CN113632431A - 移动连接中的合法拦截 - Google Patents
移动连接中的合法拦截 Download PDFInfo
- Publication number
- CN113632431A CN113632431A CN201980094620.7A CN201980094620A CN113632431A CN 113632431 A CN113632431 A CN 113632431A CN 201980094620 A CN201980094620 A CN 201980094620A CN 113632431 A CN113632431 A CN 113632431A
- Authority
- CN
- China
- Prior art keywords
- target identity
- function
- target
- identity
- personal data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000013475 authorization Methods 0.000 claims abstract description 12
- AILFSZXBRNLVHY-UHFFFAOYSA-N 2,5-Dimethyl-4-ethoxy-3(2H)-furanone Chemical compound CCOC1=C(C)OC(C)C1=O AILFSZXBRNLVHY-UHFFFAOYSA-N 0.000 claims abstract description 8
- 238000007726 management method Methods 0.000 claims abstract description 8
- 238000012384 transportation and delivery Methods 0.000 claims abstract description 3
- 230000006870 function Effects 0.000 claims description 49
- 230000014759 maintenance of location Effects 0.000 claims description 11
- 230000004913 activation Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000003287 optical effect Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 abstract description 7
- 238000004891 communication Methods 0.000 description 31
- 230000005540 biological transmission Effects 0.000 description 30
- 230000004044 response Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000011835 investigation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 108091007065 BIRCs Proteins 0.000 description 2
- 241000713321 Intracisternal A-particles Species 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000002346 layers by function Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Landscapes
- Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
移动连接MC身份网关ID GW功能(107)中的合法拦截LI拦截接入点IAP功能(135)从LI管理功能ADMF(108)接收对在指定的LI时间间隔内激活针对目标身份A的LI的请求。在LI时间间隔期间,检测ID GW功能(107)至少已开始了针对目标身份(A)已请求的服务的认证和授权过程,并且作为检测的结果,从ID GW功能(107)获得关于与目标身份(A)有关的个人数据,并例如通过X2接口将所获得的与目标身份(A)有关的个人数据提供给LI中介和传递功能MF/DF(132)。
Description
技术领域
本文的实施例涉及在通信系统、相应的计算机系统以及计算机程序和此类计算机程序的载体中的移动连接(MC)上下文中处理合法拦截(LI)的方法。
背景技术
移动连接(MC)是一种由全球移动通信系统协会(GSMA)指定的安全通用登录技术。只需将用户与用户的移动电话进行匹配,移动连接功能允许用户订阅者快速登录服务提供商的网站和应用程序,而无需记住密码和用户名。MC功能提供安全可靠的登录,并且未经用户许可不共享任何个人信息。
更具体地说,MC功能用于在服务提供商将属性(例如,用户自己的地址、出生日期等)从用户作为订户与之相关联的移动网络运营商(MNO)共享到服务提供商、同意管理等之前认证用户订户。MC功能可以访问订户的个人数据;然而,MC功能不涉及从一个用户到另一个用户的实际通信,这意味着服务提供商将仅被提供由订户明确授权的数据。
移动连接功能可用于许可用户使用假名客户参考(PCR)来访问互联网服务,其中PCR与真实用户身份之间的相关性仅由移动连接功能知道。这意味着,在用户是合法拦截(LI)的目标的情况下,此类信息可能对执法机构(LEA)非常有用。
但是,LI是基于LEA要求的技术目标身份。此类身份经常来自之前的调查,并且LEA没有可用的附加信息。换言之,除了例如移动台国际用户号码簿号码(MSISDN)或国际移动设备标识(IMEI)或会话发起协议统一资源标识符(SIP-URI)等技术目标标识外,LEA不知道属于用户(即与所述技术身份相关联的人)的个人数据。通常,此类数据无法立即被获得,需要在专有数据库和不同数据库中进行人工调查。
发明内容
鉴于以上所述,本公开的目的在于克服通信系统中与合法拦截相关的缺陷。其目的在第一方面通过由MC身份网关(ID GW)功能中的LI拦截接入点(IAP)功能执行的方法来实现。
第一方面的方法包括从LI管理功能(ADMF)接收对在指定的LI时间间隔期间激活针对目标身份的LI的请求。在所述LI时间间隔期间,检测到ID GW功能已经至少开始了针对目标身份已请求的服务的认证和授权(AA)过程,并且作为所述检测的结果,从所述ID GW功能获得与所述目标身份有关的个人数据,并且例如通过X2接口将获得的与目标身份有关的个人数据提供给LI中介和递送功能(MF/DF)。
也就是说,当执行正在使用通信网络中的MC功能的目标身份的LI时,这种方法向LEA提供改进的能力。这种改进的能力意味着向LEA提供LI目标身份的个人数据,这可以实现进一步的详细调查,从而提高利用实际人员识别目标身份的可能性。
检测到ID GW功能已经至少开始了AA过程可以包括检测到ID GW功能已经确定所述目标身份相对于服务而被授权。
在一些实施例中,目标身份可以是MSISDN、IMEI和SIP-URI中的任何一个,并且在这样的实施例中,与所述目标身份有关的个人数据可以包括与所述目标身份与所请求服务的关联有关的PCR。
在一些实施例中,从LI ADMF接收对激活LI的请求包括接收所请求服务的标识符。在这样的实施例中,所述目标身份可以包括与所述目标身份与所请求服务的关联有关的PCR,并且在这些实施例中,与所述目标身份有关的个人数据可以包括MSISDN、IMEI和SIP-URI中的任何一个。
在各种实施例中,与所述目标身份有关的个人数据可以包括指定PCR被创建的时间点的时间戳,与不同于所述服务的第二服务相关联的PCR,出生日期、地址等中的任何一个。
在一些实施例中,所获得的与所述目标身份有关的个人数据被提供给数据保留(DR)服务器。
在另一方面,提供了一种包括多个服务器刀片的计算机系统,每个服务器刀片包括处理器和存储器。存储器包含可由处理器执行的指令,由此计算机系统可操作以执行如上文结合第一方面所概括的方法。
在又一方面,提供了一种包括指令的计算机程序,当在至少一个处理器上执行所述指令时,所述指令使处理器执行根据第一方面的方法。在又一方面,提供了一种包括这种计算机程序的载体,其中所述载体是电子信号、光信号、无线电信号和计算机可读存储介质中的一个。
这些另外的方面和这些另外的方面的实施例提供与以上结合第一方面的方法所概括的相同的效果和优点。
附图说明
图1a和1b是示意性地示出的通信系统的框图,
图2是一种方法的流程图,
图3是信令图,
图4示意性地说明了计算机系统,以及
图5示意性地说明了计算机系统。
具体实施方式
图1a示意性地图示了通信系统100的第一功能表示,通信系统100包括核心网络105和其中连接有通信实体101的接入网络103。接入网络可以例如是第三代合作伙伴计划(3GPP)无线电接入网络(RAN)或可以连接到核心网络105的任何其他类型的非3GPP通信网络的形式。
本领域技术人员将意识到,由实体101执行的通信是由接入网103和核心网105两者中的几个功能单元实现的。为了描述的清楚起见,这些功能单元没有被完整地示出,而仅被示意性地示出并且由核心网络功能115的集合表示和示例,在4G环境中,核心网络功能115的集合可以包括移动性管理实体(MME)、服务网关(S-GW)、分组数据网络网关(P-GW)等。在5G环境中,核心网络功能115可以进一步包括:例如,策略控制功能(PCF)、用户数据管理功能(UDM)和会话管理功能(SMF)。出于本公开的目的,核心网络功能115可以被认为是使实体101能够连接到计算机系统托管或提供的服务138并与之通信的功能的集合,所述计算机系统由服务提供商139操作并且经由可以是互联网协议(IP)网络的接入网络129被连接到核心网络105。
通信系统100被配置为使得提供MC功能,并且因此,通信系统100还包括身份网关(ID GW)功能107(在此也由ID GW表示)以及认证功能106。作为技术人员将意识到,MC是一种提供服务提供商(例如SP 139)的解决方案,用于当在通信系统100中通信时用于通信实体(例如实体101)的可靠认证机制。MC解决方案比典型的仅使用用户名/密码机制的传统自我声明处理更可靠。MC功能提供了更强大的身份管理机制,被利用在用于认证的在移动设备上的所有权以及通信系统运营商对身份证明的信任方面。
MC功能允许正在访问来自服务提供商139的服务138的通信实体101被ID GW 107认证,例如通过与实体101通信的设备的MSIDN。认证过程允许通信实体101在不使用特定用户身份或密码的情况下访问所请求的服务138。在一些情况下,服务提供商139可能要求通过包括所谓的个人可识别信息(PPI)用户检查来完成认证过程;在这种情况下,对认证功能106进行访问以检索这些数据并继续进行认证过程。
通信系统100还被配置为向LEA 131提供LI服务。因此,核心网络105还包括LIADMF 108和连接到LEA 131的LI MF/DF功能132。ADMF108被配置为处理LI ADMF操作,例如接收针对采用拦截相关信息(IRI)和与目标相关联的呼叫内容(CC)的形式的拦截信息的令状。出于本公开的目的,通信实体101是这样的目标,其用目标身份A表示,当与服务提供商139提供的服务138通信时所述目标是LI的主体。MF/DF功能132是被配置为处理从ID GW107中的拦截接入点(IAP)135接收的IRI和CC,并将IRI和CC提供给LEA 131。ADMF 108和MF/DF 132通过X1和X2与IAP 135通信接口。LEA 131管理执法管理设施(LEMF)136,LEMF136与ADMF 108通信并分别经由HI1和HI2接口从MF/DF 132接收IRI和CC。
核心网络105还包括数据保留服务器142,数据保留服务器142被配置为经由HIA和HIB接口与LEA 131通信,并且被配置为如下文将更详细地举例说明的那样与ID GW 107通信。
图1b示意性地图示了通信系统100的第二功能表示。在所述第二功能表示中,通信系统100至少部分地通过在利用硬件服务器平台170的虚拟节点110上执行的虚拟化功能来实现。ADMF 108,MF/DF 132、具有IAP 135的ID GW 107、认证功能106和数据保留服务器142被实现在虚拟化功能(VNF)的功能层130中,所述功能层130通过虚拟化层120在虚拟节点110中执行。通信实体101通过接入网络103连接到硬件平台170,具有服务138的服务提供商139通过接入网络129连接到硬件平台170,和具有LEMF 136的LEA/LEMF 131连接到硬件平台170,其细节超出了本公开的范围。
ADMF 108、MF/DF功能132、ID GW 107、IAP 135、认证功能106和数据保留服务器142,以及LEMF136都包括处理和存储资源,该处理和存储资源被配置为如下面将详细举例说明的那样实现和处理MC上下文中的LI。即,通信系统100中的订户(例如通信实体101)可以是如LEA131经由LEMF 136所请求的那样的合法拦截的目标A。在这种情况下,已经接收到来自LEMF 136的对LI的请求的ADMF 108向ID GW 107中的IAP 135发送针对所请求的目标A的拦截命令,指示合法拦截时段的开始和停止时间。在此期间,一旦目标A需要ID GW107为其开始认证过程的服务138,则ID GW 107可用的目标A的个人数据被发送回MF/DF 132,当然,绕过任何用户同意策略。然后,由MF/DF 132在HI2接口上通过LEMF 136将个人数据发送到LEA 131。
移动连接上下文中可用的功能之一是,一旦目标A的MSISDN被授权进入服务提供商域(即,使用服务138),目标A自己的MSISDN不会与服务提供商共享,而是使用特定的PCR,该特定的PCR使服务提供商139能够识别目标A。
更具体地说,移动连接功能(例如,通过ID GW 107中的功能)每终端用户(即,每通信实体101或每目标A)和每服务提供商地保持PCR以识别用户,这意味着对于给定的用户,移动连接功能具有几个PCR,PCR的多个用户身份是服务提供商可识别的。下表说明了每最终用户和每服务提供商的此类PCR示例:
MSISDN | 服务提供商 | PCR |
+39555010203 | BET-and-WIN | Diabolik-70 |
+39555010203 | BankOfDuckBurg | DonalD-21 |
+39555010203 | CappuccinoHouse | espresso24 |
+39555010203 | LetsChat | Willy-11 |
通过向LEA 131提供目标A的PCR,LEA 131能够识别目标A在给定服务提供商域内的活动(例如,通过检查访问/活动日志),其中主要身份是PCR,并且MSISDN对于LEA 131是未知的或不可用的。
总而言之,在MSISDN/IMSI是目标类型的情况下:当受监控的MSISDN/IMSI调用需要移动连接认证的服务时,相关个人数据(例如PCR)以及与服务提供商共享的其他信息在IRI内被收集并且通过X2接口被发送到MF-DF。
相反,在PCR是目标类型且目标的MSISDN未知的情况下,例如在MSISDN不可用的SP域内开始LEA调查时。在这种情况下,将在IRI内提供的相关个人数据可以包括通信实体的MSISDN以及与服务提供商共享的其他数据。
现在转向图2,并继续参考图1a和1b,将详细描述与MC环境中的LI相关的方法的实施例。这些实施例包括由以上结合图1a和图1b介绍和描述的ID GW 107中的IAP 135执行的多个动作:
动作201
从ADMF 108接收对在指定的LI时间间隔期间激活针对目标身份A的LI的请求。
动作203
在LI时间间隔期间,检测到ID GW 107已经至少开始了针对目标身份A已经请求的服务138的AA过程。
例如,在一些实施例中,动作203中的检测可以包括检测ID GW功能107已经确定目标身份A相对于服务138被授权。
动作205
作为动作205中检测的结果,从ID GW 107获得与目标身份A有关的个人数据。
例如,在各种实施例中,与目标身份A有关的个人数据可以包括:指定PCR被创建时的时间点的时间戳,与不同于服务138的第二服务相关联的PCR,出生日期,例如电子邮件地址的地址,昵称等中的任何一个。
动作207
然后,所获得的与目标身份A有关的个人数据被提供给MF/DF 132。
例如,在各种实施例中,个人数据可以通过X2接口被提供给MF/DF132。
在一些实施例中,目标身份A可以是MSISDN、IMEI和SIP-URI中的任何一个。在这样的实施例中,在动作205中获得并在动作207中提供的与目标身份A有关的个人数据可以包括与目标身份与所请求的服务138的关联有关的PCR。
在其他实施例中,在动作201中从ADMF 108接收对激活LI的请求包括:接收所请求的服务138的标识符。在这样的实施例中,目标身份A包括与目标身份的与服务138的A关联有关的PCR请求,并且与目标身份A有关的个人数据包括MSISDN、IMEI和SIP-URI中的任何一个。
除了上述动作之外,在各种实施例中,还可以将所获得的与目标身份A有关的个人数据提供给数据保留服务器142,如图2中的动作209所示。数据保留服务器中的个人数据随后可以通过标准化的HIA和HIB接口为LEA 131可用。应当注意,将发送到数据保留服务器的信息不限于作为LI目标的通信实体。事实上,可以将关于在MC环境中操作的所有通信实体的信息发送到数据保留服务器。
现在转向图3,并继续参考图1a、1b和图2,示出了其中包括上述方法的实施例的LI场景。
LI场景通过从LEMF 136到ADMF 108的传输301开始。传输301包括对指定目标的LI的令状,这里指定目标是与通信实体101相关联的目标A。如上所述,目标A的指定可以是MSISDN、IMEI、PCR等。
ADMF 108然后通过生成包括目标激活请求的传输303并且随后从IAP 135接收目标激活响应传输305来与ID GW 107中的IAP 135通信,该目标激活响应传输305包括针对指定目标激活LI的确认。
如上所述,传输303中的目标激活请求可以包括期间LI将激活的时间间隔的指定。
与目标A相关联的用户(如图3中通过通信实体101所示)生成到服务提供商139的请求传输307以使用由服务提供商139提供或托管的服务
由于所讨论的上下文是MC上下文的事实,服务提供商139于是生成到ID GW 107的传输309,其中传输309包括对相对于服务提供商139而授权目标A的请求。
如上所述,在这个时间点,IAP 135可以检测到ID GW 107已经开始针对目标身份A已经请求的服务138的AA过程。换句话说,此时可以看到IAP 135已被触发以获得与目标A有关的个人数据,如上所述。
从服务提供商139接收到了对授权的请求后,ID GW 107生成到认证功能106的请求传输311,请求传输311包括对认证目标A的请求。
认证功能106确定目标A被认证并且产生到ID GW 107的响应传输313,响应传输313包括表明目标A被认证的信息。
类似于或替代于在传输309和311之间的时间点,在这个时间点,IAP135可以如上所述检测到ID GW 107已经开始了针对目标身份A已经请求的服务138的AA过程。换句话说,在这个时间点可以看到如上所述IAP135已被触发以获得与目标A有关的个人数据。
应当注意,在IAP 135中触发对个人数据的获取可以与以上的传输309-313或随后的传输315-317中的任一个同时发生。
已经注意到了目标A被认证后,ID GW 107生成到服务提供商139的传输315,传输315包括对之前接收的对应请求传输309的授权响应。因为目标A被认证,所以传输315包括表明相对于服务提供商139目标A被授权的信息。
服务提供者139已经从所接收的传输315中识别出目标A被授权,于是生成到ID GW107的包括对令牌的请求的请求传输317。服务提供商139需要令牌的原因是因为在接收传输315时,它还不能识别请求服务138的用户。通过所接收的传输315,服务提供者139知道与目标A关联的用户已被认证,但在PCR方面它不知道该用户是谁。
ID GW 107于是检索将目标A与服务提供商139相关联的已经存在的PCR,或者IDGW 139生成将目标A与服务提供商139相关联的新PCR。
已经被如上所述触发后,IAP 135于是从ID GW 107获得与目标A有关的个人数据,并生成到MF/DF 132的包括所获得的个人数据的传输319。所述传输319可以通过X2接口进行。
MF/DF 132继而生成报告并且生成到LEMF 136的传输321,所述传输321包括与目标A有关的个人数据。传输321可以通过HI2接口发生并且个人数据可以被打包成3GPP33.108版本15中定义的适当修改的“PartyInformation”数据结构。
已经生成了包括所获得的PCR或生成的新PCR、连同特定于与目标A相关联的用户的访问令牌的身份令牌之后,ID GW 107生成到服务提供商139的传输323,传输323包括所生成的身份和访问令牌。
作为在传输323中接收令牌的结果,服务提供商139从身份令牌中提取PCR。由于PCR对于在服务提供者139处与目标A相关联的用户是唯一的,因此服务提供者139使用PCR来将与目标A相关联的用户链接到MC环境中的PCR,即与目标A相关联的用户现在在服务提供商139处被识别(根据PCR)。
于是,服务提供商139向与目标A相关联的用户生成响应传输325,响应传输325包括用户可以利用所请求的服务138的确认。
现在转向图4,并继续参考图1至图3,将更详细地描述计算机系统400。可以对应于通信系统100的至少一部分的计算机系统400包括多个服务器刀片411,服务器刀片411包括处理器402和存储器404。存储器404包含可由处理器402执行的指令,由此计算机系统400可用于:
-从LI ADMF 108接收对在指定的LI时间间隔期间激活针对目标身份A的LI的请求,
-在LI时间间隔期间检测ID GW功能107已经至少开始了针对目标身份A已经请求的服务138的AA过程,并且作为所述检测的结果:
-从ID GW功能107获得与目标身份A有关的个人数据,以及
-向LI MF/DF 132提供所获得的与目标身份A有关的个人数据。
处理器402可执行的指令可以是计算机程序441形式的软件。计算机程序441可以包含在载体442中或由载体442包含,载体442可以向存储器404和处理器402提供计算机程序441。载体442可以是任何合适的形式,包括电子信号、光信号、无线电信号或计算机可读存储介质。
在一些实施例中,计算机系统400可操作以使得检测包括检测ID GW功能107已经确定目标身份A相对于服务138被授权。
在一些实施例中,计算机系统400可操作以使得:目标身份A是MSISDN、IMEI和SIP-URI中的任何一个,并且与目标身份A有关的个人数据包括与目标身份与所请求服务138的关联有关的PCR。
在一些实施例中,计算机系统400可操作以使得:从ADMF 108接收对LI的激活的请求包括接收所请求服务138的标识符,目标身份A包括与目标身份A与所请求服务138的A关联有关的PCR,并且与目标身份A有关的个人数据包括MSISDN、IMEI和SIP-URI中的任何一个。
在一些实施例中,计算机系统400可操作以使得与目标身份A有关的个人数据包括以下任一项:指定PCR被创建时的时间点的时间戳、与不同于所述服务的第二服务相关联的PCR 138,出生日期和地址。
在一些实施例中,计算机系统400可操作以使得个人数据经由X2接口被提供给LIMF/DF 132。
在一些实施例中,计算机系统400可操作以向数据保留服务器142提供所获得的与目标身份A有关的个人数据。
现在转向图5,并继续参考图1至图4,将更详细地描述计算机系统500。计算机系统500包括:
-接收模块501被配置为从LI ADMF 108接收对在指定的LI时间间隔期间激活针对目标身份A的LI的请求,
-检测模块503被配置为在LI时间间隔期间检测ID GW功能107已经至少开始了针对目标身份A已经请求的服务138的AA过程,并且作为所述检测的结果执行:
-获得模块505,用于从ID GW功能107获得与目标身份A有关的个人数据,以及
-提供模块507,被配置为向LI MF/DF 132提供所获得的与目标身份A有关的个人数据。
计算机系统500可以包括被配置为以与例如上面结合图4描述的计算机系统400类似的方式执行的其他模块。
Claims (10)
1.一种由移动连接MC身份网关ID GW功能(107)中的合法拦截LI拦截接入点IAP功能(135)执行的方法,所述方法包括:
-从LI管理功能ADMF(108)接收(201)对在指定的LI时间间隔期间激活针对目标身份(A)的LI的请求,
-在所述LI时间间隔期间检测(203)所述ID GW功能(107)已经至少开始了针对所述目标身份(A)已经请求的服务(138)的认证和授权AA过程,并且作为所述检测的结果执行:
-从所述ID GW功能(107)获得(205)与所述目标身份(A)有关的个人数据,以及
-向LI中介和递送功能MF/DF(132)提供(207)所获得的与所述目标身份(A)有关的个人数据。
2.如权利要求1所述的方法,其中,所述检测(203)的步骤包括检测所述ID GW功能(107)已经确定所述目标身份(A)相对于所述服务(138)被授权。
3.如权利要求1或权利要求2所述的方法,其中,
-所述目标身份(A)是移动台国际用户号码簿号码MSISDN、国际移动设备标识IMEI、和会话发起协议统一资源标识符SIP-URI中的任何一个,并且
-与所述目标身份(A)有关的所述个人数据包括与所述目标身份与所请求服务(138)的关联有关的假名客户参考PCR。
4.如权利要求1或权利要求2所述的方法,其中:
-从所述ADMF(108)接收(201)对激活LI的请求包括接收所请求服务(138)的标识符,
-所述目标身份(A)包括与所述目标身份(A)与所请求服务(138)的关联有关的假名客户参考PCR,以及
-与所述目标身份(A)有关的所述个人数据包括移动台国际用户号码簿号码MSISDN、国际移动设备标识IMEI、和会话发起协议统一资源标识符SIP-URI中的任何一个。
5.如权利要求1至4中任一项所述的方法,其中,与所述目标身份(A)有关的所述个人数据包括以下任一项:
-指定PCR被创建时的时间点的时间戳,
-与不同于所述服务的第二服务相关联的PCR(138),
-出生日期,以及
-地址。
6.如权利要求1至5中任一项所述的方法,其中,所述个人数据经由X2接口被提供给所述LI MF/DF(132)。
7.如权利要求1至6中任一项所述的方法,包括:
-向数据保留DR服务器(142)提供(209)所获得的与所述目标身份(A)有关的个人数据。
8.一种计算机系统(400),包括多个服务器刀片(411),每个服务器刀片(411)包括处理器(402)和存储器(404),所述存储器(404)包含可由所述处理器(402)执行的指令,由此所述计算机系统(400)可操作以执行根据权利要求1至7中任一项所述的方法。
9.一种计算机程序(441),包括指令,当在计算机系统(400)中的服务器刀片(411)中的至少一个处理器(402)上执行所述指令时,所述指令使计算机系统(40)执行根据权利要求1至7中任一项所述的方法。
10.一种载体(442),包括如权利要求9所述的计算机程序,其中所述载体是电子信号、光信号、无线电信号、和计算机可读存储介质之一。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2019/050265 WO2020197450A1 (en) | 2019-03-25 | 2019-03-25 | Lawful interception in mobile connect |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113632431A true CN113632431A (zh) | 2021-11-09 |
CN113632431B CN113632431B (zh) | 2024-01-30 |
Family
ID=66041618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980094620.7A Active CN113632431B (zh) | 2019-03-25 | 2019-03-25 | 移动连接中的合法拦截方法、系统和计算机可读存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11832108B2 (zh) |
EP (1) | EP3949305A1 (zh) |
CN (1) | CN113632431B (zh) |
WO (1) | WO2020197450A1 (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008150203A1 (en) * | 2007-07-06 | 2008-12-11 | Telefonktiebolaget Lm Ericsson (Publ) | Method for utilizing correlated identities in user-centric interception. |
CN102308550A (zh) * | 2009-02-06 | 2012-01-04 | 瑞典爱立信有限公司 | 消息的合法拦截和数据保持 |
US20130057388A1 (en) * | 2011-09-05 | 2013-03-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Internet of Things Lawful Interception |
US20130282878A1 (en) * | 2010-12-17 | 2013-10-24 | Telefonaktiebolaget L M Ericsson (Publ) | Monitoring Target Having Multiple Identities in Lawful Interception and Data Retention |
CN107295515A (zh) * | 2016-04-01 | 2017-10-24 | 北京三星通信技术研究有限公司 | 一种支持基站间用户设备ue上下文恢复的方法及装置 |
CN107852401A (zh) * | 2015-07-15 | 2018-03-27 | 瑞典爱立信有限公司 | 用于移除ims域中拦截的冗余接收数据流的方法和系统 |
US20180241782A1 (en) * | 2015-08-27 | 2018-08-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and Devices for Detecting and Correlating Data Packet Flows in a Lawful Interception System |
US20190019363A1 (en) * | 2017-07-12 | 2019-01-17 | At&T Intellectual Property I, L.P. | Managing Access Based on Activities of Entities |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438627B1 (en) * | 2006-10-03 | 2013-05-07 | Sprint Communications Company L.P. | Access gateway |
KR101484336B1 (ko) * | 2007-01-09 | 2015-01-19 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 이동 전기통신 네트워크에서 사용자 설정의 패킷 베어러 컨텍스트들을 고유하게 식별하고 통합하는 메커니즘 |
US8706089B2 (en) * | 2009-01-14 | 2014-04-22 | Telefonaktiebolaget L M Ericsson (Publ) | Change detection of target identification data in lawful interception systems |
US10230769B2 (en) * | 2013-04-19 | 2019-03-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and switch for lawful interception |
US10756804B2 (en) * | 2014-05-08 | 2020-08-25 | Apple Inc. | Lawful intercept reporting in wireless networks using public safety relays |
US10523482B2 (en) * | 2016-11-23 | 2019-12-31 | Wipro Limited | System and method for providing improved non-orthogonal multiple access in a wireless communication network |
US10237197B2 (en) * | 2017-01-31 | 2019-03-19 | Wipro Limited | System and method for processing data packets for transmission in a wireless communication network |
CA3021658A1 (en) * | 2017-10-20 | 2019-04-20 | Comcast Cable Communications, Llc | Non-access stratum capability information |
US10524145B1 (en) * | 2018-06-30 | 2019-12-31 | Wipro Limited | Method and system for maintaining user application session performances in a wireless communication network |
-
2019
- 2019-03-25 EP EP19715591.4A patent/EP3949305A1/en active Pending
- 2019-03-25 WO PCT/SE2019/050265 patent/WO2020197450A1/en unknown
- 2019-03-25 US US17/442,652 patent/US11832108B2/en active Active
- 2019-03-25 CN CN201980094620.7A patent/CN113632431B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008150203A1 (en) * | 2007-07-06 | 2008-12-11 | Telefonktiebolaget Lm Ericsson (Publ) | Method for utilizing correlated identities in user-centric interception. |
CN102308550A (zh) * | 2009-02-06 | 2012-01-04 | 瑞典爱立信有限公司 | 消息的合法拦截和数据保持 |
US20130282878A1 (en) * | 2010-12-17 | 2013-10-24 | Telefonaktiebolaget L M Ericsson (Publ) | Monitoring Target Having Multiple Identities in Lawful Interception and Data Retention |
US20130057388A1 (en) * | 2011-09-05 | 2013-03-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Internet of Things Lawful Interception |
CN107852401A (zh) * | 2015-07-15 | 2018-03-27 | 瑞典爱立信有限公司 | 用于移除ims域中拦截的冗余接收数据流的方法和系统 |
US20180241782A1 (en) * | 2015-08-27 | 2018-08-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and Devices for Detecting and Correlating Data Packet Flows in a Lawful Interception System |
CN107295515A (zh) * | 2016-04-01 | 2017-10-24 | 北京三星通信技术研究有限公司 | 一种支持基站间用户设备ue上下文恢复的方法及装置 |
US20190019363A1 (en) * | 2017-07-12 | 2019-01-17 | At&T Intellectual Property I, L.P. | Managing Access Based on Activities of Entities |
Also Published As
Publication number | Publication date |
---|---|
US20220182841A1 (en) | 2022-06-09 |
WO2020197450A1 (en) | 2020-10-01 |
CN113632431B (zh) | 2024-01-30 |
EP3949305A1 (en) | 2022-02-09 |
US11832108B2 (en) | 2023-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110121873B (zh) | 一种访问令牌管理方法、终端和服务器 | |
US8024785B2 (en) | Method and data processing system for intercepting communication between a client and a service | |
CN102457507B (zh) | 云计算资源安全共享方法、装置及系统 | |
CN110730174B (zh) | 一种网络访问控制方法、装置、设备及介质 | |
US10348721B2 (en) | User authentication | |
CN105981345B (zh) | Wi-fi/分组核心网接入的合法侦听 | |
KR100779963B1 (ko) | 사용자 장치로부터의 위치 정보에 대한 요청을 처리하는방법 | |
FI128171B (en) | network authentication | |
CN106790251B (zh) | 用户接入方法和用户接入系统 | |
CN108881309A (zh) | 大数据平台的访问方法、装置、电子设备及可读存储介质 | |
CN105681259A (zh) | 一种开放授权方法、装置及开放平台 | |
CN105722072A (zh) | 一种业务授权方法、装置、系统及路由器 | |
EP3763142B1 (en) | Method and device for correlating in a lawful intercept mediation system | |
EP3738012B1 (en) | Asserting user, app, and device binding in an unmanaged mobile device | |
CN113632431B (zh) | 移动连接中的合法拦截方法、系统和计算机可读存储介质 | |
EP2566126A1 (en) | Secure storage of provisioning data on network for control of lawful intercept | |
GB2547231A (en) | Apparatus, method and computer program product for use in authenticating a user | |
US20240284181A1 (en) | Detection of false base stations | |
CN117997568A (zh) | 一种移动端单点登录认证的方法及系统 | |
EA032424B1 (ru) | Способ и система для определения присутствия sim-карты и клиента протокола sip в одном и том же мобильном устройстве | |
RU2701041C1 (ru) | Способ автоматизированной регистрации | |
CN113141328B (zh) | 终端的业务注册方法和系统 | |
CN112492597B (zh) | 一种认证方法及装置 | |
Al Zaabi | Android forensics: investigating social networking cybercrimes against man-in-the-middle attacks | |
Bava | Miglioramento della sicurezza nelle applicazioni conformi al 3GPP: un banco di prova modulare e scenari di minaccia per i sistemi di comunicazione Mission Critical |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |