CN107431731B - 用于通信的拦截的方法及装置 - Google Patents

用于通信的拦截的方法及装置 Download PDF

Info

Publication number
CN107431731B
CN107431731B CN201580078526.4A CN201580078526A CN107431731B CN 107431731 B CN107431731 B CN 107431731B CN 201580078526 A CN201580078526 A CN 201580078526A CN 107431731 B CN107431731 B CN 107431731B
Authority
CN
China
Prior art keywords
interception
codec
network node
call content
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580078526.4A
Other languages
English (en)
Other versions
CN107431731A (zh
Inventor
N.劳
D.安德伍德
W.比克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Publication of CN107431731A publication Critical patent/CN107431731A/zh
Application granted granted Critical
Publication of CN107431731B publication Critical patent/CN107431731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0072Speech codec negotiation

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的某些实施例大体上涉及基于IP多媒体系统(基于IMS)的IP语音(VoIP)的通信的合法拦截。例如,一些实施例涉及包括针对加密的、转码的媒体的拦截的通信的拦截。一种方法可以包括标识提供呼叫内容拦截的网络节点。该方法还可以包括确定在网络节点处的呼叫内容拦截的位置处使用的编解码器类型。该方法还可以包括将在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器发送到通信网络中的递送功能。

Description

用于通信的拦截的方法及装置
技术领域
本发明的实施例大体上涉及移动通信网络,诸如但不限于通用移动电信系统(UMTS)、陆地无线电接入网络(UTRAN)、长期演进(LTE)演进UTRAN(E-UTRAN)。其他实施例通常涉及基于IP多媒体系统(基于IMS)的IP语音(VoIP)的通信的合法拦截。例如,一些实施例涉及包括针对加密的、转码的(transcoded)媒体的拦截的通信的拦截。
背景技术
合法拦截(LI)通常可以指拦截通信(包括私人个人的通信)的合法授权过程。第三代合作伙伴计划(3GPP)TS 33.107和TS 33.108定义了用于3GPP网络架构和3GPP定义服务的LI、内部和外部LI接口。
发明内容
一个实施例针对一种方法,所述方法可以包括标识提供呼叫内容拦截的网络节点。在实施例中,该方法还可以包括确定在网络节点处的呼叫内容拦截的位置处使用的编解码器类型。在另一个实施例中,该方法还可以包括将在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器发送到通信网络中的递送功能。
在实施例中,网络节点可以包括分组数据网络网关或IP多媒体系统接入网关。在实施例中,该方法还可以包括确定网络节点处的呼叫内容拦截的位置。
在实施例中,IP多媒体系统接入网关处的呼叫内容拦截的位置可以包括入口侧和出口侧。
在实施例中,该方法还可以包括:如果在分组数据网络网关处或在IP多媒体系统接入网关的入口侧处进行呼叫内容拦截,则将会话描述协议安全性描述密钥发送到递送功能,并且如果在IP多媒体系统接入网关的出口侧处进行呼叫内容拦截,则不发送会话描述协议安全性描述密钥。
在实施例中,该方法还可以包括:如果在分组数据网络网关、IP多媒体系统接入网关的入口侧、或IP多媒体系统接入网关的出口侧处进行呼叫内容拦截,则将会话描述协议安全性描述密钥发送到递送功能。
在实施例中,如果呼叫内容以解密形式被拦截,则会话描述协议安全性描述密钥不被发送到递送功能。
另一个实施例针对一种装置,所述装置包括至少一个处理器以及包括计算机程序代码的至少一个存储器。在实施例中,至少一个存储器和计算机程序代码可以利用至少一个处理器被配置为使得所述装置至少标识提供呼叫内容拦截的网络节点。在实施例中,至少一个存储器和计算机程序代码还可以利用至少一个处理器被配置为使得所述装置至少确定在网络节点处的呼叫内容拦截的位置处使用的编解码器类型。在实施例中,至少一个存储器和计算机程序代码还可以利用至少一个处理器被配置为使得所述装置至少将在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器发送到通信网络中的递送功能。
另一个实施例针对一种装置,所述装置包括用于标识提供呼叫内容拦截的网络节点的标识部件。在实施例中,该装置还可以包括用于确定在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的确定部件。在实施例中,该装置还可以包括发送部件,所述发送部件用于将在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器发送到通信网络中的递送功能。
在实施例中,网络节点可以包括分组数据网络网关或IP多媒体系统接入网关。在实施例中,该装置还可以包括用于确定网络节点处的呼叫内容拦截的位置的确定部件。
在实施例中,IP多媒体系统接入网关处的呼叫内容拦截的位置包括入口侧和出口侧。在实施例中,该装置还可以包括发送部件,所述发送部件用于如果在分组数据网络网关处或在IP多媒体系统接入网关的入口侧处进行呼叫内容拦截则将会话描述协议安全性描述密钥发送到递送功能,并且如果在IP多媒体系统接入网关的出口侧处进行呼叫内容拦截则不发送会话描述协议安全性描述密钥。
在实施例中,该装置还可以包括发送部件,所述发送部件用于如果在分组数据网络网关、IP多媒体系统接入网关的入口侧、或IP多媒体系统接入网关的出口侧处进行呼叫内容拦截则将会话描述协议安全性描述密钥发送到递送功能。
在实施例中,如果呼叫内容以解密形式被拦截,则会话描述协议安全性描述密钥不被发送到递送功能。
另一个实施例可以针对体现在非暂时性计算机可读介质上的计算机程序,该计算机程序被配置为控制处理器执行上述的方法。
另一个实施例针对一种方法,所述方法可以包括从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器。在实施例中,该方法还可以包括将匹配编解码器发送到执法机构。
在实施例中,该方法还可以包括从网络节点接收会话描述协议安全性描述密钥。在实施例中,该方法还可以包括在向执法机构发送媒体信息之前移除作为从网络节点接收到的媒体信息的重复的从服务呼叫状态控制功能接收到的媒体信息。
在实施例中,该方法还可以包括将会话描述协议安全性描述密钥发送到第二递送功能。在实施例中,网络节点可以包括代理呼叫状态控制功能、互通(interworking)边界控制功能或媒体网关控制功能。
另一个实施例针对一种装置,所述装置可以包括至少一个处理器以及包括计算机程序代码的至少一个存储器。在实施例中,至少一个存储器和计算机程序代码可以利用至少一个处理器被配置为使得所述装置至少从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器。在实施例中,至少一个存储器和计算机程序代码还可以利用至少一个处理器被配置为使得所述装置至少将匹配编解码器发送到执法机构。
另一个实施例针对一种装置,所述装置可以包括接收部件,所述接收部件用于从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器。在实施例中,该装置还可以包括发送部件,所述发送部件用于将匹配编解码器发送到执法机构。
在实施例中,该装置还可以包括用于从网络节点接收会话描述协议安全性描述密钥的接收部件。在实施例中,该装置还可以包括用于在向执法机构发送媒体信息之前移除作为从网络节点接收到的媒体信息的重复的从服务呼叫状态控制功能接收到的媒体信息的移除部件。
在实施例中,该装置还可以包括用于将会话描述协议安全性描述密钥发送到第二递送功能的发送部件。在实施例中,网络节点可以包括代理呼叫状态控制功能、互通边界控制功能或媒体网关控制功能。
另一个实施例针对体现在非暂时性计算机可读介质上的计算机程序,该计算机程序被配置为控制处理器执行上述的方法。
附图说明
为了恰当理解本发明,应参考附图,其中:
图1图示了用于IMS VoIP拦截的示例系统。
图2图示了具有媒体转码的CC拦截的三个示例。
图3图示了具有e2ae加密和转码的CC拦截的三个示例。
图4图示了具有e2e加密和转码的CC拦截的三个示例。
图5图示了没有媒体的转码的CC拦截的三个示例。
图6图示了具有e2e加密并且没有媒体的转码的CC拦截的三个示例。
图7图示了具有e2ae加密并且没有转码的CC拦截的三个示例。
图8图示了根据某些实施例的CC拦截的示例。
图9图示了根据某些实施例的具有媒体转码的CC拦截的三个示例。
图10图示了根据某些实施例的具有e2ae加密和转码的CC拦截的三个示例。
图11图示了根据某些实施例的具有e2e加密和转码的CC拦截的三个示例。
图12图示了根据某些实施例的没有媒体的转码的CC拦截的三个示例。
图13图示了根据某些实施例的没有媒体的转码但是具有e2e加密的CC拦截的三个示例。
图14图示了根据某些实施例的没有媒体的转码但是具有e2ae加密的CC拦截的三个示例。
图15图示了根据某些实施例的没有媒体的转码的CC拦截的两个示例。
图16图示了根据某些实施例的具有e2ae加密和转码的CC拦截的WebRTC示例。
图17图示了具有e2e加密的CC拦截(MIKEY票据(ticket))的三个示例。
图18图示了根据某些实施例的系统。
图19图示了根据某些实施例的具有附加组件的图18的系统。
图20图示了根据某些实施例的装置。
图21图示了根据某些实施例的另一装置。
图22图示了根据某些实施例的方法。
图23图示了根据某些实施例的另一种方法。
图24图示了根据某些实施例的另一种方法。
图25图示了根据某些实施例的另一种方法。
图26图示了根据某些实施例的另一种方法。
具体实施方式
遍及本说明书描述的本发明的特征、结构或特性可以以任何合适的方式在一个或多个实施例中组合。例如,短语“某些实施例”、“一些实施例”或其他类似语言遍及本说明书的使用是指结合该实施例所描述的特定特征、结构或特性可以被包括在本发明的至少一个实施例中的事实。
因此,短语“在某些实施例中”、“在一些实施例中”、“在其他实施例中”或其他类似语言遍及本说明书的出现并不一定都指代相同组的实施例,并且所描述的特征、结构或特性可以以任何合适的方式在一个或多个实施例中组合。此外,如果期望,下面讨论的不同功能可以以不同的次序执行和/或彼此同时地执行。此外,如果期望,所描述的功能中的一个或多个可以是可选的或可以被组合。照此,以下描述应被认为仅仅是本发明的原理、教导和实施例的说明,而不是其限制。
图1图示了如在3GPP TS 33.107中描述的以摘要级别的IMS VoIP L1的整体概念。图1中所注释的拦截相关信息(IRI)拦截控制元件(ICE)是IRI拦截控制功能。通信内容(CC)ICE是提供拦截的媒体节点。
根据当前标准,在非漫游场景中,IRI可以在服务呼叫状态控制功能(S-CSCF)处以及可选地在代理呼叫状态控制功能(P-CSCF)处被拦截。在漫游场景中,当被访问的通信服务提供商(CSP)具有拦截命令时,IRI可以在P-CSCF处被拦截。
取决于呼叫场景并且有时还取决于部署场景,CC可以在特定媒体节点处被拦截。CC可以在分组数据网络网关(PDN-GW)、网关通用分组无线电业务支持节点(GGSN)或用于基本呼叫和CSP内转发呼叫的IP多媒体系统接入网关(IMS-AGW)处被拦截。CC还可以在用于CSP间转发呼叫(到CS域中的用户)的IP多媒体系统媒体网关(IM-MGW)处、以及在用于CSP间转发呼叫(到IMS域中的用户)的中转网关(TrGW)处、以及在用于入站漫游目标的被访问CSP中被拦截。
取决于执行CC拦截的媒体节点,可以在IMS会话发起协议(SIP)信令节点之一中生成用于CC拦截的触发。例如,对于在PDN-GW、GGSN和IMS-AGW处执行的CC拦截,P-CSCF可以发送触发。对于在IM-MGW处执行的CC拦截,媒体网关控制功能(MGCF)可以发送触发。此外,对于在TrGW处执行的CC拦截,互通边界控制功能(IBCF)可以发送触发。
在IMS会话的参与者之间交换的包括呼叫内容的媒体可以端到端(e2e)或者端到接入边缘(e2ae)加密。在呼叫的两端不使用相同的编解码器的事件中,网络可以在媒体节点之一中执行转码。对于加密媒体,3GPP标准定义了向执法机构(LEA)的CC递送的两个选项:(1)以加密形式递送CC,其中通过IRI递送加密密钥;和(2)以解密形式递送CC,其中递送功能3(DF3)执行媒体解密。
当媒体被e2e加密时,并且当CSP不知道加密密钥时,CSP不得不以加密形式递送CC。当CSP觉知加密密钥时,LEA已经指示它们的偏好是以解密形式接收CC。在上面指示的选项2中,递送功能2(DF2)可以将加密密钥递送到DF3,以便允许DF3执行解密。
LI标准有限提及e2ae加密场景,但是没有提及由于转码引起的LI影响。本文提出的某些实施例描述了一种用于Web(网络)实时通信(WebRTC)的CC拦截的方法,其中e2ae加密用于媒体。
根据当前标准,当在S-CSCF处进行IRI拦截时,在利用将SDP安全性描述(SDES,RFC4568)用于密钥管理的安全RTP(SRTP,RFC 3711)端到端加密媒体的事件中,由S-CSCF报告的会话描述协议(SDP)信息可以在a = crypto属性中携带用于媒体的编解码器信息和安全实时协议(SRTP)主密钥。然而,在其中在IMS-AGW处进行转码的情况下,在SDP(来自S-CSCF)中报告的编解码器信息可能与由被拦截的媒体所使用的编解码器不匹配。
图2图示了具有媒体转码的CC拦截的三个示例。在该示例中,媒体在IMS-AGW处被转码。在目标和IMS-AGW之间使用编解码器1,并且在IMS-AGW与通信的其他方之间使用编解码器2。此外,CC的三个可能的拦截点在图2中示出。在情况1中,CC拦截在P-GW(也称为PDN-GW)处进行。在情况2中,在转码之前,在IMS-AGW处进行CC拦截。在情况3中,在转码之后,在IMS-AGW处进行CC拦截。与根据情况1和情况2拦截的CC相关联的编解码器是编解码器1。此外,与根据情况3拦截的CC相关联的编解码器是编解码器2。在IRI(来自S-CSCF)中递送的编解码器信息是编解码器2。
如在图2中可以看出,在P-GW处或在IMS-AGW处(在转码之前)拦截的CC中使用的编解码器与在IRI消息中报告的编解码器信息不匹配。在此情况下,LEA可能难以处理来自接收到的CC的媒体。此外,当在IMS-AGW处拦截CC时,3GPP标准未定义确切在哪里执行拦截(在转码之前或之后)。
图3图示了具有e2ae加密和转码的CC拦截的三个示例。在该示例中,转码场景与图2中的相同。此外,在该示例中,媒体从目标直到IMS-AGW被加密。如图2所示,存在针对CC的三个可能的拦截点。S-CSCF将IRI发送到DF2,其包括包含编解码器2信息的SDP信息。
如在图3中可以看出,CC在情况1和情况2中以加密形式被拦截,并且在情况3中以解密形式被拦截。在图3中,S-CSCF不具有SDES密钥。在其中在IMS-AGW处执行CC拦截的情况下,3GPP标准未定义确切在哪里执行拦截(在加密之前或之后)。此外,在其他实施例中,还可以使用用于SRTP的其他密钥管理协议(诸如在WebRTC的情况下使用的数据报传输层安全性(DTLS,RFC 5764))来进行e2ae加密。
图4图示了具有e2e加密和转码的CC拦截的三个示例。在该示例中,转码场景与图2中的相同,但是由于媒体被e2e加密,所以IMS-AGW对媒体进行解密,并执行转码,然后对媒体重新加密。如图1中那样,CC的三个可能的拦截点在图4中示出。S-CSCF将IRI发送到DF2。IRI还包括包含编解码器2信息的SDP信息。此外,S-CSCF将SDES密钥递送到DF2,其继而将SDES密钥传递给DF3。
如在图4中可以看出,在所有三种情况中,CC以加密形式被拦截。在该示例中,与在P-GW处或在IMS-AGW处(在转码之前)拦截的CC相关联的编解码器与在IRI消息中报告的编解码器信息不匹配。如图2所示的情况中那样,即使在此情况下,LEA也可能难以处理来自接收到的CC的媒体。
在其中在IMS-AGW处执行CC拦截的情况下,3GPP标准未定义确切在哪里执行拦截(在加密之前或之后)。此外,IMS-AGW的两侧上的SDES密钥可以不同,并且S-CSCF可以可访问用于在IMS-AGW和其他方之间加密媒体的SDES密钥。
在图2-4所示的示例中,如果在IMS-AGW的出口侧处拦截媒体(情况3),则与被拦截的CC相关联的编解码器将与在IRI中递送的编解码器信息相匹配。此外,在图3中,媒体以解密形式被拦截(情况3),并且因此在S-CSCF处不具有SDES密钥可能不是问题。在图4中,媒体以加密形式被拦截(情况3),但是在这种情况下,S-CSCF确实具有密钥。此外,在其中CC在IMS-AGW的出口侧处被拦截的情况下,必须注意到被拦截的媒体不是发送到目标订户以及从目标订户接收的媒体。
3GPP标准大体上考虑了图5所示的其中不存在在媒体上执行的转码的情况。具体来说,图5图示了不具有媒体的转码的CC拦截的三个示例。在该示例中,媒体不被转码。在目标和IMS-AGW之间以及在IMS-AGW与通信的其他方之间使用编解码器1。三个可能的拦截点在图5中示出。在情况1中,CC拦截在P-GW处进行。在情况2和情况3中,CC拦截在IMS-AGW处进行。在所有三种情况中,与被拦截的CC相关联的编解码器是编解码器1。此外,在IRI(来自S-CSCF)中递送的编解码器信息是编解码器1。
如在图5中可以看出,在P-GW处或在IMS-AGW处拦截的CC中使用的编解码器与在IRI消息中报告的编解码器信息相匹配。然而,如图2所示,这可能不是仅有的情况。
就涉及媒体加密而言,3GPP标准大体上考虑了图6所示的情况。特别地,图6图示了不具有媒体的转码的、具有e2e加密的CC拦截的三个示例。在该示例中,媒体被e2e加密并且不被转码。特别地,在目标和IMS-AGW之间使用编解码器1,并且在IMS-AGW和通信的其他方之间使用编解码器1。CC的三个可能的拦截点在图6中示出。在情况1中,CC拦截在P-GW处进行。在情况2和情况3中,CC拦截在IMS-AGW处进行。在所有三种情况中,与被拦截的CC相关联的编解码器是编解码器1。此外,在IRI(来自S-CSCF)中递送的编解码器信息是编解码器1。此外,S-CSCF向DF2提供SDES密钥,其继而将SDES密钥传递给DF3。
如在图6中可以看出,与在P-GW处或在IMS-AGW处拦截的CC相关联的编解码器信息与在IRI消息中报告的编解码器信息相匹配。S-CSCF确实可访问SDES密钥。然而,如图4所示,这可能不是仅有的情况。
e2e加密还可以在用于SRTP的其他密钥管理协议(诸如多媒体互联网密钥管理(MIKEY)(RFC 6043))期间进行。假设在图5和图6所示的方法中没有进行转码。通过其中两个语句在讨论IMS媒体平面安全性的条款中被添加到3GPP TS 33.107的最近改变请求(CR)部分地解决了e2ae加密相关问题。
在一个语句中,如果使用安全性选项[25]的电信服务提供商(TSP)IMS网络中的ICE允许用普通文字(in clear)的通信的内容的拦截,则本条款不适用。在第二个语句中,当SDES在端到接入边缘模式中使用时,P-CSCF应从SDP消息拦截SDES密钥,并应将它们递送到DF2。
第一点解决情况3(其中CC以解密形式被拦截),并且因此3GPP TS 33.107中描述的过程不适用。第二点解决情况1和情况2,并要求P-CSCF将SDES密钥发送到DF2。下面的图7表现了这一点,其中P-CSCF将SDES密钥发送到DF2,并且DF2将SDES密钥递送到DF3。
图7图示了具有e2ae加密并且不具有转码的CC拦截的三个示例。在该示例中,媒体从目标直到IMS-AGW被加密,并且在该示例中不涉及转码。此外,在图7中示出了CC的三个可能的拦截点。图7中的S-CSCF将IRI发送到DF2,其包括包含编解码器1信息的SDP信息。根据最近对3GPP TS 33.107的改变,P-CSCF将SDES密钥发送到DF2,其继而将相同的SDES密钥传递给DF3。
如在图7中可以看出,与在P-GW处或在IMS-AGW处拦截的CC相关联的编解码器信息与在IRI消息中报告的编解码器信息相匹配。此外,P-CSCF将SDES密钥发送到DF2。然而,如图3所示,这可能不是仅有的情况。
本发明的某些实施例可以包括CC拦截触发功能和CC拦截功能。CC拦截触发功能可以将CC拦截触发发送到CC拦截功能,并且因此CC拦截触发功能可以向DF2提供与媒体有关的信息。这样的媒体信息可以包括SDES密钥和编解码器信息。CC拦截触发功能可以觉知是提供CC拦截的P-GW还是提供CC拦截的IMS-AGW的事实。在后一种情况下,CC拦截触发可以觉知执行CC拦截的是IMS-AGW的入口侧还是IMS-AGW的出口侧。因此,CC拦截触发功能可以向DF2发送适当的媒体信息。
图8图示了根据某些实施例的CC拦截的示例。如图8所示,CC拦截触发功能可以向DF2发送SDES密钥、编解码器信息和相关号。DF2可以将SDES密钥转发到CC拦截功能,并将相关号和编解码器信息传递给LEA。
在以解密形式拦截CC的事件中,CC拦截触发功能可以决定不将SDES密钥传递到DF2。在某些实施例中提出的概念不限于在P-GW处或在IMS-AGW处执行的CC拦截的情况。例如,即使在TrGW、IM-MGW或在媒体资源功能(MRF)处执行CC拦截,在某些实施例中提出的概念也可以是适用的。概念可以修改VoIP拦截的迄今的概念,其中要理解,所有IRI在非漫游场景中由S-CSCF发送。根据实施例,CC拦截触发功能(根据某些实施例,其可以是P-CSCF、IBCF、MGCF或S-CSCF)可以将IRI的一部分发送到DF2。在将IRI递送到LEA之前,DF2可以抑制从S-CSCF接收到的类似信息。
本文提出的本发明的实施例不限于SDES密钥管理的情况。某些实施例可以应用于其中使用密钥管理的其他方法的情况。密钥管理的其他方法的示例可以包括其中从密钥管理服务(KMS)检索(由DF2)密钥的MIKEY票据的情况和其中密钥管理在与媒体的带内进行的用于WebRTC的DTLS-SRTP的情况。在这些其他情况下,将SDES密钥传递到DF2的CC拦截触发功能可能不适用。然而,在其中不需要将密钥从CC拦截功能传递到DF2的所有那些其他情况下,CC拦截触发功能仍然可以将编解码器信息传递到DF2。DF2可以在发送到LEA的IRI消息中使用从CC拦截触发功能接收到的编解码器信息。
图9图示了根据某些实施例的具有媒体转码的CC拦截的三个示例。如图9所示,媒体在IMS-AGW处被转码。编解码器1在目标和IMS-AGW之间使用,并且编解码器2在IMS-AGW与通信的其他方之间发布。CC的三个可能的拦截点在图9中示出。在情况1中,CC拦截在P-GW(也称为PDN-GW)处进行。在情况2中,在转码之前,在IMS-AGW处进行CC拦截。在情况3中,在转码之后,在IMS-AGW处进行CC拦截。与根据情况1和情况2拦截的CC相关联的编解码器是编解码器1。此外,与根据情况3拦截的CC相关联的编解码器是编解码器2。P-CSCF(CC拦截触发功能)将编解码器信息递送到DF2,然后DF2将该信息传递到LEA。
如果在P-GW(情况1)或IMS-AGW的入口侧(情况2)处进行CC拦截,则P-CSCF可以包括编解码器1作为发送到DF2的媒体信息的一部分。此外,如果在IMS-AGW的出口侧(情况3)处进行CC拦截,则P-CSCF可以包括编解码器2作为发送到DF2的媒体信息的一部分。这使得由被拦截的CC所使用的编解码器能够与在IRI消息中递送到LEA的编解码器相匹配。图9还示出了S-CSCF可以包括编解码器2作为其发送到DF2的媒体信息的一部分,并且DF2可以决定不将该信息传递到LEA。
在实施例中,S-CSCF可以抑制媒体信息被递送到DF2。该实施例可能是有利的,因为DF2不必采取移除从S-CSCF接收到的媒体信息的附加的预防措施。
图10图示了根据某些实施例的具有e2ae加密和转码的CC拦截的三个示例。如图10所示,转码场景与图9中的相同。此外,在图10中,媒体从目标直到IMS-AGW被加密。如图9所示,CC的三个可能的拦截点在图10中示出。P-CSCF(CC拦截触发功能)将编解码器信息递送到DF2,然后DF2将该信息传递到LEA。如果需要,P-CSCF还可以将SDES密钥信息传递到DF2,并且DF2可以将SDES密钥信息传递到DF3。
如图10所示,CC在情况1和情况2中以加密形式被拦截,并且在情况3中以解密形式被拦截。如果在P-GW处(情况1)或在IMS-AGW的入口侧处(情况2)进行CC拦截,则P-CSCF可以包括SDES密钥和编解码器1作为发送到DF2的媒体信息的一部分。如果在IMS-AGW的出口侧处(情况3)进行CC拦截,则P-CSCF还可以包括不具有SDES密钥的编解码器2作为发送到DF2的媒体信息的一部分,因为CC未以加密形式被拦截。如图10所示,由被拦截的CC所使用的编解码器与在IRI消息中递送到LEA的编解码器相匹配。图10还示出了S-CSCF包括编解码器2作为其发送到DF2的媒体信息的一部分,并且DF2可以决定不将该信息传递到LEA。
在实施例中,S-CSCF可以抑制媒体信息被递送到DF2。该实施例可能是有利的,因为DF2不必采取移除从S-CSCF接收到的媒体信息的附加的预防措施。
图11图示了根据某些实施例的具有e2e加密和转码的CC拦截的三个示例。如图11所示,转码场景与图9中的相同。此外,在该示例中,媒体用e2e加密。然而,IMS-AGW执行媒体的转码。如图10所示,示出了CC的三个可能的拦截点。P-CSCF(CC拦截触发功能)将编解码器信息递送到DF2,然后DF2将该信息传递到LEA。P-CSCF还将SDES密钥信息传递到DF2,并且DF2将相同的SDES密钥信息传递到DF3。
如图11所示,在所有三种情况中以加密形式拦截CC。如果在P-GW处(情况1)或在IMS-AGW的入口侧处(情况2)进行CC拦截,则P-CSCF包括SDES密钥和编解码器1作为发送到DF2的媒体信息的一部分。此外,如果在IMS-AGW的出口侧处(情况3)进行CC拦截,则P-CSCF包括SDES密钥和编解码器2作为发送到DF2的媒体信息的一部分。由被拦截的CC所使用的编解码器与在IRI消息中递送到LEA的编解码器相匹配。图11还示出了S-CSCF包括SDES密钥和编解码器2作为其发送到DF2的媒体信息的一部分,并且DF2可以决定不将这些信息传递到LEA。DF2还可以决定在与DF3通信时不使用从S-CSCF接收到的SDES密钥。
在实施例中,S-CSCF可以抑制媒体信息被递送到DF2。该实施例可能是有利的,因为DF2不必采取移除从S-CSCF接收到的媒体信息的附加的预防措施。因为P-CSCF可以确定适当的SDES密钥并将其发送到DF2,所以即使不同的SDES密钥跨IMS-AGW用于加密媒体中,该实施例也可以起作用。
本发明的某些实施例也可以适用于其中关于转码、拦截、编解码器的匹配或提供SDES密钥没有问题的其他情况中。例如,图12图示了不具有媒体的转码的CC拦截的三个示例。如图12所示,媒体不被转码也不被加密。在目标和IMS-AGW之间使用编解码器1,并且在IMS-AGW与通信的其他方之间使用编解码器1。此外,示出了CC的三个可能的拦截点。在情况1中,CC拦截在P-GW处进行。在情况2和情况3中,CC拦截在IMS-AGW处进行。在所有三种情况中,与被拦截的CC相关联的编解码器是编解码器1。P-CSCF(CC拦截触发功能)将编解码器信息递送到DF2,并且DF2将该信息传递到LEA。
如图12所示,在所有三种情况中,CC以未加密形式被拦截,并且不涉及转码。针对所有三种情况,P-CSCF包括编解码器1作为发送到DF2的媒体信息的一部分。此外,由被拦截的CC所使用的编解码器与在IRI消息中递送到LEA的编解码器相匹配。图12还示出了S-CSCF包括编解码器1作为其发送到DF2的媒体信息的一部分,并且DF2可以决定不将该信息传递到LEA。
在实施例中,S-CSCF可以抑制媒体信息被递送到DF2。该实施例可能是有利的,因为DF2不必采取移除从S-CSCF接收到的媒体信息的附加的预防措施。
图13图示了不具有媒体的转码但是具有e2e加密的CC拦截的三个示例。如图13所示,媒体被e2e加密,并且在该示例中不涉及转码。示出了三个可能的拦截点。在情况1中,CC拦截在P-GW处进行。在情况2和情况3中,CC拦截在IMS-AGW处进行。在所有三种情况中,与被拦截的CC相关联的编解码器是编解码器1。P-CSCF(CC拦截触发功能)将编解码器信息递送到DF2。P-CSCF还将SDES密钥递送到DF2,并且DF2将该信息传递到LEA。DF2还将SDES密钥传递到DF3。
如图13所示,在所有三种情况中以加密形式拦截CC,并且在此不涉及转码。针对所有三种情况,P-CSCF包括SDES密钥和编解码器1作为发送到DF2的媒体信息的一部分。此外,由被拦截的CC所使用的编解码器与在IRI消息中递送到LEA的编解码器相匹配。图13还示出了S-CSCF包括SDES密钥和编解码器1作为其发送到DF2的媒体信息的一部分。DF2可以决定不将此信息传递到LEA。
在实施例中,S-CSCF可以抑制媒体信息被递送到DF2。该实施例可能是有利的,因为DF2不必采取移除从S-CSCF接收到的媒体信息的附加的预防措施。因为P-CSCF可以确定适当的SDES密钥并将其发送到DF2,所以即使不同的SDES密钥跨IMS-AGW用于加密媒体中,该实施例也可以适用。
图14图示了不具有媒体的转码但是具有e2ae加密的CC拦截的三个示例。如图14所示,媒体从目标直到IMS-AGW被加密,并且不涉及转码。示出了CC的三个可能的拦截点。在所有三种情况中,与被拦截的CC相关联的编解码器是编解码器1。P-CSCF(CC拦截触发功能)将SDES密钥(针对情况1和情况2)和编解码器信息递送到DF2。DF2将SDES密钥信息传递到DF3,并且DF2将编解码器信息传递到LEA。
如图14所示,CC在情况1中和在情况2中以加密形式被拦截,并且在情况3中以未加密形式被拦截,并且不涉及转码。针对情况1和情况2,P-CSCF包括SDES密钥和编解码器1作为发送到DF2的媒体信息的一部分。P-CSCF还包括编解码器1作为发送到DF2的媒体信息的一部分。此外,由被拦截的CC所使用的编解码器与在IRI消息中递送到LEA的编解码器相匹配。图14还示出了S-CSCF包括编解码器1作为其发送到DF2的媒体信息的一部分,并且DF2可以决定不将该信息传递到LEA。
在实施例中,S-CSCF可以抑制媒体信息被递送到DF2。该实施例可能是有利的,因为DF2不必采取移除从S-CSCF接收到的媒体信息的附加的预防措施。
图15图示了不具有媒体的转码的CC拦截的两个示例。如图15所示,媒体不被转码。示出了CC的三个可能的拦截点,并示出了CC拦截的两个示例。在这两种情况中,由被拦截的CC所使用的编解码器是编解码器1。IBCF/MGCF(CC拦截触发功能)将编解码器信息递送到DF2,并且DF2将编解码器信息传递到LEA。
如图15所示,在这两种情况中,CC以未加密形式被拦截,并且不涉及转码。IBCF/MGCF包括编解码器1作为发送到DF2的媒体信息的一部分。由被拦截的CC所使用的编解码器与在IRI消息中递送到LEA的编解码器相匹配。图15还示出了S-CSCF包括编解码器1作为其发送到DF2的媒体信息的一部分,并且DF2可以决定不将该信息传递到LEA。
在实施例中,S-CSCF可以抑制媒体信息被递送到DF2。该实施例可能是有利的,因为DF2不必采取移除从S-CSCF接收到的媒体信息的附加的预防措施。即使媒体被加密或者在TrGW/IM-MGW处发生转码,该实施例也可以是适用的,因为IBCF/MGCF可以确定并发送适当的编解码器信息,并且如果需要,将SDES密钥发送到DF2。
图16图示了具有e2ae加密和转码的CC拦截的WebRTC示例。如图16所示,转码场景与图10中的相同,其中媒体从目标到WebRTC IMS-AGW被加密。与图10不同,示出了CC的仅一个可能的拦截点,其如图10中的情况3所示。WebRTC-IMS场景通常可以涉及转码,并且P-CSCF(CC拦截触发功能)将编解码器2信息递送到DF2以用于转发到LEA。
如图16所示,CC以解密形式被拦截。情况1和情况2(图10所示)不能应用于WebRTC-IMS情况,因为带内DTLS密钥管理用于SRTP。此外,密钥在SIP信令级别处不可用,并且因此不能传递到DF2,并且不能传递到LEA。换句话说,CC的解密不能在DF3处进行;CC也不能以加密形式递送到LEA。因此,CC拦截以解密形式在WebRTC IMS-AGW的出口侧处进行。P-CSCF包括不具有密钥的编解码器2作为发送到DF2的媒体信息的一部分。由被拦截的CC所使用的编解码器与在IRI消息中递送到LEA的信息相匹配。
图16还示出了S-CSCF包括编解码器2作为其发送到DF2的媒体信息的一部分。DF2可以决定不将此媒体信息传递到LEA。此外,在实施例中,S-CSCF可以抑制媒体信息被递送到DF2。
图17图示了具有e2e加密的CC拦截(MIKEY票据)的三个示例。如图17所示,媒体被e2e加密,并且不涉及转码。示出了CC的三个可能的拦截点。在情况1中,CC拦截在P-GW处进行。在情况2和情况3中,CC拦截在IMS-AGW处进行。在所有三种情况中,与被拦截的CC相关联的编解码器是编解码器1。此外,P-CSCF(CC拦截触发功能)将编解码器信息递送到DF2,并且DF2将编解码器信息递送到LEA。在该示例中,P-CSCF不递送密钥,因为利用MIKEY票据方法,密钥在KMS处可用。此外,DF2从KMS检索密钥。
如图17所示,在所有三种情况中,CC以加密形式被拦截,并且不涉及转码。针对所有三种情况,P-CSCF包括编解码器1作为发送到DF2的媒体信息的一部分。此外,由被拦截的CC所使用的编解码器与在IRI消息中递送到LEA的编解码器相匹配。图17还示出了DF2从KMS检索密钥信息,并将检索到的密钥传递到DF3。图17还示出了S-CSCF包括编解码器1作为其发送到DF2的媒体信息的一部分,并且DF2可以决定不将信息传递到LEA。
在实施例中,S-CSCF可以抑制媒体信息被递送到DF2。该实施例可能是有利的,因为DF2不必采取移除从S-CSCF接收到的媒体信息的附加的预防措施。
图18和19图示了根据某些实施例的系统的示例。在一个实施例中,系统可以包括多个设备,诸如例如至少一个UE 110、至少一个P-CSCF 120、至少一个S-CSCF 130、至少一个DF 140、至少一个PDN- GW 150、至少一个IMS-AGW 160、至少一个IBCF 170、至少一个MGCF 180、至少一个IM-MGW 190和至少一个TrGW 200。其他配置也是可能的。
UE 110可以是诸如蜂窝电话、智能电话、个人数字助理、台式计算机、个人计算机、膝上型计算机、迷你平板计算机、平板计算机等之类的任何终端设备。
这些设备中的每一个可以包括分别被指示为114、124、134、144、154、164、174、184、194和204的至少一个处理器。可以在每个设备中提供至少一个存储器,并且分别被指示为115、125、135、145、155、165、175、185、195和205。存储器可以包括其中包含的计算机程序指令或计算机代码。处理器114、124、134、144、154、164、174、184、194和204以及存储器115、125、135、145、155、165、175、185、195和205或其子集可以被配置为提供对应于图9-17和20-26所示的各种块和过程的部件。
如图18和19所示,可以提供收发机116、126、136、146、156、166、176、186、196和206,并且每个设备还可以包括分别图示为117、127、137、147、157、167、177、187、197和207的天线。例如,也可以提供这些设备的其他配置。
收发机116、126、136、146、156、166、176、186、196和206可以各自独立地是发送机、接收机、或发送机和接收机两者、或者被配置用于发送和接收两者的单元或设备。例如,收发机116、126、136、146、156、166、176、186、196和206可以被配置为将信息调制到载波波形上以供天线117、127、137、147、157、167、177、187、197和207的发送,并且解调经由天线117、127、137、147、157、167、177、187、197和207接收到的信息以供图18和19中所示的系统的其他元件的进一步处理。在其他实施例中,收发机116、126、136、146、156、166、176、186、196和206可能能够直接发送和接收信号或数据。
处理器114、124、134和144可以由诸如中央处理单元(CPU)、专用集成电路(ASIC)或类似设备之类的任何计算或数据处理设备体现。处理器可以被实现为单个控制器或多个控制器或处理器。处理器还可以执行与系统的操作相关联的功能,包括但不限于天线增益/相位参数的预编码、形成通信消息的单独比特的编码和解码、信息的格式化、和系统的整体控制,包括与通信资源的管理相关的过程。
存储器115、125、135、145、155、165、175、185、195和205可以独立地是任何合适的存储设备,诸如非暂时性计算机可读介质。可以使用硬盘驱动器(HDD)、随机存取存储器(RAM)、闪速存储器或其他合适的存储器。存储器可以与处理器组合在单个集成电路上,或者可以与一个或多个处理器分离。此外,存储在存储器中并且可以由处理器处理的计算机程序指令可以是任何合适形式的计算机程序代码,例如以任何合适的编程语言所编写的编译或解释的计算机程序。
存储器和计算机程序指令可以利用用于特定设备的处理器配置为使得硬件装置(诸如UE 110、P-CSCF 120、S-CSCF 130、DF 140、PDN-GW 150、IMS-AGW 160、IBCF 170、MGCF180、IM-MGW 190和TrGW 200)执行本文描述的任何过程(参见例如图9-17和20-26)。因此,在某些实施例中,非暂时性计算机可读介质可以编码有计算机指令,所述计算机指令当在硬件中执行时,执行诸如本文描述的过程之一的过程。替代地,本发明的某些实施例可以完全以硬件来执行。
此外,尽管图18和19图示了包括UE 110、P-CSCF 120、S-CSCF 130、DF 140、PDN-GW150、IMS-AGW 160、IBCF 170、MGCF 180、IM-MGW 190和TrGW 200的系统,但是本发明的实施例可以适用于其他配置和涉及附加元件的配置。例如,未示出,可以存在附加的UE,并且可以存在附加的核心网络元件,例如如图2-17所示。
如上所述,根据一个实施例,图18和19所示的系统可以包括例如UE 110、P-CSCF120、S-CSCF 130、DF 140、PDN-GW 150、IMS-AGW 160、IBCF 170、MGCF 180、IM-MGW 190和TrGW 200。在实施例中,诸如例如P-CSCF 120的装置可以由存储器115和处理器114控制,以标识提供呼叫内容拦截的网络节点。P-CSCF 120还可以由存储器115和处理器114控制,以确定在网络节点处的呼叫内容拦截的位置处使用的编解码器。P-CSCF 120还可以由存储器115和处理器114控制,以将在网络节点处的呼叫内容拦截的位置处使用的编解码器的匹配编解码器发送到通信网络中的递送功能(例如,DF 140)。
在实施例中,提供呼叫内容拦截的网络节点可以包括分组数据网络网关或IP多媒体系统接入网关。在另一个实施例中,提供呼叫内容拦截的网络节点也可以包括中转网关或web实时通信网关。P-CSCF 120还可以由存储器115和处理器114控制,以确定在网络节点处的呼叫内容拦截的位置。在实施例中,IP多媒体系统接入网关处的呼叫内容拦截的位置可以包括入口侧和出口侧。
P-CSCF 120还可以由存储器115和处理器114控制,以如果呼叫内容拦截在分组数据网络网关处或在IP多媒体系统接入网关的入口侧处进行,则将会话描述协议安全性描述密钥发送到递送功能,并且如果呼叫内容拦截在IP多媒体系统接入网关的出口端处进行,则不发送会话描述协议安全性描述密钥。在实施例中,P-CSCF 120还可以由存储器115和处理器114控制,以如果呼叫内容拦截在分组数据网络网关、IP多媒体系统接入网关的入口侧或IP多媒体系统接入网关的出口侧处进行,则将会话描述协议安全性描述密钥发送到递送功能。
在实施例中,如果呼叫内容以解密形式被拦截,则会话描述协议安全性描述密钥可以不被发送到递送功能。在另一个实施例中,被拦截的呼叫内容可以端到端或端到接入边缘被加密。
根据另一个实施例,诸如例如DF 140的装置可以由存储器145和处理器144控制,以从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器的匹配编解码器。DF 140还可以由存储器145和处理器144控制,以将匹配编解码器发送到执法机构。
DF 140还可以由存储器145和处理器144控制,以从网络节点接收会话描述协议安全性描述密钥。DF 140还可以由存储器145和处理器144控制,以在向执法机构发送媒体信息之前移除作为从网络节点接收到的媒体信息的重复的从服务呼叫状态控制功能接收到的媒体信息。此外,DF 140可以由存储器145和处理器144控制,以将会话描述协议安全性描述密钥发送到第二递送功能。在实施例中,网络节点可以包括代理呼叫状态控制功能、互通边界控制功能或媒体网关控制功能。此外,在另一个实施例中,DF 140可以由存储器145和处理器144控制,以从KMS检索包括会话描述协议安全性描述密钥的密钥。此外,在实施例中,被拦截的呼叫内容可以端到端或端到接入边缘被加密。
图20图示了根据某些实施例的装置210。在一个实施例中,装置210可以是上文结合图18所讨论的网络节点,诸如例如P-CSCF。应当注意,本领域普通技术人员将理解到,装置210可以包括图20中未示出的组件或特征。
如图20所示,装置210可以包括标识单元214,其可以被配置为标识提供呼叫内容拦截的网络节点。装置210还可以包括确定单元215,其可以被配置为确定在网络节点处的呼叫内容拦截的位置处使用的编解码器。装置210还可以包括发送单元216,其可以被配置为将在网络节点处的呼叫内容拦截的位置处使用的编解码器的匹配编解码器发送到通信网络中的递送功能。此外,装置210可以包括用于向和从装置210发送和接收信号和/或数据的一个或多个天线217。
图21图示了根据某些实施例的装置220。在一个实施例中,装置220可以是上文结合图18所讨论的网络节点,诸如例如递送功能。应当注意,本领域普通技术人员将理解到,装置220可以包括图21中未示出的组件或特征。
如图21所示,装置220可以包括接收单元224,其可以被配置为从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器的匹配编解码器。装置220还可以包括发送单元225,发送单元225可以被配置为将匹配编解码器发送到执法机构。此外,装置220可以包括用于向和从装置210发送和接收信号和/或数据的一个或多个天线227。
图22图示了根据某些实施例的方法的流程图的示例。在实施例中,例如,图22的方法可以由诸如P-CSCF的网络节点执行。该方法可以包括在310处标识提供呼叫内容拦截的网络节点。该方法还可以包括在320处确定在网络节点处的呼叫内容拦截的位置处使用的编解码器。该方法还可以包括在330处确定网络节点处的呼叫内容拦截的位置。
该方法还可以包括在340处将在网络节点处的呼叫内容拦截的位置处使用的编解码器的匹配编解码器发送到通信网络中的递送功能。
图23图示了根据某些实施例的方法的流程图的示例。在实施例中,例如,图23的方法可以由网络节点(诸如P-CSCF)执行。该方法可以包括在410处标识提供呼叫内容拦截的网络节点。该方法还可以包括在420处确定在网络节点处的呼叫内容拦截的位置处使用的编解码器。该方法还可以包括在430处确定网络节点处的呼叫内容拦截的位置。
该方法还可以包括在440处将在网络节点处的呼叫内容拦截的位置处使用的编解码器的匹配编解码器发送到通信网络中的递送功能。该方法还可以包括在450处,如果在分组数据网络网关处或在IP多媒体系统接入网关的入口侧处进行呼叫内容拦截,则将会话描述协议安全性描述密钥发送到递送功能。该方法还可以包括在460处,如果呼叫内容拦截在IP多媒体系统接入网关的出口侧处进行,则不发送会话描述协议安全性描述密钥。
图24图示了根据某些实施例的方法的流程图的示例。在实施例中,例如,图24的方法可以由网络节点(诸如P-CSCF)执行。该方法可以包括在510处标识提供呼叫内容拦截的网络节点。该方法还可以包括在520处确定在网络节点处的呼叫内容拦截的位置处使用的编解码器。该方法还可以包括在530处确定网络节点处的呼叫内容拦截的位置。
该方法还可以包括在540处将在网络节点处的呼叫内容拦截的位置处使用的编解码器的匹配编解码器发送到通信网络中的递送功能。该方法还可以包括在550处,如果在分组数据网络网关、IP多媒体系统接入网关的入口侧、或者IP多媒体系统接入网关的出口侧处进行呼叫内容拦截,则将会话描述协议安全性描述密钥发送到递送功能。
图25图示了根据某些实施例的方法的流程图的示例。在实施例中,例如,图25的方法可以由诸如递送功能的网络节点执行。该方法可以包括在610处从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器的匹配编解码器。该方法还可以包括在620处,在向执法机构发送媒体信息之前移除作为从网络节点接收到的媒体信息的重复的从服务呼叫状态控制功能接收到的媒体信息。该方法还可以包括在630处将匹配编解码器发送到执法机构。
图26图示了根据某些实施例的方法的流程图的示例。在实施例中,例如,图26的方法可以由诸如递送功能的网络节点执行。该方法可以包括在710处,从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器的匹配编解码器。该方法还可以包括在720处,在向执法机构发送媒体信息之前移除作为从网络节点接收到的媒体信息的重复的从服务呼叫状态控制功能接收到的媒体信息。该方法还可以包括在730处,将匹配编解码器发送到执法机构。
该方法还可以包括在740处从网络节点接收会话描述协议安全性描述密钥。该方法还可以包括在750处将会话描述协议安全性描述密钥发送到第二递送功能。
本领域普通技术人员将容易理解到,如上文所讨论的本发明可以以采用不同次序的步骤和/或以采用与所公开的配置不同的配置的硬件元件来实施。因此,尽管已经基于这些优选实施例描述了本发明,但是对于本领域技术人员显而易见的是,某些修改、变化和替代构造将是显而易见的,同时保持在本发明的精神和范围内。因此,为了确定本发明的范围和边界,应当参考所附权利要求。
术语表
3GPP 第三代合作伙伴计划
AGW 接入网关
ASIC 专用集成电路
BCF 边界控制功能
CC 呼叫内容(或通信内容)
CPU 中央处理单元
CR 改变请求
CSCF 呼叫状态控制功能
CSP 通信服务提供商
DF 递送功能
DF2 递送功能2(用于IRI)
DF3 递送功能3(用于CC)
DTLS 数据报传输层安全性
e2e 端到端(安全性)
e2ae 端到接入边缘(安全性)
E-UTRAN 演进UTRAN
GGSN 网关GPRS支持节点
GPRS 通用分组无线电业务
HDD 硬盘驱动器
IBCF 互通BCF
ICE 拦截控制元件
IMS-AGW IMS接入网关
IM-MGW IMS媒体网关
IMS IP多媒体网关
IP 网际协议
IRI 拦截相关信息
LEA 执法机构
LI 合法拦截
LTE 长期演进
MGCF 媒体网关控制功能
MGW 媒体网关
MIKEY 多媒体互联网密钥管理
P-GW PDN-GW
P-CSCF 代理CSCF
PDN 分组数据网络
PDN-GW PDN网关
RAM 随机存取存储器
ROM 只读存储器
S-CSCF 服务CSCF
SDES SDP安全性描述
SDP 会话描述协议
SIP 会话发起协议
SRTP 安全实时协议
TrGW 中转网关
TSP 电信服务提供商
UMTS 通用移动通信系统
UTRAN 通用移动电信系统
陆地无线电接入网络
VoIP IP语音
WebRTC 网络实时通信。

Claims (18)

1.一种用于通信的拦截的方法,包括:
标识提供呼叫内容拦截的网络节点;
确定在网络节点处的呼叫内容拦截的位置处使用的编解码器类型;
将在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器发送到通信网络中的递送功能;和
如果在分组数据网络网关处或在IP多媒体系统接入网关的入口侧处进行呼叫内容拦截,则将会话描述协议安全性描述密钥发送到递送功能,并且如果在IP多媒体系统接入网关的出口侧处进行呼叫内容拦截,则不发送会话描述协议安全性描述密钥。
2.根据权利要求1所述的方法,其中,所述网络节点包括分组数据网络网关或IP多媒体系统接入网关。
3.一种用于通信的拦截的方法,包括:
标识提供呼叫内容拦截的网络节点;
确定在网络节点处的呼叫内容拦截的位置处使用的编解码器类型;和
将在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器发送到通信网络中的递送功能,
其中,如果呼叫内容以解密形式被拦截,则会话描述协议安全性描述密钥不被发送到递送功能。
4.一种用于通信的拦截的装置,包括:
至少一个处理器;和
至少一个存储器,包括计算机程序代码,
其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使得所述装置至少
标识提供呼叫内容拦截的网络节点;
确定在网络节点处的呼叫内容拦截的位置处使用的编解码器类型;
将在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器发送到通信网络中的递送功能;和
如果在分组数据网络网关处或在IP多媒体系统接入网关的入口侧处进行呼叫内容拦截,则将会话描述协议安全性描述密钥发送到递送功能,并且如果在IP多媒体系统接入网关的出口侧处进行呼叫内容拦截,则不发送会话描述协议安全性描述密钥。
5.一种用于通信的拦截的装置,包括:
用于标识提供呼叫内容拦截的网络节点的标识部件;
用于确定在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的确定部件;和
用于将在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器发送到通信网络中的递送功能的发送部件;和
发送部件,所述发送部件用于在分组数据网络网关处或在IP多媒体系统接入网关的入口侧处进行呼叫内容拦截的情况下将会话描述协议安全性描述密钥发送到递送功能,并且在IP多媒体系统接入网关的出口侧处进行呼叫内容拦截的情况下不发送会话描述协议安全性描述密钥。
6.根据权利要求5所述的装置,其中,所述网络节点包括分组数据网络网关或IP多媒体系统接入网关。
7.一种用于通信的拦截的装置,包括:
用于标识提供呼叫内容拦截的网络节点的标识部件;
用于确定在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的确定部件;和
用于将在网络节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器发送到通信网络中的递送功能的发送部件,
其中,如果呼叫内容以解密形式被拦截,则会话描述协议安全性描述密钥不被发送到递送功能。
8.一种存储计算机程序的非暂时性计算机可读介质,所述计算机程序被配置为控制处理器执行根据权利要求1-3中任一项的方法。
9.一种用于通信的拦截的方法,包括:
从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器;
将匹配编解码器发送到执法机构;和
在向执法机构发送媒体信息之前移除作为从网络节点接收到的媒体信息的重复的从服务呼叫状态控制功能接收到的媒体信息。
10.根据权利要求9所述的方法,还包括从网络节点接收会话描述协议安全性描述密钥。
11.根据权利要求9-10中任一项所述的方法,还包括将会话描述协议安全性描述密钥发送到第二递送功能。
12.根据权利要求9-10中任一项所述的方法,其中所述网络节点包括代理呼叫状态控制功能、互通边界控制功能或媒体网关控制功能。
13.一种用于通信的拦截的装置,包括:
至少一个处理器;和
至少一个存储器,包括计算机程序代码,
其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使得所述装置至少
从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器;
将匹配编解码器发送到执法机构;和
在向执法机构发送媒体信息之前移除作为从网络节点接收到的媒体信息的重复的从服务呼叫状态控制功能接收到的媒体信息。
14.一种用于通信的拦截的装置,包括:
接收部件,用于从通信网络中的网络节点接收在媒体节点处的呼叫内容拦截的位置处使用的编解码器类型的匹配编解码器;和
发送部件,用于将匹配编解码器发送到执法机构;和
移除部件,用于在向执法机构发送媒体信息之前移除作为从网络节点接收到的媒体信息的重复的从服务呼叫状态控制功能接收到的媒体信息。
15.根据权利要求14所述的装置,还包括用于从网络节点接收会话描述协议安全性描述密钥的接收部件。
16.根据权利要求14-15中任一项所述的装置,还包括用于将会话描述协议安全性描述密钥发送到第二递送功能的发送部件。
17.根据权利要求14-15中任一项所述的装置,其中,所述网络节点包括代理呼叫状态控制功能、互通边界控制功能或媒体网关控制功能。
18.一种存储计算机程序的非暂时性计算机可读介质,所述计算机程序被配置为控制处理器执行根据权利要求9-12中任一项的方法。
CN201580078526.4A 2015-02-04 2015-02-04 用于通信的拦截的方法及装置 Active CN107431731B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2015/014448 WO2016126246A1 (en) 2015-02-04 2015-02-04 Interception for encrypted, transcoded media

Publications (2)

Publication Number Publication Date
CN107431731A CN107431731A (zh) 2017-12-01
CN107431731B true CN107431731B (zh) 2020-08-18

Family

ID=56564448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580078526.4A Active CN107431731B (zh) 2015-02-04 2015-02-04 用于通信的拦截的方法及装置

Country Status (5)

Country Link
US (1) US10630834B2 (zh)
EP (1) EP3254451B1 (zh)
KR (2) KR20170115578A (zh)
CN (1) CN107431731B (zh)
WO (1) WO2016126246A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11201806457UA (en) * 2016-03-14 2018-08-30 Bosch Gmbh Robert Digital wireless intercom with user-selectable audio codecs
US10224819B2 (en) * 2017-03-17 2019-03-05 The Curators Of The University Of Missouri Ripple canceling in power conversions circuits
EP3639495A4 (en) * 2017-06-16 2021-01-13 Telefonaktiebolaget LM Ericsson (PUBL) MEDIA PROTECTION WITHIN A CORE NETWORK OF AN IMS NETWORK

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1307036A1 (en) * 2001-10-29 2003-05-02 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Call monitoring in a communication system
WO2010099823A1 (en) * 2009-03-04 2010-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Ip multimedia security
CN102487520A (zh) * 2010-12-02 2012-06-06 中兴通讯股份有限公司 Ip多媒体子系统中媒体内容监听方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6603774B1 (en) * 1998-10-09 2003-08-05 Cisco Technology, Inc. Signaling and handling method for proxy transcoding of encoded voice packets in packet telephony applications
US20040199765A1 (en) * 1999-08-20 2004-10-07 Children's Medical Center Corporation System and method for providing personal control of access to confidential records over a public network
US6721272B1 (en) * 1999-10-08 2004-04-13 Cisco Technology, Inc. Method and apparatus for generating an RSVP message for a non-RSVP-enabled network device
WO2002091692A1 (en) * 2001-04-13 2002-11-14 Girard Gregory D Ditributed edge switching system for voice-over-packet multiservice network
ES2229073T3 (es) * 2002-08-08 2005-04-16 Alcatel Interceptacion legal de llamadas voip en redes basadas en ip.
AU2003271736A1 (en) * 2003-04-09 2004-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of multimedia calls
EP1528774A1 (en) * 2003-10-30 2005-05-04 Alcatel Method and system of providing lawful interception of calls
US20060212933A1 (en) * 2004-02-11 2006-09-21 Texas Instruments Incorporated Surveillance implementation in a voice over packet network
CN101278278A (zh) * 2005-07-28 2008-10-01 达丽星网络有限公司 在基于信道的媒体远程通信协议的通信期间提供交互式媒体的方法和装置
US8934609B2 (en) * 2006-06-21 2015-01-13 Genband Us Llc Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
WO2008075182A2 (en) * 2006-12-18 2008-06-26 Nokia Corporation Apparatus, method and computer program product providing avoidance of data duplication during packet switched handover
JP5227403B2 (ja) * 2007-08-14 2013-07-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) コーデックのネゴシエーションおよび選定における、またはそれらに関する改善
US20090106369A1 (en) * 2007-10-18 2009-04-23 Yen-Fu Chen Duplicate email address detection for a contact
US8281377B1 (en) * 2008-04-15 2012-10-02 Desktone, Inc. Remote access manager for virtual computing services
US20110113236A1 (en) * 2009-11-02 2011-05-12 Sylvain Chenard Methods, systems, and computer readable media for offloading internet protocol security (ipsec) processing using an ipsec proxy mechanism
US9307401B2 (en) * 2010-01-29 2016-04-05 Telefonaktiebolaget L M Ericsson Method to detect calls on an AMR-WB capable network
CN102546562A (zh) * 2010-12-22 2012-07-04 腾讯科技(深圳)有限公司 在web中传输数据时进行加解密的方法及系统
GB201202058D0 (en) * 2012-02-07 2012-03-21 Ericsson Telefon Ab L M Lawful interception of encrypted communications
US9160718B2 (en) * 2013-05-23 2015-10-13 Iboss, Inc. Selectively performing man in the middle decryption
EP3072330B1 (en) * 2013-11-21 2020-09-09 Vodafone IP Licensing Limited Telecommunication networks for content delivery and lawful interception, content filtering and further content services using a savi platform

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1307036A1 (en) * 2001-10-29 2003-05-02 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Call monitoring in a communication system
WO2010099823A1 (en) * 2009-03-04 2010-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Ip multimedia security
CN102487520A (zh) * 2010-12-02 2012-06-06 中兴通讯股份有限公司 Ip多媒体子系统中媒体内容监听方法及装置

Also Published As

Publication number Publication date
CN107431731A (zh) 2017-12-01
EP3254451A1 (en) 2017-12-13
WO2016126246A1 (en) 2016-08-11
KR102054169B1 (ko) 2019-12-10
EP3254451A4 (en) 2018-08-22
US10630834B2 (en) 2020-04-21
KR20190097300A (ko) 2019-08-20
KR20170115578A (ko) 2017-10-17
EP3254451B1 (en) 2021-11-24
US20180013880A1 (en) 2018-01-11

Similar Documents

Publication Publication Date Title
US11943262B2 (en) Securing method for lawful interception
US8477941B1 (en) Maintaining secure communication while transitioning networks
US8990563B2 (en) Sending protected data in a communication network
US9871827B2 (en) System and method of lawful access to secure communications
EP2813047B1 (en) Lawful interception of encrypted communications
CN109661800B (zh) 用于将侦听相关信息与呼叫内容相关的方法和设备
CN109952777A (zh) 对关键任务即按即说多媒体广播和多播服务子信道控制消息的保护
US9264227B2 (en) System and method of lawful access to secure communications
US20170085704A1 (en) SECURITY METHOD AND SYSTEM FOR INTER-NODAL COMMUNICATION FOR VoIP LAWFUL INTERCEPTION
CN107431731B (zh) 用于通信的拦截的方法及装置
US8539564B2 (en) IP multimedia security
US20170187755A1 (en) Correlation of intercept related information
US11218515B2 (en) Media protection within the core network of an IMS network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant