[go: up one dir, main page]

DE60124087T2 - Verfahren zur überwachung von anrufen in einem ip-basierten netzwerk - Google Patents

Verfahren zur überwachung von anrufen in einem ip-basierten netzwerk Download PDF

Info

Publication number
DE60124087T2
DE60124087T2 DE60124087T DE60124087T DE60124087T2 DE 60124087 T2 DE60124087 T2 DE 60124087T2 DE 60124087 T DE60124087 T DE 60124087T DE 60124087 T DE60124087 T DE 60124087T DE 60124087 T2 DE60124087 T2 DE 60124087T2
Authority
DE
Germany
Prior art keywords
gatekeeper
client
monitoring
monitored
monitoring station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60124087T
Other languages
English (en)
Other versions
DE60124087D1 (de
Inventor
Georges Dollard des Ormeaux FOTI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE60124087D1 publication Critical patent/DE60124087D1/de
Application granted granted Critical
Publication of DE60124087T2 publication Critical patent/DE60124087T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • H04Q3/0045Provisions for intelligent networking involving hybrid, i.e. a mixture of public and private, or multi-vendor systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Communication Control (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Technisches Gebiet der Erfindung
  • Diese Erfindung betrifft Telekommunikationssysteme, und insbesondere ein Verfahren zum Überwachen von Anrufen in einem Internetprotokoll-(IP)-basierten Netzwerk.
  • Beschreibung des Standes der Technik
  • In existierenden leitungsvermittelten Telekommunikationsnetzen, wie z.B. das öffentliche Fernsprechwählnetz (Public Switched Telephone Network – PSTN) und das öffentliche Vorläufermobilkommunikationsnetz (Public Land Mobile Network – PLMN) ist es Vollstreckungsbehörden möglich, Telefonanrufe auf einfache Weise zu überwachen, da die Anrufe, sobald sie hergestellt sind, über einen Standpfad von einem Teilnehmer zum anderen geroutet werden. Dies ist nicht der Fall in einem IP-basierten Telekommunikationsnetz.
  • Bei IP-Anrufen, die von einem leitungsvermittelten Netz ausgehen, stellt ein Gateway eine Schnittstelle zwischen dem leitungsvermittelten Netz und dem paketvermittelten IP-Netz bereit. Der Gateway nimmt Bits digitalisierter Sprache, paketiert sie, setzt ein Kopffeld darauf und versendet sie über das IP-Netz. Der paketierte Anruf kann an jedem Zugangs-(Rand)-Router nahe des anrufenden Teilnehmers in das Kern-IP-Netz eintreten. Anschließend folgen die individuellen Pakete einer verfügbaren Route zur Zieladresse. An diesem Punkt treten sämtliche der Pakete durch einen einzigen Zugangsrouter nahe des Zielteilnehmers aus dem Kernnetz aus. Dasselbe Prinzip findet Anwendung, wenn sowohl das rufende Endgerät als auch das gerufene Endgerät IP-basiert sind.
  • Da einer oder beide der in den Anruf involvierten Teilnehmer mobil sein können, können Anrufe zwischen denselben Teilnehmern durch unterschiedliche Zugangsrouter zu verschiedenen Zeitpunkten in das IP-Netz eintreten bzw. dieses verlassen. Als Ergebnis der sich ändernden Zugangsrouter und des unabhängigen Routings der Pakete in dem IP-Netz sind Vollstreckungsbehörden nicht in der Lage, Echtzeit-IF-Anwendungen wie Telefonie-über-Internet-Anrufe (Voice-over-Internet – VoIP) zu überwachen.
  • Allgemeine Überlegungen zu dieser Thematik werden im technischen Report (TR) 101 750 V1.1.1 des Europäischen Instituts für Telekommunikationsstandards (ETSI) gegeben.
  • Es wäre vorteilhaft, ein Verfahren zum Überwachen von Anrufen in einem Internetprotokoll-(IP)-basierten Netz zu haben. Die vorliegende Erfindung stellt ein derartiges Verfahren bereit.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß einem Aspekt besteht die vorliegende Erfindung in einem Verfahren zum Überwachen eines Anrufes von einem Mobilendgerät (mobile terminal – MT) in einem IP-basierten Netz, mit einem Gatekeeper, der das Netz steuert, einer Vielzahl von Zugangsroutern, die Zugang zum Netz bereitstellen, sowie einer Überwachungsstation, die Überwachungseinrichtungen und eine Datenbank mit zu überwachenden MTs aufweist. Das Verfahren umfasst die Schritte des Sendens einer Zugangsanforderung vom MT an den Gatekeeper, des Sendens einer Anfrage vom Gatekeeper an die Überwachungsstation, mit der Frage, ob das MT überwacht werden soll, sowie des Sendens einer Antwort von der Überwachungsstation an den Gatekeeper, die anzeigt, das das MT überwacht werden soll, und die eine IP-Adresse bereitstellt, an die überwachte Pakete zu senden sind. Hierauf folgt das Senden einer Überwachungsanforderung vom Gatekeeper an den Zugangsrouter, der dem überwachten MT zugeordnet ist, wobei die Anforderung das zu überwachende MT identifiziert, den Zugangsrouter instruiert, das MT zu überwachen, und die IP-Adresse bereitstellt, an die überwachte Pakete zu senden sind. Erkennt der Zugangsrouter ein dem MT zugeordnetes Paket, sendet der Router sämtliche dem MT zugeordnete Pakete an die Überwachungsstation.
  • Wird das überwachte MT von einer ersten Basisstation an eine zweite Basisstation umgeschaltet, und wird jede der Basisstationen von einer einzigen Funknetzsteuerung (Radio Network Controller – RNC) gesteuert, sendet die RNC eine Überwachungsanforderung an die zweite Basisstation. Die Überwachungsanforderung identifiziert das zu überwachende MT, instruiert die zweite Basisstation, das MT zu überwachen, und stellt eine eindeutige Rufkennung (Ruf-ID) sowie die IP-Adresse bereit, an die überwachte Pakete zu senden sind. Die eindeutige Ruf-ID wird von dem Gatekeeper zugeordnet. Die RNC sendet auch eine Mitteilung an den Gatekeeper, dass das MT von der zweiten Basisstation bedient wird, und schließt die eindeutige Ruf-ID sowie gegebenenfalls eine neue Transportadresse für das MT ein.
  • Wird das MT von einer ersten Basisstation, die von einer ersten RNC gesteuert wird, an eine zweite Basisstation, die von einer zweiten RNC gesteuert wird, umgeschaltet, und befinden sich beide RNCs in einer einzigen Gatekeeper-Domäne, so führt das Verfahren die Schritte des Sendens von Identifikationsinformationen bezüglich des überwachten MT von der ersten RNC an die zweite RNC sowie des Sendens einer Überwachungsanforderung von der zweiten RNC an die zweite Basisstation durch, wobei die Anforderung das zu überwachende MT identifiziert, die zweite Basisstation instruiert, das MT zu überwachen, und die eindeutige Ruf-ID und die IP-Adresse bereitstellt, an die überwachte Pakete gesendet werden sollen. Die zweite RNC sendet auch eine Mitteilung an den Gatekeeper, dass das MT von der zweiten Basisstation bedient wird, und schließt die Ruf-ID und die neue Transportadresse für das MT ein. Wann immer sich die Transportadresse des MT ändert, leitet der Gatekeeper die Ruf-ID und die neue Transportadresse an die Überwachungsstation weiter.
  • Wird das überwachte MT von einer ersten Basisstation, die von einer ersten RNC in einer ersten Gatekeeper-Domäne gesteuert wird, an eine zweite Basisstation, die von einer zweiten RNC in einer zweiten Gatekeeper-Domäne gesteuert wird, umgeschaltet, so führt das Verfahren die Schritte des Sendens einer Mitteilung von der ersten RNC and die zweite RNC durch, dass das MT überwacht wird, sowie des Sendens einer Überwachungsanforderung von der zweiten RNC and die zweite Basisstation. Die Überwachungsanforderung identifiziert das zu überwachende MT, instruiert die Basisstation, das MT zu überwachen, und stellt die eindeutige Ruf-ID sowie die IP-Adresse einer Überwachungsstation bereit, an die überwachte Pakete gesendet werden sollen. Die zweite Basisstation beginnt dann mit dem Senden von Medienpaketen, die die MT-Adresse als eine Quelladresse oder Zieladresse enthält, an die Überwachungsstation. Die zweite RNC sendet daraufhin die eindeutige Ruf-ID, die sie erhalten hat, sowie eine neue Transportadresse für das MT an den zweiten Gatekeeper. Der zweite Gatekeeper leitet diese Information an die Überwachungsstation weiter. Hierauf folgt das Senden einer Zugangsanforderung von dem MT an den zweiten Gatekeeper sowie das Zuweisen von Bandbreite an das MT durch den Gatekeeper.
  • Gemäß einem weiteren Aspekt ist die vorliegende Erfindung ein Verfahren, das in einem Gatekeeper in einem IP-basierten Netz durchgeführt wird. Das Verfahren überwacht einen Anruf von einem MT und routet den überwachten Anruf an eine Überwachungsstation, die über Überwachungseinrichtungen und eine Datenbank der zu überwachenden MTs verfügt. Das Verfahren umfasst die Schritte des Empfangens in dem Gatekeeper einer Netzzugangsanforderung vom MT, des Sendens einer Anfrage vom Gatekeeper an die Überwachungsstation, mit der Frage, ob das MT überwacht werden soll, und des Empfangens im Gatekeeper einer Antwort von der Überwachungsstation, die anzeigt, dass das MT überwacht werden soll, und eine IP-Adresse bereitstellt, an die überwachte Pakete gesendet werden sollen. Hierauf folgt das Senden einer Überwachungsanforderung vom Gatekeeper an den Zugangsrouter, der dem überwachten MT zugeordnet ist und der Zugang zum Netz bereitstellt. Die Anforderung identifiziert das zu überwachende MT, instruiert den Zugangsrouter, sämtliche dem MT zugeordnete Pakete an die Überwachungsstation zu senden, und stellt die eindeutige Ruf-ID und die IP-Adresse bereit, an die überwachte Pakete gesendet werden sollen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Der Fachmann erlangt ein besseres Verständnis der Erfindung, und deren zahlreiche Ziele und Vorteile werden offensichtlicher, anhand der folgenden Zeichnungen im Zusammenhang mit der begleitenden Beschreibung. Darin zeigen:
  • 1 eine veranschaulichende Zeichnung eines IP-Netzes, modifiziert gemäß den Lehren der vorliegenden Erfindung zum Überwachen eines Anrufes zwischen zwei IP-Endgeräten;
  • 2 ein Nachrichtenflussdiagramm, das beim Aufbau eines Anrufes den Fluss von Nachrichten für die Überwachung in dem IP-Netz gemäß 1 gemäß den Lehren der vorliegenden Erfindung darstellt;
  • 3 eine veranschaulichende Zeichnung eines IP-Netzes, modifiziert gemäß den Lehren der vorliegenden Erfindung zum Überwachen eines Anrufes zwischen einem IP-Endgerät und einem Endgerät im öffentlichen Fernsprechwählnetz (PSTN);
  • 4 ein Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt, wenn ein überwachtes Mobilendgerät von einer alten Basisstation an eine neue Basisstation umgeschaltet wird, die von derselben Funknetzsteuerung (RNC) gesteuert wird, wie die alte Basisstation;
  • 5 ein Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt, wenn ein überwachtes Mobilendgerät in ein neues Teilnetz innerhalb derselben Domäne wandert und eine neue RNC, eine neue Basisstation und eine neue Transportadresse erhält; und
  • 6 ein Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt, wenn das Mobilendgerät in eine neue Domäne wandert und einen neuen Gatekeeper, eine neue RNC, eine neue Basisstation und eine neue Transportadresse erhält.
  • AUSFÜHRLICHE BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • Die vorliegende Erfindung ist hierin in erster Linie in bezug auf das Protokoll H.323 der Internationalen Fernmeldeunion (International Telecommunications Union – ITU) beschrieben, ist jedoch gleichermaßen anwendbar sowohl auf das H.323 als auch das von der Internet-Arbeitsgruppe (Internet Engineering Task Force – IETF) entwickelte SIP-Protokoll (Session Initiation Protocol). Insbesondere bezieht sich der hierin verwendete Begriff „Gatekeeper" sowohl auf einen H.323-Gatekeeper als auch einen SIP-Proxy-Server mit Registrierdatenbank. Zusätzlich bezieht sich der Hinweis auf eine H.245-Adresse hierin auch auf eine SIP-Adresse.
  • In einem typischen IP-Netz werden PC-Clients oder IP-Telefonieendgeräte (fest oder mobil) mit einer E-mail-Adresse (Proxy/Alias) oder einer IP-Adresse oder beidem identifiziert und adressiert. Vor dem Tätigen von Anrufen registrieren sich derartige Endgeräte bei einem Gatekeeper in einem H.323-Netz oder bei einem SIP-Proxy-Server in einem SIP-Netz. Wird die Registrierung von dem Gatekeeper akzeptiert, werden in dem Endgerät eingehende Anrufe als auch von dem Endgerät abgehende Anrufe von dem Gatekeeper gehandhabt. Der Gatekeeper verwaltet ein Teilnehmerprofil, das u.a. die Dienste enthält, zu denen der Teilnehmer berechtigt ist. Zur Vereinfachung wird der Begriff „Mobilendgerät (mobile terminal – MT) hierin allgemein in bezug auf IP-Clients verwendet, sowohl ortsfeste als auch mobile, da die schwierigsten Überwachungsaufgaben eine Übergabe von MTs sowohl in der Intra-Domäne als auch der Inter-Domäne involvieren.
  • Die 1 ist eine veranschaulichende Zeichnung eines IP-Netzes 10, modifiziert gemäß den Lehren der vorliegenden Erfindung zum Überwachen eines Anrufes zwischen zwei IP-Endgeräten. Das IP-Endgerät-1 11, welches einen Anruf erzeugen kann, ist mit dem IP-Netz über den Zugangsrouter-1 12 verbunden. Medienverkehr (d.h. Daten) 13 wird von unabhängigen Pfaden durch das Netz zum Zugangsrouter-2 14 befördert, über den das IP-Endgerät-2 15 Zugang zum Netz erlangt hat. Das IP-Endgerät-2 kann das End-(Ziel)-Gerät sein. Eine Steuerzeichengabe zwischen den beiden Teilnehmern wird in einer Steuerungsebene 16 befördert, die durch einen Gatekeeper 17 hindurchläuft, und von dem Gatekeeper zu einer Überwachungsstation 18, die von einer Vollstreckungsbehörde betrieben werden kann.
  • Damit die beiden IP-Teilnehmer 11 und 15 über das IP-basierte Netz 10 kommunizieren können, müssen sie durch den Gatekeeper 17 hindurchgehen, der mit einer Mobilfunkvermittlungsstelle (mobile switching center – MSC) in einem leitungsvermittelten Netz verknüpft sein kann. Der Gatekeeper ist das Gehirn des Netzes, was das Routen von Anrufen betrifft. Der Gatekeeper verwaltet die Bandbreite (mit Hilfe von anderen Netzeinrichtungen), erzeugt die Abrechnungsdaten etc.
  • In einem ersten Szenario befinden sich der rufende und der gerufene Teilnehmer innerhalb derselben Domäne. In diesem Fall wird, wenn ein Teilnehmer einen Anruf tätigen oder empfangen möchte, eine Zulassungsanforderungsnachricht (Admission Request – ARQ) (bei Verwendung des H.323) an den Gatekeeper gesendet. Als Antwort auf die ARQ-Nachricht weist der Gatekeeper die Bandbreite für den Anruf zu, oder, falls keine zur Verfügung steht, weist der Gatekeeper den Anruf ab. Die vorliegende Erfindung erweitert die vom Gatekeeper durchgeführte Prozedur, wenn eine Bandbreitenzuweisungsanforderung (d.h. ARQ) von einem Gerät empfangen wird, dass einen Anruf erzeugt oder empfängt. Zusätzlich werden neue verbindliche Parameter in die ARQ-Nachricht eingefügt.
  • Der Gatekeeper weiß nicht, welche Teilnehmer überwacht werden müssen. Lediglich die Überwachungsstation der Vollstreckungsbehörde hat diese Information. Die Überwachungsstation enthält eine Datenbank sämtlicher Teilnehmer, die aus Sicherheitsgründen überwacht werden sollten. Deshalb fordert der Gatekeeper bei jedem Anruf, der von einem Teilnehmer in dessen Domäne erzeugt wird oder bei diesem endet, die Überwachungsstation auf, zu bestimmen, ob der Teilnehmer überwacht werden sollte.
  • Die 2 ist ein Nachrichtenflussdiagramm, das beim Aufbau eines Anrufes den Fluss von Nachrichten für die Überwachung in dem IP-Netz der 1 gemäß den Lehren der vorliegenden Erfindung darstellt. Im dargestellten Beispiel ist das IP- Endgerät-1 11 der zu überwachende Teilnehmer. Nachdem das Endgerät-1 eine ARQ-Nachricht 21 an den Gatekeeper 17 gesendet hat, führt der Gatekeeper die Bandbreitenzuweisungsfunktion bei 22 durch und sendet dann eine Überwachungsanfragenachricht 23 an die Überwachungsstation 18. Die Überwachungsanfragenachricht enthält die H.245-Quelladresse und die H.245-Zieladresse für den Anruf, falls vorhanden, sowie Teilnehmeradressierinformationen (E-mail/Proxy) und die eindeutige Ruf-ID, die sie für den Anruf erzeugt. Die Überwachungsstation prüft bei 24 die Datenbank und sendet eine Überwachungsantwortnachricht 25 an den Gatekeeper zurück, die anzeigt, ob einer der Rufteilnehmer überwacht werden sollte, sowie die IP-Adresse der Überwachungsstation, an die die überwachte Konversation gesendet werden sollte. Im dargestellten Beispiel zeigt die Nachricht an, dass das Endgerät-1 überwacht werden soll. Wird keines der Endgeräte überwacht, sendet der Gatekeeper dann eine Zulassungsbestätigungs-(Admission Confirm – ACF)-Nachricht 26 an das Endgerät-1. Wird einer der Teilnehmer überwacht, setzt der Gatekeeper bei 27 ein Flag in das Teilnehmerprotokoll, das diese Tatsache anzeigt.
  • Der Gatekeeper findet über normale IP-Routingprotokolle den Pfad, dem die Mediendaten folgen sollen. Der Gatekeeper erhält diese Information im Laufe der Zuweisung von Bandbreite, da die auf die QoS des Anrufes bezogene Richtlinie in sämtliche Router in dem Medienpfad heruntergeladen werden muss. Die Router wirken in diesem Fall als die Richtliniendurchsetzungspunkte, um sicherzustellen, dass die Teilnehmer die QoS-Vereinbarungen respektieren. Für die Überwachung ist es jedoch ausreichend, dass der Gatekeeper lediglich den Zugangsrouter identifiziert, der dem IP-Endgerät-1 zugeordnet ist.
  • Somit ist der Gatekeeper in der Lage, den Zugangsrouter für diesen Anruf zu identifizieren. Der Gatekeeper sendet dann eine Überwachungsanforderungsnachricht 28 an den Zugangsrouter, der dem Teilnehmer zugeordnet ist (z.B. Zugangsrouter-1) und schließt die IP-Adresse der Überwachungsstation und die eindeutige Ruf-ID für diesen Anruf mit ein. Der Zugangsrouter-1 sendet eine Bestätigungsnachricht 29 zurück. Sobald der Gatekeeper die Bestätigungsnachricht von dem Zugangsrouter empfängt, sendet der Gatekeeper eine ACF-Nachricht 31 an das Endgerät-1.
  • Es sei ebenfalls angemerkt, dass in IP-Netzen die Adressierung in jeder Medienrichtung jeweils unterschiedlich ist. Deshalb ist die zu überwachende IP-Adresse die Quelladresse im IP-Kopffeld, wenn der überwachte Teilnehmer die Konversation einleitet, und das Zielfeld im IP-Kopffeld, wenn der überwachte Teilnehmer zuhört. Somit muss der Zugangsrouter, während er seine normalen Routingfunktionen durchführt, sowohl die Quell- als auch die Zieladressen in den IP-Kopffeldern überwachen, die er handhabt, um Adressen zu identifizieren, die zu den überwachten Adressen passen. Medienpakete beginnen dann, bei 32 vom IP-Endgerät an den Zugangsrouter-1 zu fließen, und der Zugangsrouter-1 sendet die Pakete bei 33 an die Überwachungsstation.
  • Zum Senden von Medienpaketen an die Überwachungsstation kapselt der Zugangsrouter jedes identifizierte Paket mit einem neuen Kopffeld ein, das die Routeradresse als Quelladresse sowie die Adresse der Überwachungsstation als die Zieladresse enthält. Die eindeutige Ruf-ID ist ebenfalls in dem IP-Kopffeld enthalten. Dies erlaubt es der Überwachungsstation, Pakete, die zur selben Konversation gehören, zu korrelieren. Es können auch andere Parameter im Kopffeld enthalten sein. Nach Erhalt streift die Überwachungsstation das Kopffeld ab und gewinnt die Originalpakete zurück. Wird der Anruf aufgelöst, wird auch die Verbindung vom Zugangsrouter zur Überwachungsstation aufgelöst.
  • In einem anderen Szenario befinden sich der rufende und der gerufene Teilnehmer in unterschiedlichen Domänen. In diesem Fall müssen sich zwei unterschiedliche Gatekeeper mit dem rufenden und dem gerufenen Teilnehmer befassen. Als Teil des Rufaufbaus müssen für die Steuerung und Koordination zur Überwachung eines Anrufes zwischen den Gatekeepern zusätzliche Informationen ausgetauscht werden. Ansonsten kann es vorkommen, dass beide Gatekeeper letztendlich denselben Anruf überwachen.
  • In diesem Szenario ist es wahrscheinlich, dass der Ursprungs-Gatekeeper die IP-Adresse des Ziels nicht kennt. Deshalb folgt der Ursprungs-Gatekeeper derselben Prozedur wie oben beschrieben. Allerdings enthält die Anfrage, die der Ursprungs-Gatekeeper an die Überwachungsstation sendet, lediglich die Kennung des rufenden Teilnehmers. Ist der rufende Teilnehmer nicht derjenige, der überwacht wird, sendet der Ursprungs-Gatekeeper eine ACF-Nachricht zurück und fährt mit dem normalen Rufaufbau fort. Während des Aufbaus leitet der Ursprungs-Gatekeeper ein spezielles Flag an den Gatekeeper weiter, der sich mit dem Zielendgerät befasst, welches den Ziel-Gatekeeper darüber informiert, dass der rufende Teilnehmer nicht derjenige ist, der überwacht wird. Der Ziel-Gatekeeper folgt der oben beschriebenen Prozedur, einschließlich der Überwachungsprozedur, wenn das gerufene Endgerät eine ARQ-Nachricht sendet, um den eingehenden Anruf anzunehmen.
  • Wenn andererseits der rufende Teilnehmer derjenige ist, der überwacht wird, so folgt der Ursprungs-Gatekeeper derselben Prozedur, wie oben beschrieben, wenn er eine ARQ-Nachricht von dem rufenden Teilnehmer empfängt. Der Ursprungs-Gatekeeper sendet dann ein Flag an den Ziel-Gatekeeper, das den rufenden Teilnehmer als einen zu überwachenden Teilnehmer identifiziert. Der Ziel-Gatekeeper folgt derselben Prozedur wie oben beschrieben, wenn das gerufene Endgerät eine ARQ-Nachricht sendet, um den Anruf anzunehmen, umgeht jedoch dabei die Überwachungsprozedur.
  • Es sei auch darauf hingewiesen, dass der Ursprungs-Gatekeeper in diesem Szenario nur die Ziel-IP-Adresse als Teil der Rufaufbauprozedur empfängt. Deshalb muss der Ursprungs-Gatekeeper eine zweite Überwachungsanforderungsnachricht an den Zugangsrouter senden, um die Ziel-IP-Adresse zu übermitteln.
  • Die 3 ist eine veranschaulichende Zeichnung eines IP-Netzes 20, modifiziert gemäß den Lehren der vorliegenden Erfindung zum Überwachen eines Anrufes zwischen einem IP-Endgerät (IP-Endgerät-3) 41 und einem Endgerät in einem leitungsvermittelten Netz (PSTN-Endgerät) 42, wie dem öffentlichen Fernsprechwählnetz (PSTN) 43. Befindet sich der zu überwachende Teilnehmer in einem leitungsvermittelten Netz wie dem PSTN, so geht der Anruf durch einen Gateway 44 an den IP-Teilnehmer im IP-Netz. Ist der zu überwachende Teilnehmer auf der PSTN-Seite, so stellen existierende Prozeduren im PSTN sicher, dass eine Überwachung stattfindet. Befindet sich jedoch der zu überwachende Teilnehmer auf der IP-Seite, so wird die zuvor beschriebene Prozedur aufgerufen, sobald der gerufene (zu überwachende) Teilnehmer eine ARQ-Nachricht an den Gatekeeper sendet, um einen eingehenden Anruf anzunehmen.
  • In diesem Fall ist wiederum eine Koordination erforderlich, um sicherzustellen, dass keine Doppelüberwachung auftritt, wenn beide Teilnehmer zu überwachen sind. Für einen H.323-Endpunkt des Gateway-Typs (im Gegensatz zu einem Endpunkt des Endgerätetyps) enthält deshalb die von dem Gateway 44 an den Gatekeeper gesendete ARQ-Nachricht ein Flag, um anzuzeigen, ob ein eingehender Anruf bereits PSTN-seitig überwacht wird. Der Gatekeeper umgeht dann die Überwachungsprozedur. Das PSTN muss selbstverständlich diese Information an den Gateway übermitteln, damit sie an den Gatekeeper weitergeleitet werden kann. In einer Ausführungsform wird eine ISUP-Zeichengabe (Integrated Services User Part – Benutzerteil für ISDN) erweitert, um diese Information zu befördern. Wahlweise können spezialisierte Steuernachrichten die Information an den Gateway von der Einrichtung aus übermitteln, die die Überwachung im PSTN koordiniert. In allen Fällen muss die global eindeutige Ruf-ID übertragen werden, um den betroffenen Anruf eindeutig zu identifizieren.
  • Mobilitäts-/Übergabeszenarien
  • Mobilität fügt der Aufgabe der IP-Überwachung aufgrund der potentiellen Änderung des Anschlusspunktes des MT an das Netz eine weitere Komplexitätsstufe hinzu. In diesem Fall dienen die Basisstationen als Zugangsrouter, da sie den nahesten Anschlusspunkt zu dem Teilnehmer bilden. Allerdings kommunizieren Gatekeepers nicht direkt mit Basisstationen, da Basisstationen zum Funkzugangsnetz (Radio Access Netzwork – RAN) gehören. Deshalb müssen die Gatekeepers über die Funknetzsteuerung/Basisstationssteuerung (Radio Network Controller/Base Station Controller – RNC/BSC) gehen, die diese Basisstationen für sämtliche Anforderungen bezüglich der Überwachung von Teilnehmern an die Basisstationen steuert.
  • Deshalb gelten dieselben Prozeduren, die oben für die Überwachung von ortsfesten Teilnehmern beschrieben wurden, auch für Mobilfunkteilnehmer, mit der Ausnahme, dass sämtliche Gatekeeper-Anforderungen, die bei ortsfesten Teilnehmern direkt an die Zugangsrouter gesendet werden, stattdessen an die RNC gesendet werden. Die RNC sendet sie wiederum an die Basisstationen.
  • Die 4 ist ein Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt, wenn ein überwachtes Mobilendgerät (MT) von einer alten Basisstation (BS-1) 51 an eine neue Basisstation (BS-2) 52 umgeschaltet wird, die von derselben (RNC) 53 gesteuert wird, wie die alte Basisstation. Wenn das MT seine Transportadresse nicht ändert, sondern in eine neue Basisstation wandert, so stellt die Datensicherungsschicht in der Basisstation die Übermittlung des Anrufes an das MT sicher. Nachdem die Übergabe bei 54 erfolgt ist, instruiert die RNC die BS-2 bei 55, den Teilnehmer zu überwachen, und schließt die Adresse der Überwachungsstation sowie die eindeutige Ruf-ID mit ein. Die RNC informiert daraufhin den Gatekeeper 17 der neuen Basisstation bei 56 und schließt die eindeutige Ruf-ID zur Identifizierung des betroffenen Anrufes mit ein. Findet als Ergebnis der Übergabe eine Änderung der Transportadresse des Mobilendgerätes statt, wird die neue Adresse von der RNC ebenfalls an den Gatekeeper gesendet.
  • Die RNC nimmt die neue Adresse während der Übergabeprozedur zur Kenntnis. In der bevorzugten Ausführungsform wird diese Information nur für überwachte Teilnehmer weitergeleitet, um die Zeichengabelast zu minimieren. Bei 57 leitet der Gatekeeper die Ruf-ID und die neue Transportadresse, falls vorhanden, weiter an die Überwachungsstation 18. Bei 58 werden die Mediendaten von der BS-2 an die Überwachungsstation geleitet.
  • 5 ist ein Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt, wenn das überwachte MT von einer alten Basisstation (BS-1) 61, die von einer alten RNC (RNC-1) 62 gesteuert wird, an eine neue Basisstation (BS-3) 63, die von einer neuen RNC (RNC-2) 64 gesteuert wird, innerhalb derselben Gatekeeper-Domäne umgeschaltet wird. In diesem Szenario wandert somit das MT in ein neues Teilnetz innerhalb derselben Domäne und erhält eine neue RNC, eine neue Basisstation sowie eine neue Transportadresse. Bei 65 wird das MT von der BS-1 an die BS-3 umgeschaltet. Bei 66 leitet die RNC-1 sämtliche zugehörigen Informationen bezüglich des überwachten Teilnehmers an die RNC-2 weiter, einschließlich der eindeutigen Ruf-ID für den überwachten Anruf. Bei 67 instruiert die neue RNC (RNC-2) die neue Basisstation (BS3), den Teilnehmer zu überwachen, und schließt die eindeutige Ruf-ID sowie die Adresse der Überwachungsstation mit ein.
  • Da das Mobilendgerät seine Transportadressen geändert hat, muss es seine neue Transportadresse beim Gatekeeper 17 registrieren. Deshalb informiert die RNC-2 den Gatekeeper bei 68 über die neue Basisstation und die neue Transportadresse, die dem Mobilendgerät zugewiesen wurde. Die eindeutige Ruf-ID ist ebenfalls enthalten. Bei 69 werden die neue Transportadresse und die Ruf-ID vom Gatekeeper an die Überwachungsstation 18 geleitet, so dass sämtliche der Pakete, die zum selben überwachten Anruf gehören, korreliert werden können. Im Anschluss werden bei 70 Medienpakete von der BS-3 an die Überwachungsstation weitergeleitet.
  • Die 6 ist ein Nachrichtenflussdiagramm, dass den Fluss von Nachrichten darstellt, wenn das Mobilendgerät in eine neue Domäne wandert und einen neuen Gatekeeper, eine neue RNC, eine neue Basisstation und eine neue Transportadresse erhält. Das überwachte MT 71 wird zunächst im IP-Netz-1 bedient, das den Gatekeeper-1 72 umfasst. Die RNC-1 73 und die BS-1 74 befinden sich im RAN-1, welches den Funkzugang für das IP-Netz-1 bereitstellt. Bei der Übergabe 75 wird das überwachte MT von der BS-1 an eine neue Basisstation (BS-2) 76 umgeschaltet, die von einer neuen RNC (RNC-2) 77 gesteuert wird. Die RNC-2 und die BS-2 befinden sich im RAN-2, welches den Funkzugang für das IP-Netz-2 bereitstellt, das den Gatekeeper-2 78 umfasst. Die Überwachungsstation 18 überwacht den Anruf beim MT.
  • Bei 79 wird die neue RNC (RNC-2) von der RNC-1 darüber informiert, dass das MT überwacht wird. Bei 81 instruiert die RNC-2 die neue Basisstation (BS-2), den Teilnehmer zu überwachen, und schließt die eindeutige Ruf-ID und die Adresse der Überwachungsstation mit ein. Die Medien beginnen dann, bei 82 von der BS-2 an die Überwachungsstation zu fließen. Die RNC-2 informiert daraufhin bei 83 den Gatekeeper-2, dass ein neuer Teilnehmer in dessen Sendebereich wandert, und dass der neue Teilnehmer überwacht werden muss. Die RNC-2 schließt die IMSI für das MT, die eindeutige Ruf-ID sowie die neue Transportadresse des MT in die Nachricht an den Gatekeeper-2 mit ein. Jedes Mal, wenn eine Änderung der Transportadresse eines überwachten Mobilendgeräts erfolgt, muss der steuernde Gatekeeper die Überwachungsstation über die neue Transportadresse informieren. Deshalb werden bei 84 die neue Transportadresse und die Ruf-ID an die Überwachungsstation übermittelt. Die eindeutige Ruf-ID wird von der Überwachungsstation verwendet, um sämtliche Pakete, die zu derselben Konversation gehören, zu verfolgen. Zusätzlich wird die Ruf-ID von jedem Gatekeeper, der (im Gegensatz zum ursprünglichen Gatekeeper) einen Teil des Anrufes abwickelt, dazu verwendet, denselben Anruf an die Überwachungsstation zu melden. Während eines Übergabeszenarios übermittelt die RNC deshalb die Ruf-ID an denselben Gatekeeper, wenn keine Änderung der Domäne vorliegt, und an den neuen Gatekeeper, wenn sich die Domäne ändert.
  • Bei 85 setzt der Gatekeeper-2 ein Flag in das Teilnehmerprotokoll für das MT 71, das anzeigt, dass sich das MT in seinem Bereich befindet und überwacht wird. Das Flag zeigt auch an, dass ein Teilnehmer sich in Kürze bei seiner Transportadresse registrieren muss. Da das MT seine Transportadresse geändert hat, muss sich das MT bei dem neuen Gatekeeper registrieren und seine neue Transportadresse melden. Ein Registrierungszeitgeber wird gestartet, wenn das Flag gesetzt ist, für den Fall, dass die Registrierung niemals ankommt (Registrierung verloren, Teilnehmer legt auf, etc.).
  • Bei 86 wird eine ARQ-Nachricht von dem MT an den Gatekeeper-2 gesendet. Wenn die ARQ ankommt, wird der Registrierungszeitgeber im Gatekeeper-2 bei 87 gestoppt, und es wird Bandbreite zugewiesen. Der Gatekeeper-2 sendet daraufhin eine ACF-Nachricht 88 an das MT. Der Gatekeeper-2 weiß, dass das MT überwacht wird, da der Gatekeeper-2 von der RNC-2 informiert wurde. Deshalb führt der Gatekeeper-2 die Überwachungsprozedur, die mit der neuen Registrierung verbunden ist, nicht durch. Somit wird eine Doppelüberwachung der Konversation vermieden.
  • Wann immer ein überwachter Teilnehmer auflegt, wird eine Nichtzulassungsanforderung an den Gatekeeper gesendet. Der Gatekeeper löscht das Flag für die Überwachung des Teilnehmers und sendet eine Nachricht an die Überwachungsstation, die Überwachung des Anrufes zu stoppen. Diese Nachricht wird auch an den die Überwachung ausführenden Zugangsrouter weitergeleitet.
  • Somit wird angenommen, dass die Funktionsweise und der Aufbau der vorliegenden Erfindung aus der obigen Beschreibung hervorgeht. Während das gezeigte und beschriebene Verfahren als bevorzugt angegeben wurde, versteht es sich, dass verschiedene Änderungen und Modifikationen vorgenommen werden könnten, ohne vom Umfang der in den folgenden Ansprüchen definierten Erfindung abzuweichen.

Claims (11)

  1. Verfahren zum Überwachen eines Anrufes bei einem Internetprotokoll-, IP, -Client (11; 71) mittels Verwendung eines Gatekeepers (17), der ein IP-basiertes Netz steuert und der über das Netz mit einer Vielzahl von Zugangsroutern (12) verbunden ist, die Zugang zum Netz bereitstellen, sowie mit einer Überwachungsstation (18), die Überwachungseinrichtungen und eine Datenbank mit zu überwachenden IP-Clients (11; 71) aufweist, wobei das Verfahren umfasst: Empfangen einer Zugangsanforderung (21) vom IP-Client (11; 71) beim Gatekeeper (17); Senden einer Anfrage (23) vom Gatekeeper (17) an die Überwachungsstation (18), mit der Frage, ob der IP-Client (11; 71) überwacht werden soll; Empfangen einer von der Überwachungsstation (18) gesendeten Antwort beim Gatekeeper (17), die anzeigt, dass der IP-Client (11; 71) überwacht werden soll, und die eine IP-Adresse der Überwachungsstation (18) bereitstellt, an die überwachte Pakete zu senden sind; und Senden einer Überwachungsanforderung vom Gatekeeper (17) an einen Zugangsrouter (12), der dem IP-Client (11; 71) zugeordnet ist, wobei die Anforderung den zu überwachenden IP-Client (11; 71) identifiziert, den Zugangsrouter (12) instruiert, den IP-Client (11; 71) zu überwachen, und die IP-Adresse der Überwachungsstation (18) bereitstellt, an die überwachte Pakete zu senden sind.
  2. Verfahren zum Überwachen eines Anrufes bei einem IP-Client (11; 71) nach Anspruch 1, weiterhin umfassend: Erkennen durch den Zugangsrouter (12) eines dem IP-Client (11; 71) zugeordneten Pakets; und Routen (35) durch den Zugangsrouter (12) sämtlicher dem IP-Client (11; 71) zugeordneten Pakete an die Überwachungsstation (18).
  3. Verfahren zum Überwachen eines Anrufes bei einem IP-Client (11; 71) in einem IP-basierten Netz nach Anspruch 1 oder 2, weiterhin umfassend, vor dem Schritt des Sendens einer Anfrage vom Gatekeeper (17) an die Überwachungsstation (18), mit der Frage, ob der IP-Client (11; 71) überwacht werden soll, den Schritt des Durchführens von Bandbreitezuordnungsfunktionen durch den Gatekeeper (17) zur Bestimmung, ob dem IP-Client (11; 71) Netzzugang gewährt werden kann.
  4. Verfahren zum Steuern der Überwachung eines Anrufes bei einem IP-Client (11; 71) in einem IP-basierten Netz nach Anspruch 3, weiterhin umfassend, nach dem Schritt des Empfangens einer Antwort von der Überwachungsstation (18) beim Gatekeeper (17), die anzeigt, dass der IP-Client (11; 71) überwacht werden soll, den Schritt des Setzens eines Flags im Gatekeeper (17), das den IP-Client (11; 71) als einen überwachten IP-Client (11; 17) identifiziert.
  5. Verfahren zum Steuern der Überwachung eines Anrufes bei einem IP-Client (11; 71) in einem IP-basierten Netz nach Anspruch 4, weiterhin umfassend, nach dem Schritt des Sendens einer Überwachungsanforderung vom Gatekeeper (17) an den Zugangsrouter (12), die Schritte: Empfangen einer Bestätigungsnachricht (29), die vom Zugangsrouter (12) gesendet wurde, beim Gatekeeper (17); und Senden einer Zulassungsbestätigungsnachricht (31) vom Gatekeeper (17) an den IP-Client (11; 71), sobald die Bestätigungsnachricht vom Zugangsrouter (12) empfangen wurde.
  6. Verfahren zum Überwachen eines Anrufes bei einem IP-Client (11; 71) in einem IP-basierten Netz nach Anspruch 4, weiterhin umfassend die Schritte: Empfangen einer Nichtzulassungsanforderung, die von dem IP-Client (11; 71) gesendet wurde, beim Gatekeeper (17); Entfernen des Flags im Gatekeeper (17), das den IP-Client (11; 71) als einen überwachten IP-Client (11; 71) identifiziert; Senden einer Nachricht vom Gatekeeper (17) an die Überwachungsstation (18), um die Überwachung des Anrufes zu stoppen, und Senden einer Nachricht vom Gatekeeper (17) an den Zugangsrouter (12), um das Routen von Paketen an die Überwachungsstation (18) zu stoppen.
  7. Gatekeeper für ein Internetprotokoll-, IP, -basiertes Netz, umfassend eine Vielzahl von Zugangsroutern (12), die Zugang zum Netz bereitstellen, und eine Überwachungsstation (18), die Überwachungseinrichtungen und eine Datenbank mit zu überwachenden IP-Clients (11; 71) aufweist, wobei der Gatekeeper angepasst ist zum Empfangen einer Zugangsanforderung von einem IP-Client, Senden einer Anfrage an eine Überwachungsstation (18), mit der Frage, ob der IP-Client (11; 71) überwacht werden soll, Empfangen einer von der Überwachungsstation (18) gesendeten Antwort, die anzeigt, dass der IP-Client (11; 71) überwacht werden soll, und die eine IP-Adresse der Überwachungsstation (18) bereitstellt, an die überwachte Pakete zu senden sind; und Senden einer Überwachungsanforderung an einen Zugangsrouter (12), der dem IP-Client (11; 71) zugeordnet ist, wobei die Anforderung den zu überwachenden IP-Client (11; 71) identifiziert, den Zugangsrouter (12) instruiert, den IP-Client (11; 71) zu überwachen, und die IP-Adresse der Überwachungsstation (18) bereitstellt, an die überwachte Pakete zu senden sind.
  8. Gatekeeper nach Anspruch 7, wobei der Gatekeeper weiterhin angepasst ist zum Durchführen von Bandbreitezuordnungsfunktionen zur Bestimmung, ob dem IP-Client (11; 71) Netzzugang gewährt werden kann, vor dem Schritt des Sendens einer Anfrage vom Gatekeeper an die Überwachungsstation (18), mit der Frage, ob der IP-Client (11; 71) überwacht werden soll.
  9. Gatekeeper nach Anspruch 8, wobei der Gatekeeper weiterhin angepasst ist zum Setzen eines Flags zum Identifizieren des IP-Client (11; 71) als einen überwachten IP-Client (11; 71), sobald eine Antwort von der Überwachungsstation (18) empfangen wurde, die anzeigt, dass der IP-Client (11; 71) zu überwachen ist.
  10. Gatekeeper nach Anspruch 9, wobei der Gatekeeper weiterhin angepasst ist zum Empfangen einer vom Zugangsrouter gesendeten Bestätigungsnachricht, nachdem eine Überwachungsanforderung an den Zugangsrouter (12) gesendet wurde, sowie zum Senden einer Zulassungsbestätigungsnachricht an den IP-Client (11; 71), sobald die Bestätigungsnachricht vom Zugangsrouter (12) empfangen wurde.
  11. Gatekeeper nach Anspruch 9, wobei der Gatekeeper weiterhin angepasst ist zum Empfangen einer Nichtzulassungsanforderung, die von dem IP-Client (11; 71) gesendet wurde, zum Entfernen des Flags, das den IP-Client (11; 71) als einen überwachten IP-Client (11; 71) identifiziert, zum Senden einer Nachricht an die Überwachungsstation (18), um die Überwachung des Anrufes zu stoppen, und zum Senden einer Nachricht an den Zugangsrouter (12), um das Routen von Paketen an die Überwachungsstation (18) zu stoppen.
DE60124087T 2000-05-15 2001-05-04 Verfahren zur überwachung von anrufen in einem ip-basierten netzwerk Expired - Lifetime DE60124087T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/570,997 US6839323B1 (en) 2000-05-15 2000-05-15 Method of monitoring calls in an internet protocol (IP)-based network
US570997 2000-05-15
PCT/SE2001/000972 WO2001089145A2 (en) 2000-05-15 2001-05-04 Method of monitoring calls in an internet protocol (ip)-based network

Publications (2)

Publication Number Publication Date
DE60124087D1 DE60124087D1 (de) 2006-12-07
DE60124087T2 true DE60124087T2 (de) 2007-05-31

Family

ID=24281914

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60124087T Expired - Lifetime DE60124087T2 (de) 2000-05-15 2001-05-04 Verfahren zur überwachung von anrufen in einem ip-basierten netzwerk

Country Status (6)

Country Link
US (1) US6839323B1 (de)
EP (1) EP1282977B1 (de)
AT (1) ATE343896T1 (de)
AU (1) AU2001256905A1 (de)
DE (1) DE60124087T2 (de)
WO (1) WO2001089145A2 (de)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6120900A (en) 1999-06-08 2000-12-28 Trustees Of Columbia University In The City Of New York, The Network telephony appliance and system for inter/intranet telephony
US7031297B1 (en) * 2000-06-15 2006-04-18 Avaya Communication Israel Ltd. Policy enforcement switching
RU2003106394A (ru) 2000-08-11 2004-08-20 Дзе Трастиз Оф Коламбия Юниверсити Ин Дзе Сити (Us) Система и способ унифицированного обмена сообщениями в интер/интранет-телефонии
DE10045205A1 (de) * 2000-09-13 2002-03-28 Siemens Ag Verfahren zum Aufbau von Verbindungen mit vorgegebener Dienstgüte für ein paketorientiertes Kommunikationsnetz mit einem Resourcenmanager
EP1362456B1 (de) * 2000-10-10 2008-03-19 Nortel Networks Limited System und verfahren zum abfangen von telekommunikationen
EP1344376A2 (de) * 2000-12-12 2003-09-17 Nice Systems Ltd. Verfahren und system zum überwachen und aufzeichnen von sprache aus leitungsgebundenen vermittlungsstellen über ein paketvermitteltendes netzwerk
US7110393B1 (en) * 2001-02-28 2006-09-19 3Com Corporation System and method for providing user mobility handling in a network telephony system
US7769374B2 (en) 2001-03-12 2010-08-03 Son Phan-Anh Recovery techniques in mobile networks
WO2002093838A1 (en) * 2001-05-16 2002-11-21 Nokia Corporation Method and system allowing lawful interception of connections such a voice-over-internet-protocol calls
AU2002345675A1 (en) * 2001-06-12 2002-12-23 The Trustees Of Columbia University In The City Of New York System and method for call routing in an ip telephony network
US20020191595A1 (en) * 2001-06-18 2002-12-19 Mar Jack K. Providing communications capabilities to mobile devices at an enterprise
US6954654B2 (en) * 2001-07-31 2005-10-11 Lucent Technologies Inc. Provision of services in a communication system including an interworking mobile switching center
US7061894B2 (en) * 2001-08-07 2006-06-13 Industrial Technology Research Institute System and method for providing voice communications for radio network
WO2003015356A1 (en) * 2001-08-08 2003-02-20 Fujitsu Limited Server, mobile communication terminal, radio device, communication method for communication system, and communication system
CA2469513C (en) 2001-12-07 2007-08-21 Research In Motion Limited System and method of managing information distribution to mobile stations
JP3746713B2 (ja) * 2001-12-28 2006-02-15 株式会社日立製作所 インターネット電話システムおよび情報処理装置
US7843923B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for determining the port and/or physical location of an IP device and for using that information
US7320070B2 (en) * 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address
US7873985B2 (en) * 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
US7843934B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for providing emergency telephone service to IP-based telephone users
WO2003058914A1 (en) * 2002-01-08 2003-07-17 Siemens Plc Method and system for recording a communication signal in a packet network
US7836160B2 (en) * 2002-01-08 2010-11-16 Verizon Services Corp. Methods and apparatus for wiretapping IP-based telephone lines
ES2411693T3 (es) * 2002-03-15 2013-07-08 Alcatel Lucent Procedimiento para la escucha de conexiones de comunicación
US6741595B2 (en) * 2002-06-11 2004-05-25 Netrake Corporation Device for enabling trap and trace of internet protocol communications
US7660297B2 (en) * 2002-06-13 2010-02-09 Nice Systems Ltd. Voice over IP forwarding
GB2389736B (en) * 2002-06-13 2005-12-14 Nice Systems Ltd A method for forwarding and storing session packets according to preset and/or dynamic rules
US8165114B2 (en) * 2002-06-13 2012-04-24 Nice Systems Ltd. Voice over IP capturing
KR100480713B1 (ko) * 2002-07-31 2005-04-06 엘지전자 주식회사 이동통신 시스템의 호 추적 및 감시 방법
DE60201827T2 (de) * 2002-08-08 2005-11-10 Alcatel Legales Abfangen für VOIP Anrufe in einem IP-Fernmeldenetz
JP4073754B2 (ja) * 2002-10-29 2008-04-09 富士通株式会社 フレーム転送装置
US7515561B2 (en) * 2002-11-12 2009-04-07 Nokia Corporation System and method for discovering network interface capabilities
US7962143B2 (en) * 2003-02-04 2011-06-14 Nokia Siemens Networks Gmbh & Co. Kg Method and apparatus for call content interception within a communications network
US7535993B2 (en) * 2003-04-21 2009-05-19 Alcatel-Lucent Usa Inc. Call control component employment of one or more criteria for internet protocol call selection for eavesdrop component monitoring
US7817567B2 (en) * 2003-07-28 2010-10-19 Jds Uniphase Corporation Troubleshooting a specific voice over internet protocol (VOIP) telephone call transmitted over a communications network
US7313232B1 (en) * 2003-08-26 2007-12-25 Nortel Networks Limited Monitoring for operator services
EP1528774A1 (de) * 2003-10-30 2005-05-04 Alcatel Verfahren und System zur gesetzlichen Überwachung von Anrufen
US7587757B2 (en) * 2004-02-11 2009-09-08 Texas Instruments Incorporated Surveillance implementation in managed VOP networks
CN1938999B (zh) * 2004-02-13 2010-09-01 艾利森电话股份有限公司 寻址方法及建立遗留与主机标识协议节点之间的主机标识协议连接的方法和设备
US7570743B2 (en) * 2004-04-30 2009-08-04 Alcatel-Lucent Usa Inc. Method and apparatus for surveillance of voice over internet protocol communications
US8683044B2 (en) * 2005-03-16 2014-03-25 Vonage Network Llc Third party call control application program interface
US20060210036A1 (en) 2005-03-16 2006-09-21 Jeffrey Citron System for effecting a telephone call over a computer network without alphanumeric keypad operation
US7894807B1 (en) * 2005-03-30 2011-02-22 Openwave Systems Inc. System and method for routing a wireless connection in a hybrid network
US8139729B2 (en) * 2005-04-27 2012-03-20 Verizon Business Global Llc Systems and methods for handling calls associated with an interactive voice response application
US7505464B2 (en) * 2005-08-30 2009-03-17 Cisco Technology, Inc. Method of identifying a home gateway using network traffic sniffing and apparatus employing the same
CN100454850C (zh) * 2005-09-27 2009-01-21 华为技术有限公司 对移动ip用户进行监听的系统和方法
US8689317B2 (en) * 2005-12-19 2014-04-01 Level 3 Communications, Llc Providing SIP signaling data for third party surveillance
EP1885138B1 (de) * 2006-07-11 2012-06-06 Hewlett-Packard Development Company, L.P. Signalisierungsdurchgangssystem
PT2084868T (pt) 2006-11-02 2018-10-15 Voip Pal Com Inc Produção de mensagens de encaminhamento para comunicações de voz através de ip
US8280011B2 (en) * 2006-12-08 2012-10-02 Verint Americas, Inc. Recording in a distributed environment
KR20090095621A (ko) 2006-11-29 2009-09-09 디지포니카 (인터내셔널) 리미티드 VoIP 통신 및 다른 데이터 통신의 인터셉트
US7835644B2 (en) * 2006-12-22 2010-11-16 Verizon Patent And Licensing Inc. System for intercepting signals to be transmitted over a fiber optic network and associated method
US8537805B2 (en) 2007-03-26 2013-09-17 Digifonica (International) Limited Emergency assistance calling for voice over IP communications systems
CN101287257B (zh) * 2007-04-09 2012-10-17 华为技术有限公司 一种业务跟踪方法、系统及服务器
WO2010012090A2 (en) 2008-07-28 2010-02-04 Digifonica (International) Limited Mobile gateway
US20100088748A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Secure peer group network and method thereof by locking a mac address to an entity at physical layer
US20100088399A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
CN101588424B (zh) * 2009-06-30 2013-03-20 杭州华三通信技术有限公司 通话监听的方法及设备
US20110055571A1 (en) * 2009-08-24 2011-03-03 Yoel Gluck Method and system for preventing lower-layer level attacks in a network
US8675566B2 (en) 2009-09-17 2014-03-18 Digifonica (International) Limited Uninterrupted transmission of internet protocol transmissions during endpoint changes
CN103841076A (zh) * 2012-11-20 2014-06-04 天讯天网(福建)网络科技有限公司 一种色情网页监控方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2209238C (en) * 1997-06-27 2000-07-25 Bell Canada Method and apparatus for monitoring selected telecommunications sessions in an intelligent switched telephone network
US6498843B1 (en) * 1998-04-22 2002-12-24 General Dynamics Government Systems Corporation Method and system for intercepting and monitoring signals in a network
US6078648A (en) * 1998-07-09 2000-06-20 Bell Atlantic Network Services, Inc. Advanced intelligent network (AIN) functionality for electronic surveillance
US6097798A (en) * 1998-07-09 2000-08-01 Bell Atlantic Network Services, Inc. Electronic surveillance in a public switched telephone network
US6445695B1 (en) * 1998-12-31 2002-09-03 Nortel Networks Limited System and method for supporting communications services on behalf of a communications device which cannot provide those services itself
US6560224B1 (en) * 1999-08-18 2003-05-06 At&T Corp. Automatic IP directory number masking and dynamic packet routing for IP phone surveillance
US6563797B1 (en) * 1999-08-18 2003-05-13 At&T Corp. IP voice call surveillance through use of non-dedicated IP phone with signal alert provided to indicate content of incoming call prior to an answer as being a monitored call

Also Published As

Publication number Publication date
WO2001089145A3 (en) 2002-04-18
EP1282977A2 (de) 2003-02-12
DE60124087D1 (de) 2006-12-07
ATE343896T1 (de) 2006-11-15
EP1282977B1 (de) 2006-10-25
AU2001256905A1 (en) 2001-11-26
WO2001089145A2 (en) 2001-11-22
US6839323B1 (en) 2005-01-04

Similar Documents

Publication Publication Date Title
DE60124087T2 (de) Verfahren zur überwachung von anrufen in einem ip-basierten netzwerk
DE60127815T2 (de) Verfahren zur rufkontrolle um verzögerungen beim starten von multimedia- oder sprachrufen in einem paketvermittelten funkkommunikationsnetz zu minimieren
DE69922492T2 (de) Verfahren zum anschluss einer basisstation an ein zellulares system
DE60117288T2 (de) Richtlinien koordination in einem kommunikationsnetz
EP2018765B1 (de) Steuerung der dienstqualität und/oder der vergebührung von telekommunikationsdiensten
DE602004010516T2 (de) Konversationsträgerverhandlung
DE60222874T2 (de) Trassierungsverfahren und -system
DE60301196T2 (de) System und verfahren zur vergebührung basierend auf der übermittelten verkehrslast in einem paketorientierten telekommunikationsnetzwerk
DE60129365T2 (de) Verfahren und Vorrichtung zum Ermöglichen und Überwachen von mobiler Kommunikation zwischen Plattformen
DE60114163T2 (de) Ip kommunikation in einem zellularen kommunkationssystem
DE69930972T2 (de) Verfahren und system zur anrufweglenkung abhängig von der anruferposition in einem mobilen ip netz
DE69933286T2 (de) Telekommunikationssystem
WO2007113068A1 (de) Verfahren für lawful interception bei anrufweiterschaltung in einem paketorientierten telekommunikationsnetz
DE60031632T2 (de) Integriertes IP Telefonieren und Zellularkommunikationssystem und Verfahren zum Betreiben
DE602004008293T2 (de) Transparente Zugangsauthentifikation in GPRS-Kern-Netzwerken
WO2007025905A1 (de) Kommunikationssystem, vermittlungsknoten-rechner und verfahren zur bestimmung eines kontrollknotens
EP1282280B1 (de) Verfahren, Steuereinrichtung und Programmmodul zur Steuerung und Lenkung von Datenströmen einer Kommunikationsverbindung zwischen Teilnehmern eines Paketdatennetzes
DE60212988T2 (de) Verfahren, Einrichtung und Computerprogramm zur Auswahl einer Medienübergangskontrollfunktion basierend auf der Überwachung von Resourcen von Medienübergangsfunktionen
DE602004013051T2 (de) Routingverfahren und- system zum beispiel für ip-mobilfunknetze, entsprechendes netz und computerprogrammprodukt
EP1378108B1 (de) Verfahren zur durchführung von überwachungsmassnahmen und auskunftsersuchen in telekommunikations - und datennetzen
EP1227632B1 (de) Verfahren zum Betrieb eines Multimedia-Kommunikationsnetzwerkes
DE60029419T2 (de) Sprach-fähige GPRS Stützknotenpunkte
EP1522202A1 (de) Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen
DE10027872B4 (de) Mobilfunk-Kommunikationssystem und Betriebsverfahren dafür
DE19930146A1 (de) Verfahren zum Herstellen einer Telekommunikationsverbindung über ein Zwischennetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition