CN102177689A - 合法当局许可证管理 - Google Patents
合法当局许可证管理 Download PDFInfo
- Publication number
- CN102177689A CN102177689A CN200880131536XA CN200880131536A CN102177689A CN 102177689 A CN102177689 A CN 102177689A CN 200880131536X A CN200880131536X A CN 200880131536XA CN 200880131536 A CN200880131536 A CN 200880131536A CN 102177689 A CN102177689 A CN 102177689A
- Authority
- CN
- China
- Prior art keywords
- data
- targeted customer
- electronic license
- licence
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Evolutionary Computation (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
提议了一种用于管理来自执法机构的对侦听或保留与目标用户有关的数据的请求的方法。该方法检测有关目标用户的侦听或保留的请求,并验证关于所述用户是否激活电子许可证。
Description
技术领域
本发明涉及合法侦听和数据保留系统,具体涉及用于防止非法侦听或非法数据请求的系统和方法。
背景技术
在许多国家,为进行包括恐怖行为等罪行和刑事犯罪的侦查、调查和起诉,运营商和因特网服务提供商今天由法律要求来强制提供从公共电信和因特网服务生成的存储的业务数据。
欧盟(EU)内也有倡议规定了数据保留的法律基础。欧盟议会采纳了一组修正案,并由此批准了委员会有关数据保留的提议的指令(directive)(指令2006/24/EC)。在此指令中,描述了初始要求和将如何处理指令的扩展。因此,运营商遵守当前法规的工作的基本部分是确保过程和工具可适用于处理数据保留的范围的拓展。
技术规范ETSI DTS/LI-00039提供了电信和订户的保留数据的输送和相关联问题的指导。具体而言,ETSI DTS/LI-00039提供了执法和其它授权的请求当局的与用于保留的业务数据和订户数据的移交(Handover)接口有关的一组要求。这些要求是欧洲议会和委员会的2006年3月15日有关数据保留的指令2006/24/EC的支持实现。
技术规范ETSI DTS/LI-00033包含用于有关保留数据的EU指令2006/24/EC中识别的数据的移交要求和移交规范。
通常有例如法官等政府官员授权对一些人进行调查,允许激活有关其通信的合法侦听或有关数据保留数据库的查询。授权文件称为“许可证(warrant)”。
根据收到的许可证,合法的执行机构可设置侦听的目标和/或查询数据保留数据库。
通常,在允许激活侦听的LI子系统(如爱立信(Ericsson)合法侦听仲裁系统LI-IMS)中,所有命令均被追踪,因此,监管当局可能验证目标是否已在无许可证的情况下或以与原授权不一致的方式被设置,并因此取消它们。
以类似的方式,提供到诸如爱立信自动数据保留解决方案(ADRS)等数据保留系统以下命令进行有关一些目标用户的查询的所有命令均被追踪,因此,监管方可能验证是否已在无许可证的情况下或以与原授权不一致的方式下命令进行某一查询。
当前合法侦听和数据保留解决方案中的一个问题源于以下实际情况:系统的未授权使用(即在无准许的许可证的情况下执行的侦听或有关保留数据的查询)仅在未授权的使用已被执行后才可检测到。
换而言之,即使尚未准许许可证,也可执行设置侦听的目标或有关一些目标用户的查询的命令,并且在监管方检测到该情况前,这些未授权的活动可继续。
另一个类似的问题源于以下实际情况:在一些国家中,对于具有政府官员角色的人,可能禁止侦听或查询数据保留数据库。然而,没有自动机制可阻止合法侦听机构侦听或查询与此类人有关的保留数据。
发明内容
本发明的目的是提供克服上述缺陷的增强的许可证管理系统。
根据本发明的第一方面,公开了一种用于电信系统中的合法侦听的电子许可证。
电子许可证包括授权信息,该信息定义与目标用户有关的数据的保留或侦听请求的范围。
授权数据可包括以下的一项或多项:侦听目标用户的授权;将侦听扩展到其它已知身份的授权;将侦听临时扩展到其它未知身份的授权;访问目标用户的保留的数据的授权;将对保留的数据的访问扩展到其它已知身份的授权;将对保留的数据的访问临时扩展到其它未知身份的授权;用于对保留的数据的访问的侦听的时间间隔。
电子许可证可以在标准格式中编码,例如在XML、BER和CSV中选择的格式之一中。
根据本发明的另一方面,一种用于管理来自执法机构的对侦听或保留与目标用户有关的数据的请求的方法检测有关目标用户的侦听或保留的请求,并验证关于该用户是否激活电子许可证。
在目标用户上激活电子许可证的情况下,可准许请求,和/或在目标用户上未激活电子许可证的情况下拒绝请求。
在目标用户上未激活电子许可证的情况下,可向监管方发出通知,并临时准许请求。在此情况下,在通知后可选择性地检查关于目标用户是否已输入电子许可证,并在关于目标用户已输入电子许可证的情况下准许请求,以及在关于目标用户尚未输入电子许可证的情况下拒绝请求。
可检测到与目标用户有关的附加识别信息和允许保留或侦听与附加识别信息有联系的数据。在此情况下,公开的方法可还包括检测直接或间接与目标用户有关的附加识别信息,并允许保留或侦听与附加识别信息有联系的数据。附加识别信息可以是以下的至少一个:被叫方的标识符,包括电话号码和电子邮件地址;第三方的标识符,包括电话号码和电子邮件地址。
本发明的目标和目的还通过一种电信系统中的节点来实现,该节点被提供有包括部件的功能,所述部件用于:接收允许侦听或保留与目标用户有关的数据的电子许可证;根据电子许可证中包含的授权信息来过滤对侦听或保留与目标用户有关的数据的请求。该功能可以是管理功能。
在本公开中,数据的“保留”表述通常指涉及检索保留的数据的查询。
附图说明
从附图中通过非限制性示例示出的特定但非排他的实施例的详细描述,本发明的另外的特性和优点将变得更好明白,其中:
图1是提供有数据保留(DR)能力的服务的布置,其通过根据本发明的电子许可证模块来增强;
图2是通过电子许可证模块来增强的合法侦听系统的已知布置;
图3是表示电子许可证的记录格式的表;
图4是表示包含豁免用户列表的电子许可证的记录格式的表;
图5是流程图,示出根据本发明在合法侦听系统中设置电子许可证的方法;
图6是流程图,示出根据本发明在合法侦听系统中处理在无电子许可证的情况下设置的目标的方法;
图7是流程图,示出根据本发明在合法侦听系统中设置包含豁免用户列表的电子许可证的方法;
图8是流程图,示出根据本发明在合法侦听系统中设置包含豁免用户列表的电子许可证的另一方法;
图9是流程图,示出根据本发明在数据保留系统中设置电子许可证的方法;
图10是流程图,示出根据本发明在数据保留系统中设置包含豁免用户列表的电子许可证的方法;
图11是流程图,示出根据本发明在数据保留系统中设置包含豁免用户列表的电子许可证的另一方法。
要注意的是,术语许可证在此处用于指法院指令或文档,包含目标用户信息,设置有关数据侦听和对保留的数据的访问的例外条件,例如豁免的目标用户的列表。
具体实施方式
图1和2示出数据保留系统和合法侦听系统。
具体地说,图1示出用于在通信服务提供商1(CSP)中保留数据的一种布置。具体而言,为可结合现有通信系统2的CSP 1提供数据保留系统(DRS)3以便与可以是执法机构(LEA)的请求当局4交换保留的数据有关的信息。
在CSP 1与请求当局4之间交换的数据包括请求当局4的请求、来自DRS的对应响应及其它DR信息,例如请求的结果和接收的确认。CSP 1和DRS与请求当局交换上述数据所通过的接口称为移交接口。
一般移交接口采用双端口结构,其中,管理请求/响应信息和保留的数据信息在逻辑上是分开的。具体而言,第一移交接口端口HI-A 5配置成传输来/往于请求当局4和CSP 1处识别为管理功能7的负责保留的数据事项的某个组织的各种管理、请求和响应信息。
第二移交接口HI-B 6配置成将在储存库9中存储的保留的数据信息从CSP 1传输到请求当局4。各个保留的数据参数在可用时必须发送到请求当局4至少一次。为此目的,可提供仲裁/输送功能8,以便从存储器部件9检索保留的数据并将此类数据通过HI-B 6以适合的格式转发到请求当局4。
图2示出用于访问通信有关数据的合法侦听(LI)系统。标准架构10包括为目标用户的用户设备提供对电信网络的接入的侦听控制元件(ICE)11。ICE例如可以是3G移动服务交换中心(MSC)服务器、3G网关MSC服务器、服务GPRS支持节点(SGSN)或网关GSN(GGSN)。
架构10还包括一个或多个执法监视设施(LEMF)12,相应LEA通过其接收侦听信息。
管理功能(ADMF)实体13可还配置用于将目标身份和LI授权数据从LEA发送到ICE。ADMF 13通过第一移交接口14(HI1)与可在侦听网络中要求侦听的所有LEA接口,并且使各个LEA的侦听活动分开以及接口到侦听网络。ADMF 13也可用于向ICE 11隐藏可能有不同LEA对于相同目标的多个激活。可划分ADMF 13以确保分隔来自不同机构的供应数据。
每个物理ICE 11可借助于其自己的X1_1接口链接到ADMF。因此,每个单一ICE执行侦听,即激活、停用、询问及调用而与其它ICE无关。
为了将侦听到的信息输送到LEA,提供了两个输送功能(DF)实体,每个实体与ADMF 13(通过X1_2和X1_3接口)和LEMF 12交换信息的相应部分。
具体而言,DF2实体15可配置成通过X2接口接收来自ICE的侦听有关信息(IRI),并且借助于仲裁功能(MF)17,经由第二移交接口16转换和分发IRI到相关LEA。
IRI是与涉及目标身份的电信服务相关联的信息或数据集,诸如呼叫关联的信息或数据(例如不成功的呼叫尝试)、服务关联的信息或数据(例如根据订户进行的服务简档管理)及位置信息。
DF3实体18可配置成通过X3接口接收来自ICE 11的通信内容(CC)信息,并且通过MF 19和第三移交接口(HI3)20转换和分发此类信息到相关LEA。
CC是与IRI不同的信息,其在电信服务的两个或更多用户之间交换,并且一般地说可包括作为某一电信服务的一部分可由一个用户存储以便另一用户以后检索的信息。
在图1和2的两种布置中,根据本发明的电子许可证21在管理功能中加载。
电子许可证可采用任何电子格式,包括标准化电子格式。它可由使用任何常用格式编码的文件组成,包含按照调查的目标的许可证的范围。
图3的表中示出许可证记录的一示例。
此记录格式可扩展成指定用户黑名单,对于这些用户,可能不可以下命令进行侦听和/或数据保留查询,即“豁免用户”。图4的表中示出记录的格式的一示例。
此记录可以数字方式签名以便认证和确保其完整性。对于合法侦听、数据保留的范围及对于其它调查工具,可统一格式。例如数据保留系统或合法侦听管理系统等接收系统可以能够通过使用公共密钥来验证它。因此,有权设置许可证的用户可配置有其安全证书。
在使用电子或非电子接口交换黑名单记录的情况下,或者如果通常它们能够经受运营商的人员的处理,则用户身份可以在加密格式中发送。以此方式,没有对有关加密密钥的访问权的用户将不知道用户身份。
现在参照图5到11讨论本发明的优选实施例。
图5示出LEA与合法侦听系统之间信息流程的第一情形。
两个角色被指派到在LEA侧的不同用户:使具有LEA监管方角色(30)的用户能够管理(插入,修改,查看,删除)许可证,并且使具有LEA调查方角色(31)的用户能够管理侦听的目标。
在步骤33,LEA监管方30通过发送包含图3所述形式中的许可证记录的许可证,与LI-IMS 32进行通信。在步骤34,LI-IMS存储许可证数据,并且在步骤35,将消息发送到LEA,指示成功的许可证设置。在随后的时间,LEA调查方31在步骤36设置侦听的目标。在步骤37,LI-IMS检查侦听的目标是否由许可证授权。针对许可证对设置目标的检查可包括检查调查方所属的LEA是否得到授权,例如其包括在许可证记录中授权的LEA的列表中,检查指定身份是否得到授权,检查其它选项是否得到授权,例如,通信内容侦听,以及检查时间期是否由许可证授权。
如果检查的结果是肯定的,则在步骤38,LI-IMS将消息发送到LEA,指示目标的成功设置;否则,在步骤39,LI-IMS将消息发送到LEA,指示拒绝目标设置。
本领域技术人员理解,在许可证数据与侦听的目标之间没有一对一关系。例如,如果LEA监管方借助于许可证授权对通过给定MSISDN所识别的用户的侦听,并且将许可证字段“将侦听授权扩展到其它已知身份”设为“是”,则LEA调查方可通过侦听的报告获得相同用户的其它身份(例如,IMEI或IMSI),并且甚至在无明确许可证的情况下得到授权,以将那些身份设置为侦听的目标。
以类似方式,如果许可证包含指示可能将侦听授权扩展到其它已识别用户的字段,则调查方将得到授权,以将侦听的目标设置为与对其插入许可证的用户通信的所有用户。
在一些情况下,甚至在许可证未事先插入时,可能也要允许设置侦听的目标。图6中显示了此情形。在此情况下,LEA调查方31在步骤40设置侦听的目标;LI-IMS 32在步骤41通过发送指示成功的目标设置的消息来确认设置;在目标已设置后,在步骤42,LI-IMS检查目标是否由许可证授权;如果情况不是如此,则在步骤43,LI-IMS将通知发送到LEA监管方30;LEA监管方随后可决定允许继续侦听,或者在步骤44,下命令进行侦听的目标的取消。
图7示出如上所述在LEA与LI-IMS之间用于处理包含豁免用户列表的许可证的流程的一可能实施例。在此情况中,引入了两个LEA监管方角色:能够管理普通许可证的标准LEA监管方30和能够管理指定豁免用户列表的许可证的LEA监管方250。在步骤51,LEA监管方250通过插入包含豁免用户列表的许可证,与LI-IMS 32通信。在步骤52,LI-IMS确认许可证的成功设置。在步骤53,LEA监管方30通过插入包括目标用户列表的许可证,与LI-IMS通信;在步骤54,LI-IMS检查指定的身份是否如监管方2用户以前设置的许可证所指定的是豁免的,以及目标许可证中指定的授权的LEA是否包括在指定豁免用户的许可证中包含的LEA列表中;实际上,在豁免用户的情况下,仅使授权的LEA能够设置侦听。如果目标身份不是豁免的,或者如果他们是豁免的,但LEA列表包括在授权的LEA中,则在步骤55,成功设置许可证,否则,在步骤56,拒绝许可证设置。
为了阻止非法侦听豁免用户,插入带有豁免用户的许可证和带有侦听的目标的许可证两者不是强制性的;在只插入带有豁免用户的许可证的情况下,图8中示出LEA与LI-IMS之间流程的一可能实施例。在步骤61,LEA监管方2 50通过插入包含豁免用户列表的许可证,与LI-IMS 32通信。在步骤62,LI-IMS确认许可证的成功设置。
在随后的时间,LEA调查方31在步骤63设置侦听的目标。在步骤64,LI-IMS检查侦听的目标是否属于如许可证指定的豁免用户列表:如果检查是否定的,则在步骤65,LI-IMS将消息发送到LEA,指示目标的成功设置;否则,在步骤66,LI-IMS将消息发送到LEA,指示拒绝目标设置。
根据本发明,执行LEA与数据保留系统之间为许可证的管理而进行的通信,所述执行的方式极其类似于上面为LEA与合法侦听系统之间通信所述的方式。
图9示出根据本发明的一种情形,该情形示出LEA与数据保留系统之间用于设置许可证的信息流程。
两个角色被指派到在LEA侧的不同用户:使具有LEA监管方角色(30)的用户能够管理(插入,修改,查看,删除)许可证,并且使具有LEA调查方角色(31)的用户能够查询数据保留数据库。
在步骤71,LEA监管方30通过发送包含图3所述的记录形式中的许可证记录的许可证,与ADRS 70进行通信。在步骤72,ADRS存储许可证数据,并且在步骤73,将消息发送到LEA,指示成功的许可证设置。在随后的时间,LEA调查方31在步骤74发送查询请求。在步骤75,ADRS检查查询参数是否由许可证授权:针对许可证对查询参数的检查包括:检查调查方所属的LEA被授权,其包括在许可证记录中授权的LEA列表中,检查指定身份被授权,以及查询时间期由许可证授权。
如果检查的结果是肯定的,则在步骤76,ADRS将消息发送到LEA,指示查询请求的成功确认;否则,在步骤77,ADRS将消息发送到LEA,指示拒绝查询请求。
同样地,本领域技术人员理解,在许可证数据与查询中指定的用户身份之间没有一对一关系:例如,如果LEA监管方借助于许可证授权对由给定名称所识别的用户的侦听,并且将许可证字段“将查询授权扩展到其它已知身份”设为“是”,则LEA调查方可下命令进行有关给定名称的查询,并获得相同用户的其它身份,并且甚至在无明确许可证的情况下得到授权将查询也扩展到那些身份上。
图10示出如上所述的LEA与ADRS之间用于处理包含豁免用户列表的许可证的流程的一说明性实施例。在此情况中,引入了两个LEA监管方角色:能够管理正常许可证的标准LEA监管方30和使得能够管理指定豁免用户列表的许可证的LEA监管方2 50。在步骤80,LEA监管方2 50通过插入包含豁免用户列表的许可证,与ADRS 70通信。在步骤81,ADRS确认许可证的成功设置。在步骤82,LEA监管方30通过插入包含为查询授权的用户列表的许可证,与ADRS通信;在步骤83,ADRS检查指定的身份是否如监管方2用户以前设置的许可证所指定的是豁免的,以及目标许可证中指定的授权的LEA是否包括在指定豁免用户的许可证中包含的LEA列表中;实际上,在豁免用户的情况下,仅使授权的LEA能够设置查询。如果目标身份不是豁免的,或者如果他们是豁免的,但LEA列表包括在授权的LEA中,则在步骤84,成功设置许可证,否则,在步骤85,拒绝许可证设置。
为了阻止对豁免用户的ADRS的非法查询,插入带有豁免用户的许可证和带有侦听的目标的许可证两者可以不是强制性的;在只插入带有豁免用户的许可证的情况下,图11中示出LEA与ARDS之间流程的一可能实施例。在步骤90,LEA监管方250通过插入包含豁免用户列表的许可证,与ADRS 70通信。在步骤91,ADRS确认许可证的成功设置。
在随后的时间,LEA调查方31在步骤92发送查询请求。在步骤93,ADRS检查查询中指定的目标是否属于如许可证指定的豁免用户列表:如果检查是否定的,则在步骤94,ADRS将消息发送到LEA,指示查询请求的确认;否则,在步骤95,ADRS将消息发送到LEA,指示拒绝查询请求。
已显示,本发明完全实现预期目标和目的,因为它允许自动阻止合法侦听和数据保留系统的任何非法使用。
此外,本发明提供简单、易于实现的解决方案,其不要求LEA与LI-IMS或ADRS之间附加的移交接口。
显然,在不脱离本发明的范围的情况下,几个修改将为本领域技术人员所明白并且能够容易做出。
例如,在上述实施例中,已示出移交接口上新消息的引入(“插入许可证”、“成功的许可证插入”、“不成功的许可证插入”)。作为一可能备选,许可证记录可在操作中作为用于设置侦听的目标或下命令进行查询的附加数据来包括。
此外,在豁免用户的管理中能够进行几处修改:例如,作为一可选特征,如果在通信中涉及列入黑名单的目标,则LI-IMS系统也能够在有关其它用户的授权侦听上应用目标的黑名单。系统可执行的可能动作是完全拒绝侦听,在涉及列入黑名单的用户时中止它,或者阻止与列入黑名单的目标有关的信息流(呼叫内容和/或号码识别),使剩余的通信可用于机构。
同样地,如果在通信中涉及列入黑名单的目标,则ADRS系统也能够在有关其它用户的授权侦听上应用目标的黑名单。在此情况下,系统能够从查询结果完全滤出有关通信,或者只滤出列入黑名单的号码。
因此,权利要求的范围不应限于以示例形式在描述中给出优选实施例或图示,而是权利要求将涵盖存在于本发明中的可取得专利的新颖性的所有特征,包括本领域技术人员将视为等同的所有特征。
虽然任何权利要求中提及的技术特征跟随有引用标号,但那些引用标号仅为了增加权利要求的可理解性的目的而被包括,并且相应地,此类引用标号对通过示例由此类引用标号识别的每个要素的解释不具有任何限制效应。
Claims (15)
1.一种用于管理来自执法机构的对侦听或保留与目标用户有关的数据的请求的方法,包括以下步骤:
-检测有关所述目标用户的侦听或保留的请求;
-验证关于所述用户是否激活电子许可证。
2.如权利要求1所述的方法,还包括以下步骤:
-在所述目标用户上激活电子许可证的情况下,准许所述请求。
3.如权利要求1所述的方法,还包括以下步骤:
-在所述目标用户上未激活电子许可证的情况下,拒绝所述请求。
4.如权利要求1所述的方法,还包括以下步骤:
-在所述目标用户上未激活电子许可证的情况下,向监管方发出通知;
-临时准许所述请求。
5.如权利要求4所述的方法,还包括以下步骤:
-在所述通知后检查关于所述目标用户是否已输入电子许可证;
-在关于所述目标用户已输入电子许可证的情况下,准许所述请求;
-在关于所述目标用户尚未输入电子许可证的情况下,拒绝所述请求。
6.如前面权利要求任一项所述的方法,还包括以下步骤:
-检测与所述目标用户有关的附加识别信息;
-允许保留或侦听与所述附加识别信息有联系的数据。
7.如权利要求6所述的方法,还包括以下步骤:
-检测与所述目标用户直接或间接有关的附加识别信息;
-允许保留或侦听与所述附加识别信息有联系的数据。
8.如权利要求7所述的方法,其中所述附加识别信息是以下的至少一个:被叫方的标识符,包括电话号码和电子邮件地址;第三方的标识符,包括电话号码和电子邮件地址。
9.一种用于电信系统中的合法侦听的电子许可证。
10.如权利要求9所述的电子许可证,包括授权信息,所述授权信息定义与目标用户有关的数据的保留或侦听请求的范围。
11.如权利要求10所述的电子许可证,特征在于所述授权数据包括以下的一项或多项:侦听目标用户的授权;将侦听扩展到其它已知身份的授权;将侦听临时扩展到其它未知身份的授权;访问目标用户的保留的数据的授权;将对保留的数据的访问扩展到其它已知身份的授权;将对保留的数据的访问临时扩展到其它未知身份的授权;用于对保留的数据的访问的侦听的时间间隔。
12.如权利要求11所述的电子许可证,特征在于所述许可证在标准格式中编码。
13.如权利要求12所述的电子许可证,特征在于所述标准格式是在XML、BER和CSV中选择的格式之一中。
14.一种电信系统中的节点,被提供有包括部件的功能,所述部件用于:
-接收允许侦听或保留与目标用户有关的数据的电子许可证;
-根据所述电子许可证中包含的授权信息来过滤对侦听或保留与目标用户有关的数据的请求。
15.如权利要求14所述的节点,特征在于所述功能是管理功能。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2008/063621 WO2010040413A1 (en) | 2008-10-10 | 2008-10-10 | Lawful authorities warrant management |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102177689A true CN102177689A (zh) | 2011-09-07 |
Family
ID=40806726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880131536XA Pending CN102177689A (zh) | 2008-10-10 | 2008-10-10 | 合法当局许可证管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110202980A1 (zh) |
EP (1) | EP2345222B1 (zh) |
CN (1) | CN102177689A (zh) |
WO (1) | WO2010040413A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010048989A1 (en) * | 2008-10-28 | 2010-05-06 | Telefonaktiebolaget Lm Ericsson (Publ) | User and traffic data retention in lawful interception |
US8756339B2 (en) * | 2010-06-18 | 2014-06-17 | At&T Intellectual Property I, L.P. | IP traffic redirection for purposes of lawful intercept |
US20130282878A1 (en) * | 2010-12-17 | 2013-10-24 | Telefonaktiebolaget L M Ericsson (Publ) | Monitoring Target Having Multiple Identities in Lawful Interception and Data Retention |
US8989701B2 (en) | 2012-05-10 | 2015-03-24 | Telefonaktiebolaget L M Ericsson (Publ) | Identifying a wireless device of a target user for communication interception based on individual usage pattern(S) |
WO2015160295A1 (en) * | 2014-04-16 | 2015-10-22 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and nodes for ensuring trusted warrants in li systems |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US6122499A (en) * | 1998-07-31 | 2000-09-19 | Iridium, L.L.C. | System and/or method for call intercept capability in a global mobile satellite communications system |
ATE453268T1 (de) * | 1999-09-07 | 2010-01-15 | Nokia Corp | Geortnete bereitstellung von aufgefangenen daten |
US20020143596A1 (en) * | 2001-03-29 | 2002-10-03 | Carmody Charles Scott | System and method for monitoring, recording and reporting the servicing of private onsite wastewater treatment systems |
EP1451995A1 (en) * | 2001-11-15 | 2004-09-01 | Limited Accuris | A system for the unobtrusive interception of data transmissions |
AU2003267974B2 (en) * | 2002-06-25 | 2010-11-04 | The Bureau Of National Affairs, Inc. | Electronic management and distribution of legal information |
US7231218B2 (en) * | 2003-03-18 | 2007-06-12 | Openwave Systems Inc. | Lawful intercept service |
US7447909B2 (en) * | 2003-06-05 | 2008-11-04 | Nortel Networks Limited | Method and system for lawful interception of packet switched network services |
US7730521B1 (en) * | 2004-09-23 | 2010-06-01 | Juniper Networks, Inc. | Authentication device initiated lawful intercept of network traffic |
US7441271B2 (en) * | 2004-10-20 | 2008-10-21 | Seven Networks | Method and apparatus for intercepting events in a communication system |
DE102005004612A1 (de) * | 2005-02-01 | 2006-08-10 | Siemens Ag | Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk |
US20070008410A1 (en) * | 2005-05-03 | 2007-01-11 | Greg Benson | Trusted monitoring system and method |
US7680413B2 (en) * | 2005-05-26 | 2010-03-16 | Cisco Technology, Inc. | Optical network monitoring system and method |
CA2637237A1 (en) * | 2006-02-27 | 2007-08-30 | Raffaele De Santis | Lawful access; stored data handover enhanced architecture |
CN101496387B (zh) * | 2006-03-06 | 2012-09-05 | 思科技术公司 | 用于移动无线网络中的接入认证的系统和方法 |
US7657011B1 (en) * | 2006-03-16 | 2010-02-02 | Juniper Networks, Inc. | Lawful intercept trigger support within service provider networks |
WO2007135656A1 (en) * | 2006-05-18 | 2007-11-29 | Nice Systems Ltd. | Method and apparatus for combining traffic analysis and monitoring center in lawful interception |
ITMI20061886A1 (it) * | 2006-10-02 | 2008-04-03 | Ericsson Telefon Ab L M | Procedimento e architettura di intercettazione legale in reti a banda larga filari |
US20080276294A1 (en) * | 2007-05-02 | 2008-11-06 | Brady Charles J | Legal intercept of communication traffic particularly useful in a mobile environment |
US8200809B2 (en) * | 2008-04-03 | 2012-06-12 | At&T Intellectual Property I, L.P. | Traffic analysis for a lawful interception system |
EP2332309B1 (en) * | 2008-07-24 | 2018-11-14 | Telefonaktiebolaget LM Ericsson (publ) | Lawful interception for targets in a proxy mobile internet protocol network |
DK2329631T3 (da) * | 2008-07-24 | 2017-11-20 | ERICSSON TELEFON AB L M (publ) | Legal opfangning for 2G/3G-udstyr, der interagerer med Evolved Packet System |
US8782283B2 (en) * | 2009-02-06 | 2014-07-15 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful interception and data retention of messages |
HUE042078T2 (hu) * | 2009-10-23 | 2019-06-28 | Ericsson Telefon Ab L M | Frissített helyinformáció LI jelentése EPS számára |
US20120084288A1 (en) * | 2010-10-01 | 2012-04-05 | Mohammed Abdul-Razzak | Criminal relationship analysis and visualization |
US20120155333A1 (en) * | 2010-12-17 | 2012-06-21 | Electronics And Telecommunications Research Institute Of Daejeon | Appratus and method for lawful interception |
-
2008
- 2008-10-10 CN CN200880131536XA patent/CN102177689A/zh active Pending
- 2008-10-10 WO PCT/EP2008/063621 patent/WO2010040413A1/en active Application Filing
- 2008-10-10 EP EP08875169.8A patent/EP2345222B1/en active Active
- 2008-10-10 US US13/122,757 patent/US20110202980A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2010040413A1 (en) | 2010-04-15 |
EP2345222A1 (en) | 2011-07-20 |
US20110202980A1 (en) | 2011-08-18 |
EP2345222B1 (en) | 2016-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1484892A2 (en) | Method and system for lawful interception of packet switched network services | |
CA2697705C (en) | Systems and methods for partial matching searches of encrypted retained data | |
US8706089B2 (en) | Change detection of target identification data in lawful interception systems | |
CN100353787C (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN105610671A (zh) | 一种终端数据保护的方法及装置 | |
US20050085218A1 (en) | Preventing unauthorized switching of mobile telecommunications service providers | |
CN102177689A (zh) | 合法当局许可证管理 | |
KR101306074B1 (ko) | 피싱방지방법 및 피싱방지시스템 | |
CN101262669B (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN101026869A (zh) | 一种位置服务中隐私控制方法 | |
CN104584479A (zh) | 使用CyberID提供安全业务的方法 | |
KR101321829B1 (ko) | 사이트 방문자 인증 방법 및 인증 시스템 | |
US9166885B2 (en) | Lawful identification of unknown terminals | |
Hiremath et al. | Cellular network fraud & security, jamming attack and defenses | |
CA2701736C (en) | Content distribution with inherent user-oriented authorization verification | |
KR20060112597A (ko) | 이동통신 단말기의 메모리를 리셋하는 서비스 방법, 그서비스 제공을 위한 시스템 및 이동통신 단말기 | |
Boban | E-PRIVACY REGULATION–NEW EUROPEAN FRAMEWORK FOR REGULATION ON PRIVACY AND ELECTRONIC COMMUNICATIONS DESIGNED TO PROTECT USER PRIVACY IN THE DIGITAL AGE | |
JP2012195747A (ja) | 個別情報保護システム | |
Haryadi et al. | Lawful interception data retention regulation recommendation: Recommendations for countries that do not have relevant regulations of this field | |
JP2020004011A (ja) | 情報管理システムおよび情報管理方法 | |
EA018591B1 (ru) | Способ осуществления платежных операций пользователем мобильных устройств электронной связи и компьютерная система безналичного расчета для его осуществления | |
CN102291715B (zh) | 保护手机内个人资料的方法和相应系统 | |
KR20110013905A (ko) | 스팸 메시지 차단 방법 | |
KR102383050B1 (ko) | 암호화 알고리즘을 이용하는 발신번호 변경 기기 | |
KR102705620B1 (ko) | 사용자 2차 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110907 |