DE10358333A1 - Verfahren, Netzelement und Netzanordnung zur Telekommunikationsüberwachung - Google Patents

Verfahren, Netzelement und Netzanordnung zur Telekommunikationsüberwachung Download PDF

Info

Publication number
DE10358333A1
DE10358333A1 DE10358333A DE10358333A DE10358333A1 DE 10358333 A1 DE10358333 A1 DE 10358333A1 DE 10358333 A DE10358333 A DE 10358333A DE 10358333 A DE10358333 A DE 10358333A DE 10358333 A1 DE10358333 A1 DE 10358333A1
Authority
DE
Germany
Prior art keywords
voice
monitoring
telecommunications
traffic
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10358333A
Other languages
English (en)
Inventor
Franz SCHMÖLLER
Beate Zimmermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10358333A priority Critical patent/DE10358333A1/de
Publication of DE10358333A1 publication Critical patent/DE10358333A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/26Speech to text systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • H04M7/1205Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
    • H04M7/125Details of gateway equipment
    • H04M7/1255Details of gateway equipment where the switching fabric and the switching logic are decomposed such as in Media Gateway Control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft das Gebiet der gesetzeskonformen Überwachung und Aufzeichnung relevanter Daten durch Strafverfolgungsbehörden, meist zusammengefaßt unter dem Begriff Lawful Interception (LI). Bekannte LI-Lösungen sind stets auf Anschlußadressen basiert, was in der Praxis zu unvollständigen LI-Daten und/oder zur Überwachung einer großen Anzahl der LI-Maßnahme nicht unterliegender Nutzer führt. Gemäß der Erfindung wird ein Verfahren zur Überwachung von Telekommunikation vorgesehen, bei dem ein Überwachungsgebiet ausgewählt wird und Überwachungsparameter in Form von Sprach- oder Stimmencharakteristika vorgegeben werden. Im Überwachungsgebiet wird der gesamte Telekommunikationsverkehr erfaßt und einer Sprach- und Stimmenanalyse unterworfen und der Anteil des mit den Überwachungsparametern übereinstimmenden Telekommunikationsverkehrs zum Bilden von Überwachungsdaten ausgewählt.

Description

  • Moderne Kommunikationsnetze bieten Nutzern zahlreiche Sprachkommunikationsmöglichkeiten über verschiedene Medien. Nach wie vor stark genutzt werden die Sprachdienste des klassischen leitungsvermittelnden Telefonnetzes, welches häufig kurz als Festnetz oder PSTN bezeichnet wird. Starke Verbreitung haben auch Mobiltelefonanschlüsse gefunden, und im Zuge der zunehmenden Verbreitung leistungsfähiger Internetanschlüsse gewinnen auch paketbasierte Sprachverbindungen zunehmend an Bedeutung.
  • Die Medien- und Protokollvielfalt aktueller und zukünftiger Kommunikationsnetze erleichtert es Nutzern mit kriminellen Absichten erheblich, Straftaten zu planen und zu verabreden, während gleichzeitig die gesetzeskonforme Überwachung und Aufzeichnung relevanter Daten durch Strafverfolgungsbehörden, meist zusammengefaßt unter dem Begriff Lawful Interception (LI), erheblich erschwert wird.
  • Bisherige LI Lösungen sind stets auf Anschlußadressen basiert, was voraussetzt, daß für eine erfolgreiche LI Maßnahme alle Anschlüsse eines zu überwachenden Nutzers bekannt sein müssen. Dazu müssen beispielsweise bekannt sein: alle Internetprovider, alle Festnetzanschlüsse, alle Mobilfunkanschlüsse usw., die der Nutzer nutzt. Diese Voraussetzung ist häufig nicht zu erfüllen. Der Nutzer kann einer LI Maßnahme beispielsweise durch öffentliche Fernsprechautomaten oder durch Mobilfunk-Prepaidkarten, die häufig ohne oder nur mit ungenügender Identitätskontrolle ausgegeben werden, entgehen, oder durch Verwenden eines öffentlich zugänglichen Internetzugangs, etwa in Internetcafes oder Bibliotheken.
  • Ein zweites Problem besteht darin, daß eine anschlußbasierte LI Maßnahme prinzipiell auch Nutzer erfaßt, für welche die LI Maßnahme nicht gilt und für die auch eine ggf. erforderliche richterliche Anordnung zur Überwachung nicht vorliegt, beispielsweise Familienangehörige. Dies ist besonders dann problematisch, wenn die zu überwachenden Anschlüsse einen öffentlichen Anschluß umfassen, weil dann die LI Maßnahme zwangsläufig völlig unbeteiligte Nutzer trifft.
  • Es ist daher Aufgabe der Erfindung, ein Verfahren, ein Netzelement und eine Netzanordnung zur Telekommunikationsüberwachung anzugeben, welche die genannten Nachteile vermeidet.
  • Diese Aufgabe wird gelöst durch ein Verfahren zur Überwachung von Telekommunikation, bei dem ein Überwachungsgebiet ausgewählt wird und Überwachungsparameter in Form von Sprach- oder Stimmencharakteristika vorgegeben werden. Im Überwachungsgebiet wird der gesamte Telekommunikationsverkehr erfaßt und einer Sprach- oder Stimmenanalyse unterworfen, und der Anteil des mit den Überwachungsparametern übereinstimmenden Telekommunikationsverkehrs zum Bilden von Überwachungsdaten ausgewählt.
  • Überwachungsgebiete können (automatisch) gewählt werden als geographische oder logische Überwachungsgebiete. In einer vorteilhaften Ausprägung erfolgt die Auswahl eines geographischen Überwachungsgebietes, indem zunächst für einen Nutzer ein Roaming-Profil erfaßt wird und das Überwachungsgebiet anhand der Grenzen des Roaming-Gebiets des Nutzers ausgewählt wird. Hierfür kann ein Mobilfunk-Roaming-Gebiet des Nutzers ausgewählt werden. In einer weiteren Ausprägung wird ein logisches Überwachungsgebiet durch mindestens einen Adreßraum definiert, etwa den Adreßraum eines bestimmten Internetproviders.
  • Als Überwachungsparameter können die Sprach- oder Stimmencharakteristika eines Nutzers oder einer Gruppe von Nutzern ausgewählt werden, wobei die Überwachungsparameter so ausgewählt werden, daß eine eindeutige Erkennung jedes der Nutzer möglich ist.
  • In einer Alternative kann die Erfindung anstelle zur Überwachung einzelner Nutzer dazu eingesetzt werden, in einem geographischen Gebiet, welches ein erhöhtes Unruhenpotential birgt, sämtliche Telekommunikation zu analysieren, wobei als Überwachungsparameter Sprach- oder Stimmencharakteristika gewählt werden, die das Feststellen eines erhöhten Aggressionspotentials unter allen im Überwachungsgebiet verkehrenden Nutzern erlauben. Eine Nutzeridentifikation ist dabei nicht erforderlich; die Sprach- oder Stimmenauswertung kann beispielsweise auf statistische Überwachungsparameter basiert werden, etwa Lautstärke, Stimmlage, Sprechgeschwindigkeit etc.
  • Um gesetzlichen Anforderungen zu genügen und/oder um die rechentechnischen Anforderungen an die Mittel zur Sprach- oder Stimmenanalyse zu verringern, kann der Telekommunikationsverkehr nach Erfassung zunächst zwischengespeichert und mittels nachgelagerter Sprach- oder Stimmenanalyse ausgewertet werden. Dabei kann anstelle der Zwischenspeicherung des Telekommunikationsverkehrs auch der Sonderfall einer Pufferung vorgesehen werden, falls die gesetzlichen Anforderungen dies erfordern. Technische Mittel können dabei vorgesehen werden, die einen Zugriff auf den zwischengespeicherten, ungefilterten Telekommunikationsverkehr verhindern, so daß keine (ggf. unzulässige) Generalüberwachung im Überwachungsgebiet erfolgt.
  • Die Erfindung sieht ferner ein Netzelement zur Telekommunikationsüberwachung vor, welches folgendes aufweist:
    • – Mittel zum Empfangen von durch einen Vervielfältigungspunkt aufgezeichnetem Telekommunikationsverkehr, wobei der Telekommunikationsverkehr Verbindungsinhalte und verbindungsbezogene Daten umfaßt;
    • – Analysemittel zum Analysieren der Verbindungsinhalte anhand von Überwachungsparametern, die zumindest Sprach- oder Stimmencharakteristika aufweisen;
    • – Mittel zum Weiterleiten des Anteils des mit den Überwachungsparametern übereinstimmenden Telekommunikationsverkehrs an eine Überwachungszentrale.
  • Das Netzelement kann dabei zusätzlich Speichermittel für die erläuterte Zwischenspeicherung des Telekommunikationsverkehrs aufweisen.
  • Ein bevorzugtes Netzelement zur Überwachung von Daten nach einem Voice over Internet Protocol Verfahren weist folgendes auf
    • – Paketfilter zur Erkennung eines Voice over Internet Protocol Verfahrens;
    • – Speichermittel zum Zwischenspeichern des Datenstromes des Voice over Internet Protocol Verfahrens;
    • – Dekodiermittel zum Dekodieren der paketbasierten Sprachdaten und zum Erzeugen eines Klangstromes;
    • – Vergleichermittel zum Vergleichen des Klangstromes mit Überwachungsparametern, die zumindest Sprach- oder Stimmencharakteristika aufweisen;
    • – Mittel zum Weiterleiten des zwischengespeicherten Datenstromes an die Überwachungszentrale ansprechend auf eine Übereinstimmung des Klangstromes mit den Überwachungsparametern.
  • Zusätzlich können im erfindungsgemäßen Netzelement Spracherkennungsmittel zur Umwandlung der relevanten Telekommunikation in Text sowie Mittel zum Weiterleiten des Textes an die Überwachungszentrale vorgesehen sein.
  • Das erfindungsgemäße Überwachungs-Netzelement kann in Vermittlungselemente integriert sein, um die Datenmengen durch Filterung bereits am Ort ihrer Entstehung zu reduzieren.
  • Die Erfindung betrifft ferner eine Netzwerkanordnung zur Telekommunikationsüberwachung, die folgendes aufweist:
    • – Zugangsvermittlungselemente, welche Endgeräte mit Telekommunikationsdiensten versorgen;
    • – ein Verbindungsnetzwerk;
    • – einen oder mehrere Vervielfältigungspunkte zur Vervielfältigung von Telekommunikationsverkehr und Weiterleiten des vervielfältigten Verkehrs an ein erfindungsgemäßes Überwachungs-Netzelement.
  • Der Vorteil der Erfindung besteht darin, daß im Überwachungsgebiet zunächst die vollständige Telekommunikation für eine LI Maßnahme in Betracht gezogen, ggf. zwischengespeichert oder gepuffert und anschließend anhand von Sprach- oder Stimmencharakteristika analysiert wird, was in einem Anwendungsfall eine zielgerichtete und vollständige Überwachung eines Nutzers oder einer bestimmten Nutzergruppe im Überwachungsgebiet ermöglicht und gleichzeitig die Überwachung Unbeteiligter verhindert.
  • In einem anderen Anwendungsfall dient die Erfindung dem Feststellen eines Aggressionspotentials. Dabei kann die Auswertung des Aggressionspotentials auch parallel zum ersten Anwendungsfall (Überwachung ausgewählter Nutzer) erfolgen.
  • Die Erfindung kann auch in Kombination mit dem herkömmlichen LI Verfahren eingesetzt werden, bei welchem die Überwachung auf Adressen des zu überwachenden Nutzers basiert, um nur den tatsächlich vom zu überwachenden Nutzer erzeugten Telekommunikationsverkehr an einen Arbeitsplatz in der Überwachungszentrale weiterzuleiten und nicht den durch Nutzer, für welche die LI Maßnahme nicht gilt, verursachten Telekommunikationsverkehr. Mit dieser Kombination ist beispielsweise die Einbeziehung öffentlicher Anschlüsse unproblematisch. Gleichzeitig ist der Aufwand für die erforderliche Sprechererkennung gering, da das Überwachungsgebiet entsprechend klein ist (das Überwachungsgebiet umfaßt dabei die für das herkömmliche LI Verfahren ausgewählten Anschlüsse).
  • Im folgenden wird ein Ausführungsbeispiel der Erfindung im Zusammenhang mit drei Zeichnungen näher erläutert.
  • 1 zeigt eine Netzwerkanordnung zur Telekommunikationsüberwachung in schematischer Darstellung.
  • 2 zeigt schematisch den Ablauf der Telekommunikationsüberwachung in Echtzeit.
  • 3A–B zeigen schematisch den Ablauf der Telekommunikationsüberwachung mit Zwischenspeicherung bzw. Pufferung der Telekommunikation.
  • 1 zeigt eine typische Netzwerkanordnung mit zwei beispielhaft dargestellten Nutzern 100, 110, die durch lokale Vermittlungsstellen 102, 108 mit Telekommunikationsdiensten versorgt werden. Vermittlungsstellen 102, 108 werden durch ein Transitnetzwerk 104, welches Transitvermittlungsstellen 106A–B aufweist, verbunden.
  • Bei dem Transitnetzwerk 104 kann es sich um ein herkömmliches PSTN-Transitnetzwerk, um ein Mobiltelefon-Transitnetzwerk, um ein Transitnetzwerk auf Basis des Internetprotokolls IP, um ein Transitnetzwerk auf Ethernetbasis oder ein beliebiges anderes Transitnetzwerk handeln. Anstelle mittels der klassischen lokalen Vermittlungsstellen 102, 108 können die Nutzer 100, 110 auch durch Voice over IP Server, Mobilfunk-Basisstationen und andere Netzzugangsmittel mit Telekommunikationsdiensten versorgt werden – nicht dargestellt.
  • 1 zeigt weiterhin drei Vervielfältigungspunkte 112A–C, an welchen Telekommunikationsdaten dupliziert werden. Dabei werden sowohl Telekommunikationsinhalte (z.B. Gesprächsinhalte, Daten) als auch Steuerinformationen (z.B. protokollspezifische Signalisierungsinformationen, Verbindungsdaten) dupliziert.
  • Die duplizierten Daten werden an eine erste Komponente 114 zur Datenerfassung weitergeleitet. Die erste Komponente 114 empfängt die duplizierten Daten von den Vervielfältigungspunkten 112 und steuert diese. Sind, wie im vorliegenden Beispiel dargestellt, mehrere Vervielfältigungspunkte 112 vorhanden, die Daten bezüglich ein und derselben Verbindung (hier bezüglich der Verbindung zwischen den Nutzern 100, 110) duplizieren, wählt die erste Komponente 114 einen geeigneten Vervielfältigungspunkt 112 aus, um die Daten dieser Verbindung zu erfassen. Alternativ empfängt die erste Komponente 114 fortlaufend Daten von allen Vervielfältigungspunkten 112 und verwirft doppelt erfaßte Daten.
  • Wie bereits erläutert kann der Telekommunikationsverkehr nach Erfassung zunächst durch die erste Komponente 114 zwischengespeichert werden, um gesetzlichen Anforderungen zu genügen und/oder um die rechentechnischen Anforderungen an die Mittel zur Sprach- oder Stimmenanalyse zu verringern.
  • Von der ersten Komponente 114 werden die erfaßten Telekommunikationsdaten an eine zweite Komponente 116 zur Stimmenanalyse weitergeleitet. Die Stimmenanalyse wird anhand von Überwachungsparametern durchgeführt, welche die Stimmen- und Sprechcharakteristika eines zu überwachenden Nutzers repräsentieren. Diese Überwachungsparameter können aus vorhandenen Sprachaufzeichnungen, die Sprache des zu überwachenden Nutzers enthalten, gewonnen werden. Liegen keine derartigen Sprachaufzeichnungen vor, können geeignete Sprachaufzeichnungen erzeugt werden, indem durch eine klassische LI Maßnahme ein dem zu überwachenden Nutzer zuordenbarer Kommunikationsanschluß überwacht wird. Damit die Überwachungsparameter nicht durch andere Nutzer des gleichen Anschlusses verfälscht werden, können die Sprachaufzeichnungen vor Umwandlung in Überwachungsparameter durch einen LI Agenten überprüft werden.
  • Die zweite Komponente 116 kann durch eine dritte Komponente 118 zur Spracherkennung (Sprache-zu-Text-Umwandlung) ergänzt werden. Dies ist im Zusammenhang mit der zweiten Komponente 116 vorteilhaft, da die zur Sprechererkennung notwendige Ana lyse der Sprachdaten Zwischenergebnisse liefert, die für die Spracherkennung weiterverwendet werden können. Die Spracherkennung wandelt die dem zu überwachenden Nutzer zugeordneten Sprachdaten in maschinenlesbare Texte um.
  • Nur die dem zu überwachenden Nutzer zuordenbaren Telekommunikationsdaten werden an eine Überwachungszentrale 120 (auch bekannt als Monitoring Center, MC) weitergeleitet. Dort werden die Daten gespeichert und ausgewertet, beispielsweise durch einen LI Agenten oder automatisch.
  • Die Überwachung wird dabei auf ein Überwachungsgebiet beschränkt. Verschiedene Erwägungen können zur Festlegung eines Überwachungsgebiets führen:
    • – Die Festlegung des Überwachungsgebiets kann rein administrativ erfolgen, indem als Überwachungsgebiet beispielsweise das vollständige (geographische) Hoheitsgebiet eines Staates festgelegt wird.
    • – Das Überwachungsgebiet kann auf einen bestimmten Zugangsprovider und dessen (logische) Kommunikationsadreßräume beschränkt werden, wenn bekannt ist, daß der Nutzer ausschließlich diesen Provider nutzt. Entsprechendes ist anwendbar für zwei oder mehr durch den Nutzer genutzte Provider.
    • – Das Überwachungsgebiet kann automatisch ermittelt werden, indem ein roamingfähiger Anschluß des zu überwachenden Nutzers für eine bestimmte Zeit überwacht wird und das Überwachungsgebiet anhand des (geographischen) Roaming-Gebiets bestimmt wird (z.B. als das ermittelte Roaming-Gebiet, erweitert um einen Sicherheitsradius). Besonders geeignet sind Mobilfunk-Roaming-Gebiete und roamingfähige Internetzugänge. Im Fall von Internet können alternativ die geographischen Daten von IP-Adressen erfaßt werden, von denen aus auf bestimmte, dem Nutzer zuordenbare Dienste abgerufen wurden (z.B. email-Abfrage oder Login für Online-Banking), um ein Roaming-Profil zu erstellen.
    • – Die genannten Kriterien können durch einen geeigneten Algorithmus kombiniert werden, um etwa nur den Teil eines Roaming-Gebiets zu überwachen, der im Hoheitsgebiet eines bestimmten Staates liegt, etwa weil außerhalb dieses Staates LI Maßnahmen anderen Anforderungen unterliegen. Gleichfalls kann durch eine "ODER" Kombination von geographischem mit logischem Gebiet ein größeres Überwachungsgebiet definiert werden.
  • In 1 sind drei Vervielfältigungspunkte 112A–C dargestellt. Nur einer dieser Vervielfältigungspunkte ist in der Praxis erforderlich. Dabei kann ein Vervielfältigungspunkt 112A–B im Zusammenhang mit einer lokalen Vermittlungsstelle 102, 108 angeordnet werden, oder zentral im Zusammenhang mit dem Transit-Netzwerk 104 realisiert werden (Vervielfältigungspunkt 112C).
  • Während es mit einem an das Transit-Netzwerk 104 angekoppelten Vervielfältigungspunkt 112C ohne weiteres möglich ist, den gesamten Verkehr des Kommunikationsnetzes zu duplizieren, sind die Anforderungen an einen solchen Vervielfältigungspunkt 112C recht hoch. Es kann daher vorteilhaft sein, an mehreren dezentralen Punkten im Kommunikationsnetz Vervielfältigungspunkte 112A–B zu installieren. Je nach Hierarchie und Struktur des Kommunikationsnetzes bieten sich dabei die unmittelbaren Teilnehmerzugangselemente (z.B. lokale Vermittlungsstellen) oder Netzelemente einer höheren Hierarchieebene an.
  • In beiden Fällen ist vor der Sprach- und/oder Stimmenanalyse in der zweiten Komponente 116 eine Vorselektion anhand von Teilnehmeradressen (z.B. Rufnummern, IP-Adressen) möglich, durchgeführt beispielsweise durch die erste Komponente 114 oder die Vervielfältigungspunkte 112. Die Vorselektion kann der Einhaltung der festgelegten Grenzen des geographischen oder logischen Überwachungsgebiets dienen. Ferner kann die Vorselektion durch Positivlisten bestimmte Adressen grund sätzlich von der Überwachung ausnehmen und/oder durch Negativlisten bestimmte Adressen grundsätzlich der Überwachung unterwerfen.
  • Auf diese Weise kann eine vorteilhafte Kombination bekannter LI Verfahren, die auf vom zu überwachenden Nutzer verwendete Anschlüsse bezogen sind, mit der Erfindung erreicht werden, indem etwa der an den zu überwachenden Anschlüssen erzeugte Telekommunikationsverkehr anschließend einer Filterung anhand der automatischen Sprechererkennung unterzogen wird. Anders ausgedrückt kann die Festlegung des Überwachungsgebiets durch Telekommunikationsadressen erfolgen, die anhand der für aktuelle LI Maßnahmen geltenden Kriterien ausgewählt werden.
  • Verschiedene Zusammenfassungen und Integrationsstufen der in 1 dargestellten Elemente und Komponenten sind technisch möglich und vorteilhaft, nicht alle dieser Zusammenfassungen und Integrationsstufen sind jedoch in allen Staaten rechtlich zulässig. Um die großen Datenmengen bei Überwachung des vollständigen Telekommunikationsverkehrs möglichst bereits im Ursprung auf die relevanten Daten zu reduzieren, wäre es wünschenswert, eine Kombination aus Vervielfältigungspunkt 112C, erster Komponente 114 und zweiter Komponente 116 direkt im Zusammenhang mit einem der Transitknoten 106A-B des Transitnetzwerks 104 zu implementieren. Ist dies aus rechtlichen Gründen nicht möglich, wäre zumindest eine separate Implementierung der genannten Kombination möglichst nahe beim Datenursprung, z.B. Transitknoten, mit entsprechend leistungsfähiger Schnittstelle zu implementieren.
  • Eine Übersicht über eine mögliche Ausgestaltung des erfindungsgemäßen Verfahrens zeigt 2. Im dargestellten Beispiel erfolgt die Überwachung verbindungsbezogen. Ein Verbindungsaufbau 200 wird zunächst überprüft, ob er für die LI Maßnahme relevant ist (Schritt 202). In Schritt 202 wird die LI Relevanz hinsichtlich zuvor aufgestellter Kriterien geprüft, beispielsweise wird auf Zugehörigkeit des Verbindungs ursprungs oder des Verbindungsziels zum Überwachungsgebiet geprüft.
  • Ist der Verbindungsaufbau LI relevant, kann eine Abfrage 204 vorgesehen werden, ob die LI Maßnahme auf Basis von Teilnehmerrufnummern DN (DN = Directory Number, Verzeichnisnummer) durchgeführt wird. Ist dies der Fall (Punkt (a) des Verfahrens), wird die Übereinstimmung der Teilnehmerrufnummern (rufender oder gerufener Teilnehmer) mit den LI Kriterien geprüft (Schritt 206), und im Schritt 208 bei Nichtübereinstimmung zum Punkt (1) des Verfahrens verzweigt.
  • Ist die Abfrage in Schritt 202 negativ, d.h. der Verbindungsaufbau ist nicht LI relevant, wird in Schritt 222 anhand von Vorgaben entschieden, ob für das vorliegende Überwachungsgebiet das Aggressionspotential der verbundenen Teilnehmer überprüft werden soll. Ist die Abfrage in Schritt 222 negativ (Punkt (1) des Verfahrens), wird in Schritt 224 geprüft, ob die Daten einer verzögerten Datenanalyse entstammen (Postprocessing, siehe unten im Zusammenhang mit 3). Falls ja, endet das Postprocessing. Falls nein, wird die LI Verbindung beendet, und die Teilnehmerverbindung kann ohne LI Einfluß weitergeführt werden.
  • Ist hingegen eine der Abfragen 208 oder 222 erfüllt oder Abfrage 204 nicht erfüllt (Punkt (b) des Verfahrens), wird die Sprach- oder Stimmenanalyse (Schritt 210) erreicht. Sind die ermittelten Parameter, welche die aktuellen Sprecher charakterisieren, für wenigstens einen Sprecher in Übereinstimmung mit den Überwachungsparametern (Schritt 212), wird in Schritt 214 (Punkt (2) des Verfahrens) die Weiterleitung der Telekommunikationsdaten an das Überwachungszentrum MC (Schritt 216) eingeleitet; alle mit dieser Verbindung in Zusammenhang stehenden Daten und Inhalte werden nach erfolgter positiver Identifizierung eines zu überwachenden Nutzers ohne weitere Prüfung aufgezeichnet. Ferner kann der bis zur gesicherten positiven Identifizierung ausgetauschte Telekommunikations verkehr zwischengespeichert werden – nicht dargestellt. Im Fall der positiven Identifizierung wird dieser der Identifizierung vorangehende Gesprächsabschnitt ebenfalls an das Überwachungszentrum geleitet und anderenfalls verworfen.
  • Konnte im Schritt 214 keine Übereinstimmung eines der Sprecher mit einem zu überwachenden Nutzer festgestellt werden, erfolgt im Schritt 218 eine Stimmungsanalyse hinsichtlich des Aggressionspotentials. Werden Aggressionen erkannt, beispielsweise anhand von Stichwörtern in Auswertung einer Spracherkennung (Element 118 aus 1) und/oder anhand von Tonlage, Sprechtempo und ähnlichen Faktoren, können weitere Maßnahmen eingeleitet werden. Im vorliegenden Beispiel wird zu Punkt (2) des Verfahrens zur Weiterleitung der Daten an das Überwachungszentrum MC (Schritt 216) verzweigt. Im Überwachungszentrum kann anhand der Zahl der in einem bestimmten Gebiet geführten Verbindungen mit erhöhtem Aggressionspotential z.B. eine sich anbahnende Unruhe festgestellt werden, und weitere Maßnahmen können eingeleitet werden, etwa zusätzlich eine verstärkte visuelle Observation im Gebiet oder Verstärkung der Sicherheitskräfte etc.
  • Können aus der Stimmungsanalyse in Schritten 218 und 220 hingegen keine Aggressionen abgeleitet werden, kann zu Punkt (1) des Verfahrens (siehe oben) verzweigt werden. In einer Alternative kann zu Punkt (b) des Verfahrens zurückgekehrt werden, um zu prüfen, ob ein zu überwachender Sprecher der Verbindung beigetreten ist, etwa wenn die Verbindung zu einer Konferenz erweitert wird oder ein eigentlich zu überwachender Nutzer zunächst unverdächtige Nutzer die Verbindung aufbauen läßt, um der Verbindung später beizutreten.
  • Mit Bezug auf 3A–B wird im folgenden der Ablauf beschrieben, dem das erfindungsgemäße Verfahren unterliegen kann, wenn eine Zwischenspeicherung der Telekommunikation vorzusehen ist. Wie bereits angedeutet können sowohl technische als auch rechtliche Hintergründe ausschlaggebend für ei ne Zwischenspeicherung des Telekommunikationsverkehrs mit anschließender Auswertung in einem Postprocessing sein. In diesen Fällen ist das Echtzeitverfahren aus 2 nicht unmittelbar anwendbar.
  • 3A zeigt den Ablauf zur Speicherung des Telekommunikationsverkehrs. Eine in Schritt 300 aufgebaute Verbindung wird in allen Daten, sowohl Gesprächsdaten CC (CC = Call Content) als auch überwachungsrelevante Daten IRI (IRI = Interception related Information; z.B. Gesprächszeitpunkt, Dauer, ...), durch Vervielfältigungspunkte 112 dupliziert (Schritt 302) und zwischengespeichert (Schritt 304), bevor die Verbindung in Schritt 306 normal beendet wird.
  • 3B zeigt das Postprocessing, des anschließend stattfinden kann. Wegen der in diesem Fall nicht bestehenden Echtzeitanforderungen kann das Postprocessing beispielsweise auch in verkehrsärmeren Zeiten durchgeführt werden. Für das Postprocessing werden in Schritt 310 Daten aus dem Zwischenspeicher entnommen, und falls eine Analyse dieser Daten vorgesehen ist (Abfrage 312), wird in Schritt 314 überprüft, ob die LI Maßnahme auf Basis der Teilnehmeradressen DN erfolgt. Falls ja, wird die Bearbeitung im Punkt (a) des Verfahrens aus 2 fortgesetzt. Falls nein, wird in Schritt 316 überprüft, ob eine Sprach- und/oder Stimmenanalyse stattfinden soll. Falls ja, wird die Bearbeitung im Punkt (b) des Verfahrens aus 2 fortgesetzt, anderenfalls endet das Postprocessing.
  • Ein Sonderfall der Stimmenanalyse zum Zweck der Sprechererkennung ergibt sich, wenn als Transportprotokoll ein beliebiges Voice over IP (VoIP) Protokoll eingesetzt wird, etwa H.323, SIP oder proprietäre Derivate wie Net2Phone mit den jeweiligen Signalisierungs- und/oder Steuerprotokollen. Dieser Sonderfall soll im folgenden kurz beschrieben werden. Dabei werden zwei Fälle unterschieden: die Stimmenanalyse zum Zweck der Sprechererkennung erfolgt direkt im Vervielfältigungspunkt, welcher auch Probe genannt wird, oder in einer nachgelagerten Analysekomponente, wie beispielsweise in 1 dargestellt.
  • Für die Sprechererkennung im Vervielfältigungspunkt wird zur Erkennung von VoIP-Verkehr ein Filter, beispielsweise ein Berkeley Packet Filter BPF, angewendet, der beispielsweise anhand von IP-Adressen oder TCP/UDP Portnummern arbeitet. Der VoIP-Verkehr wird zerlegt in Signalisierungsinformationen und Nutzinformationen (payload), z.B. H.225 (Signalisierungskanal), H.245 (Steuerkanal) und RTP (RTP = Real Time Protocol; befördert die payload). Die Signalisierungsinformationen bzw. Steuerinformationen werden häufig auch als Metadaten bezeichnet.
  • Die Überwachungsparameter, die den oder die zu überwachenden Nutzer charakterisieren, werden im Vervielfältigungspunkt oder abrufbar durch den Vervielfältigungspunkt gespeichert. Im Vervielfältigungspunkt werden die Steuer- und/oder Signalisierungsinformationen dekodiert, und der Nutzdatenstrom (payload stream) wird extrahiert. Der zur Sprachcodierung verwendete Codec wird ermittelt. Falls erforderlich, werden der Nutzdatenstrom und die zugehörigen Steuer- und/oder Signalisierungsinformationen gepuffert, und es erfolgt eine zeitliche Sortierung der Pakete des Nutzdatenstroms.
  • Da es in der Regel nicht möglich sein wird, aus den voIP codierten Sprachdaten direkt die Sprachparameter zum Vergleich mit den Überwachungsparametern zu erzeugen, werden die VoIP codierten Sprachdaten zunächst anhand des ermittelten Codec in gesprochene Sprache bzw. einen Klangstrom oder ein Zwischenformat umgewandelt. Der Klangstrom wird dann wie gesprochene Sprache analysiert (siehe oben), und bei positiver Erkennung eines zu überwachenden Nutzers wird der diesem VoIP-Strom zuzuordnende Telekommunikationsverkehr einschließlich der bislang gepufferten Daten an das Überwachungszentrum weitergeleitet.
  • Erfolgt die Analyse des VoIP-Verkehrs hingegen nachgelagert, etwa wie in 1 dargestellt, werden die vorstehend genannten Funktionen in einer entsprechenden Komponente 116 implementiert. Der Vervielfältigungspunkt dient in diesem Fall lediglich zur Filterung/Erkennung und Weiterleitung des VoIP-Verkehrs an diese Komponente zur Stimmen/Sprecheranalyse.
  • Es ist natürlich auch im Zusammenhang mit VoIP-Verkehr möglich und unter den bereits genannten Umständen ggf. notwendig, zur Sprechererkennung den VoIP-Verkehr zunächst zwischenzuspeichern und anschließend zu analysieren.
  • Die Filterung im Vervielfältigungspunkt kann auch für VoIP-Verkehr eine Filterung anhand vorgegebener Quell- und/oder Zieladressen umfassen, um die LI Maßnahme auf ein geographisches oder logisches Gebiet oder bestimmte Adressen, die ein zu überwachender Nutzer üblicherweise verwendet, zu beschränken.
  • Wie bereits aufgezeigt kann die vorliegende Erfindung sowohl im Rahmen bekannter LI Maßnahmen, die auf Basis bekannter Kommunikationsadressen zu überwachender Nutzer durchgeführt werden, ergänzend dazu verwendet werden, unter den möglichen Nutzern eines Kommunikationsanschlusses die tatsächlich zu überwachenden Nutzer zu identifizieren und nur deren Kommunikation an ein Überwachungszentrum weiterzuleiten, als auch um den gesamten Kommunikationsverkehr in einem frei definierbaren Gebiet zu analysieren und nur Gespräche zu überwachender Nutzer an ein Überwachungszentrum weiterzuleiten.
  • In den vorliegenden Ausführungsbeispielen wurde die Erfindung lediglich exemplarisch mit Bezug auf Festnetz-Kommunikation und VoIP-Kommunikation beschrieben. Grundsätzlich ist die Erfindung geeignet, die Überwachung von Telekommunikation aller Ausprägungen zu unterstützen. Die Erfindung ist daher nicht auf das Ausführungsbeispiel beschränkt, sondern umfaßt vielmehr alle Formen von Telekommunikation, z.B. Sprachverbindungen zwischen zwei Teilnehmern, Konferenzen mit beliebig vielen Teilnehmern, Verbindungen zu Ansagesystemen oder Anrufbeantwortern, über beliebige Telekommunikationssysteme und – protokolle.

Claims (13)

  1. Verfahren zur Überwachung von Telekommunikation, das folgende Schritte aufweist: – Auswählen eines Überwachungsgebiets; – Vorgeben von Überwachungsparametern in Form von Sprach- oder Stimmencharakteristika; – Erfassen des gesamten Telekommunikationsverkehrs im Überwachungsgebiet; – Durchführen einer Sprach- oder Stimmenanalyse des erfaßten Telekommunikationsverkehrs; und – Auswählen des Anteils des mit den Überwachungsparametern übereinstimmenden Telekommunikationsverkehrs zum Bilden von Überwachungsdaten.
  2. Verfahren nach Anspruch 1, demgemäß als Überwachungsgebiet ein geographisches Überwachungsgebiet ausgewählt wird, indem zunächst für einen Nutzer ein Roaming-Profil erfaßt wird und das Überwachungsgebiet anhand der Grenzen des Roaming-Gebiets des Nutzers ausgewählt wird.
  3. Verfahren nach Anspruch 2, demgemäß ein geographisches Überwachungsgebiet anhand der Grenzen eines Mobilfunk-Roaming-Gebietes des Nutzers ausgewählt wird.
  4. Verfahren nach Anspruch 1, demgemäß als Überwachungsgebiet durch mindestens einen Adreßraum ein logisches Überwachungsgebiet definiert wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, demgemäß als Überwachungsparameter die Sprach- oder Stimmencharakteristika eines Nutzers oder einer Gruppe von Nutzern ausgewählt werden, wobei die Überwachungsparameter so ausgewählt werden, daß eine eindeutige Erkennung jedes der Nutzer möglich ist.
  6. Verfahren nach einem der Ansprüche 1 bis 3, demgemäß als Überwachungsgebiet ein geographisches Gebiet ausgewählt wird, welches ein erhöhtes Unruhenpotential birgt, wobei als Überwachungsparameter Sprach- oder Stimmencharakteristika gewählt werden, die das Feststellen eines erhöhten Aggressionspotentials unter allen im Überwachungsgebiet verkehrenden Nutzern erlauben.
  7. Verfahren nach einem der Ansprüche 1 bis 6, demgemäß auf den Schritt zur Erfassung des Telekommunikationsverkehrs ein Schritt zum Zwischenspeichern des Telekommunikationsverkehrs folgt und demgemäß die Sprach- oder Stimmenanalyse nachgelagert für den zwischengespeicherten Telekommunikationsverkehr erfolgt.
  8. Netzelement (116) zur Telekommunikationsüberwachung, welches folgendes aufweist: – Mittel zum Empfangen von durch einen Vervielfältigungspunkt (112) aufgezeichnetem Telekommunikationsverkehr, wobei der Telekommunikationsverkehr Verbindungsinhalte und verbindungsbezogene Daten umfaßt; – Analysemittel zum Analysieren der Verbindungsinhalte anhand von Überwachungsparametern, die zumindest Sprach- oder Stimmencharakteristika aufweisen; – Mittel zum Weiterleiten des Anteils des mit den Überwachungsparametern übereinstimmenden Telekommunikationsverkehrs an eine Überwachungszentrale (120).
  9. Netzelement (116) nach Anspruch 8, welches zusätzlich Speichermittel (114) zum Zwischenspeichern des Telekommunikationsverkehrs aufweist.
  10. Netzelement (116) nach Anspruch 8 zur Überwachung von Daten nach einem Voice over Internet Protocol Verfahren, wobei das Netzelement (116) folgendes aufweist: – Paketfilter zur Erkennung eines Voice over Internet Protocol Verfahrens; – Speichermittel (114) zum Zwischenspeichern des Datenstromes des Voice over Internet Protocol Verfahrens; – Dekodiermittel zum Dekodieren der paketbasierten Sprachdaten und zum Erzeugen eines Klangstromes; – Vergleichermittel zum Vergleichen des Klangstromes mit Überwachungsparametern, die zumindest Sprach- oder Stimmencharakteristika aufweisen; – Mittel zum Weiterleiten des zwischengespeicherten Datenstromes an die Überwachungszentrale ansprechend auf eine Übereinstimmung des Klangstromes mit den Überwachungsparametern.
  11. Netzelement (116) nach einem der Ansprüche 8 bis 10, welches zusätzlich Spracherkennungsmittel (118) sowie Mittel zum Weiterleiten des in Text umgewandelten Anteils des mit den Überwachungsparametern übereinstimmenden Telekommunikationsverkehrs an die Überwachungszentrale (120) aufweist.
  12. Vermittlungselement (102, 106, 108) eines Telekommunikationsnetzwerkes, in welches ein Netzelement (116) gemäß einem der Ansprüche 8 bis 11 integriert ist.
  13. Netzwerkanordnung zur Telekommunikationsüberwachung, die folgendes aufweist: – Zugangsvermittlungselemente (102, 108), welche Endgeräte (100, 110) mit Telekommunikationsdiensten versorgen; – ein Verbindungsnetzwerk (104); – einen oder mehrere Vervielfältigungspunkte (112) zur Vervielfältigung von Telekommunikationsverkehr und Weiterleiten des vervielfältigten Verkehrs an ein Netzelement (116) nach einem der Ansprüche 8 bis 11.
DE10358333A 2003-12-12 2003-12-12 Verfahren, Netzelement und Netzanordnung zur Telekommunikationsüberwachung Ceased DE10358333A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10358333A DE10358333A1 (de) 2003-12-12 2003-12-12 Verfahren, Netzelement und Netzanordnung zur Telekommunikationsüberwachung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10358333A DE10358333A1 (de) 2003-12-12 2003-12-12 Verfahren, Netzelement und Netzanordnung zur Telekommunikationsüberwachung

Publications (1)

Publication Number Publication Date
DE10358333A1 true DE10358333A1 (de) 2005-07-14

Family

ID=34672690

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10358333A Ceased DE10358333A1 (de) 2003-12-12 2003-12-12 Verfahren, Netzelement und Netzanordnung zur Telekommunikationsüberwachung

Country Status (1)

Country Link
DE (1) DE10358333A1 (de)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386105B2 (en) 2005-05-27 2008-06-10 Nice Systems Ltd Method and apparatus for fraud detection
US7436887B2 (en) 2002-02-06 2008-10-14 Playtex Products, Inc. Method and apparatus for video frame sequence-based object tracking
US7546173B2 (en) 2003-08-18 2009-06-09 Nice Systems, Ltd. Apparatus and method for audio content analysis, marking and summing
US7573421B2 (en) 2001-09-24 2009-08-11 Nice Systems, Ltd. System and method for the automatic control of video frame rate
US7599475B2 (en) 2007-03-12 2009-10-06 Nice Systems, Ltd. Method and apparatus for generic analytics
US7631046B2 (en) 2006-10-26 2009-12-08 Nice Systems, Ltd. Method and apparatus for lawful interception of web based messaging communication
US7683929B2 (en) 2002-02-06 2010-03-23 Nice Systems, Ltd. System and method for video content analysis-based detection, surveillance and alarm management
US7714878B2 (en) 2004-08-09 2010-05-11 Nice Systems, Ltd. Apparatus and method for multimedia content based manipulation
US7716048B2 (en) 2006-01-25 2010-05-11 Nice Systems, Ltd. Method and apparatus for segmentation of audio interactions
US7728870B2 (en) 2001-09-06 2010-06-01 Nice Systems Ltd Advanced quality management and recording solutions for walk-in environments
US7761544B2 (en) 2002-03-07 2010-07-20 Nice Systems, Ltd. Method and apparatus for internal and external monitoring of a transportation vehicle
US7770221B2 (en) 2006-05-18 2010-08-03 Nice Systems, Ltd. Method and apparatus for combining traffic analysis and monitoring center in lawful interception
US7822605B2 (en) 2006-10-19 2010-10-26 Nice Systems Ltd. Method and apparatus for large population speaker identification in telephone interactions
US7953219B2 (en) 2001-07-19 2011-05-31 Nice Systems, Ltd. Method apparatus and system for capturing and analyzing interaction based content
US8005675B2 (en) 2005-03-17 2011-08-23 Nice Systems, Ltd. Apparatus and method for audio analysis
US8060364B2 (en) 2003-11-05 2011-11-15 Nice Systems, Ltd. Apparatus and method for event-driven content analysis
US8724891B2 (en) 2004-08-31 2014-05-13 Ramot At Tel-Aviv University Ltd. Apparatus and methods for the detection of abnormal motion in a video stream
US8725518B2 (en) 2006-04-25 2014-05-13 Nice Systems Ltd. Automatic speech analysis
US9485074B1 (en) 2003-04-03 2016-11-01 Google Technology Holdings LLC Method and apparatus for scheduling asynchronous transmissions
US9712665B2 (en) 2003-04-09 2017-07-18 Nice Ltd. Apparatus, system and method for dispute resolution, regulation compliance and quality management in financial institutions
US10019877B2 (en) 2005-04-03 2018-07-10 Qognify Ltd. Apparatus and methods for the semi-automatic tracking and examining of an object or an event in a monitored site

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5913161A (en) * 1996-04-09 1999-06-15 Adc Telecommunications, Inc. Apparatus and methods for the lawful intercept of cellular communications
US20010036821A1 (en) * 1994-04-19 2001-11-01 Jay L. Gainsboro Computer-based method and apparatus for controlling, monitoring, recording and reporting wireless communications
US20010043687A1 (en) * 1999-05-27 2001-11-22 Robin Tidwell Telephony system
US6424701B1 (en) * 1998-01-30 2002-07-23 Alcatel Method and equipment for intercepting telephone calls
US20020150096A1 (en) * 1999-09-07 2002-10-17 Nokia Corporation Ordered delivery of intercepted data
US6496483B1 (en) * 1999-08-18 2002-12-17 At&T Corp. Secure detection of an intercepted targeted IP phone from multiple monitoring locations

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010036821A1 (en) * 1994-04-19 2001-11-01 Jay L. Gainsboro Computer-based method and apparatus for controlling, monitoring, recording and reporting wireless communications
US5913161A (en) * 1996-04-09 1999-06-15 Adc Telecommunications, Inc. Apparatus and methods for the lawful intercept of cellular communications
US6424701B1 (en) * 1998-01-30 2002-07-23 Alcatel Method and equipment for intercepting telephone calls
US20010043687A1 (en) * 1999-05-27 2001-11-22 Robin Tidwell Telephony system
US6496483B1 (en) * 1999-08-18 2002-12-17 At&T Corp. Secure detection of an intercepted targeted IP phone from multiple monitoring locations
US20020150096A1 (en) * 1999-09-07 2002-10-17 Nokia Corporation Ordered delivery of intercepted data

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953219B2 (en) 2001-07-19 2011-05-31 Nice Systems, Ltd. Method apparatus and system for capturing and analyzing interaction based content
US7728870B2 (en) 2001-09-06 2010-06-01 Nice Systems Ltd Advanced quality management and recording solutions for walk-in environments
US7573421B2 (en) 2001-09-24 2009-08-11 Nice Systems, Ltd. System and method for the automatic control of video frame rate
US7436887B2 (en) 2002-02-06 2008-10-14 Playtex Products, Inc. Method and apparatus for video frame sequence-based object tracking
US7683929B2 (en) 2002-02-06 2010-03-23 Nice Systems, Ltd. System and method for video content analysis-based detection, surveillance and alarm management
US7761544B2 (en) 2002-03-07 2010-07-20 Nice Systems, Ltd. Method and apparatus for internal and external monitoring of a transportation vehicle
US9485074B1 (en) 2003-04-03 2016-11-01 Google Technology Holdings LLC Method and apparatus for scheduling asynchronous transmissions
US9712665B2 (en) 2003-04-09 2017-07-18 Nice Ltd. Apparatus, system and method for dispute resolution, regulation compliance and quality management in financial institutions
US7546173B2 (en) 2003-08-18 2009-06-09 Nice Systems, Ltd. Apparatus and method for audio content analysis, marking and summing
US8060364B2 (en) 2003-11-05 2011-11-15 Nice Systems, Ltd. Apparatus and method for event-driven content analysis
US7714878B2 (en) 2004-08-09 2010-05-11 Nice Systems, Ltd. Apparatus and method for multimedia content based manipulation
US8724891B2 (en) 2004-08-31 2014-05-13 Ramot At Tel-Aviv University Ltd. Apparatus and methods for the detection of abnormal motion in a video stream
US8005675B2 (en) 2005-03-17 2011-08-23 Nice Systems, Ltd. Apparatus and method for audio analysis
US10019877B2 (en) 2005-04-03 2018-07-10 Qognify Ltd. Apparatus and methods for the semi-automatic tracking and examining of an object or an event in a monitored site
US7801288B2 (en) 2005-05-27 2010-09-21 Nice Systems Ltd. Method and apparatus for fraud detection
US7386105B2 (en) 2005-05-27 2008-06-10 Nice Systems Ltd Method and apparatus for fraud detection
US7716048B2 (en) 2006-01-25 2010-05-11 Nice Systems, Ltd. Method and apparatus for segmentation of audio interactions
US8725518B2 (en) 2006-04-25 2014-05-13 Nice Systems Ltd. Automatic speech analysis
US7770221B2 (en) 2006-05-18 2010-08-03 Nice Systems, Ltd. Method and apparatus for combining traffic analysis and monitoring center in lawful interception
US7822605B2 (en) 2006-10-19 2010-10-26 Nice Systems Ltd. Method and apparatus for large population speaker identification in telephone interactions
US7631046B2 (en) 2006-10-26 2009-12-08 Nice Systems, Ltd. Method and apparatus for lawful interception of web based messaging communication
US7599475B2 (en) 2007-03-12 2009-10-06 Nice Systems, Ltd. Method and apparatus for generic analytics

Similar Documents

Publication Publication Date Title
DE10358333A1 (de) Verfahren, Netzelement und Netzanordnung zur Telekommunikationsüberwachung
EP1112567B1 (de) Verfahren zur kontrolle der zugangsberechtigung für die sprachtelefonie an einem festnetz- oder mobiltelefonanschluss sowie kommunikationsnetz
DE102006001998B4 (de) Werkzeuge, Verfahren und Systeme zum entfernten Speichern und Wiedererlangen von Detailaufzeichnungen in Anbetracht eines spezifischen Anrufs oder einer Datensitzung
EP2005699B1 (de) Verfahren für lawful interception bei anrufweiterschaltung in einem paketorientierten telekommunikationsnetz
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
EP1044560B1 (de) Verfahren und kommunikationsnetz zur gebührenabrechnung für die sprachtelefonie mittels spracherkennung
EP1929758B1 (de) VERFAHREN ZUR AKTIVIERUNG ZUMINDEST EINER WEITERER ABHÖRHÖRMAßNAHME IN ZUMINDEST EINEM KOMMUNIKATIONSNETZ
EP1911248B1 (de) Verfahren zur erhebung von nutzerverhalten zur laufzeit im mobilen 3gpp ip basierten multimedia subsystem (ims)
EP1430693B1 (de) Verfahren und vorrichtung zur realisierung einer firewallanwendung für kommunikationsdaten
WO2007122160A1 (de) Richterliches mithören bei peer-to-peer netzen
EP2044588A2 (de) Verfahren und system zur reduzierung des empfangs unerwünschter nachrichten
EP1892938B1 (de) Herstellen einer Verbindung zu einem gerufenen Teilnehmer der über mehrere Endgeräte erreichbar ist
DE102006012658A1 (de) Verfahren und Vorrichtung zur Erkennung von Spam over Internet Telephony-Nachrichten versendenden Teilnehmern, abgekürzt SPIT-Versender, in einem IP-Kommunikationsnetzwerk
DE102006047075B4 (de) Verfahren zum Betreiben eines paketorientierten Kommunikationssystems und zum Klassifizieren eines Paketdatenstroms sowie Netzknoten eines paketorientierten Kommunikationssystems
EP2027696A1 (de) Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen
DE102006043240A1 (de) Verfahren und Vorrichtung zur Teilnehmeridentifizierung
DE102009047784B4 (de) Richterliches Mithören bei multimedialen Diensten
DE102006038141A1 (de) Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz
WO2007039350A1 (de) Verfahren und vorrichtungen zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk
DE102007015538A1 (de) Verfahren und Kommunikationseinrichtung zum Umsetzen eines Wählvorgangs
EP2036281A1 (de) Verfahren zum automatisierten aufnehmen von adressen in eine liste akzeptierter sender in einem kommunikationssystem
DE102006017477A1 (de) Verfahren zum Ermitteln von unerwünschten Anrufen
WO2004068875A1 (de) Verfahren und anordnung zum aufbau einer kommunikationsverbindung mittels eines übertragungsnetzes
WO2007113106A1 (de) Verfahren und vorrichtungen zur reduzierung des empfangs unerwünschter nachrichten, insbesondere sogenannter spam over internet telephony-nachrichten, abgekürzt spit-nachrichten, in einem kommunikationsnetzwerk

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection