DE69937464T2 - Verfahren und vorrichtung zum abhören - Google Patents
Verfahren und vorrichtung zum abhören Download PDFInfo
- Publication number
- DE69937464T2 DE69937464T2 DE69937464T DE69937464T DE69937464T2 DE 69937464 T2 DE69937464 T2 DE 69937464T2 DE 69937464 T DE69937464 T DE 69937464T DE 69937464 T DE69937464 T DE 69937464T DE 69937464 T2 DE69937464 T2 DE 69937464T2
- Authority
- DE
- Germany
- Prior art keywords
- interception
- network
- network element
- packet
- intercepted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 27
- 230000007704 transition Effects 0.000 claims description 35
- 230000006870 function Effects 0.000 claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000011664 signaling Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims description 4
- 230000002000 scavenging effect Effects 0.000 claims description 4
- 230000007257 malfunction Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 2
- 230000001960 triggered effect Effects 0.000 claims description 2
- 238000013475 authorization Methods 0.000 description 11
- 201000011059 lobular neoplasia Diseases 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000002516 radical scavenger Substances 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000001926 trapping method Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2207/00—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
- H04M2207/18—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
- GEBIET DER ERFINDUNG
- Die vorliegende Erfindung bezieht sich auf ein Abfangverfahren und -System zum Durchführen eines rechtmäßigen Abfangens in einem Paketnetzwerk, wie etwa dem GPRS-(„General Packet Radio Service")- oder dem UMTS-(„Universal Mobile Telecommunication System")-Netzwerk.
- HINTERGRUND DER ERFINDUNG
- Die Bestimmung eines rechtmäßigen Abfangens ist ein Erfordernis nationalen Rechts, welches üblicherweise vorgeschrieben ist. Von Zeit zu Zeit wird von einem Netzwerkbetreiber und/oder einem Dienstanbieter gemäß einer rechtmäßigen Autorisierung verlangt, Ergebnisse eines Abfangens bezüglich spezifischer Identitäten für eine spezifische Abfangbehörde oder ein spezifisches Exekutivorgan (LEA) verfügbar zu machen.
- Es gibt verschiedene Aspekte eines Abfangens. Das entsprechende nationale Recht beschreibt, unter welchen Bedingungen und mit welchen Einschränkungen Abfangen erlaubt ist. Wenn eine LEA erwünscht, rechtmäßiges Abfangen als ein Werkzeug zu verwenden, fragt sie einen Richter oder eine andere verantwortliche Körperschaft nach einer rechtmäßigen Autorisierung, wie etwa einer Befugnis. Wird die rechtmäßige Autorisierung erteilt, zeigt die LEA die rechtmäßige Autorisierung einem Zugriffsanbieter, welcher von einem Benutzerterminal Zugriff zu diesem Netzwerk anbietet, einem Netzwerkbetreiber, oder dem Dienstanbieter über eine administrative Schnittstelle oder Prozedur. Wenn ein rechtmäßiges Abfangen autorisiert wird, werden abfangbezogene Informationen (IRI) und der Inhalt der entsprechenden Kommunikation der LEA zugeführt.
- Im Besonderen kann die rechtmäßige Autorisierung die IRI und den Inhalt der Kommunikation beschreiben, von denen erlaubt ist, dass sie für diese LEA, diese Untersuchung, diese Dauer und diesen Abfanggegenstand übertragen werden. Für unterschiedliche LEAs und für unterschiedliche Untersuchungen, können unterschiedliche Einschränkungen zutreffen, die die allgemeinen Grenzen, die durch das Recht gesetzt sind, weiter einschränken. Der Abfanggegenstand kann auch auf unterschiedliche Weisen in einer rechtmäßigen Autorisierung beschrieben werden, zum Beispiel Teilnehmeradresse, physikalische Adresse, Dienste, usw.
- Solch eine rechtmäßige Abfangfunktionalität wird auch im paketvermittelten Teil neuer mobiler Datennetzwerke benötigt, wie etwa GPRS und UMTS.
- Rechtmäßiges Abfangen basiert auf einem EU-Ratsbeschluss, welcher alle Telekommunikationssysteme betrifft, nicht nur mobile. Das europäische Institut für Telekommunikationsstandards (ETSI) hat weitere technische Erfordernisse definiert. Diese Erfordernisse definieren drei Schnittstellen:
- X1: administrative Aufgaben (können auf Papier oder Fax
- sein)
- X2: Netzwerksignalisierung (fast Echtzeit)
- X3: abgefangene Benutzerdaten (fast Echtzeit)
- Die Schnittstelle X1 trägt Abfanganforderungen, Autorisierungsdokumente, Verschlüsselungsschlüssel und Ähnliches. Die exakten Definitionen der drei Schnittstellen sind lokaler Gesetzgebung und Behörden überlassen.
- Bisher wurden mehrere Ansätze vorgeschlagen. Gemäß einem Netzknoten-Ansatz wird zu dem GPRS-Backbone ein Netzknoten hinzugefügt, so dass alle Sitzungen bzw. Kommunikationen durch den Netzknoten laufen. Der Vorteil des Systems ist, dass der SGSN (bedienender GPRS-Unterstützungsknoten) und der GGSN (Netzübergangs-GPRS-Unterstützungsknoten) nichts über die rechtmäßige Abfangfunktionalität wissen müssen. Der Netzknoten besteht aus einer Schein-GGSN-Schnittstelle und einer Schein-SGSN-Schnittstelle, zwischen welchen ein rechtmäßiger Abfangknoten (LIN) angeordnet ist.
- Ein Nachteil dieses Ansatzes ist jedoch Skalierbarkeit. Der LIN muss dazu in der Lage sein, alle Datenpakete in dem Backbone zu verarbeiten. Außerdem stellt er einen einzelnen Fehlerpunkt dar. Wenn der LIN abstürzt, wird das gesamte Netzwerk unterbrochen. Deshalb ist der LIN sehr teuer, möglicherweise das teuerste Element in dem gesamten Netzwerk.
-
1 zeigt ein prinzipielles Blockdiagramm eines anderen sogenannten SGSN/GGSN-Ansatzes, bei welchen die gesamte Abfangfunktion in ein kombiniertes SGSN/GGSN-Element integriert ist. Jedes physikalische SGSN/GGSN-Element ist durch eine eigene X1-Schnittstelle mit einer administrativen Funktion verbunden. - Gemäß
1 basiert das Zugriffsverfahren zum Zuführen einer GPRS-Abfanginformation auf einer Duplizierung von Paketen, die von einem abgefangenen bzw. abgehörten Teilnehmer über das SGSN/GGSN-Element an einen anderen Teilnehmer übertragen werden. Die duplizierten Pakete werden an eine Zuführungsfunktion gesendet, zum Zuführen der entsprechenden IRI und des Inhalt der Kommunikation an die LEA. - Wenn es mehrere SGSN/GGSN-Elemente gibt, besitzt dieses System keinen einzelnen Fehlerpunkt. Außerdem ist es skalierbar, in dem Sinn, dass mit jedem Hinzufügen eines neuen SGSN/GGSN-Elements zu dem Backbone neue rechtmäßige Abfangkapazität installiert werden kann. Bei jeder Installierung neuer SGSN/GGSN-Elemente sind jedoch neue Schnittstellen zu der administrativen Funktion erforderlich und es gibt keinen natürlichen Wachstumspfad in UMTS.
- Dokument
WO 96 21 982 - Im Fall, dass Daten abgehört oder abgefangen werden, kann Betriebspersonal jedoch noch erfassen, wessen Pakete abgefangen werden. Daher kann nicht ausgeschlossen werden, dass abgefangene Daten nicht-autorisierten Personen bekannt werden, bevor sie das Exekutivorgan LEA und deren Personal erreichen, welche alleine das Recht dazu haben, die abgefangenen Daten zu wissen.
- KURZFASSUNG DER ERFINDUNG
- Es ist eine Aufgabe der vorliegenden Erfindung, ein Abfangverfahren und -System bereitzustellen, das Abfangaktivität schwer verständlich macht bzw. verschleiert und das flexibel und skalierbar ist.
- Diese Aufgabe wird durch ein Abfangverfahren wie in Anspruch 1 definiert erreicht.
- Zusätzlich wird die vorstehende Aufgabe erreicht durch ein Abfangsystem wie in Anspruch 17 definiert, ein Netzwerkelement wie in Anspruch 30 definiert und ein Abfangübergangselement wie in Anspruch 31 definiert.
- Weitere vorteilhafte Aspekte und Merkmale sind in den abhängigen Ansprüchen dargestellt.
- Dementsprechend können die Abfangsteuerungs- und Übergangsfunktionalitäten von den Netzwerkelementen, die Benutzerdaten verarbeiten, entfernt werden. Dadurch können die folgenden Vorteile erreicht werden.
- Das System ist einfach skalierbar, weil neue LIN-Kapazität hinzugefügt werden kann, sowie die Last steigt. Deshalb sind die LINs selbst vergleichbar mit Personal Computern. Außerdem kann die Abfangübergangsfunktion über mehrere Einheiten verteilt werden, wobei von einer LIN mehrere Tunnel hergestellt werden können, ohne Hardware zu dieser hinzuzufügen. Auf die gleiche Weise kann die durch die Abfangsteuerungseinrichtung gesteuerte Abfangfunktion, die im zweiten Netzwerkelement implementiert ist, die abgefangenen Datenpakete an ein anderes Netzwerkelement oder eine Vielzahl anderer Netzwerkelemente senden.
- Wenn eine LIN ausfällt, können manche Abfangfunktionen nicht verfügbar sein, aber das Netzwerk ist noch in der Lage zu arbeiten. Sogar der Ausfall der LIG hält das Netzwerk nicht an. Die LINs und das LIG sind praktisch während des Betriebs austauschbar, d. h. sie können ausgetauscht werden, ohne den Betrieb des Netzwerks zu unterbrechen.
- Des Weiteren können neue Netzwerkelemente, wie etwa ein Punkt-zu-Mehrfachpunktdienstcenter oder ein Multimediamitteilungsdienstcenter zu dem Netzwerk hinzugefügt werden. Dies erfordert jedoch nicht, dass neue rechtmäßige Abfangfunktionen darin integriert werden. Das gleiche gilt für UMTS-Knoten, obwohl diese aufgrund höherer Bandbreiten stärkere Prozessoren erfordern können. Somit unterstützt der gleiche Backbone gleichzeitig sowohl GPRS als auch UMTS, so dass die Entwicklung zu Systemen der dritten Generation vereinfacht wird.
- Da nur das LIG die Xn-Schnittstellen zu der LEA umfasst, kann sie als eine Vermittlungseinrichtung bezüglich unterschiedlicher LEA-Anforderungen agieren. Wenn sich die Anforderungen ändern, muss nur das LIG erneut programmiert werden. Das LIG und/oder das LIN können sogar als getrennte anpassbare Produkte zu anderen (nicht-mobilen) IP-Netzwerken verkauft werden.
- Das Abfangübergangselement kann auch in dem zweiten Netzwerkelement integriert werden.
- Vorzugsweise wird das Kopffeld eines Datenpakets durch das erste Netzwerkelement gelesen und werden abzufangende Datenpakete dupliziert. Das abgefangene Datenpaket kann an das Abfangübergangselement unter Verwendung eines sicheren Tunnels übertragen werden, welcher durch eine Verschlüsselungsverarbeitung implementiert werden kann. Dadurch sind keine getrennten Übertragungsleitungen erforderlich, welche für physikalische Angriffe durch das Betriebspersonal verwundbar wären.
- Im Fall, dass das erste Netzwerkelement und das Abfangübergangselement in getrennten Netzwerksegmenten angeordnet sind, kann das abgefangene Datenpaket über Zusammenarbeitseinheiten übertragen werden und zwischen den Zusammenarbeitseinheiten verschlüsselt werden.
- Vorzugsweise ist ein erstes Netzwerkelement, das die Abfangfunktion besitzt, in jedem Netzwerksegment des mobilen Paketnetzwerks bereitgestellt.
- Des Weiteren werden empfangene abgefangene Datenpakete in dem Abfangübergangselement gesammelt und einer Schnittstelle der zumindest einen Abfangbehörde zugeführt. Die Schnittstelle kann eine erste Schnittstelle für administrative Aufgaben, eine zweite Schnittstelle zur Netzwerksignalisierung und eine dritte Schnittstelle für abgefangene Benutzerdaten aufweisen.
- Die Abfangfunktion des ersten Netzwerkelementes kann eine Paketaufspür- und -filterfunktion aufweisen. Im Besonderen kann die Abfangfunktion in der Gn-Schnittstelle ausschließlich jeglicher Übertragung implementiert werden. Im Detail kann die Abfangfunktion aufweisen: ein Lesen von Datenpaketen, ein Analysieren des Kopffeldes der Datenpakete dahingehend, ob das Datenpaket abzufangen ist oder nicht, und ein Übertragen des Datenpakets an das Abfangübergangselement sowie eine Verwaltungsfunktion für Abfang- und Übertragungskriterien.
- Vorzugsweise wird ein Alarm an das Abfangübergangselement übertragen und werden alle Abfanginformationen des entsprechenden ersten Netzwerkelements gelöscht, wenn ein Bruch eines Gehäuses oder eine andere Fehlfunktion des ersten Netzwerkelementes erfasst wurde. Dadurch kann ein ungewollter Zugriff auf die Abfangdaten verhindert werden.
- Außerdem können gefälschte Pakete von dem ersten Netzwerkelement an das Abfangübergangselement übertragen werden. Die gefälschten Pakete können zufällig oder durch ein passierendes Paket ausgelöst übertragen werden. Dies kann auf eine solche Weise vorgenommen werden, dass die Gesamtlast von abgefangenen und gefälschten Paketen, die an das Abfangübergangselement übertragen werden, konstant ist. Dadurch kann das Betriebspersonal keine Zeitanalyse verwenden, um zu erfassen, wessen Pakete abgefangen werden. Zusätzlich kann die echte Abfangaktivität nicht bestimmt werden, wenn die Last der abgefangenen Datenpakete konstant ist.
- Zusätzlich können die abgefangenen Datenpakete immer auf die maximale Länge aufgefüllt werden, was die Abfangaktivität weiter schwer verständlich macht bzw. weiter verschleiert.
- Vorzugsweise kann ein Zeitstempel zu den abgefangenen Datenpaketen hinzugefügt werden. Dadurch können die abgefangenen Informationen vor einer Zuführung an die Abfangbehörde in einem langsamen oder Offline-Speicher gespeichert werden, so dass Echtzeit-Erfordernisse des ersten Netzwerkelementes, der Abfangsteuerungseinrichtung und des Abfangübergangselementes und der Abfangbehörde unterstützt werden können.
- Das erste Netzwerkelement kann eine Leseeinrichtung zum Lesen eines Kopffeldes eines empfangenen Datenpakets und zum Duplizieren eines abzufangenden Datenpakets aufweisen. Diese Leseeinrichtung kann eingerichtet sein, um die duplizierten Datenpakete auf eine maximale Länge aufzufüllen.
- Außerdem kann das erste Netzwerkelement ein Übergangselement, wie etwa ein BG (Grenzübergang), ein GGSN (Übergangs-GPRS-Unterstützungsknoten) und ein bediendender Knoten, wie etwa ein SGSN (bedienender GPRS-Unterstützungsknoten) sein. In diesem Fall können Informationen darüber, welche Verbindungen abzufangen sind, vorzugsweise in den PDP-Kontextinformationen der entsprechenden Verbindungen gespeichert werden, was eine Aufzeichnung ist und verwendet wird, um die Datenpakete einer Verbindung auf eine korrekte Weise leitwegzulenken. Somit sind die Informationen, ob ein Datenpaket abgefangen werden muss oder nicht einfach zu jeder Zeit verfügbar, zu der ein Paket leitweggelenkt wird. Dadurch können die für die Abfangfunktion erforderlichen Betriebsmittel minimiert werden.
- Das erste Netzwerkelement kann eine Steuerungseinrichtung zum Steuern einer Abfang- und Verschlüsselungsverarbeitung gemäß einer Abfangeinstellungsanweisung, die von dem Abfangübergangselement empfangen wird, aufweisen.
- Des Weiteren kann das Abfangübergangselement eine Speichereinrichtung zum Speichern empfangener abgefangener Datenpakete umfassen, bevor diese der Schnittstelleneinrichtung zugeführt werden. Außerdem kann das Abfangübergangselement eine Entschlüsselungseinrichtung zum Entschlüsseln empfangener abgefangener Datenpakete, eine Extraktionseinrichtung zum Extrahieren abgefangener Datenpakete von gefälschten Datenpaketen und eine Einrichtung zum Hinzufügen der Zeitinformationen zu den empfangenen abgefangenen Datenpaketen, bevor diese in der Speichereinrichtung gespeichert werden, aufweisen.
- Das erste Netzwerkelement kann eine Erfassungseinrichtung zum Erfassen eines Bruchs eines Gehäuses des ersten Netzwerkelementes und eine Signalisierungseinrichtung zum Signalisieren eines Alarms an das Abfangübergangselement als Reaktion auf eine Ausgabe der Erfassungseinrichtung, umfassen.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Im Folgenden wird die vorliegende Erfindung detaillierter basierend auf einem bevorzugten Ausführungsbeispiel mit Bezug auf die beigefügten Zeichnungen beschrieben, bei welchen zeigen:
-
1 ein prinzipielles Blockdiagramm eines bekannten Systems zum Durchführen eines rechtmäßigen Abfangens, -
2 ein prinzipielles Blockdiagramm eines Systems zum Durchführen eines rechtmäßigen Abfangens gemäß dem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung, -
3 ein Fluss- und Informationsübermittlungsdiagramm eines Verfahrens zum Durchführen eines rechtmäßigen Abfangens gemäß dem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung, -
4 ein prinzipielles Blockdiagramm eines Abfangknotens, der über ein Paketnetzwerk mit einem Abfangübergang gemäß dem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung verbunden ist. - BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
- Im Folgenden wird das bevorzugte Ausführungsbeispiel des Verfahrens und Systems gemäß der vorliegenden Erfindung basierend auf einem mobilen Paketnetzwerk, wie etwa einem GPRS- oder UMTS-Netzwerk, wie in
2 gezeigt, beschrieben. - Gemäß
2 sind Fernstellen, die ein Ethernet-Segment oder nur ein SGSN aufweisen können, und ein Zentral-Ethernet-Segment mit einem ATM WAN („Asynchronous Transfer Mode Wide Area Network” bzw. Fernnetz asynchroner Übermittlungsbetriebsart) verbunden. Jedes Segment mit einem GGSN oder einem BG ist mit einem rechtmäßigen Abfangknoten (LIN) oder einem Paketaufspürer ausgestattet. Der entfernte selbstständige SGSN muss nicht mit einem LIN ausgestattet sein. Das LIN muss nicht notwendigerweise ein separates Netzwerkelement sein sondern kann in die gleiche physikalische Einheit wie der GGSN oder der BG integriert sein. - Die LINs sind als passive Paketaufspürer eingerichtet, die zum Lesen und Duplizieren abgefangener Datenpakete verwendet werden. Jedes Ethernet-Segment muss ein LIN besitzen, so dass alle Datenpakete, die über den Backbone übertragen werden, abgefangen werden können. Es sei angemerkt, dass ein unabhängiger LIN einen Rundsende-Backbone, wie etwa Ethernet erfordert, wohingegen ein LIN, der durch einen GPRS-Unterstützungsknoten (GSN) implementiert ist, dazu in der Lage ist, die gleiche Schnittstelle zu teilen und alle Datenpakete abzufangen. Der LIN kann in jeglicher GSN implementiert werden, inklusive einem SGSN.
- Jeder LIN ist als ein Paketaufspürer und -filter eingerichtet, im Wesentlichen als ein Personal Computer mit einer Ethernet-Schnittstelle und einem GTP-Protokollstapel. In Wirklichkeit kann jeder LIN eine Gn-Schnittstelle, wie in der GSN-Spezifikation 09.60 definiert, implementieren. In diesem Fall ist der LIN als ein passiver Zuhörknoten eingerichtet, welcher dazu in der Lage ist, das GPRS-Tunnelprotokoll (GTP) zu lesen. Dennoch, trotz der passiven Zuhörfunktion, ist der LIN eingerichtet, über die gleiche physikalische Schnittstelle, welche auch die Gn-Schnittstelle ausführt, aber bei einem unterschiedlichen TCP-(„Transmission Control Protocol” bzw. Übertragungssteuerungsprotokoll) oder UDP-(„User Datagram Protocol" bzw. Benutzerdatagramprotokoll)-Port an die LIG zu übertragen.
- Die durch die LINs abgefangenen Datenpakete werden durch einen rechtmäßigen Abfangübergang (LID) gesammelt, welcher diese an die X1-, X2- und X3-Schnittstellen von zumindest einer Abfangbehörde (LEA) zuführt. Im Fall, dass mehrere LEAs mit einem LIG verbunden sind, können die LEAs sogar mit unterschiedlichen Autorisierungen auf die gleiche Zielverbindung zugreifen, d. h. eine LEA kann nur die Zielverbindung über die X2-Schnittstelle überwachen, während eine andere LEA ein Abfangen auch durch Verwendung der X3-Schnittstelle durchführt.
- Die LINs sind konfiguriert, um bei einer maximalen Ebene abzufangen. Es ist somit die Aufgabe des LIG, nur den Teil der abgefangenen Informationen zuzuführen, bezüglich welchem die entsprechende LEA autorisiert ist, sie zu empfangen. Auf diesem Weg wird die Entscheidung über die Art und das Ziel der zuzuführenden Informationen an der LIG konzentriert, so dass die Struktur der LINs einfach gehalten werden kann.
- An dem Zentralethernet können die entsprechenden LIN und LIG in ein einzelnes Netzwerkelement integriert sein, wie in
3 gezeigt. Alternativ können ein separater LIN und LIG in dem Ethernet-Segment bereitgestellt sein. - Ein Ruf, der über das Netzwerk übertragen wird, passiert zwei von drei Funktionalitäten, d. h. die BG, die GGSN oder SGSN. Der Wirtschaftlichkeit halber ist es ausreichend, jede Seite, die ein GGSN oder ein BG besitzt, mit einem LIN auszustatten. Dadurch kann jeglicher Ruf abgefangen werden.
- Im Folgenden wird das Verfahren zum Durchführen eines rechtmäßigen Abfangens gemäß dem bevorzugten Ausführungsbeispiel mit Bezug auf
3 beschrieben.3 zeigt ein Fluss- und Informationsübermittlungsdiagramm, welches von oben nach unten zu lesen ist. - Gemäß
3 wird eine anfängliche Abfanganforderung von der LEA an das LIG ausgegeben. Tatsächlich gibt die LEA eine rechtmäßige Autorisierung an den Netzwerkbetreiber, Zugriffsanbieter oder Dienstanbieter weiter. Der Netzwerkbetreiber, Zugriffsanbieter oder Dienstanbieter bestimmt die relevanten Zielidentitäten von den in der rechtmäßigen Autorisierung gegebenen Informationen. Dann weist der Netzwerkbetreiber, Zugriffsanbieter oder Dienstanbieter eine Abfangsteuerungseinheit, welche zum Steuern der Abfangfunktionen der LINs verwendet wird, an, entsprechende Abfanginformationen über die relevante Zielidentität an das LIN bereitzustellen. Die Abfangsteuerungseinheit kann in der LEA eingerichtet sein (wie im Fall von3 ) oder in einem separaten Netzwerkelement. - Nachfolgend überträgt die Abfangsteuerungseinheit die erforderlichen LIN-Einstellungen über das Paketnetzwerk an die entsprechende LIN. Als Reaktion auf den Empfang der LIN-Einstellungen führt die LIN ein Abfangen von Paketen durch und dupliziert diese Pakete, die abzufangen sind, basierend auf deren Kopffeldinformationen. Dann werden die abgefangenen Pakete verschlüsselt und werden gefälschte Pakete erzeugt und zu den abgefangenen Paketen hinzugefügt. Diese verschlüsselten und verzerrten Datenpakete werden über entsprechende Zusammenarbeitseinheiten (IWU) durch das ATM WAN an die LIG übertragen. Aufgrund der Verschlüsselungsverarbeitung wird ein sicherer Tunnel hergestellt, obwohl die abgefangenen Datenpakete über einen normalen Kanal des Paketnetzwerks übertragen werden.
- Es sei jedoch angemerkt, dass jegliche andere Art von Übertragung und/oder Übertragungskanal zum Übertragen der abgefangenen Datenpakete in dem bevorzugten Ausführungsbeispiel implementiert werden kann, solang die erforderliche Sicherheit hergestellt werden kann.
- An dem LIG werden die empfangenen Datenpakete gesammelt und evaluiert, um die abfangbezogenen Informationen (IRI) und den Inhalt der abgefangenen Kommunikation zu erzeugen, welche schließlich über die X3-Schnittstelle an die LEA übertragen werden.
- Im Folgenden werden der LIN und LIG detaillierter mit Bezug auf
4 beschrieben. Es sei angemerkt, dass die Zwischenarbeitseinheiten IWU gemäß2 in4 nicht gezeigt sind. - Gemäß
4 ist der LIN eingerichtet, um die folgenden Funktionen durchzuführen, welche entweder als Softwareelemente oder als diskrete Hardwareelemente hergestellt werden können. - Das LIN umfasst eine Vermittlungseinrichtung
14 zum Empfangen und Übertragen von Datenpaketen von/zu dem Netzwerk und zum Zuführen dieser an eine Paketleseeinrichtung11 , an der das Kopffeld der extrahierten Datenpakete dahingehend gelesen und analysiert wird, ob das Datenpaket abgefangen werden soll oder nicht. Das abgefangene Datenpaket wird einer Verschlüsselungseinrichtung12 zugeführt, die eingerichtet ist, um die Datenpakete zu verschlüsseln, um dadurch einen sicheren Tunnel zu implementieren. Zusätzlich können die verschlüsselten Datenpakete einer Einrichtung13 zum Hinzufügen von gefälschten Paketen zugeführt werden, um dadurch die Abfangaktivität schwerer verständlich zu machen bzw. zu verschleiern. Die verschlüsselten und gefälschten Datenpakete werden der Vermittlungseinrichtung14 zugeführt, um über das ATM WAN an die LIG übertragen zu werden. Die gefälschten Pakete können zufällig oder durch ein Passieren des Pakets ausgelöst übertragen werden. Außerdem können die Paketleseeinrichtung11 oder die Verschlüsselungseinrichtung12 eingerichtet sein, um die abgefangenen Datenpakete auf eine maximale Länge aufzufüllen. - Des Weiteren kann die Steuerungseinrichtung
15 eine Steuerung durchführen, um die abgefangenen Datenpakete für eine zufällige Zeitdauer zu verzögern, um es dadurch schwerer zu machen, zu bestimmen, wer abgefangen/abgehört wird. In diesem Fall sollte jedoch eine zusätzliche Information, die den tatsächlichen Abfangmoment oder die Verzögerung definiert, zu den Datenpaketen hinzugefügt werden, die an das LIG übertragen werden. - Im Allgemeinen sollte ungeachtet der wirklichen Abfangaktivität eine konstante Last von rechtmäßigen Abfangpaketen bereitgestellt werden. Bereitstellen einer konstanten Abfanglast erleichtert ein In-Rechnungstellen, umgeht eine Überwachung von Abfangverkehr und verzerrt die wirkliche Abfangaktivität.
- Des Weiteren umfasst das LIN eine Steuerungseinrichtung
15 , die eingerichtet ist, die anderen Einrichtungen des LIN basierend auf Abfangsteuerungsinformationen bezüglich Abfangkriterien und dem sicheren Tunnel zu steuern, welche von der Abfangsteuerungseinheit, die in dem LIG oder einem getrennten Netzwerkelement bereitgestellt ist, über die Vermittlungseinrichtung14 empfangen wurden. - Zusätzlich kann eine (nicht gezeigte) Erfassungseinrichtung zum Erfassen eines Bruchs eines Gehäuses eines LIN bereitgestellt sein. In diesem Fall kann auch eine (nicht gezeigte) Signalisierungseinrichtung bereitgestellt sein, zum Übertragen eines Alarms an das LIG und zum Anweisen der Steuerungseinrichtung
15 , alle Abfanginformationen, wie etwa Filtereinstellungen und Ähnliches, von einem (nicht gezeigten) LIN-Speicher zu löschen. Außerdem kann die Erfassungseinrichtung eingerichtet sein, um auch andere Fehlfunktionen des LIN zu erfassen, wie etwa Energieverlust oder andere Fehler, wobei die Signalisierungseinrichtung eingerichtet ist, einen entsprechenden Alarm an das LIG auszugeben. - Das LIG ist als ein Master der LINs eingerichtet und stellt eine Benutzerschnittstelle
27 zu zumindest einer LEA bereit. Das LIG kann ein Personal Computer, ein Minicomputer oder ein Großrechner sein. Im Besonderen kann das LIG eingerichtet sein, um die folgenden Funktionen durchzuführen, welche auch als Software- oder Hardware-Elemente implementiert werden können. - Die Schnittstelle
27 ist eingerichtet, um die Xn-Schnittstellen zu der zumindest einen LEA bereitzustellen, wobei im Fall, dass mehrere LEAs bereitgestellt sind, ein Schnittstellenmodul für jede LEA bereitgestellt sein kann. Des Weiteren ist eine Vermittlungseinrichtung21 bereitgestellt, zum Empfangen abgefangener Datenpakete von dem ATM WAN über den sicheren Tunnel und zum Übertragen von LIN-Einstellungen und anderer Steuerungseinformationen über die Vermittlungsstelle14 an die Steuerungseinrichtung15 des LIN. - Abgefangene Datenpakete und gefälschte Pakete, die über den sicheren Tunnel empfangen werden, werden von der Vermittlungseinrichtung
21 an eine Entschlüsselungseinrichtung22 zugeführt, welche eingerichtet ist, um die LIN-Verschlüsselung der abgefangenen Pakete zu entfernen. Des Weiteren kann eine Extraktionseinrichtung23 bereitgestellt sein, zum Entfernen duplizierter und möglicherweise gefälschter Pakete oder Auffüllungsinformationen. Die abgefangenen Datenpakete, von welchen die LIN-Verschlüsselung und Duplizierungen oder gefälschten Pakete entfernt wurden, werden einer Zeitstempelerzeugungseinrichtung24 zugeführt, an der ein Zeitstempel zu den abgefangenen Datenpaketen hinzugefügt wird, um einen Zeitbezug bereitzustellen, bevor die abgefangenen Datenpakete in einem Speicher25 gespeichert werden, welcher ein Massenspeichermedium für abgefangene Informationen bildet. - Der Zeitstempel sollte so bald wie möglich hinzugefügt werden oder er konnte auch bereits an der entsprechenden LIN hinzugefügt werden, so dass die Zeitstempelerzeugungseinrichtung
24 weggelassen werden kann. Aufgrund des Zeitstempels können die abgefangenen Informationen in dem Speicher25 gespeichert werden, bevor sie der LEA zugeführt werden. Dadurch ist eine Echtzeitverarbeitung nicht erforderlich. - Des Weiteren ist eine Steuerungseinrichtung
26 in dem LIG bereitgestellt und dazu eingerichtet, um jedes Element des LIG zu steuern. Die Steuerungseinrichtung26 kann mehrere Steuerungseinheiten für jedes LEA-Schnittstellenmodul der Schnittstelle27 aufweisen. Außerdem kann die Steuerungseinrichtung26 die Abfangsteuerungseinheit zum Verwalten der LIN-Einstellungen als eine Master-Funktion aufweisen, durch Übertragen einer entsprechenden Steuerungsinformation über eine Vermittlungseinrichtung21 und14 an die Steuerungseinrichtung15 des LIN. - Es sei angemerkt, dass der Aufenthaltsort des LIN nicht auf ein LAN-Segment beschränkt ist, sondern dass das LIN selbst als ein Teil des GPRS-Elementes, wie etwa dem GGSN oder BG, implementiert werden kann.
- Im Allgemeinen gibt es zwei Wege, das LIN für das Abfangen zu konfigurieren. Ein Weg ist, jede Abfangautorisierung an jedes LIN zuzuführen. Dies bedeutet, dass ein komplettes Zielregister, das die Zielverbindungen zum Abfangen definiert, an jedes LIN zugeführt wird. Wenn es viele Zielverbindungen gibt, muss das LIN jedes Datenpaket mit Bezug auf alle Zielverbindungen überprüfen, was eine zeitraubende Aufgabe ist.
- Ein effizienterer Weg zum Konfigurieren des LIN ist, das gesamte Zielregister nur an der Abfangsteuerungseinheit zu speichern, welche wie bereits erwähnt in dem LIG oder einem anderen Netzwerkelement bereitgestellt werden kann. Bei jeder PDP-Kontextaktivierung überträgt das entsprechende LIN eine Kopie der Aktivierungsanforderung an die Abfangsteuerungseinheit, welche ihr Zielregister überprüft, ob eine Zielverbindung beteiligt ist. Wenn dem so ist, konfiguriert es das LIN zum Abfangen.
- Bei einer Kontextdeaktivierung oder wenn die Abfanganforderung abläuft, wird ein Ziel von einer gegenwärtigen Abfangliste, die in dem LIN bereitgestellt ist, entfernt.
- Somit sind die Abfanginformationen, die das LIN steuern, ein Teil des PDP-(Paketdatenprotokoll)-Kontextes, der durch die GPRS-Netzwerkelemente gehalten wird, und werden verwendet, um die Pakete auf einer Verbindung auf eine korrekte Weise leitwegzulenken. Die Informationen über die abzufangenden Zielverbindungen werden in den PDP-Kontextinformationen der entsprechenden Verbindungen gespeichert. Die in dem PDP-Kontext gespeicherten Abfanginformationen sind somit zu jeder Zeit, zu der ein Paket leitweggelenkt wird, einfach verfügbar. Dementsprechend können die Abfanglisten der LINs sehr kurz gehalten werden, was zu einer erhöhten Verarbeitungsgeschwindigkeit der LINs führt. Da die Kontexte jedoch eine lange Lebenszeit haben, muss die Abfangsteuerungseinheit ein Register aller aktiver Kontexte speichern, so dass es nach Empfang einer Abfanganforderung von einer LEA überprüfen kann, ob eine Zielverbindung irgendeine offene Sitzung bzw. Kommunikation laufen hat. Wenn dem so ist, wird die relevante LIN-Abfangliste entsprechend konfiguriert.
- Außerdem ist die vorliegende Erfindung nicht auf das beschriebene GPRS- oder UMTS-Netzwerk eingeschränkt, und kann in verschiedenen Paketnetzwerken, wie etwa einem IP-Netzwerk verwendet werden. Die vorstehende Beschreibung des bevorzugten Ausführungsbeispiels und die begleitenden Zeichnungen sind somit nur dazu gedacht, die vorliegende Erfindung darzustellen. Das bevorzugte Ausführungsbeispiel der Erfindung kann innerhalb eines Umfangs der beigefügten Ansprüche variieren.
- Zusammenfassend ist ein Abfangverfahren und -System zum Durchführen eines rechtmäßigen Abfangens in einem Paketnetzwerk, wie etwa dem GPRS- oder UMTS-Netzwerk, beschrieben. Ein erstes Netzwerkelement, mit einer Abfangfunktion zum Abfangen von Datenpaketen ist bereitgestellt, wobei die Abfangfunktion durch eine Abfangsteuerungseinrichtung gesteuert wird, die in einem zweiten Netzwerkelement implementiert ist, wobei ein abgefangenes Datenpaket von dem ersten Netzwerkelement über das Paketnetzwerk an ein Abfangübergangselement übertragen wird, das eine Schnittstelle zu einer Abfangbehörde bereitstellt. Das abgefangene Datenpaket wird über einen sicheren Tunnel übertragen, der durch eine Verschlüsselungsverarbeitung bereitgestellt ist. Die Abfangsteuerungseinrichtung und das Abfangübergangselement können beide in dem zweiten Netzwerkelement integriert werden. Das Abfangsystem hat einen deutlichen Vorteil in Skalierbarkeit, keinen einzelnen Fehlerpunkt, und eine Anpassung an unterschiedliche Behördenschnittstellen kann nur in dem Abfangübergang implementiert werden. Die Netzwerkelemente können bis zu einem hohen Grad für alle unterschiedlichen Behördenanforderungen ähnlich sein.
Claims (32)
- Abfangverfahren zum Durchführen eines rechtmäßigen Abfangens in einem Paketnetzwerk, mit den Schritten: a) Bereitstellen eines ersten Netzwerkelements (LIN) mit einer Abfangfunktion zum Abfangen von Datenpaketen; b) Steuern der Abfangfunktion durch eine in einem zweiten Netzwerkelement (LIG) implementierte Abfangsteuerungseinrichtung (
26 ); und c) Übertragen eines abgefangenen Datenpakets von dem ersten Netzwerkelement (LIN) über das Paketnetzwerk an ein Abfangübergangselement (LIG), das eine Schnittstelle zu zumindest einer Abfangbehörde (LEA) bereitstellt, dadurch gekennzeichnet, dass das erste Netzwerkelement weiter eine Einrichtung (13 ) zum Erzeugen von gefälschten Paketen aufweist, die mit den abgefangenen Datenpaketen zu übertragen sind, und wobei gefälschte Pakete von dem ersten Netzwerkelement an das Abfangübergangselement übertragen werden. - Verfahren gemäß Anspruch 1, wobei das Abfangübergangselement (LIG) in dem zweiten Netzwerkelement integriert ist.
- Verfahren gemäß Anspruch 1 oder 2, wobei ein Kopffeld eines Datenpakets von dem zweiten Netzwerkelement (LIN) gelesen wird und abzufangende Datenpakte dupliziert werden.
- Verfahren gemäß einem der vorstehenden Ansprüche, wobei das abgefangene Datenpaket unter Verwendung eines sicheren Tunnels an das Abfangübergangselement (LIG) übertragen wird.
- Verfahren gemäß Anspruch 4, wobei der sichere Tunnel durch eine Verschlüsselungsverarbeitung implementiert wird.
- Verfahren gemäß einem der vorstehenden Ansprüche, wobei das abgefangene Datenpaket über Zusammenarbeitseinheiten übertragen und zwischen den Zusammenarbeitseinheiten (IWU) verschlüsselt wird, wenn das erste Netzwerkelement (LIN) und das Abfangübergangselement (LIG) in getrennten Netzwerksegmenten angeordnet sind.
- Verfahren gemäß einem der vorstehenden Ansprüche, wobei das erste Netzwerkelement in jedem Netzwerksegment des Paketnetzwerks bereitgestellt ist.
- Verfahren gemäß einem der vorstehenden Ansprüche, wobei empfangene abgefangene Datenpakete in dem Abfangübergangselement (LIG) gesammelt und einer Schnittstelle der zumindest einen Abfangbehörde (LEA) zugeführt werden.
- Verfahren gemäß Anspruch 8, wobei die Schnittstelle eine erste Schnittstelle für administrative Aufgaben, eine zweite Schnittstelle für Netzwerksignalisierung und eine dritte Schnittstelle für abgefangene Benutzerdaten aufweist.
- Verfahren gemäß einem der vorstehenden Ansprüche, wobei die Abfangfunktion eine Paketaufspür- und -filterfunktion aufweist.
- Verfahren gemäß Anspruch 10, wobei die Abfangfunktion in einer Gn-Schnittstelle implementiert ist.
- Verfahren gemäß einem der vorstehenden Ansprüche, wobei die Abfangfunktion aufweist: ein Lesen von Datenpaketen, ein Analysieren des Kopffelds der Datenpakete dahingehend, ob das Datenpaket abzufangen ist oder nicht, und ein Übertragen des Datenpakets an das Abfangübergangselement (LIG), sowie eine Verwaltungsfunktion für Abfang- und Übertragungskriterien.
- Verfahren gemäß einem der vorstehenden Ansprüche, wobei ein Alarm an das Abfangübergangselement (LIG) übertragen wird und alle Abfanginformationen eines entsprechenden Netzwerkelements (LIN) gelöscht werden, wenn ein Bruch eines Gehäuses des entsprechenden Netzwerkelements erfasst wurde.
- Verfahren gemäß Anspruch 1, wobei die gefälschten Pakete zufällig oder durch ein passierendes Paket ausgelöst übertragen werden, so dass die gesamte Last von abgefangenen und gefälschten Paketen, die an das Abfangübergangselement (LIG) übertragen werden, konstant ist.
- Verfahren gemäß einem der vorstehenden Ansprüche, wobei das abgefangene Datenpaket auf eine maximale Länge aufgefüllt wird.
- Verfahren gemäß einem der vorstehenden Ansprüche, wobei Zeitinformationen zu dem abgefangenen Datenpaket hinzugefügt werden.
- Abfangsystem zum Durchführen eines rechtmäßigen Abfangens in einem Paketnetzwerk, mit: a) einem ersten Netzwerkelements (LIN) mit einer Abfangfunktion zum Abfangen von Datenpaketen und mit einer Übertragungseinrichtung (
14 ) zum Übertragen eines abgefangenen Datenpakets an das Paketnetzwerk; b) einer Abfangsteuerungseinrichtung (26 ), die in einem zweiten Netzwerkelement (LIG) implementiert ist und die Abfangfunktion steuert; und c) einem Abfangübergangselement (LIG) mit einer Empfangseinrichtung (21 ) zum Empfangen des abgefangenen Datenpakets und einer Schnittstelleneinrichtung (27 ) zum Bereitstellen einer Schnittstelle zu zumindest einer Abfangbehörde (LEA), dadurch gekennzeichnet, dass das erste Netzwerkelement weiter eine Einrichtung (13 ) zum Erzeugen von gefälschten Paketen aufweist, die mit den abgefangenen Datenpaketen zu übertragen sind. - System gemäß Anspruch 17, wobei das zweite Netzwerkelement dem Abfangübergangselement (LIG) entspricht.
- System gemäß Anspruch 17 oder 18, wobei das erste Netzwerkelement weiter eine Verschlüsselungseinrichtung zum Verschlüsseln des abgefangenen Datenpakets aufweist.
- System gemäß einem der Ansprüche 17 bis 19, wobei das erste Netzwerkelement (LIN) eine Leseeinrichtung zum Lesen eines Kopffelds von einem empfangenen Datenpaket und zum Duplizieren eines abzufangenden Datenpakets aufweist.
- System gemäß Anspruch 20, wobei die Leseeinrichtung (
11 ) eingerichtet ist, das kopierte Datenpaket auf eine maximale Länge aufzufüllen. - System gemäß einem der Ansprüche 17 bis 21, wobei das erste Netzwerkelement (LIN) ein Übergangselement des Paketnetzwerks ist.
- System gemäß Anspruch 17 bis 21, wobei das erste Netzwerkelement (LIN) ein BG, ein SGSN oder ein GGSN ist.
- System gemäß Anspruch 22 oder 23, wobei Abfanginformationen, die ein abzufangendes Datenpaket definieren, in Kontextinformationen enthalten sind, die dem ersten Netzwerkelement (LIN) zugeführt und zum Leitweglenken von Datenpaketen verwendet werden.
- System gemäß Anspruch 24, wobei die Abfangsteuerungseinrichtung (
26 ) eine Speichereinrichtung zum Speichern einer Abfangliste aufweist und wobei die Abfangsteuerungseinrichtung (26 ) eingerichtet ist, die Abfanginformationen zu den Kontextinformationen, die dem ersten Netzwerkelement zugeführt werden, hinzuzufügen. - System gemäß einem der Ansprüche 17 bis 25, wobei das erste Netzwerkelement (LIN) in jedem Segment des Paketnetzwerks eingerichtet ist.
- System gemäß einem der Ansprüche 17 bis 26, wobei das erste Netzwerkelement (LIN) eine Steuerungseinrichtung (
15 ) zum Steuern einer Abfang- und Verschlüsselungsverarbeitung gemäß einer von der Abfangsteuerungseinrichtung (26 ) empfangenen Abfangeinstellungsanweisung aufweist. - System gemäß Anspruch 17, wobei das Abfangübergangselement eine Speichereinrichtung zum Speichern von empfangenen abgefangenen Datenpaketen aufweist, bevor diese an die Schnittstelleneinrichtung zugeführt werden, und wobei das Abfangübergangselement aufweist: eine Entschlüsselungseinrichtung zum Entfernen einer Verschlüsselung der empfangenen abgefangenen Datenpakete, eine Extraktionseinrichtung zum Extrahieren von abgefangenen Datenpaketen von gefälschten Datenpaketen und eine Einrichtung zum Hinzufügen von Zeitinformationen zu den empfangenen abgefangenen Datenpaketen, bevor diese in der Speichereinrichtung gespeichert werden.
- System gemäß einem der Ansprüche 17 bis 28, wobei das erste Netzwerkelement (LIN) aufweist: eine Erfassungseinrichtung zum Erfassen einer Fehlfunktion und/oder eines Bruchs von diesem und eine Signalisierungseinrichtung zum Signalisieren eines Alarms an das Abfangübergangselement (LIG) als Reaktion auf eine Ausgabe der Erfassungseinrichtung.
- Netzwerkelement für ein Paketnetzwerk, mit: a) einer Abfangeinrichtung (
11 ,15 ) zum Abfangen eines von dem Paketnetzwerk empfangenen Datenpakets, und b) einer Übertragungseinrichtung (14 ) zum Übertragen des abgefangenen Datenpakets über das Paketnetzwerk an ein Abfangübergangselement, c) wobei die Abfangeinrichtung durch eine in einem anderen Netzwerkelement eingerichtete Abfangsteuerungseinrichtung (26 ) gesteuert wird, und dadurch gekennzeichnet, dass das erste Netzwerkelement weiter eine Einrichtung zum Erzeugen von gefälschten Paketen aufweist, die mit den abgefangenen Datenpaketen zu übertragen sind, und derart angepasst ist, dass gefälschte Pakete von dem Netzwerkelement an das Abfangübergangselement übertragen werden. - Abfangübergangselement für ein Abfangsystem eines Paketnetzwerks, mit: a) einer Empfangseinrichtung (
21 ) zum Empfangen eines abgefangenen Datenpakets über das Paketnetzwerk von einem Netzwerkelement (LIN) mit einer Abfangfunktion; und b) einer Schnittstelleneinrichtung (27 ) zum Bereitstellen einer Schnittstelle zu einer Abfangbehörde (LEA), und c) einer Speichereinrichtung (25 ) zum Speichern von empfangenen abgefangenen Datenpaketen, bevor diese der Schnittstelleneinrichtung (27 ) zugeführt werden, und dadurch gekennzeichnet, dass das Abfangübergangselement (LIG) aufweist: eine Entschlüsselungseinrichtung (22 ) zum Entfernen einer Verschlüsselung der empfangenen abgefangenen Datenpakete, eine Extraktionseinrichtung (23 ) zum Extrahieren von abgefangenen Datenpaketen von gefälschten Datenpaketen und eine Einrichtung (24 ) zum Hinzufügen von Zeitinformationen zu den empfangenen abgefangenen Datenpaketen, bevor diese in der Speichereinrichtung gespeichert werden. - Abfangübergangselement gemäß Anspruch 31, weiter mit einer Abfangsteuerungseinrichtung zum Steuern der Abfangfunktion des Netzwerkelements.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP1999/000180 WO2000042742A1 (en) | 1999-01-14 | 1999-01-14 | Interception method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69937464D1 DE69937464D1 (de) | 2007-12-13 |
DE69937464T2 true DE69937464T2 (de) | 2008-08-21 |
Family
ID=8167189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69937464T Expired - Lifetime DE69937464T2 (de) | 1999-01-14 | 1999-01-14 | Verfahren und vorrichtung zum abhören |
Country Status (8)
Country | Link |
---|---|
US (1) | US7302702B2 (de) |
EP (1) | EP1142218B1 (de) |
JP (1) | JP3825258B2 (de) |
CN (1) | CN100369437C (de) |
AU (1) | AU2617399A (de) |
DE (1) | DE69937464T2 (de) |
ES (1) | ES2296381T3 (de) |
WO (1) | WO2000042742A1 (de) |
Families Citing this family (159)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2218218A1 (en) * | 1996-11-08 | 1998-05-08 | At&T Corp. | Promiscuous network monitoring utilizing multicasting within a switch |
FI106509B (fi) * | 1997-09-26 | 2001-02-15 | Nokia Networks Oy | Laillinen salakuuntelu tietoliikenneverkossa |
WO2000056019A1 (en) * | 1999-03-12 | 2000-09-21 | Nokia Networks Oy | Interception system and method |
SE0001930D0 (sv) * | 2000-05-24 | 2000-05-24 | Ericsson Telefon Ab L M | A method and system relating to networks |
US7197563B2 (en) | 2001-05-31 | 2007-03-27 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
US7089303B2 (en) | 2000-05-31 | 2006-08-08 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
AU2001265207A1 (en) * | 2000-05-31 | 2001-12-11 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
US7406713B2 (en) | 2000-08-18 | 2008-07-29 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
AU2001297701A1 (en) * | 2000-10-10 | 2002-10-21 | Nortel Networks Limited | System and method for intercepting telecommunications |
US7283521B1 (en) * | 2000-10-26 | 2007-10-16 | Nortel Networks Limited | System and method for reporting communication related information in a packet mode communication |
US20020056001A1 (en) * | 2000-11-09 | 2002-05-09 | Magee Stephen D. | Communication security system |
WO2002062037A2 (en) * | 2000-11-21 | 2002-08-08 | Nortel Networks Limited | Call intercept system and method |
EP1344376A2 (de) | 2000-12-12 | 2003-09-17 | Nice Systems Ltd. | Verfahren und system zum überwachen und aufzeichnen von sprache aus leitungsgebundenen vermittlungsstellen über ein paketvermitteltendes netzwerk |
US7152103B1 (en) * | 2001-01-10 | 2006-12-19 | Nortel Networks Limited | Lawful communication interception—intercepting communication associated information |
EP1244250A1 (de) * | 2001-03-21 | 2002-09-25 | Siemens Aktiengesellschaft | Verfahren und Telekommunikationssystem zur Überwachung eines Datenstroms in einem Datennetz |
US7093280B2 (en) * | 2001-03-30 | 2006-08-15 | Juniper Networks, Inc. | Internet security system |
DE10121496A1 (de) * | 2001-05-03 | 2002-11-14 | Gten Ag | Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger |
EP1396113B1 (de) | 2001-05-16 | 2009-07-29 | Nokia Corporation | Verfahren und system zur ermöglichung eines legitimen abfangens von verbindungen, wie zum beispiel sprache-über-internet-protokoll-anrufen |
US7451110B2 (en) * | 2001-05-18 | 2008-11-11 | Network Resonance, Inc. | System, method and computer program product for providing an efficient trading market |
US7936693B2 (en) | 2001-05-18 | 2011-05-03 | Network Resonance, Inc. | System, method and computer program product for providing an IP datalink multiplexer |
US7124299B2 (en) * | 2001-05-18 | 2006-10-17 | Claymore Systems, Inc. | System, method and computer program product for auditing XML messages in a network-based message stream |
US7464154B2 (en) * | 2001-05-18 | 2008-12-09 | Network Resonance, Inc. | System, method and computer program product for analyzing data from network-based structured message stream |
US7904454B2 (en) * | 2001-07-16 | 2011-03-08 | International Business Machines Corporation | Database access security |
DE10146555B4 (de) * | 2001-09-21 | 2005-11-03 | Siemens Ag | Verfahren zur Löschung von Überwachungsdaten und Überwachungsvorrichtung |
WO2003047205A1 (en) * | 2001-11-15 | 2003-06-05 | Brian Anthony Carroll | A system for the unobtrusive interception of data transmissions |
US7565146B2 (en) * | 2001-12-21 | 2009-07-21 | Nokia Corporation | Intercepting a call connection to a mobile subscriber roaming in a visited PLMN (VPLMN) |
US6917974B1 (en) * | 2002-01-03 | 2005-07-12 | The United States Of America As Represented By The Secretary Of The Air Force | Method and apparatus for preventing network traffic analysis |
US8087083B1 (en) * | 2002-01-04 | 2011-12-27 | Verizon Laboratories Inc. | Systems and methods for detecting a network sniffer |
JP4386732B2 (ja) | 2002-01-08 | 2009-12-16 | セブン ネットワークス, インコーポレイテッド | モバイルネットワークの接続アーキテクチャ |
AU2002224990A1 (en) * | 2002-01-10 | 2003-07-24 | Nokia Corporation | Method and system for proxying a message |
US7769997B2 (en) * | 2002-02-25 | 2010-08-03 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US6874089B2 (en) * | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US7103659B2 (en) * | 2002-04-09 | 2006-09-05 | Cisco Technology, Inc. | System and method for monitoring information in a network environment |
US20040162994A1 (en) * | 2002-05-13 | 2004-08-19 | Sandia National Laboratories | Method and apparatus for configurable communication network defenses |
WO2004006553A1 (de) * | 2002-07-02 | 2004-01-15 | Siemens Aktiengesellschaft | Zentrale vermittlungsstelle für eine ip-überwachung |
ATE337657T1 (de) * | 2002-07-19 | 2006-09-15 | Nokia Corp | Informationsübermittlung an ein gesetzmässiges abfangsystem über das betreuende system des abfangziels |
KR100480713B1 (ko) * | 2002-07-31 | 2005-04-06 | 엘지전자 주식회사 | 이동통신 시스템의 호 추적 및 감시 방법 |
US7383582B1 (en) * | 2002-08-02 | 2008-06-03 | Federal Network Systems, Llc | Systems and methods for performing electronic surveillance |
EP1389864A1 (de) * | 2002-08-13 | 2004-02-18 | Nortel Networks Limited | Netzwerkarchitektur zur Unterstützung von legalen Abfangen von einer Netzwerkkommunikation |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US8468126B2 (en) | 2005-08-01 | 2013-06-18 | Seven Networks, Inc. | Publishing data in an information community |
US7853563B2 (en) | 2005-08-01 | 2010-12-14 | Seven Networks, Inc. | Universal data aggregation |
US20040196841A1 (en) * | 2003-04-04 | 2004-10-07 | Tudor Alexander L. | Assisted port monitoring with distributed filtering |
US20040228362A1 (en) * | 2003-05-16 | 2004-11-18 | Toni Maki | Multimedia component interception in a gateway GPRS support node (GGSN) |
DE10323006A1 (de) * | 2003-05-21 | 2004-12-23 | Siemens Ag | Zentrale Abhör- und Auswerteinheit |
US7447909B2 (en) * | 2003-06-05 | 2008-11-04 | Nortel Networks Limited | Method and system for lawful interception of packet switched network services |
US8774214B1 (en) * | 2003-06-06 | 2014-07-08 | Sprint Spectrum L.P. | Packet traffic surveillance at a network gateway |
US7590725B1 (en) * | 2003-07-01 | 2009-09-15 | Mcafee, Inc. | Network analyzer system, method and computer program product for multi-dimensional analysis of network tunnels |
US7130427B2 (en) * | 2003-07-17 | 2006-10-31 | Motorola, Inc. | Method for providing point-to-point encryption in a communication system |
CN1330132C (zh) * | 2003-09-02 | 2007-08-01 | 华为技术有限公司 | 一种实时监听业务控制过程的实现方法 |
US7437362B1 (en) * | 2003-11-26 | 2008-10-14 | Guardium, Inc. | System and methods for nonintrusive database security |
WO2005088938A1 (en) * | 2004-03-10 | 2005-09-22 | Enterasys Networks, Inc. | Method for network traffic mirroring with data privacy |
US7869450B2 (en) * | 2004-04-05 | 2011-01-11 | Verizon Business Global Llc | Method and apparatus for processing labeled flows in a communication access network |
US20050220059A1 (en) * | 2004-04-05 | 2005-10-06 | Delregno Dick | System and method for providing a multiple-protocol crossconnect |
US8289973B2 (en) | 2004-04-05 | 2012-10-16 | Verizon Business Global Llc | System and method for indicating classification of a communications flow |
US8948207B2 (en) * | 2004-04-05 | 2015-02-03 | Verizon Patent And Licensing Inc. | System and method for transporting time-division multiplexed communications through a packet-switched access network |
US8340102B2 (en) * | 2004-04-05 | 2012-12-25 | Verizon Business Global Llc | Apparatus and method for providing a network termination point |
US7821929B2 (en) * | 2004-04-05 | 2010-10-26 | Verizon Business Global Llc | System and method for controlling communication flow rates |
US8249082B2 (en) | 2004-04-05 | 2012-08-21 | Verizon Business Global Llc | System method for a communications access network |
CN100334844C (zh) * | 2004-04-30 | 2007-08-29 | 华为技术有限公司 | 一种基于业务的监听方法 |
CN100361457C (zh) * | 2004-05-10 | 2008-01-09 | 华为技术有限公司 | 一种传送监听信息的方法 |
EP1782293A2 (de) * | 2004-08-20 | 2007-05-09 | Enterasys Networks, Inc. | System, verfahren und vorrichtung für verkehrsspiegelaufbau, service und sicherheit in kommunikationsnetzwerken |
US7747774B2 (en) * | 2004-08-23 | 2010-06-29 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for obscuring traffic in a distributed system |
US7865944B1 (en) * | 2004-09-10 | 2011-01-04 | Juniper Networks, Inc. | Intercepting GPRS data |
WO2006045102A2 (en) * | 2004-10-20 | 2006-04-27 | Seven Networks, Inc. | Method and apparatus for intercepting events in a communication system |
US8010082B2 (en) | 2004-10-20 | 2011-08-30 | Seven Networks, Inc. | Flexible billing architecture |
KR100617775B1 (ko) * | 2004-11-08 | 2006-08-28 | 삼성전자주식회사 | 멀티미디어 메시징 서비스에서 중복된 도달 통지 메시지에대한 관리 방법 |
US7706781B2 (en) | 2004-11-22 | 2010-04-27 | Seven Networks International Oy | Data security in a mobile e-mail service |
FI117152B (fi) | 2004-12-03 | 2006-06-30 | Seven Networks Internat Oy | Sähköpostiasetusten käyttöönotto matkaviestimelle |
US7877703B1 (en) | 2005-03-14 | 2011-01-25 | Seven Networks, Inc. | Intelligent rendering of information in a limited display environment |
EP1859606A1 (de) * | 2005-03-18 | 2007-11-28 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Legales abfangen von unautorisierten teilnehmern und geräten |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
US7796742B1 (en) | 2005-04-21 | 2010-09-14 | Seven Networks, Inc. | Systems and methods for simplified provisioning |
US20060268696A1 (en) * | 2005-05-25 | 2006-11-30 | Alain Konstantinov | Data packets scrambling module and method |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
EP1900149B1 (de) * | 2005-07-01 | 2012-05-23 | Telefonaktiebolaget LM Ericsson (publ) | Abfang von multimedia-diensten |
US8069166B2 (en) | 2005-08-01 | 2011-11-29 | Seven Networks, Inc. | Managing user-to-user contact with inferred presence information |
US7970788B2 (en) * | 2005-08-02 | 2011-06-28 | International Business Machines Corporation | Selective local database access restriction |
CN100414895C (zh) * | 2005-10-26 | 2008-08-27 | 华为技术有限公司 | 一种实现合法监听的系统和方法 |
US7933923B2 (en) | 2005-11-04 | 2011-04-26 | International Business Machines Corporation | Tracking and reconciling database commands |
US8024785B2 (en) * | 2006-01-16 | 2011-09-20 | International Business Machines Corporation | Method and data processing system for intercepting communication between a client and a service |
CA2643612A1 (en) | 2006-01-25 | 2007-08-02 | Vastech Sa (Pty) Limited | An electronic communications recording system |
US7444131B2 (en) * | 2006-01-31 | 2008-10-28 | Lucent Technologies Inc. | Method and apparatus for rerouting terminations for CALEA targets through a predetermined surveilling MSC |
US7769395B2 (en) | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
US8958346B2 (en) | 2006-03-02 | 2015-02-17 | Tango Networks, Inc. | Calling line/name identification of enterprise subscribers in mobile calls |
US8023479B2 (en) * | 2006-03-02 | 2011-09-20 | Tango Networks, Inc. | Mobile application gateway for connecting devices on a cellular network with individual enterprise and data networks |
ITMI20061886A1 (it) * | 2006-10-02 | 2008-04-03 | Ericsson Telefon Ab L M | Procedimento e architettura di intercettazione legale in reti a banda larga filari |
US8599747B1 (en) * | 2006-12-20 | 2013-12-03 | Radisys Canada Inc. | Lawful interception of real time packet data |
US8141100B2 (en) | 2006-12-20 | 2012-03-20 | International Business Machines Corporation | Identifying attribute propagation for multi-tier processing |
US8495367B2 (en) | 2007-02-22 | 2013-07-23 | International Business Machines Corporation | Nondestructive interception of secure data in transit |
US20090196301A1 (en) * | 2007-05-14 | 2009-08-06 | Brian Parsons | Methods, systems and apparatus for monitoring and/or generating communications in a communications network |
US8805425B2 (en) | 2007-06-01 | 2014-08-12 | Seven Networks, Inc. | Integrated messaging |
US8693494B2 (en) | 2007-06-01 | 2014-04-08 | Seven Networks, Inc. | Polling |
WO2008151532A1 (fr) * | 2007-06-08 | 2008-12-18 | Huawei Technologies Co., Ltd. | Procédé pour une surveillance licite et son dispositif |
US8811956B2 (en) * | 2007-06-14 | 2014-08-19 | Intel Corporation | Techniques for lawful interception in wireless networks |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US8793305B2 (en) | 2007-12-13 | 2014-07-29 | Seven Networks, Inc. | Content delivery to a mobile device from a content service |
US9002828B2 (en) | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
US8107921B2 (en) | 2008-01-11 | 2012-01-31 | Seven Networks, Inc. | Mobile virtual network operator |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
CN101540711B (zh) * | 2008-03-17 | 2013-02-27 | 华为技术有限公司 | 分组网络中的点到多点隧道的建立方法、系统和设备 |
US7975046B2 (en) * | 2008-04-03 | 2011-07-05 | AT&T Intellectual Property I, LLP | Verifying a lawful interception system |
US8200809B2 (en) * | 2008-04-03 | 2012-06-12 | At&T Intellectual Property I, L.P. | Traffic analysis for a lawful interception system |
US8261326B2 (en) | 2008-04-25 | 2012-09-04 | International Business Machines Corporation | Network intrusion blocking security overlay |
US8787947B2 (en) | 2008-06-18 | 2014-07-22 | Seven Networks, Inc. | Application discovery on mobile devices |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
US9042388B2 (en) * | 2008-07-24 | 2015-05-26 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful interception for 2G/3G equipment interworking with evolved packet system |
CN102106132A (zh) | 2008-07-24 | 2011-06-22 | 爱立信电话股份有限公司 | 对代理移动因特网协议网络中目标的合法侦听 |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
US9785662B2 (en) | 2008-10-14 | 2017-10-10 | Mobilegaurd Inc. | System and method for capturing data sent by a mobile device |
JP5272851B2 (ja) * | 2009-03-30 | 2013-08-28 | 日本電気株式会社 | 通信傍受システム、通信傍受装置、通信傍受方法およびプログラム |
US9043731B2 (en) | 2010-03-30 | 2015-05-26 | Seven Networks, Inc. | 3D mobile user interface with configurable workspace management |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
EP2599003B1 (de) | 2010-07-26 | 2018-07-11 | Seven Networks, LLC | Koordinierung eines mobilnetzwerkverkehrs zwischen mehreren anwendungen |
WO2012018556A2 (en) | 2010-07-26 | 2012-02-09 | Ari Backholm | Mobile application traffic optimization |
US9077630B2 (en) | 2010-07-26 | 2015-07-07 | Seven Networks, Inc. | Distributed implementation of dynamic wireless traffic policy |
US20120076303A1 (en) * | 2010-09-24 | 2012-03-29 | Rogers Communications Inc. | Intercept access point for communications within local breakouts |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
US8204953B2 (en) | 2010-11-01 | 2012-06-19 | Seven Networks, Inc. | Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache |
US9330196B2 (en) | 2010-11-01 | 2016-05-03 | Seven Networks, Llc | Wireless traffic management system cache optimization using http headers |
WO2012061430A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed management of keep-alive message signaling for mobile network resource conservation and optimization |
GB2499534B (en) | 2010-11-01 | 2018-09-19 | Seven Networks Llc | Caching adapted for mobile application behavior and network conditions |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8166164B1 (en) | 2010-11-01 | 2012-04-24 | Seven Networks, Inc. | Application and network-based long poll request detection and cacheability assessment therefor |
US9060032B2 (en) | 2010-11-01 | 2015-06-16 | Seven Networks, Inc. | Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic |
EP3422775A1 (de) | 2010-11-22 | 2019-01-02 | Seven Networks, LLC | Optimierung von ressourcenabfrageintervallen zur zufriedenstellenden beantwortung von anfragen auf mobilen vorrichtungen |
CA2798523C (en) | 2010-11-22 | 2015-02-24 | Seven Networks, Inc. | Aligning data transfer to optimize connections established for transmission over a wireless network |
US9325662B2 (en) | 2011-01-07 | 2016-04-26 | Seven Networks, Llc | System and method for reduction of mobile network traffic used for domain name system (DNS) queries |
US9668168B2 (en) | 2011-01-17 | 2017-05-30 | Agency For Science, Technology And Research | Method and device for mobile data offload |
GB2505103B (en) | 2011-04-19 | 2014-10-22 | Seven Networks Inc | Social caching for device resource sharing and management cross-reference to related applications |
US8832228B2 (en) | 2011-04-27 | 2014-09-09 | Seven Networks, Inc. | System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief |
US8621075B2 (en) | 2011-04-27 | 2013-12-31 | Seven Metworks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
EP2737742A4 (de) | 2011-07-27 | 2015-01-28 | Seven Networks Inc | Automatische erzeugung und verteilung von richtlinieninformationen über bösartigen mobilverkehr in einem drahtlosen netzwerk |
US8977755B2 (en) | 2011-12-06 | 2015-03-10 | Seven Networks, Inc. | Mobile device and method to utilize the failover mechanism for fault tolerance provided for mobile traffic management and network/device resource conservation |
US8918503B2 (en) | 2011-12-06 | 2014-12-23 | Seven Networks, Inc. | Optimization of mobile traffic directed to private networks and operator configurability thereof |
US9277443B2 (en) | 2011-12-07 | 2016-03-01 | Seven Networks, Llc | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
US9009250B2 (en) | 2011-12-07 | 2015-04-14 | Seven Networks, Inc. | Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation |
US9832095B2 (en) | 2011-12-14 | 2017-11-28 | Seven Networks, Llc | Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic |
US8861354B2 (en) | 2011-12-14 | 2014-10-14 | Seven Networks, Inc. | Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization |
US9021021B2 (en) | 2011-12-14 | 2015-04-28 | Seven Networks, Inc. | Mobile network reporting and usage analytics system and method aggregated using a distributed traffic optimization system |
WO2013103988A1 (en) | 2012-01-05 | 2013-07-11 | Seven Networks, Inc. | Detection and management of user interactions with foreground applications on a mobile device in distributed caching |
EP3687105B1 (de) * | 2012-01-12 | 2022-05-04 | BlackBerry Limited | System und verfahren für legalen zugang zu sicheren kommunikationen |
US9203864B2 (en) | 2012-02-02 | 2015-12-01 | Seven Networks, Llc | Dynamic categorization of applications for network access in a mobile network |
US9326189B2 (en) | 2012-02-03 | 2016-04-26 | Seven Networks, Llc | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
WO2013155208A1 (en) | 2012-04-10 | 2013-10-17 | Seven Networks, Inc. | Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network |
US9591031B2 (en) * | 2012-06-04 | 2017-03-07 | Interdigital Patent Holdings, Inc. | Lawful interception for local selected IP traffic offload and local IP access performed at a non-core gateway |
US8775631B2 (en) | 2012-07-13 | 2014-07-08 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
US20140177497A1 (en) | 2012-12-20 | 2014-06-26 | Seven Networks, Inc. | Management of mobile device radio state promotion and demotion |
US9271238B2 (en) | 2013-01-23 | 2016-02-23 | Seven Networks, Llc | Application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
US9326185B2 (en) | 2013-03-11 | 2016-04-26 | Seven Networks, Llc | Mobile network congestion recognition for optimization of mobile traffic |
WO2014169470A1 (en) * | 2013-04-19 | 2014-10-23 | Telefonaktiebolaget L M Ericsson(Publ) | Method and switch for lawful interception |
US9225747B2 (en) * | 2013-04-29 | 2015-12-29 | Centurylink Intellectual Property Llc | Lawful intercept utility application |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
US20170111390A1 (en) * | 2015-10-14 | 2017-04-20 | Saguna Networks Ltd. | Method circuits devices systems and functionally associated computer executable code for detecting and mitigating denial of service attack directed on or through a radio access network |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4594706A (en) * | 1983-04-22 | 1986-06-10 | Nec Corporation | Packet communication systems |
US4797880A (en) * | 1987-10-07 | 1989-01-10 | Bell Communications Research, Inc. | Non-blocking, self-routing packet switch |
US4965804A (en) * | 1989-02-03 | 1990-10-23 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
US5428667A (en) * | 1993-03-11 | 1995-06-27 | Harris Corporation | Multi-channel cellular communications intercept system |
US5515376A (en) * | 1993-07-19 | 1996-05-07 | Alantec, Inc. | Communication apparatus and methods |
US5627819A (en) * | 1995-01-09 | 1997-05-06 | Cabletron Systems, Inc. | Use of multipoint connection services to establish call-tapping points in a switched network |
US5710971A (en) * | 1995-12-18 | 1998-01-20 | Motorola, Inc. | Radio communication network and method for unobstrusive call interception via data duplication |
US5913161A (en) * | 1996-04-09 | 1999-06-15 | Adc Telecommunications, Inc. | Apparatus and methods for the lawful intercept of cellular communications |
US5974309A (en) * | 1996-05-03 | 1999-10-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for facilitating law enforcement agency monitoring of cellular telephone calls |
US6138162A (en) * | 1997-02-11 | 2000-10-24 | Pointcast, Inc. | Method and apparatus for configuring a client to redirect requests to a caching proxy server based on a category ID with the request |
US6173311B1 (en) * | 1997-02-13 | 2001-01-09 | Pointcast, Inc. | Apparatus, method and article of manufacture for servicing client requests on a network |
US5896499A (en) * | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
US5930698A (en) * | 1997-05-09 | 1999-07-27 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for efficient law enforcement agency monitoring of telephone calls |
FI106509B (fi) * | 1997-09-26 | 2001-02-15 | Nokia Networks Oy | Laillinen salakuuntelu tietoliikenneverkossa |
ES2205581T3 (es) * | 1998-03-11 | 2004-05-01 | Swisscom Mobile Ag | Procedimiento para la comunicacion mediante acceso directo con reaccion binaria. |
US6557037B1 (en) * | 1998-05-29 | 2003-04-29 | Sun Microsystems | System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses |
US6253321B1 (en) * | 1998-06-19 | 2001-06-26 | Ssh Communications Security Ltd. | Method and arrangement for implementing IPSEC policy management using filter code |
US6122499A (en) * | 1998-07-31 | 2000-09-19 | Iridium, L.L.C. | System and/or method for call intercept capability in a global mobile satellite communications system |
US6771597B2 (en) * | 1998-07-31 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for transmitting messages |
US6304973B1 (en) * | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
US20030037235A1 (en) * | 1998-08-19 | 2003-02-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US6577865B2 (en) * | 1998-11-05 | 2003-06-10 | Ulysses Holdings, Llc | System for intercept of wireless communications |
US6473798B1 (en) * | 1998-12-15 | 2002-10-29 | Cisco Technology, Inc. | Method and system for testing a layer-2 tunnel in a data communication network |
WO2000056019A1 (en) * | 1999-03-12 | 2000-09-21 | Nokia Networks Oy | Interception system and method |
-
1999
- 1999-01-14 JP JP2000594228A patent/JP3825258B2/ja not_active Expired - Fee Related
- 1999-01-14 ES ES99906126T patent/ES2296381T3/es not_active Expired - Lifetime
- 1999-01-14 CN CNB998156035A patent/CN100369437C/zh not_active Expired - Fee Related
- 1999-01-14 DE DE69937464T patent/DE69937464T2/de not_active Expired - Lifetime
- 1999-01-14 EP EP99906126A patent/EP1142218B1/de not_active Expired - Lifetime
- 1999-01-14 AU AU26173/99A patent/AU2617399A/en not_active Abandoned
- 1999-01-14 WO PCT/EP1999/000180 patent/WO2000042742A1/en active IP Right Grant
-
2001
- 2001-07-10 US US09/901,814 patent/US7302702B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20020078384A1 (en) | 2002-06-20 |
ES2296381T3 (es) | 2008-04-16 |
JP3825258B2 (ja) | 2006-09-27 |
EP1142218B1 (de) | 2007-10-31 |
WO2000042742A1 (en) | 2000-07-20 |
JP2002535883A (ja) | 2002-10-22 |
CN1338169A (zh) | 2002-02-27 |
US7302702B2 (en) | 2007-11-27 |
CN100369437C (zh) | 2008-02-13 |
DE69937464D1 (de) | 2007-12-13 |
EP1142218A1 (de) | 2001-10-10 |
AU2617399A (en) | 2000-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69937464T2 (de) | Verfahren und vorrichtung zum abhören | |
DE60116501T2 (de) | Mehrfach-dienst-benutzung der netzverbindungsfähigkeit unter benutzer-zu-netzwerk-schnittstellenzeichengabe | |
DE19952527C2 (de) | Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen | |
DE60008680T2 (de) | Verwaltung eines kryptographischen Schlüssels | |
DE19823666B4 (de) | Verschlüsselungs-Kommunikationssystem | |
DE69233708T2 (de) | Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit | |
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
DE69823334T2 (de) | Gesichertes paketfunknetzwerk | |
DE102016115193A1 (de) | Verfahren zur sicheren Datenhaltung in einem Computernetzwerk | |
EP3791534A2 (de) | Verfahren zum sichern eines datenaustausches in einer verteilten infrastruktur | |
EP3152884B1 (de) | Verfahren zur weiterleitung von daten zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt | |
DE69636513T2 (de) | System zur sicherung des flusses und zur selektiven veränderung von paketen in einem rechnernetz | |
EP1721235B1 (de) | Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes | |
WO2015185508A1 (de) | Routing-verfahren zur weiterleitung von task-anweisungen zwischen computersystemen, computernetz-infrastruktur sowie computerporgamm-produkt | |
WO2004028107A2 (de) | Überwachung von datenübertragungen | |
WO2005074189A1 (de) | Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen | |
DE3939828C2 (de) | ||
DE102018102608A1 (de) | Verfahren zur Benutzerverwaltung eines Feldgeräts | |
DE102015119687B4 (de) | Verfahren zum Generieren und/oder Übertragen einer verschlüsselten Nachricht | |
EP2830277B1 (de) | Verfahren und system zur manipulationssicheren übertragung von datenpaketen | |
EP0765550A1 (de) | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben | |
DE60023770T2 (de) | Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors | |
EP1843929A1 (de) | Leitsystem für die steuerung und/oder überwachung von objekten | |
WO2002091675A2 (de) | Verfahren und anordnung zur standortunabhängigen überwachung (interception) von sprach- und/oder datennetzverbindungen durch bedarfsträger (law enforcement agencies) | |
DE60035385T2 (de) | Sitzung-schutzsystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |