-
HINTERGRUND
DER ERFINDUNG
-
Technisches
Gebiet der Erfindung
-
Diese
Erfindung betrifft Telekommunikationssysteme, und insbesondere ein
Verfahren zum Überwachen
von Anrufen in einem Internetprotokoll-(IP)-basierten Netzwerk.
-
Beschreibung
des Standes der Technik
-
In
existierenden leitungsvermittelten Telekommunikationsnetzen, wie
z.B. das öffentliche Fernsprechwählnetz (Public
Switched Telephone Network – PSTN)
und das öffentliche
Vorläufermobilkommunikationsnetz
(Public Land Mobile Network – PLMN)
ist es Vollstreckungsbehörden
möglich,
Telefonanrufe auf einfache Weise zu überwachen, da die Anrufe, sobald
sie hergestellt sind, über
einen Standpfad von einem Teilnehmer zum anderen geroutet werden.
Dies ist nicht der Fall in einem IP-basierten Telekommunikationsnetz.
-
Bei
IP-Anrufen, die von einem leitungsvermittelten Netz ausgehen, stellt
ein Gateway eine Schnittstelle zwischen dem leitungsvermittelten
Netz und dem paketvermittelten IP-Netz bereit. Der Gateway nimmt
Bits digitalisierter Sprache, paketiert sie, setzt ein Kopffeld
darauf und versendet sie über
das IP-Netz. Der paketierte Anruf kann an jedem Zugangs-(Rand)-Router
nahe des anrufenden Teilnehmers in das Kern-IP-Netz eintreten. Anschließend folgen
die individuellen Pakete einer verfügbaren Route zur Zieladresse.
An diesem Punkt treten sämtliche
der Pakete durch einen einzigen Zugangsrouter nahe des Zielteilnehmers
aus dem Kernnetz aus. Dasselbe Prinzip findet Anwendung, wenn sowohl das
rufende Endgerät
als auch das gerufene Endgerät
IP-basiert sind.
-
Da
einer oder beide der in den Anruf involvierten Teilnehmer mobil
sein können,
können
Anrufe zwischen denselben Teilnehmern durch unterschiedliche Zugangsrouter
zu verschiedenen Zeitpunkten in das IP-Netz eintreten bzw. dieses
verlassen. Als Ergebnis der sich ändernden Zugangsrouter und
des unabhängigen
Routings der Pakete in dem IP-Netz sind Vollstreckungsbehörden nicht
in der Lage, Echtzeit-IF-Anwendungen wie Telefonie-über-Internet-Anrufe
(Voice-over-Internet – VoIP)
zu überwachen.
-
Allgemeine Überlegungen
zu dieser Thematik werden im technischen Report (TR) 101 750 V1.1.1
des Europäischen
Instituts für
Telekommunikationsstandards (ETSI) gegeben.
-
Es
wäre vorteilhaft,
ein Verfahren zum Überwachen
von Anrufen in einem Internetprotokoll-(IP)-basierten Netz zu haben.
Die vorliegende Erfindung stellt ein derartiges Verfahren bereit.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Gemäß einem
Aspekt besteht die vorliegende Erfindung in einem Verfahren zum Überwachen eines
Anrufes von einem Mobilendgerät
(mobile terminal – MT)
in einem IP-basierten Netz, mit einem Gatekeeper, der das Netz steuert,
einer Vielzahl von Zugangsroutern, die Zugang zum Netz bereitstellen, sowie
einer Überwachungsstation,
die Überwachungseinrichtungen
und eine Datenbank mit zu überwachenden
MTs aufweist. Das Verfahren umfasst die Schritte des Sendens einer
Zugangsanforderung vom MT an den Gatekeeper, des Sendens einer Anfrage
vom Gatekeeper an die Überwachungsstation,
mit der Frage, ob das MT überwacht
werden soll, sowie des Sendens einer Antwort von der Überwachungsstation
an den Gatekeeper, die anzeigt, das das MT überwacht werden soll, und die
eine IP-Adresse
bereitstellt, an die überwachte
Pakete zu senden sind. Hierauf folgt das Senden einer Überwachungsanforderung
vom Gatekeeper an den Zugangsrouter, der dem überwachten MT zugeordnet ist,
wobei die Anforderung das zu überwachende
MT identifiziert, den Zugangsrouter instruiert, das MT zu überwachen,
und die IP-Adresse bereitstellt, an die überwachte Pakete zu senden
sind. Erkennt der Zugangsrouter ein dem MT zugeordnetes Paket, sendet der
Router sämtliche
dem MT zugeordnete Pakete an die Überwachungsstation.
-
Wird
das überwachte
MT von einer ersten Basisstation an eine zweite Basisstation umgeschaltet,
und wird jede der Basisstationen von einer einzigen Funknetzsteuerung
(Radio Network Controller – RNC)
gesteuert, sendet die RNC eine Überwachungsanforderung
an die zweite Basisstation. Die Überwachungsanforderung
identifiziert das zu überwachende
MT, instruiert die zweite Basisstation, das MT zu überwachen,
und stellt eine eindeutige Rufkennung (Ruf-ID) sowie die IP-Adresse
bereit, an die überwachte
Pakete zu senden sind. Die eindeutige Ruf-ID wird von dem Gatekeeper
zugeordnet. Die RNC sendet auch eine Mitteilung an den Gatekeeper, dass
das MT von der zweiten Basisstation bedient wird, und schließt die eindeutige
Ruf-ID sowie gegebenenfalls eine neue Transportadresse für das MT ein.
-
Wird
das MT von einer ersten Basisstation, die von einer ersten RNC gesteuert
wird, an eine zweite Basisstation, die von einer zweiten RNC gesteuert
wird, umgeschaltet, und befinden sich beide RNCs in einer einzigen
Gatekeeper-Domäne,
so führt
das Verfahren die Schritte des Sendens von Identifikationsinformationen
bezüglich
des überwachten
MT von der ersten RNC an die zweite RNC sowie des Sendens einer Überwachungsanforderung von
der zweiten RNC an die zweite Basisstation durch, wobei die Anforderung
das zu überwachende MT
identifiziert, die zweite Basisstation instruiert, das MT zu überwachen,
und die eindeutige Ruf-ID und die IP-Adresse bereitstellt, an die überwachte
Pakete gesendet werden sollen. Die zweite RNC sendet auch eine Mitteilung
an den Gatekeeper, dass das MT von der zweiten Basisstation bedient
wird, und schließt
die Ruf-ID und die neue Transportadresse für das MT ein. Wann immer sich
die Transportadresse des MT ändert,
leitet der Gatekeeper die Ruf-ID und die neue Transportadresse an
die Überwachungsstation
weiter.
-
Wird
das überwachte
MT von einer ersten Basisstation, die von einer ersten RNC in einer
ersten Gatekeeper-Domäne
gesteuert wird, an eine zweite Basisstation, die von einer zweiten
RNC in einer zweiten Gatekeeper-Domäne gesteuert wird, umgeschaltet,
so führt
das Verfahren die Schritte des Sendens einer Mitteilung von der
ersten RNC and die zweite RNC durch, dass das MT überwacht
wird, sowie des Sendens einer Überwachungsanforderung von
der zweiten RNC and die zweite Basisstation. Die Überwachungsanforderung
identifiziert das zu überwachende
MT, instruiert die Basisstation, das MT zu überwachen, und stellt die eindeutige
Ruf-ID sowie die IP-Adresse einer Überwachungsstation bereit,
an die überwachte
Pakete gesendet werden sollen. Die zweite Basisstation beginnt dann
mit dem Senden von Medienpaketen, die die MT-Adresse als eine Quelladresse
oder Zieladresse enthält,
an die Überwachungsstation.
Die zweite RNC sendet daraufhin die eindeutige Ruf-ID, die sie erhalten
hat, sowie eine neue Transportadresse für das MT an den zweiten Gatekeeper.
Der zweite Gatekeeper leitet diese Information an die Überwachungsstation
weiter. Hierauf folgt das Senden einer Zugangsanforderung von dem
MT an den zweiten Gatekeeper sowie das Zuweisen von Bandbreite an
das MT durch den Gatekeeper.
-
Gemäß einem
weiteren Aspekt ist die vorliegende Erfindung ein Verfahren, das
in einem Gatekeeper in einem IP-basierten Netz durchgeführt wird. Das
Verfahren überwacht
einen Anruf von einem MT und routet den überwachten Anruf an eine Überwachungsstation,
die über Überwachungseinrichtungen und
eine Datenbank der zu überwachenden
MTs verfügt.
Das Verfahren umfasst die Schritte des Empfangens in dem Gatekeeper
einer Netzzugangsanforderung vom MT, des Sendens einer Anfrage vom
Gatekeeper an die Überwachungsstation,
mit der Frage, ob das MT überwacht
werden soll, und des Empfangens im Gatekeeper einer Antwort von
der Überwachungsstation,
die anzeigt, dass das MT überwacht werden
soll, und eine IP-Adresse bereitstellt, an die überwachte Pakete gesendet werden
sollen. Hierauf folgt das Senden einer Überwachungsanforderung vom
Gatekeeper an den Zugangsrouter, der dem überwachten MT zugeordnet ist
und der Zugang zum Netz bereitstellt. Die Anforderung identifiziert
das zu überwachende
MT, instruiert den Zugangsrouter, sämtliche dem MT zugeordnete
Pakete an die Überwachungsstation
zu senden, und stellt die eindeutige Ruf-ID und die IP-Adresse bereit,
an die überwachte Pakete
gesendet werden sollen.
-
KURZE BESCHREIBUNG DER
ZEICHNUNGEN
-
Der
Fachmann erlangt ein besseres Verständnis der Erfindung, und deren
zahlreiche Ziele und Vorteile werden offensichtlicher, anhand der
folgenden Zeichnungen im Zusammenhang mit der begleitenden Beschreibung.
Darin zeigen:
-
1 eine
veranschaulichende Zeichnung eines IP-Netzes, modifiziert gemäß den Lehren
der vorliegenden Erfindung zum Überwachen
eines Anrufes zwischen zwei IP-Endgeräten;
-
2 ein
Nachrichtenflussdiagramm, das beim Aufbau eines Anrufes den Fluss
von Nachrichten für
die Überwachung
in dem IP-Netz gemäß 1 gemäß den Lehren
der vorliegenden Erfindung darstellt;
-
3 eine
veranschaulichende Zeichnung eines IP-Netzes, modifiziert gemäß den Lehren
der vorliegenden Erfindung zum Überwachen
eines Anrufes zwischen einem IP-Endgerät und einem Endgerät im öffentlichen
Fernsprechwählnetz
(PSTN);
-
4 ein
Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt,
wenn ein überwachtes
Mobilendgerät
von einer alten Basisstation an eine neue Basisstation umgeschaltet
wird, die von derselben Funknetzsteuerung (RNC) gesteuert wird, wie
die alte Basisstation;
-
5 ein
Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt,
wenn ein überwachtes
Mobilendgerät
in ein neues Teilnetz innerhalb derselben Domäne wandert und eine neue RNC,
eine neue Basisstation und eine neue Transportadresse erhält; und
-
6 ein
Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt,
wenn das Mobilendgerät
in eine neue Domäne
wandert und einen neuen Gatekeeper, eine neue RNC, eine neue Basisstation
und eine neue Transportadresse erhält.
-
AUSFÜHRLICHE
BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
-
Die
vorliegende Erfindung ist hierin in erster Linie in bezug auf das
Protokoll H.323 der Internationalen Fernmeldeunion (International
Telecommunications Union – ITU)
beschrieben, ist jedoch gleichermaßen anwendbar sowohl auf das
H.323 als auch das von der Internet-Arbeitsgruppe (Internet Engineering
Task Force – IETF)
entwickelte SIP-Protokoll (Session Initiation Protocol). Insbesondere
bezieht sich der hierin verwendete Begriff „Gatekeeper" sowohl auf einen
H.323-Gatekeeper als auch einen SIP-Proxy-Server mit Registrierdatenbank.
Zusätzlich
bezieht sich der Hinweis auf eine H.245-Adresse hierin auch auf
eine SIP-Adresse.
-
In
einem typischen IP-Netz werden PC-Clients oder IP-Telefonieendgeräte (fest
oder mobil) mit einer E-mail-Adresse (Proxy/Alias) oder einer IP-Adresse
oder beidem identifiziert und adressiert. Vor dem Tätigen von
Anrufen registrieren sich derartige Endgeräte bei einem Gatekeeper in
einem H.323-Netz oder bei einem SIP-Proxy-Server in einem SIP-Netz. Wird die Registrierung
von dem Gatekeeper akzeptiert, werden in dem Endgerät eingehende
Anrufe als auch von dem Endgerät
abgehende Anrufe von dem Gatekeeper gehandhabt. Der Gatekeeper verwaltet
ein Teilnehmerprofil, das u.a. die Dienste enthält, zu denen der Teilnehmer
berechtigt ist. Zur Vereinfachung wird der Begriff „Mobilendgerät (mobile
terminal – MT)
hierin allgemein in bezug auf IP-Clients verwendet, sowohl ortsfeste
als auch mobile, da die schwierigsten Überwachungsaufgaben eine Übergabe
von MTs sowohl in der Intra-Domäne als auch
der Inter-Domäne
involvieren.
-
Die 1 ist
eine veranschaulichende Zeichnung eines IP-Netzes 10, modifiziert
gemäß den Lehren
der vorliegenden Erfindung zum Überwachen
eines Anrufes zwischen zwei IP-Endgeräten. Das IP-Endgerät-1 11,
welches einen Anruf erzeugen kann, ist mit dem IP-Netz über den
Zugangsrouter-1 12 verbunden. Medienverkehr (d.h. Daten) 13 wird von
unabhängigen
Pfaden durch das Netz zum Zugangsrouter-2 14 befördert, über den
das IP-Endgerät-2 15 Zugang
zum Netz erlangt hat. Das IP-Endgerät-2 kann
das End-(Ziel)-Gerät
sein. Eine Steuerzeichengabe zwischen den beiden Teilnehmern wird
in einer Steuerungsebene 16 befördert, die durch einen Gatekeeper 17 hindurchläuft, und
von dem Gatekeeper zu einer Überwachungsstation 18,
die von einer Vollstreckungsbehörde
betrieben werden kann.
-
Damit
die beiden IP-Teilnehmer 11 und 15 über das
IP-basierte Netz 10 kommunizieren können, müssen sie durch den Gatekeeper 17 hindurchgehen,
der mit einer Mobilfunkvermittlungsstelle (mobile switching center – MSC) in
einem leitungsvermittelten Netz verknüpft sein kann. Der Gatekeeper
ist das Gehirn des Netzes, was das Routen von Anrufen betrifft.
Der Gatekeeper verwaltet die Bandbreite (mit Hilfe von anderen Netzeinrichtungen),
erzeugt die Abrechnungsdaten etc.
-
In
einem ersten Szenario befinden sich der rufende und der gerufene
Teilnehmer innerhalb derselben Domäne. In diesem Fall wird, wenn
ein Teilnehmer einen Anruf tätigen
oder empfangen möchte, eine
Zulassungsanforderungsnachricht (Admission Request – ARQ) (bei
Verwendung des H.323) an den Gatekeeper gesendet. Als Antwort auf
die ARQ-Nachricht weist der Gatekeeper die Bandbreite für den Anruf
zu, oder, falls keine zur Verfügung
steht, weist der Gatekeeper den Anruf ab. Die vorliegende Erfindung
erweitert die vom Gatekeeper durchgeführte Prozedur, wenn eine Bandbreitenzuweisungsanforderung
(d.h. ARQ) von einem Gerät
empfangen wird, dass einen Anruf erzeugt oder empfängt. Zusätzlich werden
neue verbindliche Parameter in die ARQ-Nachricht eingefügt.
-
Der
Gatekeeper weiß nicht,
welche Teilnehmer überwacht
werden müssen.
Lediglich die Überwachungsstation
der Vollstreckungsbehörde
hat diese Information. Die Überwachungsstation
enthält eine
Datenbank sämtlicher
Teilnehmer, die aus Sicherheitsgründen überwacht werden sollten. Deshalb
fordert der Gatekeeper bei jedem Anruf, der von einem Teilnehmer
in dessen Domäne
erzeugt wird oder bei diesem endet, die Überwachungsstation auf, zu
bestimmen, ob der Teilnehmer überwacht
werden sollte.
-
Die 2 ist
ein Nachrichtenflussdiagramm, das beim Aufbau eines Anrufes den
Fluss von Nachrichten für
die Überwachung
in dem IP-Netz der 1 gemäß den Lehren der vorliegenden
Erfindung darstellt. Im dargestellten Beispiel ist das IP- Endgerät-1 11 der
zu überwachende
Teilnehmer. Nachdem das Endgerät-1
eine ARQ-Nachricht 21 an den Gatekeeper 17 gesendet
hat, führt
der Gatekeeper die Bandbreitenzuweisungsfunktion bei 22 durch
und sendet dann eine Überwachungsanfragenachricht 23 an
die Überwachungsstation 18.
Die Überwachungsanfragenachricht
enthält
die H.245-Quelladresse und die H.245-Zieladresse für den Anruf, falls vorhanden, sowie
Teilnehmeradressierinformationen (E-mail/Proxy) und die eindeutige
Ruf-ID, die sie für den
Anruf erzeugt. Die Überwachungsstation
prüft bei 24 die
Datenbank und sendet eine Überwachungsantwortnachricht 25 an
den Gatekeeper zurück,
die anzeigt, ob einer der Rufteilnehmer überwacht werden sollte, sowie
die IP-Adresse der Überwachungsstation,
an die die überwachte
Konversation gesendet werden sollte. Im dargestellten Beispiel zeigt
die Nachricht an, dass das Endgerät-1 überwacht werden soll. Wird
keines der Endgeräte überwacht,
sendet der Gatekeeper dann eine Zulassungsbestätigungs-(Admission Confirm – ACF)-Nachricht 26 an
das Endgerät-1. Wird einer der Teilnehmer überwacht,
setzt der Gatekeeper bei 27 ein Flag in das Teilnehmerprotokoll,
das diese Tatsache anzeigt.
-
Der
Gatekeeper findet über
normale IP-Routingprotokolle den Pfad, dem die Mediendaten folgen sollen.
Der Gatekeeper erhält
diese Information im Laufe der Zuweisung von Bandbreite, da die
auf die QoS des Anrufes bezogene Richtlinie in sämtliche Router in dem Medienpfad
heruntergeladen werden muss. Die Router wirken in diesem Fall als
die Richtliniendurchsetzungspunkte, um sicherzustellen, dass die
Teilnehmer die QoS-Vereinbarungen respektieren. Für die Überwachung
ist es jedoch ausreichend, dass der Gatekeeper lediglich den Zugangsrouter identifiziert,
der dem IP-Endgerät-1
zugeordnet ist.
-
Somit
ist der Gatekeeper in der Lage, den Zugangsrouter für diesen
Anruf zu identifizieren. Der Gatekeeper sendet dann eine Überwachungsanforderungsnachricht 28 an
den Zugangsrouter, der dem Teilnehmer zugeordnet ist (z.B. Zugangsrouter-1) und
schließt
die IP-Adresse der Überwachungsstation
und die eindeutige Ruf-ID für
diesen Anruf mit ein. Der Zugangsrouter-1 sendet eine Bestätigungsnachricht 29 zurück. Sobald
der Gatekeeper die Bestätigungsnachricht
von dem Zugangsrouter empfängt, sendet
der Gatekeeper eine ACF-Nachricht 31 an das Endgerät-1.
-
Es
sei ebenfalls angemerkt, dass in IP-Netzen die Adressierung in jeder
Medienrichtung jeweils unterschiedlich ist. Deshalb ist die zu überwachende IP-Adresse die Quelladresse
im IP-Kopffeld, wenn der überwachte
Teilnehmer die Konversation einleitet, und das Zielfeld im IP-Kopffeld,
wenn der überwachte
Teilnehmer zuhört.
Somit muss der Zugangsrouter, während
er seine normalen Routingfunktionen durchführt, sowohl die Quell- als
auch die Zieladressen in den IP-Kopffeldern überwachen,
die er handhabt, um Adressen zu identifizieren, die zu den überwachten
Adressen passen. Medienpakete beginnen dann, bei 32 vom
IP-Endgerät an den
Zugangsrouter-1 zu fließen,
und der Zugangsrouter-1 sendet die Pakete bei 33 an die Überwachungsstation.
-
Zum
Senden von Medienpaketen an die Überwachungsstation
kapselt der Zugangsrouter jedes identifizierte Paket mit einem neuen
Kopffeld ein, das die Routeradresse als Quelladresse sowie die Adresse
der Überwachungsstation
als die Zieladresse enthält.
Die eindeutige Ruf-ID ist ebenfalls in dem IP-Kopffeld enthalten.
Dies erlaubt es der Überwachungsstation,
Pakete, die zur selben Konversation gehören, zu korrelieren. Es können auch
andere Parameter im Kopffeld enthalten sein. Nach Erhalt streift die Überwachungsstation
das Kopffeld ab und gewinnt die Originalpakete zurück. Wird
der Anruf aufgelöst,
wird auch die Verbindung vom Zugangsrouter zur Überwachungsstation aufgelöst.
-
In
einem anderen Szenario befinden sich der rufende und der gerufene
Teilnehmer in unterschiedlichen Domänen. In diesem Fall müssen sich
zwei unterschiedliche Gatekeeper mit dem rufenden und dem gerufenen
Teilnehmer befassen. Als Teil des Rufaufbaus müssen für die Steuerung und Koordination
zur Überwachung
eines Anrufes zwischen den Gatekeepern zusätzliche Informationen ausgetauscht
werden. Ansonsten kann es vorkommen, dass beide Gatekeeper letztendlich
denselben Anruf überwachen.
-
In
diesem Szenario ist es wahrscheinlich, dass der Ursprungs-Gatekeeper
die IP-Adresse des Ziels
nicht kennt. Deshalb folgt der Ursprungs-Gatekeeper derselben Prozedur
wie oben beschrieben. Allerdings enthält die Anfrage, die der Ursprungs-Gatekeeper an die Überwachungsstation sendet,
lediglich die Kennung des rufenden Teilnehmers. Ist der rufende
Teilnehmer nicht derjenige, der überwacht
wird, sendet der Ursprungs-Gatekeeper eine ACF-Nachricht zurück und fährt mit
dem normalen Rufaufbau fort. Während
des Aufbaus leitet der Ursprungs-Gatekeeper ein spezielles Flag
an den Gatekeeper weiter, der sich mit dem Zielendgerät befasst,
welches den Ziel-Gatekeeper darüber
informiert, dass der rufende Teilnehmer nicht derjenige ist, der überwacht
wird. Der Ziel-Gatekeeper folgt der oben beschriebenen Prozedur,
einschließlich
der Überwachungsprozedur,
wenn das gerufene Endgerät
eine ARQ-Nachricht
sendet, um den eingehenden Anruf anzunehmen.
-
Wenn
andererseits der rufende Teilnehmer derjenige ist, der überwacht
wird, so folgt der Ursprungs-Gatekeeper derselben Prozedur, wie
oben beschrieben, wenn er eine ARQ-Nachricht von dem rufenden Teilnehmer
empfängt.
Der Ursprungs-Gatekeeper sendet dann ein Flag an den Ziel-Gatekeeper, das
den rufenden Teilnehmer als einen zu überwachenden Teilnehmer identifiziert.
Der Ziel-Gatekeeper folgt derselben Prozedur wie oben beschrieben, wenn
das gerufene Endgerät
eine ARQ-Nachricht sendet,
um den Anruf anzunehmen, umgeht jedoch dabei die Überwachungsprozedur.
-
Es
sei auch darauf hingewiesen, dass der Ursprungs-Gatekeeper in diesem
Szenario nur die Ziel-IP-Adresse als Teil der Rufaufbauprozedur
empfängt.
Deshalb muss der Ursprungs-Gatekeeper eine zweite Überwachungsanforderungsnachricht
an den Zugangsrouter senden, um die Ziel-IP-Adresse zu übermitteln.
-
Die 3 ist
eine veranschaulichende Zeichnung eines IP-Netzes 20, modifiziert
gemäß den Lehren
der vorliegenden Erfindung zum Überwachen
eines Anrufes zwischen einem IP-Endgerät (IP-Endgerät-3) 41 und
einem Endgerät
in einem leitungsvermittelten Netz (PSTN-Endgerät) 42, wie dem öffentlichen
Fernsprechwählnetz
(PSTN) 43. Befindet sich der zu überwachende Teilnehmer in einem
leitungsvermittelten Netz wie dem PSTN, so geht der Anruf durch
einen Gateway 44 an den IP-Teilnehmer im IP-Netz. Ist der
zu überwachende Teilnehmer
auf der PSTN-Seite, so stellen existierende Prozeduren im PSTN sicher,
dass eine Überwachung
stattfindet. Befindet sich jedoch der zu überwachende Teilnehmer auf
der IP-Seite, so wird die zuvor beschriebene Prozedur aufgerufen,
sobald der gerufene (zu überwachende)
Teilnehmer eine ARQ-Nachricht an den Gatekeeper sendet, um einen eingehenden
Anruf anzunehmen.
-
In
diesem Fall ist wiederum eine Koordination erforderlich, um sicherzustellen,
dass keine Doppelüberwachung
auftritt, wenn beide Teilnehmer zu überwachen sind. Für einen
H.323-Endpunkt des Gateway-Typs (im Gegensatz zu einem Endpunkt des
Endgerätetyps)
enthält
deshalb die von dem Gateway 44 an den Gatekeeper gesendete ARQ-Nachricht
ein Flag, um anzuzeigen, ob ein eingehender Anruf bereits PSTN-seitig überwacht
wird. Der Gatekeeper umgeht dann die Überwachungsprozedur. Das PSTN
muss selbstverständlich
diese Information an den Gateway übermitteln, damit sie an den
Gatekeeper weitergeleitet werden kann. In einer Ausführungsform
wird eine ISUP-Zeichengabe (Integrated Services User Part – Benutzerteil
für ISDN)
erweitert, um diese Information zu befördern. Wahlweise können spezialisierte
Steuernachrichten die Information an den Gateway von der Einrichtung
aus übermitteln,
die die Überwachung
im PSTN koordiniert. In allen Fällen
muss die global eindeutige Ruf-ID übertragen werden, um den betroffenen
Anruf eindeutig zu identifizieren.
-
Mobilitäts-/Übergabeszenarien
-
Mobilität fügt der Aufgabe
der IP-Überwachung
aufgrund der potentiellen Änderung
des Anschlusspunktes des MT an das Netz eine weitere Komplexitätsstufe
hinzu. In diesem Fall dienen die Basisstationen als Zugangsrouter,
da sie den nahesten Anschlusspunkt zu dem Teilnehmer bilden. Allerdings
kommunizieren Gatekeepers nicht direkt mit Basisstationen, da Basisstationen
zum Funkzugangsnetz (Radio Access Netzwork – RAN) gehören. Deshalb müssen die
Gatekeepers über
die Funknetzsteuerung/Basisstationssteuerung (Radio Network Controller/Base
Station Controller – RNC/BSC) gehen,
die diese Basisstationen für
sämtliche
Anforderungen bezüglich
der Überwachung
von Teilnehmern an die Basisstationen steuert.
-
Deshalb
gelten dieselben Prozeduren, die oben für die Überwachung von ortsfesten Teilnehmern
beschrieben wurden, auch für
Mobilfunkteilnehmer, mit der Ausnahme, dass sämtliche Gatekeeper-Anforderungen,
die bei ortsfesten Teilnehmern direkt an die Zugangsrouter gesendet
werden, stattdessen an die RNC gesendet werden. Die RNC sendet sie
wiederum an die Basisstationen.
-
Die 4 ist
ein Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt,
wenn ein überwachtes
Mobilendgerät
(MT) von einer alten Basisstation (BS-1) 51 an eine neue Basisstation
(BS-2) 52 umgeschaltet wird, die von derselben (RNC) 53 gesteuert
wird, wie die alte Basisstation. Wenn das MT seine Transportadresse
nicht ändert,
sondern in eine neue Basisstation wandert, so stellt die Datensicherungsschicht
in der Basisstation die Übermittlung des
Anrufes an das MT sicher. Nachdem die Übergabe bei 54 erfolgt
ist, instruiert die RNC die BS-2 bei 55, den Teilnehmer
zu überwachen,
und schließt
die Adresse der Überwachungsstation
sowie die eindeutige Ruf-ID mit ein. Die RNC informiert daraufhin
den Gatekeeper 17 der neuen Basisstation bei 56 und schließt die eindeutige
Ruf-ID zur Identifizierung des betroffenen Anrufes mit ein. Findet
als Ergebnis der Übergabe
eine Änderung
der Transportadresse des Mobilendgerätes statt, wird die neue Adresse
von der RNC ebenfalls an den Gatekeeper gesendet.
-
Die
RNC nimmt die neue Adresse während der Übergabeprozedur
zur Kenntnis. In der bevorzugten Ausführungsform wird diese Information
nur für überwachte
Teilnehmer weitergeleitet, um die Zeichengabelast zu minimieren.
Bei 57 leitet der Gatekeeper die Ruf-ID und die neue Transportadresse, falls
vorhanden, weiter an die Überwachungsstation 18.
Bei 58 werden die Mediendaten von der BS-2 an die Überwachungsstation
geleitet.
-
5 ist
ein Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt,
wenn das überwachte
MT von einer alten Basisstation (BS-1) 61, die von einer
alten RNC (RNC-1) 62 gesteuert wird, an eine neue Basisstation
(BS-3) 63, die von einer neuen RNC (RNC-2) 64 gesteuert
wird, innerhalb derselben Gatekeeper-Domäne umgeschaltet wird. In diesem
Szenario wandert somit das MT in ein neues Teilnetz innerhalb derselben
Domäne
und erhält eine
neue RNC, eine neue Basisstation sowie eine neue Transportadresse.
Bei 65 wird das MT von der BS-1 an die BS-3 umgeschaltet.
Bei 66 leitet die RNC-1 sämtliche zugehörigen Informationen
bezüglich
des überwachten
Teilnehmers an die RNC-2 weiter, einschließlich der eindeutigen Ruf-ID
für den überwachten
Anruf. Bei 67 instruiert die neue RNC (RNC-2) die neue Basisstation
(BS3), den Teilnehmer zu überwachen,
und schließt
die eindeutige Ruf-ID sowie die Adresse der Überwachungsstation mit ein.
-
Da
das Mobilendgerät
seine Transportadressen geändert
hat, muss es seine neue Transportadresse beim Gatekeeper 17 registrieren.
Deshalb informiert die RNC-2 den Gatekeeper bei 68 über die neue
Basisstation und die neue Transportadresse, die dem Mobilendgerät zugewiesen
wurde. Die eindeutige Ruf-ID ist ebenfalls enthalten. Bei 69 werden die
neue Transportadresse und die Ruf-ID vom Gatekeeper an die Überwachungsstation 18 geleitet,
so dass sämtliche
der Pakete, die zum selben überwachten
Anruf gehören,
korreliert werden können.
Im Anschluss werden bei 70 Medienpakete von der BS-3 an
die Überwachungsstation
weitergeleitet.
-
Die 6 ist
ein Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt,
wenn das Mobilendgerät
in eine neue Domäne
wandert und einen neuen Gatekeeper, eine neue RNC, eine neue Basisstation
und eine neue Transportadresse erhält. Das überwachte MT 71 wird
zunächst
im IP-Netz-1 bedient, das den Gatekeeper-1 72 umfasst.
Die RNC-1 73 und die BS-1 74 befinden sich im
RAN-1, welches den Funkzugang für
das IP-Netz-1 bereitstellt. Bei der Übergabe 75 wird das überwachte
MT von der BS-1 an eine neue Basisstation (BS-2) 76 umgeschaltet,
die von einer neuen RNC (RNC-2) 77 gesteuert wird. Die
RNC-2 und die BS-2 befinden sich im RAN-2, welches den Funkzugang
für das IP-Netz-2
bereitstellt, das den Gatekeeper-2 78 umfasst. Die Überwachungsstation 18 überwacht
den Anruf beim MT.
-
Bei 79 wird
die neue RNC (RNC-2) von der RNC-1 darüber informiert, dass das MT überwacht wird.
Bei 81 instruiert die RNC-2 die neue Basisstation (BS-2),
den Teilnehmer zu überwachen,
und schließt
die eindeutige Ruf-ID und die Adresse der Überwachungsstation mit ein.
Die Medien beginnen dann, bei 82 von der BS-2 an die Überwachungsstation
zu fließen.
Die RNC-2 informiert daraufhin bei 83 den Gatekeeper-2,
dass ein neuer Teilnehmer in dessen Sendebereich wandert, und dass
der neue Teilnehmer überwacht
werden muss. Die RNC-2 schließt die
IMSI für
das MT, die eindeutige Ruf-ID sowie die neue Transportadresse des
MT in die Nachricht an den Gatekeeper-2 mit ein. Jedes Mal, wenn
eine Änderung
der Transportadresse eines überwachten
Mobilendgeräts
erfolgt, muss der steuernde Gatekeeper die Überwachungsstation über die
neue Transportadresse informieren. Deshalb werden bei 84 die
neue Transportadresse und die Ruf-ID an die Überwachungsstation übermittelt.
Die eindeutige Ruf-ID wird von der Überwachungsstation verwendet,
um sämtliche
Pakete, die zu derselben Konversation gehören, zu verfolgen. Zusätzlich wird
die Ruf-ID von jedem Gatekeeper, der (im Gegensatz zum ursprünglichen Gatekeeper)
einen Teil des Anrufes abwickelt, dazu verwendet, denselben Anruf
an die Überwachungsstation
zu melden. Während
eines Übergabeszenarios übermittelt
die RNC deshalb die Ruf-ID an denselben Gatekeeper, wenn keine Änderung
der Domäne
vorliegt, und an den neuen Gatekeeper, wenn sich die Domäne ändert.
-
Bei 85 setzt
der Gatekeeper-2 ein Flag in das Teilnehmerprotokoll für das MT 71,
das anzeigt, dass sich das MT in seinem Bereich befindet und überwacht
wird. Das Flag zeigt auch an, dass ein Teilnehmer sich in Kürze bei
seiner Transportadresse registrieren muss. Da das MT seine Transportadresse
geändert
hat, muss sich das MT bei dem neuen Gatekeeper registrieren und
seine neue Transportadresse melden. Ein Registrierungszeitgeber
wird gestartet, wenn das Flag gesetzt ist, für den Fall, dass die Registrierung
niemals ankommt (Registrierung verloren, Teilnehmer legt auf, etc.).
-
Bei 86 wird
eine ARQ-Nachricht von dem MT an den Gatekeeper-2 gesendet. Wenn
die ARQ ankommt, wird der Registrierungszeitgeber im Gatekeeper-2
bei 87 gestoppt, und es wird Bandbreite zugewiesen. Der
Gatekeeper-2 sendet daraufhin eine ACF-Nachricht 88 an
das MT. Der Gatekeeper-2 weiß,
dass das MT überwacht
wird, da der Gatekeeper-2 von der RNC-2 informiert wurde. Deshalb
führt der
Gatekeeper-2 die Überwachungsprozedur,
die mit der neuen Registrierung verbunden ist, nicht durch. Somit
wird eine Doppelüberwachung
der Konversation vermieden.
-
Wann
immer ein überwachter
Teilnehmer auflegt, wird eine Nichtzulassungsanforderung an den
Gatekeeper gesendet. Der Gatekeeper löscht das Flag für die Überwachung
des Teilnehmers und sendet eine Nachricht an die Überwachungsstation, die Überwachung
des Anrufes zu stoppen. Diese Nachricht wird auch an den die Überwachung
ausführenden
Zugangsrouter weitergeleitet.
-
Somit
wird angenommen, dass die Funktionsweise und der Aufbau der vorliegenden
Erfindung aus der obigen Beschreibung hervorgeht. Während das
gezeigte und beschriebene Verfahren als bevorzugt angegeben wurde,
versteht es sich, dass verschiedene Änderungen und Modifikationen
vorgenommen werden könnten,
ohne vom Umfang der in den folgenden Ansprüchen definierten Erfindung
abzuweichen.