JP2002539716A - 傍受システム及び方法 - Google Patents

傍受システム及び方法

Info

Publication number
JP2002539716A
JP2002539716A JP2000605360A JP2000605360A JP2002539716A JP 2002539716 A JP2002539716 A JP 2002539716A JP 2000605360 A JP2000605360 A JP 2000605360A JP 2000605360 A JP2000605360 A JP 2000605360A JP 2002539716 A JP2002539716 A JP 2002539716A
Authority
JP
Japan
Prior art keywords
intercept
data
activation
network
browsing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000605360A
Other languages
English (en)
Other versions
JP3745230B2 (ja
Inventor
マルッティ ルンメ
ヤーナ エロランタ
ハンヌ テー ヨキネン
Original Assignee
ノキア ネットワークス オサケ ユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア ネットワークス オサケ ユキチュア filed Critical ノキア ネットワークス オサケ ユキチュア
Publication of JP2002539716A publication Critical patent/JP2002539716A/ja
Application granted granted Critical
Publication of JP3745230B2 publication Critical patent/JP3745230B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 GPRS又はUMTSネットワークのようなパケットネットワークにおいて合法的傍受を遂行するための傍受システム及び方法が提供される。この傍受システムは、傍受アクチベーション監視機能と、傍受アクチベーション・デアクチベーション機能と、傍受データ収集機能と、傍受データ行先機能とを含む。傍受データ収集機能は、GPRSサポートノードのような既存のネットワークノードで実施することができ、傍受情報は、対応するPDPコンテキストにおいてセットされ、そして傍受したデータの収集は、そのセットされた傍受情報に応答して実行される。更に、傍受データ行先機能は、傍受アクチベーション・デアクチベーション機能を含む別のネットワーク要素から受信された外部コマンドに基づいて傍受データをブラウジングするように構成された傍受ブラウジング要素に配置される。これにより、合法的傍受のブラウジング及び管理を異なるネットワーク要素に分離することができる。かくて、パケットネットワークの個々のアーキテクチャーに容易に適応させることのできる柔軟性のある傍受システムを提供することができる。

Description

【発明の詳細な説明】
【0001】
【技術分野】
本発明は、GPRS(汎用パケット無線サービス)又はUMTS(ユニバーサ
ル移動テレコミュニケーションシステム)ネットワークのようなパケットネット
ワークにおいて合法的傍受を遂行するための傍受システム及び方法に係る。
【0002】
【背景技術】
合法的傍受の条項は、通常強制である国法の要求事項である。時々、ネットワ
ークオペレータ及び/又はサービスプロバイダーは、合法的許可に基づき、特定
認識に関する傍受の結果を特定の傍受当局又は法律施行庁(LEA)に入手でき
るようにすることが要求される。 傍受には種々の観点がある。各国法は、どんな条件のもとでそしてどんな制限
を伴って傍受が許されるか規定している。LEAは、合法的傍受をツールとして
使用するのを望む場合に、裁判官又は他の責任団体に令状のような合法的許可を
求める。合法的許可が認められた場合には、LEAは、その合法的許可をアクセ
スプロバイダーに提示し、アクセスプロバイダーは、ユーザターミナルから管理
インターフェイス又は手順を経て当該ネットワーク、ネットワークオペレータ又
はサービスプロバイダーへのアクセスを与える。
【0003】 このような合法的傍受機能は、GPRS及びUMTSのような新規な移動デー
タネットワークのパケット交換部分にも必要とされる。 これまでに多数の解決策が提案されている。ハブ解決策では、全てのセッショ
ンがハブを通過するようにGPRSバックボーンにハブが追加される。このシス
テムの利点は、SGSN(サービスGPRSサポートノード)及びGGSN(ゲ
ートウェイGPRSサポートノード)が合法的傍受機能に関して何も知る必要が
ないことである。ハブは、擬似GGSNインターフェイス及び擬似SGSNイン
ターフェイスより成り、それらの間に合法的傍受ノード(LIN)が配置される
。 別のいわゆるSGSN/GGSN解決策では、全傍受機能が、複合SGSN/
GGSN要素に一体化される。各物理的SGSN/GGSN要素は、それ自身の
インターフェイスにより管理機能にリンクされる。GPRS傍受情報を供給する
ためのアクセス方法は、傍受される加入者からSGSN/GGSN要素を経て別
の当事者へ送信されるパケットを複写することをベースとする。複写されたパケ
ットは、それに対応する傍受情報をLEAに供給するための供給装置に送信され
る。
【0004】 しかしながら、国法は、ネットワークオペレータに許される傍受機能を変更で
きるある形式の傍受方針を必要とする。 更に、傍受されたデータの記憶及び転送、リアルタイムデータブラウジング、
移動ステーションにおけるブラウジング、種々の傍受データ処理、異なる行先に
対する傍受データの複写、等々の種々の傍受機能が要求される。 それ故、変化する傍受要件に容易に適応し得る融通性のある傍受システム及び
方法が要求される。
【0005】
【発明の開示】
そこで、本発明の目的は、融通性のある傍受方法及びシステムを提供すること
である。 この目的は、パケットネットワークで合法的傍受を遂行するための傍受システ
ムにおいて、受信した傍受関連コマンドに基づいて現在の傍受ターゲットをアク
チベーション及びデアクチベーションするための傍受アクチベーション・デアク
チベーション手段と、PDPコンテキストのアクチベーションを監視し、そして
上記傍受アクチベーション・デアクチベーション手段に上記PDPコンテキスト
の変化を通知するための傍受アクチベーション監視手段と、上記傍受アクチベー
ション・デアクチベーション手段による傍受ターゲットアクチベーションに応答
して傍受されたデータを収集するための傍受データ収集手段と、上記収集された
傍受データを受け取り、そしてそれを最終的な傍受行先に転送するための傍受デ
ータ行先手段とを備えた傍受システムによって達成される。
【0006】 更に、上記目的は、パケットネットワークで合法的傍受を遂行するための方法
において、PDPコンテキストの変化を検出するためにPDPコンテキストのア
クチベーションを監視し、傍受関連コマンド及び上記PDPコンテキストの変化
に基づいて現在傍受ターゲットをアクチベーション及びデアクチベーションし、
傍受ターゲットのアクチベーションに応答して傍受されたデータを収集し、そし
て上記収集された傍受データを傍受行先に供給するという段階を含む方法により
達成される。 従って、PDPコンテキストの監視により、合法的傍受の管理者は、アクチベ
ートされ及び削除された全てのユーザ接続に関する情報を得ることができる。こ
れにより、傍受される接続を選択し、そして所与の基準に対する傍受ではなく、
特定のトンネルに対する傍受を要求することができる。このようにして、傍受デ
ータ収集を、例えば、GGSNネットワーク要素において分散したやり方で容易
に実施して、高い融通性を与えることができる。
【0007】 既に提案されている解決策に対する主たる相違点は、パケットデータをいずれ
調査しなければならないネットワーク要素において傍受データをフィルタできる
ことである。従って、ネットワーク全体を実施するアーキテクチャーに基づいて
別の異なる実施が許される。 更に、合法的傍受ゲートウェイのような特定の合法的傍受ノードが過負荷状態
になったり又は不作動になったりしてもGGSN−SGSNトラフィックが動作
し得るので、システムを頑丈なものとするプロトコルを確立することができる。 更に、いずれ調査される場所でフィルタリングが実行されるので、傍受データ
をより経済的にフィルタすることができる。更に、傍受基準は、傍受アクチベー
ション及びデアクチベーション機能を実施するネットワーク要素にしか記憶でき
ない。従って、構成変更は、傍受アクチベーション及びデアクチベーション機能
を実施するネットワーク要素において行うだけでよく、構成データの分配は必要
とされない。
【0008】 傍受アクチベーション・デアクチベーション手段は、各トンネルのアクチベー
ション及びデアクチベーションに関する情報を受信するので、所定の基準を満足
するトンネルの統計学的情報を収集することができる。更に、所定の基準を満足
するトンネルの統計学的情報は、実際の傍受をアクチベートするスレッシュホー
ルド値として使用すべく収集することができる。 分散された傍受機能により、異なる機能的ユニットが同じネットワーク要素に
おいて実施されても、それら機能的ユニットに異なるセキュリティ要求を適用す
ることができる。 1つ以上の機能的ユニットが故障した場合、ネットワークは、限定された傍受
又は傍受を伴わずに動作を続けることができる。換言すれば、傍受システムは、
頑丈な仕方で実施することができる。傍受システムの機能的ユニットが多数の既
存のネットワーク要素にわたって分散された場合には、システムを自動的に拡張
することができる。その理由は、ネットワークトラフィックが増加する場合に、
ネットワークにはいずれ多数のネットワーク要素が必要とされるからである。更
に、実施が既存のネットワーク要素へと分散される場合には、自動的に冗長性を
得ることができる。既存のネットワーク要素が複製される場合には、そこに実施
される機能的ユニットも複製される。
【0009】 ここに提案する傍受システムの機能分散により、合法的傍受機能は、パケット
ネットワークの実施アーキテクチャーに依存せず、そしてパケットネットワーク
にボトルネックも生じない。更に、傍受機能を他の既存のネットワーク要素に分
散できるので、既知の法的傍受ノード(LIN)の実施は、必ずしも必要とされ
ない。 収集された傍受データが転送される最終的な行先は、法務当局又はネットワー
クオペレータの代表である。 更に、傍受データ行先手段は、上記傍受されたデータを後処理するように構成
される。この後処理は、傍受データの暗号解読、フォーマット及び/又は変換を
含む。 傍受アクチベーション・デアクチベーション手段は、合法的傍受のためにユー
ザインターフェイスから傍受関連コマンドを受信するのが好ましく、ここで、傍
受関連コマンドは、現在傍受基準を変更するための基準である。この場合、傍受
アクチベーション・デアクチベーション手段及び傍受データ行先手段は、合法的
傍受のためにユーザインターフェイスを含むネットワーク要素に配置される。更
に、傍受アクチベーション監視手段及び傍受データ収集手段は、GPRSサポー
トノードに配置される。
【0010】 好ましくは、傍受アクチベーション監視手段は、対応するGTPプロトコルメ
ッセージを監視することによりトンネルアクチベーション及びデアクチベーショ
ンを監視し、そして考えられる新たな傍受ターゲット及び/又は現在傍受されて
いる及び今や終了したトンネルについて傍受アクチベーション・デアクチベーシ
ョン手段に通知するように構成される。 傍受アクチベーション監視手段は、合法的傍受ノードに配置され、そしてGT
Pプロトコルメッセージに基づいてトンネルアクチベーション及びデアクチベー
ション要求を確認するよう適応される。 更に、傍受アクチベーション監視手段は、ゲートウェイGPRSサポートノー
ド、サービスGPRSサポートノード又はボーダーゲートウェイに配置される。 傍受アクチベーション・デアクチベーション手段は傍受データベースを備え、
そして傍受関連コマンドに応答して傍受データベースを変更するように構成され
る。
【0011】 好ましくは、傍受アクチベーション・デアクチベーション手段は、アクチベー
ションメッセージによりアクティブなトンネルに関するデータを収集しそしてデ
アクチベーションメッセージによりデータの収集を停止するように傍受データ収
集手段に通知するよう構成される。更に、傍受アクチベーション・デアクチベー
ション手段は、傍受アクチベーション監視手段から受け取ったトンネル識別をチ
ェックし、そして上記トンネル識別が傍受データベースの基準に一致する場合に
トンネルデアクチベーションメッセージを傍受データ行先手段に送信するように
構成される。 傍受アクチベーション・デアクチベーション手段は、合法的傍受ゲートウェイ
、ゲートウェイGPRSサポートノード又はサービスGPRSサポートノードに
配置される。 好ましくは、傍受データ収集手段は、傍受データ行先手段に傍受アクチベーシ
ョンメッセージを送信することにより、アクチベートされた傍受データ収集を傍
受データ行先手段に通知するように構成され、それに応答して、傍受データ行先
手段は、新たな傍受トンネルに対して受信した傍受データの記憶を開始する。こ
の場合に、傍受アクチベーションメッセージは、トンネル識別及び傍受データの
行先を含む。
【0012】 傍受データ収集手段は、合法的傍受ノード、GPRSサポートノード又はボー
ダーゲートウェイに配置される。 好ましくは、傍受データ行先手段は、収集された傍受データを、その意図され
た行先と共に受信する。 傍受データ行先手段は、法的傍受ゲートウェイ、傍受ブラウジング要素、又は
特定の傍受データ行先処理能力を含むユーザ装置に配置される。 更に、上記目的は、パケットネットワーク用のネットワーク要素において、該
ネットワーク要素により受信された傍受要求に応答して傍受情報をそのPDPコ
ンテキストにおいて設定するための設定手段と、傍受情報に応答して傍受された
データを収集し、そしてその収集された傍受データを傍受行先に供給するための
傍受データ収集手段とを備えたネットワーク要素によって達成される。
【0013】 更に、上記目的は、パケットネットワークで合法的傍受を遂行するための方法
において、傍受要求に応答してネットワーク要素のPDPコンテキストにおいて
傍受情報を設定し、この傍受情報に応答してネットワーク要素において傍受され
たデータを収集し、そしてこの収集された傍受データを傍受行先へ供給するとい
う段階を含む方法によって達成される。 従って、ネットワーク要素のPDPコンテキストにおける傍受情報の設定によ
り、パケットネットワークのネットワーク要素を使用して、傍受データを収集す
ることができる。従って、傍受システムは、各新たなネットワーク要素ごとに、
自動的に拡張することができ、そして公知解決策によるボトルネック問題を防止
することができる。 更に、多数の法的傍受ゲートウェイが共存してもよい。というのは、ネットワ
ーク要素のPDPコンテキストの含まれた傍受情報に基づいて傍受データの収集
が実行されるからである。
【0014】 好ましくは、傍受情報は、ビットマスク又はそれと同等の高速データ構造体、
例えば、リンクされたリストであり、ここで、各ビットは、データパケットのコ
ピーを要求することのできるエンティティを指す。特に、上記ビットマスクの各
ビットは、傍受行先に関する情報を含む聴取コンテキストを指す。傍受行先に関
する情報は、行先アドレス、認証キー、マスター傍受ゲートウェイアドレス及び
プロトコル情報を含む。 好ましくは、傍受データ収集手段は、IMSI番号又はデータパケットのIP
アドレスに基づいて収集を実行する。 傍受データ収集手段は、機密認証により機密トンネルを形成するように構成さ
れ、そして収集された傍受データは、機密データ暗号を使用して上記トンネルを
経て転送される。従って、機密情報は、収集された傍受データの行先である法的
傍受ゲートウェイにのみ配置される。認証及びトンネル処理は、VPN又はSS
Hを使用することにより実行される。従って、VPNトンネル処理は、各ネット
ワークセグメントにVPN装置を伴うことなく行うことができる。
【0015】 ネットワーク要素は、傍受情報をセット及びリセットできる認証された傍受行
先に対するエントリーを記憶するように構成される。 特に、ネットワーク要素は、ゲートウェイGPRSサポートノードである。 更に、上記目的は、パケットネットワークの傍受ブラウジング要素において、
傍受データ収集機能を有するネットワーク要素から傍受されたデータを受信する
ための受信手段と、ネットワーク要素から受信された傍受データを記憶するため
の記憶手段と、外部コマンドに基づいて上記記憶された傍受データをブラウジン
グし、そしてブラウジングの結果を傍受当局に供給するためのブラウジング手段
とを備えた傍受ブラウジング要素によって達成される。 更に、上記目的は、パケットネットワークで合法的傍受を遂行するための方法
において、傍受データ収集機能を有する第1ネットワーク要素を用意し、収集さ
れた傍受データを第1ネットワーク要素から傍受ブラウジング要素へ送信し、そ
の送信された傍受データを傍受ブラウジング要素において傍受アクチベーション
及びデアクチベーション機能を有する第2ネットワーク要素からの外部コマンド
に基づいてブラウジングし、そして上記ブラウジング段階の結果を傍受当局へ送
信するという段階を含む方法により達成される。
【0016】 従って、合法的傍受のブラウジング及び管理は、2つの異なるネットワーク要
素において別々の実行することができる。傍受ブラウジング要素は、頑丈である
必要がない。というのは、傍受データ収集機能を有する第1ネットワーク要素の
通常の振舞いに影響しないからである。 多数の傍受ブラウジング要素が共存できるので、ブラウジング容量を容易に増
加できそして冗長性を得ることができる。更に、傍受ブラウジング要素において
不必要な機密情報を処理しなくてよい。 従って、融通性のある傍受システムを提供することができる。 外部コマンドは、傍受アクチベーション及びデアクチベーション機能を有する
ネットワーク要素から供給することができる。更に、傍受されたデータは、傍受
データ収集機能を有するネットワーク要素から機密トンネルを経て受信される。
この場合に、傍受アクチベーション及びデアクチベーション機能を有するネット
ワーク要素は、傍受ブラウジング要素とは異なる認証キーを有することができる
。従って、傍受ブラウジング要素及び第1ネットワーク要素の機密制御を確保す
ることができる。 傍受ブラウジング要素は、ネットワークオペレータサイト、傍受当局のサイト
又は公衆ネットワークサイトに配置される。更に、傍受ブラウジング要素は、パ
ケットネットワークに接続された移動ネットワークに配置された移動ターミナル
でよい。
【0017】
【発明を実施するための最良の形態】
以下、添付図面を参照して本発明の好ましい実施形態を詳細に説明する。 以下、GPRSネットワークに基づいて、本発明のシステム及び方法の好まし
い実施形態を説明する。 図1は、GPRSネットワークのようなパケットネットワークに対する合法的
傍受システムを示す機能図である。図1において、傍受システムの主たる機能的
ユニットは、異なる真のGPRSネットワーク要素での実施が可能となるように
区別されている。好ましい実施形態によれば、異なる実施の可能性も得られ、そ
して最も適当な実施は、全GPRS実施アーキテクチャーに基づいて選択されね
ばならない。 以下の説明では、経路がGGSNとSGSNとの間の接続を表わし、そしてG
TP(GPRSトンネルプロトコル)トンネルをマルチプレクスするのに使用さ
れる。トンネルとは、SGSNとGGSNとの間のGTPトンネルを表わし、こ
れは、1つのユーザ接続に属するデータパケットを搬送する。ユーザデータパケ
ットは、T−PDUと称され、そしてG−PDUパケットにおいて搬送される。
各GTPパケットにはトンネル識別子TIDが含まれ、これは、IMSI(国際
移動加入者認識)番号を含む。
【0018】 トンネルアクチベーションとは、ユーザ接続に対してPDP(パケットデータ
プロトコル)コンテキストを形成することによりトンネルをアクチベートするこ
とを指す。SGSNは、Create_PDP_Context_Reques
tメッセージをGGSNに送信することによりPDPコンテキスト形成を開始す
る。GGSNは、それに応答して、Create_PDP_Context_R
esponseメッセージをSGSNに送信する。トンネルがアクチベートされ
た後に、ユーザデータは、G−PDUパケット内においてトンネルを経て転送さ
れ、G−PDUパケットは、GTPヘッダ及びユーザデータT−PDUを含む。 トンネルは、ユーザ接続に対して以前に形成されたPDPコンテキストを削除
することによりデアクチベートされる。SGSNは、Delete_PDP_C
ontext_RequestメッセージをGGSNに送信することによりPD
Pコンテキスト削除を開始する。GGSNは、それに応答して、Delete_
PDP_Context_ResponseメッセージをSGSNに送信する。
【0019】 図1に示す機能図は、4つの機能的ユニットを含む。傍受アクチベーション監
視機能IAMは、形成及び削除されるトンネルを監視し、他のユニットにおいて
傍受をアクチベートする必要性に関する情報を収集する。更に、傍受アクチベー
ション・デアクチベーション機能IADは、IAMから供給される情報と、傍受
基準を変更するためにユーザインターフェイスUIから供給されるコマンドとに
基づいて、現在傍受ターゲット即ちトンネルをアクチベート及びデアクチベート
する。更に、傍受データ収集機能IDCも設けられ、これは、実際に、トンネル
内を転送される傍受されたデータを収集し、そしてそれを傍受データ行先機能I
DDへ転送し、次いで、このIDDは、その傍受データを受信し、おそらくそれ
を後処理し、そしてそれをある法律当局又はネットワークオペレータの代表であ
る最終行先に転送する。 本発明の好ましい実施形態により考えられる別の形態が図2に示されている。
この別の形態は、GGSNが個別のネットワーク要素として実施される場合に適
している。
【0020】 図2において、ネットワーク要素LIGは、機能的ユニットIAD及びIDD
を備えている。これに加えて、LIGは、合法的傍受のためのユーザインターフ
ェイスUIも含む。機能的ユニットIAM及びIDCは、既存のGGSNに追加
される。GGSNは、これら機能的ユニットに適した場所である。というのは、
GGSNは、いずれにせよ、それが受信する各GTPパケットを検査しなければ
ならず、従って、Create_PDP_Context_Request及び
Delete_PDP_context_Requestメッセージをチェック
しそしてそれに応じて内部データ構造を更新するのに若干余計な負荷が必要とな
るからである。同じ理由で、GGSNは、傍受されたターゲットのG−PDUパ
ケットを鏡像効果で複写することができる。 GGSNは、傍受基準を記憶する必要がない。というのは、アクティブなトン
ネル、即ち形成されたPDPコンテキストをチェックするだけだからである。更
に、傍受基準が変更された後に形成されるべきトンネルだけを傍受すれば充分な
場合には、GGSNは、傍受基準を全く知る必要がない。これは、LIGが特定
のトンネルを傍受することをGGSNに通知し、そして適用されるべき傍受基準
を供給しないからである。
【0021】 しかしながら、傍受要求のときに開放しているトンネルを傍受する必要がない
場合には、LIGが傍受基準をGGSNに通知しなければならない。この場合、
GGSNは、全てのアクティブなトンネルに基準を適用し、そしてGGSNは、
基準を記憶する必要がない。 好ましい実施形態による傍受システムの上記機能的ユニットの動作を以下に説
明する。 IAMは、トンネルの傍受をアクチベートする必要があるかどうか監視する。
このチェックは、トンネルアクチベーション及びデアクチベーションの監視をベ
ースとし、好ましくは、それに対応するGTPメッセージを監視することにより
行われる。IAM機能は、考えられる新たな傍受ターゲット及び考えられる現在
傍受されている及び今や終了したトンネルについてIAD機能に通知する。IA
M機能がトンネルのアクチベーションを検出した場合には、Tunnel_Ac
tivated(TID)メッセージをIAD機能に送信する。トンネルの開始
は、多数の方法で検出することができる。例えば、図2に示す別の形態が使用さ
れる場合には、トンネルがアクチベートされたときに、GGSNがCreate
_PDP_Context_Request(TID)メッセージを受信する。
IAM機能及びIAD機能が同じネットワーク要素において実施される場合には
、トンネルアクチベーションの検出を、例えば、データメッセージの送信ではな
くデータベースの更新により通知することができる。
【0022】 IAM機能は、それがGPRSトンネルのデアクチベーションを検出する場合
に、Tunnel_Deactivated(TID)メッセージをIAD機能
に送信する。トンネルのデアクチベーションは、Delete_PDP_Con
text_Request(TID)メッセージに基づいて検出される。以前の
場合と同様に、トンネルデアクチベーションは、データメッセージを送信するこ
とにより通知される必要がない。 IAM機能は、次のネットワーク要素に配置することができる。 − LIN(合法的傍受ノード)。これは、対応するネットワークセグメント
において傍受されたGTPプロトコルメッセージに基づいてトンネルアク チベーション及びデアクチベーション要求を確認することができる。 − GGSN。これは、PDPコンテキスト形成及び削除要求を受信する。 − SGSN。これは、PDPコンテキスト形成及び削除要求を受信する。 − ボーダーゲートウェイ(BG)。これは、別のGPRSネットワークに他
端を有していて、トンネルアクチベーション及びデアクチベーションを検 出する。
【0023】 IADは、傍受基準及び形成又は削除されたトンネルに関してそれが得た情報
に基づいて現在傍受ターゲットをアクチベート及びデアクチベートする。IAD
は、そのユーザインターフェイスUIを経て傍受基準を受信すると共に、新たな
トンネル及び終了したトンネルに関する情報をIAM機能から受信する。傍受基
準は、傍受したデータの行先に関する情報、例えば、ユーザ及び行先アドレスを
含む。傍受基準及びトンネル変化に基づいて、IAD機能は、正しい傍受データ
を収集するようにIDC機能に通知する。 IAD機能は、ユーザインターフェイスUIを経て得た傍受基準の変化と調和
して変更される傍受データベースを備えている。更に、IAD機能は、アクチベ
ート(基準)メッセージにより新たなアクティブトンネルに関するデータを収集
しそしてデアクチベート(基準)メッセージによりデータの収集を停止するよう
にIDC機能に通知する。これは、傍受基準をIAD機能からどこかへ送信する
必要がある唯一のケースであることに注意されたい。
【0024】 全トンネルを傍受するだけでよい場合には、アクチベート(基準)及びデアク
チベート(基準)メッセージが要求されない。これは、IAM機能が、Tunn
el_Activated(TID)メッセージにより新たな各トンネルについ
てIAD機能に通知するからである。次いで、IAD機能は、その傍受データベ
ースにおけるある傍受基準がトンネル識別TIDに一致するかどうかチェックす
る。もしそうであれば、IAD機能は、Activate_Inter(TID
、D)メッセージをIDC機能に送信し、行先Dに対するトンネルTIDの傍受
をアクチベートする。 IAD機能がIAM機能からTunnel_Deactivate(TID)
メッセージを受信した場合には、先ず、トンネル識別子TIDが傍受データベー
スのいずれかの基準に一致するかどうかチェックする。もしそうであれば、Tu
nnel_Deactivated(TID、D)メッセージをIDD機能に送
信する。従って、IDD機能は、現在傍受されたトンネルのデアクチベーション
が通知され、ここで、Dは、傍受されたデータの行先を表わす。
【0025】 IAD機能は、次のネットワーク要素に配置することができる。 − 個別のネットワーク要素として実施されるLIG(合法的傍受ゲートウェ
イ) − SGSN − GGSN IAD機能は、将来の使用のために傍受基準を記憶する必要のある唯一の機能
的ユニットであることに注意されたい。このように、合法的傍受は、GPRSに
おいて傍受基準の分配を必要とせずに実施することができ、そして構成管理をI
AD機能に集中させることができる。 IDC機能は、実際に、傍受データを収集し、そしてそれをIDD機能に行先
として転送する。IDC機能は、傍受したターゲットに関する情報をIAD機能
から受け取る。IDC機能は、いかなる傍受基準も記憶する必要がないことに注
意されたい。更に、基準が設定された後にアクチベートされたトンネルのみが傍
受される場合には、IDC機能は、傍受基準を知る必要がなく、トンネル識別T
IDにより区別された特定のトンネルに関するデータを収集することが通知され
る。
【0026】 IDC機能がActivate_Inter(TID、D)メッセージをIA
D機能から受信した場合には、対応するトンネル識別子TIDでトンネルのデー
タ収集をアクチベートし、従って、傍受されたデータは、行先Dに送信される。
更に、IDC機能は、Activated_Inter(TID、D)メッセー
ジを送信することによってIDD機能に通知する。このメッセージに基づいて、
IDD機能は、新たな傍受トンネルに対するデータの記憶を開始する。 IDC機能が、アクチベート(基準)又はデアクチベート(基準)メッセージ
をIAD機能から受信した場合には、現在アクティブなトンネルの中で傍受デー
タ収集をアクチベート又はデアクチベートする。基準は、傍受されたデータの行
先に関する情報を含む。IDC機能は、更なる使用に対していかなる基準も記憶
する必要がない。IDC機能は、各アクチベート又はデアクチベートされたトン
ネルに対しメッセージActivated(TID、D)又はDeactiva
ted(TID、D)をIDD機能に送信する。IDD機能は、これらのメッセ
ージが特定のトンネルに対しデータの記憶を開始又は停止することを要求する。
この場合に、Activate_Inter(TID、D)又はTunnel_
Deactivated(TID、d)メッセージがIDD機能に送信されない
ことに注意されたい。
【0027】 IDC機能が、傍受されたトンネルに対してG−PDU(TID)のデータを
確認する場合には、GTP_DATA(TID、D)メッセージを使用してID
D機能にデータを転送する。ここで、Dは、傍受されたデータのデータ行先を表
わし、これはIDC機能が知っている。IDC機能(及びIAD機能)は、トン
ネル又は傍受開始及び停止についてIDD機能に通知するので、IDD機能は、
データパケットを受信する前に、対応するトンネルTID及び行先Dに対してデ
ータ受信を初期化している。 IDC機能は、次のネットワーク要素に配置することができる。 − LIN。これは、そのネットワークセグメントを傍受し、そしてその傍受
したデータをIDD機能に送信する。 − GGSN。これは、傍受されるべき全てのユーザデータを複写し、そして
その複写データ流をIDD機能に転送する。 − SGSN。これは、傍受されるべき全てのユーザデータを複写し、そして
その複写データ流をIDD機能に転送する。 − BG(ボーダーゲートウェイ)。これは、外部GPRSネットワークへの
全てのデータトラフィックを検出する。
【0028】 IDD機能は、傍受されたデータを受け取り、そしてトンネル又は傍受アクチ
ベーション及びデアクチベーションに関する情報を知る。IDD機能は、データ
を後処理し、例えば、暗号解読、フォーマット及び変換を行い、そしてそれを最
終行先へ転送する。最終行先は、法務当局又はネットワークオペレータの代表で
ある。 IDD機能がActivated_Inter(TID、D)又はTunne
l_Deactivated(TID、D)メッセージを受信した場合に、傍受
されたトンネルがアクチベート又はデアクチベートされたことを知る。この情報
に基づいて、IDD機能は、対応するトンネルTID及び行先Dに対し傍受デー
タを記憶するのに必要な内部データ構造を初期化又は解除することができる。同
様に、IDD機能は、メッセージActivated(TID、D)又はDea
ctivated(TID、D)により、アクティブなトンネルに対して傍受が
開始又は終了されたことが通知される。この制御メッセージの間で、IDD機能
は、トンネルに対する傍受されたデータをその意図された行先と共に受信する。
IDD機能は、傍受されたデータを後処理し、そしてそれを最終的な行先へ転送
する。後処理の種類は、特定の用途によって決まる。それ故、IDD機能の実施
は、ユーザにより決定される新たな後処理機能を受け入れるに充分なほど柔軟で
なければならない。
【0029】 IDD機能は、次のネットワーク要素に配置することができる。 − 傍受アクチベーション、傍受データの後処理及び送付を含むLIG。 − 傍受ブラウジング要素(LIB)のような個別のネットワーク要素。 − 特定のIDD機能を含むユーザ装置。 上述した機能的ユニットは、GPRSにおいて合法的傍受を実施するために互
いに通信する。 以下、図3ないし5を参照して幾つかの特定のケースを説明する。 図3は、トンネルを傍受しなければならず、そしてトンネルがアクティブであ
る間に傍受基準が同じに保たれるケースを示す。図3によれば、IDDは、トン
ネルアクチベーションメッセージ、トンネルデアクチベーションメッセージ及び
全ての転送されるユーザデータを受信する。更に、IDD機能は、対応するトン
ネル識別子TIDを使用して、1つのトンネルの全データを収集することができ
る。IDD機能は、傍受されたデータを、対応する行先Dに供給する。
【0030】 図3ないし5の送信図において実線の矢印は、機能的ユニットIAM、IAD
、IDC及びIDDの間でのメッセージ又はデータパケットの送信を指示し、そ
して点線の矢印は、対応する機能的ユニットにより外部から受信されるメッセー
ジ又はデータパケットを表わすことに注意されたい。 図4は、トンネルが最初に傍受されず、傍受基準が変更された後に傍受される
ケースを示す。トンネルの終わりがIAM機能により通知される前に、傍受基準
が外部のユーザによりユーザインターフェイスUIを経て再び変更され、従って
、トンネルは、何ら傍受されない。明らかなように、IDD機能は、傍受の開始
と、このトンネルの傍受の終わりについて通知される。更に、IDD機能は、傍
受のアクチベーションとデアクチベーションとの間に転送された全てのGTPデ
ータパケットを受信する。
【0031】 図5は、トンネルを全く傍受してはならないケースを示す。図5によれば、I
DD機能は、対応するトンネルTIDに関する情報を受信しない。実際に、傍受
されないトンネルに対しIAM機能とIAD機能との間で2つのプロトコルメッ
セージのみが交換される。対応するトンネルに関連しそしてIDC機能により受
け取られるG−PDUデータパケットは、IDD機能に送信されない。 上記の機能的ユニットは、上述したように、単一のネットワーク要素において
実施することもできるし、又は多数のネットワーク要素の間に分配することもで
きることに注意されたい。 図6は、IDC機能がGPRSネットワークのGGSNに配置される本発明の
好ましい実施形態による別の例を示す。傍受されるべきデータパケットは、イン
ターネットからGGSNを経てSGSNへ送信される。このケースでは、IAD
機能及びIDD機能は、LIGに配置される。IAM機能は、GGSN又はSG
SNに配置される。
【0032】 GGSNは、IDC機能を含むので、LIGから受信されたアクチベーション
又はデアクチベーションに応答して傍受データを収集することができる。アクチ
ベーションは、IMSI番号又はIPアドレスをベースとすることができる。G
GSNは、図6に点線矢印で示された機密トンネルを経て、LIGに設けられた
IDD機能へ、収集された傍受データを転送する。トンネル形成は、機密認証を
ベースとし、そしてその後のデータ転送は、機密データ暗号を使用することによ
り実行される。 GGSNにはPDPコンテキストが記憶され、これに対し、スパイビットのよ
うな傍受情報が、LIGにより発生されたコマンドに応答してIDC機能により
オン又はオフにセットされる。スパイビットは、リンクされたリストであっても
よいし、又は32ビットワードのようなビットマスクでもよく、この場合、各ビ
ットは、データパケットのコピーを要求できるエンティティを指す。更に、傍受
情報をセット及びリセットできる認証されたLIGに対するエントリーもGGS
Nに記憶される。LIGとGGSNとの間のプロトコルは、機密のやり方で、即
ちVPN(仮想プライベートネットワーク)又はSSHを使用して、認証されそ
してトンネル処理される。
【0033】 IDC機能がSGSNに構成されてもよいことに注意されたい。というのは、
GGSNは、インターGPRSトラフィックが実行される場合に別のオペレータ
サイトにあってもよいからである。 GGSNにより受信又は送信された各パケットは、PDPコンテキストにリン
クされ、データにおいて関心のある全ての考えられる行先に対し付加的な問題と
してスパイビットマスクを容易に且つ効率的にチェックすることができる。この
チェックが行われた後に、GGSNがボトルネックを構成しないように各メッセ
ージをチェックするのに若干の付加的な命令しか必要とされない。傍受したデー
タを1つ又は多数の位置にコピー又は複写するのに、若干のメッセージしか必要
とされない。機密トンネル及び他の付加的なオペレーションへの個別の送信は、
傍受されたメッセージに対して行うだけでよい。
【0034】 PDPコンテキストが、アクチベートされたビット(オンビット)をそのスパ
イビットマスクに含む場合に、各ビットは、各行先に関する情報が記憶された聴
取コンテキストを指す。この情報は、少なくとも、傍受されたデータが送信され
るべき行先アドレスと、認証キー(自分のキー及び公開キー)と、マスターLI
Gアドレス及び認証キーと、GGSNとLIGとの間にプロトコルを確立するの
に必要な他の関連情報とを含む。 従って、傍受データは、既存のネットワーク要素により収集することができる
。傍受負荷は、通常のデータ転送負荷と調和して自動的にバランスされる。各ネ
ットワーク要素は、それを経て流れるデータパケットを傍受することができる。
又、機密トンネルを使用して、スパイビット設定を制御することもできる。
【0035】 以下、図7ないし10を参照して、本発明の好ましい実施形態の更に別の例を
説明する。 この更に別の例では、傍受したデータを収集しそしてブラウズするのに使用さ
れる新たなネットワーク要素にIDD機能が設けられる。この新たな要素は、合
法的傍受ブラウザ(LIB)と称される。LIBは、LIGと一緒に同じネット
ワーク要素に配置されることに注意されたい。 LIBは、IDD機能を含むので、IDC機能からの機密トンネルの終端とな
る。LIB機能とIDC機能との間の接続は、キー対を使用して認証される。キ
ーの管理は、LIGに設けることのできるIAD機能によって行われる。 LIBは、傍受したデータパケットを受信し、記憶し、ブラウズしそして分析
する。暗号が使用される場合には、LIBは、ネットワークオペレータの場所、
傍受当局の場所、又はネットワーク内のどこかに、以下に述べるように配置する
ことができる。
【0036】 ここに示すケースでは、合法的傍受のブラウジングと管理は、異なるネットワ
ーク要素に分離される。LIGは、それが制御できる傍受ネットワーク要素及び
LIBを導入するように構成される。その後、LIGは、LIB及び傍受要素を
機密に制御し、そしてそれらのキーを更に交換することができる。傍受ネットワ
ークは、LIG及びLIBに対して個別の認証キーを有する。 傍受がLIGによってアクチベートされたときには、傍受要素が聴取LIBと
同様にアクチベートされる。このアクチベーションは、LIBとそれに対応する
データ傍受要素との間の公衆キー交換を含む。これらの傍受セッションキーは、
各セッションに対して別々に発生することもできる。従って、LIB機能とID
C機能との間に機密トンネルが確立される。LIGは、同じ接続を傍受するため
にいかなる数のネットワーク要素をアクチベートすることもできる。 傍受ネットワーク要素(1つ又は複数)は、傍受したデータを機密トンネルに
供給する。この段階において、LIGに含まれたIAD機能は、それに関与しな
い。LIGに含まれたIAD機能は、傍受セッションのデアクチベーションを開
始する。このタスクは、LIBと傍受ネットワーク要素との間のトンネルをデア
クチベーションすることを含む。
【0037】 図7は、ネットワークオペレータが合法的傍受を管理する本発明の好ましい実
施形態による合法的傍受システムを示す。ここに示すケースでは、傍受ネットワ
ーク要素は、GGSNであり、傍受したデータ(探知したデータ)を1つ又は複
数のLIBへ送信するようにLIGにより制御される。 ネットワークオペレータが合法的傍受を管理するので、LIG及びLIBの両
方がオペレータの場所に配置される。点線矢印で示されたように、LIGとGG
SNとLIBとの間の通信は、暗号化されたトンネルを使用して実行される。 図8は、ネットワークオペレータが傍受のアクチベーション及びデアクチベー
ションを管理し、そして傍受当局が、データを収集するネットワーク要素(LI
B)を所有するケースを示す。これは、警察当局が裁判所の命令をネットワーク
オペレータへ搬送する国のケースである。次いで、ネットワークオペレータは、
データ収集をアクチベートし、そしてそれを傍受当局の場所へ転送する。
【0038】 更に、図9は、LIG及びLIBの両方が傍受当局の場所に配置されるので、
傍受当局が全トラフィックの傍受を完全に制御するケースを示す。これは、ほと
んどの国家調査庁のケースである。 最後に、図10は、ネットワークオペレータ及び傍受当局がそれら自身のLI
G及びLIBを有する複雑なケースを示す。このケースでは、1つの傍受当局し
か示されていない。しかしながら、当局又はLIGの数は限定されない。LIB
は、ネットワークオペレータ、傍受当局又はその両方により管理及び所有するこ
とができる。 図10によれば、LIGと、LIB2及びLIB4に対するコマンドインター
フェイスは、明瞭化のために示されていない。LIB2は、インターネットのい
ずれかのサイトで傍受ブラウジングが行われるケースを指す。合法的傍受ブラウ
ジング当局は、独特なソフトウェア又はウインドウズのソフトウェアとしても販
売され得るLIBを所有するだけでよい。
【0039】 LIB4は、移動ネットワークを経てSGSNに接続された移動ターミナルに
より移動傍受ブラウジングが行える場合を示す。LIB1及びLIB3のケース
は、図7及び9に関連して既に述べた上記ケースに対応する。 従って、傍受のブラウジング及びアクチベーションは、種々の当局又は場所に
配置することができる。傍受当局は、オペレータの施設の外部にあり、オペレー
タは、誰が傍受されているか知らず、そして傍受されたデータにアクセスできな
い。オペレータは、全トラフィック量を決定することしかできない。 IDCネットワーク要素は、常に、オペレータの場所に配置され、そしてキー
交換によりLIG所有当局に導入される。裁判所の命令の場合には、裁判所当局
が、「警察」LIBを傍受できるLIGを所有することができる。認可された使
用は同様に作用し、即ち特別当局が、ネットワーク又はオペレータの場所にある
全てのLIBに指令できるLIGを所有する。リアルタイム及び場所ごとに独立
したブラウジングが可能である。というのは、ブラウジング機能は分離されそし
て機密トンネルに接続されるからである。別のやり方としては、傍受されたデー
タが収集され、そして機密裡に手動でブラウジング当局に搬送される。ブラウジ
ングがリアルタイムで行われるときには、即座に当局の活動が可能となる。更に
、場所ごとに独立したブラウジングは、ネットワークのワイヤレスサイトで可能
である。
【0040】 暗号の解読を分散できるように多数のLIBを共存させることができる。多数
のLIBは、同じデータを受信し、そして異なる解決策を使用して、暗号を解読
することができる。 LIBは、顧客が仕立てた特徴、例えば、「ドラッグ」のような言葉及び顧客
にとってその全ての同義語を探索したり、或いは極東の国々では性に関する当局
に対し「エロチック」という言葉を探索したりすることができる。 LIBは、ブラウズすることが命令された接続だけを知り、他の各々の接続は
LIBには見えない。LIGは、傍受された場所及びそれらの名前を追跡する。
傍受トラフィックの量は、偽の傍受を実行しそして傍受トラフィックをある量に
保つことによりぼかすことができる。 好ましい実施形態において説明した傍受システム及び方法は、いかなるパケッ
トネットワークにも適用できることに注意されたい。好ましい実施形態の上記説
明及び添付図面は、本発明を例示するものに過ぎない。従って、本発明の好まし
い実施形態は、特許請求の範囲内で種々変更し得る。
【0041】 要約すれば、GPRS又はUMTSネットワークのようなパケットネットワー
クにおいて合法的傍受を遂行するための傍受システム及び方法が説明された。こ
の傍受システムは、傍受アクチベーション監視機能と、傍受アクチベーション・
デアクチベーション機能と、傍受データ収集機能と、傍受データ行先機能とを備
えている。傍受データ収集機能は、GPRSノードのような既存のネットワーク
ノードで実施することができ、傍受情報は、対応するPDPコンテキストにおい
てセットされ、そして傍受したデータの収集は、そのセットされた傍受情報に応
答して実行される。更に、傍受データ行先機能は、傍受アクチベーション・デア
クチベーション機能を含む別のネットワーク要素から受信された外部コマンドに
基づいて傍受データをブラウジングするように構成された傍受ブラウジング要素
に配置される。これにより、合法的傍受のブラウジング及び管理は、異なるネッ
トワーク要素に分離することができる。かくて、パケットネットワークの個々の
アーキテクチャーに容易に適応させることのできる柔軟性のある傍受システムを
提供することができる。
【図面の簡単な説明】
【図1】 本発明による合法的傍受システムの機能的ブロック図である。
【図2】 本発明の好ましい実施形態による合法的傍受システムの実施を示す一般的なブ
ロック図である。
【図3】 本発明の好ましい実施形態によるトンネルの傍受に関連した送信図である。
【図4】 本発明の好ましい実施形態による傍受パラメータの更新を示す送信図である。
【図5】 トンネルが傍受されない場合に関連した送信図である。
【図6】 GGSNにおける傍受データ収集機能の実施を示す図である。
【図7】 ネットワークオペレータが合法的傍受全体を管理する本発明の好ましい実施形
態による合法的傍受システムを示す図である。
【図8】 ネットワークオペレータが傍受のアクチベーション及びデアクチベーションを
管理し、そして傍受当局が、データが収集されるネットワーク要素を所有するよ
うな本発明の好ましい実施形態による合法的傍受システムを示す図である。
【図9】 傍受当局が傍受を制御する本発明の好ましい実施形態による合法的傍受システ
ムを示す図である。
【図10】 ネットワークオペレータ及び傍受当局の両方が傍受を制御する本発明の好まし
い実施形態による合法的傍受システムを示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z W (72)発明者 エロランタ ヤーナ フィンランド エフイーエン−00045 ノ キア グループ ペーオーボックス 300 ノキア テレコムニカシオンス オサケ ユキチュア (72)発明者 ヨキネン ハンヌ テー フィンランド エフイーエン−00045 ノ キア グループ ペーオーボックス 300 ノキア テレコムニカシオンス オサケ ユキチュア Fターム(参考) 5K030 GA15 HA08 HD03 JL01 LD19 MC08 5K067 AA21 BB02 BB21 CC08 DD51 EE02 EE10 EE16 FF02 HH21 LL01

Claims (41)

    【特許請求の範囲】
  1. 【請求項1】 パケットネットワークで合法的傍受を遂行するための傍受シ
    ステムにおいて、 a)受信した傍受関連コマンドに基づいて現在の傍受ターゲットをアクチベー
    ション及びデアクチベーションするための傍受アクチベーション・デアクチベー
    ション手段(IAD)と、 b)PDPコンテキストのアクチベーションを監視し、そして上記傍受アクチ
    ベーション・デアクチベーション手段(IAD)に上記PDPコンテキストの変化を
    通知するための傍受アクチベーション監視手段(IAM)と、 c)上記傍受アクチベーション・デアクチベーション手段(IAD)による傍受タ
    ーゲットアクチベーションに応答して傍受されたデータを収集するための傍受デ
    ータ収集手段(IDC)と、 d)上記収集された傍受データを受け取り、そしてそれを最終的な傍受行先に
    転送するための傍受データ行先手段(IDD)と、 を備えたことを特徴とする傍受システム。
  2. 【請求項2】 上記最終的な行先は、法務当局又はネットワークオペレータ
    の代表である請求項1に記載のシステム。
  3. 【請求項3】 上記傍受データ行先手段(IDD)は、上記傍受されたデータを
    後処理するように構成された請求項1又は2に記載のシステム。
  4. 【請求項4】 上記後処理は、上記傍受されたデータの暗号解読、フォーマ
    ット化及び/又は変換を含む請求項3に記載のシステム。
  5. 【請求項5】 上記傍受アクチベーション・デアクチベーション手段(IAD)
    は、合法的傍受のためにユーザインターフェイス(UI)から上記傍受関連コマンド
    を受け取り、上記傍受関連コマンドは、現在傍受基準を変更するためのコマンド
    である請求項1ないし4のいずれかに記載のシステム。
  6. 【請求項6】 上記傍受アクチベーション・デアクチベーション手段(IAD)
    及び上記傍受データ行先手段(IDD)は、合法的傍受のために上記ユーザインター
    フェイス(UI)を含むネットワーク要素に配置される請求項5に記載のシステム。
  7. 【請求項7】 上記傍受アクチベーション監視手段(IAM)及び上記傍受デー
    タ収集手段(IDC)は、ゲートウェイGPRSサポートノード(GGSN)に配置される
    請求項1ないし6のいずれかに記載のシステム。
  8. 【請求項8】 上記傍受アクチベーション監視手段(IAM)は、対応するGT
    Pプロトコルメッセージを監視することによりトンネルアクチベーション及びデ
    アクチベーションを監視し、そして考えられる新たな傍受ターゲット及び/又は
    現在傍受されそして今や終了したトンネルについて傍受アクチベーション・デア
    クチベーション手段(IAD)に通知するように構成された請求項1ないし7のいず
    れかに記載のシステム。
  9. 【請求項9】 上記傍受アクチベーション監視手段(IAM)は、合法的傍受ノ
    ードに配置され、そしてGTPプロトコルメッセージに基づいてトンネルアクチ
    ベーション及びデアクチベーション要求を確認するよう適応される請求項1ない
    し8のいずれかに記載のシステム。
  10. 【請求項10】 上記傍受アクチベーション監視手段(IAM)は、サービスG
    PRSサポートノード(SGSN)に配置される請求項1ないし9のいずれかに記載の
    システム。
  11. 【請求項11】 上記傍受アクチベーション監視手段(IAM)は、ボーダーゲ
    ートウェイ(BG)に配置される請求項1ないし10のいずれかに記載のシステム。
  12. 【請求項12】 上記傍受アクチベーション・デアクチベーション手段(IAD
    )は傍受データベースを備え、そして上記傍受関連コマンドに応答して上記傍受
    データベースを変更するように構成された請求項1ないし11のいずれかに記載
    のシステム。
  13. 【請求項13】 上記傍受アクチベーション・デアクチベーション手段(IAD
    )は、上記傍受アクチベーション監視手段(IAM)から受け取ったトンネル識別をチ
    ェックし、そして上記トンネル識別が上記傍受データベースの基準に一致する場
    合にトンネルデアクチベーションメッセージを傍受データ行先手段(IDD)に送信
    するように構成された請求項12に記載のシステム。
  14. 【請求項14】 上記傍受アクチベーション・デアクチベーション手段(IAD
    )は、合法的傍受ゲートウェイ(LIG)又はGPRSサービスノード(SGSN,GGSN)に
    配置される請求項1ないし13のいずれかに記載のシステム。
  15. 【請求項15】 上記傍受データ収集手段(IDC)は、上記傍受データ行先手
    段(IDD)に傍受アクチベーションメッセージを送信することにより、アクチベー
    トされた傍受収集を上記傍受データ行先手段(IDD)に通知するように構成され、
    それに応答して、上記傍受データ行先手段(IDD)は、新たな傍受トンネルに対し
    て受信した傍受データの記憶を開始する請求項1ないし14のいずれかに記載の
    システム。
  16. 【請求項16】 上記傍受アクチベーションメッセージは、トンネル識別と
    、傍受データの行先とを含む請求項15に記載のシステム。
  17. 【請求項17】 上記傍受データ収集手段(IDC)は、合法的傍受ノード、G
    PRSサポートノード(GGSN,SGSN)又はボーダーゲートウェイに配置される請求
    項1ないし16のいずれかに記載のシステム。
  18. 【請求項18】 上記傍受データ行先手段(IDD)は、上記収集された傍受デ
    ータを、その意図された行先と共に受信する請求項1ないし17のいずれかに記
    載のシステム。
  19. 【請求項19】 上記傍受データ行先手段(IDD)は、合法的傍受ゲートウェ
    イ(LIG)、傍受ブラウジング要素(LIB)、又は特定の傍受データ行先処理能力を含
    むユーザ装置に配置される請求項1ないし18のいずれかに記載のシステム。
  20. 【請求項20】 パケットネットワーク用のネットワーク要素において、 a)上記ネットワーク要素により受信された傍受要求に応答して傍受情報をそ
    のPDPコンテキストにおいて設定するための設定手段(IDC)と、 b)上記傍受情報に応答して傍受されたデータを収集し、そして上記収集され
    た傍受データを傍受行先(LIG)に供給するための傍受データ収集手段(IDC)と、 を備えたことを特徴とするネットワーク要素。
  21. 【請求項21】 上記傍受情報は、ビットマスク又はリンクされたリストで
    あり、各ビットは、データパケットのコピーを要求することのできるエンティテ
    ィを指す請求項20に記載のネットワーク要素。
  22. 【請求項22】 上記ビットマスク又はリンクされたリストの各ビットは、
    上記傍受行先(LIG)に関する情報を含む聴取コンテキストを指す請求項21に記
    載のネットワーク要素。
  23. 【請求項23】 傍受行先(LIG)に関する上記情報は、行先アドレス、認証
    キー、マスター傍受ゲートウェイアドレス及びプロトコル情報を含む請求項22
    に記載のネットワーク要素。
  24. 【請求項24】 上記傍受データ収集手段(IDC)は、IMSI番号又はデー
    タパケットのIPアドレスに基づいて収集を遂行する請求項20ないし23のい
    ずれかに記載のネットワーク要素。
  25. 【請求項25】 上記傍受データ収集手段(IDC)は、機密認証により機密ト
    ンネルを形成するように構成され、そして上記収集された傍受データは、機密デ
    ータ暗号を使用して上記トンネルを経て転送される請求項20ないし24のいず
    れかに記載のネットワーク要素。
  26. 【請求項26】 上記認証及びトンネル処理は、VPN又はSSHを使用し
    て実行される請求項25に記載のネットワーク要素。
  27. 【請求項27】 上記ネットワーク要素は、上記傍受情報をセット及びリセ
    ットできる認証された傍受行先(LIG)に対するエントリーを記憶するように構成
    された請求項20ないし26のいずれかに記載のネットワーク要素。
  28. 【請求項28】 上記ネットワーク要素は、ゲートウェイGPRSサポート
    ノード(GGSN)である請求項20ないし27のいずれかに記載のネットワーク要素
  29. 【請求項29】 パケットネットワークの傍受ブラウジング要素において、 a)傍受データ収集機能を有するネットワーク要素(GGSN)から傍受されたデー
    タを受信するための受信手段と、 b)上記ネットワーク要素(GGSN)から受信された傍受データを記憶するための
    記憶手段と、 c)外部コマンドに基づいて上記記憶された傍受データをブラウジングし、そ
    して上記ブラウジングの結果を傍受当局に供給するためのブラウジング手段と、
    を備えたことを特徴とする傍受ブラウジング要素。
  30. 【請求項30】 上記外部コマンドは、傍受アクチベーション及びデアクチ
    ベーション機能を有するネットワーク要素(LIG)から供給される請求項29に記
    載の傍受ブラウジング要素。
  31. 【請求項31】 傍受アクチベーション及びデアクチベーション機能を有す
    る上記ネットワーク要素(LIG)は、上記傍受ブラウジング要素(LIB)のものとは異
    なる別の認証キーを有する請求項30に記載の傍受ブラウジング要素。
  32. 【請求項32】 上記傍受されたデータは、傍受データ収集機能を有する上
    記ネットワーク要素(GGS)から機密トンネルを経て受信される請求項29ないし
    31のいずれかに記載の傍受ブラウジング要素。
  33. 【請求項33】 上記傍受ブラウジング要素(LIB)は、ネットワークオペレ
    ータのサイトに配置されたネットワーク要素(LIB3)である請求項29ないし32
    のいずれかに記載の傍受ブラウジング要素。
  34. 【請求項34】 上記傍受ブラウジング要素は、傍受当局のサイトに配置さ
    れたネットワーク要素(LIB1)である請求項29ないし32のいずれかに記載の傍
    受ブラウジング要素。
  35. 【請求項35】 上記傍受ブラウジング要素は、公衆ネットワークのサイト
    に配置されたネットワーク要素(LIB2)である請求項29ないし32のいずれかに
    記載の傍受ブラウジング要素。
  36. 【請求項36】 上記傍受ブラウジング要素は、上記パケットネットワーク
    に接続された移動ネットワークに配置された移動ターミナル(LIB4)である請求項
    29ないし32のいずれかに記載の傍受ブラウジング要素。
  37. 【請求項37】 パケットネットワークで合法的傍受を遂行するための方法
    において、 a)PDPコンテキストの変化を検出するためにPDPコンテキストのアクチ
    ベーションを監視し、 b)傍受関連コマンド及び上記PDPコンテキストの上記変化に基づいて現在
    傍受ターゲットをアクチベーション及びデアクチベーションし、 c)傍受ターゲットのアクチベーションに応答して傍受されたデータを収集し
    、そして d)上記収集された傍受データを傍受行先に供給する、 という段階を含むことを特徴とする方法。
  38. 【請求項38】 上記監視段階は、第1ネットワーク要素(GGSN)において行
    われ、そして上記アクチベーション及びデアクチベーション段階は、第2ネット
    ワーク要素(LIG)において行われる請求項37に記載の方法。
  39. 【請求項39】 パケットネットワークで合法的傍受を遂行するための方法
    において、 a)傍受要求に応答してネットワーク要素のPDPコンテキストにおいて傍受
    情報を設定し、 b)上記傍受情報に応答して上記ネットワーク要素において傍受されたデータ
    を収集し、そして c)上記収集された傍受データを傍受行先へ供給する、 という段階を含むことを特徴とする方法。
  40. 【請求項40】 上記傍受情報は、各ビットが、データパケットのコピーを
    要求できるエンティティを指すようなビットマスクである請求項39に記載の方
    法。
  41. 【請求項41】 パケットネットワークで合法的傍受を遂行するための方法
    において、 a)傍受データ収集機能を有する第1ネットワーク要素(GGSN)を用意し、 b)収集された傍受データを上記第1ネットワーク要素から傍受ブラウジング
    要素(LIB)へ送信し、 c)上記送信された傍受データを上記傍受ブラウジング要素において傍受アク
    チベーション及びデアクチベーション機能を有する第2ネットワーク要素(LIG)
    からの外部コマンドに基づいてブラウジングし、そして d)上記ブラウジング段階の結果を傍受当局へ送信する、 という段階を含むことを特徴とする方法。
JP2000605360A 1999-03-12 1999-03-12 傍受システム及び方法 Expired - Fee Related JP3745230B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1999/001761 WO2000056029A1 (en) 1999-03-12 1999-03-12 Interception system and method

Publications (2)

Publication Number Publication Date
JP2002539716A true JP2002539716A (ja) 2002-11-19
JP3745230B2 JP3745230B2 (ja) 2006-02-15

Family

ID=8167247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000605360A Expired - Fee Related JP3745230B2 (ja) 1999-03-12 1999-03-12 傍受システム及び方法

Country Status (6)

Country Link
US (1) US6711689B2 (ja)
EP (1) EP1159817B1 (ja)
JP (1) JP3745230B2 (ja)
CN (1) CN1154326C (ja)
AU (1) AU3517899A (ja)
WO (1) WO2000056029A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006087819A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信装置
WO2007077840A1 (ja) * 2005-12-28 2007-07-12 Matsushita Electric Industrial Co., Ltd. 無線通信基地局装置及び呼接続方法
JP2011176876A (ja) * 2005-12-28 2011-09-08 Panasonic Corp 無線通信方法及び無線通信端末装置

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3035399A (en) * 1999-03-12 2000-10-04 Nokia Networks Oy Interception system and method
AU3265601A (en) * 1999-12-23 2001-07-03 Ericsson Inc. Transparent communication interception in a core transport network
AU2001297701A1 (en) * 2000-10-10 2002-10-21 Nortel Networks Limited System and method for intercepting telecommunications
DE10061128A1 (de) * 2000-12-07 2002-06-13 T Mobile Deutschland Gmbh Verfahren zur Durchführung von Überwachungsmaßnahmen in Telekommunikation- und Datennetzen mit beispielsweise IP-Protokoll (Internet Protokoll)
US7152103B1 (en) * 2001-01-10 2006-12-19 Nortel Networks Limited Lawful communication interception—intercepting communication associated information
GB2374497B (en) * 2001-04-03 2003-03-12 Ericsson Telefon Ab L M Facilitating legal interception of IP connections
DE10117998B4 (de) * 2001-04-10 2004-04-08 T-Mobile Deutschland Gmbh Verfahren zur Durchführung von Überwachungsmaßnahmen und Auskunftsersuchen in Telekommunikations- und Datennetzen mit beispielsweise Internet Protokoll (IP)
DE60139424D1 (de) * 2001-05-16 2009-09-10 Nokia Corp Verfahren und system zur ermöglichung eines legitimen abfangens von verbindungen, wie zum beispiel sprache-über-internet-protokoll-anrufen
BR0117026A (pt) * 2001-05-28 2004-04-20 Nokia Corp Método para coletar dados de evento especìficos de sessão em uma rede, e, sistema de comunicação
US7116786B2 (en) * 2001-09-10 2006-10-03 Motorola, Inc. Interception of secure data in a mobile network
ES2259306T3 (es) * 2001-10-29 2006-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Supervision de llamadas en un sistema de comunicacion.
EP1457074A1 (en) * 2001-12-21 2004-09-15 Nokia Corporation Intercepting a call connection to a mobile subscriber roaming in a visited plmn (vplmn)
US8423374B2 (en) * 2002-06-27 2013-04-16 Siebel Systems, Inc. Method and system for processing intelligence information
MXPA05000728A (es) * 2002-07-19 2005-04-08 Nokia Corp Alertar a un sistema de intercepcion legal del sistema de servicio que sirve a un objetivo interceptado.
US8271778B1 (en) 2002-07-24 2012-09-18 The Nielsen Company (Us), Llc System and method for monitoring secure data on a network
KR100480713B1 (ko) * 2002-07-31 2005-04-06 엘지전자 주식회사 이동통신 시스템의 호 추적 및 감시 방법
US7383582B1 (en) * 2002-08-02 2008-06-03 Federal Network Systems, Llc Systems and methods for performing electronic surveillance
EP1389864A1 (en) * 2002-08-13 2004-02-18 Nortel Networks Limited Network architecture for supporting the lawful intercept of a network communication
KR100446504B1 (ko) * 2002-08-16 2004-09-04 삼성전자주식회사 패킷 데이터 통신시스템에서의 호 설정 장치 및 방법
CN100334843C (zh) * 2002-12-16 2007-08-29 华为技术有限公司 实现分组语音网络监听的系统及方法
US20050039038A1 (en) * 2003-03-25 2005-02-17 Nagaraja Rao Method to secure service provider sensitive data
CN1319405C (zh) * 2003-03-27 2007-05-30 华为技术有限公司 在监听系统中定位目标用户设备的方法及系统
CN100353794C (zh) * 2003-04-02 2007-12-05 华为技术有限公司 根据用户标识进行分组业务监听的方法
US20040196841A1 (en) * 2003-04-04 2004-10-07 Tudor Alexander L. Assisted port monitoring with distributed filtering
CN100359976C (zh) * 2003-04-15 2008-01-02 华为技术有限公司 一种根据移动电话号码进行分组业务监听的方法
CN100407847C (zh) * 2003-05-23 2008-07-30 华为技术有限公司 实现移动通信漫游用户监听的系统及其方法
CN100344115C (zh) * 2003-05-26 2007-10-17 华为技术有限公司 一种监听网络系统及其监听方法
US7447909B2 (en) * 2003-06-05 2008-11-04 Nortel Networks Limited Method and system for lawful interception of packet switched network services
CN100346613C (zh) * 2003-08-07 2007-10-31 华为技术有限公司 一种监听网络系统及其监听方法
CN1330132C (zh) * 2003-09-02 2007-08-01 华为技术有限公司 一种实时监听业务控制过程的实现方法
US8037297B2 (en) * 2003-10-20 2011-10-11 Telefonaktiebolaget L M Ericsson (Publ) Network and node for providing a secure transmission of mobile application part messages
WO2005107159A1 (fr) * 2004-04-29 2005-11-10 Utstarcom Telecom Co., Ltd. Procede de commande de supports permettant d'effectuer une interception legale au moyen d'un systeme de commutateur logiciel
CN100361457C (zh) * 2004-05-10 2008-01-09 华为技术有限公司 一种传送监听信息的方法
US20060117004A1 (en) * 2004-11-30 2006-06-01 Hunt Charles L System and method for contextually understanding and analyzing system use and misuse
ATE520087T1 (de) * 2004-12-29 2011-08-15 Ericsson Telefon Ab L M Abfang von datenbanken
EP1701503B1 (en) * 2005-03-07 2007-06-06 Alcatel Lucent Lawful interception in IP networks
CN101142805B (zh) * 2005-03-18 2011-08-03 艾利森电话股份有限公司 对未被授权用户和设备的合法截取
US8265077B2 (en) * 2005-05-31 2012-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception method and architecture for transparent transmission of interception information
CN100454836C (zh) * 2005-10-22 2009-01-21 华为技术有限公司 一种业务跟踪的方法和系统
CN100414895C (zh) * 2005-10-26 2008-08-27 华为技术有限公司 一种实现合法监听的系统和方法
EP1791381B1 (en) * 2005-11-25 2015-07-22 Apple Inc. Location based control of call delivery in a radiocommunication network
EP1964381A4 (en) * 2005-12-22 2012-04-11 Ericsson Telefon Ab L M PROVISION OF USER INFORMATION
CN100512300C (zh) * 2006-01-13 2009-07-08 华为技术有限公司 一种在传输实时流时业务切换的方法
US8024785B2 (en) * 2006-01-16 2011-09-20 International Business Machines Corporation Method and data processing system for intercepting communication between a client and a service
US8023479B2 (en) * 2006-03-02 2011-09-20 Tango Networks, Inc. Mobile application gateway for connecting devices on a cellular network with individual enterprise and data networks
US7873032B2 (en) 2006-03-02 2011-01-18 Tango Networks, Inc. Call flow system and method use in VoIP telecommunication system
KR100856326B1 (ko) * 2006-07-19 2008-09-03 삼성전기주식회사 레이저 리프트 오프를 이용한 유전체 박막을 갖는 박막 커패시터 내장된 인쇄회로기판 제조방법, 및 이로부터 제조된 박막 커패시터 내장된 인쇄회로기판
US8400927B2 (en) * 2006-07-26 2013-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Service based lawful interception
US8363594B2 (en) * 2006-11-08 2013-01-29 Apple, Inc. Address spoofing prevention
US8599747B1 (en) * 2006-12-20 2013-12-03 Radisys Canada Inc. Lawful interception of real time packet data
US9419867B2 (en) * 2007-03-30 2016-08-16 Blue Coat Systems, Inc. Data and control plane architecture for network application traffic management device
US8116308B2 (en) * 2007-05-04 2012-02-14 Ciena Corporation System and method for providing improved packet traceability
US8635686B2 (en) * 2007-05-25 2014-01-21 Apple Inc. Integrated privilege separation and network interception
JP5003285B2 (ja) * 2007-05-25 2012-08-15 富士通株式会社 パケット処理における情報収集方法、パケット処理における情報収集を行うプログラムおよびネットワーク装置
CN101076196B (zh) * 2007-07-04 2012-01-11 中兴通讯股份有限公司 合法监听系统和方法
CN101217426B (zh) * 2008-01-10 2010-12-08 中兴通讯股份有限公司 一种监听网关支持多种监听协议的方法及监听网关
CN101953138A (zh) * 2008-02-21 2011-01-19 爱立信电话股份有限公司 Ip业务的数据保留和合法侦听
WO2010009766A1 (en) 2008-07-24 2010-01-28 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception for 2g/3g equipment interworking with evolved packet system
FR2940569B1 (fr) * 2008-12-18 2011-08-26 Alcatel Lucent Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications.
WO2010088963A1 (en) * 2009-02-06 2010-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception and data retention of messages
DE102009047784B4 (de) * 2009-09-30 2014-04-10 Siemens Convergence Creators Gmbh Richterliches Mithören bei multimedialen Diensten
US8340292B1 (en) 2010-04-01 2012-12-25 Sprint Communications Company L.P. Lawful intercept management by an authorization system
KR20120072035A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 합법적 감청장치, 감청대상 장치, 감청 시스템 및 그 방법
US9450752B2 (en) * 2011-04-29 2016-09-20 Nokia Technologies Oy Method and apparatus for providing service provider-controlled communication security
CN102273135B (zh) * 2011-05-24 2014-05-07 华为技术有限公司 域用户权限的处理方法、设备和系统
US9413530B2 (en) * 2012-01-12 2016-08-09 Blackberry Limited System and method of lawful access to secure communications
EP2922240B1 (en) 2012-11-19 2018-01-10 Huawei Technologies Co., Ltd. Method for configuring user data monitoring path, monitoring method, apparatus and entity
WO2016131493A1 (en) * 2015-02-20 2016-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Core-network control of local break-out for a distributed cloud
CN105848141A (zh) * 2016-03-17 2016-08-10 北京佰才邦技术有限公司 基于本地卸载的监听方法和装置
EP3479610B1 (en) 2016-06-30 2021-08-04 Telefonaktiebolaget LM Ericsson (PUBL) Forwarding ims-related information for lawful interception for mobility in s8hr
US10361973B2 (en) 2017-06-15 2019-07-23 Cisco Technology, Inc. Multi-destination packet redaction
CN109257330B (zh) * 2017-07-13 2020-12-08 华为技术有限公司 一种合法监听的方法及相关设备
US11134058B1 (en) 2017-10-06 2021-09-28 Barracuda Networks, Inc. Network traffic inspection
US10574676B2 (en) * 2017-10-06 2020-02-25 Fyde, Inc. Network traffic inspection
US10958662B1 (en) 2019-01-24 2021-03-23 Fyde, Inc. Access proxy platform
US11457040B1 (en) 2019-02-12 2022-09-27 Barracuda Networks, Inc. Reverse TCP/IP stack
CN110062384B (zh) * 2019-04-28 2020-10-27 西安交通大学 一种基于信号旋转的无线监控方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974309A (en) * 1996-05-03 1999-10-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for facilitating law enforcement agency monitoring of cellular telephone calls
FI106509B (fi) * 1997-09-26 2001-02-15 Nokia Networks Oy Laillinen salakuuntelu tietoliikenneverkossa

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006087819A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信装置
JPWO2006087819A1 (ja) * 2005-02-21 2008-07-03 富士通株式会社 通信装置
WO2007077840A1 (ja) * 2005-12-28 2007-07-12 Matsushita Electric Industrial Co., Ltd. 無線通信基地局装置及び呼接続方法
JP2007295523A (ja) * 2005-12-28 2007-11-08 Matsushita Electric Ind Co Ltd 無線通信基地局装置及び呼接続方法
JP2011176876A (ja) * 2005-12-28 2011-09-08 Panasonic Corp 無線通信方法及び無線通信端末装置
US8391840B2 (en) 2005-12-28 2013-03-05 Panasonic Corporation Radio communication base station device and call connection method
US8594633B2 (en) 2005-12-28 2013-11-26 Panasonic Corporation Radio communication mobile station device and call connection method
US8855606B2 (en) 2005-12-28 2014-10-07 Panasonic Intellectual Property Corporation Of America Integrated circuit for radio communication mobile station device and call connection method

Also Published As

Publication number Publication date
US6711689B2 (en) 2004-03-23
US20020049913A1 (en) 2002-04-25
WO2000056029A1 (en) 2000-09-21
EP1159817B1 (en) 2011-11-16
CN1338173A (zh) 2002-02-27
CN1154326C (zh) 2004-06-16
AU3517899A (en) 2000-10-04
JP3745230B2 (ja) 2006-02-15
EP1159817A1 (en) 2001-12-05

Similar Documents

Publication Publication Date Title
JP3745230B2 (ja) 傍受システム及び方法
JP2002535883A (ja) 傍受方法及びシステム
US8472384B2 (en) Intercepting GPRS data
US7000121B2 (en) Computer systems, in particular virtual private networks
EP1667398B1 (en) Method and apparatus for encrypted end-to-end communications
EP1484892B1 (en) Method and system for lawful interception of packet switched network services
US8185946B2 (en) Wireless firewall with tear down messaging
US6345299B2 (en) Distributed security system for a communication network
CN107306214B (zh) 终端连接虚拟专用网的方法、系统及相关设备
JP4390808B2 (ja) 携帯無線端末及びそのセキュリティシステム
JP4166942B2 (ja) 移動無線網用インターネットプロトコルトラフィックフィルタ
JPH11504789A (ja) 移動通信システムにおけるパケットモード送信の保安性の改良
KR20080057161A (ko) 점대점 터널링 통신을 위한 침입 방지 장치 및 방법
US20030233444A1 (en) System and method for monitoring information in a network environment
US7203195B2 (en) Method for packet transferring and apparatus for packet transferring
JP2004242222A (ja) ネットワーク制御方法及びネットワーク制御装置
US20010056549A1 (en) Method of providing access control for and/or vis-a-vis users accessing the internet from terminals via a private access node, and arrangements for putting this kind of method into practice
US20020051457A1 (en) Interception system and method
JP4253520B2 (ja) ネットワーク認証装置及びネットワーク認証システム
EP1451995A1 (en) A system for the unobtrusive interception of data transmissions
JPH11110354A (ja) サーバ、および、そのプログラムを記録した記録媒体
US20230224336A1 (en) Methods and apparatus for performing targeted lawful intercept in a system including content delivery networks
Wu et al. The sharing session key component (SSKC) algorithm for End-to-End secure wireless communication
JP2001251345A (ja) Vpn通信システム及びvpn通信方法
JP2011109521A (ja) 鍵配送システム、端末および鍵配送センタ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051007

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20051007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051116

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3745230

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101202

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121202

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121202

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131202

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees