JP2002539716A - 傍受システム及び方法 - Google Patents
傍受システム及び方法Info
- Publication number
- JP2002539716A JP2002539716A JP2000605360A JP2000605360A JP2002539716A JP 2002539716 A JP2002539716 A JP 2002539716A JP 2000605360 A JP2000605360 A JP 2000605360A JP 2000605360 A JP2000605360 A JP 2000605360A JP 2002539716 A JP2002539716 A JP 2002539716A
- Authority
- JP
- Japan
- Prior art keywords
- intercept
- data
- activation
- network
- browsing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2207/00—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
- H04M2207/18—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
ル移動テレコミュニケーションシステム)ネットワークのようなパケットネット
ワークにおいて合法的傍受を遂行するための傍受システム及び方法に係る。
ークオペレータ及び/又はサービスプロバイダーは、合法的許可に基づき、特定
認識に関する傍受の結果を特定の傍受当局又は法律施行庁(LEA)に入手でき
るようにすることが要求される。 傍受には種々の観点がある。各国法は、どんな条件のもとでそしてどんな制限
を伴って傍受が許されるか規定している。LEAは、合法的傍受をツールとして
使用するのを望む場合に、裁判官又は他の責任団体に令状のような合法的許可を
求める。合法的許可が認められた場合には、LEAは、その合法的許可をアクセ
スプロバイダーに提示し、アクセスプロバイダーは、ユーザターミナルから管理
インターフェイス又は手順を経て当該ネットワーク、ネットワークオペレータ又
はサービスプロバイダーへのアクセスを与える。
タネットワークのパケット交換部分にも必要とされる。 これまでに多数の解決策が提案されている。ハブ解決策では、全てのセッショ
ンがハブを通過するようにGPRSバックボーンにハブが追加される。このシス
テムの利点は、SGSN(サービスGPRSサポートノード)及びGGSN(ゲ
ートウェイGPRSサポートノード)が合法的傍受機能に関して何も知る必要が
ないことである。ハブは、擬似GGSNインターフェイス及び擬似SGSNイン
ターフェイスより成り、それらの間に合法的傍受ノード(LIN)が配置される
。 別のいわゆるSGSN/GGSN解決策では、全傍受機能が、複合SGSN/
GGSN要素に一体化される。各物理的SGSN/GGSN要素は、それ自身の
インターフェイスにより管理機能にリンクされる。GPRS傍受情報を供給する
ためのアクセス方法は、傍受される加入者からSGSN/GGSN要素を経て別
の当事者へ送信されるパケットを複写することをベースとする。複写されたパケ
ットは、それに対応する傍受情報をLEAに供給するための供給装置に送信され
る。
きるある形式の傍受方針を必要とする。 更に、傍受されたデータの記憶及び転送、リアルタイムデータブラウジング、
移動ステーションにおけるブラウジング、種々の傍受データ処理、異なる行先に
対する傍受データの複写、等々の種々の傍受機能が要求される。 それ故、変化する傍受要件に容易に適応し得る融通性のある傍受システム及び
方法が要求される。
である。 この目的は、パケットネットワークで合法的傍受を遂行するための傍受システ
ムにおいて、受信した傍受関連コマンドに基づいて現在の傍受ターゲットをアク
チベーション及びデアクチベーションするための傍受アクチベーション・デアク
チベーション手段と、PDPコンテキストのアクチベーションを監視し、そして
上記傍受アクチベーション・デアクチベーション手段に上記PDPコンテキスト
の変化を通知するための傍受アクチベーション監視手段と、上記傍受アクチベー
ション・デアクチベーション手段による傍受ターゲットアクチベーションに応答
して傍受されたデータを収集するための傍受データ収集手段と、上記収集された
傍受データを受け取り、そしてそれを最終的な傍受行先に転送するための傍受デ
ータ行先手段とを備えた傍受システムによって達成される。
において、PDPコンテキストの変化を検出するためにPDPコンテキストのア
クチベーションを監視し、傍受関連コマンド及び上記PDPコンテキストの変化
に基づいて現在傍受ターゲットをアクチベーション及びデアクチベーションし、
傍受ターゲットのアクチベーションに応答して傍受されたデータを収集し、そし
て上記収集された傍受データを傍受行先に供給するという段階を含む方法により
達成される。 従って、PDPコンテキストの監視により、合法的傍受の管理者は、アクチベ
ートされ及び削除された全てのユーザ接続に関する情報を得ることができる。こ
れにより、傍受される接続を選択し、そして所与の基準に対する傍受ではなく、
特定のトンネルに対する傍受を要求することができる。このようにして、傍受デ
ータ収集を、例えば、GGSNネットワーク要素において分散したやり方で容易
に実施して、高い融通性を与えることができる。
調査しなければならないネットワーク要素において傍受データをフィルタできる
ことである。従って、ネットワーク全体を実施するアーキテクチャーに基づいて
別の異なる実施が許される。 更に、合法的傍受ゲートウェイのような特定の合法的傍受ノードが過負荷状態
になったり又は不作動になったりしてもGGSN−SGSNトラフィックが動作
し得るので、システムを頑丈なものとするプロトコルを確立することができる。 更に、いずれ調査される場所でフィルタリングが実行されるので、傍受データ
をより経済的にフィルタすることができる。更に、傍受基準は、傍受アクチベー
ション及びデアクチベーション機能を実施するネットワーク要素にしか記憶でき
ない。従って、構成変更は、傍受アクチベーション及びデアクチベーション機能
を実施するネットワーク要素において行うだけでよく、構成データの分配は必要
とされない。
ション及びデアクチベーションに関する情報を受信するので、所定の基準を満足
するトンネルの統計学的情報を収集することができる。更に、所定の基準を満足
するトンネルの統計学的情報は、実際の傍受をアクチベートするスレッシュホー
ルド値として使用すべく収集することができる。 分散された傍受機能により、異なる機能的ユニットが同じネットワーク要素に
おいて実施されても、それら機能的ユニットに異なるセキュリティ要求を適用す
ることができる。 1つ以上の機能的ユニットが故障した場合、ネットワークは、限定された傍受
又は傍受を伴わずに動作を続けることができる。換言すれば、傍受システムは、
頑丈な仕方で実施することができる。傍受システムの機能的ユニットが多数の既
存のネットワーク要素にわたって分散された場合には、システムを自動的に拡張
することができる。その理由は、ネットワークトラフィックが増加する場合に、
ネットワークにはいずれ多数のネットワーク要素が必要とされるからである。更
に、実施が既存のネットワーク要素へと分散される場合には、自動的に冗長性を
得ることができる。既存のネットワーク要素が複製される場合には、そこに実施
される機能的ユニットも複製される。
ネットワークの実施アーキテクチャーに依存せず、そしてパケットネットワーク
にボトルネックも生じない。更に、傍受機能を他の既存のネットワーク要素に分
散できるので、既知の法的傍受ノード(LIN)の実施は、必ずしも必要とされ
ない。 収集された傍受データが転送される最終的な行先は、法務当局又はネットワー
クオペレータの代表である。 更に、傍受データ行先手段は、上記傍受されたデータを後処理するように構成
される。この後処理は、傍受データの暗号解読、フォーマット及び/又は変換を
含む。 傍受アクチベーション・デアクチベーション手段は、合法的傍受のためにユー
ザインターフェイスから傍受関連コマンドを受信するのが好ましく、ここで、傍
受関連コマンドは、現在傍受基準を変更するための基準である。この場合、傍受
アクチベーション・デアクチベーション手段及び傍受データ行先手段は、合法的
傍受のためにユーザインターフェイスを含むネットワーク要素に配置される。更
に、傍受アクチベーション監視手段及び傍受データ収集手段は、GPRSサポー
トノードに配置される。
ッセージを監視することによりトンネルアクチベーション及びデアクチベーショ
ンを監視し、そして考えられる新たな傍受ターゲット及び/又は現在傍受されて
いる及び今や終了したトンネルについて傍受アクチベーション・デアクチベーシ
ョン手段に通知するように構成される。 傍受アクチベーション監視手段は、合法的傍受ノードに配置され、そしてGT
Pプロトコルメッセージに基づいてトンネルアクチベーション及びデアクチベー
ション要求を確認するよう適応される。 更に、傍受アクチベーション監視手段は、ゲートウェイGPRSサポートノー
ド、サービスGPRSサポートノード又はボーダーゲートウェイに配置される。 傍受アクチベーション・デアクチベーション手段は傍受データベースを備え、
そして傍受関連コマンドに応答して傍受データベースを変更するように構成され
る。
ションメッセージによりアクティブなトンネルに関するデータを収集しそしてデ
アクチベーションメッセージによりデータの収集を停止するように傍受データ収
集手段に通知するよう構成される。更に、傍受アクチベーション・デアクチベー
ション手段は、傍受アクチベーション監視手段から受け取ったトンネル識別をチ
ェックし、そして上記トンネル識別が傍受データベースの基準に一致する場合に
トンネルデアクチベーションメッセージを傍受データ行先手段に送信するように
構成される。 傍受アクチベーション・デアクチベーション手段は、合法的傍受ゲートウェイ
、ゲートウェイGPRSサポートノード又はサービスGPRSサポートノードに
配置される。 好ましくは、傍受データ収集手段は、傍受データ行先手段に傍受アクチベーシ
ョンメッセージを送信することにより、アクチベートされた傍受データ収集を傍
受データ行先手段に通知するように構成され、それに応答して、傍受データ行先
手段は、新たな傍受トンネルに対して受信した傍受データの記憶を開始する。こ
の場合に、傍受アクチベーションメッセージは、トンネル識別及び傍受データの
行先を含む。
ダーゲートウェイに配置される。 好ましくは、傍受データ行先手段は、収集された傍受データを、その意図され
た行先と共に受信する。 傍受データ行先手段は、法的傍受ゲートウェイ、傍受ブラウジング要素、又は
特定の傍受データ行先処理能力を含むユーザ装置に配置される。 更に、上記目的は、パケットネットワーク用のネットワーク要素において、該
ネットワーク要素により受信された傍受要求に応答して傍受情報をそのPDPコ
ンテキストにおいて設定するための設定手段と、傍受情報に応答して傍受された
データを収集し、そしてその収集された傍受データを傍受行先に供給するための
傍受データ収集手段とを備えたネットワーク要素によって達成される。
において、傍受要求に応答してネットワーク要素のPDPコンテキストにおいて
傍受情報を設定し、この傍受情報に応答してネットワーク要素において傍受され
たデータを収集し、そしてこの収集された傍受データを傍受行先へ供給するとい
う段階を含む方法によって達成される。 従って、ネットワーク要素のPDPコンテキストにおける傍受情報の設定によ
り、パケットネットワークのネットワーク要素を使用して、傍受データを収集す
ることができる。従って、傍受システムは、各新たなネットワーク要素ごとに、
自動的に拡張することができ、そして公知解決策によるボトルネック問題を防止
することができる。 更に、多数の法的傍受ゲートウェイが共存してもよい。というのは、ネットワ
ーク要素のPDPコンテキストの含まれた傍受情報に基づいて傍受データの収集
が実行されるからである。
例えば、リンクされたリストであり、ここで、各ビットは、データパケットのコ
ピーを要求することのできるエンティティを指す。特に、上記ビットマスクの各
ビットは、傍受行先に関する情報を含む聴取コンテキストを指す。傍受行先に関
する情報は、行先アドレス、認証キー、マスター傍受ゲートウェイアドレス及び
プロトコル情報を含む。 好ましくは、傍受データ収集手段は、IMSI番号又はデータパケットのIP
アドレスに基づいて収集を実行する。 傍受データ収集手段は、機密認証により機密トンネルを形成するように構成さ
れ、そして収集された傍受データは、機密データ暗号を使用して上記トンネルを
経て転送される。従って、機密情報は、収集された傍受データの行先である法的
傍受ゲートウェイにのみ配置される。認証及びトンネル処理は、VPN又はSS
Hを使用することにより実行される。従って、VPNトンネル処理は、各ネット
ワークセグメントにVPN装置を伴うことなく行うことができる。
先に対するエントリーを記憶するように構成される。 特に、ネットワーク要素は、ゲートウェイGPRSサポートノードである。 更に、上記目的は、パケットネットワークの傍受ブラウジング要素において、
傍受データ収集機能を有するネットワーク要素から傍受されたデータを受信する
ための受信手段と、ネットワーク要素から受信された傍受データを記憶するため
の記憶手段と、外部コマンドに基づいて上記記憶された傍受データをブラウジン
グし、そしてブラウジングの結果を傍受当局に供給するためのブラウジング手段
とを備えた傍受ブラウジング要素によって達成される。 更に、上記目的は、パケットネットワークで合法的傍受を遂行するための方法
において、傍受データ収集機能を有する第1ネットワーク要素を用意し、収集さ
れた傍受データを第1ネットワーク要素から傍受ブラウジング要素へ送信し、そ
の送信された傍受データを傍受ブラウジング要素において傍受アクチベーション
及びデアクチベーション機能を有する第2ネットワーク要素からの外部コマンド
に基づいてブラウジングし、そして上記ブラウジング段階の結果を傍受当局へ送
信するという段階を含む方法により達成される。
素において別々の実行することができる。傍受ブラウジング要素は、頑丈である
必要がない。というのは、傍受データ収集機能を有する第1ネットワーク要素の
通常の振舞いに影響しないからである。 多数の傍受ブラウジング要素が共存できるので、ブラウジング容量を容易に増
加できそして冗長性を得ることができる。更に、傍受ブラウジング要素において
不必要な機密情報を処理しなくてよい。 従って、融通性のある傍受システムを提供することができる。 外部コマンドは、傍受アクチベーション及びデアクチベーション機能を有する
ネットワーク要素から供給することができる。更に、傍受されたデータは、傍受
データ収集機能を有するネットワーク要素から機密トンネルを経て受信される。
この場合に、傍受アクチベーション及びデアクチベーション機能を有するネット
ワーク要素は、傍受ブラウジング要素とは異なる認証キーを有することができる
。従って、傍受ブラウジング要素及び第1ネットワーク要素の機密制御を確保す
ることができる。 傍受ブラウジング要素は、ネットワークオペレータサイト、傍受当局のサイト
又は公衆ネットワークサイトに配置される。更に、傍受ブラウジング要素は、パ
ケットネットワークに接続された移動ネットワークに配置された移動ターミナル
でよい。
い実施形態を説明する。 図1は、GPRSネットワークのようなパケットネットワークに対する合法的
傍受システムを示す機能図である。図1において、傍受システムの主たる機能的
ユニットは、異なる真のGPRSネットワーク要素での実施が可能となるように
区別されている。好ましい実施形態によれば、異なる実施の可能性も得られ、そ
して最も適当な実施は、全GPRS実施アーキテクチャーに基づいて選択されね
ばならない。 以下の説明では、経路がGGSNとSGSNとの間の接続を表わし、そしてG
TP(GPRSトンネルプロトコル)トンネルをマルチプレクスするのに使用さ
れる。トンネルとは、SGSNとGGSNとの間のGTPトンネルを表わし、こ
れは、1つのユーザ接続に属するデータパケットを搬送する。ユーザデータパケ
ットは、T−PDUと称され、そしてG−PDUパケットにおいて搬送される。
各GTPパケットにはトンネル識別子TIDが含まれ、これは、IMSI(国際
移動加入者認識)番号を含む。
プロトコル)コンテキストを形成することによりトンネルをアクチベートするこ
とを指す。SGSNは、Create_PDP_Context_Reques
tメッセージをGGSNに送信することによりPDPコンテキスト形成を開始す
る。GGSNは、それに応答して、Create_PDP_Context_R
esponseメッセージをSGSNに送信する。トンネルがアクチベートされ
た後に、ユーザデータは、G−PDUパケット内においてトンネルを経て転送さ
れ、G−PDUパケットは、GTPヘッダ及びユーザデータT−PDUを含む。 トンネルは、ユーザ接続に対して以前に形成されたPDPコンテキストを削除
することによりデアクチベートされる。SGSNは、Delete_PDP_C
ontext_RequestメッセージをGGSNに送信することによりPD
Pコンテキスト削除を開始する。GGSNは、それに応答して、Delete_
PDP_Context_ResponseメッセージをSGSNに送信する。
視機能IAMは、形成及び削除されるトンネルを監視し、他のユニットにおいて
傍受をアクチベートする必要性に関する情報を収集する。更に、傍受アクチベー
ション・デアクチベーション機能IADは、IAMから供給される情報と、傍受
基準を変更するためにユーザインターフェイスUIから供給されるコマンドとに
基づいて、現在傍受ターゲット即ちトンネルをアクチベート及びデアクチベート
する。更に、傍受データ収集機能IDCも設けられ、これは、実際に、トンネル
内を転送される傍受されたデータを収集し、そしてそれを傍受データ行先機能I
DDへ転送し、次いで、このIDDは、その傍受データを受信し、おそらくそれ
を後処理し、そしてそれをある法律当局又はネットワークオペレータの代表であ
る最終行先に転送する。 本発明の好ましい実施形態により考えられる別の形態が図2に示されている。
この別の形態は、GGSNが個別のネットワーク要素として実施される場合に適
している。
を備えている。これに加えて、LIGは、合法的傍受のためのユーザインターフ
ェイスUIも含む。機能的ユニットIAM及びIDCは、既存のGGSNに追加
される。GGSNは、これら機能的ユニットに適した場所である。というのは、
GGSNは、いずれにせよ、それが受信する各GTPパケットを検査しなければ
ならず、従って、Create_PDP_Context_Request及び
Delete_PDP_context_Requestメッセージをチェック
しそしてそれに応じて内部データ構造を更新するのに若干余計な負荷が必要とな
るからである。同じ理由で、GGSNは、傍受されたターゲットのG−PDUパ
ケットを鏡像効果で複写することができる。 GGSNは、傍受基準を記憶する必要がない。というのは、アクティブなトン
ネル、即ち形成されたPDPコンテキストをチェックするだけだからである。更
に、傍受基準が変更された後に形成されるべきトンネルだけを傍受すれば充分な
場合には、GGSNは、傍受基準を全く知る必要がない。これは、LIGが特定
のトンネルを傍受することをGGSNに通知し、そして適用されるべき傍受基準
を供給しないからである。
場合には、LIGが傍受基準をGGSNに通知しなければならない。この場合、
GGSNは、全てのアクティブなトンネルに基準を適用し、そしてGGSNは、
基準を記憶する必要がない。 好ましい実施形態による傍受システムの上記機能的ユニットの動作を以下に説
明する。 IAMは、トンネルの傍受をアクチベートする必要があるかどうか監視する。
このチェックは、トンネルアクチベーション及びデアクチベーションの監視をベ
ースとし、好ましくは、それに対応するGTPメッセージを監視することにより
行われる。IAM機能は、考えられる新たな傍受ターゲット及び考えられる現在
傍受されている及び今や終了したトンネルについてIAD機能に通知する。IA
M機能がトンネルのアクチベーションを検出した場合には、Tunnel_Ac
tivated(TID)メッセージをIAD機能に送信する。トンネルの開始
は、多数の方法で検出することができる。例えば、図2に示す別の形態が使用さ
れる場合には、トンネルがアクチベートされたときに、GGSNがCreate
_PDP_Context_Request(TID)メッセージを受信する。
IAM機能及びIAD機能が同じネットワーク要素において実施される場合には
、トンネルアクチベーションの検出を、例えば、データメッセージの送信ではな
くデータベースの更新により通知することができる。
に、Tunnel_Deactivated(TID)メッセージをIAD機能
に送信する。トンネルのデアクチベーションは、Delete_PDP_Con
text_Request(TID)メッセージに基づいて検出される。以前の
場合と同様に、トンネルデアクチベーションは、データメッセージを送信するこ
とにより通知される必要がない。 IAM機能は、次のネットワーク要素に配置することができる。 − LIN(合法的傍受ノード)。これは、対応するネットワークセグメント
において傍受されたGTPプロトコルメッセージに基づいてトンネルアク チベーション及びデアクチベーション要求を確認することができる。 − GGSN。これは、PDPコンテキスト形成及び削除要求を受信する。 − SGSN。これは、PDPコンテキスト形成及び削除要求を受信する。 − ボーダーゲートウェイ(BG)。これは、別のGPRSネットワークに他
端を有していて、トンネルアクチベーション及びデアクチベーションを検 出する。
に基づいて現在傍受ターゲットをアクチベート及びデアクチベートする。IAD
は、そのユーザインターフェイスUIを経て傍受基準を受信すると共に、新たな
トンネル及び終了したトンネルに関する情報をIAM機能から受信する。傍受基
準は、傍受したデータの行先に関する情報、例えば、ユーザ及び行先アドレスを
含む。傍受基準及びトンネル変化に基づいて、IAD機能は、正しい傍受データ
を収集するようにIDC機能に通知する。 IAD機能は、ユーザインターフェイスUIを経て得た傍受基準の変化と調和
して変更される傍受データベースを備えている。更に、IAD機能は、アクチベ
ート(基準)メッセージにより新たなアクティブトンネルに関するデータを収集
しそしてデアクチベート(基準)メッセージによりデータの収集を停止するよう
にIDC機能に通知する。これは、傍受基準をIAD機能からどこかへ送信する
必要がある唯一のケースであることに注意されたい。
チベート(基準)メッセージが要求されない。これは、IAM機能が、Tunn
el_Activated(TID)メッセージにより新たな各トンネルについ
てIAD機能に通知するからである。次いで、IAD機能は、その傍受データベ
ースにおけるある傍受基準がトンネル識別TIDに一致するかどうかチェックす
る。もしそうであれば、IAD機能は、Activate_Inter(TID
、D)メッセージをIDC機能に送信し、行先Dに対するトンネルTIDの傍受
をアクチベートする。 IAD機能がIAM機能からTunnel_Deactivate(TID)
メッセージを受信した場合には、先ず、トンネル識別子TIDが傍受データベー
スのいずれかの基準に一致するかどうかチェックする。もしそうであれば、Tu
nnel_Deactivated(TID、D)メッセージをIDD機能に送
信する。従って、IDD機能は、現在傍受されたトンネルのデアクチベーション
が通知され、ここで、Dは、傍受されたデータの行先を表わす。
イ) − SGSN − GGSN IAD機能は、将来の使用のために傍受基準を記憶する必要のある唯一の機能
的ユニットであることに注意されたい。このように、合法的傍受は、GPRSに
おいて傍受基準の分配を必要とせずに実施することができ、そして構成管理をI
AD機能に集中させることができる。 IDC機能は、実際に、傍受データを収集し、そしてそれをIDD機能に行先
として転送する。IDC機能は、傍受したターゲットに関する情報をIAD機能
から受け取る。IDC機能は、いかなる傍受基準も記憶する必要がないことに注
意されたい。更に、基準が設定された後にアクチベートされたトンネルのみが傍
受される場合には、IDC機能は、傍受基準を知る必要がなく、トンネル識別T
IDにより区別された特定のトンネルに関するデータを収集することが通知され
る。
D機能から受信した場合には、対応するトンネル識別子TIDでトンネルのデー
タ収集をアクチベートし、従って、傍受されたデータは、行先Dに送信される。
更に、IDC機能は、Activated_Inter(TID、D)メッセー
ジを送信することによってIDD機能に通知する。このメッセージに基づいて、
IDD機能は、新たな傍受トンネルに対するデータの記憶を開始する。 IDC機能が、アクチベート(基準)又はデアクチベート(基準)メッセージ
をIAD機能から受信した場合には、現在アクティブなトンネルの中で傍受デー
タ収集をアクチベート又はデアクチベートする。基準は、傍受されたデータの行
先に関する情報を含む。IDC機能は、更なる使用に対していかなる基準も記憶
する必要がない。IDC機能は、各アクチベート又はデアクチベートされたトン
ネルに対しメッセージActivated(TID、D)又はDeactiva
ted(TID、D)をIDD機能に送信する。IDD機能は、これらのメッセ
ージが特定のトンネルに対しデータの記憶を開始又は停止することを要求する。
この場合に、Activate_Inter(TID、D)又はTunnel_
Deactivated(TID、d)メッセージがIDD機能に送信されない
ことに注意されたい。
確認する場合には、GTP_DATA(TID、D)メッセージを使用してID
D機能にデータを転送する。ここで、Dは、傍受されたデータのデータ行先を表
わし、これはIDC機能が知っている。IDC機能(及びIAD機能)は、トン
ネル又は傍受開始及び停止についてIDD機能に通知するので、IDD機能は、
データパケットを受信する前に、対応するトンネルTID及び行先Dに対してデ
ータ受信を初期化している。 IDC機能は、次のネットワーク要素に配置することができる。 − LIN。これは、そのネットワークセグメントを傍受し、そしてその傍受
したデータをIDD機能に送信する。 − GGSN。これは、傍受されるべき全てのユーザデータを複写し、そして
その複写データ流をIDD機能に転送する。 − SGSN。これは、傍受されるべき全てのユーザデータを複写し、そして
その複写データ流をIDD機能に転送する。 − BG(ボーダーゲートウェイ)。これは、外部GPRSネットワークへの
全てのデータトラフィックを検出する。
ベーション及びデアクチベーションに関する情報を知る。IDD機能は、データ
を後処理し、例えば、暗号解読、フォーマット及び変換を行い、そしてそれを最
終行先へ転送する。最終行先は、法務当局又はネットワークオペレータの代表で
ある。 IDD機能がActivated_Inter(TID、D)又はTunne
l_Deactivated(TID、D)メッセージを受信した場合に、傍受
されたトンネルがアクチベート又はデアクチベートされたことを知る。この情報
に基づいて、IDD機能は、対応するトンネルTID及び行先Dに対し傍受デー
タを記憶するのに必要な内部データ構造を初期化又は解除することができる。同
様に、IDD機能は、メッセージActivated(TID、D)又はDea
ctivated(TID、D)により、アクティブなトンネルに対して傍受が
開始又は終了されたことが通知される。この制御メッセージの間で、IDD機能
は、トンネルに対する傍受されたデータをその意図された行先と共に受信する。
IDD機能は、傍受されたデータを後処理し、そしてそれを最終的な行先へ転送
する。後処理の種類は、特定の用途によって決まる。それ故、IDD機能の実施
は、ユーザにより決定される新たな後処理機能を受け入れるに充分なほど柔軟で
なければならない。
いに通信する。 以下、図3ないし5を参照して幾つかの特定のケースを説明する。 図3は、トンネルを傍受しなければならず、そしてトンネルがアクティブであ
る間に傍受基準が同じに保たれるケースを示す。図3によれば、IDDは、トン
ネルアクチベーションメッセージ、トンネルデアクチベーションメッセージ及び
全ての転送されるユーザデータを受信する。更に、IDD機能は、対応するトン
ネル識別子TIDを使用して、1つのトンネルの全データを収集することができ
る。IDD機能は、傍受されたデータを、対応する行先Dに供給する。
、IDC及びIDDの間でのメッセージ又はデータパケットの送信を指示し、そ
して点線の矢印は、対応する機能的ユニットにより外部から受信されるメッセー
ジ又はデータパケットを表わすことに注意されたい。 図4は、トンネルが最初に傍受されず、傍受基準が変更された後に傍受される
ケースを示す。トンネルの終わりがIAM機能により通知される前に、傍受基準
が外部のユーザによりユーザインターフェイスUIを経て再び変更され、従って
、トンネルは、何ら傍受されない。明らかなように、IDD機能は、傍受の開始
と、このトンネルの傍受の終わりについて通知される。更に、IDD機能は、傍
受のアクチベーションとデアクチベーションとの間に転送された全てのGTPデ
ータパケットを受信する。
DD機能は、対応するトンネルTIDに関する情報を受信しない。実際に、傍受
されないトンネルに対しIAM機能とIAD機能との間で2つのプロトコルメッ
セージのみが交換される。対応するトンネルに関連しそしてIDC機能により受
け取られるG−PDUデータパケットは、IDD機能に送信されない。 上記の機能的ユニットは、上述したように、単一のネットワーク要素において
実施することもできるし、又は多数のネットワーク要素の間に分配することもで
きることに注意されたい。 図6は、IDC機能がGPRSネットワークのGGSNに配置される本発明の
好ましい実施形態による別の例を示す。傍受されるべきデータパケットは、イン
ターネットからGGSNを経てSGSNへ送信される。このケースでは、IAD
機能及びIDD機能は、LIGに配置される。IAM機能は、GGSN又はSG
SNに配置される。
又はデアクチベーションに応答して傍受データを収集することができる。アクチ
ベーションは、IMSI番号又はIPアドレスをベースとすることができる。G
GSNは、図6に点線矢印で示された機密トンネルを経て、LIGに設けられた
IDD機能へ、収集された傍受データを転送する。トンネル形成は、機密認証を
ベースとし、そしてその後のデータ転送は、機密データ暗号を使用することによ
り実行される。 GGSNにはPDPコンテキストが記憶され、これに対し、スパイビットのよ
うな傍受情報が、LIGにより発生されたコマンドに応答してIDC機能により
オン又はオフにセットされる。スパイビットは、リンクされたリストであっても
よいし、又は32ビットワードのようなビットマスクでもよく、この場合、各ビ
ットは、データパケットのコピーを要求できるエンティティを指す。更に、傍受
情報をセット及びリセットできる認証されたLIGに対するエントリーもGGS
Nに記憶される。LIGとGGSNとの間のプロトコルは、機密のやり方で、即
ちVPN(仮想プライベートネットワーク)又はSSHを使用して、認証されそ
してトンネル処理される。
GGSNは、インターGPRSトラフィックが実行される場合に別のオペレータ
サイトにあってもよいからである。 GGSNにより受信又は送信された各パケットは、PDPコンテキストにリン
クされ、データにおいて関心のある全ての考えられる行先に対し付加的な問題と
してスパイビットマスクを容易に且つ効率的にチェックすることができる。この
チェックが行われた後に、GGSNがボトルネックを構成しないように各メッセ
ージをチェックするのに若干の付加的な命令しか必要とされない。傍受したデー
タを1つ又は多数の位置にコピー又は複写するのに、若干のメッセージしか必要
とされない。機密トンネル及び他の付加的なオペレーションへの個別の送信は、
傍受されたメッセージに対して行うだけでよい。
イビットマスクに含む場合に、各ビットは、各行先に関する情報が記憶された聴
取コンテキストを指す。この情報は、少なくとも、傍受されたデータが送信され
るべき行先アドレスと、認証キー(自分のキー及び公開キー)と、マスターLI
Gアドレス及び認証キーと、GGSNとLIGとの間にプロトコルを確立するの
に必要な他の関連情報とを含む。 従って、傍受データは、既存のネットワーク要素により収集することができる
。傍受負荷は、通常のデータ転送負荷と調和して自動的にバランスされる。各ネ
ットワーク要素は、それを経て流れるデータパケットを傍受することができる。
又、機密トンネルを使用して、スパイビット設定を制御することもできる。
説明する。 この更に別の例では、傍受したデータを収集しそしてブラウズするのに使用さ
れる新たなネットワーク要素にIDD機能が設けられる。この新たな要素は、合
法的傍受ブラウザ(LIB)と称される。LIBは、LIGと一緒に同じネット
ワーク要素に配置されることに注意されたい。 LIBは、IDD機能を含むので、IDC機能からの機密トンネルの終端とな
る。LIB機能とIDC機能との間の接続は、キー対を使用して認証される。キ
ーの管理は、LIGに設けることのできるIAD機能によって行われる。 LIBは、傍受したデータパケットを受信し、記憶し、ブラウズしそして分析
する。暗号が使用される場合には、LIBは、ネットワークオペレータの場所、
傍受当局の場所、又はネットワーク内のどこかに、以下に述べるように配置する
ことができる。
ーク要素に分離される。LIGは、それが制御できる傍受ネットワーク要素及び
LIBを導入するように構成される。その後、LIGは、LIB及び傍受要素を
機密に制御し、そしてそれらのキーを更に交換することができる。傍受ネットワ
ークは、LIG及びLIBに対して個別の認証キーを有する。 傍受がLIGによってアクチベートされたときには、傍受要素が聴取LIBと
同様にアクチベートされる。このアクチベーションは、LIBとそれに対応する
データ傍受要素との間の公衆キー交換を含む。これらの傍受セッションキーは、
各セッションに対して別々に発生することもできる。従って、LIB機能とID
C機能との間に機密トンネルが確立される。LIGは、同じ接続を傍受するため
にいかなる数のネットワーク要素をアクチベートすることもできる。 傍受ネットワーク要素(1つ又は複数)は、傍受したデータを機密トンネルに
供給する。この段階において、LIGに含まれたIAD機能は、それに関与しな
い。LIGに含まれたIAD機能は、傍受セッションのデアクチベーションを開
始する。このタスクは、LIBと傍受ネットワーク要素との間のトンネルをデア
クチベーションすることを含む。
施形態による合法的傍受システムを示す。ここに示すケースでは、傍受ネットワ
ーク要素は、GGSNであり、傍受したデータ(探知したデータ)を1つ又は複
数のLIBへ送信するようにLIGにより制御される。 ネットワークオペレータが合法的傍受を管理するので、LIG及びLIBの両
方がオペレータの場所に配置される。点線矢印で示されたように、LIGとGG
SNとLIBとの間の通信は、暗号化されたトンネルを使用して実行される。 図8は、ネットワークオペレータが傍受のアクチベーション及びデアクチベー
ションを管理し、そして傍受当局が、データを収集するネットワーク要素(LI
B)を所有するケースを示す。これは、警察当局が裁判所の命令をネットワーク
オペレータへ搬送する国のケースである。次いで、ネットワークオペレータは、
データ収集をアクチベートし、そしてそれを傍受当局の場所へ転送する。
傍受当局が全トラフィックの傍受を完全に制御するケースを示す。これは、ほと
んどの国家調査庁のケースである。 最後に、図10は、ネットワークオペレータ及び傍受当局がそれら自身のLI
G及びLIBを有する複雑なケースを示す。このケースでは、1つの傍受当局し
か示されていない。しかしながら、当局又はLIGの数は限定されない。LIB
は、ネットワークオペレータ、傍受当局又はその両方により管理及び所有するこ
とができる。 図10によれば、LIGと、LIB2及びLIB4に対するコマンドインター
フェイスは、明瞭化のために示されていない。LIB2は、インターネットのい
ずれかのサイトで傍受ブラウジングが行われるケースを指す。合法的傍受ブラウ
ジング当局は、独特なソフトウェア又はウインドウズのソフトウェアとしても販
売され得るLIBを所有するだけでよい。
より移動傍受ブラウジングが行える場合を示す。LIB1及びLIB3のケース
は、図7及び9に関連して既に述べた上記ケースに対応する。 従って、傍受のブラウジング及びアクチベーションは、種々の当局又は場所に
配置することができる。傍受当局は、オペレータの施設の外部にあり、オペレー
タは、誰が傍受されているか知らず、そして傍受されたデータにアクセスできな
い。オペレータは、全トラフィック量を決定することしかできない。 IDCネットワーク要素は、常に、オペレータの場所に配置され、そしてキー
交換によりLIG所有当局に導入される。裁判所の命令の場合には、裁判所当局
が、「警察」LIBを傍受できるLIGを所有することができる。認可された使
用は同様に作用し、即ち特別当局が、ネットワーク又はオペレータの場所にある
全てのLIBに指令できるLIGを所有する。リアルタイム及び場所ごとに独立
したブラウジングが可能である。というのは、ブラウジング機能は分離されそし
て機密トンネルに接続されるからである。別のやり方としては、傍受されたデー
タが収集され、そして機密裡に手動でブラウジング当局に搬送される。ブラウジ
ングがリアルタイムで行われるときには、即座に当局の活動が可能となる。更に
、場所ごとに独立したブラウジングは、ネットワークのワイヤレスサイトで可能
である。
のLIBは、同じデータを受信し、そして異なる解決策を使用して、暗号を解読
することができる。 LIBは、顧客が仕立てた特徴、例えば、「ドラッグ」のような言葉及び顧客
にとってその全ての同義語を探索したり、或いは極東の国々では性に関する当局
に対し「エロチック」という言葉を探索したりすることができる。 LIBは、ブラウズすることが命令された接続だけを知り、他の各々の接続は
LIBには見えない。LIGは、傍受された場所及びそれらの名前を追跡する。
傍受トラフィックの量は、偽の傍受を実行しそして傍受トラフィックをある量に
保つことによりぼかすことができる。 好ましい実施形態において説明した傍受システム及び方法は、いかなるパケッ
トネットワークにも適用できることに注意されたい。好ましい実施形態の上記説
明及び添付図面は、本発明を例示するものに過ぎない。従って、本発明の好まし
い実施形態は、特許請求の範囲内で種々変更し得る。
クにおいて合法的傍受を遂行するための傍受システム及び方法が説明された。こ
の傍受システムは、傍受アクチベーション監視機能と、傍受アクチベーション・
デアクチベーション機能と、傍受データ収集機能と、傍受データ行先機能とを備
えている。傍受データ収集機能は、GPRSノードのような既存のネットワーク
ノードで実施することができ、傍受情報は、対応するPDPコンテキストにおい
てセットされ、そして傍受したデータの収集は、そのセットされた傍受情報に応
答して実行される。更に、傍受データ行先機能は、傍受アクチベーション・デア
クチベーション機能を含む別のネットワーク要素から受信された外部コマンドに
基づいて傍受データをブラウジングするように構成された傍受ブラウジング要素
に配置される。これにより、合法的傍受のブラウジング及び管理は、異なるネッ
トワーク要素に分離することができる。かくて、パケットネットワークの個々の
アーキテクチャーに容易に適応させることのできる柔軟性のある傍受システムを
提供することができる。
ロック図である。
態による合法的傍受システムを示す図である。
管理し、そして傍受当局が、データが収集されるネットワーク要素を所有するよ
うな本発明の好ましい実施形態による合法的傍受システムを示す図である。
ムを示す図である。
い実施形態による合法的傍受システムを示す図である。
Claims (41)
- 【請求項1】 パケットネットワークで合法的傍受を遂行するための傍受シ
ステムにおいて、 a)受信した傍受関連コマンドに基づいて現在の傍受ターゲットをアクチベー
ション及びデアクチベーションするための傍受アクチベーション・デアクチベー
ション手段(IAD)と、 b)PDPコンテキストのアクチベーションを監視し、そして上記傍受アクチ
ベーション・デアクチベーション手段(IAD)に上記PDPコンテキストの変化を
通知するための傍受アクチベーション監視手段(IAM)と、 c)上記傍受アクチベーション・デアクチベーション手段(IAD)による傍受タ
ーゲットアクチベーションに応答して傍受されたデータを収集するための傍受デ
ータ収集手段(IDC)と、 d)上記収集された傍受データを受け取り、そしてそれを最終的な傍受行先に
転送するための傍受データ行先手段(IDD)と、 を備えたことを特徴とする傍受システム。 - 【請求項2】 上記最終的な行先は、法務当局又はネットワークオペレータ
の代表である請求項1に記載のシステム。 - 【請求項3】 上記傍受データ行先手段(IDD)は、上記傍受されたデータを
後処理するように構成された請求項1又は2に記載のシステム。 - 【請求項4】 上記後処理は、上記傍受されたデータの暗号解読、フォーマ
ット化及び/又は変換を含む請求項3に記載のシステム。 - 【請求項5】 上記傍受アクチベーション・デアクチベーション手段(IAD)
は、合法的傍受のためにユーザインターフェイス(UI)から上記傍受関連コマンド
を受け取り、上記傍受関連コマンドは、現在傍受基準を変更するためのコマンド
である請求項1ないし4のいずれかに記載のシステム。 - 【請求項6】 上記傍受アクチベーション・デアクチベーション手段(IAD)
及び上記傍受データ行先手段(IDD)は、合法的傍受のために上記ユーザインター
フェイス(UI)を含むネットワーク要素に配置される請求項5に記載のシステム。 - 【請求項7】 上記傍受アクチベーション監視手段(IAM)及び上記傍受デー
タ収集手段(IDC)は、ゲートウェイGPRSサポートノード(GGSN)に配置される
請求項1ないし6のいずれかに記載のシステム。 - 【請求項8】 上記傍受アクチベーション監視手段(IAM)は、対応するGT
Pプロトコルメッセージを監視することによりトンネルアクチベーション及びデ
アクチベーションを監視し、そして考えられる新たな傍受ターゲット及び/又は
現在傍受されそして今や終了したトンネルについて傍受アクチベーション・デア
クチベーション手段(IAD)に通知するように構成された請求項1ないし7のいず
れかに記載のシステム。 - 【請求項9】 上記傍受アクチベーション監視手段(IAM)は、合法的傍受ノ
ードに配置され、そしてGTPプロトコルメッセージに基づいてトンネルアクチ
ベーション及びデアクチベーション要求を確認するよう適応される請求項1ない
し8のいずれかに記載のシステム。 - 【請求項10】 上記傍受アクチベーション監視手段(IAM)は、サービスG
PRSサポートノード(SGSN)に配置される請求項1ないし9のいずれかに記載の
システム。 - 【請求項11】 上記傍受アクチベーション監視手段(IAM)は、ボーダーゲ
ートウェイ(BG)に配置される請求項1ないし10のいずれかに記載のシステム。 - 【請求項12】 上記傍受アクチベーション・デアクチベーション手段(IAD
)は傍受データベースを備え、そして上記傍受関連コマンドに応答して上記傍受
データベースを変更するように構成された請求項1ないし11のいずれかに記載
のシステム。 - 【請求項13】 上記傍受アクチベーション・デアクチベーション手段(IAD
)は、上記傍受アクチベーション監視手段(IAM)から受け取ったトンネル識別をチ
ェックし、そして上記トンネル識別が上記傍受データベースの基準に一致する場
合にトンネルデアクチベーションメッセージを傍受データ行先手段(IDD)に送信
するように構成された請求項12に記載のシステム。 - 【請求項14】 上記傍受アクチベーション・デアクチベーション手段(IAD
)は、合法的傍受ゲートウェイ(LIG)又はGPRSサービスノード(SGSN,GGSN)に
配置される請求項1ないし13のいずれかに記載のシステム。 - 【請求項15】 上記傍受データ収集手段(IDC)は、上記傍受データ行先手
段(IDD)に傍受アクチベーションメッセージを送信することにより、アクチベー
トされた傍受収集を上記傍受データ行先手段(IDD)に通知するように構成され、
それに応答して、上記傍受データ行先手段(IDD)は、新たな傍受トンネルに対し
て受信した傍受データの記憶を開始する請求項1ないし14のいずれかに記載の
システム。 - 【請求項16】 上記傍受アクチベーションメッセージは、トンネル識別と
、傍受データの行先とを含む請求項15に記載のシステム。 - 【請求項17】 上記傍受データ収集手段(IDC)は、合法的傍受ノード、G
PRSサポートノード(GGSN,SGSN)又はボーダーゲートウェイに配置される請求
項1ないし16のいずれかに記載のシステム。 - 【請求項18】 上記傍受データ行先手段(IDD)は、上記収集された傍受デ
ータを、その意図された行先と共に受信する請求項1ないし17のいずれかに記
載のシステム。 - 【請求項19】 上記傍受データ行先手段(IDD)は、合法的傍受ゲートウェ
イ(LIG)、傍受ブラウジング要素(LIB)、又は特定の傍受データ行先処理能力を含
むユーザ装置に配置される請求項1ないし18のいずれかに記載のシステム。 - 【請求項20】 パケットネットワーク用のネットワーク要素において、 a)上記ネットワーク要素により受信された傍受要求に応答して傍受情報をそ
のPDPコンテキストにおいて設定するための設定手段(IDC)と、 b)上記傍受情報に応答して傍受されたデータを収集し、そして上記収集され
た傍受データを傍受行先(LIG)に供給するための傍受データ収集手段(IDC)と、 を備えたことを特徴とするネットワーク要素。 - 【請求項21】 上記傍受情報は、ビットマスク又はリンクされたリストで
あり、各ビットは、データパケットのコピーを要求することのできるエンティテ
ィを指す請求項20に記載のネットワーク要素。 - 【請求項22】 上記ビットマスク又はリンクされたリストの各ビットは、
上記傍受行先(LIG)に関する情報を含む聴取コンテキストを指す請求項21に記
載のネットワーク要素。 - 【請求項23】 傍受行先(LIG)に関する上記情報は、行先アドレス、認証
キー、マスター傍受ゲートウェイアドレス及びプロトコル情報を含む請求項22
に記載のネットワーク要素。 - 【請求項24】 上記傍受データ収集手段(IDC)は、IMSI番号又はデー
タパケットのIPアドレスに基づいて収集を遂行する請求項20ないし23のい
ずれかに記載のネットワーク要素。 - 【請求項25】 上記傍受データ収集手段(IDC)は、機密認証により機密ト
ンネルを形成するように構成され、そして上記収集された傍受データは、機密デ
ータ暗号を使用して上記トンネルを経て転送される請求項20ないし24のいず
れかに記載のネットワーク要素。 - 【請求項26】 上記認証及びトンネル処理は、VPN又はSSHを使用し
て実行される請求項25に記載のネットワーク要素。 - 【請求項27】 上記ネットワーク要素は、上記傍受情報をセット及びリセ
ットできる認証された傍受行先(LIG)に対するエントリーを記憶するように構成
された請求項20ないし26のいずれかに記載のネットワーク要素。 - 【請求項28】 上記ネットワーク要素は、ゲートウェイGPRSサポート
ノード(GGSN)である請求項20ないし27のいずれかに記載のネットワーク要素
。 - 【請求項29】 パケットネットワークの傍受ブラウジング要素において、 a)傍受データ収集機能を有するネットワーク要素(GGSN)から傍受されたデー
タを受信するための受信手段と、 b)上記ネットワーク要素(GGSN)から受信された傍受データを記憶するための
記憶手段と、 c)外部コマンドに基づいて上記記憶された傍受データをブラウジングし、そ
して上記ブラウジングの結果を傍受当局に供給するためのブラウジング手段と、
を備えたことを特徴とする傍受ブラウジング要素。 - 【請求項30】 上記外部コマンドは、傍受アクチベーション及びデアクチ
ベーション機能を有するネットワーク要素(LIG)から供給される請求項29に記
載の傍受ブラウジング要素。 - 【請求項31】 傍受アクチベーション及びデアクチベーション機能を有す
る上記ネットワーク要素(LIG)は、上記傍受ブラウジング要素(LIB)のものとは異
なる別の認証キーを有する請求項30に記載の傍受ブラウジング要素。 - 【請求項32】 上記傍受されたデータは、傍受データ収集機能を有する上
記ネットワーク要素(GGS)から機密トンネルを経て受信される請求項29ないし
31のいずれかに記載の傍受ブラウジング要素。 - 【請求項33】 上記傍受ブラウジング要素(LIB)は、ネットワークオペレ
ータのサイトに配置されたネットワーク要素(LIB3)である請求項29ないし32
のいずれかに記載の傍受ブラウジング要素。 - 【請求項34】 上記傍受ブラウジング要素は、傍受当局のサイトに配置さ
れたネットワーク要素(LIB1)である請求項29ないし32のいずれかに記載の傍
受ブラウジング要素。 - 【請求項35】 上記傍受ブラウジング要素は、公衆ネットワークのサイト
に配置されたネットワーク要素(LIB2)である請求項29ないし32のいずれかに
記載の傍受ブラウジング要素。 - 【請求項36】 上記傍受ブラウジング要素は、上記パケットネットワーク
に接続された移動ネットワークに配置された移動ターミナル(LIB4)である請求項
29ないし32のいずれかに記載の傍受ブラウジング要素。 - 【請求項37】 パケットネットワークで合法的傍受を遂行するための方法
において、 a)PDPコンテキストの変化を検出するためにPDPコンテキストのアクチ
ベーションを監視し、 b)傍受関連コマンド及び上記PDPコンテキストの上記変化に基づいて現在
傍受ターゲットをアクチベーション及びデアクチベーションし、 c)傍受ターゲットのアクチベーションに応答して傍受されたデータを収集し
、そして d)上記収集された傍受データを傍受行先に供給する、 という段階を含むことを特徴とする方法。 - 【請求項38】 上記監視段階は、第1ネットワーク要素(GGSN)において行
われ、そして上記アクチベーション及びデアクチベーション段階は、第2ネット
ワーク要素(LIG)において行われる請求項37に記載の方法。 - 【請求項39】 パケットネットワークで合法的傍受を遂行するための方法
において、 a)傍受要求に応答してネットワーク要素のPDPコンテキストにおいて傍受
情報を設定し、 b)上記傍受情報に応答して上記ネットワーク要素において傍受されたデータ
を収集し、そして c)上記収集された傍受データを傍受行先へ供給する、 という段階を含むことを特徴とする方法。 - 【請求項40】 上記傍受情報は、各ビットが、データパケットのコピーを
要求できるエンティティを指すようなビットマスクである請求項39に記載の方
法。 - 【請求項41】 パケットネットワークで合法的傍受を遂行するための方法
において、 a)傍受データ収集機能を有する第1ネットワーク要素(GGSN)を用意し、 b)収集された傍受データを上記第1ネットワーク要素から傍受ブラウジング
要素(LIB)へ送信し、 c)上記送信された傍受データを上記傍受ブラウジング要素において傍受アク
チベーション及びデアクチベーション機能を有する第2ネットワーク要素(LIG)
からの外部コマンドに基づいてブラウジングし、そして d)上記ブラウジング段階の結果を傍受当局へ送信する、 という段階を含むことを特徴とする方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP1999/001761 WO2000056029A1 (en) | 1999-03-12 | 1999-03-12 | Interception system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002539716A true JP2002539716A (ja) | 2002-11-19 |
JP3745230B2 JP3745230B2 (ja) | 2006-02-15 |
Family
ID=8167247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000605360A Expired - Fee Related JP3745230B2 (ja) | 1999-03-12 | 1999-03-12 | 傍受システム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6711689B2 (ja) |
EP (1) | EP1159817B1 (ja) |
JP (1) | JP3745230B2 (ja) |
CN (1) | CN1154326C (ja) |
AU (1) | AU3517899A (ja) |
WO (1) | WO2000056029A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006087819A1 (ja) * | 2005-02-21 | 2006-08-24 | Fujitsu Limited | 通信装置 |
WO2007077840A1 (ja) * | 2005-12-28 | 2007-07-12 | Matsushita Electric Industrial Co., Ltd. | 無線通信基地局装置及び呼接続方法 |
JP2011176876A (ja) * | 2005-12-28 | 2011-09-08 | Panasonic Corp | 無線通信方法及び無線通信端末装置 |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU3035399A (en) * | 1999-03-12 | 2000-10-04 | Nokia Networks Oy | Interception system and method |
AU3265601A (en) * | 1999-12-23 | 2001-07-03 | Ericsson Inc. | Transparent communication interception in a core transport network |
AU2001297701A1 (en) * | 2000-10-10 | 2002-10-21 | Nortel Networks Limited | System and method for intercepting telecommunications |
DE10061128A1 (de) * | 2000-12-07 | 2002-06-13 | T Mobile Deutschland Gmbh | Verfahren zur Durchführung von Überwachungsmaßnahmen in Telekommunikation- und Datennetzen mit beispielsweise IP-Protokoll (Internet Protokoll) |
US7152103B1 (en) * | 2001-01-10 | 2006-12-19 | Nortel Networks Limited | Lawful communication interception—intercepting communication associated information |
GB2374497B (en) * | 2001-04-03 | 2003-03-12 | Ericsson Telefon Ab L M | Facilitating legal interception of IP connections |
DE10117998B4 (de) * | 2001-04-10 | 2004-04-08 | T-Mobile Deutschland Gmbh | Verfahren zur Durchführung von Überwachungsmaßnahmen und Auskunftsersuchen in Telekommunikations- und Datennetzen mit beispielsweise Internet Protokoll (IP) |
DE60139424D1 (de) * | 2001-05-16 | 2009-09-10 | Nokia Corp | Verfahren und system zur ermöglichung eines legitimen abfangens von verbindungen, wie zum beispiel sprache-über-internet-protokoll-anrufen |
BR0117026A (pt) * | 2001-05-28 | 2004-04-20 | Nokia Corp | Método para coletar dados de evento especìficos de sessão em uma rede, e, sistema de comunicação |
US7116786B2 (en) * | 2001-09-10 | 2006-10-03 | Motorola, Inc. | Interception of secure data in a mobile network |
ES2259306T3 (es) * | 2001-10-29 | 2006-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Supervision de llamadas en un sistema de comunicacion. |
EP1457074A1 (en) * | 2001-12-21 | 2004-09-15 | Nokia Corporation | Intercepting a call connection to a mobile subscriber roaming in a visited plmn (vplmn) |
US8423374B2 (en) * | 2002-06-27 | 2013-04-16 | Siebel Systems, Inc. | Method and system for processing intelligence information |
MXPA05000728A (es) * | 2002-07-19 | 2005-04-08 | Nokia Corp | Alertar a un sistema de intercepcion legal del sistema de servicio que sirve a un objetivo interceptado. |
US8271778B1 (en) | 2002-07-24 | 2012-09-18 | The Nielsen Company (Us), Llc | System and method for monitoring secure data on a network |
KR100480713B1 (ko) * | 2002-07-31 | 2005-04-06 | 엘지전자 주식회사 | 이동통신 시스템의 호 추적 및 감시 방법 |
US7383582B1 (en) * | 2002-08-02 | 2008-06-03 | Federal Network Systems, Llc | Systems and methods for performing electronic surveillance |
EP1389864A1 (en) * | 2002-08-13 | 2004-02-18 | Nortel Networks Limited | Network architecture for supporting the lawful intercept of a network communication |
KR100446504B1 (ko) * | 2002-08-16 | 2004-09-04 | 삼성전자주식회사 | 패킷 데이터 통신시스템에서의 호 설정 장치 및 방법 |
CN100334843C (zh) * | 2002-12-16 | 2007-08-29 | 华为技术有限公司 | 实现分组语音网络监听的系统及方法 |
US20050039038A1 (en) * | 2003-03-25 | 2005-02-17 | Nagaraja Rao | Method to secure service provider sensitive data |
CN1319405C (zh) * | 2003-03-27 | 2007-05-30 | 华为技术有限公司 | 在监听系统中定位目标用户设备的方法及系统 |
CN100353794C (zh) * | 2003-04-02 | 2007-12-05 | 华为技术有限公司 | 根据用户标识进行分组业务监听的方法 |
US20040196841A1 (en) * | 2003-04-04 | 2004-10-07 | Tudor Alexander L. | Assisted port monitoring with distributed filtering |
CN100359976C (zh) * | 2003-04-15 | 2008-01-02 | 华为技术有限公司 | 一种根据移动电话号码进行分组业务监听的方法 |
CN100407847C (zh) * | 2003-05-23 | 2008-07-30 | 华为技术有限公司 | 实现移动通信漫游用户监听的系统及其方法 |
CN100344115C (zh) * | 2003-05-26 | 2007-10-17 | 华为技术有限公司 | 一种监听网络系统及其监听方法 |
US7447909B2 (en) * | 2003-06-05 | 2008-11-04 | Nortel Networks Limited | Method and system for lawful interception of packet switched network services |
CN100346613C (zh) * | 2003-08-07 | 2007-10-31 | 华为技术有限公司 | 一种监听网络系统及其监听方法 |
CN1330132C (zh) * | 2003-09-02 | 2007-08-01 | 华为技术有限公司 | 一种实时监听业务控制过程的实现方法 |
US8037297B2 (en) * | 2003-10-20 | 2011-10-11 | Telefonaktiebolaget L M Ericsson (Publ) | Network and node for providing a secure transmission of mobile application part messages |
WO2005107159A1 (fr) * | 2004-04-29 | 2005-11-10 | Utstarcom Telecom Co., Ltd. | Procede de commande de supports permettant d'effectuer une interception legale au moyen d'un systeme de commutateur logiciel |
CN100361457C (zh) * | 2004-05-10 | 2008-01-09 | 华为技术有限公司 | 一种传送监听信息的方法 |
US20060117004A1 (en) * | 2004-11-30 | 2006-06-01 | Hunt Charles L | System and method for contextually understanding and analyzing system use and misuse |
ATE520087T1 (de) * | 2004-12-29 | 2011-08-15 | Ericsson Telefon Ab L M | Abfang von datenbanken |
EP1701503B1 (en) * | 2005-03-07 | 2007-06-06 | Alcatel Lucent | Lawful interception in IP networks |
CN101142805B (zh) * | 2005-03-18 | 2011-08-03 | 艾利森电话股份有限公司 | 对未被授权用户和设备的合法截取 |
US8265077B2 (en) * | 2005-05-31 | 2012-09-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception method and architecture for transparent transmission of interception information |
CN100454836C (zh) * | 2005-10-22 | 2009-01-21 | 华为技术有限公司 | 一种业务跟踪的方法和系统 |
CN100414895C (zh) * | 2005-10-26 | 2008-08-27 | 华为技术有限公司 | 一种实现合法监听的系统和方法 |
EP1791381B1 (en) * | 2005-11-25 | 2015-07-22 | Apple Inc. | Location based control of call delivery in a radiocommunication network |
EP1964381A4 (en) * | 2005-12-22 | 2012-04-11 | Ericsson Telefon Ab L M | PROVISION OF USER INFORMATION |
CN100512300C (zh) * | 2006-01-13 | 2009-07-08 | 华为技术有限公司 | 一种在传输实时流时业务切换的方法 |
US8024785B2 (en) * | 2006-01-16 | 2011-09-20 | International Business Machines Corporation | Method and data processing system for intercepting communication between a client and a service |
US8023479B2 (en) * | 2006-03-02 | 2011-09-20 | Tango Networks, Inc. | Mobile application gateway for connecting devices on a cellular network with individual enterprise and data networks |
US7873032B2 (en) | 2006-03-02 | 2011-01-18 | Tango Networks, Inc. | Call flow system and method use in VoIP telecommunication system |
KR100856326B1 (ko) * | 2006-07-19 | 2008-09-03 | 삼성전기주식회사 | 레이저 리프트 오프를 이용한 유전체 박막을 갖는 박막 커패시터 내장된 인쇄회로기판 제조방법, 및 이로부터 제조된 박막 커패시터 내장된 인쇄회로기판 |
US8400927B2 (en) * | 2006-07-26 | 2013-03-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Service based lawful interception |
US8363594B2 (en) * | 2006-11-08 | 2013-01-29 | Apple, Inc. | Address spoofing prevention |
US8599747B1 (en) * | 2006-12-20 | 2013-12-03 | Radisys Canada Inc. | Lawful interception of real time packet data |
US9419867B2 (en) * | 2007-03-30 | 2016-08-16 | Blue Coat Systems, Inc. | Data and control plane architecture for network application traffic management device |
US8116308B2 (en) * | 2007-05-04 | 2012-02-14 | Ciena Corporation | System and method for providing improved packet traceability |
US8635686B2 (en) * | 2007-05-25 | 2014-01-21 | Apple Inc. | Integrated privilege separation and network interception |
JP5003285B2 (ja) * | 2007-05-25 | 2012-08-15 | 富士通株式会社 | パケット処理における情報収集方法、パケット処理における情報収集を行うプログラムおよびネットワーク装置 |
CN101076196B (zh) * | 2007-07-04 | 2012-01-11 | 中兴通讯股份有限公司 | 合法监听系统和方法 |
CN101217426B (zh) * | 2008-01-10 | 2010-12-08 | 中兴通讯股份有限公司 | 一种监听网关支持多种监听协议的方法及监听网关 |
CN101953138A (zh) * | 2008-02-21 | 2011-01-19 | 爱立信电话股份有限公司 | Ip业务的数据保留和合法侦听 |
WO2010009766A1 (en) | 2008-07-24 | 2010-01-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception for 2g/3g equipment interworking with evolved packet system |
FR2940569B1 (fr) * | 2008-12-18 | 2011-08-26 | Alcatel Lucent | Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications. |
WO2010088963A1 (en) * | 2009-02-06 | 2010-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception and data retention of messages |
DE102009047784B4 (de) * | 2009-09-30 | 2014-04-10 | Siemens Convergence Creators Gmbh | Richterliches Mithören bei multimedialen Diensten |
US8340292B1 (en) | 2010-04-01 | 2012-12-25 | Sprint Communications Company L.P. | Lawful intercept management by an authorization system |
KR20120072035A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 합법적 감청장치, 감청대상 장치, 감청 시스템 및 그 방법 |
US9450752B2 (en) * | 2011-04-29 | 2016-09-20 | Nokia Technologies Oy | Method and apparatus for providing service provider-controlled communication security |
CN102273135B (zh) * | 2011-05-24 | 2014-05-07 | 华为技术有限公司 | 域用户权限的处理方法、设备和系统 |
US9413530B2 (en) * | 2012-01-12 | 2016-08-09 | Blackberry Limited | System and method of lawful access to secure communications |
EP2922240B1 (en) | 2012-11-19 | 2018-01-10 | Huawei Technologies Co., Ltd. | Method for configuring user data monitoring path, monitoring method, apparatus and entity |
WO2016131493A1 (en) * | 2015-02-20 | 2016-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Core-network control of local break-out for a distributed cloud |
CN105848141A (zh) * | 2016-03-17 | 2016-08-10 | 北京佰才邦技术有限公司 | 基于本地卸载的监听方法和装置 |
EP3479610B1 (en) | 2016-06-30 | 2021-08-04 | Telefonaktiebolaget LM Ericsson (PUBL) | Forwarding ims-related information for lawful interception for mobility in s8hr |
US10361973B2 (en) | 2017-06-15 | 2019-07-23 | Cisco Technology, Inc. | Multi-destination packet redaction |
CN109257330B (zh) * | 2017-07-13 | 2020-12-08 | 华为技术有限公司 | 一种合法监听的方法及相关设备 |
US11134058B1 (en) | 2017-10-06 | 2021-09-28 | Barracuda Networks, Inc. | Network traffic inspection |
US10574676B2 (en) * | 2017-10-06 | 2020-02-25 | Fyde, Inc. | Network traffic inspection |
US10958662B1 (en) | 2019-01-24 | 2021-03-23 | Fyde, Inc. | Access proxy platform |
US11457040B1 (en) | 2019-02-12 | 2022-09-27 | Barracuda Networks, Inc. | Reverse TCP/IP stack |
CN110062384B (zh) * | 2019-04-28 | 2020-10-27 | 西安交通大学 | 一种基于信号旋转的无线监控方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974309A (en) * | 1996-05-03 | 1999-10-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for facilitating law enforcement agency monitoring of cellular telephone calls |
FI106509B (fi) * | 1997-09-26 | 2001-02-15 | Nokia Networks Oy | Laillinen salakuuntelu tietoliikenneverkossa |
-
1999
- 1999-03-12 JP JP2000605360A patent/JP3745230B2/ja not_active Expired - Fee Related
- 1999-03-12 EP EP99916825A patent/EP1159817B1/en not_active Expired - Lifetime
- 1999-03-12 AU AU35178/99A patent/AU3517899A/en not_active Abandoned
- 1999-03-12 CN CNB998164305A patent/CN1154326C/zh not_active Expired - Lifetime
- 1999-03-12 WO PCT/EP1999/001761 patent/WO2000056029A1/en active Application Filing
-
2001
- 2001-09-10 US US09/949,949 patent/US6711689B2/en not_active Expired - Lifetime
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006087819A1 (ja) * | 2005-02-21 | 2006-08-24 | Fujitsu Limited | 通信装置 |
JPWO2006087819A1 (ja) * | 2005-02-21 | 2008-07-03 | 富士通株式会社 | 通信装置 |
WO2007077840A1 (ja) * | 2005-12-28 | 2007-07-12 | Matsushita Electric Industrial Co., Ltd. | 無線通信基地局装置及び呼接続方法 |
JP2007295523A (ja) * | 2005-12-28 | 2007-11-08 | Matsushita Electric Ind Co Ltd | 無線通信基地局装置及び呼接続方法 |
JP2011176876A (ja) * | 2005-12-28 | 2011-09-08 | Panasonic Corp | 無線通信方法及び無線通信端末装置 |
US8391840B2 (en) | 2005-12-28 | 2013-03-05 | Panasonic Corporation | Radio communication base station device and call connection method |
US8594633B2 (en) | 2005-12-28 | 2013-11-26 | Panasonic Corporation | Radio communication mobile station device and call connection method |
US8855606B2 (en) | 2005-12-28 | 2014-10-07 | Panasonic Intellectual Property Corporation Of America | Integrated circuit for radio communication mobile station device and call connection method |
Also Published As
Publication number | Publication date |
---|---|
US6711689B2 (en) | 2004-03-23 |
US20020049913A1 (en) | 2002-04-25 |
WO2000056029A1 (en) | 2000-09-21 |
EP1159817B1 (en) | 2011-11-16 |
CN1338173A (zh) | 2002-02-27 |
CN1154326C (zh) | 2004-06-16 |
AU3517899A (en) | 2000-10-04 |
JP3745230B2 (ja) | 2006-02-15 |
EP1159817A1 (en) | 2001-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3745230B2 (ja) | 傍受システム及び方法 | |
JP2002535883A (ja) | 傍受方法及びシステム | |
US8472384B2 (en) | Intercepting GPRS data | |
US7000121B2 (en) | Computer systems, in particular virtual private networks | |
EP1667398B1 (en) | Method and apparatus for encrypted end-to-end communications | |
EP1484892B1 (en) | Method and system for lawful interception of packet switched network services | |
US8185946B2 (en) | Wireless firewall with tear down messaging | |
US6345299B2 (en) | Distributed security system for a communication network | |
CN107306214B (zh) | 终端连接虚拟专用网的方法、系统及相关设备 | |
JP4390808B2 (ja) | 携帯無線端末及びそのセキュリティシステム | |
JP4166942B2 (ja) | 移動無線網用インターネットプロトコルトラフィックフィルタ | |
JPH11504789A (ja) | 移動通信システムにおけるパケットモード送信の保安性の改良 | |
KR20080057161A (ko) | 점대점 터널링 통신을 위한 침입 방지 장치 및 방법 | |
US20030233444A1 (en) | System and method for monitoring information in a network environment | |
US7203195B2 (en) | Method for packet transferring and apparatus for packet transferring | |
JP2004242222A (ja) | ネットワーク制御方法及びネットワーク制御装置 | |
US20010056549A1 (en) | Method of providing access control for and/or vis-a-vis users accessing the internet from terminals via a private access node, and arrangements for putting this kind of method into practice | |
US20020051457A1 (en) | Interception system and method | |
JP4253520B2 (ja) | ネットワーク認証装置及びネットワーク認証システム | |
EP1451995A1 (en) | A system for the unobtrusive interception of data transmissions | |
JPH11110354A (ja) | サーバ、および、そのプログラムを記録した記録媒体 | |
US20230224336A1 (en) | Methods and apparatus for performing targeted lawful intercept in a system including content delivery networks | |
Wu et al. | The sharing session key component (SSKC) algorithm for End-to-End secure wireless communication | |
JP2001251345A (ja) | Vpn通信システム及びvpn通信方法 | |
JP2011109521A (ja) | 鍵配送システム、端末および鍵配送センタ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050725 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051007 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20051007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051116 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3745230 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091202 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101202 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111202 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111202 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121202 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121202 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131202 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |