EP2664127A1 - Generation a request for retaining data or for legal interception from another request - Google Patents

Generation a request for retaining data or for legal interception from another request

Info

Publication number
EP2664127A1
EP2664127A1 EP12701328.2A EP12701328A EP2664127A1 EP 2664127 A1 EP2664127 A1 EP 2664127A1 EP 12701328 A EP12701328 A EP 12701328A EP 2664127 A1 EP2664127 A1 EP 2664127A1
Authority
EP
European Patent Office
Prior art keywords
request
data
observer
module
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP12701328.2A
Other languages
German (de)
French (fr)
Inventor
Arnaud Ansiaux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of EP2664127A1 publication Critical patent/EP2664127A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/30Aspects of automatic or semi-automatic exchanges related to audio recordings in general
    • H04M2203/301Management of recordings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/42144Administration or customisation of services by service provider
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Definitions

  • the invention relates to a method of providing an observer with data relating to at least one user of a telecommunication operator or of Internet services in a network, and an architecture of such an operator comprising technical means for implementing such a process.
  • legal interception allows an authority to monitor in real time the communications between specific users in a network and the data retention allows the storage of technical data relating to users in such a network for their use in a network. posteriori by an authority.
  • the technical constraints of data retention arise mainly from the large amount of data to be stored; therefore, the query response time can become very important and can be a hindrance to operational efficiency.
  • the processing of heterogeneous type data from different types of communication networks is a global difficulty.
  • the object of the invention is to improve the prior art by proposing a method making it possible to significantly improve the speed and efficiency of exchanges between telecommunication operators, Internet service providers and the authorities by facilitating the correlation and the merging of information. obtained by those authorities, in particular through better interaction between the functions of legal interception and data retention and anticipation of requests from those authorities.
  • the invention proposes a method of providing an observer with data relating to at least one user of a telecommunication operator or of Internet services in a network, said method providing that said observer sends a querying said operator to obtain data in response to said request, said method further comprising:
  • the invention proposes an architecture of a telecommunication operator or of Internet services in a network, said architecture comprising at least one database in which data relating to at least one user of said operator is stored.
  • architecture comprising means for receiving a request sent by an observer to said operator to obtain data in response to said request, said architecture further comprising:
  • At least one data analysis module requested by the observer in response to said request
  • At least one automatic construction module for a new request based on the analysis performed by said analysis module; at least one module for using said new request so that said operator transmits to said observer new data in response to said new request;
  • At least one administration module comprising means for making the analysis, construction and utilization modules interact with one another so as to transmit to said observer new data in response to said new request.
  • FIG. 1 schematically represents an architecture of a telecommunication operator integrating two applications capable of implementing a supply method according to the invention
  • Figure 2 schematically shows an application of Figure 1.
  • the operator may be in particular a fixed, mobile, voice and / or data communications operator, for example a telecommunications operator such as Orange® or Bouygues Telecom®, or an Internet telephony operator (VoIP). ) and / or videophone and / or an Internet Service Provider.
  • a telecommunications operator such as Orange® or Bouygues Telecom®
  • VoIP Internet telephony operator
  • videophone and / or an Internet Service Provider.
  • the architecture comprises means for implementing a method of providing an observer with data relating to at least one user of the operator in the network 1.
  • the observer is a legal authority (LEA, for Law Enforcement Agency), for example the National Police or the Gendarmerie Nationale, or a ministry, such as the Ministry of Defense or the Ministry of Justice .
  • the architecture includes at least one database in which data relating to at least one user of the operator is stored.
  • the architecture integrates a data retention sub-architecture 2 comprising at least a base 3 in which technical data relating to the operator's client users are stored, for example data relating to the identifiers of the data carriers. users of the operator, the type of multimedia communications established by the users, the history of said communications or the contact identifiers of said users participating in said communications.
  • the identifiers of the users and / or their contacts may be telephone numbers, Internet protocol (IP) addresses, blog addresses or real-time chat room addresses (for English chat).
  • IP Internet protocol
  • the identifier can also be the name of said users.
  • This data is sent to the database 3 by an information system 4 (SI, for System Information) of the operator, in order to be grouped and stored in said database.
  • SI System Information
  • the architecture integrates a legal interception sub-architecture 5 comprising at least one platform 6 for the telecommunication operator, said platform comprising at least one interface 7 for an operator network, for example a network of operators. fixed telephony, mobile telephony, or an Internet supply network, said interface giving access to data relating to real-time communications between users in the network 1, at least one of said users being a user of the operator considered.
  • a legal interception sub-architecture 5 comprising at least one platform 6 for the telecommunication operator, said platform comprising at least one interface 7 for an operator network, for example a network of operators. fixed telephony, mobile telephony, or an Internet supply network, said interface giving access to data relating to real-time communications between users in the network 1, at least one of said users being a user of the operator considered.
  • the data accessible via an interface 7 can be relative to the identifiers of the operator's users and / or to the identifiers of the contacts of said users participating in a real-time communication with said users, or to the type and or the content of said communications in real time.
  • the data stored in the database 3 and the data accessible via an interface 7 comprise at least one telephone number of a user and / or at least one telephone number of a contact of said user in the network 1, the observer sending a request to obtain at least one of said numbers as data, in order to set up a legal intercepting method from said number and / or to obtain technical data on said number.
  • the method provides that the observer sends a request to the operator to obtain data in response to said request.
  • the architecture therefore comprises means for receiving a request sent via the network 1 by the observer to the operator in order to obtain data in response to said request or to make an interception in real time.
  • the data retention sub-architecture 2 comprises at least one mediation module 8 which comprises means for receiving a request 9 sent by the observer in order to obtain data stored in the database 3, said data being relative to a user of the operator.
  • the module 8 may be in particular a high definition multimedia interface module (HDMI, for High Definition Multimedia Interface) and the request 9 may be sent by the observer to said module via an administrative transmission interface HIA ( Hl, for Handover Interface).
  • HDMI high definition multimedia interface module
  • HIA Hl, for Handover Interface
  • the sub-architecture 2 comprises an interface module 10 capable of making the module 8 interact with the database 3, in order to extract from said database the required data and to transmit to the observer a notification 1 1 in response to the request 9, said notification comprising said data.
  • the module 10 can send instructions to the module 8 via an administrative transmission interface HIA, the notification 1 1 can then be transmitted to the observer via an HIB data transmission interface.
  • the legal interception sub-architecture 5 comprises at least one mediation module 12 which comprises means for receiving a request 13 sent by an observer in order to obtain data via an interface 7. data being relative to a user of the operator.
  • the observer can send a request 13 to the module 12 via a transmission interface HI1 for managing the legal interception functions.
  • the sub-architecture 5 comprises an interface module 14 able to make the module 12 interact with the platform 6, in order to obtain, via at least one interface 7, the required data and to transmit to the observer 15 in response to the request 13, said notification comprising said data.
  • the data accessible via an interface 7 are transmitted in real time to an observer in notifications without there being any real storage of said data within the sub-architecture 5 of legal interceptions. .
  • the module 14 can send instructions to the module 12 via a transmission interface HI1 for managing the legal interception functions, the notification 15 can then be transmitted to the observer via a user interface.
  • HI2 transmission if it includes technical data relating to a real-time communication of the user in the network 1, or via a transmission interface HI3 if it includes data relating to the content of such a communication.
  • the method provides for analyzing the data requested by the observer in response to the request 9, 13, in particular before obtaining said data by said observer.
  • the architecture comprises at least one module 16 analysis of the data requested by the observer in response to the request 9, 13.
  • the requested data can be analyzed by means of filtering rules.
  • filtering rules can in particular be generated from an analysis of a history of the previous requests 9, 13 sent by the observer and data obtained in response to said previous requests.
  • These filtering rules can also be built by an architecture administrator with recommendations from the observer.
  • the architecture comprises at least one filter rule generation module 17 comprising means for analyzing a history of the previous requests 9, 13 sent by the observer and data obtained in response to said previous requests, and means for generating filtering rules from said analysis.
  • the module 16 is able to analyze the data requested by the observer by means of the filtering rules generated by the module 17.
  • the filtering rules depend on the nature of the observer's activity and his working methods and can in particular relate to the requests that the observer usually sends to the operator after having received a certain type of data.
  • the analysis means of the module 17 may be able to identify this habit and the means for generating said module may be able to generate a filtering rule relating to said identified habit.
  • the new query constructed corresponds in particular to the request that would have been issued by the user. observer after having obtained and analyzed the data he has requested and thus anticipates the behavior of said observer.
  • the method provides for using the newly constructed query so that the operator transmits new data to the observer in response to said new request.
  • the architecture comprises at least one module 19 for using the new one and at least one administration module 20 comprising means for making the analysis modules 16, the construction module 18 and the use modules interact with one another. 19 to transmit to the observer new data in response to said new request.
  • the administration module 20 may comprise means for enabling the observer to manually generate filtering rules and means for sending said generated rules to the generation module 17.
  • the new data obtained in response to the new queries constructed are stored locally, for example in a base (not shown) of the corresponding sub-architecture 2, 5, before being transmitted to the observer, in order to avoid any loss of data between the operator and the observer.
  • the user module 19 may include means for securing the use of the new request, in particular by ensuring the integrity and confidentiality of said use by means of an encryption code and / or confidentiality certificates.
  • the analysis modules 16, generation of rules 17, construction 18, use 19 and administration 20 are grouped together in an application 21, said application being implemented in the architecture of FIG. a telecommunication or Internet service operator for implementing the method, in particular in at least one of the sub-architectures 2, 5.
  • the data retention 2 and legal interception architectures 5 respectively comprise an application 21, each of said applications comprising the modules described above, in particular a module 19 for using the new requests.
  • the results of new queries built can be indexed in a database.
  • the module 18 of the sub-architecture 2 can comprise means for indexing in a data retention database the new requests that it has constructed, for example by creating logical links for said new requests, the module 19 being able to make the mediation module 8 interact with this database by using said logical links so that the module 8 extracts from the database 3 new data in response to said new requests.
  • the module 18 of the sub-architecture 5 can comprise means for preparing, from the new queries built, routing tables, a virtual private network (VPN) configuration, or other techniques, so that the mediation module 12 interact with at least one interface 7 of the platform 6 to obtain new data in response to said new requests.
  • VPN virtual private network
  • the method may provide that, if the request sent by the observer is a data retention request 9 - respectively a legal interception request 13 -, the new constructed request is also a data retention request - respectively a request for data retention. legal interception.
  • the module 19 of the application 21 implemented in said sub-architecture locally transmits said new request module 8, 12 mediation of said sub-architecture.
  • the module 16 of the application 21 implemented in said sub-architecture can, in collaboration with the module 17 of said application, apply the filtering rules corresponding to this habit for the module 18 to build a new request and the module 19 transmits locally said new request to module 8.
  • the module 16 of the application 21 implanted in said sub-architecture can, in collaboration with the module 17 of said application, apply the filtering rules corresponding to this habit so that the module 18 builds a new request and the module 19 locally transmits said new request to the module 12.
  • the method may also provide that, if the request sent by the observer is a data retention request 9 - respectively a lawful interception request 13 -, the newly constructed request is a lawful interception request - respectively a request for data intercept. data retention.
  • the module 19 of the application 21 integrated in said sub-architecture transmits so secure said new request to the module 8, 12 of mediation of the other sub-architecture 2, 5.
  • the module 16 of the application 21 implanted in said sub-architecture can, in collaboration with the module 17 of said application, apply the filtering rules corresponding to this habit so that the module 18 automatically builds a new request for legal interception.
  • the new request 22 is then transmitted by the module 19 of the application 21 implemented in the data retention sub-architecture 2 to the mediation module 12 of the legal interception architecture 5, so that the module 12 interacts with the platform 6 to implement the legal interception for the seven contacts.
  • the module 16 of the application 21 implanted in said sub-architecture can, in collaboration with the module 17 of said application, apply the filtering rules corresponding to this usual so that the module 18 build a new request 23 for data retention.
  • the new request 23 is then transmitted by the module 19 of the application 21 implanted in the legal interception sub-architecture 5 to the mediation module 8 of the data retention architecture 2, so that the module 8 extracted from the base 3 the telephone number of the said contact.
  • an interaction between the data retention 2 and legal interception architectures 5 is established and makes it possible to significantly improve the efficiency and the speed of these two sub-architectures 2, 5 by automatically building new ones. requests anticipating the requests of the observer, making said sub-architectures real tools of investigation and decision-making aid for the authorities.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention pertains to a method for providing an observer with data related to at least one user of a telecommunication or Internet services operator within a network, said method providing that said observer send a request to said operator to obtain data in response to said request, said method comprising analyzing the data requested by said observer in response to said request, automatically constructing a new request based on said analysis, and using said new request so that said operator transmits to said observer new data in response to said new request.

Description

CONSTRUCTION D'UNE REQUETE DE RETENTION DE DONNEES OU D'INTERCEPTION LEGALE A PARTIR D'UNE AUTRE REQUETE  CONSTRUCTION OF A DATA RETENTION OR LEGAL INTERCEPTION REQUEST FROM ANOTHER COMPLAINT
L'invention concerne un procédé de fourniture à un observateur de données relatives à au moins un utilisateur d'un opérateur de télécommunication ou de services Internet dans un réseau, ainsi qu'une architecture d'un tel opérateur comprenant des moyens techniques pour mettre en œuvre un tel procédé. The invention relates to a method of providing an observer with data relating to at least one user of a telecommunication operator or of Internet services in a network, and an architecture of such an operator comprising technical means for implementing such a process.
Le monde des communications multimédia se transforme complètement depuis plusieurs années, et la cadence semble aller en s'accélérant. Par conséquent, certains risques et menaces comme la cybercriminalité, la corruption, le trafic de drogues et le terrorisme, à défaut d'être nouveaux, sont plus que jamais d'actualité. The world of multimedia communications has been transforming completely for several years, and the pace seems to be accelerating. As a result, certain risks and threats such as cybercrime, corruption, drug trafficking and terrorism, if not new, are more relevant than ever.
De ce fait, des obligations légales, comme par exemple les deux fonctions d'interception légale (Ll, pour Lawful Interception) et de rétention de données (DR, pour Data Rétention), apparaissent d'autant plus nécessaires pour assurer activement une sécurité globale aux nations et à leurs citoyens. En particulier, l'interception légale permet à une autorité de surveiller en temps réel les communications entre des utilisateurs donnés dans un réseau et la rétention de données permet le stockage de données techniques relatives à des utilisateurs dans un tel réseau en vue de leur utilisation a posteriori par une autorité. As a result, legal obligations, such as the two functions of legal interception (Ll, for Lawful Interception) and data retention (DR, for Data Retention), appear all the more necessary to actively ensure overall security. to nations and their citizens. In particular, legal interception allows an authority to monitor in real time the communications between specific users in a network and the data retention allows the storage of technical data relating to users in such a network for their use in a network. posteriori by an authority.
Par exemple, en France, le nombre d'interceptions légales a presque quadruplé entre 2001 et 2008, selon les chiffres publiés dans l'article disponible sur Internet à l'adresse http://www.leidd.fr/Societe/Actualite/Tout-le-monde-sur- ecoute-76854. Toutefois, ces chiffres restent en deçà du nombre d'interceptions légales effectuées en Italie et surtout du nombre d'interceptions légales effectuées aux Etats Unis. Les interceptions légales et la rétention de données sont des fonctions qui doivent obligatoirement être fournies par les opérateurs et par les fournisseurs d'accès à Internet (ISP, pour Internet Service Provider). En particulier, les opérateurs de télécommunication et de services Internet ont l'obligation de stocker des données techniques sur leurs clients, par exemple si lesdits clients utilisent un téléphone fixe et/ou un téléphone portable et/ou si lesdits clients bénéficient d'une connexion à Internet. Selon les pays, la législation peut varier, notamment en ce qui concerne la durée de stockage, qui peut aller de six mois à trois ans. Par exemple, la loi en France impose un stockage des données pendant un an. For example, in France, the number of legal interceptions almost quadrupled between 2001 and 2008, according to the figures published in the article available on the Internet at the address http://www.leidd.fr/Societe/Actualite/Tout -the-world-on-listen-76854. However, these figures remain below the number of legal interceptions made in Italy and especially the number of legal interceptions made in the United States. Legal interception and data retention are functions that must be provided by operators and Internet Service Providers (ISPs). In particular, telecommunication and Internet service operators have the obligation to store technical data on their customers, for example if said customers use a fixed telephone and / or a mobile phone and / or if said customers benefit from a connection Internet. Depending on the country, the legislation may vary, particularly as regards the storage period, which can range from six months to three years. For example, the law in France requires data storage for one year.
D'un point de vue technique, ces deux fonctions ont leurs propres contraintes. En particulier, les contraintes techniques des interceptions légales découlent principalement de leur fonctionnement en temps réel. From a technical point of view, these two functions have their own constraints. In particular, the technical constraints of legal interceptions derive mainly from their real-time operation.
De même, les contraintes techniques de la rétention de données découlent surtout de la grande quantité de données à stocker ; par conséquent, la durée de réponse aux requêtes peut devenir très importante et constituer un frein à l'efficacité opérationnelle. En outre, le traitement de données de types hétérogènes provenant de différents types de réseaux de communication constitue une difficulté globale. Likewise, the technical constraints of data retention arise mainly from the large amount of data to be stored; therefore, the query response time can become very important and can be a hindrance to operational efficiency. In addition, the processing of heterogeneous type data from different types of communication networks is a global difficulty.
Actuellement, chaque client d'un opérateur de communications multimédia génère environ 14 Kilooctets (Ko) de données de signalisation pour la communication vocale et 100 Ko de données de signalisation pour la communication de données, cette tendance étant en constante évolution. Ainsi, chaque opérateur doit, pour dix millions de clients, stocker environ 400 Téraoctets (To) de données pendant un an, ce qui équivaut à stocker 80000 DVD et représente cent milliards de registres dans la base de données dudit opérateur. En outre, les opérateurs de communications multimédia actuels ont pour la plupart largement dépassé les dix millions de clients, comme c'est notamment le cas pour France Telecom®, d'après l'article disponible à l'adresse http://www.iournaldunet.com/ebusiness/breve/france/47671/france- telecom-souhaite-atteindre-300-millions-de-clients. shtml. Currently, each customer of a multimedia communications operator generates approximately 14 kilobytes (KB) of signaling data for voice communication and 100 KB of signaling data for data communication, a trend that is constantly evolving. Thus, each operator must, for ten million customers, store about 400 terabytes (TB) of data for one year, which is equivalent to storing 80000 DVDs and represents one hundred billion registers in the operator's database. In addition, today's multimedia communications operators have largely exceeded ten million customers, as is the case for France Telecom®, according to the article available at the address http://www.iournaldunet.com/ebusiness/breve/english/47671/france- telecom-wishes to reach-300-million-of-customers. shtml.
Par conséquent, il y a une très grande quantité de données à stocker, et c'est un grand défi pour les opérateurs de télécommunication et de services Internet de garantir la disponibilité, l'intégrité et la confidentialité desdites données. As a result, there is a very large amount of data to store, and it is a big challenge for telecommunication operators and Internet service providers to guarantee the availability, integrity and confidentiality of such data.
En outre, toutes ces données et informations stockées doivent pouvoir servir aux autorités pour assurer la sécurité de l'Etat, et doivent pour cela être traitées et analysées. De plus, sachant que la contrainte de temps est l'un des aspects les plus importants à gérer lors des enquêtes judiciaires et des activités de renseignement, il est essentiel de minimiser les temps de réponse aux requêtes venant de ces autorités. Pour gérer correctement la diminution du temps de réponse aux requêtes des autorités, les architectures d'interceptions légales et de rétention de données doivent obligatoirement être bâties sur des supports techniques informatiques (matériels et logiciels) qui sont suffisamment puissants en termes de capacité de traitement mais aussi en termes de capacité de stockage. En outre, une bonne organisation interne des services des fonctions d'obligation légale doit être aussi assurée et maintenue en permanence. In addition, all such data and information stored must be able to be used by the authorities to ensure the security of the State, and must be processed and analyzed. In addition, knowing that the time constraint is one of the most important aspects to handle during judicial investigations and intelligence activities, it is essential to minimize the response time to requests from these authorities. To properly manage the decrease in response time to requests from the authorities, legal interception architectures and data retention must necessarily be built on technical computer supports (hardware and software) that are powerful enough in terms of processing capacity but also in terms of storage capacity. In addition, a good internal organization of the services of the legal obligation functions must also be ensured and maintained at all times.
Sans les deux conditions précitées, aucune coordination efficace n'est possible entre les autorités et les opérateurs de télécommunication et de services Internet. Cependant, ces deux conditions ne suffisent pas toujours à elles seules, en ce que le volume de données que les autorités doivent traiter ne cesse d'augmenter. De plus, les requêtes des autorités sont complexes et les données à traiter sont hétérogènes. En particulier, les autorités ont de plus en plus besoin de moyens aptes à traiter des données de types structurés et/ou non structurés, par exemple des données informatiques, des données vidéos, des données images ou des données vocales. De plus, les capacités de stockage des opérateurs de télécommunication et de services Internet doivent non seulement être suffisamment importantes, mais doivent aussi être adaptées à différents contenus multimédia pour faciliter le travail de corrélation et de fusion de l'information. En effet, les opérateurs de télécommunication et de services Internet projettent d'orienter leurs services vers le multimédia, comme par exemple la visiophonie et/ou les conversations par cybercaméras (pour l'anglais webcam) interposées. Without the two conditions mentioned above, no effective coordination is possible between the authorities and the telecommunication and Internet service operators. However, these two conditions are not always sufficient in themselves, in that the volume of data that the authorities must deal with is steadily increasing. In addition, requests from the authorities are complex and the data to be processed are heterogeneous. In particular, the authorities increasingly need means capable of handling structured and / or unstructured type data, for example computer data, video data, image data or voice data. In addition, the storage capacities of telecommunication and Internet services must not only be important enough, but must also be adapted to different multimedia content to facilitate the work of correlation and information fusion. Indeed, telecommunication operators and Internet services plan to direct their services to multimedia, such as video telephony and / or webcam conversations (for English webcam) interposed.
De ce fait, la plupart des bases de données actuelles ont atteint leurs limites dans les domaines de l'interception légale et de la rétention de données, et plus généralement dans le domaine de la gestion de données. En outre, de nouvelles technologies de stockage apparaissent sur le marché, comme par exemple les nouvelles solutions de référence telles que Greenplum®, Netezza®, Xedix® ou Terradata®, qui sont utilisées par Alcatel-Lucent® dans ses solutions globales. As a result, most current databases have reached their limits in the areas of lawful interception and data retention, and more generally in the field of data management. In addition, new storage technologies are appearing on the market, such as new reference solutions such as Greenplum®, Netezza®, Xedix® or Terradata®, which are used by Alcatel-Lucent® in its global solutions.
Même si ces nouvelles technologies présentent des capacités efficaces et permettent de pallier à de nombreuses contraintes, il est encore possible d'augmenter de façon significative l'efficacité globale des procédés d'interceptions légales et de rétention de données en tenant compte, et ce directement dans le système, du travail et des compétences des autorités afin de pouvoir anticiper les actions récurrentes menées par lesdites autorités. Even if these new technologies have efficient capacities and make it possible to overcome many constraints, it is still possible to significantly increase the overall efficiency of legal interception and data retention processes by taking into account, directly in the system, the work and skills of the authorities in order to be able to anticipate the recurrent actions carried out by the said authorities.
Un tel aspect nécessite une interaction plus forte et des relations plus profondes entre les architectures respectives d'interceptions légales et de rétention de données que ce qui est actuellement observable. En effet, les architectures standards, notamment celles conformes à la norme ETSI (pour European Télécommunications Standards Institute), sont relativement compartimentées et leurs fonctions de médiation respectives agissent de manière totalement indépendante, même si par exemple leurs sujets sont traités dans le même groupe au niveau de l'ETSI. L'invention vise à perfectionner l'art antérieur en proposant un procédé permettant d'améliorer de façon significative la vitesse et l'efficacité des échanges entre les opérateurs de télécommunication, de services Internet et les autorités en facilitant la corrélation et la fusion des informations obtenues par lesdites autorités, notamment grâce à une meilleure interaction entre les fonctions d'interceptions légales et de rétention de données et à une anticipation des demandes desdites autorités. Such an aspect requires stronger interaction and deeper relationships between the respective architectures of legal interceptions and data retention than is currently observable. Indeed, standard architectures, especially those compliant with the ETSI (European Telecommunications Standards Institute) standard, are relatively compartmentalized and their respective mediation functions act completely independently, even if, for example, their subjects are treated in the same group at the same time. ETSI level. The object of the invention is to improve the prior art by proposing a method making it possible to significantly improve the speed and efficiency of exchanges between telecommunication operators, Internet service providers and the authorities by facilitating the correlation and the merging of information. obtained by those authorities, in particular through better interaction between the functions of legal interception and data retention and anticipation of requests from those authorities.
A cet effet, selon un premier aspect, l'invention propose un procédé de fourniture à un observateur de données relatives à au moins un utilisateur d'un opérateur de télécommunication ou de services Internet dans un réseau, ledit procédé prévoyant que ledit observateur envoie une requête audit opérateur afin d'obtenir des données en réponse à ladite requête, ledit procédé prévoyant en outre de : For this purpose, according to a first aspect, the invention proposes a method of providing an observer with data relating to at least one user of a telecommunication operator or of Internet services in a network, said method providing that said observer sends a querying said operator to obtain data in response to said request, said method further comprising:
- analyser les données demandées par ledit observateur en réponse à ladite requête ;  - analyze the data requested by said observer in response to said request;
- construire automatiquement une nouvelle requête à partir de ladite analyse ;  - automatically build a new query from said analysis;
- utiliser ladite nouvelle requête afin que ledit opérateur transmette audit observateur de nouvelles données en réponse à ladite nouvelle requête.  using said new request so that said operator transmits to said observer new data in response to said new request.
Selon un deuxième aspect, l'invention propose une architecture d'un opérateur de télécommunication ou de services Internet dans un réseau, ladite architecture comprenant au moins une base de données dans laquelle sont stockées des données relatives à au moins un utilisateur dudit opérateur, ladite architecture comprenant des moyens pour recevoir une requête envoyée par un observateur audit opérateur afin d'obtenir des données en réponse à ladite requête, ladite architecture comprenant en outre : According to a second aspect, the invention proposes an architecture of a telecommunication operator or of Internet services in a network, said architecture comprising at least one database in which data relating to at least one user of said operator is stored. architecture comprising means for receiving a request sent by an observer to said operator to obtain data in response to said request, said architecture further comprising:
- au moins un module d'analyse des données demandées par l'observateur en réponse à ladite requête ;  at least one data analysis module requested by the observer in response to said request;
- au moins un module de construction automatique d'une nouvelle requête à partir de l'analyse effectuée par ledit module d'analyse ; - au moins un module d'utilisation de ladite nouvelle requête afin que ledit opérateur transmette audit observateur de nouvelles données en réponse à ladite nouvelle requête ; at least one automatic construction module for a new request based on the analysis performed by said analysis module; at least one module for using said new request so that said operator transmits to said observer new data in response to said new request;
- au moins un module d'administration comprenant des moyens pour faire interagir entre eux les modules d'analyse, de construction et d'utilisation afin de transmettre audit observateur de nouvelles données en réponse à ladite nouvelle requête.  at least one administration module comprising means for making the analysis, construction and utilization modules interact with one another so as to transmit to said observer new data in response to said new request.
D'autres particularités et avantages de l'invention apparaîtront dans la description qui suit, faite en référence aux figures annexées dans lesquelles : Other features and advantages of the invention will appear in the description which follows, made with reference to the appended figures in which:
- la figure 1 représente de façon schématique une architecture d'un opérateur de télécommunication intégrant deux applications aptes à mettre en œuvre un procédé de fourniture selon l'invention ;  FIG. 1 schematically represents an architecture of a telecommunication operator integrating two applications capable of implementing a supply method according to the invention;
- la figure 2 représente de façon schématique une application de la figure 1 .  - Figure 2 schematically shows an application of Figure 1.
En relation avec ces figures, on décrit ci-dessous une architecture d'un opérateur de télécommunication dans un réseau 1 . L'opérateur peut être en particulier un opérateur de communications fixe, mobile, voix et/ou data, par exemple un opérateur de télécommunications comme Orange® ou Bouygues Télécom®, ou un opérateur de téléphonie sur Internet (VoIP, pour Voice over Internet Protocol) et/ou de visiophonie et/ou un fournisseur de services Internet. In relation to these figures, an architecture of a telecommunication operator in a network 1 is described below. The operator may be in particular a fixed, mobile, voice and / or data communications operator, for example a telecommunications operator such as Orange® or Bouygues Telecom®, or an Internet telephony operator (VoIP). ) and / or videophone and / or an Internet Service Provider.
L'architecture comprend des moyens pour mettre en œuvre un procédé de fourniture à un observateur de données relatives à au moins un utilisateur de l'opérateur dans le réseau 1 . L'observateur, non représenté sur les figures, est une autorité légale (LEA, pour Law Enforcement Agency), par exemple la Police Nationale ou la Gendarmerie Nationale, ou encore un ministère, comme le Ministère de la Défense ou le Ministère de la Justice. The architecture comprises means for implementing a method of providing an observer with data relating to at least one user of the operator in the network 1. The observer, not shown in the figures, is a legal authority (LEA, for Law Enforcement Agency), for example the National Police or the Gendarmerie Nationale, or a ministry, such as the Ministry of Defense or the Ministry of Justice .
L'architecture comprend au moins une base de données dans laquelle sont stockées des données relatives à au moins un utilisateur de l'opérateur. En relation avec la figure 1 , l'architecture intègre une sous-architecture 2 de rétention de données comprenant au moins une base 3 dans laquelle sont stockées des données techniques relatives aux utilisateurs clients de l'opérateur, par exemple des données relatives aux identifiants des utilisateurs de l'opérateur, au type de communications multimédia établies par les utilisateurs, à l'historique desdites communications ou aux identifiants des contacts desdits utilisateurs participant auxdites communications. The architecture includes at least one database in which data relating to at least one user of the operator is stored. In relation with FIG. 1, the architecture integrates a data retention sub-architecture 2 comprising at least a base 3 in which technical data relating to the operator's client users are stored, for example data relating to the identifiers of the data carriers. users of the operator, the type of multimedia communications established by the users, the history of said communications or the contact identifiers of said users participating in said communications.
En particulier, les identifiants des utilisateurs et/ou de leurs contacts peuvent être des numéros de téléphone, des adresses IP (pour Internet Protocol), des adresses de blogues ou des adresses de sites de discussion en temps réel (pour l'anglais chat). En outre, pour des utilisateurs de l'opérateur, l'identifiant peut également être le nom desdits utilisateurs. Ces données sont envoyées à la base de données 3 par un système d'information 4 (SI, pour System Information) de l'opérateur, afin d'être regroupées et stockées dans ladite base de données. In particular, the identifiers of the users and / or their contacts may be telephone numbers, Internet protocol (IP) addresses, blog addresses or real-time chat room addresses (for English chat). . In addition, for users of the operator, the identifier can also be the name of said users. This data is sent to the database 3 by an information system 4 (SI, for System Information) of the operator, in order to be grouped and stored in said database.
En outre, l'architecture intègre une sous-architecture 5 d'interceptions légales comprenant au moins une plateforme 6 pour l'opérateur de télécommunication, ladite plateforme comprenant au moins une interface 7 pour un réseau de l'opérateur, par exemple un réseau de téléphonie fixe, de téléphonie mobile, ou encore un réseau de fourniture d'Internet, ladite interface donnant accès à des données relatives aux communications en temps réel entre des utilisateurs dans le réseau 1 , au moins un desdits utilisateurs étant un utilisateur de l'opérateur considéré. In addition, the architecture integrates a legal interception sub-architecture 5 comprising at least one platform 6 for the telecommunication operator, said platform comprising at least one interface 7 for an operator network, for example a network of operators. fixed telephony, mobile telephony, or an Internet supply network, said interface giving access to data relating to real-time communications between users in the network 1, at least one of said users being a user of the operator considered.
En particulier, les données accessibles par l'intermédiaire d'une interface 7 peuvent être relatives aux identifiants des utilisateurs de l'opérateur et/ou aux identifiants des contacts desdits utilisateurs participant à une communication en temps réel avec lesdits utilisateurs, ou au type et/ou au contenu desdites communications en temps réel. En outre, de façon préférentielle, les données stockées dans la base de données 3 et les données accessibles par l'intermédiaire d'une interface 7 comprennent au moins un numéro de téléphone d'un utilisateur et/ou au moins un numéro de téléphone d'un contact dudit utilisateur dans le réseau 1 , l'observateur envoyant une requête pour obtenir au moins un desdits numéros en tant que donnée, afin de mettre en place un procédé d'interception légale à partir dudit numéro et/ou d'obtenir des données techniques sur ledit numéro. In particular, the data accessible via an interface 7 can be relative to the identifiers of the operator's users and / or to the identifiers of the contacts of said users participating in a real-time communication with said users, or to the type and or the content of said communications in real time. In addition, preferably, the data stored in the database 3 and the data accessible via an interface 7 comprise at least one telephone number of a user and / or at least one telephone number of a contact of said user in the network 1, the observer sending a request to obtain at least one of said numbers as data, in order to set up a legal intercepting method from said number and / or to obtain technical data on said number.
Le procédé prévoit que l'observateur envoie une requête à l'opérateur afin d'obtenir des données en réponse à ladite requête. L'architecture comprend donc des moyens pour recevoir une requête envoyée via le réseau 1 par l'observateur à l'opérateur afin d'obtenir des données en réponse à ladite requête ou de poser une interception en temps réel. Sur la figure 1 , la sous-architecture 2 de rétention de données comprend au moins un module 8 de médiation qui comprend des moyens pour recevoir une requête 9 envoyée par l'observateur afin d'obtenir des données stockées dans la base de données 3, lesdites données étant relatives à un utilisateur de l'opérateur. The method provides that the observer sends a request to the operator to obtain data in response to said request. The architecture therefore comprises means for receiving a request sent via the network 1 by the observer to the operator in order to obtain data in response to said request or to make an interception in real time. In FIG. 1, the data retention sub-architecture 2 comprises at least one mediation module 8 which comprises means for receiving a request 9 sent by the observer in order to obtain data stored in the database 3, said data being relative to a user of the operator.
Le module 8 peut être en particulier un module d'interface multimédia haute définition (HDMI, pour High Définition Multimedia Interface) et la requête 9 peut être envoyée par l'observateur audit module par l'intermédiaire d'une interface de transmission administrative HIA (Hl, pour Handover Interface). The module 8 may be in particular a high definition multimedia interface module (HDMI, for High Definition Multimedia Interface) and the request 9 may be sent by the observer to said module via an administrative transmission interface HIA ( Hl, for Handover Interface).
En outre, la sous-architecture 2 comprend un module 10 d'interface apte à faire interagir le module 8 avec la base de données 3, afin d'extraire de ladite base les données requises et de transmettre à l'observateur une notification 1 1 en réponse à la requête 9, ladite notification comprenant lesdites données. In addition, the sub-architecture 2 comprises an interface module 10 capable of making the module 8 interact with the database 3, in order to extract from said database the required data and to transmit to the observer a notification 1 1 in response to the request 9, said notification comprising said data.
Pour ce faire, le module 10 peut envoyer des instructions au module 8 par l'intermédiaire d'une interface de transmission administrative HIA, la notification 1 1 pouvant alors être transmise à l'observateur par l'intermédiaire d'une interface de transmission de données HIB. To do this, the module 10 can send instructions to the module 8 via an administrative transmission interface HIA, the notification 1 1 can then be transmitted to the observer via an HIB data transmission interface.
De même, la sous-architecture 5 d'interceptions légales comprend au moins un module 12 de médiation qui comprend des moyens pour recevoir une requête 13 envoyée par un observateur afin d'obtenir des données par l'intermédiaire d'une interface 7, lesdites données étant relatives à un utilisateur de l'opérateur. Similarly, the legal interception sub-architecture 5 comprises at least one mediation module 12 which comprises means for receiving a request 13 sent by an observer in order to obtain data via an interface 7. data being relative to a user of the operator.
En particulier, l'observateur peut envoyer une requête 13 au module 12 par l'intermédiaire d'une interface de transmission HI1 de gestion des fonctions d'interceptions légales. In particular, the observer can send a request 13 to the module 12 via a transmission interface HI1 for managing the legal interception functions.
En outre, la sous-architecture 5 comprend un module 14 d'interface apte à faire interagir le module 12 avec la plateforme 6, afin d'obtenir par l'intermédiaire d'au moins une interface 7 les données requises et de transmettre à l'observateur une notification 15 en réponse à la requête 13, ladite notification comprenant lesdites données. En particulier, les données accessibles par l'intermédiaire d'une interface 7 sont transmises en temps réel à un observateur dans des notifications 15 sans qu'il y ait de véritable stockage desdites données au sein de la sous-architecture 5 d'interceptions légales. In addition, the sub-architecture 5 comprises an interface module 14 able to make the module 12 interact with the platform 6, in order to obtain, via at least one interface 7, the required data and to transmit to the observer 15 in response to the request 13, said notification comprising said data. In particular, the data accessible via an interface 7 are transmitted in real time to an observer in notifications without there being any real storage of said data within the sub-architecture 5 of legal interceptions. .
Le module 14 peut envoyer des instructions au module 12 par l'intermédiaire d'une interface de transmission HI1 de gestion des fonctions d'interceptions légales, la notification 15 pouvant alors être transmise à l'observateur par l'intermédiaire d'une interface de transmission HI2 si elle comprend des données techniques relatives à une communication en temps réel de l'utilisateur dans le réseau 1 , ou par l'intermédiaire d'une interface de transmission HI3 si elle comprend des données relatives au contenu d'une telle communication. The module 14 can send instructions to the module 12 via a transmission interface HI1 for managing the legal interception functions, the notification 15 can then be transmitted to the observer via a user interface. HI2 transmission if it includes technical data relating to a real-time communication of the user in the network 1, or via a transmission interface HI3 if it includes data relating to the content of such a communication.
Le procédé prévoit d'analyser les données demandées par l'observateur en réponse à la requête 9, 13, notamment avant l'obtention desdites données par ledit observateur. Pour ce faire, l'architecture comprend au moins un module 16 d'analyse des données demandées par l'observateur en réponse à la requête 9, 13. The method provides for analyzing the data requested by the observer in response to the request 9, 13, in particular before obtaining said data by said observer. To do this, the architecture comprises at least one module 16 analysis of the data requested by the observer in response to the request 9, 13.
En particulier, les données demandées peuvent être analysées au moyen de règles de filtrage. Ces règles de filtrage peuvent être notamment générées à partir d'une analyse d'un historique des précédentes requêtes 9, 13 envoyées par l'observateur et des données obtenues en réponse auxdites précédentes requêtes. Ces règles de filtrage peuvent également être construites par un administrateur de l'architecture avec des recommandations de l'observateur. In particular, the requested data can be analyzed by means of filtering rules. These filtering rules can in particular be generated from an analysis of a history of the previous requests 9, 13 sent by the observer and data obtained in response to said previous requests. These filtering rules can also be built by an architecture administrator with recommendations from the observer.
Pour ce faire, l'architecture comprend au moins un module 17 de génération de règles de filtrage comprenant des moyens d'analyse d'un historique des précédentes requêtes 9, 13 envoyées par l'observateur et des données obtenues en réponse auxdites précédentes requêtes, ainsi que des moyens de génération de règles de filtrage à partir de ladite analyse. En outre, le module 16 est apte à analyser les données demandées par l'observateur au moyen des règles de filtrage générées par le module 17. To do this, the architecture comprises at least one filter rule generation module 17 comprising means for analyzing a history of the previous requests 9, 13 sent by the observer and data obtained in response to said previous requests, and means for generating filtering rules from said analysis. In addition, the module 16 is able to analyze the data requested by the observer by means of the filtering rules generated by the module 17.
En particulier, les règles de filtrage dépendent de la nature de l'activité de l'observateur et de ses méthodes de travail et peuvent notamment se rapporter aux requêtes que l'observateur a l'habitude d'envoyer à l'opérateur après avoir reçu un certain type de donnée. In particular, the filtering rules depend on the nature of the observer's activity and his working methods and can in particular relate to the requests that the observer usually sends to the operator after having received a certain type of data.
Par exemple, si l'observateur a l'habitude, après avoir reçu une donnée comprenant un numéro de téléphone d'un utilisateur et/ou un numéro de téléphone d'un contact dudit utilisateur, d'envoyer à la sous-architecture 2 une requête 9 afin d'obtenir les numéros de téléphone des sept contacts de l'utilisateur ayant appelé le plus souvent ledit utilisateur ou ayant été le plus joints par ledit utilisateur, les moyens d'analyse du module 17 peuvent être aptes à identifier cette habitude et les moyens de génération dudit module peuvent être aptes à générer une règle de filtrage se rapportant à ladite habitude identifiée. Une fois que les données demandées par l'observateur ont été analysées par le module 16, le procédé prévoit de construire automatiquement une nouvelle requête à partir de ladite analyse. Pour ce faire, l'architecture comprend au moins un module 18 de construction automatique d'une nouvelle requête à partir de l'analyse effectuée et transmise par le module 16. La nouvelle requête construite correspond en particulier à la requête qu'aurait émise l'observateur après avoir obtenu et analysé les données qu'il a demandées et anticipe donc le comportement dudit observateur. Le procédé prévoit d'utiliser la nouvelle requête construite afin que l'opérateur transmette à l'observateur de nouvelles données en réponse à ladite nouvelle requête. Pour ce faire, l'architecture comprend au moins un module 19 d'utilisation de la nouvelle et au moins un module 20 d'administration comprenant des moyens pour faire interagir entre eux les modules d'analyse 16, de construction 18 et d'utilisation 19 afin de transmettre à l'observateur de nouvelles données en réponse à ladite nouvelle requête. For example, if the observer is accustomed, after receiving data comprising a telephone number of a user and / or a telephone number of a contact of said user, to send to the sub-architecture 2 a query 9 in order to obtain the telephone numbers of the seven contacts of the user who has most often called said user or who has been most contacted by said user, the analysis means of the module 17 may be able to identify this habit and the means for generating said module may be able to generate a filtering rule relating to said identified habit. Once the data requested by the observer have been analyzed by the module 16, the method provides for automatically constructing a new request from said analysis. To do this, the architecture comprises at least one module 18 for automatic construction of a new request from the analysis carried out and transmitted by the module 16. The new query constructed corresponds in particular to the request that would have been issued by the user. observer after having obtained and analyzed the data he has requested and thus anticipates the behavior of said observer. The method provides for using the newly constructed query so that the operator transmits new data to the observer in response to said new request. To do this, the architecture comprises at least one module 19 for using the new one and at least one administration module 20 comprising means for making the analysis modules 16, the construction module 18 and the use modules interact with one another. 19 to transmit to the observer new data in response to said new request.
En particulier, le module 20 d'administration peut comprendre des moyens pour permettre à l'observateur de générer manuellement des règles de filtrage et des moyens pour envoyer lesdites règles générées au module 17 de génération. In particular, the administration module 20 may comprise means for enabling the observer to manually generate filtering rules and means for sending said generated rules to the generation module 17.
De façon préférentielle, les nouvelles données obtenues en réponse aux nouvelles requêtes construites sont stockées localement, par exemple dans une base (non représentée) de la sous-architecture 2, 5 correspondante, avant d'être transmises à l'observateur, afin d'éviter toute perte de données entre l'opérateur et l'observateur. Preferably, the new data obtained in response to the new queries constructed are stored locally, for example in a base (not shown) of the corresponding sub-architecture 2, 5, before being transmitted to the observer, in order to avoid any loss of data between the operator and the observer.
Le module 19 d'utilisation peut comprendre des moyens pour sécuriser l'utilisation de la nouvelle requête, notamment en assurant l'intégrité et la confidentialité de ladite utilisation au moyen d'un code de cryptage et/ou de certificats de confidentialité. En relation avec la figure 2, les modules d'analyse 16, de génération de règles 17, de construction 18, d'utilisation 19 et d'administration 20 sont regroupés dans une application 21 , ladite application étant implantée dans l'architecture d'un opérateur de télécommunication ou de services Internet pour mettre en œuvre le procédé, notamment dans au moins l'une des sous-architectures 2, 5. The user module 19 may include means for securing the use of the new request, in particular by ensuring the integrity and confidentiality of said use by means of an encryption code and / or confidentiality certificates. In relation with FIG. 2, the analysis modules 16, generation of rules 17, construction 18, use 19 and administration 20 are grouped together in an application 21, said application being implemented in the architecture of FIG. a telecommunication or Internet service operator for implementing the method, in particular in at least one of the sub-architectures 2, 5.
En particulier, les sous-architectures de rétention de données 2 et d'interceptions légales 5 comprennent respectivement une application 21 , chacune desdites applications comprenant les modules décrits ci-dessus, notamment un module 19 d'utilisation des nouvelles requêtes. In particular, the data retention 2 and legal interception architectures 5 respectively comprise an application 21, each of said applications comprising the modules described above, in particular a module 19 for using the new requests.
Les résultats des nouvelles requêtes construites peuvent être indexés dans une base de données. En particulier, le module 18 de la sous-architecture 2 peut comprendre des moyens pour indexer dans une base de données de rétention de données les nouvelles requêtes qu'il a construites, par exemple en créant des liens logiques pour lesdites nouvelles requêtes, le module 19 étant apte à faire interagir le module 8 de médiation avec cette base de données en utilisant lesdits liens logiques afin que le module 8 extraie de la base 3 de nouvelles données en réponse auxdites nouvelles requêtes. The results of new queries built can be indexed in a database. In particular, the module 18 of the sub-architecture 2 can comprise means for indexing in a data retention database the new requests that it has constructed, for example by creating logical links for said new requests, the module 19 being able to make the mediation module 8 interact with this database by using said logical links so that the module 8 extracts from the database 3 new data in response to said new requests.
Par ailleurs, le module 18 de la sous-architecture 5 peut comprendre des moyens pour préparer, à partir des nouvelles requêtes construites, des tables de routage, une configuration de réseau privé virtuel (VPN, pour Virtual Private Network), ou d'autres techniques, afin que le module 12 de médiation interagisse avec au moins une interface 7 de la plateforme 6 pour obtenir de nouvelles données en réponse auxdites nouvelles requêtes. Furthermore, the module 18 of the sub-architecture 5 can comprise means for preparing, from the new queries built, routing tables, a virtual private network (VPN) configuration, or other techniques, so that the mediation module 12 interact with at least one interface 7 of the platform 6 to obtain new data in response to said new requests.
Le procédé peut prévoir que, si la requête envoyée par l'observateur est une requête 9 de rétention de données - respectivement une requête 13 d'interception légale -, la nouvelle requête construite est également une requête de rétention de données - respectivement une requête d'interception légale. Ainsi, si la sous-architecture 2, 5 destinataire de la requête 9, 13 envoyée par l'observateur est également destinataire de la nouvelle requête construite, le module 19 de l'application 21 implantée dans ladite sous-architecture transmet localement ladite nouvelle requête au module 8, 12 de médiation de ladite sous- architecture. The method may provide that, if the request sent by the observer is a data retention request 9 - respectively a legal interception request 13 -, the new constructed request is also a data retention request - respectively a request for data retention. legal interception. Thus, if the sub-architecture 2, 5 recipient of the request 9, 13 sent by the observer is also recipient of the new built query, the module 19 of the application 21 implemented in said sub-architecture locally transmits said new request module 8, 12 mediation of said sub-architecture.
Par exemple, si l'observateur a envoyé précédemment une requête 9 à la sous- architecture 2 pour obtenir le nom d'un utilisateur et si ledit observateur a ensuite l'habitude d'envoyer une requête pour obtenir l'historique des communications dudit utilisateur, le module 16 de l'application 21 implantée dans ladite sous-architecture peut, en collaboration avec le module 17 de ladite application, appliquer les règles de filtrage correspondant à cette habitude pour que le module 18 construise une nouvelle requête et que le module 19 transmette localement ladite nouvelle requête au module 8. For example, if the observer has previously sent a request 9 to the sub-architecture 2 to obtain the name of a user and if said observer then has the habit of sending a request to obtain the history of the communications of said user , the module 16 of the application 21 implemented in said sub-architecture can, in collaboration with the module 17 of said application, apply the filtering rules corresponding to this habit for the module 18 to build a new request and the module 19 transmits locally said new request to module 8.
De même, si l'observateur a envoyé précédemment une requête 13 à la sous- architecture 5 pour surveiller une communication en temps réel d'un utilisateur dans le réseau 1 et si ledit observateur a ensuite l'habitude d'envoyer une requête pour obtenir le numéro de téléphone du contact dudit utilisateur participant à ladite communication, le module 16 de l'application 21 implantée dans ladite sous-architecture peut, en collaboration avec le module 17 de ladite application, appliquer les règles de filtrage correspondant à cette habitude pour que le module 18 construise une nouvelle requête et que le module 19 transmette localement ladite nouvelle requête au module 12. Similarly, if the observer has previously sent a request 13 to the sub-architecture 5 to monitor a real-time communication of a user in the network 1 and if said observer then has the habit of sending a request to obtain the telephone number of the contact of said user participating in said communication, the module 16 of the application 21 implanted in said sub-architecture can, in collaboration with the module 17 of said application, apply the filtering rules corresponding to this habit so that the module 18 builds a new request and the module 19 locally transmits said new request to the module 12.
Le procédé peut également prévoir que, si la requête envoyée par l'observateur est une requête 9 de rétention de données - respectivement une requête 13 d'interception légale -, la nouvelle requête construite est une requête d'interception légale - respectivement une requête de rétention de données. The method may also provide that, if the request sent by the observer is a data retention request 9 - respectively a lawful interception request 13 -, the newly constructed request is a lawful interception request - respectively a request for data intercept. data retention.
Ainsi, si la sous-architecture 2, 5 destinataire de la requête 9, 13 envoyée par l'observateur n'est pas destinataire de la nouvelle requête construite, le module 19 de l'application 21 intégrée dans ladite sous-architecture transmet de façon sécurisée ladite nouvelle requête au module 8, 12 de médiation de l'autre sous- architecture 2, 5. Thus, if the sub-architecture 2, 5 recipient of the request 9, 13 sent by the observer is not recipient of the new built request, the module 19 of the application 21 integrated in said sub-architecture transmits so secure said new request to the module 8, 12 of mediation of the other sub-architecture 2, 5.
Par exemple, si l'observateur a envoyé précédemment à la sous-architecture 2 une requête 9 pour obtenir les numéros de téléphone des sept contacts ayant le plus appelé un utilisateur de l'opérateur et si ledit observateur a ensuite l'habitude de demander une interception légale pour ces sept contacts, le module 16 de l'application 21 implantée dans ladite sous-architecture peut, en collaboration avec le module 17 de ladite application, appliquer les règles de filtrage correspondant à cette habitude afin que le module 18 construise automatiquement une nouvelle requête 22 d'interception légale. For example, if the observer has previously sent to the sub-architecture 2 a request 9 to obtain the telephone numbers of the seven contacts who have called the user the most and if said observer then used to request a legal interception for these seven contacts, the module 16 of the application 21 implanted in said sub-architecture can, in collaboration with the module 17 of said application, apply the filtering rules corresponding to this habit so that the module 18 automatically builds a new request for legal interception.
La nouvelle requête 22 est alors transmise par le module 19 de l'application 21 implantée dans la sous-architecture 2 de rétention de données au module 12 de médiation de l'architecture 5 d'interceptions légales, afin que le module 12 interagisse avec la plateforme 6 pour mettre en œuvre l'interception légale pour les sept contacts. The new request 22 is then transmitted by the module 19 of the application 21 implemented in the data retention sub-architecture 2 to the mediation module 12 of the legal interception architecture 5, so that the module 12 interacts with the platform 6 to implement the legal interception for the seven contacts.
De même, si l'observateur a envoyé précédemment une requête 13 à la sous- architecture 5 pour surveiller les communications en temps réel d'un utilisateur de l'opérateur dans le réseau 1 et si ledit observateur a ensuite l'habitude de demander le numéro de téléphone du contact avec lequel ledit utilisateur a une communication en temps réel, le module 16 de l'application 21 implantée dans ladite sous-architecture peut, en collaboration avec le module 17 de ladite application, appliquer les règles de filtrage correspondant à cette habitude afin que le module 18 construise une nouvelle requête 23 de rétention de données. Similarly, if the observer has previously sent a request 13 to the sub-architecture 5 to monitor the real-time communications of a user of the operator in the network 1 and if said observer then used to request the telephone number of the contact with which said user has a communication in real time, the module 16 of the application 21 implanted in said sub-architecture can, in collaboration with the module 17 of said application, apply the filtering rules corresponding to this usual so that the module 18 build a new request 23 for data retention.
La nouvelle requête 23 est alors transmise par le module 19 de l'application 21 implantée dans la sous-architecture 5 d'interceptions légales au module 8 de médiation de l'architecture 2 de rétention de données, afin que le module 8 extraie de la base 3 le numéro de téléphone dudit contact. Ainsi, une interaction entre les sous-architectures de rétention de données 2 et d'interceptions légales 5 est établie et permet d'améliorer de façon significative l'efficacité et la rapidité de ces deux sous-architectures 2, 5 en construisant automatiquement de nouvelles requêtes anticipant les demandes de l'observateur, faisant desdites sous-architectures de véritables outils d'investigation et d'aide à la prise de décision pour les autorités. The new request 23 is then transmitted by the module 19 of the application 21 implanted in the legal interception sub-architecture 5 to the mediation module 8 of the data retention architecture 2, so that the module 8 extracted from the base 3 the telephone number of the said contact. Thus, an interaction between the data retention 2 and legal interception architectures 5 is established and makes it possible to significantly improve the efficiency and the speed of these two sub-architectures 2, 5 by automatically building new ones. requests anticipating the requests of the observer, making said sub-architectures real tools of investigation and decision-making aid for the authorities.

Claims

REVENDICATIONS
1 . Procédé de fourniture à un observateur de données relatives à au moins un utilisateur d'un opérateur de télécommunication ou de services Internet dans un réseau (1 ), ledit procédé prévoyant que ledit observateur envoie une requête (9, 13) audit opérateur afin d'obtenir des données en réponse à ladite requête, ledit procédé prévoyant en outre de : 1. A method of providing to an observer data relating to at least one user of a telecommunication operator or of Internet services in a network (1), said method providing that said observer sends a request (9, 13) to said operator in order to obtaining data in response to said request, said method further comprising:
- analyser les données demandées par ledit observateur en réponse à ladite requête ;  - analyze the data requested by said observer in response to said request;
- construire automatiquement une nouvelle requête (22, 23) à partir de ladite analyse ;  automatically constructing a new request (22, 23) from said analysis;
- utiliser ladite nouvelle requête afin que ledit opérateur transmette audit observateur de nouvelles données en réponse à ladite nouvelle requête.  using said new request so that said operator transmits to said observer new data in response to said new request.
2. Procédé de fourniture selon la revendication 1 , caractérisé en ce que les données demandées sont analysées au moyen de règles de filtrage. 2. Method of supply according to claim 1, characterized in that the requested data are analyzed by means of filtering rules.
3. Procédé de fourniture selon la revendication 2, caractérisé en ce que les règles de filtrage sont générées à partir d'une analyse d'un historique des précédentes requêtes (9, 13) envoyées par l'observateur et des données obtenues en réponse auxdites précédentes requêtes. 3. A method of provision according to claim 2, characterized in that the filtering rules are generated from an analysis of a history of the previous requests (9, 13) sent by the observer and data obtained in response to said previous queries.
4. Procédé de fourniture selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les données demandées par l'observateur comprennent au moins un numéro de téléphone de l'utilisateur et/ou au moins un numéro de téléphone d'un contact dudit utilisateur dans le réseau (1 ). 4. Method of supply according to any one of claims 1 to 3, characterized in that the data requested by the observer comprises at least one telephone number of the user and / or at least one telephone number of a contact of said user in the network (1).
5. Procédé de fourniture selon l'une quelconque des revendications 1 à 4, caractérisé en ce que les nouvelles requêtes (22, 23) construites sont indexées dans une base de données. 5. Procurement method according to any one of claims 1 to 4, characterized in that the new queries (22, 23) constructed are indexed in a database.
6. Procédé de fourniture selon l'une quelconque des revendications 1 à 5, caractérisé en ce que les nouvelles données obtenues en réponse aux nouvelles requêtes (22, 23) construites sont stockées localement avant d'être transmises à l'observateur. 6. Method of supply according to any one of claims 1 to 5, characterized in that the new data obtained in response to New queries (22, 23) constructed are stored locally before being transmitted to the observer.
7. Procédé de fourniture selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la requête envoyée par l'observateur est une requête (9) de rétention de données - respectivement une requête (13) d'interception légale -, la nouvelle requête construite étant une requête (22) d'interception légale - respectivement une requête (23) de rétention de données. 7. A method of supply according to any one of claims 1 to 6, characterized in that the request sent by the observer is a request (9) for data retention - respectively a request (13) legal interception -, the new constructed query being a lawful interception request (22) - respectively a data retention request (23).
8. Procédé de fourniture selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la requête envoyée par l'observateur est une requête (9) de rétention de données - respectivement une requête (13) d'interception légale -, la nouvelle requête construite étant une requête de rétention de données - respectivement une requête d'interception légale. 8. Method of supply according to any one of claims 1 to 6, characterized in that the request sent by the observer is a request (9) of data retention - respectively a request (13) legal interception -, the new query constructed being a data retention request - respectively a lawful interception request.
9. Architecture d'un opérateur de télécommunication ou de services Internet dans un réseau (1 ), ladite architecture comprenant au moins une base de données (3) dans laquelle sont stockées des données relatives à au moins un utilisateur dudit opérateur, ladite architecture comprenant des moyens pour recevoir une requête (9, 13) envoyée par un observateur audit opérateur afin d'obtenir des données en réponse à ladite requête, ladite architecture comprenant en outre : 9. Architecture of a telecommunication operator or of Internet services in a network (1), said architecture comprising at least one database (3) in which data relating to at least one user of said operator are stored, said architecture comprising means for receiving a request (9, 13) sent by an observer to said operator to obtain data in response to said request, said architecture further comprising:
- au moins un module (16) d'analyse des données demandées par l'observateur en réponse à ladite requête ;  at least one module (16) for analyzing the data requested by the observer in response to said request;
- au moins un module (18) de construction automatique d'une nouvelle requête (22, 23) à partir de l'analyse effectuée par ledit module d'analyse ;  at least one module (18) for automatic construction of a new request (22, 23) from the analysis performed by said analysis module;
- au moins un module (19) d'utilisation de ladite nouvelle requête afin que ledit opérateur transmette audit observateur de nouvelles données en réponse à ladite nouvelle requête ;  at least one module (19) for using said new request so that said operator transmits to said observer new data in response to said new request;
- au moins un module (20) d'administration comprenant des moyens pour faire interagir entre eux les modules d'analyse (16), de construction (18) et d'utilisation (19) afin de transmettre audit observateur de nouvelles données en réponse à ladite nouvelle requête. at least one administration module (20) comprising means for interacting with the analysis modules (16) for construction (18) and use (19) to transmit to said observer new data in response to said new request.
10. Architecture selon la revendication 9, caractérisée en ce qu'elle comprend en outre au moins un module (17) de génération de règles de filtrage, le module d'analyse (16) étant apte à analyser les données au moyen desdites règles, ledit module de génération comprenant des moyens d'analyse d'un historique des précédentes requêtes envoyées par l'observateur et des données obtenues en réponse auxdites précédentes requêtes, ainsi que des moyens de génération de règles à partir de ladite analyse. 10. Architecture according to claim 9, characterized in that it further comprises at least one module (17) for generating filtering rules, the analysis module (16) being able to analyze the data by means of said rules, said generation module comprising means for analyzing a history of the previous requests sent by the observer and data obtained in response to said previous requests, as well as means for generating rules from said analysis.
1 1 . Architecture selon la revendication 9 ou 10, caractérisée en ce que le module (20) d'administration comprend des moyens pour permettre à un observateur de générer manuellement des règles de filtrage et des moyens pour envoyer lesdites règles générées au module de génération (17). 1 1. Architecture according to claim 9 or 10, characterized in that the administration module (20) comprises means for enabling an observer to manually generate filtering rules and means for sending said generated rules to the generation module (17) .
12. Architecture selon l'une quelconque des revendications 9 à 1 1 , caractérisée en ce que le module d'utilisation (19) comprend des moyens pour sécuriser l'utilisation de la nouvelle requête (22, 23). 12. Architecture according to any one of claims 9 to 11, characterized in that the use module (19) comprises means for securing the use of the new request (22, 23).
13. Architecture selon l'une quelconque des revendications 9 à 12, caractérisée en ce qu'elle comprend une sous-architecture (2) de rétention de données et une sous architecture (5) d'interceptions légales, lesdites sous-architectures comprenant au moins une base de données (3) dans laquelle sont stockées des données relatives à au moins un utilisateur dudit opérateur et/ou un module (8, 12) comprenant des moyens pour recevoir une requête (9, 13) envoyée par un observateur, chacune desdites sous-architectures comprenant en outre une application (21 ) comprenant un module (16) d'analyse, un module (18) de construction, un module (19) d'utilisation et un module (20) d'administration. 13. Architecture according to any one of claims 9 to 12, characterized in that it comprises a sub-architecture (2) of data retention and a sub-architecture (5) of legal interceptions, said sub-architectures comprising the least one database (3) in which data relating to at least one user of said operator and / or a module (8, 12) including means for receiving a request (9, 13) sent by an observer, each said sub-architectures further comprising an application (21) comprising an analysis module (16), a building module (18), a usage module (19) and an administration module (20).
EP12701328.2A 2011-01-13 2012-01-13 Generation a request for retaining data or for legal interception from another request Withdrawn EP2664127A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1100123A FR2970613B1 (en) 2011-01-13 2011-01-13 METHOD FOR PROVIDING A DATA OBSERVER RELATING TO AT LEAST ONE USER OF A TELECOMMUNICATION OPERATOR OR INTERNET SERVICES IN A NETWORK
PCT/EP2012/050500 WO2012095522A1 (en) 2011-01-13 2012-01-13 Generation a request for retaining data or for legal interception from another request

Publications (1)

Publication Number Publication Date
EP2664127A1 true EP2664127A1 (en) 2013-11-20

Family

ID=44310860

Family Applications (1)

Application Number Title Priority Date Filing Date
EP12701328.2A Withdrawn EP2664127A1 (en) 2011-01-13 2012-01-13 Generation a request for retaining data or for legal interception from another request

Country Status (4)

Country Link
US (1) US20130297740A1 (en)
EP (1) EP2664127A1 (en)
FR (1) FR2970613B1 (en)
WO (1) WO2012095522A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1993256A1 (en) * 2007-05-18 2008-11-19 Alcatel Lucent Software module for supporting internet protocol lawful interception

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1943803A1 (en) * 2005-10-14 2008-07-16 Nokia Corporation Lawful interception
WO2007097667A1 (en) * 2006-02-27 2007-08-30 Telefonaktiebolaget Lm Ericsson Lawful access; stored data handover enhanced architecture
JP5069884B2 (en) * 2006-09-14 2012-11-07 株式会社日立製作所 Sensor network system for managing the latest data and history data
US7983179B2 (en) * 2007-07-27 2011-07-19 At&T Intellectual Property I, L.P. Network monitoring by customer premises equipment
EP2395772A3 (en) * 2008-09-30 2013-09-18 Panasonic Corporation Glasses and display device
WO2010048989A1 (en) * 2008-10-28 2010-05-06 Telefonaktiebolaget Lm Ericsson (Publ) User and traffic data retention in lawful interception
FR2940569B1 (en) * 2008-12-18 2011-08-26 Alcatel Lucent ADAPTATION SYSTEM FOR LEGAL INTERCEPTION IN DIFFERENT TELECOMMUNICATIONS NETWORKS.
US8667385B1 (en) * 2009-12-07 2014-03-04 Google Inc. Method and system for generating and sharing analytics annotations
US9958280B2 (en) * 2011-08-16 2018-05-01 Inrix, Inc. Assessing inter-modal passenger travel options

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1993256A1 (en) * 2007-05-18 2008-11-19 Alcatel Lucent Software module for supporting internet protocol lawful interception

Also Published As

Publication number Publication date
FR2970613B1 (en) 2013-01-18
WO2012095522A1 (en) 2012-07-19
FR2970613A1 (en) 2012-07-20
US20130297740A1 (en) 2013-11-07

Similar Documents

Publication Publication Date Title
EP1507384B1 (en) Method of masking the processing of an access request to a server and corresponding system
US20070174469A1 (en) Method and data processing system for intercepting communication between a client and a service
US8380872B2 (en) Peer-to-peer telephony recording
US20140317061A1 (en) System and method for distributed interaction media storage and retrieval
FR2940569A1 (en) ADAPTATION SYSTEM FOR LEGAL INTERCEPTION IN DIFFERENT TELECOMMUNICATIONS NETWORKS.
EP2053783A1 (en) Method and system for identifying VoIP traffic in networks
WO2011083226A1 (en) Method for detecting the hijacking of computer resources
EP2080345A2 (en) Method and management of public identities in an information transmission network, corresponding server for managing public identity records, equipment for managing a group public identity and computer programs
EP1357724A1 (en) Data filtering management device
EP2361466A1 (en) Method for optimizing the detection of bypassing of a telecommunications network
EP3104585A1 (en) Apparatus and method for processing a communication
EP2664127A1 (en) Generation a request for retaining data or for legal interception from another request
EP3754956B1 (en) Method, device and computer program for detecting manipulation of the caller id
EP2064845A2 (en) Method for configuring the service quality profile of a given flow at the access node of a packet communication network
EP3469785A1 (en) Method for enhancing a communication signal and device
EP2630765B1 (en) Method for optimizing the transfer of a stream of secure data via an autonomic network
WO2016097534A1 (en) Method for data exchange between web browsers, and routing device, terminal, computer program and storage medium therefor
FR3103921A1 (en) A method of coordinating the mitigation of a computer attack, associated device and system.
FR2960371A1 (en) METHOD AND DEVICE FOR ANALYZING DATA INTERCEPTED ON AN IP NETWORK FOR MONITORING THE ACTIVITY OF USERS OF A WEB SITE
EP3337208B1 (en) Method and device for transmitting a message
US11363136B2 (en) Lawful interception manifesto
Slay12 et al. Voice over IP and forensics: A review of recent Australian work
WO2009004267A2 (en) Method for managing multi-stream sessions between a terminal and a server
Da Silva High-QoE Privacy-Preserving Video Streaming
FR3121808A1 (en) Methods and devices for enriching and processing a signaling message

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20130813

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

111Z Information provided on other rights and legal means of execution

Free format text: AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

Effective date: 20140303

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ALCATEL LUCENT

D11X Information provided on other rights and legal means of execution (deleted)
17Q First examination report despatched

Effective date: 20170213

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170624