CN101005409A - 一种在下一代网络中实现合法监听的方法和系统 - Google Patents

一种在下一代网络中实现合法监听的方法和系统 Download PDF

Info

Publication number
CN101005409A
CN101005409A CNA2006100015178A CN200610001517A CN101005409A CN 101005409 A CN101005409 A CN 101005409A CN A2006100015178 A CNA2006100015178 A CN A2006100015178A CN 200610001517 A CN200610001517 A CN 200610001517A CN 101005409 A CN101005409 A CN 101005409A
Authority
CN
China
Prior art keywords
entity
eavesdropping target
function entity
sent
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100015178A
Other languages
English (en)
Other versions
CN101005409B (zh
Inventor
郑波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006100015178A priority Critical patent/CN101005409B/zh
Priority to EP07702124.4A priority patent/EP1976186B1/en
Priority to PCT/CN2007/000192 priority patent/WO2007082477A1/zh
Publication of CN101005409A publication Critical patent/CN101005409A/zh
Priority to US12/175,893 priority patent/US20080275988A1/en
Application granted granted Critical
Publication of CN101005409B publication Critical patent/CN101005409B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/1026Media gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种在下一代网络中实现合法监听的方法和系统,该系统包括:3通道递交功能实体、监听信息提供实体和边界网关功能实体。该方法包括:将下一代网络中的边界网关功能实体与执法机构侧的3通道递交功能实体相连;监听信息提供实体将监听对象信息发送至边界网关功能实体;边界网关功能实体根据接收到的监听对象信息,将监听对象的媒体流发送至3通道递交功能实体。本发明能够实现在下一代网络中对从固定网络接入的用户进行合法监听的目的,极大地扩展了合法监听业务的应用范围,提高了下一代网络的业务服务质量。

Description

一种在下一代网络中实现合法监听的方法和系统
技术领域
本发明涉及监听技术,特别是涉及一种在下一代网络(NGN)中针对从固定网络接入的用户实现合法监听的方法和系统。
背景技术
合法监听是指执法机构(LEA)经相应的授权机关批准,根据国家相关法律和公众通信网行业规范对公众通信网通信业务进行监听的执法行为。合法监听的基本实现过程为:执法机构侧合法监听的管理功能(ADMF)实体通过数据接口X1_1将监听数据发送至通信网络中的监听控制网元;监听控制网元接收到监听数据后对被监听对象进行监听,当监听到被监听对象的活动时,通过X2接口将被监听对象的监听相关信息发送至2通道递交功能(DF2)实体,并通过X3接口将被监听对象的媒体流发送至监听中心即3通道递交功能(DF3)实体。
NGN网络是基于分组技术的融合型网络,它继承了原有固定网络的所有业务,同时也继承了移动网络的业务能力。在目前各标准组织研究的NGN网络中,重点研究的NGN网络的核心网是IP多媒体子系统(IMS)网络,IMS网络可以同时为从固定网络接入的用户以及从移动网络接入的用户提供服务。
目前3GPP给出的标准中,在NGN中实现合法监听业务时,是由IMS网络中的监听控制网元3G GSN,包括GPRS网关支持节点(GGSN)和服务GPRS支持节点(SNSN),对监听对象进行监听,并在接收到监听对象的媒体流时,将该媒体流发送至执法机构侧的DF3实体。但是,IMS网络中的3G GSN包括GGSN和SNSN,是用户通过移动网络接入NGN时所涉及的网络实体,也就是说,当用户从移动网络接入NGN时,该用户媒体流的传输会经过3G GSN,这样,3G GSN便可对所接收到的用户媒体流进行复制,并将所复制的媒体流发送至监听中心,从而实现对用户的监听。然而,IMS网络中的3G GSN却不是用户通过固定网络接入NGN时所涉及的网络实体,也就是说,当用户从固定网络接入NGN时,该用户媒体流的传输不会经过3G GSN,3G GSN无法将从固定网络接入NGN的用户的媒体流发送至监听中心。而针对用户从固定网络接入的情况,目前也没有其它的合法监听媒体流的采集方案。
由此可见,在目前的NGN网络中,无法实现对从固定网络接入NGN的用户的监听,极大地限制了合法监听业务的应用范围,降低了NGN网络的业务服务质量。
发明内容
有鉴于此,本发明的主要目的在于提供一种在下一代网络中实现合法监听的方法,本发明的另一目的在于提供一种在下一代网络中实现合法监听的系统,以便针对从固网接入下一代网络的用户实现合法监听。
为了达到上述目的,本发明的技术方案是这样实现的:
一种在下一代网络中实现合法监听的方法,包括:将下一代网络中的边界网关功能实体与执法机构侧的3通道递交功能实体相连,该方法还包括:
A、监听信息提供实体将监听对象信息发送至边界网关功能实体;
B、边界网关功能实体根据接收到的监听对象信息,将对应于监听对象的媒体流发送至3通道递交功能实体。
所述监听信息提供实体为执法机构侧的管理功能实体。
所述监听对象信息为携带监听对象标识的监听数据。
该方法进一步包括:在下一代网络中设置监听数据处理功能实体,并将所设置的监听数据处理功能实体分别与管理功能实体和边界网关功能实体相连;
所述步骤A包括:管理功能实体将携带监听对象标识的监听数据发送至监听数据处理功能实体,该监听数据处理功能实体将接收到的携带监听对象标识的监听数据发送至边界网关功能实体。
在步骤A与步骤B之间进一步包括:
A11、在本次会建立过程中,将本次用户的标识发送至边界网关功能实体;
A12、边界网关功能实体根据本次用户的标识和携带监听对象标识的监听数据判断本次用户是否为监听对象,如果是,则执行步骤B。
该方法进一步包括:在H.248协议消息中增加用户标识包;
在步骤A11中,所述将本次用户的标识发送至边界网关功能实体的步骤包括:将本次用户的标识携带在H.248协议消息中所增加的用户标识包内发送至边界网关功能实体;
在步骤A12中,在执行所述的判断之前,进一步包括:边界网关功能实体从所接收到的H.248协议消息中所增加的用户标识包内获取所述的本次用户的标识。
在步骤A11中,在执行所述发送之前,进一步包括:代理呼叫会话控制功能实体接收到本次用户发来的会话建立请求,将本次用户的标识发送至基于服务的策略决策功能实体;
在步骤A11中,由基于服务的策略决策功能实体在接收到本次用户的标识之后,执行所述的携带和发送的步骤。
在步骤A11中,由代理呼叫会话控制功能实体在接收到本次用户发来的会话建立请求时,执行所述的携带和发送的步骤。
在步骤A11中,所述发送的步骤包括:代理呼叫会话控制功能实体将在用户标识包内携带本次用户标识的H.248协议消息发送至基于服务的策略决策功能实体;基于服务的策略决策功能实体将接收到的在用户标识包内携带本次用户标识的H.248协议消息发送至边界网关功能实体。
所述步骤A包括:
A21、执法机构侧的管理功能实体将携带监听对象标识的监听数据发送至现有的监听控制网元,该监听控制网元保存所接收到的携带监听对象标识的监听数据;
A22、在本次会话建立过程中,所述监听控制网元根据所保存的携带监听对象标识的监听数据和本次用户的标识,判断本次用户是否为监听对象,如果是,则执行步骤A23;
A23、所述监听控制网元将本次会话中对应于监听对象的媒体流所经过的边界网关功能实体的标识发送至执法机构侧的管理功能实体;
A23、执法机构侧的管理功能实体根据接收到的边界网关功能实体的标识,将监听对象信息发送至边界网关功能实体。
所述监听对象信息为携带监听对象标识的监听数据。
所述步骤A23进一步包括:监听控制网元将本次会话中对应于监听对象的媒体流描述信息发送至执法机构侧的管理功能实体;
所述监听对象信息为对应于监听对象的媒体流描述信息。
所述监听控制网元为代理呼叫会话控制功能实体,或服务呼叫会话控制功能实体,或合法监听应用服务器。
所述监听信息提供实体为现有的监听控制网元。
该方法进一步包括:扩展H.248协议消息和Diameter协议消息;
所述监听控制网元为代理呼叫会话控制功能实体;
在步骤A之前进一步包括:执法机构侧的管理功能实体将携带监听对象标识的监听数据发送至所述代理呼叫会话控制功能实体;
所述步骤A包括:
A31、在本次会话建立过程中,所述代理呼叫会话控制功能实体根据所接收到的携带监听对象标识的监听数据和本次用户的标识,判断本次用户是否为监听对象,如果是,则执行步骤A32;
A32、所述代理呼叫会话控制功能实体通过所扩展的Diameter协议消息将监听对象信息发送至基于服务的策略决策功能实体;
A33、基于服务的策略决策功能实体通过所扩展的H.248协议消息将监听对象信息发送至边界网关功能实体。
该方法进一步包括:扩展H.248协议消息、Diameter协议消息和会话初始协议SIP消息;
在步骤A之前进一步包括:接收执法机构侧的管理功能实体发来的携带监听对象标识的监听数据;
所述步骤A包括:
A41、在本次会话建立过程中,根据所接收到的携带监听对象标识的监听数据和本次用户的标识,判断本次用户是否为监听对象,如果是,则执行步骤A42;
A42、通过所扩展的SIP消息将监听对象信息发送至代理呼叫会话控制功能实体;
A43、代理呼叫会话控制功能实体通过所扩展的Diameter协议消息将监听对象信息发送至基于服务的策略决策功能实体;
A44、基于服务的策略决策功能实体通过所扩展的H.248协议消息将监听对象信息发送至边界网关功能实体。
由合法监听应用服务器或服务呼叫会话控制功能实体执行所述的接收监听数据、判断以及通过所扩展的SIP消息将监听对象信息发送至代理呼叫会话控制功能实体的步骤。
所述监听对象信息为携带监听对象标识的监听数据,或对应于监听对象的媒体流描述信息。
所述扩展H.248协议消息的步骤包括:在H.248协议消息中增加一个监听数据包;
所述基于服务的策略决策功能实体通过所扩展的H.248协议消息将监听对象信息发送至边界网关功能实体的步骤包括:基于服务的策略决策功能实体将监听对象信息携带在H.248协议消息中所增加的监听数据包内,然后将该H.248协议消息发送至边界网关功能实体。
所述扩展Diameter协议消息的步骤包括:在Diameter协议消息中增加一个属性值对AVP;
所述通过所扩展的Diameter协议消息将监听对象信息发送至基于服务的策略决策功能实体的步骤包括:将监听对象信息携带在Diameter协议消息中所增加的属性值对AVP内,然后将该Diameter协议消息发送至基于服务的策略决策功能实体。
所述扩展SIP协议消息的步骤包括:在SIP协议消息中增加一个基于可扩展标记语言XML格式的应用类型;
所述步骤A42包括:将监听对象信息携带在SIP消息中所增加的基于XML格式应用类型的消息体内,然后将该SIP消息发送至代理呼叫会话控制功能实体。
所述边界网关功能实体为提供用户终端与接入网连接的接入边界网关功能A-BGF实体,或提供接入网与核心网间连接的核心边界网关功能C-BGF实体。
一种在下一代网络中提供合法监听的系统,包括:3通道递交功能实体,用于接收对应于监听对象的媒体流,并对所接收到的媒体流进行分析,实现监听;监听信息提供实体;边界网关功能实体,其中,
监听信息提供实体,用于将监听对象信息发送至边界网关功能实体;
边界网关功能实体,用于根据接收到的监听对象信息,将对应于监听对象的媒体流发送至3通道递交功能实体。
所述监听信息提供实体为执法机构侧的管理功能实体。
所述执法机构侧的管理功能实体,用于通过X1_1接口将携带监听对象标识的监听数据直接发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
该系统进一步包括:监听数据处理功能实体,用于通过X1_1接口接收执法机构侧的管理功能实体发来的携带监听对象标识的监听数据,并将该携带监听对象标识的监听数据发送至边界网关功能实体;
执法机构侧的管理功能实体,用于通过X1_1接口将携带监听对象标识的监听数据发送至监听数据处理功能实体;
所述边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
该系统进一步包括:现有的监听控制网元,用于接收执法机构侧的管理功能实体发来的携带监听对象标识的监听数据,根据该监听数据获取监听对象的媒体流所经过的边界网关功能实体的标识,并将所获取的边界网关功能实体的标识发送至执法机构侧的管理功能实体;
所述执法机构侧的管理功能实体,用于根据接收到的边界网关功能实体的标识,将监听对象信息发送至边界网关功能实体。
所述监听控制网元,进一步用于将对应于监听对象的媒体流描述信息发送至执法机构侧的管理功能实体;
执法机构侧的管理功能实体,用于根据接收到的边界网关功能实体的标识,将对应于监听对象的媒体流描述信息发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的对应于监听对象的媒体流描述信息,将对应于监听对象的媒体流发送至3通道递交功能实体。
所述执法机构侧的管理功能实体,用于根据接收到的边界网关功能实体的标识,将携带监听对象标识的监听数据发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
所述监听信息提供实体为现有的监听控制网元,用于根据执法机构侧的管理功能实体发来的携带监听对象标识的监听数据,将该携带监听对象标识的监听数据发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
所述监听信息提供实体为现有的监听控制网元,用于根据执法机构侧的管理功能实体发来的携带监听对象标识的监听数据,获取对应于监听对象的媒体流描述信息,并将所获取的发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的对应于监听对象的媒体流描述信息,将对应于监听对象的媒体流发送至3通道递交功能实体。
一种在下一代网络中实现合法监听的方法,将下一代网络中的边界网关功能实体与执法机构侧的3通道递交功能实体相连,该方法还包括:
a、执法机构侧的管理功能实体将携带监听对象标识的监听数据直接发送至边界网关功能实体;
b、边界网关功能实体根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
一种在下一代网络中实现合法监听的系统,包括:3通道递交功能实体,用于接收对应于监听对象的媒体流,并对所接收到的媒体流进行分析,实现监听,该系统还包括:执法机构侧的管理功能实体和边界网关功能实体,其中,
执法机构侧的管理功能实体,用于通过X1_1接口将携带监听对象标识的监听数据发送至边界网关功能实体;
边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
一种在下一代网络中实现合法监听的方法,将下一代网络中的边界网关功能实体与执法机构侧的3通道递交功能实体相连,并在下一代网络中设置监听数据处理功能实体,该方法还包括:
100、执法机构侧的管理功能实体将携带监听对象标识的监听数据直接发送至监听数据处理功能实体;
101、监听数据处理功能实体将携带监听对象标识的监听数据发送至边界网关功能实体;
102、边界网关功能实体根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
一种在下一代网络中实现合法监听的系统,包括:3通道递交功能实体,用于接收对应于监听对象的媒体流,并对所接收到的媒体流进行分析,实现监听,该系统还包括:执法机构侧的管理功能实体、下一代网络中的监听数据处理功能实体以及边界网关功能实体,其中,
执法机构侧的管理功能实体,用于通过X1_1接口将携带监听对象标识的监听数据发送至监听数据处理功能实体;
监听数据处理功能实体,用于将接收到的携带监听对象标识的监听数据发送至边界网关功能实体;
边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
所述监听数据处理功能实体,用于通过Diameter协议消息将携带监听对象标识的监听数据发送至边界网关功能实体。
由此可见,本发明能够通过监听数据或对应于监听对象的媒体流描述信息来触发BGF实体对从固定网络接入的监听对象的媒体流进行复制,并将所复制的媒体流发送至DF3实体,从而实现了在NGN中对从固定网络接入的用户进行合法监听的目的,极大地扩展了合法监听业务的应用范围,提高了NGN网络的业务服务质量。
附图说明
图1是本发明系统的基本结构示意图。
图2A1是仅当ADMF实体作为监听信息提供实体时本发明系统的基本结构示意图。
图2A2是仅当ADMF实体作为监听信息提供实体时本发明系统的优化结构示意图。
图2B是当ADMF实体和P-CSCF实体共同作为监听信息提供实体时本发明系统的基本结构示意图。
图2C是当NGN网络中的监听控制网元实体作为监听信息提供实体时本发明系统的基本结构示意图。
图3是本发明实施例1的流程图。
图4是本发明实施例2的流程图。
图5是本发明实施例3的流程图。
图6是本发明实施例4的流程图。
具体实施方式
目前,欧洲电信标准协会(ETSI)下属TISPAN(Telecommunications andInternet Converged Services and Protocols for Advanced Networking)组织在NGN网络中定义了资源和准入控制子系统(RACS),RACS子系统定义了基于服务的策略决策功能(SPDF)实体、边界网关功能(BGF)实体和其他的网元。其中,SPDF实体与IMS网络中的管理功能(AF)实体即代理呼叫会话控制功能(P-CSCF)实体相连,BGF实体与SPDF实体相连,并且,BGF实体是一个packet-to-packet网关,位于从固定网络接入的用户的媒体流传输路径中。可见,当用户从固定网络接入NGN时,BGF实体是可以获得用户的媒体流的,因此,可以利用BGF实体来实现对从固定网络接入NGN的用户的合法监听。针对这一特点,本发明提出了一种在NGN中实现合法监听的方法,其核心思想是:将BGF实体与DF3实体相连;监听信息提供实体将监听对象信息发送至BGF实体;BGF实体根据接收到的监听对象信息,将对应于监听对象的媒体流发送至DF3实体。
在本发明中,所述的监听信息提供实体可以为执法机构侧的ADMF实体,此时,ADMF实体将监听对象信息发送至BGF实体的过程可以是:将BGF实体作为监听控制网元,也就是说通过已有的X1_1接口将ADMF实体与BGF实体相连,这样,当需要对一个监听对象执行监听时,执法机构侧的ADMF实体直接将携带监听对象标识的监听数据作为所述的监听对象信息发送至BGF实体;或者,当需要对一个监听对象执行监听时,执法机构侧的ADMF实体首先将监听数据发送至现有的监听控制网元,该监听控制网元将BGF实体的标识发送至ADMF实体,ADMF实体再根据接收到的BGF实体的标识将携带监听对象标识的监听数据或者是对应于监听对象的媒体流描述信息作为所述的监听对象信息发送至BGF实体。
另外,当所述的监听信息提供实体为ADMF实体且BGF实体作为监听控制网元时,本发明还可以预先在NGN网络中设置一个监听数据处理功能实体;这样,ADMF实体通过该监听数据处理功能实体的转发,实现上述的将监听数据发送至BGF实体的过程。
在本发明中,所述的监听信息提供实体还可以为NGN网络中现有的监听控制网元,此时,该现有的监听控制网元将监听对象信息发送至BGF实体的过程可以是:NGN网络中现有的监听控制网元接收到ADMF实体发来的携带监听对象标识的监听数据后,将携带监听对象标识的监听数据或对应于监听对象的媒体流描述信息作为监听对象信息发送至BGF实体。
图1是本发明系统的基本结构示意图。参见图1,本发明还提出了一种在NGN网络中实现合法监听的系统,该系统包括:监听信息提供实体、BGF实体和DF3实体,其中,
监听信息提供实体,用于将监听对象信息发送至BGF实体;
BGF实体,用于根据接收到的监听对象信息,将对应于监听对象的媒体流发送至DF3实体;
DF3实体,用于接收对应于监听对象的媒体流,并对所接收到的媒体流进行分析,实现监听。
图2A1是当ADMF实体作为监听信息提供实体且BGF实体作为监听控制网元时本发明系统的基本结构示意图。参见图2A1,在本发明系统中,所述的监听信息提供实体可以是ADMF实体,该ADMF实体可以与作为监听控制网元的BGF实体通过X1_1接口直接相连。
图2A2是当ADMF实体作为监听信息提供实体且BGF实体作为监听控制网元时本发明系统的优化结构示意图。参见图2A2,当监听信息提供实体为ADMF实体且BGF实体作为监听控制网元时,为了避免执法机构侧的ADMF实体与大量的BGF实体进行消息交互,从而减少ADMF实体的业务负荷量,较佳地,在本发明系统中,还可以进一步包括监听数据处理功能实体,ADMF实体用于将监听数据发送至监听数据处理功能实体,该监听数据处理功能实体用于将接收到的监听数据发送至BGF。
图2B是当ADMF实体作为监听信息提供实体且BGF实体不作为监听控制网元时本发明系统的基本结构示意图。参见图2B,在本发明系统中,当所述的监听信息提供实体是ADMF实体,但BGF实体不作为监听控制网元时,本发明系统中可以进一步包括监听控制网元,该监听控制网元可以是合法监听应用服务器(LI-AS),或P-CSCF实体,或S-CSCF实体,该监听控制网元用于根据ADMF实体发来的携带监听对象标识的监听数据获取对应的BGF实体的标识,并将所获取的BGF实体的标识的对应于监听对象的媒体流描述信息发送至ADMF实体;ADMF实体根据接收到的BGF实体的标识,将对应于监听对象的媒体流描述信息作为监听对象信息发送至BGF实体。
图2C是当NGN网络中的监听控制网元实体作为监听信息提供实体时本发明系统的基本结构示意图。参见图2C,在本发明系统中,当所述的监听信息提供实体是监听控制网元时,该监听控制网元可以将ADMF实体发来的监听数据携带在消息中发送至BGF实体,也可以根据ADMF实体发来的携带监听对象标识的监听数据,将会话中对应于监听对象的媒体流描述信息携带在消息中发送至BGF实体。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
实施例1:
图3是本发明实施例1的流程图。参见图2A1和图3,在实施例1中,以执法机构侧的ADMF实体作为本发明中所述的监听信息提供实体,且BGF实体作为监听控制网元为例,在NGN网络中,本实施例针对从固定网络接入的用户实现合法监听的过程包括以下步骤:
步骤301:预先通过X3接口将NGN网络中的BGF实体与执法机构侧的DF3实体相连。
步骤302:预先通过现有的X1_1接口将执法机构侧的ADMF实体与BGF实体相连。
步骤303:当需要对一个监听对象执行监听时,执法机构侧的ADMF实体通过X1_1接口将携带监听对象标识的监听数据直接发送至BGF实体。
这里以及以下所述的监听数据中还可以包括监听所需的其他相关信息,比如,ADMF实体的标识、接收所监听媒体流的DF3实体的标识以及监听内容信息等。其中,所述的监听对象标识可以是监听对象的会话初始协议统一资源标识符(SIP URI)和电话统一资源定位符(TEL URL)。
通过上述步骤302至步骤303的过程,ADMF实体将携带监听对象标识的监听数据发送至了BGF实体,从而使得BGF实体作为监听控制网元获取了监听数据。在本实施例中,还可以通过一个实体的转发使BGF实体作为监听控制网元获取监听数据,参见图2A2,此时,本实施例预先在NGN网络中设置一个监听数据处理功能实体,并将所设置的监听数据处理功能实体分别与执法机构侧的ADMF实体和BGF实体相连,其中,所设置的监听数据处理功能实体通过X1_1接口与ADMF实体相连;这样,步骤302至步骤303的过程变为:当需要对一个监听对象执行监听时,执法机构侧的ADMF实体通过X1_1接口将携带监听对象标识的监听数据直接发送至监听数据处理功能实体;该监听数据处理功能实体将接收到的携带监听对象标识的监听数据发送至BGF实体。其中,所设置的监听数据处理功能实体可以通过Diameter协议与BGF实体进行所述的交互过程。
步骤304:BGF实体保存所接收到的携带监听对象标识的监听数据。
步骤305:P-CSCF实体接收到会话建立请求(INVITE)后,将本次用户的标识发送至SPDF实体。
这里,P-CSCF实体可以通过认证授权请求(AA-Request)消息将本次用户的标识发送至SPDF实体。并且,此处以及以下所述的本次用户标识可以是本次用户的SIP URI和TEL URL。
步骤306:SPDF实体将本次用户的标识发送至BGF实体。
这里,由于SPDF实体与BGF实体之间通过H.248协议进行交互,因此,本发明可以预先扩展H.248协议消息,即在H.248协议消息中增加一个用户标识包,比如,所增加的用户标识包可以定义为如下的形式:
PackageID:normal int(如0xCD)
Properties:
Subscriber Identifier:
PropertyID:SubscriberId(0x0001)
Description:定义用户标识″Subscriber Identifier″,用来描述相关的用户身份标识。
Type:string
Defined in:Local Control descriptor
Characteristics:Read/Write
Events:none
Statistics:none
Signals:none
Procedures:媒体网关控制(MGC)可以在任何命令中指定相关用户身份标识。
如:SubscriberId=abcdefg@ims.example.com,指示相关用户身份标识为abcdefg@ims.example.com。
这样,在本步骤中,SPDF实体可以将本次用户的标识携带在H.248协议消息中,比如Add消息中,所增加的用户标识包内,然后发送至BGF实体。
需要说明的是,在上述步骤305至步骤306中,P-CSCF实体没有直接将本次用户标识发送至BGF实体,而是由SPDF实体通过扩展的携带用户标识包的H.248协议消息将本次用户标识发送至BGF实体。在实际的业务实现中,在上述步骤305至步骤306的过程中,也可以由P-CSCF实体通过扩展的携带用户标识包的H.248协议消息将本次用户标识发送至BGF实体,具体实现包括:P-CSCF实体将本次用户标识携带在H.248协议消息中扩展的用户标识包内,直接发送至BGF实体;或者,P-CSCF实体将本次用户标识携带在H.248协议消息中扩展的用户标识包内,首先发送至SPDF实体,该SPDF实体将所接收到的在扩展的用户标识包中携带本次用户标识的H.248协议消息透传至BGF实体。
步骤307:BGF实体根据本次用户的标识以及自身保存的携带用户标识的监听数据,判断本次用户是否为监听对象,如果是,则执行步骤308,否则,执行现有的建立连接并传输媒体流的过程,结束当前流程。
这里,如果BGF实体接收到的是携带用户标识包的H.248协议消息比如Add消息,则BGF实体对该Add消息进行分析,从该Add消息的用户标识包中获取本次用户的标识。
步骤308:BGF实体分配合法监听的复制资源。
步骤309:在本次会话的主被叫连接建立完成,主被叫用户实现通信后,BGF实体利用所分配的合法监听复制资源对所接收到的对应于本次用户的媒体流进行复制。
步骤310:BGF实体通过X3接口将所复制的媒体流发送至DF3实体。
步骤311:DF3实体对所接收到的媒体流进行分析,实现针对从固定网络接入NGN的监听对象的监听。
实施例2:
图4是本发明实施例2的流程图。参见图2B和图4,在实施例2中,以ADMF实体作为本发明中所述的监听信息提供实体,但BGF实体不作为监听控制网元为例,在NGN网络中,本发明针对从固定网络接入的用户实现合法监听的过程包括以下步骤:
步骤401:预先通过X3接口将NGN网络中的BGF实体与执法机构侧的DF3实体相连。
步骤402:当需要对一个监听对象执行监听时,执法机构侧的ADMF实体通过X1_1接口将携带监听对象标识的监听数据发送至现有的监听控制网元。
这里,P-CSCF实体、S-CSCF实体和LI-AS作为监听控制网元均可接收到携带监听对象标识的监听数据。为便于描述,以下以P-CSCF实体作为本实施例中也即图2B中的监听控制网元为例来说明本实施例的后续实现过程。
步骤403:P-CSCF实体保存携带监听对象标识的监听数据。
步骤404:在本次会话建立过程中,P-CSCF实体根据所保存的携带监听对象标识的监听数据和本次用户的标识,判断本次用户是否为监听对象,如果是,则执行步骤405,否则,执行现有的建立连接并传输媒体流的过程,结束当前流程。
步骤405:P-CSCF实体将本次会话中,对应于监听对象的媒体流所经过的BGF实体的标识发送至ADMF实体。
这里监听对象即为所述的本次用户。并且,在本步骤中,P-CSCF实体可以通过执法机构侧的DF2实体将对应于监听对象的媒体流所经过的BGF实体的标识发送至ADMF实体。
步骤406:ADMF实体根据接收到的BGF实体的标识,将携带监听对象标识的监听数据发送至对应的BGF实体。
步骤407:该BGF实体根据接收到的携带监听对象标识的监听数据,对自身接收到的对应于监听对象的媒体流进行复制。
步骤408:该BGF实体根据接收到的携带监听对象标识的监听数据,将所复制的媒体流发送至DF3实体。
在上述步骤405中,P-CSCF实体还可以进一步将本次会话中,对应于监听对象的媒体流描述信息发送至ADMF实体,这样,步骤406至步骤408的过程则为:ADMF实体根据接收到的BGF实体的标识,将对应于监听对象的媒体流描述信息发送至对应的BGF实体;该BGF实体根据接收到的对应于监听对象的媒体流描述信息,对接收到的对应于监听对象的媒体流进行复制,并根据接收到的对应于监听对象的媒体流描述信息,将所复制的媒体流发送至DF3实体。其中,所述的对应于监听对象的媒体流描述信息包括:对应于监听对象媒体流的源IP地址、目的IP地址、源端口号、目的端口号等。
步骤409:DF3实体对所接收到的媒体流进行分析,实现针对从固定网络接入NGN的监听对象的监听。
实施例3:
在本实施例3中,由NGN网络中的监听控制网元作为本发明中所述的监听信息提供实体,且该监听控制网元通过在消息中携带监听数据触发BGF实体复制监听对象的媒体流。
图5是本发明实施例3的流程图。参见图2C和图5,为便于描述,以NGN网络中的合法监听应用服务器(LI-AS)作为监听控制网元,并通过在消息中携带监听数据触发BGF实体复制监听对象的媒体流为例,本实施例针对从固定网络接入的用户实现合法监听的过程包括以下步骤:
步骤501:预先通过X3接口将NGN网络中的BGF实体与执法机构侧的DF3实体相连。
步骤502:预先扩展SIP协议消息、H.248协议消息和Diameter协议消息,使其能够携带监听数据。
在本步骤中,在扩展所述的SIP协议消息时,可以在SIP协议消息中增加一个基于XML格式的应用类型,比如,所增加的基于XML格式的应用类型可以定义为如下的形式:
Content-type:application/interception-data+xml
<?xml version=″1.0″?>
    <interception-data xmlns=″urn:ietf:params:xml:ns:interception-data″
                    version=″0″state=″full″
                    entity=″sip:alice@example.com″>
      <monitor identity=″abcd@example.com″>
    <type>both</type>
    <df2addr>sip:df2@lea.com</df2addr>
    <df3addr>sip:df3@lea.com</df3addr>
  </monitor>
</interception-data>
在上述基于XML格式的消息体中,给出当前监听对象身份标识为abcd@example.com,并给出当前对用户监听需要输出监听相关信息和监听内容。同时给出了输出监听相关信息的地址为df2@lea.com,输出监听内容的地址为df3@lea.com。
在本步骤中,在扩展H.248协议消息时,可以在H.248协议消息中增加一个监听数据包,比如,所增加的监听数据包可以定义为如下的形式:
监听数据包定义:(Lawful Interception Data Package)
PackageID:normal int(如0xCE)
Properties:
Monitored Subscriber Identifier:
PropertyID:SubscriberId(0x0001)
Description:定义被监听对象用户身份标识″Monitored SubscriberIdentifier″,用来描述被监听对象相关的用户身份标识。
Type:string
Defined in:Local Control descriptor
Characteristics:Read/Write
Monitor Type:
PropertyID:MonitorType(0x0002)
Description:定义被监听对象当前监听类型″Monitor Type″,用来描述被监听对象当前的监听类型。对没有显式该属性的认为是当前监听既不需要输出监听相关信息,也不需要输出通信内容。
Type:Enumeration
Possible Values:
″None″(0x0000)无任何输出。
″IRI″(0x0001)仅输出IRI。
″CC″(0x0002)仅输出CC。
″Both″(0x0003)输出IRI和CC。
Default:″None″(0x0000)无任何输出。
Defined in:Local Control descriptor
Characteristics:Read/Write
DF2 Address:
PropertyID:DF2Address(0x0003)
Description:定义被监听对象IRI输出的DF2地址″DF2 Address″,用来描述被监听对象监听相关信息输出的DF2地址。
Type:string
Defined in:Local Control descriptor
Characteristics:Read/Write
DF3 Address:
PropertyID:DF3 Address(0x0004)
Description:定义被监听对象CC输出的DF3地址″DF3 Address″,用来描述被监听对象通信内容输出的DF3地址。
Type:string
Defined in:Local Control descriptor
Characteristics:Read/Write
Events:none
Statistics:none
Signals:none
Procedures:MGC可以在任何命令中携带监听数据包指示该用户被监听和当前该用户的监听数据。
在本步骤中,在扩展所述的Diameter协议消息时,可以在Diameter协议消息中增加一个属性值对(AVP),比如,所增加的属性值对可以定义为如下的形式:
Attribute Name:Monitor-Data
AVP Code:整型值,如530,AVP中建议携带″V″比特,建议携带″M″比特,表示该AVP是厂商专用的,是接收者必须识别的。可以进行端到端安全加密。
Value Type:Grouped
该AVP格式定义如下:
AVP Format:
Globally-Unique-IP-Address::=<AVP Header:xxx13019>
[Monitored-Subscriber-Identifier]
[Monitor-Type]
[Delivery-Function2-Address]
[Delivery-Function3-Address]
其中,Monitored-Subscriber-Identifier描述当前被监听对象身份标识,Monitor-Type描述当前对被监听对象的监听是否需要输出通信内容和监听相关信息。Delivery-Function2-Address给出监听相关信息输出地址,Delivery-Function3-Address给出监听内容输出地址。
步骤503:当需要对一个监听对象执行监听时,执法机构侧的ADMF实体通过X1_1接口将携带监听对象标识的监听数据发送至监听控制网元。
这里,P-CSCF实体、S-CSCF实体和LI-AS作为监听控制网元均可接收到携带监听对象标识的监听数据。
步骤504:LI-AS保存所接收到的携带监听对象标识的监听数据。
步骤505:在会话建立过程中,当LI-AS接收到会话建立请求时,LI-AS根据自身保存的携带监听对象标识的监听数据和本次用户的标识,判断本次用户是否为监听对象,如果是,则执行步骤506,否则,执行现有的建立会话连接实现通信的过程,结束当前流程。
步骤506:LI-AS将自身加入到本次会话的信令路由中,并将该会话建立请求发送至被叫用户。
步骤507:当LI-AS接收到被叫用户返回的响应消息时,LI-AS在SIP协议的消息中携带自身所保存的携带监听对象标识的监听数据。
这里,LI-AS可以利用在SIP协议的响应消息中所增加的基于XML格式的应用类型的消息体来携带自身所保存的监听数据。
步骤508:LI-AS将携带监听数据的SIP协议的响应消息发送至P-CSCF实体。
需要说明的是,上述步骤504至步骤508的过程中所涉及的LI-AS可以替换为S-CSCF实体。
步骤509:P-CSCF实体将携带监听数据的Diameter协议的消息发送至SPDF实体。
这里,P-CSCF实体首先从接收到的SIP协议响应消息中所增加的基于XML格式的应用类型的消息体中获取监听数据,然后可以利用在Diameter协议响应消息中增加的属性值对来携带所获取的监听数据,并发送至SPDF实体。
步骤510:SPDF实体从所接收到的Diameter协议响应消息中获取监听数据,并将所获取的监听数据携带在H.248协议包中扩展的监听数据包中,然后发送至BGF实体。
步骤511:BGF实体解析H.248协议包中扩展的监听数据包,获取监听数据。
步骤512:BGF实体根据所获取的监听数据,复制对应于监听对象的媒体流,并通过X3接口将所复制的媒体流发送至DF3实体。
步骤513:DF3实体对所接收到的媒体流进行分析,实现针对从固定网络接入NGN的监听对象的监听。
在本实施例3中,也可以由P-CSCF实体首先执行构造携带监听数据的Diameter协议的消息,并将该消息通过SPDF实体发送至BGF实体,其具体实现与上述图5所示过程的原理相同,只是此时可以无需扩展SIP消息。
实施例4:
在本实施例4中,由NGN网络中的监听控制网元作为本发明中所述的监听信息提供实体,且该监听控制网元通过在消息中携带媒体流间拓扑描述来触发BGF实体复制监听对象的媒体流。
图6是本发明实施例4的流程图。参见图2C和图6,为便于描述,以NGN网络中的P-CSCF实体作为监听控制网元,并通过在消息中携带媒体流间拓扑描述来触发BGF实体复制监听对象的媒体流为例,本实施例针对从固定网络接入的用户实现合法监听的过程包括以下步骤:
步骤601:预先通过X3接口将NGN网络中的BGF实体与执法机构侧的DF3实体相连。
步骤602:预先扩展SIP协议消息、H.248协议消息和Diameter协议消息,使其能够携带对应于监听对象的媒体流描述信息。
在本步骤中,在扩展所述的SIP协议消息时,可以在SIP协议消息中增加一个基于XML格式的应用类型,通过该应用类型的消息体来携带对应于监听对象的媒体流描述信息。比如,所增加的基于XML格式的应用类型可以定义为如下的形式:
Content-type:application/session-topology+xml
<?xml version=″1.0″?>
    <session-topology xmlns=″urn:ietf:params:xml:ns:session-topology″
                    version=″0″state=″full″
                    entity=″sip:alice@example.com″>
     <session name=″abcd@example.com″>
        <copiedstream>
           <sourceaddr>[5555::1:2:3:4]:1357</sourceaddr>
       <destinationaddr>[5555::a:b:c:d]:7531</destinationaddr>
            <protocol>RTP</protocol>
</copiedstream>
<direction>upstream</direction>
   </session>
</interception-data>
在上述XML消息体中,给出当前呼叫需要拷贝从[5555::1:2:3:4]:1357到[5555::a:b:c:d]:7531的上行(upstream)媒体流。
在本步骤中,在扩展所述的H.248协议消息,使其能够携带对应于监听对象的媒体流描述信息时,可以利用目前已有的扩展H.248监听包的方式,其核心思想是:
1、定义监听包标识;
2、定义监听包媒体复制指示属性″Interception indication″,用来指定端点的复制从属属性。指示该终端是slave还是common,对没有显式该属性的认为是与复制无关的终端,一律为common。
3、定义监听端点从属关系″Master termination″,用来对slave终端保存其需要复制端点的终端标识(简称Master端点,其媒体复制指示属性为common),Master termination对slave端点有效,类型为长度为8个字节的字符串。
4、定义监听端点复制模式″Interception mode″,取值″上行流″,″下行流″和″合并流″。用来表达slave终端与被复制端点的连接方式,是复制原端点的上行媒体还是下行媒体或者是上下行混合媒体。该属性对slave端点有效。
并且,当处于同一个context中的某一(多)个端点被指示属性为slave,并指定其master端点和复制模式,slave端点就从指定master端点复制相应流向的数据包。
在本步骤中,在扩展所述的Diameter协议消息,使其能够携带对应于监听对象的媒体流描述信息时,可以在Diameter协议消息中增加一个属性值对(AVP),比如,所增加的属性值对可以定义为如下的形式:
Attribute Name:Stream-Copied
AVP Code:整型值,如531,AVP中建议携带″V″比特,建议携带″M″比特,表示该AVP是厂商专用的,是接收者必须识别的。可以进行端到端安全加密。
Value Type:Grouped
该AVP格式定义如下:
AVP Format:
Globally-Unique-IP-Address::=<AVP Header:xxx13019>
[Media-Stream-Description]
[Copy-Direction]
其中,Media-Stream-Description描述需要拷贝的媒体流信息,如,可以在Media-Stream-Description中给出需要拷贝的媒体流源IP地址、目的IP地址、源端口号、目的端口号和协议类型等。Copy-Direction描述需要拷贝的媒体流方向。如可以使用Copy-Direction描述当前仅拷贝从源IP地址到目的IP地址方向的媒体流。
步骤603:当需要对一个监听对象执行监听时,执法机构侧的ADMF实体通过X1_1接口将携带监听对象标识的监听数据发送至监听控制网元P-CSCF实体。
步骤604:P-CSCF实体保存所接收到的携带监听对象标识的监听数据。
步骤605:在会话建立过程中,P-CSCF实体根据所保存的携带监听对象标识的监听数据和本次用户的标识,判断本次用户是否为监听对象,如果是,则执行步骤606,否则,执行现有的建立连接并传输媒体流的过程,结束当前流程。
步骤606:P-CSCF实体将本次会话中对应于监听对象的媒体流描述信息携带在Diameter协议的响应消息中发送至SPDF实体。
这里,根据步骤602中扩展Diameter协议消息的过程,P-CSCF实体可以利用在Diameter协议响应消息中增加的属性值对来携带对应于监听对象的媒体流描述信息。
步骤607:SPDF实体将本次会话中对应于监听对象的媒体流描述信息携带在H.248协议的响应消息中发送至BGF实体。
这里,根据步骤602中扩展H.248协议消息的过程,SPDF实体可以利用在H.248协议响应消息中增加的监听包来携带对应于监听对象的媒体流描述信息。
步骤608:BGF实体从所接收到的响应消息中获取本次会话中对应于监听对象的媒体流描述信息。
步骤609:BGF实体根据所获取的对应于监听对象的媒体流描述信息,复制对应于监听对象的媒体流,并通过X3接口将所复制的媒体流发送至DF3实体。
步骤610:DF3实体对所接收到的媒体流进行分析,实现针对从固定网络接入NGN的监听对象的监听。
在本实施例4中,是由P-CSCF实体首先构造携带对应于监听对象的媒体流描述信息的消息,并将该消息通过SPDF实体发送至BGF实体。在实际的业务实现中,也可以由LI-AS或S-CSCF实体利用所扩展的SIP协议的消息来首先构造携带对应于监听对象的媒体流描述信息的消息,并将该消息通过P-CSCF实体和SPDF实体发送至BGF实体,其具体实现过程与上述图6所示过程的原理相同。
在本发明中,还可以通过上述各实施例的方法将ADMF实体发出的查询命令和合法监听去激活命令等发送至BGF实体,从而触发BGF实体执行对应的查询监听对象相关属性和取消监听等操作。
在本发明中,所述的本次用户可以是本次会话中的主叫用户和/或被叫用户。
在本发明中,所述的BGF实体可以是提供用户终端与接入网连接的接入边界网关功能(A-BGF)实体,也可以是提供接入网与核心网间连接的核心边界网关功能(C-BGF)实体。
总之,以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (36)

1、一种在下一代网络中实现合法监听的方法,其特征在于,将下一代网络中的边界网关功能实体与执法机构侧的3通道递交功能实体相连,该方法还包括:
A、监听信息提供实体将监听对象信息发送至边界网关功能实体;
B、边界网关功能实体根据接收到的监听对象信息,将对应于监听对象的媒体流发送至3通道递交功能实体。
2、根据权利要求1所述的方法,其特征在于,所述监听信息提供实体为执法机构侧的管理功能实体。
3、根据权利要求2所述的方法,其特征在于,所述监听对象信息为携带监听对象标识的监听数据。
4、根据权利要求3所述的方法,其特征在于,该方法进一步包括:在下一代网络中设置监听数据处理功能实体,并将所设置的监听数据处理功能实体分别与管理功能实体和边界网关功能实体相连;
所述步骤A包括:管理功能实体将携带监听对象标识的监听数据发送至监听数据处理功能实体,该监听数据处理功能实体将接收到的携带监听对象标识的监听数据发送至边界网关功能实体。
5、根据权利要求3或4所述的方法,其特征在于,在步骤A与步骤B之间进一步包括:
A11、在本次会话建立过程中,将本次用户的标识发送至边界网关功能实体;
A12、边界网关功能实体根据本次用户的标识和携带监听对象标识的监听数据判断本次用户是否为监听对象,如果是,则执行步骤B。
6、根据权利要求5所述的方法,其特征在于,该方法进一步包括:在H.248协议消息中增加用户标识包;
在步骤A11中,所述将本次用户的标识发送至边界网关功能实体的步骤包括:将本次用户的标识携带在H.248协议消息中所增加的用户标识包内发送至边界网关功能实体;
在步骤A12中,在执行所述的判断之前,进一步包括:边界网关功能实体从所接收到的H.248协议消息中所增加的用户标识包内获取所述的本次用户的标识。
7、根据权利要求6所述的方法,其特征在于,在步骤A11中,在执行所述发送之前,进一步包括:代理呼叫会话控制功能实体接收到本次用户发来的会话建立请求,将本次用户的标识发送至基于服务的策略决策功能实体;
在步骤A11中,由基于服务的策略决策功能实体在接收到本次用户的标识之后,执行所述的携带和发送的步骤。
8、根据权利要求6所述的方法,其特征在于,在步骤A11中,由代理呼叫会话控制功能实体在接收到本次用户发来的会话建立请求时,执行所述的携带和发送的步骤。
9、根据权利要求8所述的方法,其特征在于,在步骤A11中,所述发送的步骤包括:代理呼叫会话控制功能实体将在用户标识包内携带本次用户标识的H.248协议消息发送至基于服务的策略决策功能实体;基于服务的策略决策功能实体将接收到的在用户标识包内携带本次用户标识的H.248协议消息发送至边界网关功能实体。
10、根据权利要求2所述的方法,其特征在于,所述步骤A包括:
A21、执法机构侧的管理功能实体将携带监听对象标识的监听数据发送至现有的监听控制网元,该监听控制网元保存所接收到的携带监听对象标识的监听数据;
A22、在本次会话建立过程中,所述监听控制网元根据所保存的携带监听对象标识的监听数据和本次用户的标识,判断本次用户是否为监听对象,如果是,则执行步骤A23;
A23、所述监听控制网元将本次会话中对应于监听对象的媒体流所经过的边界网关功能实体的标识发送至执法机构侧的管理功能实体;
A23、执法机构侧的管理功能实体根据接收到的边界网关功能实体的标识,将监听对象信息发送至边界网关功能实体。
11、根据权利要求10所述的方法,其特征在于,所述监听对象信息为携带监听对象标识的监听数据。
12、根据权利要求10所述的方法,其特征在于,所述步骤A23进一步包括:监听控制网元将本次会话中对应于监听对象的媒体流描述信息发送至执法机构侧的管理功能实体;
所述监听对象信息为对应于监听对象的媒体流描述信息。
13、根据权利要求10、11或12所述的方法,其特征在于,所述监听控制网元为代理呼叫会话控制功能实体,或服务呼叫会话控制功能实体,或合法监听应用服务器。
14、根据权利要求1所述的方法,其特征在于,所述监听信息提供实体为现有的监听控制网元。
15、根据权利要求14所述的方法,其特征在于,该方法进一步包括:扩展H.248协议消息和Diameter协议消息;
所述监听控制网元为代理呼叫会话控制功能实体;
在步骤A之前进一步包括:执法机构侧的管理功能实体将携带监听对象标识的监听数据发送至所述代理呼叫会话控制功能实体;
所述步骤A包括:
A31、在本次会话建立过程中,所述代理呼叫会话控制功能实体根据所接收到的携带监听对象标识的监听数据和本次用户的标识,判断本次用户是否为监听对象,如果是,则执行步骤A32;
A32、所述代理呼叫会话控制功能实体通过所扩展的Diameter协议消息将监听对象信息发送至基于服务的策略决策功能实体;
A33、基于服务的策略决策功能实体通过所扩展的H.248协议消息将监听对象信息发送至边界网关功能实体。
16、根据权利要求14所述的方法,其特征在于,该方法进一步包括:扩展H.248协议消息、Diameter协议消息和会话初始协议SIP消息;
在步骤A之前进一步包括:接收执法机构侧的管理功能实体发来的携带监听对象标识的监听数据;
所述步骤A包括:
A41、在本次会话建立过程中,根据所接收到的携带监听对象标识的监听数据和本次用户的标识,判断本次用户是否为监听对象,如果是,则执行步骤A42;
A42、通过所扩展的SIP消息将监听对象信息发送至代理呼叫会话控制功能实体;
A43、代理呼叫会话控制功能实体通过所扩展的Diameter协议消息将监听对象信息发送至基于服务的策略决策功能实体;
A44、基于服务的策略决策功能实体通过所扩展的H.248协议消息将监听对象信息发送至边界网关功能实体。
17、根据权利要求16所述的方法,其特征在于,由合法监听应用服务器或服务呼叫会话控制功能实体执行所述的接收监听数据、判断以及通过所扩展的SIP消息将监听对象信息发送至代理呼叫会话控制功能实体的步骤。
18、根据权利要求15、16或17所述的方法,其特征在于,所述监听对象信息为携带监听对象标识的监听数据,或对应于监听对象的媒体流描述信息。
19、根据权利要求15、16或17所述的方法,其特征在于,所述扩展H.248协议消息的步骤包括:在H.248协议消息中增加一个监听数据包;
所述基于服务的策略决策功能实体通过所扩展的H.248协议消息将监听对象信息发送至边界网关功能实体的步骤包括:基于服务的策略决策功能实体将监听对象信息携带在H.248协议消息中所增加的监听数据包内,然后将该H.248协议消息发送至边界网关功能实体。
20、根据权利要求15、16或17所述的方法,其特征在于,所述扩展Diameter协议消息的步骤包括:在Diameter协议消息中增加一个属性值对AVP;
所述通过所扩展的Diameter协议消息将监听对象信息发送至基于服务的策略决策功能实体的步骤包括:将监听对象信息携带在Diameter协议消息中所增加的属性值对AVP内,然后将该Diameter协议消息发送至基于服务的策略决策功能实体。
21、根据权利要求16所述的方法,其特征在于,所述扩展SIP协议消息的步骤包括:在SIP协议消息中增加一个基于可扩展标记语言XML格式的应用类型;
所述步骤A42包括:将监听对象信息携带在SIP消息中所增加的基于XML格式应用类型的消息体内,然后将该SIP消息发送至代理呼叫会话控制功能实体。
22、根据权利要求1所述的方法,其特征在于,所述边界网关功能实体为提供用户终端与接入网连接的接入边界网关功能A-BGF实体,或提供接入网与核心网间连接的核心边界网关功能C-BGF实体。
23、一种在下一代网络中提供合法监听的系统,包括:3通道递交功能实体,用于接收对应于监听对象的媒体流,并对所接收到的媒体流进行分析,实现监听,其特征在于,该系统还包括:监听信息提供实体和边界网关功能实体,其中,
监听信息提供实体,用于将监听对象信息发送至边界网关功能实体;
边界网关功能实体,用于根据接收到的监听对象信息,将对应于监听对象的媒体流发送至3通道递交功能实体。
24、根据权利要求23所述的系统,其特征在于,所述监听信息提供实体为执法机构侧的管理功能实体。
25、根据权利要求24所述的系统,其特征在于,所述执法机构侧的管理功能实体,用于通过X1_1接口将携带监听对象标识的监听数据直接发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
26、根据权利要求24所述的系统,其特征在于,该系统进一步包括:监听数据处理功能实体,用于通过X1_1接口接收执法机构侧的管理功能实体发来的携带监听对象标识的监听数据,并将该携带监听对象标识的监听数据发送至边界网关功能实体;
执法机构侧的管理功能实体,用于通过X1_1接口将携带监听对象标识的监听数据发送至监听数据处理功能实体;
所述边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
27、根据权利要求24所述的系统,其特征在于,该系统进一步包括:现有的监听控制网元,用于接收执法机构侧的管理功能实体发来的携带监听对象标识的监听数据,根据该监听数据获取监听对象的媒体流所经过的边界网关功能实体的标识,并将所获取的边界网关功能实体的标识发送至执法机构侧的管理功能实体;
所述执法机构侧的管理功能实体,用于根据接收到的边界网关功能实体的标识,将监听对象信息发送至边界网关功能实体。
28、根据权利要求27所述的系统,其特征在于,所述监听控制网元,进一步用于将对应于监听对象的媒体流描述信息发送至执法机构侧的管理功能实体;
执法机构侧的管理功能实体,用于根据接收到的边界网关功能实体的标识,将对应于监听对象的媒体流描述信息发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的对应于监听对象的媒体流描述信息,将对应于监听对象的媒体流发送至3通道递交功能实体。
29、根据权利要求27所述的系统,其特征在于,所述执法机构侧的管理功能实体,用于根据接收到的边界网关功能实体的标识,将携带监听对象标识的监听数据发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
30、根据权利要求23所述的系统,其特征在于,所述监听信息提供实体为现有的监听控制网元,用于根据执法机构侧的管理功能实体发来的携带监听对象标识的监听数据,将该携带监听对象标识的监听数据发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
31、根据权利要求23所述的系统,其特征在于,所述监听信息提供实体为现有的监听控制网元,用于根据执法机构侧的管理功能实体发来的携带监听对象标识的监听数据,获取对应于监听对象的媒体流描述信息,并将所获取的发送至边界网关功能实体;
所述边界网关功能实体,用于根据接收到的对应于监听对象的媒体流描述信息,将对应于监听对象的媒体流发送至3通道递交功能实体。
32、一种在下一代网络中实现合法监听的方法,其特征在于,将下一代网络中的边界网关功能实体与执法机构侧的3通道递交功能实体相连,该方法还包括:
a、执法机构侧的管理功能实体将携带监听对象标识的监听数据直接发送至边界网关功能实体;
b、边界网关功能实体根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
33、一种在下一代网络中实现合法监听的系统,包括:3通道递交功能实体,用于接收对应于监听对象的媒体流,并对所接收到的媒体流进行分析,实现监听,其特征在于,该系统还包括:执法机构侧的管理功能实体和边界网关功能实体,其中,
执法机构侧的管理功能实体,用于通过X1_1接口将携带监听对象标识的监听数据发送至边界网关功能实体;
边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
34、一种在下一代网络中实现合法监听的方法,其特征在于,将下一代网络中的边界网关功能实体与执法机构侧的3通道递交功能实体相连,并在下一代网络中设置监听数据处理功能实体,该方法还包括:
100、执法机构侧的管理功能实体将携带监听对象标识的监听数据直接发送至监听数据处理功能实体;
101、监听数据处理功能实体将携带监听对象标识的监听数据发送至边界网关功能实体;
102、边界网关功能实体根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
35、一种在下一代网络中实现合法监听的系统,包括:3通道递交功能实体,用于接收对应于监听对象的媒体流,并对所接收到的媒体流进行分析,实现监听,其特征在于,该系统还包括:执法机构侧的管理功能实体、下一代网络中的监听数据处理功能实体以及边界网关功能实体,其中,
执法机构侧的管理功能实体,用于通过X1_1接口将携带监听对象标识的监听数据发送至监听数据处理功能实体;
监听数据处理功能实体,用于将接收到的携带监听对象标识的监听数据发送至边界网关功能实体;
边界网关功能实体,用于根据接收到的携带监听对象标识的监听数据,将对应于监听对象的媒体流发送至3通道递交功能实体。
36、根据权利要求35所述的系统,其特征在于,所述监听数据处理功能实体,用于通过Diameter协议消息将携带监听对象标识的监听数据发送至边界网关功能实体。
CN2006100015178A 2006-01-18 2006-01-18 一种在下一代网络中实现合法监听的方法和系统 Expired - Fee Related CN101005409B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2006100015178A CN101005409B (zh) 2006-01-18 2006-01-18 一种在下一代网络中实现合法监听的方法和系统
EP07702124.4A EP1976186B1 (en) 2006-01-18 2007-01-18 A method for realizing the legal listening in the next generation network and a system thereof
PCT/CN2007/000192 WO2007082477A1 (fr) 2006-01-18 2007-01-18 Procédé d'écoute légale dans un réseau de nouvelle génération et système associé
US12/175,893 US20080275988A1 (en) 2006-01-18 2008-07-18 Method And System For Lawful Interception In Next Generation Networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006100015178A CN101005409B (zh) 2006-01-18 2006-01-18 一种在下一代网络中实现合法监听的方法和系统

Publications (2)

Publication Number Publication Date
CN101005409A true CN101005409A (zh) 2007-07-25
CN101005409B CN101005409B (zh) 2010-12-01

Family

ID=38287269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100015178A Expired - Fee Related CN101005409B (zh) 2006-01-18 2006-01-18 一种在下一代网络中实现合法监听的方法和系统

Country Status (4)

Country Link
US (1) US20080275988A1 (zh)
EP (1) EP1976186B1 (zh)
CN (1) CN101005409B (zh)
WO (1) WO2007082477A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047627A (zh) * 2008-05-27 2011-05-04 爱立信电话股份有限公司 合法访问数据保持diameter应用
CN102843337A (zh) * 2011-06-20 2012-12-26 中兴通讯股份有限公司 Ip多媒体子系统中媒体内容监听方法及装置
CN107196822A (zh) * 2012-11-19 2017-09-22 华为技术有限公司 配置监听用户数据路径的方法、监听方法、装置及实体
CN107534588A (zh) * 2015-10-12 2018-01-02 华为技术有限公司 监听方法和相关设备
WO2018157322A1 (zh) * 2017-02-28 2018-09-07 华为技术有限公司 一种合法监听的方法、装置及系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8320363B2 (en) * 2008-12-01 2012-11-27 Huawei Technologies Co., Ltd. Implementation method, system and device of IMS interception
FR2940569B1 (fr) * 2008-12-18 2011-08-26 Alcatel Lucent Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications.
US9106603B2 (en) 2009-12-23 2015-08-11 Synchronics plc Apparatus, method and computer-readable storage mediums for determining application protocol elements as different types of lawful interception content
US20120144013A1 (en) * 2010-12-01 2012-06-07 Cisco Technology, Inc. Discovery of on-path services for media flows
RU2552907C2 (ru) 2011-03-29 2015-06-10 Телефонактиеболагет Л М Эрикссон (Пабл) Законный перехват в сети мультимедийной подсистемы на основе ip-протокола
US8553588B2 (en) * 2011-03-31 2013-10-08 Wipro Limited System and method for lawful interception in voice call continuity for telecommunication networks
US9450752B2 (en) * 2011-04-29 2016-09-20 Nokia Technologies Oy Method and apparatus for providing service provider-controlled communication security
WO2015116229A1 (en) * 2014-02-03 2015-08-06 Nokia Solutions And Networks Oy SECURITY METHOD AND SYSTEM FOR INTER-NODAL COMMUNICATION FOR VoIP LAWFUL INTERCEPTION

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1396113B1 (en) * 2001-05-16 2009-07-29 Nokia Corporation Method and system allowing lawful interception of connections such as voice-over-internet-protocol calls
DE60201827T2 (de) * 2002-08-08 2005-11-10 Alcatel Legales Abfangen für VOIP Anrufe in einem IP-Fernmeldenetz
CN100334843C (zh) * 2002-12-16 2007-08-29 华为技术有限公司 实现分组语音网络监听的系统及方法
EP1528774A1 (en) * 2003-10-30 2005-05-04 Alcatel Method and system of providing lawful interception of calls
US20050152275A1 (en) * 2004-01-14 2005-07-14 Nokia Corporation Method, system, and network element for monitoring of both session content and signalling information in networks
CN1684425A (zh) * 2004-04-16 2005-10-19 华为技术有限公司 一种实现合法监听的方法
CN1691601A (zh) * 2004-04-27 2005-11-02 华为技术有限公司 一种实现合法监听的系统及方法
CN101142805B (zh) * 2005-03-18 2011-08-03 艾利森电话股份有限公司 对未被授权用户和设备的合法截取
US7843902B2 (en) * 2005-07-01 2010-11-30 Relefonaktiebolaget L M Ericsson Interception of multimedia services

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047627A (zh) * 2008-05-27 2011-05-04 爱立信电话股份有限公司 合法访问数据保持diameter应用
CN102843337A (zh) * 2011-06-20 2012-12-26 中兴通讯股份有限公司 Ip多媒体子系统中媒体内容监听方法及装置
WO2012174945A1 (zh) * 2011-06-20 2012-12-27 中兴通讯股份有限公司 Ip多媒体子系统中媒体内容监听方法及装置
CN102843337B (zh) * 2011-06-20 2017-07-14 中兴通讯股份有限公司 Ip多媒体子系统中媒体内容监听方法及装置
CN107196822A (zh) * 2012-11-19 2017-09-22 华为技术有限公司 配置监听用户数据路径的方法、监听方法、装置及实体
CN107196822B (zh) * 2012-11-19 2020-10-16 华为技术有限公司 配置监听用户数据路径的方法、监听方法、装置及实体
US11057439B2 (en) 2012-11-19 2021-07-06 Huawei Technologies Co., Ltd. Method for configuring a path for intercepting user data, method for intercepting, apparatus and entity
CN107534588A (zh) * 2015-10-12 2018-01-02 华为技术有限公司 监听方法和相关设备
CN107534588B (zh) * 2015-10-12 2020-08-14 泉州台商投资区天泰工业设计有限公司 监听方法和相关设备
WO2018157322A1 (zh) * 2017-02-28 2018-09-07 华为技术有限公司 一种合法监听的方法、装置及系统
CN110326278A (zh) * 2017-02-28 2019-10-11 华为技术有限公司 一种合法监听的方法、装置及系统
CN110326278B (zh) * 2017-02-28 2021-03-30 华为技术有限公司 一种合法监听的方法、网关设备、系统、存储介质

Also Published As

Publication number Publication date
EP1976186B1 (en) 2014-07-16
EP1976186A1 (en) 2008-10-01
CN101005409B (zh) 2010-12-01
US20080275988A1 (en) 2008-11-06
WO2007082477A1 (fr) 2007-07-26
EP1976186A4 (en) 2010-03-17

Similar Documents

Publication Publication Date Title
CN101005409B (zh) 一种在下一代网络中实现合法监听的方法和系统
RU2379856C2 (ru) Способ и элемент для управления службой
CN102138313B (zh) 针对rfc 3313的带内dpi媒体预留修改
CN100531074C (zh) 一种ip多媒体子系统网络合法监听的方法和系统
TW521530B (en) Call control network, access control server and call control method
CN100512161C (zh) 一种传递合法监听信息的方法
EP2098052B1 (en) Method, arrangement, node and artictle for enhancing delivery capacity in a telecommunications network by transcoding traffic into requested quality of service (qos)
CN101237447B (zh) 策略执行方法、系统及网元
WO2008151532A1 (fr) Procédé pour une surveillance licite et son dispositif
CN101227272A (zh) 一种获取媒体流保护密钥的方法和系统
JP5851986B2 (ja) Ipマルチメディア・サブシステムにおいて使用するための方法及び装置
CN101364901B (zh) 合法监听方法、合法监听系统、分组数据网关、监听中心
WO2013159623A1 (zh) 通信监听的指示、实现方法及装置
WO2006120303A1 (en) Method and element for service control
CN100550784C (zh) 下一代网络中实现合法监听的系统、方法和应用服务器
CN104767720A (zh) 一种软件定义网络中OpenFlow消息跟踪和过滤的方法
US20110106971A1 (en) Method, computer readable medium, and apparatus for providing different services to different users of an aggregate endpoint in an internet protocol multimedia subsystem (ims) network
US20080220754A1 (en) Ip based lawful interception at the source
CN101009605A (zh) 一种实现多媒体监听的方法、系统及监听媒体网关
CN101325564B (zh) 一种虚拟媒体网关选择方法、装置及系统
CN101188546B (zh) 分组网络业务实现方法、系统及用户签约数据库
CN101175230A (zh) 一种用户业务数据管理的系统及装置及方法
CN109803159A (zh) 一种终端的验证方法和系统
CN102123367A (zh) 监控终端的方法和通信系统
CN100583786C (zh) 一种合法监听系统、方法和应用服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101201

Termination date: 20220118