BRPI0621363A2 - método, arranjo e sistema para prover acesso a dados recebidos a um meio de amarzenagem centralizado, e, artigo para fabricação - Google Patents

método, arranjo e sistema para prover acesso a dados recebidos a um meio de amarzenagem centralizado, e, artigo para fabricação Download PDF

Info

Publication number
BRPI0621363A2
BRPI0621363A2 BRPI0621363-4A BRPI0621363A BRPI0621363A2 BR PI0621363 A2 BRPI0621363 A2 BR PI0621363A2 BR PI0621363 A BRPI0621363 A BR PI0621363A BR PI0621363 A2 BRPI0621363 A2 BR PI0621363A2
Authority
BR
Brazil
Prior art keywords
data
mdf
mediation
centralized storage
law enforcement
Prior art date
Application number
BRPI0621363-4A
Other languages
English (en)
Inventor
Santis Rafaele De
Amedeo Imbimbo
Luca Enrico De
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of BRPI0621363A2 publication Critical patent/BRPI0621363A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

"MéTODO, ARRANJO E SISTEMA PARA PROVER ACESSO A DADOS RECEBIDOS A UM MEIO DE ARMAZENAGEM CENTRALIZADO, E, ARTIGO PARA FABRICAçãO" A bpresente invenção relaciona-se a métodos em um sistema de telecomunicação para prover acesso a dados recebidos a um meio de armazenagem centralizado (DR-C) a partir de nós de tráfego de interface no sistema. O meio de armazenagem centralizado é parte de uma Função de Medição e Fornecimento (MDF) que está associada a uma instalação de Monitoração de Cumprimento da Lei (LEMF) - O método compreende as seguintes etapas: - Identificar na Função de Mediação e Fornecimento (MDF) uma requisição de configuração que compreende critérios de filtração especificando tipo de dados a serem acessados. - Configurar, na Função de Mediação e Fornecimento (MDF), os critérios de filtração requeridos. - Receber dados (DI) do sistema para o meio de armazenagem centralizado. - Estabelecer que os dados recebidos coincidem com os critérios de filtração, - Reter os dados recebidos no meio de armazenagem centralizado e/ou enviar os dados à Instalação de Monitoração de Cumprimento da Lei.

Description

"MÉTODO, ARRANJO E SISTEMA PARA PROVER ACESSO A DADOS RECEBIDOS A UM MEIO DE ARMAZENAGEM CENTRALIZADO, E, ARTIGO PARA FABRICAÇÃO"
CAMPO TÉCNICO DA INVENÇÃO
A presente invenção relaciona-se a métodos em um sistema de telecomunicação para prover acesso a dados recebidos a um meio de armazenagem centralizada, a partir de nós de interface de tráfego no sistema.
DESCRIÇÃO DA TÉCNICA RELACIONADA
Sob esquemas de preservação de dados, as autoridades de cumprimento da lei têm a oportunidade de requisitar a provedores de serviço eletrônicos para reter dados particulares sobre uma pessoa ou pessoas particulares, ao passo que esquemas de retenção de dados provêem a retenção de dados de tráfego em todos os usuários de serviços elos. Em uma primeira olhada, a preservação de dados parece uma opção de política atrativa: o número de pessoas das quais os dados serão retidos e processados para fins de cumprimento da lei é drasticamente reduzido nesta opção, e conseqüentemente os custos associados para a indústria serão desprezíveis.
De fato, a preservação de dados é uma ferramenta muito útil para as autoridades de cumprimento da lei. Indubitavelmente, naqueles casos em que um suspeito tem que ser identificado, ou uma investigação por exemplo, em um grupo de crime organizado ou célula de terrorismo está em andamento, requisições para preservação de dados de tráfego são uma ferramenta indispensável para estabelecer as conexões entre o suspeito e seus contatos e associados. Ao mesmo tempo, as limitações lógicas desta abordagem podem ser facilmente explicadas - somente com a preservação de dados como uma ferramenta, é impossível para os investigadores retornar no tempo. A preservação de dados é somente útil no momento em que suspeitos tenham sido identificados - a retenção de dados é indispensável em muitos para identificar realmente aqueles suspeitos. A preservação de dados por si mesmo não é suficiente para as autoridades de cumprimento da lei serem realmente capazes de investigar e resolver casos de crimes e terrorismo. Para responder a esta preocupação, um número de estados foram adotados, ou planejados adotar, medidas de retenção de dados gerais nacionais. Comparadas a medidas de preservação de dados, que são focadas em usuários específicos e para dados específicos, medidas de retenção de dados gerais objetivam requerer a (algumas ou todas) operadoras para reter dados de tráfego de todos os usuários, de tal modo que estes podem ser usados para fins de cumprimento de lei quando necessário e permitido.
Um sistema de coleta de dados é descrito em geral no pedido de patente internacional WO 00/05852. O pedido de patente internacional descreve a coleta e integração de software que reside em plataformas interconectadas múltiplas para um único meio de armazenagem centralizado.
A necessidade crescente e o uso de informação de tráfego e dados em sistemas de telecomunicações aumentou os encargos e custos nos provedores de serviço e de cumprimento da lei similarmente. Monitoração pode ser usada para prover informação dos usuários. Uma Unidade de Mediação e Fornecimento de Interceptação IMDU usada para preservação de dados pertence à técnica anterior e é discutida nos padrões correntes de Interceptação Legal (ver 3GPP TS 33.108 e 3GPP TS 33.107 - Versão 6). A IMDU compreende uma Função de Monitoração de Cumprimento da Lei LEMF. A LEMF é conectada a três Funções de Mediação respectivamente para ADMF, DF2, DF3, isto é, uma Função de Administração ADMF e duas Funções de Fornecimento DF2 e DF3. A Função de Administração e a Função de Fornecimento DF2 são cada uma conectada à LEMF, via interfaces de transferência de passagem padronizadas HI1 e HI2, e conectadas a um ponto de acesso de interceptação via interfaces X1 e X2. As mensagens enviadas a partir da LEMF para a ADMF via HI1 e da ADMF para a rede via interface X1 compreendem identidades de um alvo que deve ser monitorado. A Função de Fornecimento DF2 recebe Informação Relacionada de Interceptação IRI a partir da rede, via interface X2, e DF2 é usada para distribuir a IRI para Agências de Cumprimento da Lei, via interface HI2. A DF3 recebe Conteúdo de Comunicação, isto é, voz e dados e está conectada à LEMF, via uma interface padronizada HI3 e ao ponto de acesso, via uma interface X3. Comumente, a ADMF, DF2 e DF3 são partes do domínio do provedor de serviço e localizadas distintamente da LEMF.
Um arranjo de diferentes espécies de informação armazenada e dados pode ser submetido a requisições das autoridades legais, e pode requerer diferentes instrumentos legais. Por exemplo, alguma informação básica pode ser tornada disponível publicamente pelo assinante ou pode ser altamente intrusiva e reveladora de comportamento pessoal sujeito a expectativas de privacidade. Tais informações de assinante e dados de tráfego são produzidas e transferidas ao longo da rede, durante a operação de tráfego normal das redes de telecomunicações, mas o acesso a elas pela autoridade governamental externa é distribuída ao longo de diversos canais diferentes, o que torna complicado buscar e reconstruir a informação requerida. A produção e análise oportuna de informação de assinante e dados de tráfego tornou-se sem valor para provedores de serviço e autoridades governamentais para um arranjo de necessidades relacionadas a proteção de infra-estrutura crítica e extração de evidencia forense para cumprimento da lei. A necessidade crescente e uso desta informação e dados aumentou os encargos e custos dos provedores de serviço e cumprimento da lei similarmente. No outro extremo, outras informações não são correntemente preservadas pela rede operadora de telecomunicação por não ser significativa para fins de cobrança ou porque é requerido um pós processamento nas premissas da operadora de rede. Em alguns outros casos, parte da informação que está submetida a ordem pelas autoridades governamentais, não estão igualmente disponíveis (por exemplo, correlação na base de assinante das várias identidades de serviço que o usuário poderia utilizar). Exemplos de informação armazenada e dados de tráfego de acordo com a técnica anterior são anexados ao final da parte de descrição deste pedido. Deve ser notado que a estrutura de trabalho referenciada anexada não necessariamente é limitada aos casos mencionados, isto é, o tipo de identidades providas na solução são dependentes de opções nacionais e podem ser estendidas adicionando novos elementos de rede ou novas identidades aos elementos de rede existentes. Uma arquitetura para fornecimento dede informação armazenada a partir de um provedor de Serviço para uma Agência de Cumprimento da Lei é descrito em padrões de regulamentação ETSIDTR/LI-00020 V0.0.4 (2005-06).
Os padrões de regulamentação não dão uma solução de como coletar todas as informações requeridas na rede e como correlacioná-las. Mesmo se este não é o núcleo desta invenção, neste documento uma estrutura de trabalho de rede detalhada com uma base de dados centralizada é proposta como pré requisito para a solução dos problemas identificados.
Em síntese, as deficiências/problemas identificados dos padrões correntes são:
1. as agências não podem controlar o tipo de informações a armazenar, isto é, todas as informações requeridas pelos padrões são retidas.
2. o padrão corrente somente prevê um simples método de fornecimento sob demanda, dos dados armazenados para as agências (processos de Consulta e Fornecimento), enquanto poderia ser efetivo para fins de interceptação legal fornecer as informações retidas, tão logo estas se tornassem disponíveis.
SUMÁRIO DA INVENÇÃO
A presente invenção relaciona-se ao problema de como controlar o tipo de informação a armazenar em um meio de armazenagem centralizado. Um problema adicional é que os padrões somente prevêem um método de fornecimento simples sob demanda, dos dados armazenados, embora este pudesse ser efetivo para fins de Interceptação Legal, para fornecer as informações retidas tão logo estas se tornassem disponíveis.
Os problemas são resolvidos pela invenção, filtrando dados recebidos para o meio de armazenagem centralizado cujos dados filtrados são retidos no meio de armazenagem e/ou enviados a uma Agência de Cumprimento da Lei ou similar.
A solução para os problemas compreende, mais em detalhe, um método em um sistema de telecomunicação para prover acesso a dados recebidos para um meio de armazenagem centralizado a partir de nós de tráfego de interface no sistema. O meio de armazenagem centralizado é parte de uma Função de Mediação e Fornecimento que é associada a uma Agência de Cumprimento da Lei. O método compreende as seguintes etapas:
- Uma requisição de configuração, preferivelmente recebida de uma Instalação de Monitoração do Cumprimento da Lei manuseada pela Agência de Cumprimento da Lei, é identificada na Função de Mediação e Fornecimento. A requisição compreende critérios de filtração especificando o tipo de dados a serem adicionalmente manuseados.
- Os critérios de filtração requeridos são configurados na Função de Mediação e Fornecimento.
- Os dados que satisfazem aos critérios de filtração requisitados são recebidos do sistema para o meio de armazenagem centralizado.
- Os dados recebidos são retidos no meio de armazenagem centralizado e/ou enviados à Agência de Cumprimento da Lei.
Então, o objetivo da invenção é identificar dados a serem acessados para fins de Interceptação Legal. Este objetivo e outros são alcançados por métodos, arranjo, sistemas e artigos de fabricação.
Uma vantagem da invenção é que a arquitetura de sistema reforçada e interfaces de transferência de passagem para funcionalidade de retenção de dados conduzem a valor adicionado permitindo gerenciar a armazenagem de qualquer informação na rede, por meio da configuração de agência de LI.
Uma outra vantagem da invenção é que arquiteturas convergentes de Retenção de Dados e Interceptação Legal conduzem a:
1) A arquitetura de DR pode também ser usada para fins de interceptação legal, como notificação automática de informação relacionada alvo, tão logo armazenada para fins de retenção de dados.
2) Interfaces similares para a Rede Móvel Terrestre Pública poderiam ser usadas para ambas DR e LI.
Vantagens adicionais da invenção consistem em que soluções de Retenção de Dados Convergentes/Interceptação Legal reduzirão as despesas de operação (opex) e reforçarão a eficiência global da arquitetura flexível e podem ser usadas para satisfazer a quaisquer exigências de retenção de dados em termos de informações de assinante e tráfego armazenadas e para seu fornecimento às agências (não só na modalidade de consulta, como também fornecimento) e adicionalmente interfaces similares para as agências poderiam ser usadas para ambas Retenção de Dados e Interceptação Legal.
BREVE DESCRIÇÃO DOS DESENHOS
Figura 1 descreve a coleta de dados a partir de uma Rede Móvel Terrestre Pública para uma armazenagem centralizada e uma ilustração em blocos esquemáticos de uma solução baseada em rede, usada para manuseio de dados de acordo com a invenção.
Figura 2 descreve um diagrama de seqüência de sinal de acordo com a invenção, para filtrar dados a serem manuseados adicionalmente.
Figura 3 descreve um diagrama de seqüência de sinal de acordo com a invenção, para realizar assinatura dos dados especificados.
Figura 4 mostra um fluxograma ilustrando algumas etapas essenciais da invenção.
Figura 5 descreve uma ilustração esquemática em bloco de um sistema de acordo com a invenção.
DESCRIÇÃO DETALHADA DAS REALIZAÇÕES
Figura 1 descreve uma Rede Móvel Terrestre Pública PLMN. A PLMN compreende, neste exemplo, Provedores de Serviço de Telecomunicação TSPs tais como MSP: Provedor de Serviço Móvel, ISP: Provedor de Serviço Internet, MMC: Centro de Geração de Mensagens Multimídia, USP: Base de Dados de Perfil de Usuário e Serviço, HSS: servidor de Assinante Doméstico, HLR: registro de Localização Doméstica, IMS: sistema Multimídia IP, SGSN: Nó de Suporte GPRS de Serviço, ITO: base de dados de Operadora IP, MSC: Centro de Comutação de Serviços Móveis, SCP: Ponto de Controle de Serviço, SDP: Pontos de Dados de Serviço. Os nós acima são todos bem conhecidos e especificados em vários padrões de telecomunicação. Os Provedores de Serviço de Telecomunicação TSPs no curso de suas operações de negócio normalmente adquirem e armazenam diversas informações de assinante e dados de tráfego relacionados a seus provedores de serviço. Estas informações e dados podem ser relacionados a contas de serviço, pagamentos, acesso, identificadores designados e uso. A maneira de aquisição e armazenagem desta informação e dados é determinada por uma combinação de práticas de negócios, proteção de confiabilidade legal no caso de disputas de assinante, capacidades ou exigências técnicas do sistema e lei ou regulamentação nacional e local. Exemplos de informações e dados de tráfego de acordo com a técnica anterior que podem ser enviadas do sistema para o Agrupamento de Retenção são anexadas ao final da parte de descrição deste pedido. Uma Função de Mediação e Fornecimento MDF é associada à rede PLMN e a uma Instalação de Monitoração de Cumprimento da Lei LEMF. A MDF compreende, de acordo com a invenção, um Agrupamento de Retenção de Dados DR-C que, neste exemplo, compreende três Bases de Dados DB1, DB2 e DB3. O agrupamento de Bases de Dados é ilustrado na proposta para ser tão geral quanto possível. Considerando a grande quantidade de dados, mais provavelmente a implementação de Dados de Retenção DR anteverá uma possível arquitetura de Base de Dados distribuída com qualquer espécie de distribuição (por exemplo, DBl para o ano de retenção mais recente, DB2 para anos anteriores ou DBl para chamadas de Voz, DB2 para outras, etc.). O Agrupamento de Retenção de Dados DR-C provê funções de registro para coletar todos os dados possíveis disponíveis na PLMN para o agrupamento, quando permitido pelo serviço de telecomunicação. Por exemplo, o DR-C coletará MSISDN, IMSI e IMEI providos pelo MSC, e os registrará como referindo-se ao mesmo assunto. Naturalmente, a atualização do agrupamento depende da política regulando as notificações com o usuário, sessão ou dados relacionados a operadora a partir dos elementos de rede para o agrupamento DB (por exemplo, a notificação poderia ocorrer somente no primeiro acesso ao serviço). O transporte de dados a partir do PLMN para o Agrupamento de Retenção de Dados é esquematicamente mostrado com setas cheias na Figura 1. O transporte de dados é um pré requisito para esta invenção.
A Instalação de Monitoração de Cumprimento da Lei LEMF é manuseada por uma Agência de Cumprimento da Lei. A função geral da LEMF é brevemente explicada na descrição da técnica relacionada. Para a finalidade desta invenção, uma nova função de gerenciamento ManF e uma nova função de aquisição de Interceptação Legal LiAF são introduzidas na LEMF. Uma nova Função ConF de configuração é introduzida na Função de Mediação e Fornecimento MDF. A ConF é associada ao DR-C na MDF e com a ManF na LEMF. Uma nova Função de Notificação NotF na MDF é introduzida. A NotF é associada ao DR-C na MDF e com a LiAF na LEMF. Uma nova Interface de Transferência de Passagem HI está localizada entre a LEMF e a MDF. A finalidade das novas entidades acima será explicada adicionalmente nas realizações.
Uma primeira realização da invenção será agora explicada. Nesta realização, critérios de filtração serão determinados pela Instalação de Monitoração de Cumprimento da Lei LEMF e enviados à MDF. Geralmente, são provenientes de uma garantia de busca ou outra autorização de um governo ou outra instituição autorizada. Neste exemplo, os critérios são enviados a partir da LEMF, mas podem também ser comunicados por um intermediário, tal como um operador humano que recebe o comando de uma fonte autorizada e então insere os critérios na MDF. Os critérios de filtração especificam quais dados armazenar e configurar no Agrupamento de Retenção de Dados, por exemplo, em termos de:
- Tipo de informação: por exemplo, relacionada a operadora de rede, relacionada a assinante, relacionada a tipo de comunicação.
- Identidade de assinante: por exemplo, lista ou faixas de endereços IMEI, IMSI, MSISDN, NAI, IP.
- Janela de tempo de coleta de informação.
- Duração da armazenagem.
- Localizações geográficas.
- Tipo de serviço: Conversação, Vídeo, Chat, Par-a-Par,...
- Quaisquer outros critérios de filtração.
Figura 2 descreve um método de acordo com a primeira realização da invenção. As diferentes entidades LEMF, ManF, MDF, ConF, DR-C, DB1, e MSC na Figura 2 correspondem às que já tenham sido mostradas na Figura 1. O método de acordo com a invenção compreende as seguintes etapas:
- Uma requisição de configuração de armazenagem de retenção de dados é enviada IA da Função de Gerenciamento ManF na Instalação de Monitoração de Cumprimento da Lei LEMF, para a Função de Configuração ConF na Função de Mediação e Fornecimento MDF. A requisição de configuração compreende, neste exemplo, uma requisição de retenção indicando que dados satisfazendo aos critérios de filtração configurados devem ser armazenados no meio de armazenagem centralizado. A requisição de retenção pode, por exemplo, ser representada por "duração de armazenagem > 0" nos critérios de filtro. A requisição neste exemplo compreende os seguintes critérios de filtração:
- Tipo de informação: relacionada a operadora de rede E relacionada a assinante E relacionada a tipo de comunicação. Com o exemplo de Gravações de Dados de Chamada CDR a partir da MSC, o tipo de comunicação poderia ser voz, SMS ou dados. Assim, se os critérios de filtração indicaram voz, apenas CDR relacionadas a voz devem ser acessadas.
- Identidade de assinante: faixas de endereço de qualquer IMEI, qualquer IMSI, qualquer MSISDN, qualquer NAI, IP específico. Com este exemplo, o MSC se reportará a qualquer uma dentre MSISDN, IMSI ou IMEI, e assim qualquer sub identidade é retida. No caso de nós reportando-se a endereço IP, somente CDR correspondente a endereços IP dentro da faixa deve ser acessada.
- Janela de tempo de coleta de informação: de 12-01-2005 às 00:00h até 31-12-2006 às 00:00h significa que de 12-01-2005 às 00:00h até 31-12-2006 às 00:00h somente CDR ou qualquer outra informação recuperada dentro de tal período de tempo deve ser acessada.
- Duração de armazenagem: 3 anos, significando que após 3 anos a informação será apagada.
Localizações geográficas: Regiões de jurisdição especificadas. Consideremos por exemplo, um MSC servindo a dois estados, a agência poderia ter autoridade apenas em um estado, e assim as informações devem ser acessadas somente se o MSC reporta que a chamada foi gerada por uma célula dentro daquele estado.
- Tipo de serviço: Qualquer. Este é um exemplo de um filtro a partir de uma agência. O sistema acessará certos dados se for requisitado pelo menos por uma agência (isto é, se este coincide com os critérios de pelo menos uma agência).
- A requisição de configuração de armazenagem de retenção incluindo os critérios de filtração recebidos é enviada IB da Função de Configuração ConF para armazenagem 2 na Função de Mediação e Fornecimento MDF, por exemplo em DB1. A armazenagem poderia também ser um espaço de memória em uma unidade de processador na MDF.
- Dados de cobrança relacionados a chamada são enviados 3 do Centro de Comutação de Serviços Móveis MSC à MDF.
- Os dados de cobrança recebidos são verificados com os critérios de filtração recebidos da Instalação de Monitoração de Cumprimento da Lei LEMF. Neste exemplo, os dados de cobrança satisfazem a todos os critérios nos critérios de filtração.
- A requisição de configuração de armazenagem de retenção armazenada na MDF é verificada. A indicação de que dados satisfazendo a critérios de filtração configurados devem ser armazenados no meio de armazenagem centralizado é notada na MDF e os dados de cobrança recebidos são armazenados/retidos 4 na base de dados DB1. Uma vez que a informação recebida coincidindo com os critérios de filtração é retida, a Agência que enviou os critérios de filtração pode solicitar a aquisição dos dados via Função de Notificação e via Função de aquisição de Interceptação Legal a qualquer tempo. A ordem de aquisição é enviada à MDF via função de gerenciamento e função de configuração. Em uma realização alternativa, diferentes agências podem enviar diferentes critérios de filtração à MDF. Dados que satisfazem a um critério armazenado serão, naquele caso, enviadas sob requisição à agência que especificou o critério.
Figura 3 descreve um método de acordo com uma segunda realização da invenção. Nesta realização, critérios de filtração enviados a partir da Instalação de Monitoração de Cumprimento da Lei LEMF determinarão qual informação obtida do sistema a agência deseja assinar, e possivelmente também reter. As diferentes entidades LEMF, ManF5 LiAF, MDF, NotF, ConF, DR-C, DB1 e MSC na Figura 3 correspondem às que já tenham sido descritas na Figura 1. O método de acordo com a invenção compreende as seguintes etapas:
- Uma requisição de configuração de armazenagem de retenção de dados é enviada 11A a partir da Função de Gerenciamento ManF na Instalação de Monitoração de Cumprimento da Lei LEMF (processada por uma agência) para Função de Configuração ConF na Função de Mediação e Fornecimento MDF. A requisição de configuração neste exemplo compreende os mesmos critérios de filtração que na primeira realização. A requisição também compreende uma demanda, uma assim chamada requisição de assinante, para subscrever dados satisfazendo aos critérios.
- A requisição de configuração de armazenagem de retenção de dados é enviada 11B, da Função de Configuração ConF para o Agrupamento de Retenção DR-C.
- Os critérios de filtração recebidos são armazenados 12 na Função de Mediação e Fornecimento MDF, por exemplo, em DB1.
- Dados de Serviços de Geração de Mensagem Multimídia MMS são, neste exemplo enviados 13 do Centro de Comutação de Serviços Móveis MSC ao DR-C.
- Os dados MMS recebidos são verificados na MDF com critérios de filtração armazenados recebidos da Instalação de Monitoração de Cumprimento da Lei LEMF.
- Os dados satisfazem aos critérios de filtração.
- A requisição de configuração de armazenagem de retenção de dados armazenada na MDF é verificada. A indicação de que dados satisfazendo a critérios de filtração configurados devem ser subscritos pela LEMF, é detectada na MDF e os dados MMS recebidos são enviados 15 à LEMF sem serem armazenados, via Função de Notificação NotF e via Função de aquisição de Interceptação Legal LiAF.
A requisição 11A enviada pela agência a partir da função de Gerenciamento ManF na LEMF, para a Função de Configuração ConF pode também compreender um desejo de retenção de dados. Naquele caso, dados satisfazendo ao critério armazenado não só serão enviados como também armazenados em uma Base de Dados no agrupamento DR-C. Se a agência requisitou "somente notificação" por uma assim chamada retificação de notificação em 11A, então somente uma indicação é notificada à LEMF, e então uma notificação incluindo a informação relacionada alvo, isto é, os dados coincidindo com o filtro, é enviada. É por exemplo também possível dar acesso a dados especificados no sistema a usuários com certos direitos (ou papéis com diferentes funções habilitadas). Usuários com estes direitos (ou com um papel permitindo as funções destes) têm permissão para ajustar os critérios de filtração usados para reter informação. Outros usuários têm permissão para solicitar consulta da informação. O primeiro poderia, por exemplo, ser um ministro da Justiça (pois os critérios de filtração para a informação retida dependem da lei nacional). O segundo pode ser usado ao acessar o sistema por um cliente especificado nas agências legais. Esta verificação de direitos de acesso pode ter lugar na Função de Mediação e Fornecimento ao receber uma requisição de configuração ou uma ordem de aquisição.
Figura 4 descreve um fluxograma no qual algumas etapas importantes são mostradas. O fluxograma deve ser lido juntamente com as figuras anteriormente mostradas. O fluxograma compreende as seguintes etapas:
- A requisição de configuração de armazenagem de retenção de dados é enviada da Função de Gerenciamento ManF para a Função de Mediação e Fornecimento MDF. Um bloco 101 descreve esta etapa na Figura 4.
- Os critérios de filtração recebidos são armazenados na Função de Mediação e Fornecimento MDF. Um bloco 102 descreve esta etapa na Figura 4.
- Os dados são verificados em relação a critérios de filtração armazenados recebidos da Instalação de Monitoração de Cumprimento da Lei LEMF. Os dados satisfazem a critérios de filtração e os dados recebidos são processados de acordo com a requisição de configuração. Um bloco 104 descreve esta etapa na Figura 4.
Um sistema que pode ser usado para por em prática a invenção é mostrado esquematicamente na Figura 5. A constelação esquemática em bloco corresponde à descrita na Figura 1. Um processador PROC na MDF processa o controle de dados a partir da Rede Móvel Terrestre Pública PLMN e a informação de requisição de configuração recebida da LEMF. O processador processa armazenagem dos dados recebidos da PLMN para o meio de armazenagem centralizado DB1-DB3 e também armazenagem de critérios de filtração recebidos e, potencialmente, requisições adicionais a partir da LEMF. A armazenagem pode, por exemplo, ser um espaço de memória dentro do processador. A comparação de critérios de filtração e dados PLMN é também processada pelo processador. A MDF é conectada à rede PLMN e a pelo menos uma Instalação de Monitoração de Cumprimento da Lei LEMF. Uma Função de Gerenciamento ManF na Instalação de Monitoração de Cumprimento da Lei LEMF é anexada a uma Função de Configuração ConF na Função de Mediação e Fornecimento MDF, cujo par de funções é usado para processos de consulta. Uma função de Resposta NotF na Função de Mediação e Fornecimento é anexada a uma Função de Aquisição LiAF na Instalação de Monitoração de Cumprimento da Lei, cujo par de funções é usado para processos de fornecimento. A Interface de Transferência de Passagem HI está localizada entre a Função de Requisição e a Função de Recepção e entre a Função de Resposta e a Função de Aquisição. Itens enumerados são mostrados na figura como elementos individuais. Em implementações reais da invenção, entretanto, estes podem ser componentes inseparáveis de outros dispositivos eletrônicos, tais como um computador digital. Então, ações descritas acima podem ser implementadas em software que pode ser realizado em um artigo de manufatura que inclui um meio de armazenagem de programa. O meio de armazenagem de programa inclui sinal de dados realizado em um ou mais dentre uma onda portadora, um disco de computador (magnético ou óptico (por exemplo, CD ou DVD, ou ambos)), memória não volátil, fita, uma memória de sistema e um disco rígido de computador.
A invenção não está limitada ao descrito acima e às realizações mostradas nos desenhos, porém podem ser modificadas dentro do escopo das reivindicações anexas. Os sistemas e métodos da presente invenção podem ser implementados em qualquer dos padrões Projeto de Parceria de Terceira Geração (3GPP), Instituto de Padrões de Telecomunicações Europeu (ETSI), Instituto de Padrões Nacionais Americano (ANSI) ou outra arquitetura de rede de telecomunicação padrão, consistente com a Assistência de Comunicações para Ato de Cumprimento da Lei (CALEA) que é uma lei nos Estados Unidos requerendo que arquiteturas de rede telefônica sejam projetadas para habilitar interceptação eletrônica autorizada.
A invenção naturalmente não está limitada ao acima descrito e às realizações mostradas nos desenhos, porém podem ser modificadas dentro do escopo das reivindicações anexas.
Exemplos de elementos de dados armazenados possíveis de enviar a partir dos nós no sistema, para o Agrupamento de retenção de Dados centralizada: <table>table see original document page 17</column></row><table> <table>table see original document page 18</column></row><table> <table>table see original document page 19</column></row><table> <table>table see original document page 20</column></row><table> <table>table see original document page 21</column></row><table> <table>table see original document page 22</column></row><table> <table>table see original document page 23</column></row><table> <table>table see original document page 24</column></row><table> <table>table see original document page 25</column></row><table> <table>table see original document page 26</column></row><table> <table>table see original document page 27</column></row><table> <table>table see original document page 28</column></row><table> <table>table see original document page 29</column></row><table> <table>table see original document page 30</column></row><table> <table>table see original document page 31</column></row><table> <table>table see original document page 32</column></row><table>

Claims (13)

1. Método para prover acesso a dados recebidos a um meio de armazenagem centralizado (DR-C) a partir de nós de tráfego de interface em um sistema de telecomunicação, caracterizado pelo fato de que o meio de armazenagem centralizado é parte de uma Função de Mediação e Fornecimento (MDF) que está associada a uma instalação de Monitoração de Cumprimento da Lei (LEMF), cujo método compreende as seguintes etapas: - identificar na Função de Mediação e Fornecimento (MDF) uma requisição de configuração que compreende critérios de filtração especificando tipo de dados a serem acessados; - configurar, na Função de Mediação e Fornecimento (MDF), os critérios de filtração requeridos; - receber dados (Dl) do sistema para o meio de armazenagem centralizado; - estabelecer que os dados recebidos coincidem com os critérios de filtração; - reter os dados recebidos no meio de armazenagem centralizado e/ou enviar os dados à Instalação de Monitoração de Cumprimento da Lei.
2. Método para prover acesso a dados recebidos ao meio de armazenagem centralizado em um sistema de telecomunicação de acordo com a reivindicação 1, caracterizado pelo fato de que a requisição de configuração compreende adicionalmente uma requisição de retenção indicando que dados satisfazendo aos critérios de filtração configurados devem ser armazenados no meio de armazenagem centralizado.
3. Método para prover acesso a dados recebidos ao meio de armazenagem centralizado em um sistema de telecomunicação de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a requisição de configuração é recebida da Instalação de Monitoração de Cumprimento da Lei (LEMF) e cuja requisição compreende adicionalmente uma requisição de assinatura indicando que dados satisfazendo aos critérios de filtração configurados devem ser enviados à instalação de Monitoração de Cumprimento da Lei.
4. Método para prover acesso a dados recebidos ao meio de armazenagem centralizado em um sistema de telecomunicação de acordo com a reivindicação 3, caracterizado pelo fato de que a requisição de assinatura compreende adicionalmente uma requisição de notificação indicando que somente uma notificação de dados satisfazendo aos critérios de filtração configurados devem ser enviados à Instalação de Monitoração de Cumprimento da Lei (LEMF).
5. Método para prover acesso a dados recebidos ao meio de armazenagem centralizado em um sistema de telecomunicação de acordo com a reivindicação 2, caracterizado pelo fato de que a requisição de configuração é recebida da Instalação de Monitoração de Cumprimento da Lei (LEMF) e cujo método compreende as seguintes etapas adicionais: - receber para a Função de Mediação e Fornecimento (MDF), da Instalação de Monitoração de Cumprimento da Lei, uma ordem de aquisição para adquirir os dados retidos (Dl); - enviar os dados (Dl) da Função de Mediação e Fornecimento (MDF) para a Instalação de Monitoração de Cumprimento da Lei.
6. Método para prover acesso a dados recebidos ao meio de armazenagem centralizado em um sistema de telecomunicação de acordo com a reivindicação 5, caracterizado pelo fato de que uma verificação de direitos de acesso tem lugar na Função de Mediação e Fornecimento (MDF) ao receber uma requisição de configuração ou uma ordem de aquisição.
7. Arranjo para prover acesso a dados recebidos a um meio de armazenagem centralizado (DR-C), a partir de nós de tráfego de interface em um sistema de telecomunicação, caracterizado pelo fato de que o meio de armazenagem centralizado é parte de uma Função de Mediação e Fornecimento (MDF) que está associada a uma instalação de Monitoração de Cumprimento da Lei (LEMF), cujo arranjo compreende: - meios para identificar, na Função de Mediação e Fornecimento (MDF), uma requisição de configuração que compreende critérios de filtração especificando tipo de dados a serem acessados; - meios para configurar, na Função de Mediação e Fornecimento (MDF), os critérios de filtração requisitados; - meios para receber dados (Dl) do sistema para o meio de armazenagem centralizado; - meios para estabelecer que os dados recebidos coincidem com os critérios de filtração; - meios para reter os dados recebidos no meio de armazenagem centralizado e/ou encaminhar os dados para a Instalação de Monitoração de Cumprimento da Lei.
8. Arranjo para prover acesso a dados recebidos ao meio de armazenagem centralizado em um sistema de telecomunicação de acordo com a reivindicação 6, caracterizado pelo fato de que a requisição de configuração é recebida da Instalação de Monitoração de Cumprimento da Lei (LEMF), e cujo arranjo compreende adicionalmente: - meios para receber, para a Função de Mediação e Fornecimento (MDF), da Instalação de Monitoração de Cumprimento da Lei, uma ordem de aquisição para adquirir dados retidos (Dl); - meios para encaminhar os dados (Dl) da Função de Mediação e Fornecimento (MDF) para a Instalação de Monitoração de Cumprimento da Lei.
9. Arranjo para prover acesso a dados recebidos ao meio de armazenagem centralizado em um sistema de telecomunicação de acordo com a reivindicação 6 ou 7, caracterizado pelo fato de que o arranjo compreende adicionalmente: - Uma Função de Requisição (ManF) na Instalação de Monitoração de Cumprimento da Lei (LEMF) anexada a uma Função de Recepção (ConF) na Função de Mediação e Fornecimento (MDF), cujo par de funções é usado para processos de consulta; - Uma função de Resposta (NotF) na Função de Mediação e Fornecimento anexada a uma Função de Aquisição (LiAF) na Instalação de Monitoração de Cumprimento da Lei, cujo par de funções é usado para processos de fornecimento.
10. Arranjo para prover acesso a dados recebidos ao meio de armazenagem centralizado em um sistema de telecomunicação de acordo com a reivindicação 8, caracterizado pelo fato de que o arranjo compreende adicionalmente uma Interface de Transferência de Passagem (HI), entre a Função de Requisição e a Função de Recepção e entre a Função de Resposta e a Função de Aquisição.
11. Arranjo para prover acesso a dados recebidos ao meio de armazenagem centralizado em um sistema de telecomunicação de acordo com a reivindicação 7 ou 8, caracterizado pelo fato de que o arranjo compreende meios para verificar direitos de acesso na Função de Mediação e Fornecimento (MDF), ao receber uma requisição de configuração ou uma ordem de aquisição.
12. Sistema para prover acesso a dados recebidos a um meio de armazenagem centralizado (DR-C) a partir de nós de tráfego de interface em um sistema de telecomunicação, caracterizado pelo fato de que o meio de armazenagem centralizado é parte de uma Função de Mediação e Fornecimento (MDF) que está associada a uma instalação de Monitoração de Cumprimento da Lei (LEMF), cujo sistema é caracterizado por: - a Instalação de Monitoração de Cumprimento da Lei (LEMF) ser capaz de enviar uma requisição de configuração; - a Função de Mediação e Fornecimento (MDF) ser capaz de receber a requisição; - a Função de Mediação e Fornecimento (MDF) ser capaz de armazenar informação recebida na requisição; - a Função de Mediação e Fornecimento (MDF) ser capaz de receber dados (Dl) do sistema; - a Função de Mediação e Fornecimento (MDF) ser capaz de comparar os dados recebidos com os critérios de filtração armazenados; - a Função de Mediação e Fornecimento (MDF) ser capaz de reter os dados recebidos (Dl) no meio de armazenagem centralizado e/ou encaminhar os dados para a Instalação de Monitoração de Cumprimento da Lei.
13. Artigo para fabricação compreendendo uma memória de armazenagem de programa tendo um código de programa legível por computador realizado nela, para prover acesso a dados recebidos a um meio de armazenagem centralizado (DR-C) a partir de nós de interface de tráfego no sistema, caracterizado pelo fato de que o meio de armazenagem centralizado é parte de uma Função de Mediação e Fornecimento (MDF) que está associada a uma instalação de Monitoração de Cumprimento da Lei (LEMF), o código de programa legível por computador, no artigo de fabricação, compreendendo: - código de programa legível por computador identificando, na Função de Mediação e Fornecimento (MDF), uma requisição de configuração que compreende critérios de filtração especificando tipo de dados a serem acessados; - código de programa legível por computador para armazenar, na Função de Mediação e Fornecimento (MDF), os critérios de filtração requeridos; - código de programa legível por computador para receber dados (D1) do sistema para o meio de armazenagem centralizado; - código de programa legível por computador para estabelecer que os dados coincidem com os critérios de filtração configurados; - código de programa legível por computador para reter os dados recebidos (Dl) no meio de armazenagem centralizado e/ou encaminhando os dados à Instalação de Monitoração de Cumprimento da Lei.
BRPI0621363-4A 2006-02-27 2006-02-27 método, arranjo e sistema para prover acesso a dados recebidos a um meio de amarzenagem centralizado, e, artigo para fabricação BRPI0621363A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2006/000261 WO2007097667A1 (en) 2006-02-27 2006-02-27 Lawful access; stored data handover enhanced architecture

Publications (1)

Publication Number Publication Date
BRPI0621363A2 true BRPI0621363A2 (pt) 2012-09-04

Family

ID=38437625

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0621363-4A BRPI0621363A2 (pt) 2006-02-27 2006-02-27 método, arranjo e sistema para prover acesso a dados recebidos a um meio de amarzenagem centralizado, e, artigo para fabricação

Country Status (7)

Country Link
US (1) US20090234845A1 (pt)
EP (1) EP1989824B1 (pt)
CN (1) CN101390338B (pt)
BR (1) BRPI0621363A2 (pt)
CA (1) CA2637237A1 (pt)
IL (1) IL193241A (pt)
WO (1) WO2007097667A1 (pt)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240100B1 (en) * 2000-04-14 2007-07-03 Akamai Technologies, Inc. Content delivery network (CDN) content server request handling mechanism with metadata framework support
WO2007126029A1 (ja) * 2006-04-27 2007-11-08 Kyocera Corporation 携帯電話端末、サーバ及びグループ通話システム
KR20080035818A (ko) * 2006-10-20 2008-04-24 삼성전자주식회사 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법
WO2009038510A1 (en) * 2007-09-21 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Monitoring of instant messaging and presence services
CN101919204B (zh) * 2007-12-18 2014-04-30 阿尔卡特朗讯美国公司 Ims网络中为在接入网络间转移的会话计费
EP2255517B1 (en) 2008-02-21 2019-04-10 Telefonaktiebolaget LM Ericsson (publ) Data retention and lawful intercept for ip services
US8903988B2 (en) * 2008-04-04 2014-12-02 Telefonaktiebolaget L M Ericsson (Publ) One activity report for interception purposes
US20110026686A1 (en) * 2008-04-07 2011-02-03 Amedeo Imbimbo Use of unique references to facilitate correlation of data retention or lawful interception records
EP2124414A1 (en) * 2008-05-23 2009-11-25 Telefonaktiebolaget LM Ericsson (PUBL) LI/DR service continuity in case of number portability
US9042388B2 (en) * 2008-07-24 2015-05-26 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception for 2G/3G equipment interworking with evolved packet system
CN102124714A (zh) * 2008-08-15 2011-07-13 爱立信电话股份有限公司 Nat/pat的合法监听
CN102177689A (zh) * 2008-10-10 2011-09-07 爱立信电话股份有限公司 合法当局许可证管理
EP2359563B1 (en) 2008-10-28 2015-08-26 Optis Cellular Technology, LLC User and traffic data retention in lawful interception
FR2940569B1 (fr) * 2008-12-18 2011-08-26 Alcatel Lucent Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications.
EP2371116B1 (en) * 2008-12-19 2019-11-20 Telefonaktiebolaget LM Ericsson (publ) Lawful identification of unknown terminals
EP2394408B1 (en) * 2009-02-06 2015-07-01 Telefonaktiebolaget L M Ericsson (publ) Lawful interception and data retention of messages
US9185226B2 (en) * 2009-08-13 2015-11-10 Verizon Patent And Licensing Inc. Voicemail server monitoring/reporting via aggregated data
HUE042078T2 (hu) * 2009-10-23 2019-06-28 Ericsson Telefon Ab L M Frissített helyinformáció LI jelentése EPS számára
WO2011120218A1 (en) 2010-03-30 2011-10-06 Huawei Technologies Co., Ltd. Method for re-selecting a communication network
WO2012079653A1 (en) * 2010-12-17 2012-06-21 Telefonaktiebolaget L M Ericsson (Publ) Monitoring target having multiple identities in lawful interception and data retention
US9432407B1 (en) 2010-12-27 2016-08-30 Amazon Technologies, Inc. Providing and accessing data in a standard-compliant manner
FR2970613B1 (fr) * 2011-01-13 2013-01-18 Alcatel Lucent Procede de fourniture a un observateur de donnees relatives a au moins un utilisateur d'un operateur de telecommunication ou de services internet dans un reseau
CN103548373B (zh) * 2011-05-23 2017-07-11 诺基亚技术有限公司 用于通过订阅管理器进行合法拦截的方法和装置
US10334021B2 (en) * 2011-08-01 2019-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Retained data handling at differentiated response times
EP2629482A3 (en) * 2012-01-30 2014-02-19 Nokia Solutions and Networks Oy Lawful intercept without mobile station international subscriber directory number
US9173072B2 (en) * 2012-08-28 2015-10-27 Facebook, Inc. Methods and systems for verification in account registration
WO2014169470A1 (en) * 2013-04-19 2014-10-23 Telefonaktiebolaget L M Ericsson(Publ) Method and switch for lawful interception
US9300617B2 (en) * 2013-05-17 2016-03-29 Blackberry Limited Method and device for graphical indicator of electronic messages
DE102013105740A1 (de) * 2013-06-04 2014-12-04 Uniscon Universal Identity Control Gmbh System und Verfahren zur Sicherung von Telekommunikationsverkehrsdaten
JP6176020B2 (ja) * 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
US10277554B2 (en) * 2014-03-04 2019-04-30 Cisco Technology, Inc. Transparent proxy authentication via DNS processing
US10652193B2 (en) * 2014-06-18 2020-05-12 Western Digital Technologies, Inc. Managing and accessing data storage systems
WO2016051237A1 (en) * 2014-10-03 2016-04-07 Telefonaktiebolaget L M Ericsson (Publ) Dynamic generation of unique identifiers in a system of connected things
US10084872B2 (en) * 2015-07-16 2018-09-25 International Business Machines Corporation Behavior based notifications
WO2017182057A1 (en) * 2016-04-19 2017-10-26 Nokia Solutions And Networks Oy Network authorization assistance
US11019154B2 (en) * 2016-07-11 2021-05-25 Nokia Solutions And Networks Oy Methods and apparatuses for correlating intercept related information with call content
US9967395B1 (en) * 2017-02-23 2018-05-08 T-Mobile Usa, Inc. IOT-connected devices and equipment automated login system
US10592554B1 (en) * 2017-04-03 2020-03-17 Massachusetts Mutual Life Insurance Company Systems, devices, and methods for parallelized data structure processing
US10893039B2 (en) * 2017-09-27 2021-01-12 International Business Machines Corporation Phone number protection system
US11539675B2 (en) * 2018-06-06 2022-12-27 Slack Technologies, Llc Encryption key management for international data residency
US11949739B2 (en) 2018-12-14 2024-04-02 Salesforce, Inc. Methods, apparatuses, and computer program products for management of data deletion requests based on geographically distributed data
JP7406386B2 (ja) * 2020-02-03 2023-12-27 アラクサラネットワークス株式会社 通信監視装置、通信監視方法、及び通信監視プログラム
CN112148933B (zh) * 2020-10-26 2024-05-03 青岛明略软件技术开发有限公司 一种电网告警事件规则解析结果的图谱转化方法及装置
US20220150241A1 (en) * 2020-11-11 2022-05-12 Hewlett Packard Enterprise Development Lp Permissions for backup-related operations
CN113204794B (zh) * 2021-07-02 2021-10-15 深圳市深圳通有限公司 交易记录安全存储方法、装置、设备及存储介质
CN114070636B (zh) * 2021-11-22 2023-08-11 迈普通信技术股份有限公司 安全控制方法、装置,交换机,服务器及网络系统
CN117880172A (zh) * 2024-03-12 2024-04-12 南京邮电大学 一种基于sha-256哈希算法简化sr节点数的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802515A (en) * 1996-06-11 1998-09-01 Massachusetts Institute Of Technology Randomized query generation and document relevance ranking for robust information retrieval from a database
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US7188184B2 (en) * 2000-01-27 2007-03-06 Accenture Global Services Gmbh Information service system
US6842774B1 (en) * 2000-03-24 2005-01-11 Robert L. Piccioni Method and system for situation tracking and notification
US20020038430A1 (en) * 2000-09-13 2002-03-28 Charles Edwards System and method of data collection, processing, analysis, and annotation for monitoring cyber-threats and the notification thereof to subscribers
EP1451995A1 (en) * 2001-11-15 2004-09-01 Limited Accuris A system for the unobtrusive interception of data transmissions
US7565146B2 (en) * 2001-12-21 2009-07-21 Nokia Corporation Intercepting a call connection to a mobile subscriber roaming in a visited PLMN (VPLMN)
US7231218B2 (en) * 2003-03-18 2007-06-12 Openwave Systems Inc. Lawful intercept service
US20050039038A1 (en) * 2003-03-25 2005-02-17 Nagaraja Rao Method to secure service provider sensitive data
JP2007521530A (ja) * 2003-09-05 2007-08-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける監視
US20050175156A1 (en) * 2004-02-05 2005-08-11 Afshar Siroos K. Calea in a VPN environment (formerly called restricted anti-calea

Also Published As

Publication number Publication date
WO2007097667A1 (en) 2007-08-30
CN101390338A (zh) 2009-03-18
EP1989824B1 (en) 2018-09-19
IL193241A (en) 2013-03-24
CN101390338B (zh) 2011-10-05
EP1989824A1 (en) 2008-11-12
IL193241A0 (en) 2009-02-11
CA2637237A1 (en) 2007-08-30
US20090234845A1 (en) 2009-09-17
EP1989824A4 (en) 2011-04-27

Similar Documents

Publication Publication Date Title
BRPI0621363A2 (pt) método, arranjo e sistema para prover acesso a dados recebidos a um meio de amarzenagem centralizado, e, artigo para fabricação
US11140262B2 (en) Automatic distribution of inmate phone recordings
CN101005503B (zh) 用于侦听客户端和服务之间的通信的方法和数据处理系统
BRPI0610604A2 (pt) método e sistema para um sistema de informação de incidente e inteligência integradas
US8149994B2 (en) Electronic surveillance system in communication network and method thereof
CN101953138A (zh) Ip业务的数据保留和合法侦听
CN102124714A (zh) Nat/pat的合法监听
US8606190B2 (en) User and traffic data retention in lawful interception
CN101341729A (zh) 用户信息的提供
US20110055910A1 (en) User-centric interception
WO2010040413A1 (en) Lawful authorities warrant management
US20220103680A1 (en) System and method for classifying and handling voice over ip traffic
CN102257798B (zh) 未知终端的合法识别
EP2652932B1 (en) Monitoring target having multiple identities in lawful interception and data retention
An et al. PLATFORM FOR PRIVACY CONTROL IN LOCATION BASED SERVICES
CN115688123A (zh) 一种电子存证可信传递与追溯系统
US20120016988A1 (en) Supervision of li and dr query activities
CN104580239A (zh) 语音证据服务系统

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO NO ORIGINAL, TRASLADO OU FOTOCOPIA AUTENTICADA.

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 12/26 , H04M 3/22

Ipc: H04L 29/06 (1990.01)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]

Free format text: MANTIDO O INDEFERIMENTO UMA VEZ QUE NAO FOI APRESENTADO RECURSO DENTRO DO PRAZO LEGAL