RU2280331C2 - Способ и система связи для контроля потока данных в сети передачи данных - Google Patents

Способ и система связи для контроля потока данных в сети передачи данных Download PDF

Info

Publication number
RU2280331C2
RU2280331C2 RU2003130974/09A RU2003130974A RU2280331C2 RU 2280331 C2 RU2280331 C2 RU 2280331C2 RU 2003130974/09 A RU2003130974/09 A RU 2003130974/09A RU 2003130974 A RU2003130974 A RU 2003130974A RU 2280331 C2 RU2280331 C2 RU 2280331C2
Authority
RU
Russia
Prior art keywords
server
data
control
copy
dat
Prior art date
Application number
RU2003130974/09A
Other languages
English (en)
Other versions
RU2003130974A (ru
Inventor
Хельмут ШТИФТЕР (DE)
Хельмут ШТИФТЕР
Вольфганг ПФЕЛЕР (DE)
Вольфганг ПФЕЛЕР
Норберт КРОЙШ (DE)
Норберт КРОЙШ
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU2003130974A publication Critical patent/RU2003130974A/ru
Application granted granted Critical
Publication of RU2280331C2 publication Critical patent/RU2280331C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к передаче данных в системе связи и предназначено для контроля потока данных в сети передачи между оконечным устройством связи, связанным через шлюз, и аппаратурой связи. Технический результат - обеспечение контроля потока данных. Способ и система (SYS) связи для контроля потока данных (DAT) в сети (WWW) передачи данных между, по меньшей мере, двумя оконечными устройствами (TEA, TEB) связи, которые, по меньшей мере, через один сервер доступа (ААА, ААВ) связаны с сетью (WWW) передачи данных, причем посредством сервера (ААА, ААВ) аутентификации, в случае необходимости контроля, поток данных (DAT) между оконечными устройствами (TEA, TEB) маршрутизируют через сервер (PRO) контроля, который формирует копию потока данных (DAT) и пересылает ее в блок оценки (ASW). 2 н. и 33 з.п. ф-лы, 3 ил.

Description

Изобретение относится к способу для контроля потока данных в сети передачи данных между по меньшей мере одним оконечным устройством связи, которое связано с сетью передачи данных по меньшей мере через один шлюз, и по меньшей мере одной другой аппаратурой связи, причем предусмотрен по меньшей мере один сервер аутентификации, который выполнен с возможностью осуществления контроля доступа к сети передачи данных.
Кроме того, изобретение относится к системе связи, которая выполнена с возможностью контроля потока данных в сети передачи данных между по меньшей мере одним оконечным устройством связи, которое связано с сетью передачи данных по меньшей мере через один шлюз, и по меньшей мере одной другой аппаратурой связи, причем предусмотрен по меньшей мере один сервер аутентификации, который выполнен с возможностью осуществления контроля доступа к сети передачи данных.
Законодательные органы все в возрастающей мере выдвигают требования, чтобы провайдеры сетей передачи данных предоставляли в распоряжение функции, которые обеспечат в необходимом случае возможность контроля обмена данными отдельных пользователей.
Легальное прослушивание потоков данных, так называемый «легальный перехват» в сетях передачи данных, например в Интернет, в настоящее время решается различными способами.
Один известный способ состоит в том, чтобы разместить внешние средства выявления неисправностей (анализаторы) в сегменте локальной сети контролируемой стороны, которые анализируют весь поток пакетов данных и отфильтровывают трафик контролируемого пользователя, размножают и доставляют потребителю. Недостатком данного способа является, прежде всего, то, что он требует ограниченного во времени физического доступа к сети. При повышенной мобильности контролируемого пользователя этот способ практически не применим.
Другой известный способ, который прежде всего служит прослушиванию/контролю сообщений электронной почты, предусматривает, что на одном или нескольких серверах электронной почты вводится функция автоматической ретрансляции, которая как поступающие, так и исходящие сообщения электронной почты доставляет потребителю, например соответствующему полномочному органу. Аналогичное решение существует для речевой почты и т.п. При этом способе требуется, чтобы все серверы электронной почты оснащались таким образом, чтобы распознавать случай прослушивания/контроля, и осуществляли ретрансляцию соответствующим полномочным органам, что сопряжено с высокими административными затратами.
Из WO 0042742 известен способ контроля и система контроля для осуществления легального прослушивания в пакетно-ориентированной сети, такой как GPRS (Общие услуги пакетной передачи) или UMTS (Универсальная система мобильной связи). Для этого предусмотрен первый сетевой элемент с функциональными средствами контроля для пакетов данных, который управляется вторым сетевым элементом. Перехваченные (контролируемые) данные передаются через шлюз, представляющий собой интерфейс с соответствующим полномочным органом, имеющим полномочия на прослушивание. Недостатком этого способа является то, что потоки данных пользователей, которые не прослушиваются, также должны пересылаться через этот сетевой элемент, за счет чего технические и административные затраты этого способа существенно повышаются.
Информация о «легальном перехвате» в сети Интернет содержится, например, в ETSI TR 101 750 V1.1.1.
Следует обратить внимание на очень высокие расходы, которые обычно несет сетевой провайдер при предоставлении в распоряжение вышеупомянутых функциональных возможностей прослушивания/контроля и которые прежде всего обусловлены высокими административными затратами.
Поэтому задачей изобретения является создание способа, который простым и экономичными путем позволяет реализовать и предоставить функциональные возможности прослушивания/контроля.
Эта задача решается в способе вышеуказанного типа тем, что по меньшей мере один сервер аутентификации проверяет, должен ли контролироваться поток данных между по меньшей мере одним оконечным устройством связи и по меньшей мере одной другой аппаратурой связи, причем в случае необходимости контроля формируется копия потока данных, к которой добавляется идентификационный код, и копия вместе с идентификационным кодом передается по меньшей мере к одному серверу легального перехвата (LI-серверу) и/или непосредственно к блоку оценки.
Преимуществом изобретения является то, что в распоряжение предоставляются функциональные возможности прослушивания со стороны сети, за счет чего можно избежать вмешательства в сеть с использованием внешних приборов для подслушивания. Кроме того, доступ к потоку данных контролируемого пользователя возможен и в том случае, когда он является мобильным и изменяет свое место нахождения, так как должен регистрироваться через сервер аутентификации провайдера, который принимает меры для контроля.
В возможном варианте осуществления изобретения шлюз осуществляет формирование копии.
В другом варианте осуществления изобретения предусматривается, что копия формируется отдельным предусмотренным для этого сервером контроля.
Предпочтительным образом, LI-сервер с помощью идентификационного кода устанавливает, должна ли быть сформирована по меньшей мере одна вторичная копия упомянутой копии и куда должна доставляться копия и/или по меньшей мере одна вторичная копия.
В предпочтительном варианте LI-сервер формирует по меньшей мере одну вторичную копию, то есть LI-сервер размножает копию соответственно числу имеющих полномочия объектов.
Дополнительные преимущества могут быть достигнуты за счет того, что LI-сервер осуществляет согласование интерфейса с блоком оценки.
Сервер аутентификации может установить на основе соответствующего по меньшей мере одному оконечному устройству связи кода контроля в секретном банке данных, имеет ли место случай необходимости контроля.
Секретный банк данных устанавливает соединение с банком данных управления, предназначенных для управления профилями пользователей и данными аутентификации пользователей, причем каждому пользователю, внесенному в банк данных управления, соответствует код контроля в секретном банке данных.
В случае аннулирования данных аутентификации пользователя в банке данных управления аннулируются также и соответствующие коды контроля в секретном банке данных.
В другом варианте осуществления настоящего изобретения поток данных передается как речь или поток IP-данных, причем контроллер вызова маршрутизирует поток данных через сервер контроля, который формирует копию.
Другая возможность состоит в том, что сервер аутентификации в случае контроля маршрутизирует поток данных через сервер контроля.
Вариант такой маршрутизации состоит в том, что доступ к данным туннелируется сквозным образом от шлюза к серверу контроля.
Чтобы избежать потерь данных, в случае, когда копия не может быть немедленно доставлена потребителю, копия потока данных может сохраняться промежуточным образом на сервере контроля и/или на LI-сервере.
В предпочтительном варианте выполнения изобретения контроллер управляет как шлюзом, так и сервером контроля.
Еще один предпочтительный вариант осуществления изобретения предусматривает, что по меньшей мере один сервер аутентификации управляет сервером контроля.
Для осуществления способа, соответствующего изобретению, пригодна в особенности система связи вышеупомянутого типа, в которой сервер аутентификации выполнен с возможностью проверки, должен ли контролироваться поток данных между по меньшей мере одним оконечным устройством связи и по меньшей мере одной другой аппаратурой связи, причем система связи выполнена с возможностью, в случае установления необходимости контроля, формировать копию потока данных и добавлять к копии идентификационный код и передавать копию вместе с идентификационным кодом по меньшей мере к одному LI-серверу и/или непосредственно к блоку оценки.
В первом варианте осуществления изобретения шлюз выполнен с возможностью формирования копии потока данных.
Во втором варианте осуществления изобретения предусмотрен сервер контроля, который выполнен с возможностью формирования указанной копии.
Кроме того, LI-сервер выполнен с возможностью установления на основе идентификационного кода, должна ли формироваться по меньшей мере одна вторичная копия упомянутой копии и куда должна доставляться копия и/или по меньшей мере одна вторичная копия.
В предпочтительном варианте LI-сервер выполнен с возможностью формирования по меньшей мере одной вторичной копии.
Дополнительные преимущества достигаются за счет того, что LI-сервер выполнен с возможностью согласования интерфейса с блоком оценки.
Сервер аутентификации может быть выполнен с возможностью установления, на основе кода контроля, поставленного в соответствие в секретном банке данных по меньшей мере одному оконечному устройству связи, имеет ли место случай контроля.
Секретный банк данных и банк данных управления, относящийся к серверу аутентификации, предназначенный для управления профилями пользователей и данными аутентификации пользователей, выполнены с возможностью обмена данными между собой, причем каждому пользователю, занесенному в банк данных управления, соответствует код контроля в секретном банке данных.
Система связи может быть выполнена с возможностью, в случае аннулирования данных аутентификации пользователя в банке данных управления, аннулирования кодов контроля в секретном банке данных.
В одном из предпочтительных вариантов осуществления изобретения поток данных представляет собой речь или поток IP-данных, причем предусмотрен контроллер вызова, который выполнен с возможностью, в случае установления необходимости контроля, маршрутизации потока данных через сервер контроля.
Другой предпочтительный вариант предусматривает, что сервер аутентификации выполнен с возможностью, в случае установления необходимости контроля, маршрутизации потока данных через сервер контроля.
Дополнительные преимущества обеспечиваются тем, что система связи выполнена с возможностью сквозного туннелирования доступа к данным от шлюза к серверу контроля. Чтобы избежать потерь данных, сервер контроля и/или LI-сервер могут быть выполнены таким образом, чтобы сохранять копию потока данных промежуточным образом.
Кроме того, контроллер вызова может быть выполнен с возможностью управления как шлюзом, так и сервером контроля.
В одном из вариантов осуществления сервер аутентификации выполнен с возможностью управления сервером контроля. В предпочтительном варианте осуществления сервер контроля имеет функциональные возможности сервера-посредника.
Изобретение вместе с другими его преимуществами пояснено ниже на основе нескольких неограничительных примеров осуществления, иллюстрируемых чертежами, на которых схематично представлено следующее:
фиг.1 - соответствующая изобретению система связи,
фиг.2а - копия потока данных с идентификационным кодом,
фиг.2b - детальное представление идентификационного кода по фиг.2,
фиг.3 - примерная процедура осуществления соответствующего изобретению способа.
Согласно фиг.1 каждый пользователь BEA, BEB соответствующей изобретению системы SYS связи, который посредством своего оконечного устройства TEA связи или аппаратуры ТЕВ связи хочет иметь доступ к сети WWW передачи данных, например к сети Интернет, должен зарегистрироваться посредством шлюза GWA, GWB или в сервере ААА доступа. Под аппаратурой связи в настоящем документе понимается оконечное устройство связи любого типа, например, персональный компьютер (РС), связанный с сетью передачи данных, или сервер, который может находиться в сети WWW передачи данных.
Сервер ААА, ААВ доступа может быть образован ААА-сервером или RADIUS-сервером (сервером службы удаленной аутентификации пользователей по телефонным линиям). Чтобы потребовать доступ ZUG к данным в сети WWW передачи данных, пользователь должен аутентифицировать себя.
Аутентификация пользователя ВЕА, ВЕВ может осуществляться путем ввода пароля PAS или пользовательской идентификации, например, имени пользователя и т.п.
На основе результата идентификации сервер ААА, ААВ доступа принимает решение, предоставить ли доступ ZUG к данным в сети WWW передачи данных или отказать в доступе.
Аутентификация пользователя ВЕА, ВЕВ может осуществляться со стороны сервера ААА доступа посредством опроса банка VDA данных управления, в котором происходит управление пользовательскими данными.
Если результат аутентификации положителен, то осуществляется опрос секретного банка данных, в котором каждому пользователю, внесенному в банк данных управления, поставлен в соответствие код UWD контроля. Если код UWD контроля свидетельствует о том, что должен передаваться поток данных DAT между оконечным устройством ТЕА связи пользователя ВЕА и другим оконечным устройством связи, то формируется копия КОР потока данных DAT.
Копия КОР исходного потока данных DAT может формироваться, например, шлюзом GWA, который соотнесен с оконечным устройством TEA связи, или отдельным предусмотренным для этого сервером PRO контроля.
Для случая, когда сервер PRO контроля формирует копию исходного потока данных DAT, поток данных DAT маршрутизируется через сервер PRO контроля. Предпочтительным образом этот сервер имеет функциональные возможности посредника (прокси-сервера). Сервер PRO контроля отличается от такого сервера-посредника только тем, что сервер PRO контроля выполнен с возможностью формирования копии КОР передаваемого (маршрутизируемого) через него потока данных DAT, снабжения этой копии совместно доставленным идентификационным кодом IDK (фиг.2), например IP-адресом (адресом протокола Интернет) или зашифрованным кодом контролируемого пользователя и передачи серверу «легального перехвата или, сокращенно, LI-серверу, обозначенному как LIS, причем исходный поток данных маршрутизируется дальше по определенному пользователем целевому адресу.
Если копия КОР формируется шлюзом GWA, то вышеописанные функции копирования и последующей маршрутизации копии КОР на LI-сервер и соответственно маршрутизации исходного потока данных DAT согласно определенному пользователем целевому адресу реализуются в шлюзе GWA.
Доступ ZUG к данным в сети WWW передачи данных для контролируемого пользователя ВЕА в случае контроля может осуществляться непосредственно через этот сервер и сервер PRO контроля.
Маршрутизация потока данных DAT на сервер PRO контроля может осуществляться посредством сквозного туннелирования, например согласно протоколу L2T, определенному в стандарте RFC 2661. Другая возможность маршрутизации потока данных DAT через сервер PRO контроля состоит в том, что серверу PRO контроля присвоен адрес в сети передачи данных, в случае сети Интернет это IP-адрес. Этот адрес может храниться в блоке памяти сервера AAA, AAB доступа, причем в случае необходимости контроля поток данных DAT, например согласно протоколу TCP/IP, передается далее по адресу сервера PRO контроля.
После этого сервер PRO контроля, как упомянуто выше, формирует копию КОР передаваемого через него потока данных DAT и пересылает эту копию КОР на LI-сервер, который на основе идентификационного кода IDK, которым снабжена копия, принимает решение, что необходимо предпринять в отношении этой копии КОР, например, следует ли сформировать дополнительные копии, так называемые вторичные копии WKO, или на какой (какие) блок(и) оценки следует переслать копию (копии).
Дальнейшая обработка и оценка копии КОР осуществляется затем в блоке оценки ASW, например на предназначенном для этого персональном компьютере РС соответствующего полномочного органа.
LI-сервер (LIS) обычно представляет собой некоторую конфигурацию нескольких рабочих станций. Его задача состоит в том, как упомянуто выше, чтобы принять копию потока данных DAT, оценить идентификационный код IDK, добавленный к копии сервером контроля, сформировать при необходимости дополнительные копии WKO копии КОР и доставить их потребителю. Также LI-сервер выполнен с возможностью осуществления согласования интерфейсов с различными блоками оценки ASW потребителей. Так, например, может оказаться необходимым создать для контроля два H.323 соединения с известным интерфейсом с мультиплексированием с временным разделением или, сокращенно, интерфейсом передачи МВР контролирующего полномочного органа.
Другая возможность состоит в том, чтобы копию доставлять к контролирующему полномочному органу через IP-интерфейс передачи.
Информация, которая требуется LI-серверу LIS, чтобы маршрутизировать копию потребителю или соответственно блоку оценки ASW, может сохраняться потребителем в банке LID данных.
Дополнительная возможность состоит в том, чтобы копию КОР вместе с идентификационным кодом IDK от сервера PRO контроля или соответственно от шлюза GWA непосредственно доставлять в блок оценки ASW.
После формирования копии КОР потока данных DAT исходный поток данных DAT маршрутизируется далее от сервера PRO контроля обычным образом, например согласно протоколу TCP/IP, ко второму пользователю ВЕВ или к аппаратуре связи ТЕВ, SER.
Согласно фиг.2а копия КОР потока данных DAT имеет идентификационный код IDK в качестве заголовка. Идентификационный код может иметь по меньшей мере IP-заголовок IPH, например IP-адрес контролируемого пользователя ВЕА. Кроме того, может быть предусмотрен специальный LI-заголовок LIH (фиг.2b), который содержит информацию, относящуюся к последующей передаче информации для LI-сервера. Так, например, первая строка содержит тип TYP сообщения, например, указывает, идет ли речь о речевом сообщении или о «прослушиваемом» сообщении электронной почты. Следующая строка может содержать длину LEN заголовка, в то время как в третьей строке может содержаться идентификатор оператора OID согласно стандарту ETSI ES 201671. Номер идентификации вызова CIN может служить для идентификации «прослушиваемого» пользователя ВЕА, в то время как идентификация полномочного органа LID служит для того, чтобы идентифицировать потребителя, которому должна доставляться копия КОР. В необходимом случае в вышеуказанной информации может добавляться дополнительная информация SUP.
Согласно фиг.3 в случае передачи речи согласно процедуре «голосовая передача по протоколу IP» запускается соответствующая прикладная программа АРР в оконечном устройстве ТЕА связи вызывающего пользователя ВЕА, которая после этого устанавливает соединение через первый шлюз GWA к первому серверу ААА доступа. Этот сервер ААА доступа проверяет, какой абонент запрашивает услугу передачи речи и имеет ли он право на предоставление этой услуги. С этой целью устанавливается связь по протоколам Н.323 или RADIUS между шлюзом GWA и сервером ААА доступа.
Если вызываемый пользователь ВЕА имеет право на предоставление услуги передачи речи, то сервер ААА доступа на основе аутентификации этого пользователя ВЕА проверяет, не должен ли контролироваться информационный обмен между данным вызывающим абонентом и другим вызываемым абонентом.
После успешной проверки доступа контроллер вызова CON путем информационного обмена со вторым сервером ААВ доступа сообщает IP-адрес вызываемого оконечного устройства ТЕВ связи и запускает передачу сигнализации через другой шлюз GWB к этому оконечному устройству ТЕВ связи.
Если вызывающий абонент должен контролироваться, то контроллер CON устанавливает соединение от шлюза GWA не непосредственно к вызываемому оконечному устройству ТЕВ связи, как это обычно имеет место, а через сервер PRO контроля. То есть соединение от первого оконечного устройства ТЕА связи ко второму оконечному устройству ТЕВ связи распадается на два участка, а именно на участок от первого оконечного устройства ТЕА связи до сервера PRO контроля и на участок от сервера PRO контроля до второго оконечного устройства ТЕВ связи.
Контроллер CON управляет в необходимом случае первым шлюзом GWA. Но так как теперь, вследствие необходимости контроля, доступ к сети WWW передачи данных удлиняется до сервера PRO контроля и только там собственно и начинается нормальная маршрутизация потока данных DAT пользователя ВЕА, контроллер CON выполнен с возможностью осуществления «передачи обслуживания» от шлюза к серверу контроля. То есть контроллер CON информируется первым сервером ААА доступа, что имеет место случай контроля, и доступ ZUG к передаче данных для контролируемого оконечного устройства ТЕА связи туннелируется сквозным образом на сервер PRO контроля. Контроллер рассматривает с этого момента сервер PRO контроля как «новый» первый шлюз GWA и управляет этим сервером так, как если бы он представлял собой шлюз GWA. В случае контроля, таким образом, контроллер вызова CON ведет себя так, как если бы сервер PRO контроля представлял собой шлюз GWA, причем это справедливо как для вызывающей, так и для вызываемой стороны.
Сервер PRO контроля затем формирует, как упомянуто выше, копию КОР потока данных DAT между обоими оконечными устройствами ТЕА, ТЕВ связи. Для формирования копии КОР исходный поток данных DAT дублируется в сервере PRO контроля. Исходный поток данных DAT после такого дублирования пересылается сервером PRO контроля ко второму оконечному устройству ТЕВ связи, в то время как копия КОР потока данных DAT, как описано выше, пересылается на LI-сервер или на блок оценки ASW.
Сервер PRO контроля, а также LI-сервер могут быть выполнены с возможностью промежуточного хранения копии КОР, чтобы избежать потери данных в случае, когда непосредственная доставка в блок оценки ASW невозможна.
Чтобы осуществлять прослушивание без заметного отрицательного воздействия на качество и скорость передачи исходного потока данных DAT, расстояние между сервером PRO контроля и шлюзом GWA должно быть малым, вследствие чего предпочтительным является размещение в сети WWW передачи данных большого количества серверов PRO контроля.
Если прослушиваться должен вызываемый пользователь ВЕВ, то способ осуществляется по существу так, как описано выше, причем второй сервер ААВ доступа на основе IP-адреса вызываемого абонента ВЕВ может провести аутентификацию и затем маршрутизировать поток данных DAT через сервер PRO контроля.
В целях аутентификации вызываемого абонента ВЕВ на основе его IP-адреса второй сервер ААВ доступа может иметь банк DAB данных, который содержит IP-адрес вызываемого абонента и запись о том, должен ли он подвергаться прослушиванию.
Команда о контроле пользователя ВЕА выдается органом, имеющим полномочия на установление контроля, и заносится в секретный банк DBA данных.
Если контролируемый пользователь ВЕА запускает прикладную программу для передачи данных в сети WWW передачи данных на своем оконечном устройстве связи, то осуществляется аутентификация пользователя и установление того, имеет ли место необходимость контроля, как упомянуто выше.
В случае установления необходимости контроля стороне А вместо адреса вызываемого пользователя ВЕВ или аппаратуры ТЕВ связи SER, например соответствующего сервера, на котором сохранена исходная страница или другие данные, пересылается адрес сервера PRO контроля. Шлюз GWB стороны В получает от сервера ААА аутентификации или контроллера вызова CON вместо сетевого адреса вызываемого пользователя ВЕА сетевой адрес сервера PRO контроля.
Сервер PRO контроля информируется сервером ААА аутентификации или контроллером CON вызова о том, что должен осуществляться контроль. Вся необходимая для контроля и соединения информация, например, «соединение стороны А со стороной В» и другая подобная информация может передаваться посредством передачи по протоколу Н.248 от сервера ААА аутентификации или контроллера CON вызова к серверу PRO контроля.
В сервере контроля, как упомянуто выше, поток данных DAT между пользователями стороны А и стороны В или сервером дублируется, причем дублированные данные снабжаются идентификационным кодом IDK. Сформированная копия КОР затем пересылается LI-серверу.
Для исходного потока данных сервер контроля функционирует как сервер-посредник и соединяет только сторону А со стороной В.
В другом варианте осуществления изобретения предусматривается, что сторона А от сервера ААА аутентификации или контроллера CON вызова получает сетевой адрес стороны В, причем от шлюза стороны А в соответствии с протоколом Н.248 передачи требуется туннелировать сквозным образом весь поток данных, исходящий от пользователя ВЕА, к серверу контроля. При этом стороне В, сетевой адрес которой известен, вместо сетевого адреса стороны А от контроллера CON вызова пересылается адрес сервера PRO контроля.
Сервер PRO контроля получает от контроллера CON вызова соответствующую информацию для туннелирования и соединяет сторону А со стороной В.
Преимущества туннелирования состоят в том, что для контролируемого пользователя ВЕА изменения адреса, необходимые для переадресации потока данных через сервер PRO контроля, не обнаруживаются.
Когда сервер PRO контроля информируется от сервера ААА, ААВ аутентификации или от контроллера CON вызова о передаче протокола Н.248, что поток данных DAT должен быть переадресован, то он может передать LI-серверу начальное сообщение, так что этот сервер может запросить необходимые данные из банка LID данных и уже иметь их при поступлении копии КОР.
Когда контролируемый обмен данными заканчивается, контроллер CON вызова информирует сервер PRO контроля, что связь с LI-сервером, касающаяся конкретного контроля, должна быть прекращена. После получения от сервера PRO контроля сообщения завершения LI-сервер может стереть данные, полученные из банка LID данных, и установить связь с потребителями.

Claims (35)

1. Способ контроля потока данных (DAT) в сети (WWW) передачи данных между по меньшей мере одним оконечным устройством (TEA) связи, которое по меньшей мере через один шлюз (GWA, GWB) связано с сетью (WWW) передачи данных и по меньшей мере одной другой аппаратурой (SER, ТЕВ) связи, причем предусмотрен по меньшей мере один сервер (ААА, ААВ) аутентификации, который выполнен с возможностью осуществления контроля доступа (ZUG) к сети (WWW) передачи данных, отличающийся тем, что посредством упомянутого по меньшей мере одного сервера (ААА, ААВ) аутентификации проверяют, необходимо ли осуществлять контроль потока данных (DAT) между по меньшей мере одним оконечным устройством (TEA) связи и по меньшей мере одной другой аппаратурой (SER, ТЕВ) связи, причем в случае необходимости контроля формируют копию (КОР) потока данных (DAT), к которой добавляют идентификационный код (IDK), и копию вместе с идентификационным кодом (IDK) пересылают по меньшей мере к одному серверу легального перехвата (LIS) и/или непосредственно в блок оценки (ASW).
2. Способ по п.1, отличающийся тем, что копию (КОР) формируют посредством шлюза (GWA, GWB).
3. Способ по п.1, отличающийся тем, что копию формируют посредством отдельного предусмотренного для этого сервера (PRO) контроля.
4. Способ по одному из пп.1-3, отличающийся тем, что сервер легального перехвата (LI-сервер) на основе идентификационного кода (IDK) устанавливает, следует ли сформировать по меньшей мере одну вторичную копию (WKO) упомянутой копии (КОР) и куда должна быть доставлена упомянутая копия (КОР) и/или упомянутая по меньшей мере одна вторичная копия (WKO).
5. Способ по п.4, отличающийся тем, что LI-сервер (LIS) формирует по меньшей мере одну вторичную копию (WKO) упомянутой копии (КОР).
6. Способ по одному из пп.1-4, отличающийся тем, что LI-сервер (LIS) осуществляет согласование интерфейса с блоком оценки (ASW).
7. Способ по одному из пп.1-5, отличающийся тем, что сервер (ААА, ААВ) аутентификации на основе кода (UDW) контроля, соотнесенного по меньшей мере с одним оконечным устройством (TEA) связи в секретном банке (DBA, DBB) данных, устанавливает, имеет ли место случай контроля.
8. Способ по п.6, отличающийся тем, что секретный банк (DBA, DBB) данных устанавливает соединение с банком (VDA, VDB) данных управления для управления профилями пользователей и данными идентификации пользователей и каждому пользователю, занесенному в банк (VDA, VDB) данных управления, ставится в соответствие код (UWD) контроля в секретном банке (DBA, DBB) данных.
9. Способ по п.7, отличающийся тем, что в случае аннулирования данных идентификации пользователей в банке (VDA, VDB) данных управления осуществляют аннулирование соответствующих им кодов (UWD) контроля в секретном банке (DBA, DBB) данных.
10. Способ по одному из пп.1-6, отличающийся тем, что поток данных (DAT) передается в виде речи или потока данных протокола Интернет (IP-потока данных).
11. Способ по п.9, отличающийся тем, что контроллер (CON) вызова маршрутизирует поток данных (DAT) через сервер (PRO) контроля, который формирует копию (КОР).
12. Способ по одному из пп.3-10, отличающийся тем, что сервер (ААА, ААВ) аутентификации в случае контроля маршрутизирует поток данных (DAT) через сервер (PRO) контроля.
13. Способ по одному из пп.3-11, отличающийся тем, что доступ (ZUG) к данным от шлюза (GWA, GWB) туннелируется сквозным образом к серверу (PRO) контроля.
14. Способ по одному из пп.3-12, отличающийся тем, что копии (КОР) потока данных (DAT) промежуточным образом сохраняются на сервере (PRO) контроля.
15. Способ по одному из пп.1-11, отличающийся тем, что копия потока данных (DAT) промежуточным образом сохраняется на LI-сервере.
16. Способ по одному из пп.10-14, отличающийся тем, что контроллер (CON) управляет как шлюзом (GWA, GWB), так и сервером (PRO) контроля.
17. Способ по одному из пп.11-14, отличающийся тем, что по меньшей мере один сервер (ААА, ААВ) аутентификации управляет сервером контроля.
18. Система связи, выполненная с возможностью контроля потока данных (DAT) в сети (WWW) передачи данных между по меньшей мере одним оконечным устройством (TEA) связи, которое по меньшей мере через один шлюз (GWA, GWB) связано с сетью (WWW) передачи данных, и по меньшей мере одной другой аппаратурой (SER, ТЕВ) связи, причем предусмотрен по меньшей мере один сервер (ААА, ААВ) аутентификации, который выполнен с возможностью осуществления контроля доступа (ZUG) к сети (WWW) передачи данных, отличающаяся тем, что сервер (ААА, ААВ) аутентификации выполнен с возможностью проверки, необходимо ли осуществлять контроль потока данных (DAT) между по меньшей мере одним оконечным устройством (TEA) связи и по меньшей мере одной другой аппаратурой (SER, ТЕВ) связи, причем система (SYS) связи выполнена с возможностью, в случае необходимости контроля, формирования копии (КОР) потока данных (DAT) и добавления к копии (КОР) идентификационного кода (IDK) и пересылки копии (КОР) вместе с идентификационным кодом (IDK) по меньшей мере к одному серверу легального перехвата (LIS) и/или непосредственно в блок оценки (ASW).
19. Система связи по п.18, отличающаяся тем, что шлюз (GWA, GWB) выполнен с возможностью формирования копии (КОР) потока данных (DAT).
20. Система связи по п.18, отличающаяся тем, что предусмотрен сервер (PRO) контроля, который выполнен с возможностью формирования копии (КОР).
21. Способ по одному из пп.18-19, отличающийся тем, что сервер легального перехвата (LI-сервер) выполнен с возможностью установления на основе идентификационного кода (IDK), следует ли сформировать по меньшей мере одну вторичную копию (WKO) упомянутой копии (КОР) и куда должна быть доставлена упомянутая копия (КОР) и/или упомянутая по меньшей мере одна вторичная копия (WKO).
22. Система связи по п.21, отличающаяся тем, что LI-сервер (LIS) выполнен с возможностью формирования по меньшей мере одной вторичной копии (WKO) упомянутой копии (КОР).
23. Система связи по одному из пп.18-22, отличающаяся тем, что LI-сервер (LIS) выполнен с возможностью согласования интерфейса с блоком оценки (ASW).
24. Система связи по одному из пп.18-23, отличающаяся тем, что сервер (ААА, ААВ) аутентификации выполнен с возможностью установления на основе кода (UDW) контроля, соотнесенного по меньшей мере с одним оконечным устройством (TEA) связи в секретном банке (DBA, DBB) данных, имеет ли место случай контроля.
25. Система связи по п.24, отличающаяся тем, что секретный банк (DBA, DBB) данных и банк (VDA, VDB) данных управления для управления профилями пользователей и данными идентификации пользователей, соответствующий серверу аутентификации, выполнены с возможностью информационного обмена друг с другом, при этом каждому пользователю, занесенному в банк (VDA, VDB) данных управления, ставится в соответствие код (UWD) контроля в секретном банке (DBA, DBB) данных.
26. Система связи по п.25, отличающаяся тем, что в случае аннулирования данных идентификации пользователей в банке (VDA, VDB) данных управления осуществляется аннулирование соответствующих им кодов (UWD) контроля в секретном банке (DBA, DBB) данных.
27. Система связи по одному из пп.18-26, отличающаяся тем, что поток данных (DAT) представляет собой речь или поток данных протокола Интернет (IP-потока данных).
28. Система связи по п.27, отличающаяся тем, что предусмотрен контроллер (CON) вызова, который выполнен с возможностью маршрутизации потока данных (DAT) через сервер (PRO) контроля.
29. Система связи по одному из пп.20-28, отличающаяся тем, что сервер (ААА, ААВ) аутентификации выполнен с возможностью, в случае контроля, маршрутизации потока данных (DAT) через сервер (PRO) контроля.
30. Система связи по одному из пп.20-29, отличающаяся тем, что она выполнена с возможностью сквозного туннелирования доступа (ZUG) к данным от шлюза (GWA, GWB) к серверу (PRO) контроля.
31. Система связи по одному из пп.20-30, отличающаяся тем, что сервер контроля выполнен с возможностью сохранения промежуточным образом копии (КОР) потока данных (DAT).
32. Система связи по одному из пп.18-31, отличающаяся тем, что LI-сервер выполнен с возможностью хранения промежуточным образом копии (КОР) потока данных (DAT).
33. Система связи по одному из пп.28-32, отличающаяся тем, что контроллер (CON) выполнен с возможностью управления как шлюзом (GWA, GWB), так и сервером (PRO) контроля.
34. Система связи по одному из пп.29-32, отличающаяся тем, что сервер (ААА, ААВ) аутентификации выполнен с возможностью управления сервером контроля.
35. Система связи по одному из пп.20-34, отличающаяся тем, что сервер (PRO) контроля имеет функциональные возможности сервера-посредника.
RU2003130974/09A 2001-03-21 2002-03-07 Способ и система связи для контроля потока данных в сети передачи данных RU2280331C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01107063A EP1244250A1 (de) 2001-03-21 2001-03-21 Verfahren und Telekommunikationssystem zur Überwachung eines Datenstroms in einem Datennetz
EP01107063.8 2001-03-21

Publications (2)

Publication Number Publication Date
RU2003130974A RU2003130974A (ru) 2005-04-10
RU2280331C2 true RU2280331C2 (ru) 2006-07-20

Family

ID=8176874

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003130974/09A RU2280331C2 (ru) 2001-03-21 2002-03-07 Способ и система связи для контроля потока данных в сети передачи данных

Country Status (7)

Country Link
US (1) US7979529B2 (ru)
EP (2) EP1244250A1 (ru)
CN (1) CN1274114C (ru)
BR (1) BR0208272A (ru)
DE (1) DE50211291D1 (ru)
RU (1) RU2280331C2 (ru)
WO (1) WO2002082728A1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2470478C2 (ru) * 2008-07-24 2012-12-20 Телефонактиеболагет Лм Эрикссон (Пабл) Законный перехват для целей в сети прокси мобильного протокола internet
RU2485709C2 (ru) * 2008-07-24 2013-06-20 Телефонактиеболагет Лм Эрикссон (Пабл) Законный перехват для 2g/3g оборудования, взаимодействующего с развитой пакетной системой
RU2669535C1 (ru) * 2017-11-16 2018-10-11 Алексей Николаевич Бегаев Способ внешнего контроля качества предоставляемых сетью связи услуг

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100334843C (zh) * 2002-12-16 2007-08-29 华为技术有限公司 实现分组语音网络监听的系统及方法
CN100391155C (zh) * 2003-01-10 2008-05-28 思科技术公司 用于辅助分析网络流量的方法和装置
US7782784B2 (en) 2003-01-10 2010-08-24 Cisco Technology, Inc. Port analyzer adapter
DE10323006A1 (de) * 2003-05-21 2004-12-23 Siemens Ag Zentrale Abhör- und Auswerteinheit
US8165136B1 (en) 2003-09-03 2012-04-24 Cisco Technology, Inc. Virtual port based SPAN
US7474666B2 (en) 2003-09-03 2009-01-06 Cisco Technology, Inc. Switch port analyzers
DE10346086B4 (de) * 2003-10-04 2006-12-14 Fritz Paul Verfahren zur Datenkommunikation zwischen einem mobilen Datenendgerät (ME) eines Anwenders und einem Zieldatennetzwerk
CN100401692C (zh) * 2004-08-06 2008-07-09 华为技术有限公司 分组语音网络的监听方法
DE102004040454B4 (de) * 2004-08-20 2006-05-18 Siemens Ag Vorrichtung zum Nutzdatenabgriff multimedialer Verbindungen in einem Paketnetz
DE102004040482B4 (de) * 2004-08-20 2006-05-24 Siemens Ag Vorrichtung zum Nutzdatenabgriff multimedialer Verbindungen in einem Paketnetz
US9197857B2 (en) 2004-09-24 2015-11-24 Cisco Technology, Inc. IP-based stream splicing with content-specific splice points
US8966551B2 (en) 2007-11-01 2015-02-24 Cisco Technology, Inc. Locating points of interest using references to media frames within a packet flow
CN100414928C (zh) * 2005-03-08 2008-08-27 华为技术有限公司 一种防止接入用户之间攻击的方法
GB2424793A (en) * 2005-03-30 2006-10-04 Agilent Technologies Inc Monitoring a telecommunications network
CN100396022C (zh) * 2005-06-15 2008-06-18 华为技术有限公司 监听网络业务的实现方法
US20060291446A1 (en) * 2005-06-24 2006-12-28 Donald Caldwell Systems, methods, and devices for managing routing
US8228818B2 (en) * 2005-06-24 2012-07-24 At&T Intellectual Property Ii, Lp Systems, methods, and devices for monitoring networks
US8352590B2 (en) * 2006-02-21 2013-01-08 Cisco Technology, Inc. Method and system for network management using wire tapping
GB0608385D0 (en) 2006-04-27 2006-06-07 Nokia Corp Communications in relay networks
PT2084868T (pt) 2006-11-02 2018-10-15 Voip Pal Com Inc Produção de mensagens de encaminhamento para comunicações de voz através de ip
EP2090024B1 (en) * 2006-11-29 2020-03-04 Voip-Pal.Com, Inc. Intercepting voice over ip communications and other data communications
US7933389B2 (en) * 2006-12-19 2011-04-26 International Business Machines Corporation System and method generating voice sites
WO2008116296A1 (en) 2007-03-26 2008-10-02 Digifonica (International) Limited Emergency assistance calling for voice over ip communications systems
US7936695B2 (en) 2007-05-14 2011-05-03 Cisco Technology, Inc. Tunneling reports for real-time internet protocol media streams
US8023419B2 (en) * 2007-05-14 2011-09-20 Cisco Technology, Inc. Remote monitoring of real-time internet protocol media streams
US7835406B2 (en) * 2007-06-18 2010-11-16 Cisco Technology, Inc. Surrogate stream for monitoring realtime media
US7817546B2 (en) * 2007-07-06 2010-10-19 Cisco Technology, Inc. Quasi RTP metrics for non-RTP media flows
EP2023564A1 (en) * 2007-08-10 2009-02-11 Nokia Siemens Networks Oy Method and device fordata interception and communication system comprising such device
CN101237486B (zh) * 2008-02-26 2011-04-20 中兴通讯股份有限公司 Tdm媒体转换ip媒体的装置和使用该装置的方法
CA2732148C (en) 2008-07-28 2018-06-05 Digifonica (International) Limited Mobile gateway
WO2011032256A1 (en) 2009-09-17 2011-03-24 Digifonica (International) Limited Uninterrupted transmission of internet protocol transmissions during endpoint changes
US8463928B2 (en) 2009-10-27 2013-06-11 Verisign, Inc. Efficient multiple filter packet statistics generation
US8301982B2 (en) * 2009-11-18 2012-10-30 Cisco Technology, Inc. RTP-based loss recovery and quality monitoring for non-IP and raw-IP MPEG transport flows
US8819714B2 (en) 2010-05-19 2014-08-26 Cisco Technology, Inc. Ratings and quality measurements for digital broadcast viewers
US20120084288A1 (en) * 2010-10-01 2012-04-05 Mohammed Abdul-Razzak Criminal relationship analysis and visualization
US8938534B2 (en) 2010-12-30 2015-01-20 Ss8 Networks, Inc. Automatic provisioning of new users of interest for capture on a communication network
US9058323B2 (en) 2010-12-30 2015-06-16 Ss8 Networks, Inc. System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data
US8972612B2 (en) 2011-04-05 2015-03-03 SSB Networks, Inc. Collecting asymmetric data and proxy data on a communication network
WO2013037028A1 (en) 2011-09-12 2013-03-21 Netsweeper, Inc. An intermediation server for cross-jurisdictional internet enforcement
US9350762B2 (en) 2012-09-25 2016-05-24 Ss8 Networks, Inc. Intelligent feedback loop to iteratively reduce incoming network data for analysis
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US10542134B2 (en) * 2014-08-27 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Call forwarding detection in voice over packet interception
CN108632478B (zh) * 2017-03-24 2021-01-26 北京京东尚科信息技术有限公司 统计呼叫详单的方法、装置、电子设备和可读存储介质
CN113992699A (zh) * 2021-10-28 2022-01-28 上海格尔安全科技有限公司 一种基于网卡镜像的跨网络全流量数据监管方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4675863A (en) * 1985-03-20 1987-06-23 International Mobile Machines Corp. Subscriber RF telephone system for providing multiple speech and/or data signals simultaneously over either a single or a plurality of RF channels
CA2218218A1 (en) * 1996-11-08 1998-05-08 At&T Corp. Promiscuous network monitoring utilizing multicasting within a switch
CA2216901C (en) * 1997-09-26 2000-12-26 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for discovery of databases in a client server network
US6498843B1 (en) * 1998-04-22 2002-12-24 General Dynamics Government Systems Corporation Method and system for intercepting and monitoring signals in a network
US6373838B1 (en) * 1998-06-29 2002-04-16 Cisco Technology, Inc. Dial access stack architecture
ES2296381T3 (es) * 1999-01-14 2008-04-16 Nokia Corporation Metodo y sistema de interceptacion.
AU3035399A (en) * 1999-03-12 2000-10-04 Nokia Networks Oy Interception system and method
US7154858B1 (en) * 1999-06-30 2006-12-26 Cisco Technology, Inc. System and method for measuring latency of a selected path of a computer network
US6983317B1 (en) * 2000-02-28 2006-01-03 Microsoft Corporation Enterprise management system
US7006508B2 (en) * 2000-04-07 2006-02-28 Motorola, Inc. Communication network with a collection gateway and method for providing surveillance services
SE0001930D0 (sv) * 2000-05-24 2000-05-24 Ericsson Telefon Ab L M A method and system relating to networks
US7209473B1 (en) * 2000-08-18 2007-04-24 Juniper Networks, Inc. Method and apparatus for monitoring and processing voice over internet protocol packets
US7283521B1 (en) * 2000-10-26 2007-10-16 Nortel Networks Limited System and method for reporting communication related information in a packet mode communication
US6870817B2 (en) * 2000-12-20 2005-03-22 Nortel Networks Limited Method and apparatus for monitoring calls over a session initiation protocol network
US7152103B1 (en) * 2001-01-10 2006-12-19 Nortel Networks Limited Lawful communication interception—intercepting communication associated information
US7055174B1 (en) * 2001-02-26 2006-05-30 Sprint Spectrum L.P. Method and system for wiretapping of packet-based communications
ATE438238T1 (de) * 2001-05-16 2009-08-15 Nokia Corp Verfahren und system zur ermöglichung eines legitimen abfangens von verbindungen, wie zum beispiel sprache-über-internet-protokoll-anrufen

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2470478C2 (ru) * 2008-07-24 2012-12-20 Телефонактиеболагет Лм Эрикссон (Пабл) Законный перехват для целей в сети прокси мобильного протокола internet
RU2485709C2 (ru) * 2008-07-24 2013-06-20 Телефонактиеболагет Лм Эрикссон (Пабл) Законный перехват для 2g/3g оборудования, взаимодействующего с развитой пакетной системой
US9667662B2 (en) 2008-07-24 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception for targets in a proxy mobile internet protocol network
RU2669535C1 (ru) * 2017-11-16 2018-10-11 Алексей Николаевич Бегаев Способ внешнего контроля качества предоставляемых сетью связи услуг

Also Published As

Publication number Publication date
US7979529B2 (en) 2011-07-12
DE50211291D1 (de) 2008-01-10
BR0208272A (pt) 2004-03-09
EP1371173B1 (de) 2007-11-28
EP1371173A1 (de) 2003-12-17
EP1244250A1 (de) 2002-09-25
CN1498482A (zh) 2004-05-19
CN1274114C (zh) 2006-09-06
US20040181599A1 (en) 2004-09-16
WO2002082728A1 (de) 2002-10-17
RU2003130974A (ru) 2005-04-10

Similar Documents

Publication Publication Date Title
RU2280331C2 (ru) Способ и система связи для контроля потока данных в сети передачи данных
JP4646873B2 (ja) ネットワークリソースの割当て方法
EP1145521B1 (en) SYSTEM AND METHOD FOR ENABLING SECURE CONNECTIONS FOR H.323 VoIP CALLS
US7869437B2 (en) Controlled transmissions across packet networks
US6421339B1 (en) Methods and systems for call forwarding
US20050094651A1 (en) Lawful interception gateway
CN101483588B (zh) 利用已验证的业务质量传输信息的关守和边缘设备
US20030137976A1 (en) Method and apparatus for IP based metered service on demands network
US20100086119A1 (en) Lawful interception in wireline broadband networks
EP2312791A1 (en) Key management for telephone calls to protect signaling and call packets between CTA's
US20030200311A1 (en) Methods and apparatus for wiretapping IP-based telephone lines
US8887236B2 (en) System and method for integrated service access
CA2632579A1 (en) Electronic message delivery system including a network device
CN101420455A (zh) 反向http网关数据传输系统和/或方法及其网络
EP1299974B1 (en) Method and apparatus for intercepting packets in a packet-oriented network
CA2480496C (en) Monitoring of information in a network environment
AU7951598A (en) Method and arrangement relating to communications systems
JP2008546245A (ja) Ip電話ネットワークにおけるプロキシ信号操作のためのシステムおよび方法
CN108429773B (zh) 认证方法及认证系统
US20080109652A1 (en) Method, media gateway and system for transmitting content in call established via media gateway control protocol
US20050243803A1 (en) Dual-path data network connection method and devices utilizing the public switched telephone network
US9065669B2 (en) Method and apparatus for authorizing multicast forwarding states
US20040120526A1 (en) Method for communication control in a communication network, communication control entity, key management entity, terminal and gateway entity
EP1161827B1 (en) Arrangement related to a call procedure
Rensing et al. A Survey of Requirements and Standardization Efforts for IP-Telephony-Security

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200308