CN101523851B - 有线线路宽带网络中的合法侦听 - Google Patents

有线线路宽带网络中的合法侦听 Download PDF

Info

Publication number
CN101523851B
CN101523851B CN2007800368223A CN200780036822A CN101523851B CN 101523851 B CN101523851 B CN 101523851B CN 2007800368223 A CN2007800368223 A CN 2007800368223A CN 200780036822 A CN200780036822 A CN 200780036822A CN 101523851 B CN101523851 B CN 101523851B
Authority
CN
China
Prior art keywords
data
transfer
network
intercept
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800368223A
Other languages
English (en)
Other versions
CN101523851A (zh
Inventor
E·德卢卡
B·拉森
E·泽比尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101523851A publication Critical patent/CN101523851A/zh
Application granted granted Critical
Publication of CN101523851B publication Critical patent/CN101523851B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0063Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer where the network is a peer-to-peer network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供用于合法侦听通过至少一个宽带网络的数据传输的系统和方法。包括语音和数据服务的数据传输以及例如多媒体和视频的高带宽传输被侦听以及路由到例如执法监视设施的已授权机构。系统和方法还实现侦听经过宽带网络从源传递到接收方而不经过集中核心网络单元传递的例如对等类型数据传输的数据传输。这些传输在分布于宽带网络的接入点被侦听,并且被转发给合法侦听节点单元以便传送给已授权实体。

Description

有线线路宽带网络中的合法侦听
技术领域
本发明概要地涉及网络中的电子通信的合法侦听。更具体来说,本发明涉及包括不经过位于核心网络中的任何网络单元传递的对等业务在内的、传递给宽带网络中的目标或者从其传递的电子通信的合法侦听。
背景技术
数据业务的合法侦听、如通过通信网络传播的电话呼叫为了例如预防犯罪、监督、公共安全或采集证据等的法律实施目的而进行。通信网络通常包括集中核心网络,它实现与提供终端用户之间以及终端用户与核心网络之间的连通性的非核心网络(如接入和汇聚网络)关联的控制层。后者的示例是位于核心网络与终端用户之间的宽带网络。
合法侦听设备允许通过网络传播的数据业务的侦听或第三方监视。为了实现侦听,这种设备位于网络中业务实际流动的那些部分的节点中。例如,在IP多媒体子系统架构中,所有数据业务流经几个完善定义的集中位置,以及这种数据业务的侦听发生在位于通信网络的集中或核心部分的这些位置的单元中。在这种情况下,核心网络包括使得能够侦听数据业务并将数据业务路由到已授权实体的逻辑单元。
合法业务侦听的这种集中形式并非没有缺点。例如,演进网络架构允许宽带业务在用户之间传递,而不一定经过与核心网络关联的集中设备。由于合法侦听设备仅位于核心网络的节点中,所以当数据业务部分或完全从主叫方传递到接收方、而不经过位于集中核心网络中的这些节点时,问题出现。设计成通过电话网络侦听语音通信的现有侦听技术位于集中核心网络单元中,并且被不经过负责侦听的单元的分散业务传输(如对等类型传输)绕过。因此不能侦听以这种方式流动的业务。
此外,随着电信网络演进,已经使新的多媒体服务和应用可用于用户。许多这些服务不仅是标准语音通信,例如文件共享、视频流传送或其它类型的宽带应用。由于现有侦听技术设计用于侦听例如大约为64kbps的有限带宽的语音通信等的业务,因此,它们不够健壮以正常侦听或传输以下业务,即以不太集中的方式而且还以具有比通过电话所说的音频信号更高带宽的不同格式传送的业务。此外,现有合法侦听系统不是充分可扩展以便传送这些更高带宽。
发明内容
因此,本发明的目标是通过提供与侦听宽带网络中的数据传输相关的系统和方法来解决上述问题。
为了提高效率,这些系统和方法能够侦听宽带网络中的数据传输,其中所述数据传输没有经过与控制层或者核心网络的控制层之上的应用服务器关联的集中核心网络单元传递。此外,高带宽数据传输、如视频传输可在集中核心网络单元外部被侦听并且传送给已授权实体。这提高效率,降低成本,并且提高与现有电信网络的兼容性。
这个目标及其它目标通过一种用于侦听数据传输的方法来实现。该方法接收侦听与目标关联的数据传输的命令,其中数据传输通过至少一个宽带网络传送。该方法识别其数据传输是侦听对象的目标,以及指示位于宽带网络中的侦听接入点对通过宽带网络传递的数据传输进行侦听。被侦听数据传输的至少一部分由位于合法侦听节点中的输送功能单元接收。然后将所接收的被侦听数据传输转发给至少一个已授权实体。
上述目标及其它目标还通过一种用于侦听数据传输的系统来实现。该系统包括接收器,它与处理器关联,接收侦听与目标关联并且通过至少一个宽带网络传送的数据传输的命令。该处理器识别其数据传输是侦听对象的目标,以及指示位于宽带网络中的侦听接入点对通过宽带网络传递的数据传输进行侦听。与处理器关联并且位于关联核心网络的合法侦听节点中的输送功能接收被侦听数据传输的至少一部分,以及所接收的被侦听传输从合法侦听节点传送到至少一个已授权实体。
在某些实施例中,系统和方法还可识别或侦听宽带网络中向目标传递或者从目标传递的任何数据传输,并且这些系统和方法可在位于接入网或城域网中的侦听接入点侦听通过接入网或城域网传输期间的数据传输。位于合法侦听节点中的管理功能单元可将任何网络中的带宽专用于将侦听数据从侦听接入点回传给输送功能。可复制被侦听数据传输,其中原始或复制的被侦听数据传输被传递给输送功能以及最终传递给已授权实体。
这些目标和目的通过如独立权利要求1和任何其它独立权利要求所述的方法和系统来实现。其它细节见于其余从属权利要求。
通过以下结合附图、仅作为示例示出本发明的原理的详细说明,本文所公开的实施例的其它方面和优点将会十分明显。
附图说明
通过结合附图阅读以下对各种实施例的描述,将会更全面地理解本发明的上述及其它目的、特征和优点以及本发明本身,附图中:
图1是示出根据本发明的一个实施例、用于侦听数据传输的方法的流程图;
图2是示出根据本发明的一个实施例、用于侦听数据传输的系统的框图;
图3是示出根据本发明的一个实施例的电信网络架构系统的概念分层图;
图4是示出根据本发明的一个实施例、用于合法侦听传输的系统侦听配置的框图;
图5是示出根据本发明的一个实施例、用于将数据传输传送给已授权实体的系统的框图;
图6是示出根据本发明的一个实施例、其中侦听接入功能性分布于宽带网络单元的合法侦听节点中的侦听功能性的系统的框图;以及
图7是示出根据本发明的一个实施例、具有外部探测器的合法侦听节点中的侦听功能性的系统的框图。
具体实施方式
为了便于说明,如图所示,本发明可通过用于侦听通过至少一个宽带网络的数据传输的系统和方法来体现。这些系统和方法能够侦听位于核心网络的控制层之中或之上的核心网络单元外部的数据传输。本发明的实施例允许侦听、采集和转发数据传输,因此通过实现宽带环境中的多媒体服务的侦听来扩展合法侦听能力。
在概述中,图1是示出根据本发明的一个实施例、用于侦听数据传输的方法100的流程图。方法100包括接收侦听与目标关联的数据传输的命令的第一步骤,数据传输通过至少一个宽带网络传送(步骤105)。接收侦听命令(步骤105)可包括接收由主管法院或当局发布的授权电子窃听的许可证。命令可授权侦听送往或来自关联目标(如其活动受到政府监视的个人)的用户设备(如电话或计算机)的所有数据传输。命令可通过电子、口头或手动方式来接收。命令也可采取由第三方接收的电子通信的形式。接收步骤(步骤105)可包括由许可证的管理功能从执法机构接收要侦听的用户、服务或其它目标的识别。接收步骤(步骤105)通常包括接收授权或命令侦听以任何格式通过网络传播的数据传输的任何信号或指示。接收侦听命令的步骤(步骤105)通常可包括接收侦听送往或来自目标用户的所有传输的命令。命令可针对开放时期,或者针对给定时期,例如特定的某小时、某天或某月。命令还可指定侦听例如语音、视频等的各种指定服务的传输。
方法100随后包括识别目标的步骤(步骤110)。识别步骤(步骤110)可包括识别其传输将被侦听的个人。
识别目标的步骤(步骤110)通常还包括识别目标在宽带网络中所处的位置。例如,这可通过将目标的姓名转换成电信网络中与目标关联的电话号码、电子地址或用户ID来实现。
这种信息一般揭示其中可激活侦听接入点的物理位置(例如DSLAM上的特定端口)。识别步骤(步骤110)通常识别目标的身份以及目标所在位置。
在接收侦听命令(步骤105)和识别目标(步骤110)之后,方法100通常包括指示侦听接入点侦听送往或来自目标的数据传输(步骤115)。在一个实施例中,各侦听接入点可位于宽带网络的至少一个中。一个或多个处理器通常控制或指示在多个侦听接入点的任一个的数据传输的侦听。这些处理器可位于侦听接入点或者远离侦听接入点。指示侦听接入点侦听数据传输(步骤115)可包括向一个或多个侦听接入点发送电子信号,使得在位于宽带网络中的任何侦听接入点侦听送往或来自目标的数据传输。例如,侦听接入点可接收来自管理功能的指令,其为侦听接入点提供各种目标数据,例如将要侦听的任何用户数据、用户识别或服务类型。
继续这个示例,管理功能可直接激活位于宽带网络单元中的一个或多个侦听接入点,以便过滤各种传输以查找特定目标。电子信号可通过任何核心或宽带网络发送,并且可通过一个以上网络发送。
在各种实施例中,方法100可包括将带宽专用于将被侦听数据传输的至少一部分从任何侦听接入点回传到输送功能或其它集中目的地的步骤(步骤120)。如前面所述,在一些实施例中,本文所公开的系统和方法可侦听需要比用于音频传输的带宽更高带宽的数据传输,例如语音电话呼叫或者压缩或未压缩的基于因特网协议的语音(VoIP)呼叫。将带宽专用于侦听数据(步骤120)一般确保可将被侦听传输路由到其适当的目的地。专用带宽(步骤120)一般包括保留充分的带宽量,使得可将被侦听数据传输传送到其目的地。当存在时,将带宽专用于将侦听数据从例如侦听接入点回传到集中节点(如合法侦听节点)中的输送功能(步骤120)可在实际侦听任何数据之前进行。
方法100还可包括侦听数据传输的步骤(步骤125)。
侦听步骤(步骤125)一般在通过一个或多个宽带网络的传输期间在一个或多个侦听接入点进行。一般来说,当位于宽带网络单元中的侦听接入点发现例如送往或来自其通信是侦听目标的用户的数据通信等的业务时,进行侦听步骤(步骤125)。在这个示例中,为侦听滤出这种业务。可在通过一个或多个宽带网络、例如通过接入网、城域网、局域网、广域网或者具有宽带能力的网络的传输期间侦听数据传输(步骤125)。在一个实施例中,这些宽带网络可通过至少一个接入边缘节点与核心网络以及关联核心网络的控制层的核心网络单元分隔开。在这个说明性实施例中,接入边缘节点可提供例如接入网或城域网等的任何宽带网络与核心网络之间的接口的全部或一部分。一般来说,接入边缘节点可在概念上被认为处于其中侦听数据传输的侦听接入点与工作在核心网络的控制层或者工作在其之上的集中核心网络单元之间。
侦听步骤(步骤125)还可包括在其侦听之前识别对目标进行的或者来自目标的数据传输、如视频呼叫。侦听步骤(步骤125)可包括识别或检测在授权侦听的命令中授权对其侦听的类型的数据传输。这可包括将数据传输识别为源自或者送往关联其传输被识别进行侦听的目标的用户设备的任何特定部分的数据传输。将数据传输识别为其侦听已经为侦听授权并接收到的传输的步骤可包括监视用户设备的进入或外出通信。检测这种类型的通信则可以是识别作为侦听目标的数据传输的充分识别。
在各种实施例中,方法100可包括复制被侦听数据传输的至少一部分(步骤130)。复制(步骤130)一般包括制作被侦听数据传输的电子复本。这个复本可与原始数据传输相同或者无差别。如本文所述,在各种实施例中,对被侦听数据传输的任何部分的任何提法还可包括被侦听数据传输的复制品或复本或者由其替代。换言之,在一些实施例中,被侦听数据传输的任何部分的一个或多个复本可被传送、接收或者以其它方式处理。
在一些实施例中,方法100可继续进行回传被侦听数据传输或者其复制品的至少一部分的步骤(步骤135)。不一定总是将带宽特别专用于回传被侦听的数据传输(步骤120)。回传步骤(步骤135)还可在没有将带宽特别专用于回传(步骤120)时进行。回传侦听数据的步骤(步骤135)可包括将侦听数据从位于宽带网络中的侦听接入点传送到位于核心网络的合法侦听节点中的输送功能。一般来说,回传步骤涉及在分布站点(如位于宽带网络中的侦听接入点)与更集中位置(如关联合法侦听节点的输送功能)之间传输业务。由此可见,回传被侦听数据传输(步骤135)通常包括将被侦听数据传输从任何侦听接入点传送到输送功能。
继续进行,方法100可包括接收被侦听数据传输的至少一部分(步骤140)。在各种实施例中,被侦听数据传输的全部或部分可在位于例如核心网络中的合法侦听节点中的输送功能接收(步骤140)。在一个说明性实施例中,可从核心网络单元外部以及核心网络的控制层之外或之下的分布式宽带网络(如接入网或城域网)接收被侦听的数据传输(步骤140)。继续这个说明性实施例,例如由输送功能接收到被侦听数据传输的点可位于核心网络的合法侦听节点中。在一个典型实施例中,输送功能从侦听接入点接收侦听数据的复制品。
一旦例如在输送功能接收到被侦听数据传输的至少一部分(步骤140),方法100随后可包括将被侦听数据传输的至少一部分传送给至少一个已授权实体(步骤145)。这个传送(步骤145)可从关联核心网络的合法侦听节点的单元进行,例如一个或多个输送功能、管理功能或仲裁功能。可将被侦听数据传输的至少一部分传送(步骤145)给至少一个已授权实体,例如执法监视设施。在一个一般实施例中,可通过各种切换接口将被侦听的数据传输从核心网络中的合法侦听节点的仲裁功能传送给一个或多个已授权实体,例如执法监视设施。
在概述中,图2是示出根据本发明的一个实施例、用于侦听数据传输的系统的框图。系统200一般包括核心网络205。核心网络205可包括通过其传递数据传输的任何电信网络。一般来说,核心网络205可包括固定网络、移动网络或者汇聚固定和移动核心网络的任一个。一般来说,核心网络205可支持电路交换和分组交换业务。根据使用情况,核心网络205可按照某些国际标准来实现,例如第三代合作伙伴项目或欧洲电信标准协会标准。
核心网络205一般包括位于网络的控制层(它又可称作服务控制层)之中或之上的多个节点,例如本地交换机、移动交换中心(MSC)、移动交换中心服务器(MSC-S)、媒体网关或者呼叫会话控制功能(CSCF)中的任一个。
一般来说,核心网络205还将主管(host)用于合法侦听目的的一个或多个合法侦听节点210。在各种实施例中,合法侦听节点210可位于核心网络205中或者位于例如宽带网络等的另一个网络中。
合法侦听节点210可以是集中节点,它包括例如接收器215、处理器220、输送功能250和传送器255等逻辑单元。系统200一般包括接收器215,它与处理器220关联,用于接收侦听与目标关联的数据传输的命令,其中通过至少一个宽带网络传送数据传输。
一般来说,接收器215是能够接收或接受进入信号、数据或命令的装置。接收器215可以是用于实现系统200的其它装置或计算机的组件。备选地,接收器215可以是能够接收并且传送命令或数据的独立装置。一般来说,接收器215可接收侦听送往或来自任何装置(例如能够与数据传输关联并且通过网络发送数据传输的任何用户设备)的包括任何关联侦听相关信息或通信内容的任何数据传输的命令。接收器215可接收由例如人操作员直接输入接收器215的命令。
在各种实施例中,人操作员可向接收器215输入侦听送往或来自任何类型的用户设备的例如音频、视频或其它数据消息等的传输的命令。命令例如可源于政府或授权机构发布的授权侦听数据传输的搜索许可证。在各种实施例中,这个命令可直接从授权机构传达给接收器215。在备选实施例中,命令可由中介传达,例如人操作员从授权源接收命令、然后经由接收器215或图形用户界面将命令输入系统200。
系统200还可包括至少一个处理器220。一般来说,处理器220是具有充分处理能力来执行本文所述操作的、能够进行数据操纵的任何逻辑装置,例如能够进行数据处理的微处理器芯片。在各种实施例中,处理器220可作为计算机的中央处理单元被包含。处理器220一般能够进行数据传输,并且根据所接收命令来确定那个数据传输是否受到侦听。例如,这可通过识别电话号码、IP地址、帐号或者指明数据传输将被侦听的其它识别特性来实现。
处理器220一般从接收器215接收作为输入的侦听数据传输的命令,并且能够处理信息,以便检测通过网络送往或来自任何用户设备的数据传输。例如,处理器220可直接或间接与任何网络中的任何网络单元进行通信,以便确定通过网络的数据传输的存在或者识别宽带网络中的目标的位置。处理器220还可根据接收器215所接收的命令来确定所检测数据传输是否为将要侦听的数据传输。在某些实施例中,这种确定可借助于归属位置寄存器(HLR)、访问者位置寄存器(VLR)或者与例如电话网络等网络关联的其它组件来进行。
处理器220与侦听接入点230结合可侦听或指示侦听通过例如宽带网络等网络传播的数据传输。
处理器220可与例如核心网络205或宽带网络235等一个或多个网络进行交互或者位于其中,以便当数据传输通过宽带网络235传送时对它进行侦听。还可在位于宽带网络235中的侦听接入点230侦听通信内容(即实际数据传输)、侦听相关信息(即关联信息,例如数据传输的起始点的指示)或者与数据传输的全部或部分关联的任何其它数据。处理器220可包括能够与多个网络连接以便帮助、指示或授权在侦听接入点230侦听数据传输的管理功能或者任何逻辑装置。侦听接入点230一般能够侦听与核心网络205或者例如接入网或城域网等任何宽带网络235兼容的包括音频、视频、流传送或图像文件的任何格式的任何信号。作为一个非限制性示例,侦听数据可包括编码的人的话音、文本消息、视频文件、音频文件、图像、传输日期、传输时间、传输位置或者识别传输的源或预计接收方的数据或者它们的任何组合。
处理器220一般当数据传递经过一个或多个宽带网络235时指示在侦听接入点230侦听数据传输。例如,例如视频文件的数据传输可通过在其中它可被合法侦听的宽带网络235的一部分被路由。宽带网络235的这个部分(如其中数据传输可被侦听的节点)的侦听称作侦听接入点230。侦听接入点230一般包括或接收和处理用于识别目标、识别送往或来自那个目标的传输、接收和处理侦听数据传输的指令、侦听数据传输和任何关联数据、以及将那个数据转发给合法侦听节点210或者其它核心网络205的单元的逻辑。一般来说,侦听接入点230包括合法侦听节点210与宽带网络235进行交互以便侦听数据传输的位置。在一些实施例中,侦听接入点230可与一个或多个接入边缘节点(未示出)进行交互,以便与处理器220或者合法侦听节点210或核心网络205的其它单元进行通信。
系统200可包括一个或多个宽带网络235或者与其关联。宽带网络235可包括关于有线线路宽带的城域网、汇聚网络或接入网。
宽带网络235可包括例如接入网、城域网、局域网或广域网。在一些实施例中,宽带网络235具有核心能力或者本身可以是核心网络。在一些实施例中,数据传输可在从源到目的地的传输期间在多个宽带网络之间传递,而不经过核心网络205的任何单元。换言之,这些对等类型的数据传输可由关联一个宽带网络235的一个装置发送,并且由直接关联同一个或不同的宽带网络235的另一个装置接收,即,没有经过位于核心网络205的控制层的任何核心单元(它可统称作核心网络)。
宽带网络235一般是将目标245或其它订户或用户与其中间服务提供商连接的通信网络的一部分。在各种实施例中,宽带网络235可使用无线基础设施,例如微波或无线电或者光纤连接。宽带网络235可包括点对点或分组交换网络,并且在一些实施例中可包括工作在七层开放系统互连(OSI)模型的第2层数据链路层的协议。在概念上,宽带网络235、如接入网可认为处于整个通信网络的边缘,最接近目标245(即用户或订户)、例如通过计算机或移动电话传送视频的人的位置。目标或订户可与用户设备240接口,以便通过宽带网络235发送或接收数据传输。接入网可通过使用一个或多个接入节点(未示出)与关联目标245的用户设备240连接。这些接入节点例如可包括因特网协议数字用户线接入复用器(IP DSLAM)或因特网协议多服务接入节点(IP MSAN)或者在例如基于光纤的接入网的情况下的以太网节点。可包含在宽带网络235中的城域网一般用于汇聚例如来自接入节点的数据传输的业务,并且将它传输到位于核心网络205的核心单元与宽带网络235之间的边界的接入边缘节点。
用户设备240一般包括能够通过网络传送或接收数据的任何装置。用户设备240可包括任何移动或固定电话、个人显示助理、计算机或者能够传送或接收数据的其它类似装置。例如其进入和/或外出数据传输处于侦听指令之下的用户的目标245与用户设备240接口,以便发送或接收可在送往或来自用户设备240的另一部分的传输期间在侦听接入点230被侦听的数据传输。
一般来说,一旦已经在侦听接入点239侦听数据传输,将它转发给至少一个输送功能250。输送功能250通常位于合法侦听节点210,合法侦听节点210一般在核心网络205中主管。输送功能250可与处理器220、接收器215或传送器255的任一个关联或者集成。输送功能250可工作在核心网络205的控制层或者工作在其之上。输送功能250一般能够接收在任何数量的侦听接入点230被侦听的被侦听数据传输的至少一部分。这些被侦听数据传输一般从侦听接入点230转发给输送功能250。在各种实施例中,一个或多个接入边缘节点(未示出)可在核心网络205的核心单元与宽带网络235(侦听接入点230一般位于其中)之间接口,以便帮助将被侦听数据传输转发给输送功能250。输送功能250通常从侦听接入点230或者其关联组件接收例如任何侦听相关信息(IRI)或通信内容(CC)的被侦听数据传输的全部或部分,并且将它们继续转发,其中它们最终由一个或多个已授权实体260接收。在一些实施例中,输送功能250可防止多个已授权实体260知道彼此的存在。
输送功能250所接收的被侦听数据传输一般由至少一个传送器255传送给至少一个已授权实体260。传送器255通常将数据传输发送或传送给已授权实体260。在某些实施例中,传送器255可传送通信内容,例如实际音频或视频文件等,或者其它侦听相关信息,例如与数据传输的起点或目的地关联或者与已经授权对其通信进行侦听的用户(例如目标245)关联的用户设备240的识别。传送器255一般能够以任何方式传送被侦听数据传输。这可包括电子、有线或无线传输以及传送编码传输。传送器255可访问核心网络205或宽带网络235,以便以包括与原始传输介质不同的介质在内的任何介质来传送被侦听数据传输。在某些实施例中,传送器255能够传送音频、图片或视频信号。在一个备选实施例中,传送器255可包括用于打印被侦听传输的内容的打印机,其中将打印内容随后传送给已授权实体260。
在各种实施例中,传送器255可包括用于传送的独立装置。在其它实施例中,传送器255可包含在与处理器220、接收器215或输送功能250或者合法侦听节点210的任何其它单元相同的装置中。传送器255可包括一个或多个仲裁功能,它们通过例如切换接口等的一个或多个接口将被侦听数据传输传送到其预计目的地。在一些实施例中,接收器215、处理器220、输送功能250、传送器255或者其它合法侦听节点210的单元的任何组合可包含在单个装置、如计算机中。传送器255一般能够以包括音频、视频或图像文件在内的任何格式来传送任何信号,例如编码的人的话音、文本消息、传输日期、传输时间、传输位置或者识别传输的源或预计接收方的数据。
作为示例,在一个说明性实施例中,接收器215接收侦听源自或送往与目标245关联的用户设备240的所有数据传输的命令。处理器220可识别目标245,并且可检测数据传输,例如目标245将视频文件从用户设备240发送到宽带网络235、如接入网或城域网。这个数据传输可针对与同一个或不同的宽带网络235关联的用户设备240的不同部分。然后,处理器220与侦听接入点230接口,以便侦听数据传输。继续这个非限制性示例,在位于宽带网络235中的侦听接入点230侦听数据传输。因此,在这个实施例中,侦听接入点230在核心网络205的核心单元外部。这一般允许侦听仅通过宽带网络235传送的数据传输,例如没有通过核心网络205的控制层处或者之上的集中设备传播的对等类型传输。在一些实施例中,借助于一个或多个边缘节点或其它网络单元,将被侦听数据传输转发给输送功能250。输送功能250可与处理器220、接收器215、传送器255或者核心网络205的其它单元、例如一般工作在控制层或者工作在其之上的管理功能或仲裁功能的任一个接口,以便将被侦听数据通信的至少一部分传送给至少一个已授权实体260。在一个实施例中,可在宽带网络235中目标245所在的位置激活侦听接入点230。例如,一般通过将例如目标姓名等目标信息映射到宽带网络235上所使用的例如电话号码、电子邮件地址或用户名等的ID,来定位目标245。这种信息允许确定宽带网络235中可激活侦听接入点230的物理位置(例如DSLAM的特定端口)。这种激活可指示侦听接入点230侦听送往或来自目标245的数据传输,复制任何被侦听数据传输,并且将它们转发给合法侦听节点210的单元、如输送功能250。
此外,在一些实施例中,数据传输在侦听期间没有中断。
换言之,数据传输的发送方或接收方均不知道侦听。在各种实施例中,可复制数据传输。这可在侦听接入点230或者在合法侦听节点210中进行,并且可将原始或复制的被侦听数据传输发送给已授权实体260或者发送给数据传输的预计接收方。
已授权实体260一般是已授权接收被侦听数据传输的机构或个人。一般来说,已授权实体260接收被侦听传输的授权由政府或政府组织授予。在一些实施例中,已授权实体260可以是发送由接收器215所接收的侦听传输的初始命令的实体。一般来说,已授权实体260与合法侦听节点210关联,其中传送器255充当合法侦听节点210与已授权实体260之间的接口。
在一些实施例中,已授权实体260可包括至少一个执法机构或执法监视设施。在各种实施例中,可存在一个以上已授权实体260,以及在一些实施例中,多个已授权实体260不知道彼此的存在。多个已授权实体260还可接收数据传输的不同部分或者与传输关联的不同侦听相关信息。
已授权实体260还可包括监视中心,它设计成接收其内容通常可由专门人员或已授权人员进行监视的至少一个数据传输。
已授权实体260一般能够接收与数据传输关联的任何数据。在各种实施例中,可将独立侦听相关信息(IRI)报告传送给已授权实体260,通知它们关于与目标245关联的数据。
在涉及通过宽带网络235送往或来自用户设备240的通信的某些实施例中,侦听相关信息(IRI,或事件)在数据传输开始、数据传输结束时对于数据传输期间的所有补充服务以及对于不与数据传输关联的信息是必要的,事件一般可包括与数据传输相关的任何内容数据(例如日期、时间或位置)。在各种实施例中,处理器220可检测指示数据传输的事件,并且指示侦听接入点230侦听宽带网络235中的数据传输或者关联数据。然后,通过例如输送功能250、处理器220和传送器255等的系统200的组件,或者一般通过任何输送、管理或仲裁功能将被侦听数据传输转发给已授权实体260。系统200一般能够侦听分组交换(PS)或电路交换(CS)域中的任何数据传输。
在概述中,图3是示出根据本发明的一个实施例的电信网络架构系统300的概念分层图。一般来说,分组交换电信网络实现大范围的多媒体服务的部署。在新兴的水平分层网络模型中,各种实施例使服务向整体电信架构的边缘转移,或者转移到控制层之上的应用服务器或者向边缘的终端用户245直接转移。
系统300一般包括宽带网络235和核心网络205。宽带网络235可包括多个接入网305和城域网310。当数据传输从目标245传递到接收方313时,接入网305和城域网310可相互接口。在一些实施例中,目标245和接收方313的作用可倒转,使得目标245是接收数据传输的一方。用户245和接收方313一般通过例如IP DSLAM、IP MSAN或以太网节点等接入节点(未示出)与接入网305连接,如前面所述。接入边缘节点315一般用于鉴权和授权目的,并且能控制用户(例如目标245)对特定服务的接入。接入边缘节点315一般包含用于不同情况的一系列不同的功能性,并且可包括例如边缘路由器、宽带远程接入服务器和会话边界网关。在一个典型实施例中,可将经过接入节点传递的数据传输传递到城域网310,其中它们被汇聚并传递给接入边缘节点315,接入边缘节点315可充当核心网络205与宽带网络235之间的接口。但是,在对等类型的服务中,目标245通过接入网305或城域网310直接与接收方313连接,并且通常没有涉及控制层317。换言之,在这个实施例中,将数据传输完全分布到接入网305和城域网310中,而没有来自集中控制层317的干预。因此,在这种情况下,侦听接入点230一般分布到接入网305、城域网310或者宽带网络235中的其它位置,而没有分布在例如本地交换机、移动交换中心、MSC服务器、媒体网关等的集中节点或者核心网络205的控制层317中的呼叫会话控制功能节点。
在各种实施例中,被侦听数据传输则从位于宽带网络235、如接入网305或城域网310中的侦听接入点230回传到位于核心网络205中的合法侦听节点210。系统300还可包括核心单元,它们一般工作在控制层317,并且包括IP核心单元325、光核心单元330以及可与工作在控制层317之上的服务层的操作接口的服务控制单元335。这些核心单元一般帮助在侦听接入点230与输送功能250之间传输侦听数据。在一个实施例中,控制层317中的单元将充分带宽用于在侦听之前将被侦听数据传输传送到合法侦听节点210。在一些实施例中,合法侦听节点210采集被侦听数据传输,并将其转发给至少一个已授权实体260。
在一个说明性实施例中,在系统300中,目标245通过宽带网络235向接收方313发送数据传输。目标245和接收方313一般都是通过用户设备240(未示出)访问宽带网络235的用户。在这个说明性实施例中,将要侦听与目标245关联的所有数据传输。继续进行,数据传输(例如在图3中通过目标245与接收方313之间通过宽带网络235和任何接入网305或城域网310的连接所表示)可以是高带宽数据传输,例如大的视频文件。此外,这个数据传输没有直接经过与核心网络205关联的核心单元320传递。
相反,在这个非限制性示例中,数据传输保留在接入边缘节点315的目标侧。在位于宽带网络235中的侦听接入点(未示出)侦听数据传输。然后,可将被侦听数据传输或者其复本通过接入边缘节点315或者任何其它接口传递给侦听节点210,然后再传递给已授权实体260。在各种实施例中,接收方313可以或者可以不接收数据传输或者其复本,以及接收方313一般不知道已经侦听该数据传输。
在概述中,图4是表示根据本发明的一个实施例、用于合法侦听传输的系统400的侦听配置的框图。系统400一般包括侦听接入点230,它们是侦听数据传输的点。侦听接入点230通常在电信网络的选择的节点实现,例如宽带网络235的接入部分305或城域部分310。侦听接入点230一般包含用于监视和侦听来自例如已经作为侦听目标的目标245的用户的包括侦听相关信息或呼叫内容的数据传输。
在图4中可看到,核心网络205一般包括至少一个管理功能(ADMF)405、至少一个输送功能II(DF II)410和至少一个输送功能III(DF III)415。这些单元通常并置于合法侦听节点210中。在各种实施例中,DF II 410和DF III 415集成到整个输送功能250并是其部分,如前面所述。管理功能405可与已授权实体260、DF II 410、DF III 415和侦听接入点230以及例如仲裁功能460等其它单元接口。虽然可使用任何适当的接口,但是ADMF 405与侦听接入点230之间的接口可包括X1_1接口420。ADMF 405与DF II 410之间的接口可包括X1_2接口425,以及ADMF 405与DF III 415之间的接口可包括X1_3接口430。类似地,DF II 410可经由X2接口435与侦听接入点230接口,以及DF III 415可经由X3接口440与侦听接入点230接口。
管理功能405可与合法侦听节点210或者其中包含的例如处理器220、接收器215、输送功能250、仲裁功能460和传送器255等单元的任一个关联或者集成。在一个实施例中,管理功能405例如可通过X1_1接口420来激活各种侦听接入点230,以便滤出或侦听例如数据传输等业务。在这个说明性实施例中,处理器220可包括ADMF 405,它可经由X1_1接口420与侦听接入点230进行通信。
管理功能(ADMF)405、输送功能II(DF II)410和输送功能III(DFIII)415的每个还可与至少一个已授权实体260接口。在一个说明性实施例中,ADMF 405可经由HI1接口445与已授权实体260接口,DF II 410可经由HI2接口450与已授权实体260接口,以及DF III415可经由HI3接口455与已授权实体260接口。ADMF 405、DF II 410和DF III 415、输送功能250或者其它合法侦听节点210的单元的每个可包括至少一个仲裁功能460或者以其它方式与其关联。仲裁功能460一般将HI1接口445、HI2接口450和HI3接口455上的数据转换成符合已授权实体260和国家法律、制度或工业要求的格式。
在包括一个以上已授权实体260的实施例中,ADMF 405可采取动作以便使各个单独已授权实体260的侦听活动保持独立。可划分ADMF 405以便确保不同已授权实体260之间的被侦听传输的适当分离。在一个以上已授权实体260的情况下,一个已授权实体260可以不知道另一个已授权实体260的存在。
DF II 410和DF III 415通常经由例如X2接口435或X3接口440等接口从侦听接入点230或者其关联组件的任一个接收侦听相关信息或内容数据。然后,一般将所接收信息或内容数据转发给已授权实体260。一般来说,DF II 410和DF III 415可防止多个已授权实体260知道彼此的存在。在一个说明性实施例中,DF II 410可接收和转发与被侦听数据传输相关的侦听相关信息,以及DF III 415可接收和转发通信内容数据、即实际被侦听数据传输。
ADMF 405一般使数据传输的多个侦听能够被转发给多个已授权实体260、如不同的执法机构。ADMF 405可采取动作以确保在侦听接入点230仅侦听已授权数据。例如,在仅授权不同的已授权实体260接收特定内容数据的情况下,ADMF可用于确保内容数据与不同已授权实体260的分离。在某些实施例中,宽带网络235可具有多个侦听接入点230。在一些实施例中,可在单个侦听接入点230侦听送往多个已授权实体260的传输。在这个说明性实施例中,可包括ADMF 405、输送功能250、DF II 410或DF III 415的任一个的处理器220与传送器255或仲裁功能460结合,将适当的被侦听传输或者它的一部分分发给适当的已授权实体260,使得每个已授权实体260仅接收传输或关联内容数据中允许已授权实体260接收的部分。
在其中在侦听接入点230侦听传输的实施例中,DF II 410一般经由HI2接口450把来自侦听接入点230的侦听相关信息(IRI)分发给已授权实体260。DF III 410一般经由HI3接口455将例如来自侦听接入点230的内容数据等的内容数据分发给已授权实体260。例如,侦听相关信息(IRI)可包括与传输的日期、时间、长度或位置相关的数据。ADMF 405可经由HI1接口445将有关实际监视或侦听、如许可证的接收或者侦听接入点230的激活的信息传送给已授权实体260。在各种实施例中,ADMF 405可其它核心网络205的单元、如网络管理系统相互配合,以便使核心网络205或宽带网络235中的充分带宽专用,使得能将被侦听数据传输回传给也可包括DF II 410和DF III 415的输送功能250。
侦听相关信息(IRI)可包括输送IRI的地址(一般为识别已授权实体的信息,例如已授权实体的地址)、指明信息的哪一个子集将输送给已授权实体260的数据、唯一识别DF II 410的激活并且可用于进一步询问、侦听、停用的DF II 410激活识别或许可证参考号。数据传输可包括侦听相关信息,并且侦听相关信息可以集成到数据传输或者以其它方式与其关联。
侦听相关信息、事件或内容数据可以或者可以不直接与例如电话或视频呼叫等的数据传输相关。对于电话呼叫期间的任何补充服务以及可能没有与呼叫会话关联的数据,可在传输会话(如电话呼叫)开始或结束时将这种侦听相关信息传送给已授权实体260。
在一个实施例中,已授权实体260可提交侦听各种传输的命令。这可采取许可证的形式。可包括接收器215和处理器220的ADMF 405接收并处理该许可证。许可证可命令侦听送往或来自目标245的所有数据传输。许可证中的标准可由接收器225接收,接收器225一般与可包括管理功能405的处理器220关联。在这里,可认为许可证已激活。可通知侦听接入点230关于这个激活,并且指示它在宽带网络235中定位目标245或者送往或来自目标245的任何通信。继续这个说明性实施例,ADMF 405可接收声明已经满足例如与目标245关联的用户设备240传送或接收数据传输的触发条件的输入。一般来说,ADMF 405命令侦听接入点230侦听宽带网络235中的数据传输。
然后,可经由仲裁功能460将任何被侦听数据传输通常从ADMF405、DF II 410或DF III 415中的一个或多个转发给已授权实体260,并且经过HI1接口445、HI2接口450或HI3接口455中的一个或多个传递。
在一个典型实施例中,管理功能(ADMF)405接收来自执法机构的例如许可证等侦听命令,并且通过X1_1接口420将命令转发给至少一个侦听接入点230,以便发起侦听。有关许可证的信息可通过可包括标准化接口的切换接口HI1 445从仲裁功能(MF)460发送给已授权实体260、例如与执法机构(LEA)关联的执法监视设施(LEMF)。
在一些实施例中,系统400包括核心网络205中的正好一个ADMF405。
其它实施例可包括任何数量的ADMF 405。在各种实施例中,ADMF405和输送功能250(包括DF II 410和DF III 415)可对核心网络205和宽带网络235隐藏侦听接入点230的位置。这一般使得来自不同已授权实体260的多个侦听能够侦听来自同一个目标245(或者来自与目标245关联的同一个用户设备240)的数据传输。在各种实施例中,可划分ADMF 405以便确保提供数据与不同机构的分离。
在说明性实施例中,在侦听时,侦听接入点230通过X2接口435向DF II 410发送侦听相关信息(IRI)。例如,对于数据传输期间的任何补充服务,以及对于没有与数据传输关联的信息,在数据传输开始和/或结束时,IRI可能是必要的。IRI可包括数据传输相关事件以及非数据传输相关事件。继续这个示例,可包括合法侦听节点210的任何单元或者与其集成的仲裁功能460可将侦听相关信息(IRI)格式化为所请求数据格式,然后通过切换接口HI2 450将数据传送给相干已授权实体260。
类似地,通信内容(CC)-例如实际视频文件或电话语音数据传输-可通过X3接口440从侦听接入点230发送给DF III 415。仲裁功能460一般将被侦听CC格式化成所请求格式,并且通过切换接口HI3 455将它发送给相干已授权实体260。
在各种实施例中,侦听接入点230的功能性分布于宽带网络235,其中它们可侦听宽带数据传输,例如传送给已经作为数据侦听目标的用户245或者从其传送的流传送视频等。这些宽带通信可在侦听接入点230被侦听,并且采用集中ADMF 405、输送功能250、DF II 410、DF III 415或仲裁功能460的任何组合使用X1_1 420、X2 435、X3 440、HI1 445、HI2 450或HI3 455接口的任一个来传达。
一般来说,将被侦听数据传输从侦听接入点230回传给输送功能250所需的带宽量可显著改变,因为它取决于被侦听传输的数据格式。例如,视频会议要求比仅标准音频的电话呼叫明显更大的带宽。在一个说明性实施例中,可在发起数据传输的侦听之前在核心网络205或宽带网络235的任一个或两个中保留用于回传被侦听数据传输的所需带宽容量。例如,ADMF 405或者与合法侦听节点210关联的其它逻辑可实现动态保留核心网络205或宽带网络235中的带宽,以用于将被侦听数据传输及关联IRI从侦听接入点230回传给输送功能250、DF II 410或DF III 415。继续这个说明性实施例,用于回传被侦听数据传输的所要求的传输资源可由ADMF 405与主管侦听接入点230的核心和宽带网络单元的管理系统之间的互配功能(interworking function)动态保留和管理。例如,当ADMF 405或者与合法侦听节点210关联的其它单元接收与目标245有关的侦听命令、如许可证时,ADMF 405可与宽带管理系统进行通信以便保留系统资源,然后可在目标245与其连接的宽带网络235的网络单元上开始运行侦听接入点230功能性。然后可根据例如在侦听命令中所规定的标准集合来监视和侦听送往或来自目标245的数据传输。在各种实施例中,数据传输可被侦听、复制以及例如通过安全保护(例如加密)接口发送给输送功能250或关联组件。继续这个示例,在传递经过仲裁功能460之后,可以是数据传输的复制品(即复本)的被侦听数据传输可通过加密的基于标准的切换接口HI1 445、HI2 450或HI3 455输送给已授权实体260。
在各种实施例中,ADMF 405可根据某些标准指导侦听接入点230侦听业务、例如与目标245关联的业务。然后,侦听接入点230可复制被侦听业务,并将它发送给合法侦听节点210的输送功能250。然后可对于许可证相关信息通过HI1接口445、对于侦听相关信息(IRI)通过HI2接口450或者对于通信内容(CC)通过HI3接口455将这个被侦听业务转发给已授权实体260。
在概述中,图5是示出用于将数据传输传送给已授权实体260的系统500的框图,已授权实体260根据本发明的一个实施例可包括执法监视设施。这可包括传输侦听相关信息以及通信内容。在系统500中,侦听接入点230一般侦听目标245与接收方313之间的例如电话呼叫或视频会议的数据传输。要注意,接收方313不一定始终是接收数据传输的一方。在各种实施例中,数据传输可源自接收方313并且送往目标245。数据传输在目标245与接收方313之间也可以是双向的。通常在目标245与接收方313之间的侦听接入点230侦听数据传输。然后,侦听接入点230将侦听相关信息或被侦听数据传输的至少一部分转发给可包括DF II 410和DF III 415的输送功能250,随后它们共同将转发的被侦听数据传输传递给已授权实体260。通信内容可包括数据传输本身或者它的一部分。侦听相关信息(IRI)可包括任何关联内容数据或者任何关联识别数据。在各种实施例中,系统500可在分组或电路交换域中起作用。
在概述中,图6是示出用于合法侦听节点210中的侦听功能性的系统600的框图,在一个实施例中包括ADMF 405、输送功能250和仲裁功能460,其中侦听接入功能性分布于宽带网络235的单元、如接入网305或城域网310的单元,以便允许侦听包括对等类型服务在内的所有宽带数据传输。系统600还在可以在例如是接入网305或城域网310的宽带网络235的网络单元610中包括一个或多个宽带合法侦听(BBLI)代理605。在各种实施例中,BBLI代理605可运行于网络单元610上,它可包括例如Ericsson
Figure G2007800368223D00221
以太网DSL接入(EDA)系列的因特网协议数字用户线接入复用器(IP DSLAM)或因特网协议多服务接入节点(IP MSAN)或者例如Ericsson
Figure G2007800368223D00231
OMS2400系列的以太网传输节点。BBLI代理605通常实现宽带网络单元610中的侦听接入点230的功能性。在各种实施例中,BBLI代理605可运行于宽带网络235中的网络单元上。
在一个备选实施例中,可增强系统600的合法侦听节点210,以便在多个侦听接入点230广泛分布于多个宽带网络235时允许对它们进行管理。一般来说,在这个说明性实施例中,BBLI代理605支持X1_1 420接口从ADMF 405接收提供命令,以便发起或结束监视目标245和侦听送往或来自目标245的数据传输。此外,BBLI代理605可过滤数据传输,以便分离和侦听来自数据传输的CC或IRI数据。BBLI代理605还可复制被侦听数据传输,以及在一些实施例中通过X2接口435将IRI事件或数据以及通过X3接口440将来自复制的被侦听数据传输的CC数据传送给合法侦听节点210的单元、如输送功能250。BBLI代理605还可保护数据传输的全部或部分,包括与目标245的数据传输侦听有关的IRI、CC以及提供命令。一般来说,任何合法侦听节点210的单元与BBLI代理605之间的接口和通信可以是安全的,以及BBLI代理605本身可受到保护以防止未经授权的访问或篡改。
此外,在一些实施例中,BBLI代理605可支持深分组检验,它一般允许复制被侦听数据传输的子集。例如,在用于传送被侦听数据传输的链路上具有有限带宽的网络中,被侦听业务复制品例如可限制于确定为具有最高优先级的数据分组,例如语音而不是视频流传送。在一些实施例中,BBLI代理605可在BBLI代理605在其中运行的设备上缓冲被侦听数据传输,包括IRI和CC数据。这防止涉及例如X2接口435和X3接口440的链路的通信问题的情况下的数据丢失。缓冲器的大小可根据系统需要和资源而改变。
在一些实施例中,BBLI代理605可以能够运行于不同的设备平台。例如,所有宽带平台可包括具有小应用程序的应用引擎(未示出),其包含作为其中可进行数据传输的侦听的宽带网络单元610上的插件的BBLI代理605。
一般来说,BBLI代理605在功能上设置成使得能够实现侦听所有基于因特网协议(IP)的服务,包括例如视频会议、数据、对等和流传送服务以及基于IP的语音的通信。在一个说明性实施例中,根据通过X1_1 420接口从ADMF 405所接收的信息,BBLI代理605通常适合于侦听来自任何目标245(或者来自与目标245关联的任何用户设备240)的特定数据传输。一般来说,识别目标245的目标识别可包括例如结合了媒体接入码(MAC)地址、IP源或目标地址、拨号号码或者电缆调制解调器识别中的一个或多个的欧洲电信标准协会(ETSI)或因特网工程任务小组(IETF)标准的标准。在一个实施例中,合法侦听节点210和基于IP的切换接口HI1 445、HI2 450和HI3 455能够接收、处理和转发要求比按照ETSI标准TS 102 232的纯语音服务更大带宽的数据、视频和流传送服务。
在各种实施例中,BBLI代理605还可实现被侦听数据传输从侦听接入点230到合法侦听节点210的回传。一般来说,合法侦听节点210与宽带网络单元610的管理系统(未示出)之间的互配的功能性可实现动态保留用于将被侦听数据传输从侦听接入点230回传到输送功能250的带宽。
在包括分布于核心网络205的控制层之下(即,在其目标245侧)的多个侦听接入点230(即,在BBLI代理605可分布于宽带网络235的边缘的情况下)的实施例中,对合法侦听节点210的带宽要求可相对于容量而变动。在一个实施例中,可以仅当存在侦听数据传输的实际要求(例如接收到侦听与目标245关联的数据传输的命令)时,才根据需求安装和激活BBLI代理605。在其它实施例中,BBLI代理可安装在任何或全部宽带网络单元610上。这些网络单元通常由例如Ericsson
Figure G2007800368223D00241
ServiceOn管理平台等的管理平台来管理,以及在一些实施例中,这种管理平台与系统600的单元进行交互,以便在需要时例如有效地动态下载、安装、激活和停用BBLI代理605。这种交互可包括使用数据加密和安全接口。
在另一个说明性实施例中,用于管理宽带节点的这种管理平台可与侦听相关单元进行交互,以便控制和动态分配核心网络205和宽带网络235的资源。例如,当授权数据侦听的命令由合法侦听节点210接收时,这种管理平台可在相干网络单元上安装BBLI代理605,保留用于将被侦听数据传输从BBLI代理605发送给合法侦听节点210所需的带宽,以及在核心网络205或宽带网络235创建必要的连接,使得数据传输能够被侦听并传送给已授权实体260。例如,当ADMF 405接收到侦听命令时,它可进行查询以便确定是否已经存在位于其中可进行侦听的侦听接入点230的活动BBLI代理605。在没有活动BBLI代理605到位的实施例中,ADMF 405可向管理宽带网络节点的管理平台发送请求,以便在适当的网络单元上下载和安装BBLI代理605。继续这个示例,这种管理平台还可在核心网络205或宽带网络235的单元上保留充分带宽以便满足所需操作,然后在BBLI代理605与侦听相关单元之间创建安全连接。然后,ADMF 405可向BBLI代理605发送命令,以便发起监视和侦听目标245。一般来说,BBLI代理605实现宽带网络单元610中的侦听接入点230的功能性。因此,BBLI代理605支持分别到合法侦听节点210的ADMF 405、DF2 410和DF3415功能的X1_1接口420、X2接口435和X3接口440。BBLI代理605一般不直接支持ADMF 405与DF2 410之间的X1_2接口425或者ADMF405与DF3 415之间的X1_3接口,因为这两个接口通常在合法侦听节点210内部。
在概述中,图7是示出根据本发明的一个实施例、具有外部探测器的合法侦听节点210中的侦听功能性的系统的框图。在一些实施例中,X1_1 420、X1_2 425、X1_3 430、X2 435或X3 440接口的任一个可以是内部接口,并且可以是给定厂商专有的。在多厂商的情况下,如侦听相关逻辑单元的外部探测器705可用于宽带网络235或核心网络205的一部分。为了增强可扩展性以及简化新探测器到该解决方案的集成,本文所公开的系统和方法可包括合法侦听(LI)仲裁网关710。LI仲裁网关710一般汇聚包括宽带网络235或核心网络205的任何部分中的外部探测器705在内的所有探测器,并且通过使用X1_1 420、X2 435或X3 440接口的任一个将关联这些探测器的任何数据(如被侦听数据传输)与例如ADMF 405、输送功能250、DF II 410、DF III415或仲裁功能460等的合法侦听节点210的单元连接。这一般允许与多厂商环境兼容的单集成合法侦听系统和方法,其中,在一些实施例中,分布式侦听接入点230可与可包括ADMF 405、输送功能250和仲裁功能460的单个合法侦听节点210连接,因此,在这个示例中,包括网络单元610中的BBLI代理605以及与合法侦听仲裁网关710连接的外部探测器705的所有侦听接入点230可与单个合法侦听节点210进行通信。一般来说,LI仲裁网关710支持分别到合法侦听节点210的ADMF 405、DF2 410和DF3 415功能的X1_1接口420、X2接口435和X3接口440。LI仲裁网关710一般不直接支持ADMF 405与DF2 410之间的X1_2接口425或者ADMF 405与DF3 415之间的X1_3接口430,因为这两个接口通常在合法侦听节点210内部。
从合法侦听节点210的观点来看,LI仲裁网关710一般作为通用探测器进行工作。例如,LI仲裁网关710端接到合法侦听节点210的X1_1 420、X2 435和X3 440接口,并且一般使得包括外部探测器705在内的各个探测器的存在对合法侦听节点210是透明的。在一个实施例中,这通过将X1_1 420、X2 435和X3 440接口协议转换成在将支持的例如外部探测器705等探测器中可用的不同协议来实现。一般来说,LI仲裁网关710实现与其它侦听相关组件、步骤和单元相同的安全性和可用性的措施。连接外部探测器705通常对合法侦听节点210或者它的单元的任一个没有影响。在一些实施例中,所需的唯一修改可包括LI仲裁网关710中的已转换X1_1 420、X2 435和X3 440接口协议的新映射。一般来说,这产生用于包括保留在核心网络205的控制层之下的数据传输在内的数据传输的所有侦听的单个集中ADMF 405。这包括例如固定、移动、电路交换、分组交换等的所有类型的网络以及例如语音、数据、视频、对等和流传送等的所有类型的数据传输,并且适用于具有各种外部探测器705的多厂商网络。这使已授权实体260以一致方式经由HI1 445、HI2 450或HI3 455接口的一个或多个接收来自单个源的数据,而无需连接到各具有其自己的用于网络的有限部分和有限的服务选择的单独接口的多个平台。本文所公开的系统和方法一般允许侦听来自任何类型的网络中的任何介质中的任何类型的目标的任何类型的数据。
一般来说,本文所公开的系统和方法包括在各种物理网络单元中实现的各种功能。例如ADMF 405、输送功能250和仲裁功能460等的核心合法侦听功能一般在位于核心网络205的合法侦听节点210中实现。在各种实施例中,这种类型的合法侦听节点210可用于例如固定、移动、电路交换、分组交换、窄带或宽带等的所有类型的网络中的侦听,并且一般专用于合法侦听。合法侦听节点210可包括图形用户界面620,以及合法侦听节点210还可包括用于与核心网络205和/或宽带网络235中的其它设备进行通信的多个内部接口,以及用于与例如一个或多个执法机构或监视设施等的已授权实体260进行通信的外部接口。例如X1_1 420、X2 435或X3 440等内部接口可将位于核心网络205中的合法侦听节点210与位于电信网络中的其它位置、例如位于宽带网络235中的网络单元的侦听接入点230连接。宽带网络235中的侦听接入点230的这个位置可包括例如接入网305或城域网310的任一个中的单元处或者核心网络205外部的任何其它网络单元处的位置。
继续这个说明性实施例,侦听接入点230可实现为(即包括)驻留在核心网络205外部的各种网络单元(如外部探测器705)上的BBLI代理605,其中外部探测器705可通过合法侦听仲裁网关710与合法侦听节点210连接。外部接口HI1 445、HI2 450和HI3 455一般将合法侦听节点210与可包括一个或多个执法机构或监视设施的已授权实体260互连。
注意,在图1至图7中,列举项表示为单独单元。但是,在本文所述的系统和方法的实际实现中,它们可以是其它电子装置(如数字计算机)的不可分组件。因此,以上所述的动作可通过可包含于包括程序存储介质的制造物品中的软件来实现。程序存储介质包括能够使本文所述的任何网络单元采取本文所述动作的任一个的载波、计算机磁盘(磁或光盘(例如CD或DVD或者它们两者))、非易失性存储器、磁带、系统存储器和计算机硬盘驱动器中的一个或多个中包括的数据信号。
通过前面所述将会理解,本文所述的系统和方法提供简单有效方式来侦听数据传输以及将被侦听数据传输转发给至少一个已授权实体260。根据各种实施例的系统和方法能够侦听不经过核心网络205的集中核心网络单元320的对等类型的数据传输。这增加健壮性、效率和兼容性,并且降低成本。
对前和后、左和右、顶部和底部以及上和下的任何提法意在便于进行描述,而不是将本系统和方法或者其组件限制到任何一个位置或空间取向。
本文中以单数形式对系统和方法的单元的任何提法也可包含包括多个这些单元的实施例,以及本文中以复数形式对任何单元的任何提法也可包含仅包括单个单元的实施例。以单数或复数形式的提法不是要限制本系统或方法或者其组件、步骤或单元。
本文所公开的任何实施例可与任何其它实施例组合,以及例如“一个实施例”、“一些实施例”、“一个备选实施例”、“各种实施例”、“说明性实施例”等的提法不一定是相互排斥的。任何实施例可通过符合本文所公开的目的、目标和需求的任何方式与任何其它实施例组合。
在任何权利要求中所述的技术特征之后跟随参考标号的情况下,只是为了增加权利要求的可理解性而包含参考标号,因此,参考标号或者没有参考标号对于任何要求权利的单元的范围没有任何限制作用。
本领域的技术人员会知道,本文所述的系统和方法可通过其它特定形式来实施,而不背离本发明的精神或基本特性。因此,以上实施例在所有方面都被认为是说明性的,而不是对所述系统和方法的限制。因此,本发明的范围由所附权利要求、而不是由以上描述来指明,因此落入本权利要求书的等效性的含义和范围之内的所有变更均要包含在其中。
通过引用将本申请从其要求优先权的意大利专利申请号MI2006A001886中的公开结合到本文。

Claims (37)

1.一种用于侦听数据传输的方法,包括:
在核心网络的合法侦听节点接收侦听与目标关联的数据传输的命令,所述数据传输通过宽带网络传送;
在所述合法侦听节点识别所述目标;
在所述合法侦听节点指示至少一个侦听接入点侦听所述数据传输,各侦听接入点位于所述宽带网络中,所述宽带网络是关于有线线路宽带的城域网或接入网;
在位于所述合法侦听节点中的输送功能单元接收被侦听数据传输的至少一部分;以及
将所述被侦听数据传输的至少一部分从所述合法侦听节点传送给至少一个已授权实体。
2.如权利要求1所述的方法,包括:
使所述合法侦听节点适合与管理功能节点、仲裁功能节点和输送功能节点中的至少一个关联。
3.如权利要求1所述的方法,包括:
使所述合法侦听节点适合与第三代合作伙伴项目兼容网络和欧洲电信标准协会兼容网络中的至少一个接口。
4.如权利要求1所述的方法,包括:
将至少一个侦听接入点实现为宽带合法侦听代理。
5.如权利要求1所述的方法,包括:
将至少一个侦听接入点实现为至少一个外部探测器。
6.如权利要求5所述的方法,包括:
通过使用合法侦听仲裁网关来汇聚所述外部探测器。
7.如权利要求1所述的方法,其中,接收侦听数据传输的命令包括:由位于所述合法侦听节点中的管理功能单元来接收侦听所述数据传输的命令。
8.如权利要求1所述的方法,包括:
由位于所述合法侦听节点中并且与处理器关联的管理功能单元将带宽专用于将所述被侦听数据传输的至少一部分从所述至少一个侦听接入点回传给所述输送功能单元。
9.如权利要求1所述的方法,其中,识别所述目标包括识别所述数据传输的存在。
10.如权利要求9所述的方法,包括:
由所述至少一个侦听接入点来侦听所述数据传输。
11.如权利要求9所述的方法,其中,识别所述数据传输的存在包括:
将所述数据传输识别为源自所述目标;或者
将所述目标识别为所述数据传输的接收方。
12.如权利要求9所述的方法,包括:
根据网络地址识别符、因特网协议源地址、因特网协议目标地址、媒体接入码地址、拨号号码或者电缆调制解调器识别符中的至少一个来识别所述数据传输的存在。
13.如权利要求1所述的方法,包括:
将所述数据传输识别为从由音频传输、视频传输、基于因特网协议的语音的传输、对等传输、图形数据传输和流传送传输所组成的组中选择的数据传输。
14.如权利要求1所述的方法,包括:
在所述至少一个侦听接入点的一个或多个侦听通过所述接入网或者通过所述城域网的传输期间的数据传输。
15.如权利要求1所述的方法,包括:
复制所述被侦听数据传输的至少一部分。
16.如权利要求1所述的方法,包括:
将所述被侦听数据传输的至少一部分从所述至少一个侦听接入点回传给所述输送功能单元。
17.一种用于侦听数据传输的系统,包括:
核心网络的合法侦听节点,包括与处理器关联的用于接收侦听与目标关联的数据传输的命令的接收器,所述数据传输通过宽带网络传送;
所述处理器适合于识别所述目标;
所述处理器指示至少一个侦听接入点侦听所述数据传输;
所述合法侦听节点还包括与所述处理器关联的输送功能单元,所述输送功能单元接收被侦听数据传输的至少一部分;以及
所述合法侦听节点还包括将所述被侦听数据传输的至少一部分从所述合法侦听节点传送给至少一个已授权实体的传送器;
其特征在于,所述至少一个侦听接入点位于所述宽带网络中,所述宽带网络是关于有线线路宽带的城域网或接入网。
18.如权利要求17所述的系统,包括:
所述合法侦听节点,适合与管理功能节点、仲裁功能节点和输送功能节点中的至少一个关联。
19.如权利要求17所述的系统,其中,所述核心网络包括:
第三代合作伙伴项目兼容网络或欧洲电信标准协会兼容网络中的至少一个。
20.如权利要求17所述的系统,其中,所述宽带网络包括:
接入网、城域网、局域网或广域网中的至少一个。
21.如权利要求17所述的系统,其中,所述接收器或者所述处理器中的至少一个包括管理功能单元。
22.如权利要求17所述的系统,包括:
所述处理器将所述数据传输识别为从由音频传输、视频传输、基于因特网协议的语音的传输、对等传输、图形数据传输和流传送传输所组成的组中选择的数据传输。
23.如权利要求17所述的系统,其中,至少一个侦听接入点实现为宽带合法侦听代理。
24.如权利要求17所述的系统,其中,至少一个侦听接入点实现为至少一个外部探测器。
25.如权利要求24所述的系统,其中,至少一个合法侦听仲裁网关汇聚所述至少一个外部探测器。
26.如权利要求17所述的系统,其中,所述合法侦听节点适合于接收来自所述至少一个侦听接入点的侦听数据。
27.如权利要求17所述的系统,其中,所述传送器包括仲裁功能单元。
28.如权利要求17所述的系统,其中,所述至少一个侦听接入点识别所述数据传输的存在。
29.如权利要求28所述的系统,包括:
所述处理器将所述数据传输识别为源自所述目标;或者
所述处理器将所述目标识别为所述数据传输的接收方。
30.如权利要求28所述的系统,包括:
所述处理器根据网络地址识别符、因特网协议源地址、因特网协议目标地址、媒体接入码地址、拨号号码和电缆调制解调器识别符中的至少一个来识别所述数据传输的存在。
31.如权利要求28所述的系统,其中,所述至少一个侦听接入点侦听所述数据传输。
32.如权利要求31所述的系统,包括:
位于所述合法侦听节点中并且与所述处理器关联的管理功能单元,所述管理功能单元将带宽专用于将所述被侦听数据传输的至少一部分从所述侦听接入点的至少一个回传给所述输送功能单元。
33.如权利要求31所述的系统,包括:
所述至少一个侦听接入点侦听通过所述接入网或者通过所述城域网的传输期间的数据传输。
34.如权利要求31所述的系统,包括:
所述至少一个侦听接入点复制所述被侦听数据传输的至少一部分。
35.如权利要求31所述的系统,其中,将所述被侦听数据传输的至少一部分从所述侦听接入点的至少一个回传给所述输送功能单元。
36.如权利要求31所述的系统,包括:
所述接收器接收从所述至少一个侦听接入点传送给合法侦听节点的被侦听数据传输的至少一部分。
37.一种用于侦听数据传输的系统,包括:
核心网络的合法侦听节点,包括用于接收侦听与目标关联的数据传输的命令的部件,所述数据传输通过宽带网络传送;
所述合法侦听节点包括用于识别所述目标的部件;
所述合法侦听节点包括用于指示至少一个侦听接入点侦听所述数据传输的部件;
所述合法侦听节点包括用于在位于所述合法侦听节点中的输送功能单元接收被侦听数据传输的至少一部分的部件;以及
核心网络的所述合法侦听节点包括用于将所述被侦听数据传输的至少一部分从所述合法侦听节点传送给至少一个已授权实体的部件,
其特征在于,所述至少一个侦听接入点位于所述宽带网络中,所述宽带网络是关于有线线路宽带的城域网或接入网。
CN2007800368223A 2006-10-02 2007-07-27 有线线路宽带网络中的合法侦听 Expired - Fee Related CN101523851B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IT001886A ITMI20061886A1 (it) 2006-10-02 2006-10-02 Procedimento e architettura di intercettazione legale in reti a banda larga filari
ITMI2006A001886 2006-10-02
PCT/EP2007/057787 WO2008040583A1 (en) 2006-10-02 2007-07-27 Lawful interception in wireline broadband networks

Publications (2)

Publication Number Publication Date
CN101523851A CN101523851A (zh) 2009-09-02
CN101523851B true CN101523851B (zh) 2012-10-24

Family

ID=38926198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800368223A Expired - Fee Related CN101523851B (zh) 2006-10-02 2007-07-27 有线线路宽带网络中的合法侦听

Country Status (7)

Country Link
US (1) US7969968B2 (zh)
EP (1) EP2070289A1 (zh)
CN (1) CN101523851B (zh)
CA (1) CA2665297C (zh)
IT (1) ITMI20061886A1 (zh)
RU (1) RU2468527C2 (zh)
WO (1) WO2008040583A1 (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591468B2 (en) * 2003-07-29 2017-03-07 Level 3 Communications, Llc System and method for monitoring communications in a network
CA2668025C (en) 2006-11-02 2020-02-25 Digifonica (International) Limited Producing routing messages for voice over ip communications
CN101584150A (zh) * 2006-11-29 2009-11-18 迪吉福尼卡(国际)有限公司 监听基于ip的语音通信和其它数据通信
CA2681984C (en) 2007-03-26 2019-04-02 Digifonica (International) Limited Emergency assistance calling for voice over ip communications systems
US20090041011A1 (en) * 2007-04-03 2009-02-12 Scott Sheppard Lawful Interception of Broadband Data Traffic
WO2009044472A1 (ja) * 2007-10-04 2009-04-09 Fujitsu Limited 傍受システム、経路変更装置及びコンピュータプログラム
US8514841B2 (en) * 2007-11-30 2013-08-20 Broadsoft, Inc. IP-based call content intercept using repeaters
US7975046B2 (en) * 2008-04-03 2011-07-05 AT&T Intellectual Property I, LLP Verifying a lawful interception system
US8200809B2 (en) * 2008-04-03 2012-06-12 At&T Intellectual Property I, L.P. Traffic analysis for a lawful interception system
WO2010000310A1 (en) * 2008-07-01 2010-01-07 Nokia Siemens Networks Oy Lawful interception of bearer traffic
EP2311292B1 (en) 2008-07-28 2020-12-16 Voip-Pal.Com, Inc. Mobile gateway
EP2345222B1 (en) * 2008-10-10 2016-08-24 Telefonaktiebolaget LM Ericsson (publ) Lawful authorities warrant management
FR2940569B1 (fr) * 2008-12-18 2011-08-26 Alcatel Lucent Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications.
PL2478678T3 (pl) 2009-09-17 2016-05-31 Digifonica Int Ltd Bezprzerwowe przesyłanie transmisji protokołu internetowego podczas zmian punktów końcowych
US9253273B2 (en) * 2010-06-11 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) User data automatic lookup in lawful interception
US20120076303A1 (en) * 2010-09-24 2012-03-29 Rogers Communications Inc. Intercept access point for communications within local breakouts
US20120084288A1 (en) * 2010-10-01 2012-04-05 Mohammed Abdul-Razzak Criminal relationship analysis and visualization
KR20120072035A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 합법적 감청장치, 감청대상 장치, 감청 시스템 및 그 방법
US8938534B2 (en) 2010-12-30 2015-01-20 Ss8 Networks, Inc. Automatic provisioning of new users of interest for capture on a communication network
US9058323B2 (en) 2010-12-30 2015-06-16 Ss8 Networks, Inc. System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data
US8972612B2 (en) 2011-04-05 2015-03-03 SSB Networks, Inc. Collecting asymmetric data and proxy data on a communication network
US20130203380A1 (en) * 2012-02-05 2013-08-08 Institute For Information Industry Network device, core network, direct mode communication system and lawful interception method thereof
US9578067B2 (en) * 2012-02-05 2017-02-21 Institute For Information Industry Intercepting user equipment and lawful interception method thereof for use in 3GPP direct mode communication
WO2013147654A1 (en) * 2012-03-26 2013-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Smart delivery of li data in emergency conditions
US9826381B2 (en) 2012-09-18 2017-11-21 Blackberry Limited Device handshake/discovery for inter-device communication in wireless communication systems
US10154467B2 (en) 2012-09-26 2018-12-11 Blackberry Limited Transmit power adjustment for inter-device communication in wireless communication systems
US9137836B2 (en) * 2012-10-15 2015-09-15 Blackberry Limited Inter-device communication authorization and data sniffing in wireless communication systems
WO2014077748A1 (en) * 2012-11-15 2014-05-22 Telefonaktiebolaget L M Ericsson (Publ) Method for providing a law enforcement agency with sampled content of communications
US9143411B2 (en) * 2013-03-21 2015-09-22 Verizon Patent And Licensing Inc. Method and system for intercepting over-the-top communications
KR20150006332A (ko) * 2013-07-08 2015-01-16 삼성전자주식회사 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치
CN105409185B (zh) * 2013-07-31 2018-12-21 诺基亚技术有限公司 一种本地通信侦听方法及装置
EP2854335A1 (en) * 2013-09-30 2015-04-01 British Telecommunications public limited company Data network management
US10375126B2 (en) * 2013-11-22 2019-08-06 At&T Mobility Ii Llc Methods, devices and computer readable storage devices for intercepting VoIP traffic for analysis
US10439996B2 (en) 2014-02-11 2019-10-08 Yaana Technologies, LLC Method and system for metadata analysis and collection with privacy
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US9572037B2 (en) 2015-03-16 2017-02-14 Yaana Technologies, LLC Method and system for defending a mobile network from a fraud
WO2016176661A1 (en) * 2015-04-29 2016-11-03 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
EP3375155A4 (en) 2015-11-13 2019-08-14 Yaana Technologies, LLC SYSTEM AND METHOD FOR DISCOVERING INTERNET PROTOCOL (IP) NETWORK ADDRESS LINKS AND PORT TRANSLATION
US9894109B2 (en) * 2016-01-22 2018-02-13 Cisco Technology, Inc. Lawful intercept in an internet protocol-based telephony system
WO2017150788A1 (ko) * 2016-03-03 2017-09-08 전석주 프로그래밍 교육을 위한 전자블록 시스템
TWI618424B (zh) * 2016-07-29 2018-03-11 財團法人資訊工業策進會 用於3gpp直接模式通訊之使用者監聽設備及其合法監聽方法
CN117956477A (zh) * 2022-10-20 2024-04-30 维沃移动通信有限公司 侦听方法、装置及相关设备
CN117956476A (zh) * 2022-10-20 2024-04-30 维沃移动通信有限公司 侦听方法、装置及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001033822A1 (de) * 1999-11-05 2001-05-10 Gten Ag Verfahren und anordnung zur standortunabhängigen überwachung von sprach- und/oder datennetzverbindungen durch bedarfsträger
WO2004091250A1 (en) * 2003-04-09 2004-10-21 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of multimedia calls
EP1484892A2 (en) * 2003-06-05 2004-12-08 Nortel Networks Limited Method and system for lawful interception of packet switched network services
CN1602611A (zh) * 2001-12-07 2005-03-30 艾利森电话股份有限公司 端到端加密数据电信的合法侦听
WO2005069663A1 (en) * 2004-01-14 2005-07-28 Nokia Corporation Method, system, and network element for monitoring of both session content and signalling information in networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122499A (en) * 1998-07-31 2000-09-19 Iridium, L.L.C. System and/or method for call intercept capability in a global mobile satellite communications system
JP3825258B2 (ja) * 1999-01-14 2006-09-27 ノキア コーポレイション 傍受方法及びシステム
WO2003047205A1 (en) * 2001-11-15 2003-06-05 Brian Anthony Carroll A system for the unobtrusive interception of data transmissions
RU2258318C2 (ru) * 2003-07-31 2005-08-10 Кучерявый Андрей Евгеньевич Способ пакетной передачи информации в сети связи
US7769875B1 (en) * 2004-08-03 2010-08-03 Juniper Networks, Inc. Managing a network flow using application classification information and active signaling relay
EP1900149B1 (en) * 2005-07-01 2012-05-23 Telefonaktiebolaget LM Ericsson (publ) Interception of multimedia services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001033822A1 (de) * 1999-11-05 2001-05-10 Gten Ag Verfahren und anordnung zur standortunabhängigen überwachung von sprach- und/oder datennetzverbindungen durch bedarfsträger
CN1602611A (zh) * 2001-12-07 2005-03-30 艾利森电话股份有限公司 端到端加密数据电信的合法侦听
WO2004091250A1 (en) * 2003-04-09 2004-10-21 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of multimedia calls
EP1484892A2 (en) * 2003-06-05 2004-12-08 Nortel Networks Limited Method and system for lawful interception of packet switched network services
WO2005069663A1 (en) * 2004-01-14 2005-07-28 Nokia Corporation Method, system, and network element for monitoring of both session content and signalling information in networks

Also Published As

Publication number Publication date
ITMI20061886A1 (it) 2008-04-03
US20100086119A1 (en) 2010-04-08
US7969968B2 (en) 2011-06-28
WO2008040583A1 (en) 2008-04-10
CA2665297C (en) 2016-02-09
RU2468527C2 (ru) 2012-11-27
CA2665297A1 (en) 2008-04-10
CN101523851A (zh) 2009-09-02
RU2009116460A (ru) 2010-11-10
EP2070289A1 (en) 2009-06-17

Similar Documents

Publication Publication Date Title
CN101523851B (zh) 有线线路宽带网络中的合法侦听
US7283521B1 (en) System and method for reporting communication related information in a packet mode communication
CN101005503B (zh) 用于侦听客户端和服务之间的通信的方法和数据处理系统
CN100375424C (zh) 多媒体消息收发方法、系统、网关和客户设备
US8295801B2 (en) System and method for identifying and collecting data messages being communicated over a communications network
EP2070354B1 (en) System, apparatus and method for location related data interception
US20050175156A1 (en) Calea in a VPN environment (formerly called restricted anti-calea
CN102106133B (zh) 用于与演进的分组系统交互工作的2g/3g设备的合法侦听
CN101953138A (zh) Ip业务的数据保留和合法侦听
WO2006060113A2 (en) Method and apparatus for providing push-to-talk based execution of an emergency plan
EP1931105A1 (fr) Procédé et système de gestion de sessions multimédia, permettant de contrôler l'établissement de canaux de communication
EP4079015A1 (en) Managing lawful interception information
GB2424141A (en) Communication system with distributed risk management
US20220319302A1 (en) Secure communications for monitored facilities
CN100514988C (zh) 主叫身份信息服务系统及方法
US9166885B2 (en) Lawful identification of unknown terminals
CN100583090C (zh) 数据库的侦听
Kala Assessment of SIMBox Fraud: An Approach to National Security Threat
CN101983502A (zh) 使用唯一引用来促进数据保留或合法侦听记录的相关
KR100578344B1 (ko) 불법 복제 단말기에 의한 도청 방지 방법 및 시스템
Simon et al. Investigating modern communication technologies: the effect of internet-based communication technologies on the investigation process
Li et al. Mobile Social Service User Identification Framework Based on Action-Characteristic Data Retention
TW201528768A (zh) 可對網路發信主叫電話號碼驗證與惡意網路發信偵測之方法及其系統(二)
Hramcov et al. Threats to the security of the SS7 Protocol
CN101091379A (zh) 无现金呼叫业务预订的侦听

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121024

Termination date: 20190727

CF01 Termination of patent right due to non-payment of annual fee