DE602004003518T2 - Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten - Google Patents

Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten Download PDF

Info

Publication number
DE602004003518T2
DE602004003518T2 DE602004003518T DE602004003518T DE602004003518T2 DE 602004003518 T2 DE602004003518 T2 DE 602004003518T2 DE 602004003518 T DE602004003518 T DE 602004003518T DE 602004003518 T DE602004003518 T DE 602004003518T DE 602004003518 T2 DE602004003518 T2 DE 602004003518T2
Authority
DE
Germany
Prior art keywords
interception
user
network
point
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004003518T
Other languages
English (en)
Other versions
DE602004003518D1 (de
Inventor
Lothar Reith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of DE602004003518D1 publication Critical patent/DE602004003518D1/de
Application granted granted Critical
Publication of DE602004003518T2 publication Critical patent/DE602004003518T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Technisches Gebiet
  • Die Erfindung betrifft ein Verfahren und System zum legalen Abfangen von paketvermittelten Netzwerkdiensten.
  • Aufgrund neuerer Gesetzgebung in vielen Ländern sind Anbieter von paketvermittelten Netzwerkdiensten verpflichtet, Möglichkeiten bereitzustellen, die das legale Abhören des Datenverkehrs über das Netzwerk erlauben. Während einige Länder vorschreiben, daß der gesamte Verkehr aller Benutzer oder Abonnenten der Netzwerkdienste überwacht werden soll, sehen die Gesetze anderer Länder vor, daß eine solche generelle Überwachung verboten ist und das Abhören von Verkehr zu oder von Benutzern, selbst das Abhören nur der Verbindungsdaten, nur für bestimmte Benutzer oder Abonnenten erlaubt ist, die z.B. aufgrund gerichtlicher Anordnung als legale Abhörziele gelten.
  • Somit besteht Bedarf an einem Verfahren und einem System zum legalen Abhören von paketvermittelten Netzwerkdiensten, das sich zu relativ geringen Kosten implementieren und betreiben läßt und einfach an unterschiedliche gesetzliche Vorschriften und Anforderungen in verschiedenen Ländern anpassen läßt.
  • 2. Beschreibung des Standes der Technik
  • Ein herkömmlicher Ansatz ist die sogenannte Hardwareüberwachung, was bedeutet, daß spezielle Einrichtungen, die für Abhörzwecke notwendig sind, an einem Ort installiert sind, wo die spezifizierten legalen Abhörziele Zugang zu dem Netzwerk erhalten. Dies bringt hohe Kosten mit sich und hat den weiteren Nachteil, daß sich die Geheimhaltungsanforderungen nur schwer erfüllen lassen, weil die Hardware potentiell für nicht sicherheitsüberprüftes Personal sichtbar ist. Außerdem ist dieser Ansatz nicht praktikabel, wenn auf das Netzwerk von mobilen Einheiten aus zugegriffen werden kann, etwa von Mobiltelefonen, Laptops und dergleichen oder über öffentliche Zugangspunkte wie etwa WLAN Hot Spots oder einfach durch Einwahl über ein PSTN mit einem Modem oder über ISDN von einem Hoteltelefon oder öffentlichen Telefon aus.
  • Ein anderer bekannter Ansatz ist die sogenannte Softwareüberwachung, bei der geeignete Software zur Identifizierung der eingetragenen Benutzer, die auf das Netzwerk zugreifen, und zur Entscheidung, ob der Verkehr von diesen Abonnenten abgehört werden soll oder nicht, innerhalb des internen Netzwerkes des Dienstanbieters implementiert ist. Diese Lösung impliziert eine gewisse Menge an abhörbezogenem Verkehr innerhalb des internen Netzwerkes des Dienstanbieters, und dieser Verkehr kann durch eine relativ große Anzahl von Angestellten des Dienstanbieters beobachtbar sein, so daß in einigen Ländern eine sorgfältige Sicherheitsüberprüfung des Personals notwendig ist. Dies stellt nicht nur einen hohen Kostenfaktor dar, sondern kann auch zu schwierigen rechtlichen Problemen im Hinblick auf Arbeitsverträge und dergleichen führen.
  • Das European Telecommunications Standards Institute (ETSI) hat Spezifikationen für ein Referenzmodell für das legale Abhören veröffentlicht (ETSI-Dokument ES 201 671).
  • Eine Darstellung von J. Baloo: "Lawful Interception of IP Traffic: The European Context", Black Hat Europe 2003, 15. Mai 2003, http://blackhat.com/presentations/bh-europe-03/bh-europe-03-baloo.pdf gibt einen Überblick über die technischen und rechtlichen Herausforderungen des legalen Abhörens von paketvermittelten Netzwerkdiensten in Europa. Diese Darstellung gibt weiterhin als Beispiele eine kurze Übersicht über die ETSI Spezifikationen und niederländische Spezifikationen für das legale Abhören (Transport of Intercepted IP Traffic; TIIT)). Insbesondere zeigt die Darstellung eine allgemeine Architektur von Schnittstellen in der TIIT Spezifikation, die die Funktionalität für das Abhören und die Mediation illustriert. Die Darstellung beschreibt jedoch nicht die Art und Weise, in der legale Abhörziele in der TIIT Spezifikation spezifisch identifiziert werden.
  • Ein Internet-Dokument von Baker et al.: Cisco Support for Lawful Intercept in IP Networks", April 2003, http://www.rfc-editor.org/internet-drafts/draftbaker-slem-architecture-00.txt, empfiehlt, daß der Abhörverkehr zwischen einem Abfangpunkt und einer Mediationseinrichtung verschlüsselt wird, um die Kenntnisse nicht autorisierten Personals über gesetzlich erlaubte Abhörvorgänge zu begrenzen.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Gemäß der Erfindung umfaßt ein Verfahren zum legalen Abfangen von paketvermittelten Netzwerkdiensten die folgenden Schritte:
    • – wenn ein Benutzer auf das Netzwerk zugreift und an einem primären Abfangpunkt des Netzwerks durch eine Zielkennung identifiziert wird, senden der Zielkennung an ein Abfang-Managementzentrum,
    • – Prüfen in dem Abfang-Managementzentrum anhand der Zielkennung, ob der Benutzer ein legales Abfangziel ist, und Senden eines verschlüsselten Abfangbefehlssatzes an einen sekundären Abfangpunkt,
    • – Entschlüsseln des Abfangbefehlssatzes an dem sekundären Abfangpunkt und Durchführen eines Abfangprozesses in Übereinstimmung mit dem Abfangbefehlssatz, wobei der Abfangprozeß das Senden von verschlüsselten Abhör- und Blinddaten an eine Mediationseinrichtung einschließt, wobei die Blinddaten hinzugefügt werden, um den echten Abhörverkehr zwischen dem sekundären Abfangpunkt und der Mediationseinrichtung zu verschleiern.
  • Ein System, in dem das Verfahren gemäß der Erfindung implementiert ist, umfaßt wenigstens einen Paketvermittlungs-Dienstpunkt (Paket Switching Service Point; PSSP), der Abhörfunktionalität (z.B. eine interne Abhörfunktion (Internal Intercept Function; IIF), wie sie in dem ETSI Modell spezifiziert ist) enthält und damit als der primäre und/oder sekundäre Abfangpunkt dient, und eine Mediationseinrichtung (Mediation Device; MD), durch welche die abgehörten Daten und diesbezügliche Information an eine oder mehrere gesetzliche Aufsichtsinstanzen (Law Enforcement Agencies; LEA) übergeben werden, die die abgehörten Daten empfangen und auswerten wollen. Der PSSP kann irgendein Knoten in dem Netzwerk sein, wo Datenpakete einschließlich Paketen, die die Benutzerkennung eines Netzwerkabonnenten enthalten, abgehört werden können. Die oben genannten primären und sekundären Abfangpunkte können durch verschiedene PSSPs gebildet werden, werden jedoch bevorzugt durch ein und denselben PSSP gebildet. Das System umfaßt weiterhin ein Abfang-Managementzentrum (Interception Management Center; IMC). Dies ist der Ort, wo die Abhörstrategie entsprechend den Anforderungen der Aufsichtsinstanzen eingerichtet ist. Das IMC speichert die Identitäten von legalen Abhörzielen (Benutzerkennungen, Gerätekennungen, Kennungen von Zugangsleitungen oder anderen Einrichtungen, die einen Ziel-Benutzer mit angemessener Wahrscheinlichkeit identifizieren), die von dem einen oder den mehreren zu diesem IMC gehörenden PSSPs bedient werden. Das IMC kann weiterhin Information über die Modalitäten und Umfänge der Abhöraktivitäten speichern, die für die verschiedenen Ziele und Nicht-Ziele anwendbar sind.
  • Wie im Stand der Technik bekannt ist, wird ein Benutzer, der die Dienste eines paketvermittelten Netzwerkdienstanbieters abonniert hat, durch irgendeine geeignete Kennung, die als "Benutzerkennung" bezeichnet wird und aus dem Namen des Benutzers oder irgendeiner anderen geeigneten Kennung wie einem Pseudonym bestehen kann, eindeutig identifiziert. Alternativ oder zusätzlich kann ein Benutzer oder, genauer, ein Abhörziel durch eine Zugangskennung spezifiziert werden, etwa durch eine Telefonnummer, eine Kennung einer DSL-Leitung, einen virtuellen ATM Kanal oder dergleichen. In der vorliegenden Anmeldung wird der Ausdruck "Zielkennung" als Oberbegriff für Benutzerkennungen und Zugangskennungen und Gerätekennungen gebraucht, etwa für die MAC-Adresse einer Netzwerkkarte, die von einem Ziel-Benutzer verwendet wird.
  • Wenn ein Benutzer eine Sitzung eröffnet, wird er durch mindestens eine Zielkennung identifiziert. Manchmal sind mehrere Zielkennungen vorhanden. Übliche Klassen von Zielkennungen sind die folgenden:
    • 1. eine Benutzerkennung (gewöhnlich in Kombination mit einem Paßwort zur Authentifizierung). Dies wird häufig zusammengefaßt als "was man weiß" (oder was zumindest als bekannt unterstellt werden kann – der Benutzer oder ein legitimierter Benutzer kann die Benutzerkennung und das Paßwort auf dem benutzen Gerät gespeichert haben, so daß der aktuelle Benutzer die Benutzerkennung nicht zu wissen braucht, wenn er Zugang zu dem Gerät hat, auf dem der Benutzername und das Paßwort gespeichert sind).
    • 2. eine Gerätekennung eines Gerätes das er benutzt (etwa eine MAC-Adresse einer Netzwerkkarte oder eine Kennung einer mobilen Station eines mobilen Telefonapparats oder über ein SIM (Subscriber Identification Module) in einem Mobiltelefon). Diese Klasse von Zielkennungen kann zusammengefaßt werden als: "was einem gehört" und ist in mobilen Umgebungen besonders zweckmäßig. Eine IP-Adresse, etwa eine IP-Version 6 Adresse, kann in einer mobilen IP-Umgebung als eine Gerätekennung betrachtet werden, wenn die IP-Adresse dem Gerät zugeordnet ist.
    • 3. eine Kennung für eine Zugangsressource zu dem Netzwerk, die im folgenden als Zugangskennung bezeichnet wird. Dies ist eine Kennung für eine Netzwerkschnittstelle eines Netzwerkelements, das nicht dem Benutzer, sondern dem Dienstanbieter oder einem Geschäftspartner des Dienstanbieters gehört. Ein Beispiel ist eine Kennung für eine DSL-Leitung in einem DSL-Zugangsnetzwerk oder die Kombination aus einem ATM-Gerätenamen, der Slot-Nummer, der Port-Nummer und einer Kennung für eine virtuelle ATM-Schaltung. Ein anderes Beispiel wäre eine IP-Adresse, die dieser Netzwerkschnittstelle permanent zugewiesen ist. Diese Klasse von Zielkennungen kann zusammengefaßt werden als: "was man möglicherweise in dem Netzwerk benutzt", wie es z.B. bei der DSL-Leitung in das Haus eines Ziel-Benutzers der Fall ist. Dieses Konzept ist sehr ähnlich zu dem Anzapfen einer Telefonleitung in Festnetzen, wie es gewöhnlich auch bei der Telefonleitung geschieht und wobei alle Kommunikationsvorgänge über diese Telefonleitung abgehört werden, unabhängig davon, ob der vorgesehene Ziel-Benutzer spricht oder jemand anders Zugang zu dem an die Leitung angeschlossenen Telefon hat.
  • Wenn sich ein Benutzer mit einer Zielkennung, die eine Benutzerkennung ist, bei dem Netzwerk anmeldet, so wird eine Anmeldeprozedur ausgeführt, bei welcher der Benutzer sich durch Angabe seiner Benutzerkennung und, optional, ein Paßwort oder dergleichen authentifizieren muß. Herkömmlich hat dieser Authentifizierungsprozeß den Zweck, dem Dienstanbieter die Prüfung zu ermöglichen, ob der Benutzer die Dienste wirklich abonniert hat. Im Fall von kommerziellen Dienstanbietern wird der Authentifizierungsprozeß auch für Abrechnungszwecke benötigt. In einigen Fällen wird eine Identifizierung des Benutzers oder eine Anmeldeprozedur ausgeführt, bei der für die Identifizierung des von dem Benutzer verwendeten Gerätes eine Gerätekennung benutzt wird, ohne daß ein Paßwort erforderlich ist, z. B. wenn über DHCP auf der Grundlage einer MAC-Adresse, die von dem Gerät oder einer zu dem Gerät gehörenden Netzwerkkarte angeboten wird, eine IP-Adresse bereitgestellt wird, die begrenzten Zugang gewährt. Eine solche Prozedur ist üblich, wenn einem Benutzer vor der eigentlichen Authentifizierung ein Zugang mit begrenztem Umfang gewährt wird. Im Fall eines Festnetzzugangs mag keine besondere Anmeldeprozedur stattfinden, da der Benutzer als fest an eine be stimmte Zugangsleitung angeschlossen betrachtet wird, die z. B. permanent mit einer festen IP-Adresse eingerichtet sein mag (ähnlich der Situation in der Telefonie, wo eine Telefonleitung permanent mit einer festen Telefonnummer eingerichtet ist). In einigen Fällen kann das Gerät eine IP-Adresse, etwa eine feste IP-Version 6 Adresse vorweisen, die dem Gerät zugewiesen worden ist.
  • Gemäß der Erfindung wird die Tatsache, daß der Benutzer seine Benutzerkennung angeben muß oder zumindest eine Zielkennung verwenden muß, wenn er sich an das Netzwerk anschließt, auch für Abhörzwecke ausgenutzt. Zu diesem Zweck wird die Benutzerkennung (und gegebenenfalls die Zugangskennung oder Gerätekennung) an dem als Abfangpunkt dienenden PSSP detektiert. Es versteht sich, daß, damit man alle Abonnenten des Netzwerkes abhören kann, wenn dies erforderlich ist, die mit Abhörfähigkeiten ausgerüsteten PSSPs strategisch so in dem Netzwerk angeordnet sein müssen, daß kein Abonnent Zugang erhalten kann, ohne wenigstens einen Abfangpunkt zu passieren. Die Zielkennung wird an das IMC gesendet, wo sie gegen eine Liste von legalen Abhörzielen und ausdrücklichen Nicht-Zielen geprüft wird. Das IMC antwortet an denselben PSSP, von dem die Zielkennung stammt, – oder auch an einen anderen PSSP – mit einer verschlüsselten Nachricht, die zumindest angibt, ob die Zielkennung ein legales Abhörziel repräsentiert oder nicht. Die Antwort, die als Abfangbefehlssatz bezeichnet wird, kann weiterhin spezifizieren, ob das Ziel durch seine Benutzerkennung identifiziert ist (d. h. Abhören von Verkehr zu oder von diesem Benutzer) oder durch seine Zugangskennung (d. h. Abhören von allem Verkehr über diese Leitung, unabhängig von der Identität des Benutzers) oder durch eine andere temporäre Zielkennung, die in dem Abfangbefehlssatz enthalten ist, und kann auch zusätzliche Information enthalten. Zum Beispiel kann der Abfangbefehlssatz einen "bedingten Abfangbefehlssatz" enthalten, der den PSSP anweist, den zu der Zielkennung gehörenden Verkehr zu überwachen und das Abhören des gesamten Verkehrs oder eines Teils des Verkehrs nur dann zu beginnen, wenn eine bestimmte Auslösebedingung eintritt, wobei diese Auslösebedingung in der Verwendung bestimmter Netzwerkressourcen oder Inhaltsressourcen oder der Verwendung eines bestimmten Stichwortes, einer Virussignatur oder eines Bitmusters bestehen kann, die in dem Abfangbefehlssatz spezifiziert sind. Als ein anderes Beispiel kann der Abfangbefehlssatz unterschiedliche Abhörklassen spezifizieren, die angeben, ob alle Pakete oder nur eine zufällige Auswahl von Paketen oder nur eine bestimmte Teilmenge von Paketen abgehört werden soll, die von dem Ziel stammen oder an das Ziel gesendet werden. Der PSSP wird dann die Datenpakete in Übereinstimmung mit diesen Instruktionen abhören und sie, wiederum in verschlüsselter Form, an die Mediationseinrichtung senden.
  • Der PSSP enthält sowohl Verschlüsselungs- als auch Entschlüsselungseinrichtungen. Das IMC enthält zumindest Verschlüsselungseinrichtungen für den Abfangbefehlssatz, und die Mediationseinrichtung enthält zumindest Entschlüsselungseinrichtungen.
  • Es ist der Vorteil der Erfindung, daß der Verkehr zwischen dem PSSP und der Mediationseinrichtung und auch der größte Teil des Verkehrs zwischen dem PSSP und dem IMC verschlüsselt ist, so daß er nicht von einem Beobachter verstanden werden kann, der den Verkehr überwacht (auf die Verschlüsselung der an das IMC gesendeten Zielkennung kann jedoch verzichtet werden). Somit können selbst die Angestellten des Dienstanbieters, denen es höchstwahrscheinlich möglich ist, den Verkehr zu überwachen, nicht ohne weiteres die Identität eines legalen Abhörziels feststellen. Im Hinblick auf die Geheimhaltungsanforderungen besteht ein weiterer Vorteil darin, daß es nicht notwendig ist, die Funktionalität des IMC an jedem einzelnen PSSP zu implementieren. Das IMC und die Mediationseinrichtung können entfernt von dem oder den PSSP(s) angeordnet sein und können somit zentralisiert werden, so daß beträchtliche Kosteneinsparungen erreicht werden können, ohne daß die Geheimhaltunganforderungen verletzt werden. Da außerdem keine Information über die Identität der legalen Abhörziele permanent an den einzelnen PSSPs vorhanden ist und, soweit sie vorhanden ist, in verschlüsselter Form oder in einer verschlüsselten Datei gespeichert ist, wird das Personal, das nur zu den PSSPs Zugang hat, nicht in der Lage sein, die Abhörziele zu identifizieren oder festzustellen, ob ein echtes Abhörziel auf diesen speziellen PSSP zugreift. Die Identität der Abhörziele wird, wenn überhaupt, nur einer sehr begrenzten Anzahl von Angestellten bekannt sein, die Zugang zu der Information haben, die in dem einzigen IMC oder relativ wenigen zentralisierten IMCs gespeichert ist, oder die spezielle Operator-Privilegien haben, die für nicht sicherheitsgeprüftes Personal nicht zur Verfügung stehen. Es versteht sich, daß, wenn überhaupt, nur wenige Betriebsangehörige des Dienstanbieters Zugang zu einem gesicherten Bereich oder verschlossenen Raum haben, in dem sich das IMC sowie die Mediationseinrichtung befinden.
  • Gemäß einem weiteren wichtigen Merkmal der Erfindung wird die Sicherheit und Geheimhaltung dadurch weiter verbessert, daß sogar die Tatsache verschleiert wird, daß abhörbezogener Verkehr zwischen dem PSSP und der Mediationseinrichtung stattfindet. Zu diesem Zweck kann der Abfangbefehlssatz, der von dem IMC an den PSSP gesendet wird, spezifizieren, daß selbst in den Fällen, in denen der Benutzer nicht abgehört wird oder nicht einmal ein legales Abhörziel ist, Blinddatenverkehr zwischen dem PSSP und der Mediationseinrichtung erzeugt wird, so daß ein nicht authorisierter Beobachter, der den verschlüsselten Datenverkehr überwachen mag, nicht entscheiden kann, ob der Verkehr, den er sieht, nur Blindverkehr oder aber ein Hinweis auf einen tatsächlichen Abhörprozeß ist. Dies ermöglicht es dem Dienstanbieter, das IMC und/oder die Mediationseinrichtung an ein drittes Unternehmen auszugliedern, das für den Dienstanbieter alle von Aufsichtsinstanzen erteilten Abhörbefugnisse behandeln kann, ohne daß irgendein Angestellter des Dienstanbieters etwas über die Einzelheiten einer Befugnis zu wissen braucht.
  • Der Blind-Abhörverkehr kann durch echte Paketankunftsereignisse an dem PSSP ausgelöst werden oder alternativ durch zufällige Ereignisse oder irgendwelche anderen Ereignisse wie etwa das Ablaufen eines Zeitgebers. Der Blindverkehr sollte keinerlei Abonnentendaten erhalten. Sofern als auslösendes Ereignis für den Blindverkehr ein echter Abonnentenverkehr benutzt wurde, so wird der Inhalt gescambelt und unbrauchbar gemacht, so daß der Empfänger oder ein Beobachter keine brauchbare Information über den tatsächlichen Abonnentenverkehr erhalten kann. Somit wird trotz des Blindverkehrs die Privatsphäre des Abonnenten geschützt, falls der Abonnent kein legales Abhörziel ist.
  • Wahlweise kann die Erfindung eines oder mehrere der folgenden Merkmale enthalten:
    • – Senden von Umklassifizierungnachrichten von dem IMC an den PSSP, um einen bereits aktiven Benutzer in einen anderen Abfangmodus umzuklassifizieren, wenn z. B. einen neue Abhörbefugnis für einen bereits aktiven Benutzer implementiert werden muß, eine Befugnis für einen aktiven Benutzer beendet werden soll, wenn die Dauer der Befugnis abgelaufen ist, eine Befugnis für einen aktiven Benutzer vor dem Ablauf zurückgenommen wird, oder wenn sich der Umfang einer Befugnis für einen aktiven Benutzer ändert, was eine Umklassifizierung erfordert, z. B. von teilweisem Abfangen auf vollständiges Abfangen oder von Nichtabhören auf Blind-Abhören oder von Blind-Abhören auf Nichtabhören.
    • – Verbergen der Information über die einem aktiven Benutzer zugewiesene Abfangklasse vor nicht sicherheitsgeprüftem Personal des Dienstanbieters durch Implementieren spezieller Operator-Befehlsprivilegien an dem PSSP, um zu verhindern, daß nicht abhörpriviligierte Operateure in der Lage sind, erfolgreich Befehle auszuführen, die die Abfangklasse eines aktiven Benutzers zeigen, und/oder durch Speichern der Abfangklasse des Benutzers in verschlüsselter Form auf den Netzwerkelementen, wobei der Schlüssel für die Entschlüsselung nicht für Operateure ohne Abhörprivileg verfügbar ist
    • – Verwerfen der Blinddaten direkt nach dem Empfang an der Mediationseinrichtung oder, alternativ, Verwenden dieser Blinddaten zum Verschleiern von Weiterleitungsverkehr von der Mediationseinrichtung zu der Aufsichtsinstanz.
    • – Statische oder dynamische Bestimmung, an dem IMC, der Beziehung zwischen echtem Abhörverkehr und Blindverkehr unter Berücksichtigung sowohl der Kosten für den Blindverkehr als auch der unter den gegebenen Umständen bestehenden Sicherheitsanforderungen, wobei die angewandte Mischung von Benutzer-Abfangklassen abhängig sein kann von den von Behörden geforderten Bestimmungen, der Tageszeit, der Anzahl von Benutzern, die gleichzeitig an einen bestimmten Abfangpunkt (PSSP) aktiv sind, dem aktuellen Verkehrsaufkommen, der für Abhörverkehr von echten Zielen von einem bestimmten Abfangpunkt aus erforderlichen theoretischen Spitzen-Bandbreite, Risikoklassifizierungsniveaus in Verbindung mit dem angewandten Betriebsmodell, und allgemeinen Risikoniveaus, die für eine gewisse Dauer in einem bestimmten Land bestehen, wie von Regierungsbehörden deklariert wird.
  • In einer anderen Ausführungsform der Erfindung wird eine konstante (oder variable) Menge an "Verschleierungsverkehr" ständig erzeugt und gesendet (selbst wenn kein echtes Abhören stattfindet). Dieser Verschleierungsverkehr besteht aus echtem Abhörverkehr und Blinddaten in einem Verhältnis, das von dem Bedarf für echten Abhörverkehr abhängig ist, so daß der echte Abhörverkehr stets in der Menge des Blindverkehrs verborgen wird. Die Verschleierungspakete können eine feste Größe oder variable Größen haben, die unabhängig von den von einem speziellen Abonnenten benutzten Paketgrößen sind. Das Volumen des Verschleierungsverkehrs wird mindestens so hoch sein wie das maximale theoretische oder praktische Volumen des echten Abhörverkehrs plus einem etwaigen Vorlauf zum Verschlüsseln und Einkapseln desselben in den Strom von Verschleierungspaketen mit fester Länge. Dies würde es einem Beobachter unmöglich machen, eine Verkehrsanalyse vorzunehmen, um zu entscheiden, ob ein echtes Abhören stattfindet, und es würde es vollständig unmöglich machen, die Tatsache zu erkennen, daß legalea Abhören stattfindet, selbst wenn der interne legale Abhörverkehr über unsichere öffentliche Netzwerke wie das Internet an die Mediationseinrichtung gesendet wird. Es würde es auch selbst für ein böswilliges Mitglied des Betriebspersonals (ohne Befehlsprivilegien für das Abhören), der mit einem Ziel zusammenarbeitet, unmöglich machen zu testen, ob ein bestimmter Benutzer zur Zeit ein Abhörziel ist.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Bevorzugte Ausführungsformen der Erfindung werden nun anhand der Zeichnungen beschrieben, in denen zeigen:
  • 1 ein Diagramm eines Systems gemäß einer Ausführungsform der Erfindung;
  • 2 und 3 Diagramme zur Illustration von zwei Beispielen für das Verfahren gemäß der Erfindung;
  • 4 bis 9 Diagramme von modifizierten Ausführungsformen des Systems; und
  • 10 ein Verfahren zur Kombination von Abhörverkehr mit Blindverkehr.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Wie in 1 gezeigt ist, trägt ein Anbieter von paketvermittelten Netzwerkdiensten, in diesem Beispiel ein Internet Service Provider (ISP), Verantwortung für eine gewisse Anzahl von Einrichtungen, die es einer Anzahl von Endbenutzern 10 ermöglichen, Zugang zu dem Netzwerk, d. h. dem Internet 12 zu erhalten. Diese Einrichtungen sind durch ein internes Netzwerk 14 des ISP verbunden und umfassen eine Anzahl von Paketvermittlungsdienstpunkten (PSSP) 16, d. h. Vermittlungsknoten, die jeweils mit einer Abhörfunktion (Internal Interception Function (IIF) 18 ausgerüstet sind.
  • In dem gezeigten Beispiel liegen die mit den IIFs 18 ausgerüsteten PSSPs 16 an der Abonnentenkante des Netzwerkes 14, d. h. an dem Ort, wo die Endbenutzer 10 sich an das interne Netzwerk 14 und damit an das Internet 12 anschließen, und zwar über irgendein geeignetes Zugangsnetzwerk 20 wie z. B. ein öffentlich vermitteltes Telefonnetzwerk (PSTN), ein Dienste-integrierendes digitales Netzwerk (ISDN), eine Digital Subscriber Line (DSL) als Zugangsnetzwerk, ein Mobiltelefonnetz (2G wie GSM, 2,5G wie GPRS oder 3G wie UMTS), ein WLAN-Zugangsnetzwerk, ein Ethernet-Zugangsnetzwerk oder ein Kabelmodem-Zugangsnetzwerk (CM) oder eine Kombination hieraus. Die PSSPs können jedoch auch an irgendeinem anderen Knoten innerhalb des internen Netzwerkes 14 angeordnet sein, solange sichergestellt ist, daß der interessierende Zieldatenverkehr zu und von den Endbenutzern 10 wenigstens einen der PSSPs passiert, die mit einer IIF ausgerüstet sind. Zum Beispiel kann ein PSSP ein "Shasta 5000 BSN" (Warenzeichen) der Firma Nortel Networks Limited sein (BSN steht für Breitbanddienstknoten; Broadband Services Node). Über das interne Netzwerk 14 sind die PSSPs mit wenigstens einem Authentifizierungs-Server verbunden, in diesem Fall einen "Remote Authentication Dial-In User Service" (RADIUS) Server 22, der mit einer persönlichen Benutzerdatenbank (Personal User Data Base; PUD) 24 zusammenwirkt, in der die Benutzerdaten der Abonnenten gespeichert sind (das Radius Protokoll ist beschrieben in RFC 2865 mit dem Titel "Remote Authentication Dial-In User Server (RADIUS)" und in RFC 2866 mit dem Titel "Radius Accounting", beide veröffentlicht von der Organisation Internet Engeneering Task Force (IETF) im Juni 2000).
  • Wenn ein Endbenutzer 10 sich mit den Diensten des ISP verbindet, so authentifiziert er sich durch eine geeignete Benutzerkennung, durch die der spezielle Benutzer eindeutig identifiziert wird. Der PSSP 16 leitet die Benutzerkennung an den RADIUS Server 22 weiter und löst dadurch eine Authentifizierungsprozedur aus, bei welcher die Benutzerkennung mit der persönlichen Benutzerdatenbank 24 abgeglichen wird, um zu sehen, ob der Benutzer für die Dienste des ISP autorisiert ist. Wenn diese Authentifizierungsprozedur erfolgreich ist, so beginnt eine Benutzersitzung für diesen spezifischen Benutzer, und der Benutzer kann in der persönlichen Benutzerdatenbank 24 als ein aktiver Benutzer vermerkt werden. Wenn sich der Benutzer abmeldet oder von dem PSSP getrennt wird, so kann der Benutzer wieder als ein inaktiver Benutzer gespeichert werden. Die Nachrichten, die den Beginn und das Ende einer Benutzersitzung anzeigen, können gespeichert und für Abrechnungszwecke verarbeitet werden, wenn der Benutzer nicht eine Flat-Rate abonniert hat.
  • Das interne Netzwerk 14 enthält weiterhin wenigstens einen Mediationspunkt (MP) 26, der als eine Schnittstelle zwischen dem internen Netzwerk 14 des ISP und einer Aufsichtsinstitution (Law Enforcement Agency; LEA) 28 dient, die dazu autorisiert ist, den Verkehr entweder aller Benutzer oder einer Anzahl bestimmter Nutzer, die als legale Abhörziel gelten, abzuhören. Die Identitäten der legalen Abhörziele sind am Mediationspunkt 26 gespeichert, vorzugsweise zusammen mit detaillierter Information über den Modus und Umfang der Abhörung, der für jedes einzelne Ziel erlaubt und erwünscht ist. Der Mediationspunkt 26 ist mit den Einrichtungen der Aufsichtsinstitution 28 durch einen sicheren Kommunikationskanal 30 verbunden, der zum Senden der abgehörten Daten an die LEA 28 und auch zum Herunterladen von Information, die die Abhörziele spezifiziert, in den Mediationspunkt 26.
  • Über das interne Netzwerk 14 ist der Mediationspunkt 26 mit der Abhörfunktion 18 wenigstens eines, vorzugsweise mehrerer PSSPs 16 verbunden, wie in 1 durch Breite, in Umrissen dargestellte Verbindungsleitungen 32 symbolisiert wird. Die Umrißdarstellung der Leitungen 32 gibt an, daß der Verkehr auf diesen Leitungen nur in verschlüsselter Form erfolgt.
  • Wenn ein Endbenutzer 10 sich durch die oben beschriebene Prozedur angemeldet hat, so wird die an den RADIUS Server 22 übermittelte Benutzerken nung auch der internen Abhörfunktion 18 des betreffenden PSSP 16 zur Verfügung gestellt. Ausgelöst durch dieses Ereignis erzeugt die IIF 18 eine verschlüsselte Abhöranfrage, die die verschlüsselte Benutzerkennung enthält, und sendet diese über die Leitung 32 an den Mediationspunkt 26. Hier wird geprüft, ob der Benutzer, der sich angemeldet hat, ein legales Abhörziel ist, und eine verschlüsselte Antwort wird über die Leitung 32 an die IIF 18 zurückgesandt. Diese verschlüsselte Antwort gibt an, ob der Benutzer abgehört werden soll oder nicht und auf welche Weise dies zu geschehen hat. In Übereinstimmung mit den in dieser verschlüsselten Antwort enthaltenen Befehlen wird die IIF 18 allen oder gewissen Verkehr von oder zu dem Endbenutzer 10 abhören und die abgehörten Daten und/oder auf das Abhören bezogene Information, wieder in verschlüsselter Form, an den Mediationspunkt 26 senden, von wo sie über den sicheren Kanal 30 an die Aufsichtsinstitution 28 weitergeleitet wird. Als eine Alternative können die abgehörten und verschlüsselten Daten über verschlüsselte Kanäle 34 direkt an die Aufsichtsinstitution 28 gesendet werden, wie in 1 in gestrichelten Linien angedeutet ist.
  • Ein Beispiel für eine solche Abhörprozedur wird nun mit Bezug auf 2 beschrieben. In Schritt S1 meldet sich ein Benutzer 10 für die von dem ISP bereitgestellten Dienste an und wird durch eine Zielkennung, in diesem Beispiel eine Benutzerkennung, identifiziert. In Schritt S2 sendet der PSSP 16, über den sich der Benutzer an das Netzwerk angeschlossen hat, oder, genauer, dessen IIF 18, die verschlüsselte Benutzerkennung an den Mediationspunkt 26. In Schritt S3 sendet der Mediationspunkt 26 einen verschlüsselten Abfangbefehlssatz an den PSSP 16 zurück. Dieser Befehlssatz enthält zumindest die Information, daß der Benutzer abgehört werden soll oder nicht abgehört werden soll. Die Befehle können außerdem andere auf das Abhören bezogene Information spezifizieren, z. B., daß nur Zugangs- und Verbindungsdaten abgehört werden sollen (z. B. die Zeit und Dauer der Online-Sitzung des Benutzers) oder bestimmte Daten über End-zu-End-Verbindungen (z. B. URLs von besuchten Webseiten oder IP-Adressen von VoIP-(Internet Telefonie)Kommunikationspartnern), aber nicht die Inhalte der Kommunikationen selbst. Ein anderer Befehl kann spezifizieren, daß der gesamte Verkehr (Verbindungsdaten und/oder Inhalt) zu und von dem Benutzer abgehört werden soll oder nur Nachrichten, die von dem Benutzer an ein anderes Ziel gesendet werden, oder nur Nachrichten, die von anderen Quellen gesendet und von dem Benutzer empfangen werden. Noch ein weiterer Befehl könnte spezifizieren, daß alle Datenpakete oder nur eine Teilmenge der übermittelten Datenpakete (z. B. eine Zufallsauswahl) abgehört werden sollen, oder daß das Abhören aller nachfolgenden Datenpakete durch spezielle Datenpakete ausgelöst werden soll, die bestimmte Stichwörter repräsentieren, die sich auf ungesetzliche Aktivitäten beziehen. Noch ein weiterer Befehl kann spezifizieren, daß das Abhören auf Verkehr zu oder von bestimmten Seiten oder Klassen von Seiten begrenzt ist, z. B. Web-Server, die sich in einem bestimmten Land befinden, oder auf bestimmte Protokolle oder Datenflüsse wie etwa SIP-Verkehr und RTP-Verkehr, die zum Signalisieren und Übertragen von Internettelefonie oder Multimedia-Kommunikationen verwendet werden.
  • Die interne Abhörfunktion 18 wird dann die Abhörprozedur in Übereinstimmung mit diesen Befehlen ausführen. In Schritt S4 verbindet sich der Benutzer mit einer Webseite im Internet 12, typischerweise durch Eingabe einer URL (Universal Resource Locator) der gewünschten Webseite. Dann werden in Schritt S5 die Verbindungsdaten, d. h. die URL, in verschlüsselter Form an den Mediationspunkt 26 gesendet.
  • Wenn der Befehl spezifiziert, daß auch Inhalte abgehört werden sollen, so werden die Datenpakete, die den Inhalt der ausgewählten Webseite repräsentieren und zu dem Benutzer 10 übermittelt werden, ebenfalls abgehört und in Schritt S6 in verschlüsselter Form an den Mediationspunkt 26 oder die LEA 28 gesendet.
  • Als ein weiteres Beispiel können die Schritte S4–S6 auch darin bestehen, daß der Benutzer 10 eine E-Mail an eine bestimmte E-Mail Adresse sendet. Dann wird in Schritt S5 die verschlüsselte E-Mail Adresse übermittelt, und in Schritt S6 wird der verschlüsselte Inhalt der E-Mail übermittelt. Wenn der Schritt S4 darin besteht, daß der Benutzer eine E-Mail aus seiner Mailbox abruft, werden folglich die Schritte S5 und S6 darin bestehen, daß der Ursprung und der Inhalt der E-Mail verschlüsselt und gesendet werden. Wenn die Mailbox des betreffenden Benutzers von einem Fremden ISP in einem anderem Land unterhalten wird, so kann die Mailbox ebenfalls von einem PSSP bewacht werden, der eine interne Abhörfunktion 18 hat und sich an einem Grenz-Gateway befindet, so daß die an den bestimmten Benutzer adressierte E-Mail bereits abgehört werden kann, wenn sie an die Mailbox gesendet wird.
  • In Schritt S10 meldet sich der Benutzer von dem internen Netzwerk 14 des ISP ab oder wird davon getrennt. Dies löst die Übermittlung an einer verschlüsselten Abmeldenachricht an den Mediationspunkt 26 in Schritt S8 aus.
  • Es versteht sich, daß, da der gesamte Verkehr zwischen dem PSSP 16 und dem Mediationspunkt 26 verschlüsselt ist, dieser Verkehr nur von den betreffenden Einrichtungen und nicht von irgendwelchen Einzelpersonen verstanden werden kann, die den Verkehr auf dem Kanal 32 überwachen, nicht einmal von dem Personal des ISP selbst, mit Ausnahme der sehr begrenzten Anzahl von Angestellten, die Zugang zu dem Mediationspunkt 26 haben. So kann mit hoher Zuverlässigkeit die Vertraulichkeit der auf das Abhören bezogenen Information gewährleistet werden. Da alle relevanten abhörgezogenen Befehle zentral in dem Mediationspunkt gespeichert sind, kann das System leicht zu geringen Kosten verwaltet werden. Die Hardware- und Softwarekomponenten der Abhörfunktionen 18, die in den einzelnen PSSPs 16 zu implementieren sind, sind für alle PSSPs die gleichen.
  • 3 illustriert das Verfahren, das in Fällen angewandt wird, in denen der Benutzer, der sich in Schritt S1 angemeldet hat, überhaupt nicht abgehört werden soll. In dem Fall besteht die Antwort auf die Anfrage S2 in Schritt S3' in einem Tarnbefehl, der spezifiziert, daß der Benutzer nicht abgehört werden soll aber Tarnverkehr auf der verschlüsselten Leitung 32 erzeugt werden soll, um die Tatsache zu verschleiern, daß der Benutzer nicht abgehört wird. Dies wird es für eine Person, die den Verkehr auf der Leitung 32 überwacht, schwierig machen, aus dem auf dieser Leitung auftretenden Verkehr irgendwelche Schlüsse über die Identität von legalen Abhörzielen zu ziehen.
  • Der Tarnverkehr kann von der Abhörfunktion des PSSP 16 zufällig erzeugt werden. In der in 3 gezeigten Ausführungsform wird dieser Verkehr jedoch ebenfalls durch die Ereignisse S4 und S7 und durch das Eintreffen von Datenpaketen an den oder von dem Benutzer an dem PSSP 16 ausgelöst. Wenn der Benutzer in Schritt S4 eine Webseite aufgerufen hat, so löst dieses Ereignis somit verschlüsselten Tarnverkehr in Schritt S5' aus. Der Inhalt dieses Verkehrs wird jedoch sinnlos oder gescrambelt und in jedem Fall anonymisiert sein, so daß die Aufsichtsinstitution oder ein Beobachter keinerlei Kenntnisse über das tatsächliche Ereignis S4 erhalten kann. Er kann am Mediationspunkt direkt bei Empfang verworfen werden. Somit wird diese Art von Verkehr selbst in Fällen erlaubt sein, in denen das Abhören des betreffenden Benutzers rechtlich verboten ist. Ähnlich werden etwaige Paketereignisse an dem PSSP 16 verschlüsselten Tarnverkehr in Schritt S6' auslösen, um das Abhören des Inhalts nachzuahmen. Natürlich kann Tarnverkehr dieser Art auch im Fall der 3 erzeugt werden, wenn der Abfangbefehlssatz abhörbezogene Information spezifiziert, z. B. daß nur Verbindungsdaten aber keine Inhalte abgehört werden sollen. Weiterhin kann der Tarnbefehl, der in Schritt S3' gesendet wird, seinerseits sinnlose "Blinddaten" enthalten, damit die Länge dieses Befehls der Länge eines echten Abfangbefehlssatzes ähnelt.
  • Wenn sich in 3 der Benutzer in Schritt S7 abgemeldet hat, löst dies einen verschlüsselten Tarn-Abschlußbefehl in Schritt S8' aus, der den Schritt S8 in 2 nachahmt. Da jedoch Identität des Benutzers der LEA 28 oder einem Beobachter nicht bekannt ist, kann auch aus dem Schritt S8' keine bedeutungshaltige Information gewonnen werden.
  • Obgleich das System zu einem Abhören in Echtzeit in der Lage ist, kann es vorteilhaft sein, die Nachrichten in den Schritten S5, S5' und S8, S8' mit einer zufälligen Zeitverzögerung zu senden, so daß der Benutzer nicht durch Koinzidenz von Ereignissen S4 und S5 oder S7 und S8 identifiziert werden kann. Der genaue Zeitpunkt der Ereignisse S4 und S7 kann in den verschlüsselten Nachrichten in der Form eines Zeitstempels enthalten sein, wenn der Benutzer ein legales Ziel ist.
  • Im Vergleich der 2 und 3 ist zu sehen, daß, sofern nicht der Verschlüsselungscode gebrochen wird, das Muster des Verkehrs auf der Leitung 32 für Benutzer, die wirklich abgehört werden, nicht von dem Muster für Benutzer unterscheidbar ist, die nicht abgehört werden.
  • Da der gesamte Verkehr auf der Leitung 32 verschlüsselt ist, kann der Mediationspunkt 26 sogar außerhalb des internen Netzwerkes 14 des Dienstanbieters liegen. Dies ist in 4 dargestellt, wo der Mediationspunkt 26 innerhalb der Einrichtung der Aufsichtsinstitution 28 liegt. In einigen Ländern kann es jedoch verlangt sein, daß der Dienstanbieter die Kontrolle über den Mediationspunkt 26 hat. In anderen Ländern kann gefordert sein, daß der Mediationspunkt in der Domäne der Aufsichtsinstitution liegt, und in wieder anderen Ländern kann es vorgeschrieben oder zumindest möglich sein, daß der Mediationspunkt von einer dritten Partei betrieben wird, die durch Regierungsbehörden besonders zertifiziert ist.
  • Der Mediationspunkt 26 kann die Zielkennungen aller aktiven Benutzer zusammen mit einer Kennung für mindestens einen PSSP speichern, der für den Zugang zu dem Netzwerk benutzt wird, und mit einer Kennung, die dazu dient, die Benutzersitzung innerhalb dieses PSSP zu identifizieren, so daß das Abhören eines neuen Ziels selbst dann eingerichtet werden kann, wenn der Benutzer bereits aktiv ist, indem ein entsprechender Abfangbefehlssatz gesendet wird. Ebenso kann das Abhören beendet werden oder der Abfangbefehlssatz verändert werden, während der Benutzer aktiv bleibt.
  • 4 zeigt weiterhin ein Beispiel eines PSSP 16', bei dem die Abhörfunktion (IF) 18 nicht in den PSSP integriert ist, sondern in einer Einrichtung außerhalb des PSSP implementiert und damit über eine geeignete Schnittstelle verbunden ist.
  • Wie in 5 gezeigt ist, kann die Funktion des Mediationspunktes 26 in zwei hauptsächliche Funktionsblöcke unterteilt werden, die als Abhör-Managementzentrum (Intercept Management Center; IMC) 36 und Mediationseinrichtung (Mediation Device; MD) 38 bezeichnet werden. Das IMC 36 ist die Funktion, die die Benutzerkennung oder, allgemeiner, die Zielkennung von der IIF 18 empfängt und den Abhörbefehlssatz IIS zurücksendet. Die MD 38 ist die Einheit, die die verschlüsselten Abhördaten und/oder Blinddaten von der IIF 18 empfängt und die Übergabeschnittstelle an ein Überwachungszentrum (Monitoring Center; MC) 40 in der Aufsichtsinstitution 28 bildet. Wenn die Leitung 30, die die MD 38 mit dem MC 28 verbindet, nicht als sicher genug angesehen wird, so können die an das Überwachungszentrum 40 übergebenen Daten immer noch Tarndaten enthalten, die von der IIF 18 erzeugt wurden.
  • 6 zeigt eine modifizierte Ausführungsform, bei der das Abhör-Managementzentrum 36 und die Mediationseinrichtung 38 nicht in eine gemeinsame Einrichtung (etwa den Mediationspunkt 26 in 5) integriert sind, sondern als getrennte physikalische Einheiten ausgebildet sind. In diesem Fall können der PSSP 16, das IMC 36, die MD 38 und das MC 40 von zwei, drei oder gar vier verschiedenen Rechtskörperschaften betrieben werden.
  • Gemäß einer nicht gezeigten Abwandlung könnte die Mediationseinrichtung (MD) 38 auch mit dem Überwachungszentrum (MC) 40 in der LEA 28 kombiniert sein.
  • 7 bis 9 zeigen unterschiedliche Anordnungen des Abhör-Managementzentrums (IMC) 36 in Bezug auf den RADIUS Server 22 und den PSSP 16. In 7 wirkt das IMC 36 als ein "Proxy-RADIUS Server". Das bedeutet, daß das IMC für den PSSP 16, der als RADIUS Klient arbeitet wie ein RADIUS Server erscheint und das IMC zugleich gegenüber dem RADIUS Server 22 als ein RADIUS Klient arbeitet. Der Verkehr zwischen diesen drei Einheiten wird durch das RADIUS Protokoll reguliert.
  • In 8 ist die Funktion des IMC in den RADIUS Server 22 eingebaut worden. In 9 enthält die Leitung, die den RADIUS Server 22 und den PSSP verbindet, eine Zapfstelle 42, die in der Lage ist, RADIUS Nachrichten abzufangen und zu manipulieren. RADIUS Antwortnachrichten von dem RADIUS Server 22 an den PSSP 16 werden von der Zapfstelle 42 manipuliert, indem entweder ein Abfangbefehlssatz manipuliert wird, der bereits in der RADIUS Nachricht enthalten ist, oder indem ein neuer Abfangbefehlssatz unter der Steuerung durch das IMC 36 eingefügt wird. Die Zapfstelle 42 kann z. B. durch eine Netzvermittlungsstelle "ALTEON" (Warenzeichen) gebildet werden, die von Nortel Networks Limited angeboten wird.
  • 10 illustriert eine weitere Ausführungsform des Verfahrens zum Verschleiern des Verkehrs zwischen der IIF 18 und der Mediationseinrichtung (MD2) 38 und gegebenenfalls zwischen der MD 38 und dem MC 40. Hier besteht der Verkehr aus einem fortlaufenden Strom von verschlüsselten "Tarnpaketen" 44 von einer festen Größe, die konstant von dem Abfangpunkt (PSSP 16) an die Mediationseinrichtung übermittelt werden, unabhängig davon, ob oder nicht oder wieviel echter Abhörverkehr von dem PSSP erzeugt wird. Wenn überhaupt kein Abhörverkehr stattfindet, bestehen die Tarnpakete 44 nur aus Blinddaten. Wenn umgekehrt das Volumen des echten Abhörverkehrs die Kapazitätsgrenze des kontinuierlichen Stroms der Tarnpakete 44 erreicht, so sind diese Pakete nahezu vollständig mit abgehörten Daten gefüllt.
  • Die oberste Zeile in 10 illustriert ein abgehörtes Datenpaket, das an die Mediationseinrichtung 38 übermittelt werden soll und im gezeigten Beispiel ein Länge hat, die größer ist als die Transportkapazität eines einzelnen Tarnpakets 44. Dann wird der Inhalt des abgehörten Pakets 48 auf eine hinreichende Anzahl von Tarnpaketen 44 (zwei in diesem Beispiel) aufgeteilt, wie in der zweiten Zeile in 10 gezeigt ist. Diese Zeile zeigt das Format von Transportpaketen 50, 52 und 54, die durch Verschlüsselung in die Tarnpakete 44 umgewandelt werden. Jedes Transportpaket enthält mindestens einen Fragmentkopf, der wenigstens ein Signifikanzbit 56 enthält. Wenn dieses Bit auf "0" gesetzt ist, so enthält der Rest des Transportpakets nur Blindverkehr (64, 66). Wenn dieses Bit auf "1" gesetzt ist, so enthält der Fragmentkopf auch eine Abhörkennung 57, die die aktuelle Benutzersitzung des Ziels identifiziert, ein Länge-Feld 58 und ein "Mehr"-Bit 60. Auf den Kopf folgt – bei Signifikanz – ein Fragment-Lastabschnitt 62, der im Fall der Fragmentlast 62, die in dem Transportpaket 50 enthalten ist, mit dem Maximum des Lastabschnitts des Transportpakets folglich mit der maximalen Transportkapazität eines einzelnen Tarnpakets identisch ist. Im Fall des Transportpakets 50 ist der Lastabschnitt 62 zu seiner vollen Kapazität mit einem ersten Fragment 48a des abgehörten Pakets 48 gefüllt. Das Signifikanzbit 56 gibt an, daß der Inhalt des Lastabschnitts 62 signifikant ist, d. h. echte Abhördaten repräsentiert. Das "Mehr"-Bit 60 gibt an, daß eine Fragmentierung stattgefunden hat und daß der nachfolgende Fragment-Lastabschnitt 62 nur ein Fragment des abgehörten Pakets 48 enthält, das im nächsten Transportpaket 52 fortgesetzt werden wird. Wenn die abgehörten Pakete und/oder ein Anfangsfragment eines Pakets 48 relativ kurz sind, ist es möglich, daß zwei oder mehr abgehörte Pakete in mehreren Fragment-Lastabschnitten 62 enthalten sind, die in einem einzigen Transportpaket enthalten sind. Dann hat jedes Datenpaket oder Fragment seinen eigenen Fragmentkopf, da ein einzelner Fragment-Lastabschnitt 62 auch ein vollständiges Paket tragen kann, wenn dieses kurz genug ist. Das Länge-Feld 58 des Fragmentkopfes gibt die Länge des betreffenden Fragment-Lastabschnitts 62 an.
  • In dem Transportpaket 50 ist das Signifikanzbit 56 "1", weil der Lastabschnitt 62 das erste Fragment des abgehörten Pakets 48 trägt, und das "Mehr"-Bit ist ebenfalls "1", weil ein weiteres Fragment 48b des Pakets 48 in dem nächsten Transportpaket 52 enthalten sein wird.
  • Im Fall des Transportpakets 52 ist das Signifikanzbit 56 "1", aber ein "Mehr"-Bit 63 ist "0", weil dieses Transportpaket den gesamten Rest des aktuell ab gehörten Pakets 48 enthält. Der Lastabschnitt 62 des Pakets 52 enthält das letzte Fragment 48b des abgehörten Pakets 48, und die Länge dieses Fragments ist in einem Länge-Feld 61 angegeben. Auf jeden Fragment-Lastabschnitt folgt unmittelbar ein nächster Fragmentkopf, sofern das Fragment die Transportkapazität nicht vollständig ausgeschöpft hat. Im Fall des Pakets 52 folgt ein weiterer Fragmentkopf, der nur aus dem Signifikanzbild 56 (auf "0" gesetzt) besteht, was bedeutet, daß der Rest des Transportpakets nicht signifikant ist und nur bedeutungslose Blinddaten 64 trägt. Anstelle der Blinddaten 64 könnten jedoch auch mehrere Fragmentabschnitte 62 folgen, die kurze volle Pakete tragen, und der letzte Fragmentabschnitt könnte ein Anfangsfragment eines größeren Pakets tragen, das nicht vollständig in den Rest des Transportpakets 52 paßt.
  • Da in dem vorliegenden Beispiel keine weiteren abgehörten Pakete übermittelt zu werden brauchen, hat das nächste Transportpaket 54 einen Kopf, der nur aus dem Signifikanzbit 56 mit dem Wert "0" besteht, worauf folglich in diesem Fall ein nicht signifikanter Fragmentabschnitt 66 folgt.
  • Nachdem die Transportpakete 50, 52, 54 verschlüsselt worden sind, um die Tarnpakete 44 zu bilden, ist es einem Beobachter, der eine Verkehrsanalyse vornimmt, nicht möglich zu entscheiden, ob echter Abhörverkehr stattfindet oder nicht.
  • Die Länge und/oder Übertragungsfrequenz der Tarnpakete 44 kann nach Maßgabe der Gesamt-Verkehrslast auf dem Netzwerk variiert werden, um sicherzustellen, daß stets genügend Transportkapazität für den echten Abhörverkehr verfügbar ist.
  • Um eine variable Länge der Tarnpakete 44 zu ermöglichen, kann in einer modifizierten Ausführungsform das erste Signifikanzbit in einem Tarnpaket durch ein Signifikanzfeld ersetzt werden, das das Signifikanzbit enthält, gefolgt von der gesamten Länge des Transportpakets (die implizit die Länge des Tarnpakets 44 definiert, da abhängig von dem verwendeten Verschlüsselungsalgorithmus die Längen des Transportpakets und des Tarnpakets normalerweise gleich sein werden).

Claims (14)

  1. Verfahren zum legalen Abfangen von paketvermittelten Netzwerkdiensten, mit den Schritten: – wenn ein Benutzer (10) auf das Netzwerk (14) zugreift und an einem primären Abfangpunkt des Netzwerks (14) durch eine Zielkennung identifiziert wird, Senden der Zielkennung an ein Abfang-Managementzentrum (36), – Prüfen in dem Abfang-Managementzentrum (36) anhand der Zielkennung, ob der Benutzer ein legales Abfangziel ist, und Senden eines verschlüsselten Abfangbefehlssatzes an einen sekundären Abfangpunkt, – Entschlüsseln des Abfangbefehlssatzes an dem sekundären Abfangpunkt und Durchführen eines Abfangprozesses in Übereinstimmung mit dem Abfangbefehlssatz, wobei der Abfangprozeß das Senden von verschlüsselten Abhör- und Blinddaten an eine Mediationseinrichtung (38) einschließt, wobei die Blinddaten hinzugefügt werden, um den echten Abhörverkehr zwischen dem sekundären Abfangpunkt und der Mediationseinrichtung (38) zu verschleiern.
  2. Verfahren nach Anspruch 1, bei dem der sekundäre Abfangpunkt mit dem primären Abfangpunkt identisch ist.
  3. Verfahren nach Anspruch 1 oder 2, bei dem die Blinddaten nach dem Zufallsprinzip erzeugt werden.
  4. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Blinddaten auf tatsächlichem Verkehr zu oder von dem betreffenden Benutzer (10) basieren, dieser Verkehr jedoch so gescrambelt wird, daß sein Inhalt selbst nach Entschlüsselung an der Mediationseinrichtung (38) nicht rekonstruiert werden kann.
  5. Verfahren nach einem der vorstehenden Ansprüche, mit einem Schritt des Sendens eines kontinuierlichen Stromes von Tarnpaketen von dem sekundären Abfangpunkt an die Mediationseinrichtung (38), wobei die Tarnpakete (44) je nach Bedarf die Abhördaten (48) enthalten und mit Blinddaten (64) zu ihrer vollen Länge aufgefüllt werden.
  6. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Abfangbefehlssatz einen "bedingten Abfangbefehlssatz" einschließt, der einen Paketvermittlungsdienstpunkt PSSP (16) anweist, nur dann, wenn eine bestimmte Auslösebedingung eintritt, auf das Abfangen bezogene Information zu senden oder den mit der Zielkennung verknüpften Verkehr zu überwachen und mit dem Abfangen des gesamten Verkehrs oder eines Teils des Verkehrs zu beginnen, wobei die Auslösebedingung darin besteht, daß bestimmte Netzwerk- oder Inhaltsressourcen verwendet werden oder daß bestimmte, in dem Anfangsbefehlssatz festgelegte Stichwörter, Virus-Signaturen oder Bitmuster verwendet werden.
  7. System zur Ausführung des Verfahrens nach einem der vorstehenden Ansprüche, mit: wenigstens einem Abfangpunkt, der durch einen Knoten in dem Netzwerk (14) gebildet wird, einem Abfang-Managementzentrum (36) und einer Mediationseinrichtung (38), die als eine Schnittstelle zwischen dem Netzwerk (14) und einer gesetzlichen Aufsichtsinstanz (28) fungiert, für welche die Abfangdienste eingerichtet sind, wobei der wenigstens eine Abfangpunkt dazu eingerichtet ist, eine Zielkennung eines auf das Netzwerk zugreifenden Benutzers an das Abfang-Managementzentrum (36) zu senden, das Abfang-Managementzentrum (36) dazu eingerichtet ist, anhand der Zielkennung zu prüfen, ob der Benutzer ein legales Abfangziel ist, und an wenigstens einen der Abfangpunkte einen verschlüsselten Abfangbefehlssatz zu senden, der an dem Abfangpunkt zu entschlüsseln ist und diesen in die Lage versetzt, einen Abfangprozeß auszuführen, bei dem abgehörte Daten verschlüsselt und an die Mediationseinrichtung (38) gesendet werden, und der wenigstens eine Abfangpunkt weiterhin dazu eingerichtet ist, Blinddaten zu erzeugen und entweder die abgehörten Daten oder die Blinddaten oder eine Kombination hieraus zu senden, so daß das Auftreten von abgehörten Daten verschleiert wird.
  8. System nach Anspruch 7, bei dem der wenigstens eine Abfangpunkt durch einen Knoten in dem Netzwerk (14) gebildet wird, der an einem Teilnehmerende des Netzwerks (14) liegt, wo Endbenutzer (10) sich an das Netzwerk (14) anschließen.
  9. System nach Anspruch 7 oder 8, bei dem der Abfangpunkt ein Vermittlungspunkt ist, der dazu eingerichtet ist, Endbenutzer mit einem IP- oder Ethernet-Netzwerk zu verbinden.
  10. System nach Anspruch 8, bei dem der Abfangspunkt ein Vermittlungspunkt ist, der dazu eingerichtet ist, Endbenutzer mit einem IP- oder Ethernet-Netzwerk zu verbinden.
  11. System nach einem der Ansprüche 7 bis 10, mit mehreren Abfangpunkten, die mit demselben Abfang-Managementzentrum (36) verbunden sind.
  12. System nach einem der Ansprüche 7 bis 11, bei dem das Abfang-Managementzentrum (36) eine Einrichtung zur Kommunikation mit einem Paketvermittlungsdienstpunkt (PSSP) (16) nach dem RADIUS Protokoll und eine Einrichtung zum Abfangen von RADIUS Nachrichten entweder direkt oder unter Verwendung einer Abhöreinrichtung (42) in einer für einen RADIUS Server (22) transparenten Weise aufweist.
  13. System nach einem der Ansprüche 7 bis 12, bei dem das Abfang-Managementzentrum (36) eine Einrichtung zur Kommunikation mit einem Paketvermittlungsdienstpunkt (PSSP) (16) nach dem RADIUS Protokoll und eine Einrichtung aufweist, die für den Klienten (PSSP) als ein RADIUS Proxy-Server und ein RADIUS Server (22) wirkt.
  14. System nach einem der Ansprüche 7 bis 13, bei dem das Abfang-Managementzentrum (36) mit einem RADIUS Server (22) kombiniert ist.
DE602004003518T 2003-06-05 2004-06-07 Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten Active DE602004003518T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US455557 2003-06-05
US10/455,557 US7447909B2 (en) 2003-06-05 2003-06-05 Method and system for lawful interception of packet switched network services

Publications (2)

Publication Number Publication Date
DE602004003518D1 DE602004003518D1 (de) 2007-01-18
DE602004003518T2 true DE602004003518T2 (de) 2007-09-20

Family

ID=33159568

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004003518T Active DE602004003518T2 (de) 2003-06-05 2004-06-07 Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten

Country Status (3)

Country Link
US (1) US7447909B2 (de)
EP (1) EP1484892B1 (de)
DE (1) DE602004003518T2 (de)

Families Citing this family (168)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953219B2 (en) 2001-07-19 2011-05-31 Nice Systems, Ltd. Method apparatus and system for capturing and analyzing interaction based content
US7728870B2 (en) 2001-09-06 2010-06-01 Nice Systems Ltd Advanced quality management and recording solutions for walk-in environments
AU2002337592A1 (en) 2001-09-24 2003-04-07 Nice Systems Ltd. System and method for the automatic control of video frame rate
JP4386732B2 (ja) 2002-01-08 2009-12-16 セブン ネットワークス, インコーポレイテッド モバイルネットワークの接続アーキテクチャ
US7436887B2 (en) 2002-02-06 2008-10-14 Playtex Products, Inc. Method and apparatus for video frame sequence-based object tracking
AU2002361483A1 (en) 2002-02-06 2003-09-02 Nice Systems Ltd. System and method for video content analysis-based detection, surveillance and alarm management
AU2003209654A1 (en) 2002-03-07 2003-09-16 Nice Systems Ltd. Method and apparatus for internal and external monitoring of a transportation vehicle
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
US6822969B2 (en) 2003-04-03 2004-11-23 Motorola, Inc. Method and apparatus for scheduling asynchronous transmissions
US9712665B2 (en) 2003-04-09 2017-07-18 Nice Ltd. Apparatus, system and method for dispute resolution, regulation compliance and quality management in financial institutions
US9591468B2 (en) * 2003-07-29 2017-03-07 Level 3 Communications, Llc System and method for monitoring communications in a network
US7546173B2 (en) 2003-08-18 2009-06-09 Nice Systems, Ltd. Apparatus and method for audio content analysis, marking and summing
US20050094773A1 (en) * 2003-10-31 2005-05-05 Lucent Technologies Inc. CALEA application server complex
EP1632083A4 (de) 2003-11-05 2007-05-02 Nice Systems Ltd Vorrichtung und verfahren zur ereignisgesteuerter inhaltsanalyse
JP4710267B2 (ja) * 2004-07-12 2011-06-29 株式会社日立製作所 ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
US7714878B2 (en) 2004-08-09 2010-05-11 Nice Systems, Ltd. Apparatus and method for multimedia content based manipulation
US7747774B2 (en) * 2004-08-23 2010-06-29 At&T Intellectual Property I, L.P. Methods, systems and computer program products for obscuring traffic in a distributed system
US8724891B2 (en) 2004-08-31 2014-05-13 Ramot At Tel-Aviv University Ltd. Apparatus and methods for the detection of abnormal motion in a video stream
US7730521B1 (en) * 2004-09-23 2010-06-01 Juniper Networks, Inc. Authentication device initiated lawful intercept of network traffic
US8116307B1 (en) 2004-09-23 2012-02-14 Juniper Networks, Inc. Packet structure for mirrored traffic flow
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) * 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
EP1832097A1 (de) * 2004-12-29 2007-09-12 Telefonaktiebolaget LM Ericsson (publ) Abfang eines bargeldlosen anrufdienstabonnements
WO2006074201A2 (en) * 2005-01-04 2006-07-13 Breach Security A system to enable detecting attacks within encrypted traffic
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
US8005675B2 (en) 2005-03-17 2011-08-23 Nice Systems, Ltd. Apparatus and method for audio analysis
EP1859606A1 (de) * 2005-03-18 2007-11-28 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Legales abfangen von unautorisierten teilnehmern und geräten
EP1867167A4 (de) 2005-04-03 2009-05-06 Nice Systems Ltd Vorrichtung und verfahren zur halbautomatischen verfolgung und untersuchung eines objekts oder eines ereignisses an einem überwachten standort
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US7386105B2 (en) 2005-05-27 2008-06-10 Nice Systems Ltd Method and apparatus for fraud detection
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US7983176B2 (en) * 2005-09-16 2011-07-19 At&T Intellectual Property I, Lp Method and system for monitoring communications of an individual in a packet network
US8024785B2 (en) * 2006-01-16 2011-09-20 International Business Machines Corporation Method and data processing system for intercepting communication between a client and a service
US7716048B2 (en) 2006-01-25 2010-05-11 Nice Systems, Ltd. Method and apparatus for segmentation of audio interactions
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US7657011B1 (en) 2006-03-16 2010-02-02 Juniper Networks, Inc. Lawful intercept trigger support within service provider networks
US8725518B2 (en) 2006-04-25 2014-05-13 Nice Systems Ltd. Automatic speech analysis
WO2007135656A1 (en) 2006-05-18 2007-11-29 Nice Systems Ltd. Method and apparatus for combining traffic analysis and monitoring center in lawful interception
EP2044759A4 (de) * 2006-07-26 2011-04-13 Ericsson Telefon Ab L M RECHTMÄßIGER ABFANG AUF DIENSTEBASIS
ITMI20061886A1 (it) * 2006-10-02 2008-04-03 Ericsson Telefon Ab L M Procedimento e architettura di intercettazione legale in reti a banda larga filari
US8630271B2 (en) 2006-10-06 2014-01-14 Nec Corporation Communication device, communication system, communication method and communication program
US7822605B2 (en) 2006-10-19 2010-10-26 Nice Systems Ltd. Method and apparatus for large population speaker identification in telephone interactions
US7631046B2 (en) 2006-10-26 2009-12-08 Nice Systems, Ltd. Method and apparatus for lawful interception of web based messaging communication
CN101584166A (zh) 2006-11-02 2009-11-18 迪吉福尼卡(国际)有限公司 产生用于ip语音通信的路由消息
EP2090024B1 (de) 2006-11-29 2020-03-04 Voip-Pal.Com, Inc. Abfangen von voice-over-ip-übermittlungen und anderen datenübermittlungen
KR100950765B1 (ko) * 2006-12-08 2010-04-05 한국전자통신연구원 통신망에서 전자감시 시스템 및 그에 따른 방법
US8599747B1 (en) * 2006-12-20 2013-12-03 Radisys Canada Inc. Lawful interception of real time packet data
US7599475B2 (en) 2007-03-12 2009-10-06 Nice Systems, Ltd. Method and apparatus for generic analytics
WO2008116296A1 (en) 2007-03-26 2008-10-02 Digifonica (International) Limited Emergency assistance calling for voice over ip communications systems
US8627211B2 (en) 2007-03-30 2014-01-07 Uranus International Limited Method, apparatus, system, medium, and signals for supporting pointer display in a multiple-party communication
WO2008119149A1 (en) * 2007-03-30 2008-10-09 Uranus International Limited Method, apparatus, system, and medium for supporting multiple-party communications
US7765266B2 (en) 2007-03-30 2010-07-27 Uranus International Limited Method, apparatus, system, medium, and signals for publishing content created during a communication
US7765261B2 (en) 2007-03-30 2010-07-27 Uranus International Limited Method, apparatus, system, medium and signals for supporting a multiple-party communication on a plurality of computer servers
US7950046B2 (en) 2007-03-30 2011-05-24 Uranus International Limited Method, apparatus, system, medium, and signals for intercepting a multiple-party communication
US8702505B2 (en) 2007-03-30 2014-04-22 Uranus International Limited Method, apparatus, system, medium, and signals for supporting game piece movement in a multiple-party communication
US8060887B2 (en) 2007-03-30 2011-11-15 Uranus International Limited Method, apparatus, system, and medium for supporting multiple-party communications
KR100861211B1 (ko) * 2007-04-12 2008-09-30 주식회사 하이닉스반도체 반도체 소자 및 그 제조 방법
US20080276294A1 (en) * 2007-05-02 2008-11-06 Brady Charles J Legal intercept of communication traffic particularly useful in a mobile environment
US7978620B2 (en) * 2007-05-14 2011-07-12 Cisco Technology, Inc. Dynamically troubleshooting voice quality
US20090196301A1 (en) 2007-05-14 2009-08-06 Brian Parsons Methods, systems and apparatus for monitoring and/or generating communications in a communications network
EP1993256B1 (de) * 2007-05-18 2016-11-23 Alcatel Lucent Softwaremodul zur Unterstützung staatlicher Internetprotokoll-Abhörung
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US20100046516A1 (en) * 2007-06-26 2010-02-25 Media Patents, S.L. Methods and Devices for Managing Multicast Traffic
ATE493811T1 (de) * 2007-06-26 2011-01-15 Media Patents Sl Router zur verwaltung von multicastgruppen
CN101076196B (zh) * 2007-07-04 2012-01-11 中兴通讯股份有限公司 合法监听系统和方法
US8064449B2 (en) * 2007-10-15 2011-11-22 Media Patents, S.L. Methods and apparatus for managing multicast traffic
TWI385969B (zh) * 2007-10-15 2013-02-11 Ind Tech Res Inst Ip多媒體子系統上加值服務之合法監聽方法及系統
WO2009049659A1 (en) * 2007-10-15 2009-04-23 Soporte Multivendor S.L. Method for managing multicast traffic in a data network and network equipment using said method
US9253148B2 (en) * 2007-10-24 2016-02-02 At&T Intellectual Property I, L.P. System and method for logging communications
WO2009056175A1 (en) * 2007-10-30 2009-05-07 Soporte Multivendor S.L. Method for managing multicast traffic between routers communicating by means of a protocol integrating the pim protocol; and router and switch involved in said method
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US9031068B2 (en) * 2008-02-01 2015-05-12 Media Patents, S.L. Methods and apparatus for managing multicast traffic through a switch
WO2009095041A1 (en) * 2008-02-01 2009-08-06 Soporte Multivendor S.L. Method for managing multicast traffic through a switch operating in the layer 2 of the osi model, and router and switch involved in said method
WO2009109684A1 (es) * 2008-03-05 2009-09-11 Media Patents, S. L. Procedimiento para monitorizar o gestionar equipos conectados a una red de datos
US8260258B1 (en) * 2008-05-13 2012-09-04 Cellco Partnership Method of target provisioning for lawful intercept in IP multi-media service networks
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8630234B2 (en) 2008-07-28 2014-01-14 Digifonica (International) Limited Mobile gateway
US7958233B2 (en) * 2008-09-26 2011-06-07 Media Patents, S.L. Method for lawfully intercepting communication IP packets exchanged between terminals
CN102177689A (zh) * 2008-10-10 2011-09-07 爱立信电话股份有限公司 合法当局许可证管理
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US20100125738A1 (en) * 2008-11-14 2010-05-20 Industrial Technology Research Institute Systems and methods for transferring information
FR2940569B1 (fr) * 2008-12-18 2011-08-26 Alcatel Lucent Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications.
WO2010078965A1 (en) * 2009-01-09 2010-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception in a communication network
DE102009005810A1 (de) * 2009-01-22 2010-07-29 Jäger, Hubert, Dr. Einrichtung zur Generierung eines virtuellen Netzgängers
CN101789896B (zh) * 2009-01-24 2012-10-17 华为技术有限公司 一种用户设备访问因特网的方法及系统
US8189584B2 (en) * 2009-07-27 2012-05-29 Media Patents, S. L. Multicast traffic management in a network interface
CA2812174C (en) 2009-09-17 2018-05-15 Digifonica (International) Limited Uninterrupted transmission of internet protocol transmissions during endpoint changes
US8296425B2 (en) * 2009-12-14 2012-10-23 Electronics And Telecommunications Research Institute Method and system for lawful interception of internet service
US20110149960A1 (en) * 2009-12-17 2011-06-23 Media Patents, S.L. Method and apparatus for filtering multicast packets
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
US8756339B2 (en) * 2010-06-18 2014-06-17 At&T Intellectual Property I, L.P. IP traffic redirection for purposes of lawful intercept
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
WO2012018556A2 (en) 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
EP2599003B1 (de) 2010-07-26 2018-07-11 Seven Networks, LLC Koordinierung eines mobilnetzwerkverkehrs zwischen mehreren anwendungen
US20120084288A1 (en) * 2010-10-01 2012-04-05 Mohammed Abdul-Razzak Criminal relationship analysis and visualization
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8204953B2 (en) 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
GB2499534B (en) 2010-11-01 2018-09-19 Seven Networks Llc Caching adapted for mobile application behavior and network conditions
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
EP3422775A1 (de) 2010-11-22 2019-01-02 Seven Networks, LLC Optimierung von ressourcenabfrageintervallen zur zufriedenstellenden beantwortung von anfragen auf mobilen vorrichtungen
CA2798523C (en) 2010-11-22 2015-02-24 Seven Networks, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
KR101776928B1 (ko) * 2010-12-21 2017-09-29 한국전자통신연구원 합법적 감청 장치 및 방법
US8938534B2 (en) 2010-12-30 2015-01-20 Ss8 Networks, Inc. Automatic provisioning of new users of interest for capture on a communication network
US9058323B2 (en) 2010-12-30 2015-06-16 Ss8 Networks, Inc. System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US8972612B2 (en) 2011-04-05 2015-03-03 SSB Networks, Inc. Collecting asymmetric data and proxy data on a communication network
GB2505103B (en) 2011-04-19 2014-10-22 Seven Networks Inc Social caching for device resource sharing and management cross-reference to related applications
US8769288B2 (en) * 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
EP2737742A4 (de) 2011-07-27 2015-01-28 Seven Networks Inc Automatische erzeugung und verteilung von richtlinieninformationen über bösartigen mobilverkehr in einem drahtlosen netzwerk
US8631244B1 (en) * 2011-08-11 2014-01-14 Rockwell Collins, Inc. System and method for preventing computer malware from exfiltrating data from a user computer in a network via the internet
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
US8977755B2 (en) 2011-12-06 2015-03-10 Seven Networks, Inc. Mobile device and method to utilize the failover mechanism for fault tolerance provided for mobile traffic management and network/device resource conservation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
CN103152748B (zh) 2011-12-07 2015-11-25 华为技术有限公司 通信监听方法、基站和终端
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US9021021B2 (en) 2011-12-14 2015-04-28 Seven Networks, Inc. Mobile network reporting and usage analytics system and method aggregated using a distributed traffic optimization system
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US9059853B1 (en) * 2012-02-22 2015-06-16 Rockwell Collins, Inc. System and method for preventing a computing device from obtaining unauthorized access to a secure network or trusted computing environment
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
WO2013155208A1 (en) 2012-04-10 2013-10-17 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
CN102651746A (zh) * 2012-05-18 2012-08-29 珠海德百祺科技有限公司 点对点的信息传输方法、系统及装置
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9350762B2 (en) 2012-09-25 2016-05-24 Ss8 Networks, Inc. Intelligent feedback loop to iteratively reduce incoming network data for analysis
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
CN104782080A (zh) * 2012-11-15 2015-07-15 瑞典爱立信有限公司 Li系统中的方法、布置、实体和计算机程序软件
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9703611B1 (en) 2014-03-21 2017-07-11 Amazon Technologies, Inc. Isolating resources for utilization by tenants executing in multi-tenant software containers
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US9548999B2 (en) * 2014-05-01 2017-01-17 Cable Television Laboratories, Inc. Obfuscation of lawfully authorized electronic surveillance
WO2016040349A1 (en) 2014-09-08 2016-03-17 Level 3 Communications, Llc Lawful intercept provisioning system and method for a network domain
CN104539517A (zh) * 2014-12-26 2015-04-22 深圳创维-Rgb电子有限公司 一种基于智能终端本地服务器的聊天方法及系统
WO2017008847A1 (en) * 2015-07-15 2017-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for removing redundant received data flows of interception in ims domains
US9866532B2 (en) 2015-10-07 2018-01-09 International Business Machines Corporation Anonymization of traffic patterns over communication networks
US10581819B1 (en) * 2015-12-17 2020-03-03 Ca, Inc. Network traffic scanning of encrypted data
US10965575B2 (en) * 2017-03-30 2021-03-30 Wipro Limited Systems and methods for lawful interception of electronic information for internet of things
US11271933B1 (en) 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
US11528613B2 (en) * 2020-07-02 2022-12-13 Dell Products L.P. Systems and methods to provide lawful interception of infrastructure state in a manner known only to law enforcement
US11019031B1 (en) 2020-09-22 2021-05-25 Netskope, Inc. Client software connection inspection and access control

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539884A (en) * 1993-05-20 1996-07-23 Bell Communications Research, Inc. Intelligent broadband communication system and method employing fast-packet switches
US6771597B2 (en) * 1998-07-31 2004-08-03 International Business Machines Corporation Method and apparatus for transmitting messages
JP3825258B2 (ja) * 1999-01-14 2006-09-27 ノキア コーポレイション 傍受方法及びシステム
WO2000056019A1 (en) * 1999-03-12 2000-09-21 Nokia Networks Oy Interception system and method
AU3517899A (en) * 1999-03-12 2000-10-04 Nokia Networks Oy Interception system and method
US6430619B1 (en) * 1999-05-06 2002-08-06 Cisco Technology, Inc. Virtual private data network session count limitation
US7372848B2 (en) * 2002-10-11 2008-05-13 Agilent Technologies, Inc. Dynamically controlled packet filtering with correlation to signaling protocols

Also Published As

Publication number Publication date
EP1484892A2 (de) 2004-12-08
EP1484892B1 (de) 2006-12-06
EP1484892A3 (de) 2005-06-22
DE602004003518D1 (de) 2007-01-18
US20040255126A1 (en) 2004-12-16
US7447909B2 (en) 2008-11-04

Similar Documents

Publication Publication Date Title
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
EP2018015B1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE60018094T2 (de) Verfahren und system zum schutz vor dem eindringen in einer kommunikationsvorrichtung
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
DE102006004202B4 (de) Verfahren zum Schutz von SIP basierten Anwendungen
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
EP1128615A2 (de) Verfahren und Kommunikationseinrichtung zur Verschlüsselung von E-Mail
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
WO2002021796A1 (de) Verfahren zur identifikation von internet-nutzern
DE102009032466B4 (de) Sicherheit in Netzwerken
EP2575385A1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
EP1847092A1 (de) Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
WO2002071350A2 (de) Verfahren zur bezahlung von entgeltpflichtigen angeboten, die über ein netz erfolgen
DE102012210343A1 (de) Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul
WO2016008889A1 (de) Verfahren zum freischalten externer computersysteme in einer computernetz-infrastruktur, verteiltes rechnernetz mit einer solchen computernetz-infrastruktur sowie computerprogramm-produkt
EP2591583B1 (de) Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet
DE10152010B4 (de) Erkennung und Abwehr von unbefugtem Eindringen in ein Kommunikationsnetz
DE102004034363B4 (de) Verfahren zur Steuerung des Zugriffs von mobilen Terminals auf Rechnernetzwerke
EP4203387A1 (de) Verfahren und system zur authentifizierung eines endgeräts eines nutzers
DE10154546A1 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
DE10356091A1 (de) Verfahren zur Sicherung des Datenverkehrs zwischen einem Mobilfunknetz und einem IMS-Netz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition