ES2200970T3 - Procedimiento y disposicion para controlar conexiones en red de datos y/o voz independientemente del lugar. - Google Patents

Procedimiento y disposicion para controlar conexiones en red de datos y/o voz independientemente del lugar.

Info

Publication number
ES2200970T3
ES2200970T3 ES00975989T ES00975989T ES2200970T3 ES 2200970 T3 ES2200970 T3 ES 2200970T3 ES 00975989 T ES00975989 T ES 00975989T ES 00975989 T ES00975989 T ES 00975989T ES 2200970 T3 ES2200970 T3 ES 2200970T3
Authority
ES
Spain
Prior art keywords
events
data
sequences
network
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00975989T
Other languages
English (en)
Inventor
Paul Hoffmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GTEN AG
Original Assignee
GTEN AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GTEN AG filed Critical GTEN AG
Application granted granted Critical
Publication of ES2200970T3 publication Critical patent/ES2200970T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Monitoring And Testing Of Exchanges (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Procedimiento para controlar conexiones en red de datos y/o voz independientemente del lugar por medio de la Oficina Federal de Investigación Criminal, las Oficinas Regionales de Investigación Criminal, la Oficina de Investigación Criminal de Aduanas, la protección de la constitución y consumidores u organizaciones estatales, semiestatales y privadas de acuerdo con un permiso judicial, que comprende los siguientes pasos: - conexión pasiva de al menos una conexión (26) en red de datos y/o voz digital bidireccional a controlar mediante un dispositivo (12) de preparación, - sincronización pasiva a cualquier protocolo de transmisión de datos o marco de datos mediante el dispositivo (12) de preparación, - selección, localización y separación de protocolos y/o datos sincronizados mediante el dispositivo (12) de preparación, con lo que en la selección de los protocolos y/o datos sincronizados se realiza una filtrado para determinar los protocolos sincronizados a decodificar y los datos a copiar yextraer de niveles de protocolos seleccionados, - lectura de los datos, eventos y secuencias de eventos relevantes para el control mediante el dispositivo (12) de preparación y transmisión de los datos, eventos y secuencias de eventos relevantes para el control, a un dispositivo (14) emisor, - adaptación del régimen de bits mediante el dispositivo (14) emisor, según transmisión separada de los datos, eventos y secuencias de eventos leídos según datos, eventos y secuencias de eventos de emisión y recepción, desde el dispositivo (14) emisor a través de dos canales especiales de al menos una red de tránsito, a un dispositivo (18) receptor en un lugar previsto para su valoración, - adaptación del régimen de bits mediante el dispositivo (18) receptor, y - preparación y fusión de los datos, eventos y secuencias de eventos transmitidos de forma separada en el lugar previsto para la valoración.

Description

Procedimiento y disposición para controlar conexiones en red de datos y/o voz independientemente del lugar.
La invención se refiere a un procedimiento para controlar conexiones en red de datos y/o voz independientemente del lugar, según las características de la reivindicación 1, y una disposición correspondiente según las características de la reivindicación 28.
En el marco del secreto de telecomunicaciones según el artículo 10 de la ley orgánica, la ley de enjuiciamiento criminal, la ley de comercio exterior, el decreto de control de tráfico de telecomunicaciones y la directriz técnica para la descripción de los requisitos en el cambio de medidas legales para el control de la telecomunicación (TRFÜV), es decir, bajo condiciones completamente determinadas, la legislación permite el control de líneas de voz y también de datos por parte de las autoridades (consumidores), como la Oficina Federal de Investigación Criminal, las Oficinas Regionales de Investigación Criminal, la Oficina de Investigación Criminal de Aduanas, protección de la constitución, y otras, en cada caso tras presentación de una autorización judicial. Por tanto, los proveedores de servicios en red, denominados operadores de red o portadores, están obligados con ello a poder ocuparse de tales controles. Por ejemplo, está indicado un control en partes del ISPn (Internet Service Provider (Suministrador de Servicios de Internet)) para descubrir y/o perseguir la divulgación de pornografía en Internet.
Con este objetivo se conocen actualmente denominadas soluciones integradas del sistema. Sin embargo, estas conocidas soluciones presentan no en último lugar, debido a la especial configuración constructiva, en parte desventajas económicas y técnicas muy graves. Por el momento, al control están ligadas condiciones completamente especiales y que pueden revisarse en cualquier momento porque un control de este tipo está cubierto por la ley o por la disposición judicial. De esta manera, hay que tener en cuenta eventos manifiestamente complejos en este tipo de medidas de control, han de reconocerse, filtrarse, copiarse y retransmitirse a través de una red apropiada, a uno o varios consumidores y de tal manera que la información transmitida corresponda a la parte transmitida del "original" de la comunicación controlada, a la línea a controlar, sin embargo, sólo la parte que está protegida mediante una medida judicial de control correspondiente. Las soluciones integradas de sistema conocidas hasta el momento están previstas, en todo caso, en el área de redes de voz analógicas y además, desde el punto de vista técnico, ya no están en situación de satisfacer estos requisitos ya que en todos los casos se inspecciona información de direcciones para conmutarlas, pero no se inspecciona ningún contenido de datos en sí mismo. Tampoco se proporciona una identificación fiable de la información en estas soluciones integradas de sistema. Así, la información controlada tiene que documentarse claramente, marcarse y, por ejemplo, dotarse de sellos fechadores oficiales, para que también puedan utilizarse las grabaciones de información ante la ley como prueba. Además, en estas conocidas soluciones integradas de sistema es de especial desventaja el hecho de que todavía es posible o está previsto un control de datos de componentes de la red en el tráfico bidireccional, con una parte emisora y una parte receptora. Al mismo tiempo, en estas soluciones integradas de sistema no se considera suficientemente el aspecto de la protección contra el acceso de terceros no autorizados a la información transmitida. Por tanto, en la transmisión es posible sin gran esfuerzo un acceso o lectura no autorizada por parte de terceros. Finalmente, este tipo de soluciones integradas de sistema aumenta los costes de forma manifiesta, al tener que dotar todos los nodos del operador de red correspondiente con este tipo de soluciones integradas del sistema y, finalmente, mantenerlos. Por el contrario, no se conocen hasta la fecha soluciones auxiliares para controlar conexiones en red de datos o voz independientemente del lugar, que por el momento sean relativamente rentables.
Además, en el campo de la transmisión de datos, debido a características especiales de las redes de transmisión de datos, se producen situaciones problemáticas de otra índole y especialmente difíciles de solucionar. De esta manera, en las distintas interfaces con múltiples velocidades diferentes, tiene que producirse una conexión pasiva discreta o imperceptible en el área de las redes de área extendida (WAN), redes locales (LAN) y redes ATM (modo de transferencia asíncrono). Han de reconocerse, filtrarse y copiarse varios centenares de protocolos de red diferentes más sus variantes en función de determinados eventos en el plano de protocolo y en el plano de datos de usuario, también en forma de procesos de eventos condicionales, sin que en el proceso de red participe el dispositivo de control en sí como un componente de la transmisión en la red de transmisión (centros de red, puentes, routers (encaminadoras), conmutadores, etc.) y, con ello, pueden consultarse informaciones determinadas en cualquier momento. Respecto a esto, el requisito responde a un filtrado/extracción, por ejemplo, cuando en una línea de transmisión de datos se comunican entre sí una cantidad determinada de participantes, como es el caso en redes conmutadas por paquetes (por ejemplo, X.25, Frame Relay), sin embargo, en los eventos de red es válido el control judicial dispuesto sólo para uno o varios participantes determinados. Por tanto, se producen dificultades especiales en el caso de que, por ejemplo, en una línea de transmisión de datos se comuniquen entre sí una cantidad determinada de participantes, como en las redes de conmutación por paquetes (por ejemplo, x.25, Frame Relay), sin embargo, en los eventos de red el control judicial dispuesto sólo es válido para uno o más participantes determinados. Además, está prescrita una adición de referencias claras y de sellos fechadores oficiales para la identificación de los datos en la corriente de datos. Sin embargo, estos suplementos deben añadirse de tal manera que no se produzca ninguna influencia de la integridad de los datos controlados y ninguna falsificación de las fechas. Por motivos económicos, en el direccionamiento de la comunicación de datos relevante por las denominadas redes de tránsito al/los consumidor/es, la red de la conexión a controlar puede ser otra red, como la red de tránsito para transmitir los datos al/los consumidor/es. De esta manera, puede estar dispuesto, por ejemplo, el control de una conexión X.25. Sin embargo, los datos relevantes para el control por parte de un consumidor se transmiten al/los consumidor/es cuando el o los participantes indicados controlados se comunican de forma activa, a través de un enlace conmutado a activar (por ejemplo, por una red ISDN).
Además, en el documento EP-A-0 833 489 se describe un procedimiento y una disposición para que los consumidores controlen redes de voz y/o conexiones en red de datos digitales. Aquí, tiene lugar una conexión pasiva en al menos una conexión de red digital de datos y/o voz bidireccional a controlar mediante un dispositivo de preparación. Se selecciona la información relevante para el control y se transmite, mediante un dispositivo emisor, a través de al menos una red de tránsito a un dispositivo receptor en un lugar previsto para su valoración, en el que tiene lugar una preparación de la información transmitida. Una desventaja especial del procedimiento conocido y de la disposición conocida consiste en que en el plano de protocolo no está prevista explícitamente ninguna selección dedicada de datos, eventos y/o secuencias de eventos a controlar y tampoco está garantizada, según requisitos legales, ninguna protección suficiente frente al acceso a la información a transmitir por parte de terceros no autorizados.
Por tanto, la invención se basa en la tarea de, partiendo del estado de la técnica anteriormente citado, poner a disposición un procedimiento y una disposición para que los consumidores controlen conexiones en red de datos y/o voz independientemente del lugar, con lo que puedan evitarse las desventajas anteriormente citadas, los cuales, por tanto, constructivamente son especialmente sencillos, y al mismo tiempo fiables y seguros frente a la intervención de terceros no autorizados, así como manifiestamente rentable.
Esta tarea se soluciona, desde el punto de vista técnico de procedimiento, de forma sorprendentemente sencilla mediante la característica de la reivindicación 1.
En virtud de lo cual, mediante la configuración del procedimiento según la invención para el control según permiso judicial de conexiones en red de datos y/o voz independientemente del lugar, por medio de consumidores, como la Oficina Federal de Investigación Criminal, las Oficinas Regionales de Investigación Criminal, la Oficina de Investigación Criminal de Aduanas, la protección de la constitución, etc., se consigue, en general, un procedimiento especialmente fácil además de manifiestamente fiable para el control inadvertido. Por tanto, es especialmente ventajoso para, entre otras cosas, el aspecto de la protección frente al acceso y/o la manipulación no autorizada por parte de terceros, dado que en el procedimiento según la invención se analizan siempre dos partes de la transmisión (la parte emisora y la parte receptora), se copian mediante filtrado correspondiente y se retransmiten. En la conexión a controlar se transmiten al/los consumidor/es, en cada caso, tanto datos del emisor como datos del receptor a través de una conexión especial. Con otras palabras, tiene lugar una retransmisión hacia el consumidor de los datos seleccionados mediante el dispositivo de preparación en forma de "tráfico de dispositivo" doble (en contraposición a la ya habitual bidireccionalidad del dispositivo emisor/receptor en los procesos de comunicación normales). El filtrado de los datos tiene el efecto secundario de que sólo se hace uso del ancho de banda mínimo necesario para la transmisión de los datos. Además, la adaptación del régimen de bits permite una adaptación individual de la velocidad, en la parte del emisor y del receptor, a los requisitos físicos de los dos canales independientes. Con ello, puede obtenerse al mismo tiempo un procedimiento manifiestamente rentable para el control de las conexiones en red de datos y/o voz individuales, ya que el control puede realizarse dirigido sólo a las posiciones necesarias en cada caso.
En las reivindicaciones 2 a 27 se describen otros detalles especialmente ventajosos del procedimiento según la invención para que los consumidores controlen conexiones en red de datos y/o voz independientemente del lugar.
Además, esta tarea, desde el punto de vista técnico de la disposición, se soluciona de manera sorprendentemente fácil mediante las características de la reivindicación 28.
Por lo tanto, está prevista una disposición para controlar, de acuerdo con un permiso judicial, conexiones en red de datos y/o voz independientemente del lugar por medio de consumidores, como la Oficina Federal de Investigación Criminal, las Oficinas Regionales de Investigación Criminal, la Oficina de Investigación Criminal de Aduanas, la protección de la constitución, etc., especialmente para la realización del procedimiento anteriormente citado. Junto a las ventajas anteriormente mencionadas, en la disposición para el control según la invención, se trata de una denominada solución auxiliar limpia que constructivamente es especialmente sencilla y que puede emplearse como las denominadas "cajas negras" de forma rápida y variable en el lugar deseado. La disposición según la invención no es, por tanto, ningún componente fijo del nodo o nodos de red. En esta relación, es especialmente ventajoso que todos los componentes de la disposición según la invención trabajen de forma independiente de los nodos de red de los distintos fabricantes empleados en cada caso. Además, en la disposición según la invención para controlar conexiones en red de datos y/o voz independientemente del lugar, se trata de la única disposición hasta el momento que ha sido permitida por el Ministerio Federal de Economía y Tecnología tras comprobación en base a la Disposición del Control del Tráfico de Telecomunicaciones (FÜV) y la directriz técnica para la descripción de los requisitos en la modificación de medidas legales para el Control de las Telecomunicaciones (TRFÜV).
En las reivindicaciones 29 a 52 se describen detalles especialmente ventajosos en cuanto al aspecto constructivo del dispositivo según la invención.
Otras características, ventajas y detalles de la invención se deducen de la siguiente descripción de una forma de realización preferida de la invención, así como mediante los dibujos. Aquí, se muestra:
la figura 1, un diagrama de bloques esquemático de una forma de realización según la invención de una disposición para que los consumidores controlen conexiones en red de datos y/o voz independientemente del lugar según la invención,
la figura 2, un diagrama de bloques esquemático de la forma de realización según la invención de la disposición para controlar conexiones en red de datos y/o voz independientemente del lugar según la invención, correspondiente a la figura 1 en detalle ampliado,
la figura 3, un diagrama de bloques esquemático de una forma de realización según la invención de un dispositivo de preparación de la disposición según la invención para controlar conexiones en red de datos y/o voz independientemente del lugar, según las figuras 1 y 2,
la figura 4, un diagrama de bloques esquemático de una forma de realización según la invención de un dispositivo emisor de la disposición según la invención para controlar conexiones en red de datos y/o voz independientemente del lugar, según las figuras 1 y 2, y
la figura 5, un diagrama de bloques esquemático de una forma de realización según la invención de un dispositivo receptor de la disposición según la invención para controlar conexiones en red de datos y/o voz independientemente del lugar, según las figuras 1 y 2.
En la siguiente descripción de una forma de realización de la disposición 10 según la invención para controlar conexiones en red de datos y/o voz independientemente del lugar por parte de los consumidores según la invención, componentes iguales correspondientes entre sí están dotados, en cada caso, con números de referencia iguales.
Como se desprende de la figura 1, la disposición 10 según la invención comprende un dispositivo 12 de preparación, un dispositivo 14 emisor y un dispositivo 18 receptor que actúa conjuntamente y se comunica con el dispositivo 14 emisor por al menos una red 16 de tránsito.
La como mínimo una red 16 de tránsito presenta al menos dos canales 20, 20' por los que tiene lugar la transmisión de datos, eventos y secuencias de eventos entre el dispositivo 14 emisor y el dispositivo 18 receptor.
El dispositivo 12 de preparación está conectado también a través de al menos dos canales 22, 22' (emisión y recepción) con una instalación 24 de telecomunicación de un contratado, por ejemplo, un portador o un proveedor de Internet. La instalación 24 de telecomunicación comprende, por su parte, al menos una conexión 26 en red de datos y/o voz a controlar, la mayoría de las veces varias, también con al menos dos canales 28, 28' que conducen a la conexión 30 a controlar.
El dispositivo 18 receptor está conectado también a través de al menos dos canales 32, 32' con un sistema 34 final, por ejemplo, un aparato de grabación y reproducción, a un analizador especial o a un sistema de tratamiento posterior de control de procesos, o similares de uno o varios consumidores, como la Oficina Federal de Investigación Criminal, las Oficinas Regionales de Investigación Criminal, la Oficina de Investigación Criminal de Aduanas, la protección de la constitución, etc.
Como puede apreciarse claramente a partir de la figura 2, en la disposición 10 según la invención están previstos en cada caso dos canales, 20, 20', 22, 22', 28, 28' y 32, 32' para controlar las conexiones 26 en red de datos y/o voz en sentido bidireccional tanto en la parte del receptor (Receive Channel o "R") como también en la parte del emisor (Send Channel o "S").
Por tanto, la disposición 10 según la invención se compone, en general, de tres partes componentes, es decir, el dispositivo 12 de preparación, el dispositivo 14 emisor y el dispositivo 18 receptor, cuyas tareas y modos de funcionamiento pueden resumirse como sigue. Los componentes correspondientes se explican detalladamente a continuación.
El dispositivo 12 de preparación se conecta con alta resistencia y de forma pasiva e imperceptible a la interfaz, a través de la cual se conduce la telecomunicación de la conexión 30 a controlar.
Ésta reconoce la telecomunicación a controlar independientemente del tipo de la conexión 30 a controlar y realiza una copia de esta telecomunicación. La disposición 12 de preparación envía la copia de la telecomunicación a controlar al dispositivo 14 emisor direccionador.
El dispositivo 14 emisor equilibra las diferencias de sincronización entre la conexión 30 a controlar y la red 16 de tránsito mediante una memoria, por ejemplo, una memoria intermedia elástica de 8 MB.
La disposición 12 de preparación está en condiciones con ayuda de los numerosos módulos de interfaz disponibles y de los dispositivos conectados posteriormente, de sincronizarse en cualquier comunicación de datos (estructuras de marco, estructuras de protocolo, otros contenidos).
Después comienza un denominado proceso de captura en la memoria del dispositivo 12 de preparación. Paralelo a esto, primero puede filtrarse cualquier contenido de información mediante instrucciones vinculantes simples combinables entre sí y, a continuación, extraerse. Un filtrado de este tipo se ofrece sólo para extraer y transmitir eventos importantes, sin embargo, sobre todo sirve para el cuidado del secreto de telecomunicaciones, de manera que sólo se filtra la telecomunicación que concierne a una medida de control permitida legalmente.
La copia de estos contenidos a transmitir a uno o varios consumidores (Oficina Federal de Investigación Criminal, Oficinas Regionales de Investigación Criminal, Oficina de Investigación Criminal de Aduanas, etc.) está dotada de los mismos sellos fechadores y otras informaciones (como están prescritas, por ejemplo, en los requisitos en la modificación de medidas legales para el control de telecomunicaciones (TRFÜV)) y se direcciona al dispositivo 14 emisor con las direcciones separadas (informaciones de emisor y receptor de la conexión de datos).
Pueden resumirse de forma general las tareas de la disposición 12 de preparación como sigue: conexión/adaptación de la interfaz a una pluralidad de interfaces de líneas de datos (WAN/LAN/ATM), sincronización en los marcos de datos y paquetes, captura de protocolos y datos, reconocimiento y decodificación de protocolos de transmisión (unos 100, más las variaciones), activación de cualquier evento y secuencia de eventos, filtrado de cualquier contenido de protocolos y datos, extracción de la telecomunicación relevante, copia de corrientes de datos filtradas o no filtradas en la memoria intermedia del dispositivo 12 de preparación, introducción de documentación para la asociación unívoca a la fuente de datos, introducción de sellos fechadores para el suministro de pruebas (DCF77 reloj), sincronización/resincronización de la cadencia y direccionamiento de los datos de emisión y recepción al dispositivo 14 emisor.
El dispositivo 14 emisor recibe en sus dos entradas (informaciones de emisión y recepción) los datos del dispositivo 12 de preparación.
El dispositivo 14 emisor realiza el ajuste en distintas topologías de red de las redes 16 de tránsito y la autentificación.
Para los datos de recepción y de emisión de la conexión 30 a controlar se utilizan cada una de las conexiones conmutadas o permanentes.
Por tanto, la tarea del dispositivo 14 emisor consiste, además, en segmentar los datos de forma que esté garantizado un transporte por la red 16 de tránsito.
El dispositivo 14 emisor transmite la telecomunicación a controlar por al menos una red 16 de tránsito al dispositivo 18 receptor, que se va a instalar junto al dispositivo de grabación o junto a dicho sistema 34 final del consumidor. El dispositivo 14 emisor supervisa y controla el montaje/desmontaje de las conexiones conmutadas en la red 16 de tránsito.
La transmisión en una red 16 de tránsito tiene lugar de forma continua en conexiones permanentes. En las redes conmutadas se monta y luego se vuelve a desmontar una conexión sólo y siempre cuando el dispositivo 12 de preparación proporciona datos para transmitirlos.
Tras el montaje de la conexión tiene lugar una autentificación con el dispositivo 18 receptor existente en la otra parte.
Además, se admiten todas las capacidades exigidas legalmente como el tratamiento de Closed User Groups (Grupos Restringidos de Usuarios(CUG)) en las redes de selección, como por ejemplo la red RDSI (Red Digital de Servicios Integrados).
Si la velocidad de la conexión controlada es diferente de la velocidad de las conexiones 16 de tránsito, el dispositivo 14 emisor también realiza la adaptación del régimen de bits.
Con ello, el dispositivo 14 emisor realiza, entre otras, las siguientes tareas: tratamiento de redes 16 de tránsito, incluyendo el cambio de formato de las corrientes de datos para el direccionamiento por la red 16 de tránsito en un formato apropiado para la red 16 de tránsito, autentificación y adaptación del régimen de bits.
En la otra parte de la red 16 de tránsito, también en la parte del/los consumidor/es, por ejemplo, la Oficina Federal de Investigación Criminal, las Oficinas Regionales de Investigación Criminal, la Oficina de Investigación Criminal de Aduanas, etc. está instalado un dispositivo 18 receptor.
El dispositivo 18 receptor recibe los datos del dispositivo 14 emisor transmitidos por la red 16 de tránsito y se hace cargo, por su parte, del tratamiento completo de la red 16 de tránsito, incluyendo una autentificación con el dispositivo 14 emisor, una resegmentación, el respaldo de requisitos legales de funciones Closed User Group así como una adaptación del régimen de bits en caso de que sea necesaria.
En la salida del dispositivo 18 de recepción está disponible, en una interfaz V.11, la copia de una telecomunicación relevante para el consumidor incluyendo información adicional, como se prescribe en la línea judicial técnica para la descripción de los requisitos en la modificación de medidas legales para el control de telecomunicaciones (TRÜFV), y sellos fechadores exactos. Ésta pueden examinarse y volverse a tratar con cualquier sistema 34 final, como aparatos de grabación, aparatos de tratamiento posterior, etc.
Debido a la separación de información de emisión e información de recepción, en su transmisión ya tiene lugar una protección, que impide un acceso por parte de terceros no autorizados a la información a transmitir y a la información transmitida.
Aparte de esto, mediante la inclusión de las conexiones o canales 20, 20' de la red 16 de tránsito tanto en la parte del dispositivo 14 emisor como también en la parte del dispositivo 18 receptor en el Group User Closed (CUG), dispuesto para fines de control, así como mediante la comprobación del Calling Party Number (Número de llamada) está garantizada una protección adicional manifiestamente eficaz ante el bloqueo y la transmisión no autorizada de información.
El dispositivo 18 receptor desempeña, entre otras, las siguientes tareas: control y supervisión de la comunicación con el dispositivo 14 emisor, representación de la instalación 24 de telecomunicación a controlar en la forma en la que emite o recibe la conexión 30 a controlar, en conexión con el sistema 34 final, por ejemplo, un monitor o aparato de grabación correspondiente.
A continuación se describe detalladamente el montaje del dispositivo 12 de preparación, del dispositivo 14 emisor y del dispositivo 18 receptor haciendo referencia a las figuras 3 a 5.
El dispositivo 12 de preparación de la disposición 10 según la invención comprende, según la figura 3, un dispositivo 36 para la conexión con una pluralidad de módulos 38 de interfaz o módulos de interfaz de línea (MIL), que se conectan para las medidas de control legales de alta resistencia, de forma pasiva e imperceptible en conexiones 26 de datos o voz. En el dispositivo 12 de preparación están dispuestas, preferiblemente, hasta 10 de estas distintas interfaces 38 de cualquier tipo.
El dispositivo 36 para la conexión está formado por distintos tipos de interfaces para conexiones 26 en red de datos y/o voz en redes de área extendida (WAN), como V.24, X.21, V.35, V.36, RDSI-SO, RDSI S2M, y/o en redes de área local (LAN), como Ethernet, Fast Ethernet o Token Ring, y/o Asynchronous Transfer Mode (Modo de Transferencia Asíncrono (ATM)), como OC3/STM 1, UTP-5, DS-3, DS-1, E3, E1, TAXI.
El dispositivo 36 para la conexión está conectado posteriormente a un dispositivo 40 para la sincronización. El dispositivo 40 para la sincronización se compone de un elemento 42 para la sincronización de marcos en cualquier protocolo de transmisión de datos, por ejemplo, en redes WAN, LAN o ATM. Por tanto, el elemento 42 para la sincronización puede presentar un dispositivo de Revisión de Ciclo Redundante (CRC)/Secuencia de Revisión de Trama (FCS) (no mostrado) para poder leer y/o copiar marcos o secuencias de bits sin fallos.
Por otra parte, el dispositivo 40 para la sincronización está dotado de un elemento 44 para la sincronización de protocolos. Con la sincronización de protocolos se verifica qué protocolos WAN/LAN/ATM se encuentran en los marcos de forma individual o conectados entre sí (encapsulados). Sólo así puede tener lugar un proceso de captura para el control con una decodificación de protocolo para la clara definición de protocolos y eventos y para la verificación de las direcciones de desfase para las posiciones de los datos de usuario.
El dispositivo 12 de preparación comprende además un dispositivo 46 para la selección de protocolos y/o datos sincronizados con un elemento para el filtrado, un denominado filtro de captura. En función de qué medida de control se trate, se decide aquí cuál de los protocolos sincronizados se decodifica y también qué datos de usuario se extraen y se copian de qué niveles de protocolo.
Para el reconocimiento de la instalación 24 de telecomunicación a controlar pueden definirse filtros apropiados. Esto es necesario cuando se transmite la comunicación a varios participantes en la interfaz en la que se conecta el dispositivo 12 de preparación. El/los filtro/s asegura/n que sólo se transmite al consumidor la telecomunicación de la conexión citada en la disposición de control. Esto conlleva el efecto secundario de que para la transmisión de la instalación 24 de telecomunicación a controlar en la red 16 de tránsito, sólo se hace uso del mínimo ancho de banda necesario para ello.
Por tanto, pueden emplearse especialmente los siguientes filtros: en conexiones permanentes X.25 (PVC), filtros en número de canal lógico (LCN); en conexiones conmutadas - X.25 (SVC), filtros en número X.25; en Frame Relay Filter en Identificador de Conexión en Enlace de Datos (DLCI); en conexiones conmutadas RDSI, filtros en número de abonado (MSN) y en conexiones E1, filtros en uno o varios intervalos de tiempo. Cualquier otro filtro y combinaciones de filtros en el plano de protocolo o de datos de usuario, también combinables entre sí, pueden utilizarse igualmente como elemento para el filtrado.
Según la figura 3, está previsto un dispositivo 48 en el dispositivo 12 de preparación para la localización o decodificación de protocolos con un elemento para la localización de niveles de protocolo según la norma ISO/OSI 1-7 como preparación para la separación de los contenidos de protocolo y/o datos del usuario.
El dispositivo 12 de preparación presenta además un dispositivo 50 para la identificación y preparación de los contenidos de protocolo y/o datos o datos del usuario a extraer y a copiar. Según las decisiones que se tomen en el dispositivo 46, se marcan y preparan o se separan y marcan las informaciones a copiar para la extracción.
En el dispositivo 52 para la extracción de los datos, eventos y secuencias de eventos se seleccionan los datos, eventos y secuencias de eventos relevantes para el correspondiente control.
El dispositivo 12 de preparación comprende una memoria 54 para el almacenamiento de los datos, eventos y secuencias de eventos seleccionados, relevantes para el correspondiente control. En la memoria intermedia 54 de transferencia se realiza una copia como preparación para la adición de contenidos de documentación que están previstos legalmente en la TRÜFV (directriz técnica para la descripción de los requisitos en la modificación de medidas legales para el control de las telecomunicaciones).
El dispositivo 12 de preparación comprende un dispositivo 56 para la adición de contenidos de documentación de disposiciones legales como números de medidas, direcciones de transferencia, etc., especialmente según la directriz técnica para la descripción de los requisitos en la modificación de medidas legales para el control de las telecomunicaciones (TRÜFV), y un dispositivo 58 para la adición de sellos fechadores que preferiblemente pueden regularse mediante un reloj oficial según la norma DCF77 u opcionalmente según el estándar GPS.
Adicionalmente, el dispositivo 12 de preparación está dotado de un dispositivo 60 para la sincronización de la cadencia de los dos canales (emisión y recepción) para los datos, eventos y secuencias de eventos a controlar, en caso de que la situación (rejilla, etc.) lo requiera.
Finalmente, entre el dispositivo 12 de preparación y el dispositivo 14 emisor para la transmisión de los canales o datos, eventos y secuencias de eventos por al menos una red 16 de tránsito al dispositivo 18 receptor están dispuestas dos interfaces 62 en cada caso del tipo X.21 o Ethernet.
Mediante un módulo 64 de configuración al que puede acceder a través de un ordenador personal 66 de control, que también configura el dispositivo 14 emisor, pueden utilizarse y/o controlarse o supervisarse los dispositivos o elementos 36 a 62.
Como se muestra en la figura 4, el dispositivo 14 emisor comprende un dispositivo 68 para el ajuste de los datos, eventos y secuencias de eventos transmitidos a las especificidades de al menos una red 16 de tránsito. Especialmente, el dispositivo 68 sirve al reensamblaje/ensamblaje de los marcos, es decir, a la prueba y descomposición de los marcos recibidos para la transmisión por la red 16 de tránsito. En casos dados, tienen que ajustarse aquí las longitudes de los marcos en las prescripciones, limitaciones, etc. de la red 16 de tránsito para los dos canales (emisión y recepción).
A continuación de esto, el dispositivo 14 emisor presenta una memoria 70 o área de memoria intermedia para el almacenamiento de datos, eventos y secuencias de eventos ajustados o de los marcos así preparados.
El dispositivo 14 emisor está dotado, según la figura 4, con un dispositivo 72 para la elaboración de un protocolo de tránsito para los dos canales 20, 20' y para la asociación o adición de éstos a los datos, eventos y secuencias de eventos a transmitir.
Además, el dispositivo 14 emisor está dotado con un dispositivo 74 de Revisión de Ciclo Redundante (CRC)/Secuencia de Revisión de Trama (FCS) asociado a al menos una red 16 de tránsito para los dos canales 20, 20' para la comprobación de los datos, eventos y secuencias de eventos almacenados para la adición de la secuencia de revisión de trama/Framecheck (CRC/FCS) necesaria en la red 16 de tránsito.
Además, está ejecutado un dispositivo 76 para el tratamiento de la red 16 de tránsito, incluyendo la comprobación de la receptividad de los dos canales 20, 20' en la red 16 de tránsito, y para el control del flujo por contador de secuencia en el plano 2 según la norma ISO/OSI antes y/o durante la transmisión de los datos, eventos y secuencias de eventos y para el tratamiento de fallos en el dispositivo 14 emisor. Además, el dispositivo 76 sirve a una recuperación y una autentificación unívoca entre el dispositivo 14 emisor y el dispositivo 18 receptor, incluyendo el CUG (Closed Usergroup) exigido en la TRÜFV en redes conmutadas.
Mediante el dispositivo 78 del dispositivo 14 emisor tiene lugar una adaptación del régimen de bits, en caso de que la velocidad de la línea controlada sea menor que la velocidad de la red 16 de tránsito (por ejemplo, línea controlada = línea de módem 9600 bps y transmisión por red de tránsito RDSI = 2 canales - B en cada caso con 64 kbs).
Finalmente, el dispositivo 14 emisor presenta un dispositivo 80 más, para la autentificación del número de abonado registrado en la al menos una conexión 26 en red de datos y/o voz a controlar y/o del dispositivo 18 receptor asignado al dispositivo 14 emisor. El dispositivo 80 asegura la función de Closed User Group (CUG) en redes conmutadas de manera que sólo los abonados que estén registrados en el mismo User Group cerrado por el operador de red pueden comunicarse entre sí. De esta manera, se cierra la participación de terceros mediante la identificación del número de llamada de abonado como, por ejemplo, lo exige la TRFÜV.
Adicionalmente, el dispositivo 14 emisor y el dispositivo 18 receptor de la disposición 10 se identifican de forma autónoma para también excluir un mal uso de la disposición 10 en el CUG conectado, aún no activado o defectuoso.
En el módulo 64 de configuración puede accederse, otra vez con el ordenador personal, que también controla al dispositivo 12 de preparación, para modificaciones. Luego el módulo 64 de configuración puede acoplarse a los dispositivos 68 a 80 individuales y llevar a cabo las modificaciones necesarias.
El dispositivo 18 receptor de la disposición 10 según la invención, que se muestra en la figura 5, comprende un dispositivo 82 para la comprobación de la receptividad de los dos canales 20, 20' en la red 16 de tránsito y para el control del flujo por contador de secuencia en el plano 2, según la norma ISO/OSI, del dispositivo 18 receptor antes y/o durante la transmisión de los datos, eventos y secuencias de eventos y para el tratamiento de fallos. Además, el dispositivo 82 sirve para una recuperación y una autentificación unívoca entre el dispositivo 14 emisor y el dispositivo 18 receptor, incluyendo el CUG (Closed Usergroup) exigido por la TRÜFV en redes conmutadas.
Mediante el dispositivo 84 del dispositivo 18 receptor tiene lugar una adaptación del régimen de bits, en caso de que la velocidad de la línea controlada sea menor que la velocidad de la red 16 de tránsito (por ejemplo, línea controlada = línea de módem 9600 bps y transmisión por red de tránsito RSDI = 2 canales B en cada caso con 64 kbs). Luego, se vuelven a separar los "bytes completos" en el dispositivo 18 receptor mediante el dispositivo 84 y al consumidor sólo se le transmiten los datos originales en una corriente de datos de 9600 bps.
El dispositivo 18 receptor presenta además un dispositivo 86 para la autentificación del número de abonado registrado en la al menos una conexión 26 en red de datos y/o voz a controlar y/o del dispositivo 14 emisor asociado al dispositivo 18 receptor. El dispositivo 86 asegura la función Closed User Group (CUG) en las redes conmutadas, de manera que sólo pueden comunicarse entre sí los abonados que están registrados mediante el operador de red en el mismo User Group cerrado. Así, se excluye la participación de terceros mediante la identificación del número de teléfono de abonado como, por ejemplo, lo exige la TRFÜV.
El dispositivo 18 receptor está dotado de un dispositivo 88 de Revisión de Ciclo Redundante (CRC)/Secuencia de Revisión de Trama (FCS) asociado a al menos una red 16 de tránsito para que los dos canales 20, 20' comprueben los datos, eventos y secuencias de eventos transmitidos, y de un dispositivo 90 para la separación del protocolo de tránsito para los dos canales 20, 20' y para la asociación de éstos a los datos, eventos y secuencias de eventos transmitidos. El último está previsto para que al consumidor sólo pueda transmitírsele una copia de la línea 26 a controlar o controlada.
Finalmente, la forma de realización del dispositivo 16 receptor, mostrada en la figura 5, presenta otro dispositivo 92 para el reformateo y/o doble formateo de los datos, eventos y secuencias de eventos transmitidos de forma correspondiente a los mismos de las conexiones 26 en red de datos y/o voz controladas. El dispositivo 90 para el ensamblaje/reensamblaje realiza el "reformateo y doble formateo" de todos los reformateos necesarios para la transmisión por la red 16 de tránsito en comparación con la línea 26 a controlar.
Al módulo 64 de configuración puede accederse nuevamente con el ordenador personal 66 de control, que también controla el dispositivo 12 de preparación, para modificaciones. Luego el módulo 64 de configuración puede acoplarse en los dispositivos 82 a 92 individuales y realizar las modificaciones necesarias.
En consecuencia, el procedimiento y la disposición según la invención se caracterizan mediante las siguientes ventajas especiales:
a)
Capacidad de ajuste no sólo a y/o en determinadas redes/líneas con determinadas interfaces y protocolos, sino de forma modular y flexible a todas las redes de transmisión de datos con bajas velocidades de 300 bps a 64 Kbps por encima de velocidades actuales de 9.600 bps, 19.600 bps, 28.800 bps, 57.600 bps, etc. hacia arriba para la conexión del dispositivo en redes principales de Internet con velocidades de 2 Mbps, 34 Mbps e incluso 2,4 Gbps, como se instalan entre el Internet Service Providern.
b)
Decodificación de algunos cientos de protocolos de transmisión de datos diferentes.
c)
Reconocimiento de eventos no sólo en el plano de interfaces sino también dentro de protocolos y datos de usuario, empezando por el plano 1 conforme a la norma OSI/ISO hacia delante hasta el plano 7, por tanto aplicaciones y datos de usuario.
d)
Reacción no sólo a señales en la red y, en casos dados, a palabras de código, sino cualquier capacidad de activación mediante múltiples coincidencias de cada tipo, que incluso pueden combinarse entre sí.
e)
Filtrado/extracción de determinados contenidos de datos y eventos relevantes para las medidas de control legales, independientemente de en qué plano se encuentre la información en el protocolo y en los datos de usuario.
f)
Direccionamiento de los resultados de control en diferentes redes de tránsito (conexiones permanentes, conexiones conmutadas, servicios de paquetes como X.25, Frame relay).
g)
Direccionamiento de los resultados del control mediante técnica de cifrado especial al/los consumidor/es también a través de Internet en sí (los consumidores construyen con ello un VPN (red virtual privada)).
h)
Adición de descripciones/referencias en la corriente de datos para la transmisión al/los consumidor/es para la claridad y para la presentación de pruebas ante la ley.
i)
Adición de sellos fechadores unívocos para el claro seguimiento de eventos y para la presentación de pruebas ante la ley.
j)
Aseguramiento de la confidencialidad mediante el tratamiento de servicios de red de Closed User Group según los requisitos legales y/o transmisión separada por dos canales de emisión y recepción separados.
Mediante los siguientes dos ejemplos 1 y 2 se explica otra vez el procedimiento de control o la disposición de control según la invención:
Ejemplo 1
En un enlace entre un nodo de red del portador de red y un nodo de red salvaguardado (por ejemplo, en una zona industrial) en la base de una conmutación de paquete de datos X.25 debe, en la realización de una conexión con una o varias direcciones del participante conocidas (número de llamada, número llamado o dirigido a ambas), filtrarse, extraerse y direccionarse la siguiente comunicación, ya que con esta conexión de datos se preparan acciones criminales.
Por tanto, la disposición según la invención, en cualquier mezcla de protocolos múltiple, como sucede habitualmente en una transmisión LAN/WAN/ATM (por ejemplo, Ethernet, ARP, RIP, UTO/TCP, RTCP, Netbios, HDCL, X.25), puede controlar las coincidencias de dirección en las direcciones de los participantes en cada momento de forma orientada al tiempo real y manifiestamente segura, independientemente de la carga de red, luego seguir adicionalmente de principio a fin las asignaciones de proceso distribuidas de forma unívoca, como el canal lógico de esta conexión de telecomunicación en X.25, filtrarlas y extraerlas para el direccionamiento, incluyendo la disposición y preparación para la documentación necesaria. Por tanto, no es necesario que se conozcan las tablas de itinerancia e intercambio de los componentes de red.
Ejemplo 2
El tráfico de estupefacientes, de armas o la pornografía infantil se efectúan o amplían por la relativamente anónima Internet. Dado que se distribuyen direcciones de Internet dinámicas para determinados enlaces mediante el IPS (Suministrador de Servicios de Internet), los culpables no pueden declararse culpables por un filtrado de direcciones asociables de forma clara.
En este caso, la disposición según la invención puede buscar por una dirección de correo electrónico, un cliché (por ejemplo, la referencia de una droga o el número de pieza de un componente de un arma) o una dirección de correo electrónico, en varios puertos de Internet o autopistas de Internet orientadas en tiempo real (por ejemplo, red principal UUNET) al servidor ISPn. Después, la disposición de este enlace de comunicación, basándose en la dirección dinámica averiguada, puede continuar siguiéndola de forma fiable hasta el final de la comunicación y transmitir el contenido a los consumidores, también cuando sólo recibe una característica de búsqueda (cliché, referencia de la droga, número de pieza, etc.) una vez en un marco/paquete. También o justo cuando esta noción de búsqueda está vinculada a planos de protocolo o datos de usuario, que no pueden conseguirse por sí mismos para los componentes en la red.
Muchos componentes, como routers (encaminadoras), conmutadores, etc., trabajan hoy en día en la red según los procedimientos Cut Through, lo que significa que los marcos/paquetes de datos se vuelven a transmitir en la red tras examinar la información de dirección a partir de los niveles más bajos de protocolo sin examinar y analizar todos los componentes siguientes. De esta manera se evita que, por una parte, se pierda tiempo de transmisión importante y se empeore por tanto la rentabilidad de las redes de datos. Por otra parte, se descarta una revisión en los datos de usuario.
La invención no se limita a la forma de realización mostrada de la disposición 10, que se muestra en las figuras 1 a 5. Así, en cada caso es posible combinar los componentes individuales del dispositivo 12 de preparación o del dispositivo 14 emisor o del dispositivo 18 receptor entre sí de cualquier modo. En este sentido, los componentes individuales en lugar de en una disposición serial, que está seleccionada exclusivamente debido a un modo de representación simplificado, pueden estar dispuestos entre sí de forma paralela y/o serial. Incluso es concebible que varios dispositivos 12 de preparación estén dispuestos en cascada entre sí.
Finalmente, la disposición 10 según la invención se encuentra sin más en la situación de también direccionar a través de Internet al/los consumidor/es la información disponible mediante el dispositivo 12 de preparación en lugar de, por ejemplo, por una red 16 de tránsito, que está configurada como WAN.

Claims (52)

1. Procedimiento para controlar conexiones en red de datos y/o voz independientemente del lugar por medio de la Oficina Federal de Investigación Criminal, las Oficinas Regionales de Investigación Criminal, la Oficina de Investigación Criminal de Aduanas, la protección de la constitución y consumidores u organizaciones estatales, semiestatales y privadas de acuerdo con un permiso judicial, que comprende los siguientes pasos:
- conexión pasiva de al menos una conexión (26) en red de datos y/o voz digital bidireccional a controlar mediante un dispositivo (12) de preparación,
- sincronización pasiva a cualquier protocolo de transmisión de datos o marco de datos mediante el dispositivo (12) de preparación,
- selección, localización y separación de protocolos y/o datos sincronizados mediante el dispositivo (12) de preparación, con lo que en la selección de los protocolos y/o datos sincronizados se realiza una filtrado para determinar los protocolos sincronizados a decodificar y los datos a copiar y extraer de niveles de protocolos seleccionados,
- lectura de los datos, eventos y secuencias de eventos relevantes para el control mediante el dispositivo (12) de preparación y transmisión de los datos, eventos y secuencias de eventos relevantes para el control, a un dispositivo (14) emisor,
- adaptación del régimen de bits mediante el dispositivo (14) emisor, según transmisión separada de los datos, eventos y secuencias de eventos leídos según datos, eventos y secuencias de eventos de emisión y recepción, desde el dispositivo (14) emisor a través de dos canales especiales de al menos una red de tránsito, a un dispositivo (18) receptor en un lugar previsto para su valoración,
- adaptación del régimen de bits mediante el dispositivo (18) receptor, y
- preparación y fusión de los datos, eventos y secuencias de eventos transmitidos de forma separada en el lugar previsto para la valoración.
2. Procedimiento según la reivindicación 1, caracterizado porque la conexión se realiza mediante una adaptación de interfaz para una pluralidad de distintos módulos de interfaces o módulos de interfaz de línea.
3. Procedimiento según la reivindicación 2, caracterizado porque los tipos de interfaces para la conexión se emplean para conexiones en red de datos y voz en Wide Area Networks (áreas de red extendida), V.24, X.21, V.35, V.36, RDSI-60, RDSI S2M, E1 y/o en Local Area Networks (Redes de Área Local), Ethernet, Fast Ethernet o Token Ring y/o redes de modo de transferencia asíncrono, OC3/STM, UTP-5, DS-3, DS-1, E3, E1, TAXI.
4. Procedimiento según una de las reivindicaciones 1 a 3,caracterizado porque en la sincronización se realiza una sincronización de los marcos a cualquier protocolo de transmisión de datos.
5. Procedimiento según la reivindicación 4, caracterizado porque en la sincronización se realiza una Revisión de Ciclo Redundante/Secuencia de Revisión de Trama para poder leer y/o copiar los marcos sin fallos.
6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado porque en la sincronización se realiza una sincronización de protocolos para determinar protocolos individuales y/o anidados entre sí.
7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado porque la localización de los niveles de protocolo para el control se realiza, según la norma ISO/OSI 1-7, para preparar la separación de los contenidos de protocolo y/o datos.
8. Procedimiento según la reivindicación 6 ó 7, caracterizado porque los contenidos de protocolo y/o datos a extraer y copiar se marcan y preparan.
9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado porque los datos, eventos y secuencias de eventos relevantes para el control correspondiente, se leen y copian de forma selectiva y en una memoria del dispositivo (12) de preparación, para la preparación para una adición de indicaciones de documentación, según ordenanzas legales y/o según la directriz técnica, para la descripción de los requisitos en la modificación de medidas legales para el control de las telecomunicaciones.
10. Procedimiento según la reivindicación 2, caracterizado porque los datos, eventos y secuencias de eventos a transmitir están dotados de indicaciones de documentación, números de medida y direcciones de transmisión según las ordenanzas legales y/o la directriz técnica para la descripción de los requisitos en la modificación de medidas legales para el control de telecomunicaciones.
11. Procedimiento según una de las reivindicaciones 1 a 10, caracterizado porque los datos, eventos y secuencias de eventos a transmitir están dotados de sellos fechadores.
12. Procedimiento según la reivindicación 11, caracterizado porque la hora se aplica mediante un reloj por radio y/o según la norma DCF77 o la norma GPS.
13. Procedimiento según una de las reivindicaciones 1 a 12, caracterizado porque los datos, eventos y secuencias de eventos se sincronizan en cadencia.
14. Procedimiento según una de las reivindicaciones 1 a 13, caracterizado porque los datos, eventos y secuencias de eventos se transmiten del dispositivo (12) de preparación al dispositivo (14) emisor para la transmisión través de al menos una red de tránsito al dispositivo (18) receptor.
15. Procedimiento según una de las reivindicaciones 1 a 14, caracterizado porque los datos, eventos y secuencias de eventos transmitidos desde el dispositivo (14) emisor se adaptan de forma independiente a las especificidades de al menos una red de tránsito según datos, eventos y secuencias de eventos de emisión y recepción.
16. Procedimiento según una de las reivindicaciones 1 a 15, caracterizado porque los datos, eventos y secuencias de eventos ajustados se copian en una memoria del dispositivo (14) emisor.
17. Procedimiento según una de las reivindicaciones 1 a 16, caracterizado porque los datos, eventos y secuencias de eventos almacenados están dotados de un protocolo de tránsito asignado a al menos una red de tránsito para los dos canales.
18. Procedimiento según una de las reivindicaciones 1 a 17, caracterizado porque los datos, eventos y secuencias de eventos almacenados están dotados de una Revisión de Ciclo Redundante/Secuencia de Revisión de Trama asignada a al menos una red de tránsito para los dos canales.
19. Procedimiento según una de las reivindicaciones 1 a 18, caracterizado porque se comprueba y, dado el caso, se trata frente a fallos, la receptividad de los dos canales en la red de tránsito y de control de flujo desde el dispositivo (14) emisor antes y/o durante la transmisión de datos, eventos y secuencias de eventos, por contadores de secuencia en el plano 2 según la norma ISO/OSI.
20. Procedimiento según una de las reivindicaciones 1 a 19, caracterizado porque mediante el dispositivo (14) emisor se realiza una autentificación del número de participante registrado en al menos una conexión (26) en red de datos y/o voz a controlar y del dispositivo (18) receptor asignado al dispositivo (14) emisor.
21. Procedimiento según una de las reivindicaciones 1 a 18, caracterizado porque se comprueba y, dado el caso, se trata frente a fallos la receptividad de los dos canales en la red de tránsito y el control de flujo desde el dispositivo (18) receptor antes y/o durante la transmisión de los datos, eventos y secuencias de eventos por contadores de secuencia en el plano 2 según la norma ISO/OSI.
22. Procedimiento según una de las reivindicaciones 1 a 21, caracterizado porque mediante el dispositivo (18) receptor se realiza una autentificación del número de participante registrado en al menos una conexión (26) en red de datos y/o voz a controlar y/o del dispositivo (14) emisor asignado al dispositivo (18) receptor.
23. Procedimiento según una de las reivindicaciones 1 a 22, caracterizado porque los datos, eventos y secuencias de eventos transmitidos se comprueban mediante una Revisión de Ciclo Redundante/Secuencia de Revisión de Trama asignada a al menos una red de tránsito.
24. Procedimiento según una de las reivindicaciones 1 a 23, caracterizado porque los datos, eventos y secuencias de eventos transmitidos se liberan del protocolo de tránsito asignado a al menos una red de tránsito para los dos canales.
25. Procedimiento según una de las reivindicaciones 1 a 24, caracterizado porque los datos, eventos y secuencias de eventos transmitidos se reformatean o vuelven a formatear de acuerdo con aquéllos de las conexiones en red de datos y/o voz controladas.
26. Procedimiento según una de las reivindicaciones 1 a 25, caracterizado porque los datos, eventos y secuencias de eventos transmitidos se direccionan mediante el dispositivo (18) receptor a un dispositivo del consumidor para su retratamiento, tratamiento o valoración.
27. Dispositivo según una de las reivindicaciones 1 a 26, caracterizado porque el dispositivo (12) de preparación y/o el dispositivo (14) emisor y/o el dispositivo (18) receptor se controlan o ajustan mediante al menos un módulo de configuración mediante un ordenador personal.
28. Disposición para controlar, de acuerdo con un permiso judicial conexiones en red de datos y/o voz, independientemente del lugar, por medio de la Oficina Federal de Investigación Criminal, las Oficinas Regionales de Investigación Criminal, la Oficina de Investigación Criminal de Aduanas, la protección de la constitución y consumidores u organizaciones estatales, semiestatales y privadas para la realización del procedimiento según una de las reivindicaciones anteriores, que comprende un dispositivo (12) de preparación con un dispositivo para la conexión (36) pasiva a al menos una conexión (26) en red de datos y/o voz digital bidireccional a controlar, un dispositivo (40) para la sincronización de los protocolos de transmisión de datos y marcos de datos, un dispositivo para la selección, localización y separación de protocolos y o datos sincronizados, en la que el dispositivo (46) para la selección de protocolos y/o datos sincronizados presenta un elemento para el filtrado para determinar protocolos sincronizados a decodificar y datos a extraer a partir de niveles de protocolo seleccionados y a copiar, y un dispositivo para controlar datos, eventos y secuencias de eventos relevantes, un dispositivo (14) conectado con el dispositivo (12) de preparación y un dispositivo (18) receptor que comunica nuevamente con el dispositivo (14) emisor para la transmisión separada de datos, eventos y secuencias de eventos seleccionados según datos, eventos y secuencias de eventos de emisión y de recepción desde el dispositivo (14) emisor por dos canales (20, 20') especiales de al menos una red (16) de tránsito hasta el dispositivo (18) receptor, para la preparación y unión de los datos, eventos y secuencias de eventos transmitidos de forma separada en un lugar previsto para la valoración, con lo que el dispositivo (14) emisor y el dispositivo (18) receptor presentan un dispositivo (78, 84) para adaptar el régimen de bits.
29. Disposición según la reivindicación 28, caracterizada porque el dispositivo (12) de preparación comprende un dispositivo (36) para la conexión con una pluralidad de módulos (38) de interfaces o módulos de línea de interfaz diferentes.
30. Disposición según la reivindicación 29, caracterizada porque el dispositivo (36) para la conexión comprende tipos de interfaces (38) para conexiones (26) en red de datos y voz en redes de área extendida, V.24, X.21, V.35, V.36, RDSI-SO, RDSI S2M, E1 y/o en redes de área local, Ethernet, Fast Ethernet o Token Ring, y/o en Modo de Transferencia Asíncrono OC3/STM, UTP-5, DS-3, DS-1, E3, E1, TAXI.
31. Disposición según una de las reivindicaciones 28 a 30, caracterizada porque el dispositivo (40) para la sincronización comprende un elemento (42) para la sincronización de marco en cualquier protocolo de transmisión de datos.
32. Disposición según la reivindicación 31, caracterizada porque el elemento (42) para la sincronización de marcos presenta un dispositivo de Revisión de Ciclo Redundante/Secuencia de Revisión de Trama para comprobar que los marcos puedan leerse y/o copiarse sin fallos.
33. Disposición según una de las reivindicaciones 28 a 32, caracterizada porque el dispositivo para la sincronización comprende un elemento (44) para la sincronización de protocolos para determinar protocolos individuales y/o conectados entre sí.
34. Disposición según una de las reivindicaciones 28 a 33, caracterizado porque el dispositivo (48) para la localización presenta un elemento para la localización de niveles de protocolo según la norma ISO/OSI 1-7 para preparar la separación de los contenidos de los protocolos y/o de los datos.
35. Disposición según una de las reivindicaciones 28 a 34, caracterizada porque está previsto un dispositivo (50) para marcar y preparar los contenidos de protocolo y/o datos a extraer y copiar.
36. Disposición según una de las reivindicaciones 28 a 35, caracterizada porque el dispositivo (12) de preparación comprende una memoria (54) para almacenar los datos, eventos y secuencias de eventos leídos relevantes para la correspondiente transmisión.
37. Disposición según una de las reivindicaciones 28 a 36, caracterizada porque el dispositivo (12) de preparación comprende un dispositivo (56) para la unión de los contenidos de documentación, números de medidas y direcciones de transmisión según la ordenanza legal y/o la directriz técnica para la descripción de los requisitos en la modificación de las mediadas legales para el control de las telecomunicaciones.
38. Disposición según una de las reivindicaciones 28 a 37, caracterizada porque el dispositivo (12) de preparación presenta un dispositivo (58) para la adición de sellos fechadores que puede ajustarse según la norma DCF77 o el estándar GPS.
39. Disposición según una de las reivindicaciones 28 a 38, caracterizada porque el dispositivo (12) de preparación comprende un dispositivo (60) para la sincronización de la cadencia de los datos, eventos y secuencias de eventos a transmitir.
40. Disposición según una de las reivindicaciones 28 a 39, caracterizada porque entre el dispositivo (12) de preparación y el dispositivo (14) emisor para la transmisión de datos, eventos y secuencias de eventos al dispositivo (18) receptor, a través de al menos una red (16) de tránsito, están dispuestas dos interfaces en cada caso del tipo X.21 o Ethernet.
41. Disposición según una de las reivindicaciones 28 a 40, caracterizada porque el dispositivo (14) emisor comprende un dispositivo (68) para adaptar los datos, eventos, y secuencias de eventos transmitidos a las especificidades de al menos una red de tránsito.
42. Disposición de una de las reivindicaciones 28 a 41, caracterizada porque el dispositivo (14) emisor presenta una memoria (70) para almacenar datos, eventos y secuencias de eventos adaptados.
43. Disposición según una de las reivindicaciones 28 a 42, caracterizada porque el dispositivo (14) emisor está dotado de un dispositivo (72) para elaboración de un protocolo de tránsito para los dos canales y para la asignación de éstos a los datos, eventos y secuencias de eventos a transmitir.
44. Disposición según una de las reivindicaciones 28 a 43, caracterizada porque el dispositivo (14) emisor está dotado de un dispositivo (80) de Revisión de Ciclo Redundante/Secuencia de Revisión de Trama asignado a al menos una red (16) de tránsito para los dos canales (20, 20') para la comprobación de los datos, eventos y secuencias de eventos almacenados.
45. Disposición según una de las reivindicaciones 28 a 44, caracterizada porque el dispositivo (14) emisor presenta un dispositivo (76) para la comprobación de la receptividad de los dos canales en la red de tránsito y para el control del flujo mediante contador de secuencia en el plano 2 según la norma ISO/OSI antes y/o durante la transmisión de los datos, eventos y secuencias de eventos y para el tratamiento de fallos.
46. Disposición según una de las reivindicaciones 28 a 45, caracterizada porque el dispositivo (14) emisor presenta un dispositivo (80) para la autentificación del número de participante registrado en al menos una conexión (26) en red de datos y/o voz a controlar y/o del dispositivo (18) receptor asignado al dispositivo (14) emisor.
47. Disposición según una de las reivindicaciones 23 a 46, caracterizada porque el dispositivo (18) receptor comprende un dispositivo (82) para comprobar la receptividad de los dos canales en la red de tránsito y controles de flujo por contador de secuencia según la norma ISO/OSI del dispositivo (18) receptor antes y/o durante la transmisión de los datos, eventos y secuencias de eventos y para el tratamiento de fallos.
48. Disposición según una de las reivindicaciones 28 a 47, caracterizada porque el dispositivo (18) receptor presenta un dispositivo (86) para la autentificación del número de participante registrado en al menos una conexión (26) en red de datos y/o voz a controlar y/o del dispositivo (14) emisor asignado al dispositivo (18) receptor.
49. Disposición según una de las reivindicaciones 28 a 48, caracterizada porque el dispositivo (18) receptor está dotado de un dispositivo (88) de secuencia Cyclic Redundaz Check/Frame Check para que los dos canales (20, 20') transmitan los datos, eventos y secuencias de eventos a controlar.
50. Disposición según una de las reivindicaciones 28 a 49, caracterizado porque el dispositivo (18) receptor está dotado de un dispositivo (90) para separar el protocolo de tránsito para los dos canales y para la asignación de éstos a los datos, eventos y secuencias de eventos a transmitir.
51. Disposición según una de las reivindicaciones 28 a 50, caracterizada porque el dispositivo (18) receptor comprende un dispositivo (92) para reformatear o volver a formatear los datos, eventos y secuencias de eventos transmitidos según los mismos de las conexiones en red de datos y/o voz controladas.
52. Disposición según una de las reivindicaciones 28 a 51, caracterizada porque el dispositivo (12) de preparación y/o el dispositivo (14) emisor y/o el dispositivo (18) receptor comprende/comprenden al menos un módulo (64) de configuración para el ajuste y control individual o común mediante un ordenador personal (66).
ES00975989T 1999-11-05 2000-11-03 Procedimiento y disposicion para controlar conexiones en red de datos y/o voz independientemente del lugar. Expired - Lifetime ES2200970T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19955018 1999-11-05
DE19955018A DE19955018A1 (de) 1999-11-05 1999-11-05 Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger

Publications (1)

Publication Number Publication Date
ES2200970T3 true ES2200970T3 (es) 2004-03-16

Family

ID=7929172

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00975989T Expired - Lifetime ES2200970T3 (es) 1999-11-05 2000-11-03 Procedimiento y disposicion para controlar conexiones en red de datos y/o voz independientemente del lugar.

Country Status (8)

Country Link
EP (1) EP1226706B1 (es)
AT (1) ATE234535T1 (es)
AU (1) AU1391301A (es)
DE (2) DE19955018A1 (es)
DK (1) DK1226706T3 (es)
ES (1) ES2200970T3 (es)
PT (1) PT1226706E (es)
WO (1) WO2001033822A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10121496A1 (de) * 2001-05-03 2002-11-14 Gten Ag Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger
GB2424141B (en) 2005-03-08 2009-04-22 Praesidium Technologies Ltd Communication system with distributed risk management
US7567568B2 (en) * 2005-05-24 2009-07-28 The Boeing Company Method and apparatus for user identification in computer traffic
ITMI20061886A1 (it) * 2006-10-02 2008-04-03 Ericsson Telefon Ab L M Procedimento e architettura di intercettazione legale in reti a banda larga filari

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE8816454U1 (de) * 1988-06-21 1989-08-24 Novatec Kommunikationstechnik GmbH, 33102 Paderborn Vorrichtung zur Untersuchung einzelner Signale aus einem Zeitmultiplexsignal bei digitaler Übertragung
US5506901A (en) * 1993-10-04 1996-04-09 At&T Corp. Call eavesdropping arrangement
US5627819A (en) * 1995-01-09 1997-05-06 Cabletron Systems, Inc. Use of multipoint connection services to establish call-tapping points in a switched network

Also Published As

Publication number Publication date
EP1226706A1 (de) 2002-07-31
PT1226706E (pt) 2003-07-31
DE50001470D1 (de) 2003-04-17
WO2001033822A1 (de) 2001-05-10
EP1226706B1 (de) 2003-03-12
DE19955018A1 (de) 2001-06-21
DK1226706T3 (da) 2003-04-07
ATE234535T1 (de) 2003-03-15
AU1391301A (en) 2001-05-14

Similar Documents

Publication Publication Date Title
US7787428B2 (en) Integrated information communication system
US7979529B2 (en) Method and telecommunications system for monitoring a data flow in a data network
CN100437543C (zh) 在第2层装置中实现第3层/第7层防火墙的方法和设备
TW463508B (en) Telecommunication network with variable address learning, switching and routing
WO1992002095A1 (en) A data communication system using encrypted data packets
FI974665A0 (fi) Metod foer verifikation av paketernas ursprung trots modifieringar i naetadresser och protokoll
NO316150B1 (no) Fremgangsmåte, apparat og innretning til chiffrering av melding mellom sammenknyttede nettverk
AU644052B2 (en) Secure transmission of speech and data
WO1996042181A1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
ES2200970T3 (es) Procedimiento y disposicion para controlar conexiones en red de datos y/o voz independientemente del lugar.
NZ337060A (en) Secure packet radio network, newly activated user stations pass key request to network operator station
AU2321602A (en) Method, equipment and system for signaling in a network including ethernet
US7934089B2 (en) System and method for processing data and communicating encrypted data
KR100204202B1 (ko) 데이타 통신용 프로토콜 및 보안 유지 방법
EP1393499B1 (de) Verfahren und anordnung zur standortunabhängigen überwachung von sprach- und/oder datennetzverbindungen durch bedarfsträger
Cisco Commands: debug tarp events through debug voip settlement transaction
Laufer et al. A new IP traceback system against distributed denial-of-service attacks
CN1132380C (zh) 以太网的安全组网方法
ES2356427T3 (es) Aparato para la recogida de datos desde un punto de presencia remoto.
GB2338872A (en) Integrated information communications system
CN106792511A (zh) 基于移动通信信令采集的wifi指纹数据获取方法及系统
JP2001285369A (ja) 情報通信システム、及び、通信制御装置