-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft die Signalisierung in einem Telekommunikationsnetz
und insbesondere die Signalisierung in einem Telekommunikationsnetz,
in welchem Netzsignalisierungspunkte in einen Rufsteuerungsteil
und einen Trägersteuerungsteil
geteilt sind.
-
HINTERGRUND DER ERFINDUNG
-
Telekommunikationsnetze
stützen
sich gegenwärtig
weitgehend auf das Signalisierungssystem Nr. 7 (SS7) als den Mechanismus
zum Steuern von Rufverbindungen und zum Abwickeln der Übertragung
von Signalisierungsinformationen zwischen Signalisierungspunkten
der Netze. Normalerweise machen ein oder mehr Anwendungs- und Benutzerteile an
einem bestimmten Signalisierungspunkt vom SS7 Gebrauch, um mit Partneranwendungs-
und Partnerbenutzerteilen an irgendeinem anderen Signalisierungspunkt
zu kommunizieren. Beispiele für
Benutzerteile sind der ISDN-Benutzerteil oder ISUP (ISDN User Part)
und der Telefondienstbenutzerteil oder TUP (Telephony User Part),
während
Beispiele für Anwendungsteile
der Anwendungsteil des intelligenten Netzes oder INAP (Intelligent
Network Application Part) und der Mobilanwendungsteil oder MAP (Mobile
Application Part) sind. Der herkömmliche SS7-Protoekollstapel
umfasst Nachrichtenübertragungsteile
MTP1, MTP2 und MTP3 (MTP für
engl. Message Transfer Part), welche die Formatierung von Signalisierungsnachrichten
zum Transport über die
physikalische Schicht, sowie verschiedene Leitfunktionen abwickeln.
Sowohl Signalisierungs- als auch Benutzerdaten werden über Netze
mit synchronem Übertragungsmechanismus
oder STM (Synchronous Transfer Mechanism) entweder unter Verwendung
des E.1-Systems (Europa) oder des T.1-Systems (USA) befördert. In
einigen Fällen
wird ein gemeinsames STM-Netz sowohl für Signalisierungsals auch Benutzerdaten
verwendet, während
in anderen Fällen
getrennte STM-Netze verwendet werden.
-
Das
Dokument
EP 0 652 519 des
Standes der Technik betrifft Systeme und Verfahren zum Überwachen
des Betriebs in einem parallelen Servernetz, das aus mehreren Arbeitsstationen
besteht. Das parallele Servernetz umfasst eine Gruppe von Arbeitsstationen,
die eine gemeinsame Aufgabe ausführen.
Insbesondere betrifft es das Überwachen
des Zustands von Datenstromverbindungen innerhalb des Netzes. Demnach
kann ein Netzverwalter feststellen, ob Arbeitsstation eins mit Arbeitsstation
zwei verbunden ist, Arbeitsstation drei mit Arbeitsstation vier
verbunden ist und so weiter. Bei diesem Aufbau bestimmt der Netzverwalter
die bloße
Verbindungstatsache, ohne die tatsächlichen Daten zu überwachen
oder abzuhören.
-
Es
gab in der letzten ein beträchtliches
Interesse in der Telekommunikationsgemeinschaft an der Verwendung
von nicht standardisierten (d. h. in der Telekommunikationsindustrie
nicht herkömmlichen) Signalisierungs-
und Benutzerdatentransportmechanismen in Telekommunikationsnetzen
anstelle der herkömmlichen
Mechanismen. Die Gründe
dafür hängen sowohl
mit Verbesserungen der Leistungsfähigkeit als auch mit potenziellen
Kosteneinsparungen zusammen. Viel Beachtung geschenkt wurde zum Beispiel
der Verwendung von ATM (AAL1/2/5)- und Internetprotokoll (IP)-Netzen,
um Signalisierungs- und Benutzerdaten zwischen Netzknoten zu transportieren.
ATM- und IP-Netze haben den Vorteil, dass sie durch die Verwendung
von Paketvermittlung wirksamen Gebrauch von Übertragungsbetriebsmitteln machen
und infolge der weitverbreiteten Verwendung der Technologie (im
Gegensatz zu einer spezialisierten Telekommunikationstechnologie)
verhältnismäßig kostengünstig sind.
-
ISUP,
der sich mit dem Aufbau und der Steuerung von Rufverbindungen in
einem Telekommunikationsnetz befasst, ist mit den E.1/T.1-STM-Transportmechanismen
eng verknüpft
und eignet sich nicht sehr zur Verwendung mit nicht standardisierten Transporttechnologien,
wie beispielsweise IP und ATM. Entsprechend ziehen gegenwärtig mehrere Standardisierungsinstitutionen,
welche die ITU-T, ETSI und ANSI umfassen, die Spezifizierung eines Signalisierungsprotokolls
für die
Steuerung von Rufen in Erwägung,
das vom darunter liegenden Transportmechanismus unabhängig ist.
Dies ist in 1 veranschaulicht und kann als
ein Heraustrennen aus dem Signalisierungsprotokoll jener Trägersteuerungsfunktionen
betrachtet werden, die nur mit dem Festlegen von Parametern (einschließlich der
Start- und Endpunkte) der Übertragungsleitung
zusammenhängen, über welche
Daten auf Benutzerebene zwischen Knoten transportiert werden und
welche für den
Transportmechanismus spezifisch sind. Das neue Protokoll, das als
trägerunabhängige Rufsteuerung
oder BICC (Bearer Independent Call Control) oder transportunabhängige Rufsteuerung
oder TICC (Transport Indenpendent Call Control) bezeichnet wird,
behält
Rufsteuerungsfunktionen, wie beispielsweise die Dienste, die für einen
Ruf zwischen bestimmten rufenden und angerufenen Teilnehmern (z. B.
Rufweiterleitung) abgerufen werden, und die allgemeine Leitweglenkung
von Daten auf Benutzerebene bei. Es ist zu erwähnen, dass der Signalisierungsverkehr
auf der Rufsteuerungsebene über
ein Netz (IP, ATM SS7 usw.) gesendet werden kann, das vom Netz getrennt
ist, über
welches der Trägersteuerungssignalisierungsverkehr
und Benutzerdaten gesendet werden. In manchen Fällen kann jedoch ein einziges
gemeinsam benutztes Netz verwendet werden. Ebenso wie TICC gibt
es alternative transportunabhängige
Rufsteuerungsprotokolle, welche SIP umfassen.
-
Die
neue Netzarchitektur, die aus der Trennung der Ruf- und Trägersteuerungsebenen
resultiert, führt
zu offenen Schnittstelle, die zwischen einer Rufsteuerungsinstanz
und einer Trägersteuerungsinstanz
auftritt, wobei diese Instanzen als eine Media Gatewaysteuerung
beziehungsweise ein Media Gateway bezeichnet werden. Die offene
Schnittstelle kann als ein Gatewaysteuerungsprotokoll oder GCP (Gateway
Control Protocol) bezeichnet werden, wofür die MEGACO- Arbeit der IETF (MegacoP)
und die H.248-Arbeit der ITU Study Group (SG16), ebenso wie MGCP
Beispiele sind. Es ist vorgesehen, dass eine bestimmte Media Gatewaysteuerung
mehrere Medienübergänge steuern
kann (oder eigentlich ein Media Gateway von mehreren Media Gatewaysteuerungen
gesteuert werden kann).
-
Im
GCP gibt es definierte Protokollelemente, welche jeweiligen Netzzugängen entsprechen,
z. B. einen Zeitschlitz, und Elemente, welche jeweiligen Verbindungen
(zwischen Anschlüssen)
entsprechen. Zum Beispiel werden diese Elemente in H.248 als „Anschlüsse" beziehungsweise „Kontexte" bezeichnet. Dieselben
Begriffe werden im Folgenden verwendet, obwohl es sich von selbst
versteht, dass in anderen GCPs andere Begriffe verwendet werden können, z.
B. verwendet das MGCP die Begriffe „Endpunkt" und „Verbindung". Ein einziger Anschluss kann
mehrere verschiedene „Ströme" befördern, wobei
jeder Strom eine verschiedene Art von Information, z. B. Sprache
oder Daten, befördert.
Die Ströme innerhalb
eines bestimmten Kontexts werden durch die Verwendung mit einer „Strom-ID" identifiziert. Ein Strom
besteht aus einem uni- oder bidirektionalen Fluss von Daten.
-
Wie
zuvor angedeutet, stellt ein Kontext eine Verbindung zwischen zwei
oder mehr Anschlüssen
in einem MG dar. Standardmäßig sind
alle Anschlüsse innerhalb
eines Kontexts miteinander verbunden, so dass alle Anschlüsse alle
der anderen Anschlüsse
innerhalb des Kontexts „abhören". Die Topologie eines Kontexts
wird definiert, so dass die Beziehung (relation) zwischen zwei Anschlüssen (welche
durch einen Platzhalteroperator identifiziert werden können) beschrieben
wird, d. h. Ta, Tb, Relation. Die Beziehung kann einseitig (bidirektional),
beidseitig (unidirektional) oder isoliert sein. Der Topologie-Deskriptor ist üblicherweise
eine Eigenschaft des Kontexts und wird auf der Ebene der MGC unterhalten.
-
Es
gibt Umstände,
unter welchen zuständige Behörden möglicherweise
wünschen,
die Rufe und Verbindungen zu überwachen,
die durch einen bestimmten Telefonteilnehmer durchgeführt werden.
Zu diesem Zweck wird die unidirektionale Beziehung dem Kontext auf
der MGC-Ebene zugeordnet, der den Anschluss, welcher der überwachenden
Behörde
zugeteilt ist, mit dem Anschluss verbindet, der dem zu überwachenden
Teilnehmer zugeteilt ist. Betrachten wir die Situation, in der TA (Anschluss A) den Teilnehmer A darstellt,
TB (Anschluss B) den Teilnehmer B darstellt,
und TC (Anschluss C) den Teilnehmer C darstellt.
Nehmen wir an, dass der Teilnehmer B überwacht werden soll, dass
sich die legale Befugnis aber nicht auf die Überwachung irgendeines anderen Teilnehmers
(nämlich
Teilnehmer A und C) erstreckt und dass ein Konferenzruf zwischen
den drei Teilnehmern aufgebaut wird, wie in 2 veranschaulicht.
-
Der
Ruf, der eine Multimediakonferenz ist, schließt sowohl Sprache als auch
Daten ein. Bei jedem Anschluss gibt es zwei Ströme, einen für Sprache und einen für Daten.
Es soll ein Überwachen
des Teilnehmers B durchgeführt
werden, aber nur der Sprache und nur dessen, was B sagt, nicht,
was A oder C sagen. Um dazu in der Lage zu sein, muss ein neuer
Anschluss Tmo in den Kontext einbezogen
werden. Wenn eine Verbindung nur mit B gewünscht wird, muss eine Topologie
beschrieben werden, d. h. TB, Tmo,
oneway, wobei TB der „Von"-Anschluss ist, und Tmo der „Zu"-Anschluss ist. Im
zuvor erwähnten Kontext
befördert
Strom 1 Sprache, und Strom 2 befördert
Daten. Aus der Perspektive von TB hört Strom 1
alles, was entweder von A oder B ankommt, und sendet alles, was
B zu A und C sagt.
-
KURZDARSTELLUNG DER VORLIEGENDEN
ERFINDUNG
-
Bei
der zuvor beschriebenen Topologie, d. h. TB,
Tmo, oneway, wird alles auf Strom 1 zu TB befördert,
d. h. nicht nur, was zum TB von Teilnehmer
B kommt. Das kann in einigen Ländern illegal
sein, in welchen nur ein Teilnehmer überwacht werden darf, aber
die anderen nicht. Dieses Problem wurde vom Erfinder der vorliegenden
Erfindung erkannt und gelöst.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren und ein
System zum Ermöglichen
eines legalen Abhörens
von Benutzerdatenflüssen
bereitzustellen, wenn es nötig
ist, nur den Verkehr von einem einzigen Benutzer zu überwachen, der
an einer Mehrteilnehmergespräch
beteiligt sein könnte.
Genauer gesagt, liegt das Problem im Bereitstellen eines Mechanismus
zum Erzeugen eines Kontexts innerhalb des Media Gateways, der es
ermöglicht,
nicht relevante oder ungewünschte
Benutzerdatenflüsse
aus den überwachten
Flüssen
herauszufiltern.
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum
Durchführen eines
legalen Abhörens
von benutzererzeugten Informationen, die mit einem bestimmten Anschluss
eines Kontexts in Zusammenhang stehen, der für ein Media Gateway (MG) eines
Telekommunikationsnetzes definiert ist, wobei das Verfahren ein
Spezifizieren eines zusätzlichen
Topologie-Deskriptors umfasst, um die Beziehung zwischen einem überwachenden
Anschluss und einem überwachte
Anschluss zu definieren, wobei der Deskriptor einen Parameter umfasst, der
definiert, ob nur Informationen, die von außerhalb des Kontexts am überwachten
Anschluss ankommen, oder nur Informationen, die von innerhalb des Kontexts
am überwachten
Anschluss ankommen, oder beide an den überwachenden Anschluss gesendet
werden sollen.
-
Es
versteht sich, dass die vorliegende Erfindung im Zusammenhang mit
einem Telekommunikationsnetz angewendet wird, in welchem die Rufsteuerungs-
und Trägersteuerungsebenen
getrennt sind und in welchem das MG der Trägersteuerungsschicht durch
eine Media Gatewaysteuerung (MGC) der Rufsteuerungsebene gesteuert
wird.
-
Vorzugsweise
weist der Topologie-Deskriptor die Form TB,
dir, Tmo, relation auf, wobei TB der
zu überwachende
Anschluss ist, Tmo der überwachende Anschluss ist,
dir der Parameter ist, der definiert, ob nur Informationen, die
von außerhalb
des Kontexts am überwachten
Anschluss TB ankommen, oder nur Informationen,
die von innerhalb des Kontexts am überwachten Anschluss TB ankommen, oder beide an den überwachenden
Anschluss Tmo gesendet werden sollen. Relation
gibt an, ob Informationen unidirektional von TB zu
Tmo oder bidirektional zwischen den beiden
Anschlüssen
gesendet werden. Normalerweise definiert Relation für Überwachungsoperationen
eine unidirektionale Verbindung.
-
Vorzugsweise
wird der Topologie-Deskriptor an der MGC spezifiziert und unter
Verwendung des Gatewaysteuerungsprotokolls (GCP), z. B. H.248 oder
MegacoP, an das MG gesendet. Dies kann entweder während der
Erzeugung eines neuen Kontexts oder als Teil der Modifikation eines
bestehenden Kontexts erfolgen.
-
Gemäß herkömmlichen
Architekturen sind die Topologie-Deskriptoren Eigenschaften eines
bestimmten Kontexts und werden auf der Ebene der MGC unterhalten.
Unter gewissen Umständen
kann es vorteilhaft sein, einen Topologie-Deskriptor von einer Kontexteigenschaft
in eine Anschlusseigenschaft umzuändern. Auf diese Weise wird,
wenn ein überwachter
Anschluss von einem ersten Kontext in einen zweiten Kontext übertragen
wird, z. B. während
eines Basisstationswechsels oder einer Rufwarteschaltung, die Überwachungsoperation
ohne die Notwendigkeit einer zusätzlichen Übertragung
des überwachenden
Anschlusses vom ersten in den zweiten Kontext aufrechterhalten.
Ein Assoziieren von Topologie-Deskriptoren mit Anschlüssen statt
Kontexten bedeutet, dass die Deskriptoren auf der MG-Ebene statt
auf der MGC-Ebene
unterhalten werden. Dies ermöglicht
es, Überwachungsoperationen
auf einer lokaleren Ebene durchzuführen.
-
Gemäß einem
zweiten Aspekt der vorliegenden Erfindung wird ein Telekommunikationssystem bereitgestellt,
das ein Media Gateway (MG) auf der Trägersteuerungsebene und eine
Media Gatewaysteuerung (MGC) auf der Rufsteuerungsebene zum Steuern
des MGs umfasst,
wobei die MGC umfasst: Mittel zum Spezifizieren
eines Topologie-Deskriptors zum Definieren der Beziehung zwischen
einem überwachenden
Anschluss und einem überwachten
Anschluss zum Zwecke des Durchführens
eines legalen Abhörens
von benutzererzeugten Informationen, wobei der Deskriptor einen Parameter
umfasst, der definiert, ob nur Informationen, die von außerhalb
des Kontexts am überwachten
Anschluss ankommen, oder nur Informationen, die von innerhalb des
Kontexts am überwachten
Anschluss ankommen, oder beide an den überwachenden Anschluss gesendet
werden sollen, und Mittel zum Senden des Topologie-Deskriptors an
das MG, um einen Teil des Kontexts innerhalb des MGs zu bilden,
und
das MG Mittel zum Empfangen des Topologie-Deskriptors und
zum Erzeugen der definierten Topologie innerhalb des Kontexts umfasst.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 veranschaulicht
ein Telekommunikationsnetz, in welchem die Rufsteuerungsebene von der
Trägerebene
unabhängig
ist;
-
2 veranschaulicht
ein Szenarium, in welchem drei Teilnehmer an einem Konferenzruf
beteiligt sind; und
-
3 ist
ein Flussdiagramm, welches ein Verfahre zum Überwachen eines Teilnehmers
veranschaulicht, der an der Konferenz von 2 beteiligt ist.
-
AUSFÜHRLICHE
BESCHREIBUNG VON BESTIMMTEN AUSFÜHRUNGSFORMEN
-
1 veranschaulicht
sehr allgemein ein Telekommunikationsnetz, in welchem Signalisierungspunkte
in Media Gatewaysteuerungen (MGCs) und Medienübergänge (MGs) aufgeteilt sind,
wobei die MGCs auf einer Rufsteuerungs- oder CC-Schicht (CC für engl. Call Control) bestehen,
und die MGs auf einer Trägersteuerungs-
oder BC-Schicht (BC für engl.
Bearer Control) bestehen. Eine einzige MGC kann einen oder mehrere
Medienübergänge steuern. Wie
bereits zuvor beschrieben wurde, steuert die MGC das MG, um über das
Trägerverkehrstransportnetz
geeignete Verbindungen zu Partner-MGs aufzubauen. Das GCP-Protokoll (z.
B. H.248), das durch die MGC verwendet wird, um das MG zu steuern, spezifiziert „Anschlüsse" und „Kontexte" innerhalb des MGs.
Das Problem, das auftritt, wenn das Überwachen eines Teilnehmers
erforderlich ist, wurde unter Bezugnahme auf 2 veranschaulicht.
-
Anschlüsse stellen
einen oder mehrere Benutzerdatenflüsse in den und aus dem MG dar,
während
Kontexte Verbindungen zwischen Anschlüssen darstellen. Insbesondere
umfasst ein einen oder mehr Topologie-Deskriptoren, welche die Beziehungen
zwischen Anschlüssen
definieren. Demnach kann unter Verwendung des Beispiels von 2 die Beziehung
zwischen den Anschlüssen
A und B durch den Topologie-Deskriptor TA,
TB, relation definiert werden, wobei relation
in diesem Beispiel bidirektional ist. Ähnliche Topologie-Deskriptoren
definieren die Beziehungen zwischen den Anschlüssen TA und TC und TB und TC.
-
Wenn
die zuständigen
Behörden
wünschen, zum
Beispiel die Rufe (entweder Sprache oder Daten) zu überwachen,
die durch einen Teilnehmer B, der mit dem Anschluss B verbunden
ist, getätigt
werden, dann muss ein neuer Anschluss Tmo zum
Kontext hinzugefügt
und ein Topologie-Deskriptor erzeugt werden, um die Beziehung zwischen
Tmo und TB zu definieren.
Es ist wahrscheinlich, dass die relation für diesen Topologie-Deskriptor
eine einseitige (d. h. unidirektionale) Verbindung von TB zu Tmo definiert.
In Abwesenheit irgendwelcher anderer Beschränkungen bewirkt dieser Topologie-Deskriptor jedoch,
dass alle Informationen auf Strom 1 (in der Annahme, dass die ID
von Strom 1 dem überwachenden
Anschluss zugeordnet ist) von TB zu Tmo befördert
werden.
-
Ein
zusätzlicher
Parameter dir wird daher in den Topologie-Deskriptor aufgenommen, um zu definieren,
welche Informationen von TB zu Tmo befördert werden
sollen. Die drei möglichen
Definitionen sind: (a) nur Informationen, die von außerhalb
des Kontexts, d. h. vom Teilnehmer B, bei TB ankommen;
(b) nur Informationen, die von innerhalb des Kontexts, d. h. von
den Anschlüssen
TA und TC, bei TB ankommen; und (c) sowohl (a) als auch (b).
Wenn (a) definiert ist, dann wird nur die Sprache von Teilnehmer
B überwacht.
Wenn (b) definiert ist, dann werden nur die Sprachen der Teilnehmer
A und C überwacht,
während
dann, wenn (c) definiert ist, die Sprachen aller drei beteiligten
Teilnehmer überwacht
werden. Der modifizierte Topologie-Deskriptor weist die Form TA, dir, TB, relation
auf.
-
3 ist
ein Flussdiagramm, welches das Verfahren zum überwachen eines Anschlusses,
wie zuvor beschrieben, weiter veranschaulicht.
-
Die
Ausführungsform
der Erfindung, die zuvor beschrieben wurde, geht von einer im Wesentlichen
herkömmlichen
MG/MGC„Architektur" aus, in welcher
Topologie-Deskriptoren Kontexteigenschaften sind und auf der MGC-Ebene
definiert und unterhalten werden. Es kann jedoch Vorteile geben,
wenn die Deskriptoren, zumindest wenn sie Überwachungsoperationen betreffen,
von Kontexteigenschaften in Anschlusseigenschaften umgeändert werden.
Dies würde
es ermöglichen,
die Überwachungstätigkeiten
auf der MG-Ebene auszuführen, die
dazu neigt, lokaler als die MGC-Ebene zu sein. Anschlusseigenschaften
neigen außerdem
dazu, leichter zu bearbeiten zu sein als Kontexteigenschaften, da
Erstere auf ein Geräte element
beschränkt sind,
während
Letztere dazu neigen, mehrere Funktionen zu umspannen.
-
Für den Fachmann
ist zu erkennen, dass verschiedene Modifikationen an der zuvor beschriebenen
Ausführungsform
vorgenommen werden können,
ohne vom Rahmen der vorliegenden Erfindung abzuweichen.