ES2368148T3 - Interceptación de bases de datos. - Google Patents
Interceptación de bases de datos. Download PDFInfo
- Publication number
- ES2368148T3 ES2368148T3 ES04809220T ES04809220T ES2368148T3 ES 2368148 T3 ES2368148 T3 ES 2368148T3 ES 04809220 T ES04809220 T ES 04809220T ES 04809220 T ES04809220 T ES 04809220T ES 2368148 T3 ES2368148 T3 ES 2368148T3
- Authority
- ES
- Spain
- Prior art keywords
- hss
- interception
- directory object
- hdn1
- iap
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 23
- 238000004891 communication Methods 0.000 claims abstract description 22
- 238000001514 detection method Methods 0.000 claims abstract description 3
- 230000006978 adaptation Effects 0.000 claims description 9
- AILFSZXBRNLVHY-UHFFFAOYSA-N 2,5-Dimethyl-4-ethoxy-3(2H)-furanone Chemical compound CCOC1=C(C)OC(C)C1=O AILFSZXBRNLVHY-UHFFFAOYSA-N 0.000 description 8
- 230000004913 activation Effects 0.000 description 5
- 238000001994 activation Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Magnetically Actuated Valves (AREA)
Abstract
Un método para generar información relacionada con el acceso y el uso de un objeto de directorio (HDN1) en una base de datos (HSS) en un sistema de comunicación, cuyo sistema se equipa con la base de datos (HSS) y un objeto de directorio (HDN1) y cuyo sistema se configura para proporcionar a una Unidad de Configuración de Interceptación (ICU) la información (IRI) recogida a partir de un punto de acceso de Interceptación (HSS; IAP) por el cual el punto de acceso de Interceptación (HSS; IAP) se asocia con el objeto de directorio (HDN1), cuyo método comprende los siguientes pasos: - recibir en el punto de acceso de Interceptación (HSS; IAP) una petición para monitorizar el objeto de directorio (HDN1), - detección de uso del objeto de directorio en el Punto de Acceso de Interceptación (HSS; IAP), - entregar la información (IRI) relacionada con dicho uso, desde el Punto de Acceso de Interceptación (HSS; IAP) a la Unidad de Configuración de Interceptación (ICU).
Description
Interceptaci6n de bases de datos
La presente invenci6n se refiere a los metodos y las adaptaciones en un sistema de comunicaci6n para proporcionar informaci6n relacionada con el uso de un objeto de directorio en una base de datos.
En las redes de comunicaci6n modernas las distintas bases de datos son elementos importantes. Proporcionan soporte para todo tipo de aplicaciones que se podrfan distribuir en distintos Servidores de Aplicaciones. Un ejemplo de datos son los datos de usuario para un abonado, por ejemplo si el usuario tiene activado un servicio de desvfo de llamadas.
Un ejemplo de una base de datos en una red de comunicaci6n es el Servidor Local de Abonado. Es, como se define en la R6 del 3GPP, la base de datos maestra para los usuarios de GSM y WCDMA. Proporciona soporte para la seguridad, autorizaci6n, gesti6n de la movilidad, itinerancia, identificaci6n y aprovisionamiento de servicios del usuario para el dominio de Circuitos Conmutados (CS), para el dominio de Paquetes Conmutados (PS), para acceso WLAN a WCDMA (como se define en la R6 del 3GPP) y para el subsistema Multimedia IP. El Servidor Local de Abonado se podrfa usar para cualquier aplicaci6n desarrollada en la Capa de Servicios. Un Servidor de Aplicaciones en la Capa de Servicios podrfa pedir y recibir datos, para la ejecuci6n de un cierto servicio, desde el Servidor Local de Abonado, por ejemplo que tipo de servicio esta activado en la suscripci6n de usuarios.
Un abonado puede tener la posibilidad de modificar sus datos de usuario (por ejemplo la activaci6n del servicio de desvfo de llamadas) marcando un c6digo o numero especffico. La senalizaci6n desde el equipo de usuario a la base de datos va a traves del intercambio local en caso de una lfnea fija o del nodo MSC en el caso de un usuario m6vil.
Tambien es posible permitir al usuario, el abonado, tener acceso a sus datos de usuario en un servidor de base de datos a traves de un Servidor de Aplicaciones en la Capa de Servicio. El acceso al Servidor de Aplicaciones podrfa ser por ejemplo a traves de Redes Internet. Los procedimientos entre el Servidor de Aplicaciones y el servidor de la base de datos se pueden ejecutar por medio de, por ejemplo, el protocolo LDAP o el interfaz Sh en base al Protocolo de Diametro.
Hay una demanda para monitorizar el acceso y el uso de los servicios en una base de datos al mismo nivel de seguridad y confidencialidad que se conoce para los servicios de comunicaci6n tradicional.
Una forma de monitorizar los Servicios de Comunicaci6n es la Interceptaci6n Legal, es decir el acto de interceptar una comunicaci6n en favor de una Agencia Policial. La interceptaci6n del Contenido de la Comunicaci6n de las comunicaciones tradicionales es decir el habla y los datos es conocida. La interceptaci6n de la Informaci6n Relacionada con la Interceptaci6n tambien es conocida. La Informaci6n Relacionada con la Interceptaci6n se define como la informaci6n de senalizaci6n relacionada con los abonados objetivo, por ejemplo el establecimiento de llamada. Como ejemplo, en el dominio de la Conmutaci6n de Circuitos, el envfo de la IRI a una funci6n de monitorizaci6n se desencadena mediante los eventos relacionados con los siguientes eventos relacionados con llamadas y no relacionados con llamadas:
- - Establecimiento de Llamada
- - Respuesta
- - Servicio Suplementario
- - Traspaso
- - Liberaci6n
- - Entrada Controlada del Abonado
Los eventos adecuados relacionados con la sesi6n y no relacionados con la sesi6n desencadenan el envfo de la IRI a una funci6n de monitorizaci6n en caso de comunicaci6n de Conmutaci6n de Paquetes.
Los procedimientos usados por el abonado para modificar sus datos de usuario en la base de datos (por ejemplo la activaci6n del servicio de desvfo de llamadas) son hoy en dfa interceptados en el intercambio local fijo para los abonados de lfnea fija o en el nodo MSC para los usuarios m6viles.
De acuerdo con los estandares de Interceptaci6n Legal actuales, no es posible informar, por medio de los eventos existentes de Informaci6n Relacionada con la Interceptaci6n, el acceso y uso de servicios en una base de datos cuando se accede a la base de datos a traves de un Servidor de Aplicaciones en la Capa de Servicio.
La presente invenci6n se refiere a los problemas de c6mo generar informaci6n relacionada con el acceso y uso de un objeto de directorio en una base de datos.
Los problemas se resuelven mediante asociar un Punto de Acceso de Interceptaci6n IAP al objeto de directorio en una base de datos y generar nueva informaci6n estructurada adecuadamente.
En mas detalle los problemas se resuelven mediante un metodo de acuerdo con la reivindicaci6n 1 y una adaptaci6n de acuerdo con la reivindicaci6n 9 en un sistema de comunicaci6n para generar informaci6n relacionada con el uso del objeto de directorio monitorizado en una base de datos. El sistema proporciona la informaci6n a una Unidad de Configuraci6n de Interceptaci6n ICU. La informaci6n se recoge desde el IAP, el cual esta asociado con el objeto de directorio monitorizado en el HSS. El metodo comprende los siguientes pasos:
- -
- recibir en el Punto de Acceso de Interceptaci6n IAP una petici6n para monitorizar el objeto de directorio en la base de datos,
- -
- detecci6n de uso del objeto de directorio monitorizado en el IAP,
- -
- entregar la informaci6n relacionada con dicho uso, a partir del IAP a la Unidad de Configuraci6n de Interceptaci6n ICU.
Las ventajas de la invenci6n son que se puede monitorizar el uso de un objeto de directorio en una base de datos.
La invenci6n se describira ahora mas en detalle con la ayuda de las realizaciones preferentes en conexi6n con los dibujos adjuntos.
Breve descripcion de los dibujos
La Figura 1 revela una ilustraci6n esquematica de bloques de un sistema de comunicaci6n que comprende un Servidor Local de Abonado HSS, un Servidor de Aplicaciones y una Unidad de Configuraci6n de Interceptaci6n ICU.
La Figura 2 revela una ilustraci6n esquematica de bloques de una Unidad de Configuraci6n de Interceptaci6n ICU en el sistema de comunicaci6n.
La Figura 3 revela un diagrama de flujo que ilustra algunos pasos esenciales del metodo de la invenci6n.
Descripcion detallada de las realizaciones
La Figura 1 revela un sistema de comunicaci6n que comprende una Red de Servicio SN. La SN aloja un Servidor Local de Abonado HSS y un Servidor de Aplicaciones AS.
El Servidor de Aplicaciones AS podrfa alojar todo tipo de servicios y suscripci6n para un usuario. El Servidor Local de Abonado HSS es, como se define en la R6 del 3GPP, la base de datos maestra para los usuarios GSM y WCDMA. Proporciona soporte para la seguridad, la autorizaci6n, la gesti6n de movilidad, la itinerancia, la identificaci6n y el aprovisionamiento de servicios del usuario para el dominio de Circuitos Conmutados (CS), para el dominio de Paquetes Conmutados (PS), para el acceso WLAN a WCDMA (como se define en la R6 del 3GPP) y para el subsistema Multimedia IP. El HSS se podrfa usar para cualquier aplicaci6n desarrollada en la Capa de Servicio. Un Servidor de Aplicaciones en la Capa de Servicio podrfa pedir y recibir datos, para la ejecuci6n de un cierto servicio, desde el HSS, por ejemplo que tipo de servicio esta activado en la suscripci6n de usuarios. Los datos para un usuario especffico se almacenan bajo un objeto de directorio que tiene un nombre unico, el nombre de directorio de HSS, es decir el nombre del perfil de abonado. Un objeto de directorio con el nombre de directorio de HSS HDN1 se almacena en el HSS. El HDN1 comprende al menos algunos datos de usuario para un abonado o usuario. El HSS se configura como un Punto de Acceso de Interceptaci6n IAP.
El Servidor de Aplicaciones AS puede comunicar con el Servidor Local de Abonado HSS por medio del protocolo LDAP o Diametro-Sh DSH. Otros protocolos tambien se podrfan usar.
Una Unidad de Configuraci6n de Interceptaci6n ICU se conecta con el HSSIIAP. La ICU se conecta con el nodo a traves de tres interfaces X1, X2 y X3. La ICU y los interfaces se explicaran mas adelante en la figura 2.
La red de comunicaci6n tambien comprende las Redes Internet IN. Un ordenador PC esta conectado a las IN.
Un m6vil WAP WM tambien esta conectado a las Redes Internet IN a traves de una estaci6n base BS.
La Unidad de Configuraci6n de Interceptaci6n ICU se revela en la figura 2. La ICU comprende al menos una Agencia Policial LEA (tres bloques que representan distintas LEA se muestran en la figura 2). Cada LEA se conecta, a traves de los interfaces H1-H3, a tres Funciones de Mediaci6n respectivamente para ADMF, DF2 y DF3, es decir una Funci6n de Administraci6n ADMF y dos Funciones de Entrega, una denominada segunda Funci6n de Entrega DF2 y la tercera Funci6n de Entrega DF3. La LEA se conecta con la ADMF a traves de un interfaz H1, a la DF2 a traves del interfaz H2 y a la DF3 a traves del interfaz H3. La Funci6n de Administraci6n y las Funciones de Entrega se conectan cada una a la red de comunicaci6n a traves de los interfaces X1-X3. La ADMF esta conectada a traves del interfaz X1, la DF2 esta conectada a traves del X2 y la DF3 esta conectada a traves del X3. La Funci6n de Administraci6n ADMF se usa junto con las funciones de entrega para ocultarse de la red que pudiera tener multiples activaciones por las diferentes Agencias Policiales. Los mensajes enviados desde la ADMF a la red a traves del interfaz X1 comprenden las identidades del abonadoIequipo que va a ser monitorizado, es decir las identidades objetivo. La segunda Funci6n de Entrega DF2 recibe la Informaci6n Relacionada con la Interceptaci6n IRI desde la red y la DF2 se usa para distribuir la IRI a las Agencias Policiales relevantes. La tercera Funci6n de Entrega DF3 recibe el Contenido de la Comunicaci6n CC, es decir el habla y los datos, y se usa para distribuir el CC a las LEA relevantes. La DF3 es responsable de la senalizaci6n de control de llamada y el trasporte portador para un producto interceptado.
La Informaci6n Relacionada con la Interceptaci6n IRI, recibida por la DF2, se define como la informaci6n de la senalizaci6n relacionada con las suscripciones monitorizadas.
El envfo de la Informaci6n Relacionada con la Interceptaci6n IRI a una funci6n de monitorizaci6n se desencadena mediante Eventos, estos son o bien relacionados con la llamada o bien no relacionados con la llamada. El establecimiento de la llamada es un ejemplo de un Evento relacionado con la llamada y la actualizaci6n de la Ubicaci6n es un ejemplo de un Evento no relacionado con la llamada. El acceso a un objeto de directorio, por ejemplo los datos de usuario de un abonado, en un HSS es un Evento que podrfa desencadenar el envfo de la IRI a la ICU.
De acuerdo con una realizaci6n de la invenci6n, se han mejorado los Eventos ya existentes para incluir tambien la monitorizaci6n de uso de un objeto de directorio en una base de datos, en este ejemplo un Servidor Local de Abonado HSS. Si un usuario accede a un objeto de directorio en el HSS, el Punto de Acceso de Interceptaci6n IAP, es decir el HSS, envfa los datos relevantes a la DF2. Esto se explicara mas tarde en mas detalle. Ejemplos de parametros en el informe de la IRI cuando se accede a un objeto de directorio en el HSS son los siguientes:
- -
- Protocolo de Acceso a HSS: El protocolo usado para acceder al objeto de directorio, por ejemplo LDAP o Diametro SH
- -
- Operaci6n de HSS: Todas las operaciones del protocolo se transportaran en este parametro, por ejemplo el Mensaje del LDAP en caso de LDAP o los Comandos en caso de Diametro-Sh.
- -
- Nombre de Directorio de HSS: El nombre del objeto de directorio al que se accede.
Se va a observar que esos parametros anteriores son solamente ejemplos de posibles parametros en el informe de la IRI relacionado con el acceso a un objeto de directorio en el HSS.
En esta realizaci6n de la invenci6n el usuario tiene una suscripci6n de telefonfa y al menos alguno de sus datos de usuario almacenados en el nombre de directorio de HSS HDN1. El usuario accede al HDN1 en el HSS a traves de Redes Internet IN y un ordenador PC. El activara el servicio de desvfo de llamadas y envfa sus llamadas de telefono al numero 12345. El objetivo de la interceptaci6n sera el nombre de directorio HDN1. El protocolo usado para acceder al HDN1 es LDAP en este ejemplo.
El HSS se configura como un IAP. El HDN1 se asocia al Punto de Acceso de Interceptaci6n IAP, es decir el HSS.
Un metodo de acuerdo con esta realizaci6n de la invenci6n se explicara ahora en mas detalle. La explicaci6n tiene que ser lefda junto con la figura 1 y 2. El metodo comprende los siguientes pasos:
- -
- La Agencia Policial LEA envfa a traves del interfaz H1 una petici6n a la Funci6n de Administraci6n ADMF para activar la interceptaci6n de los datos de usuario almacenados en el Nombre de Directorio de HSS HDN1. Esto supone que el objeto de directorio HDN1 sera monitorizado, sera objetivo de la interceptaci6n.
- -
- La ADMF envfa a traves del interfaz X1 una identidad de objetivo del objeto de directorio HDN1, al Punto de Acceso de Interceptaci6n IAPIHSS.
- -
- Un usuario accede al Servidor de Aplicaciones AS desde un ordenador PC a traves de Redes Internet IN. El envfa una petici6n para activar el desvfo de llamadas.
- -
- El Servidor de Aplicaciones AS comunica con la base de datos HSS por medio del protocolo LDAP. El Servidor de Aplicaciones AS proporciona el nombre del objeto de directorio HDN1.
- -
- El nombre de directorio de HSS HDN1 proporcionado se identifica por el IAPIHSS como un objetivo interceptado.
- -
- Los parametros de la IRI de nombre de directorio de HSS, es decir HDN1, el Protocolo de Acceso de HSS, es decir la LDAP y Operaci6n HSS, es decir acceder al HDN1 y activar el desvfo de llamadas al numero 12345, se envfan como Informaci6n Relacionada con la Interceptaci6n IRI desde el IAP a la Funci6n de Entrega DF2 a traves del interfaz X2.
- -
- La IRI se envfa desde la DF2 a la LEA a traves del interfaz H2.
Otros pasos son posibles. Por ejemplo pudiera haber un paso de identificaci6n del usuario. El usuario no tiene que ser el abonado en sf mismo, cualquiera podrfa acceder a la base de datos y cambiar un perfil de usuario. Los pasos anteriores tambien podrfan venir en otro orden. Por ejemplo es flexible en que paso el IAP enviara la IRI a la DF2.
El usuario accede al Servidor de Aplicaciones AS desde un PC. Cualquier dispositivo que podrfa acceder a un AS podrfa ser usado, otro ejemplo es un m6vil WAP WM.
El acceso al Servidor de Aplicaciones AS es en este ejemplo a traves de Redes Internet. Cualquier tipo de acceso al AS podrfa ser posible por supuesto.
El objeto de directorio HDN1 almacena en este ejemplo los datos de usuario para un abonado. Cualquier tipo de datos se podrfa almacenar por supuesto en el HDN1.
En el caso de los datos relacionados con un abonado, la suscripci6n podrfa ser de cualquier tipo, por ejemplo datos
o telefonfa. Esta realizaci6n de la invenci6n tiene la activaci6n del desvfo de llamadas como un ejemplo, pero por supuesto cualesquiera servicios o acceso a los datos en el HDN1 sera posible de interceptar. Ejemplos de comunicaci6n con una base de datos que se podrfa interceptar son la activaci6n o desactivaci6n, suscribir o dar de baja y la interrogaci6n de cualquier tipo de servicio o suscripci6n. Los cambios del perfil de los usuarios por ejemplo el cambio de direcci6n o los cambios del metodo de facturaci6n son otros ejemplos de datos que podrfan ser interceptados.
La base de datos, es decir el HSS, se podrfa situar y alojar en cualquier sitio en la red. El HSS es por supuesto un ejemplo de una base de datos. Cualquier base de datos conectada a la red serfa posible. Una base de datos no necesita un servidor dedicado pero se podrfa alojar por cualquier nodo en la red. Ese nodo sera entonces el Punto de Acceso de Interceptaci6n IAP.
El LDAP es un ejemplo de protocolo posible a usar para el acceso al objeto de directorio en el HSS. Otro ejemplo es Diametro-Sh. En el caso de uso del LDAP como el Protocolo de Acceso al HSS el Nombre de Directorio de HSS corresponde al Nombre de Directorio de LDAP. La Operaci6n HSS se codificara como el Mensaje LDAP como se especifica en el LDAP, RFC 2251. Ejemplos de operaciones son bindRequest y bindRespons. En el caso de uso de Diametro-SH como el Protocolo de Acceso al HSS, la Operaci6n HSS se codificara como Comandos como se especifica en la TS 29.329 V6.1.0. Ejemplos son la Petici6n de Datos de Usuario y la Respuesta de Datos de Usuario.
Los parametros en el informe de la IRI mencionados anteriormente son solamente ejemplos y son posibles otros parametros. El tiempo y los datos de la operaci6n son otros ejemplos de parametros de la IRI. Si el acceso al HDN1 falla, se podrfa enviar una Raz6n del Fallo de Acceso desde el IAP a traves de la DF2 a la LEA. Si se usa un c6digo de acceso, ese c6digo se podrfa enviar tambien como la IRI. Tampoco es necesario incluir todos los eventos mencionados en el metodo anterior, solo una IRI podrfa ser suficiente.
La figura 3 revela un diagrama de flujo en el cual se muestran algunos pasos mas importantes. El diagrama de flujo tiene que ser lefdo junto con las figuras mostradas antes. El diagrama de flujo comprende los pasos siguientes:
- -
- El objeto de Directorio HDN1 se asocia a un Punto de Acceso de Interceptaci6n. Un bloque 101 revela este paso en la figura 3.
- -
- La Agencia Policial LEA envfa una petici6n al punto de acceso de Interceptaci6n, para activar la interceptaci6n del objeto de directorio HDN1. Un bloque 102 revela este paso en la figura 3.
- -
- El usuario accede al objeto de directorio HDN1. Un bloque 103 revela este paso en la figura 3.
- -
- La informaci6n relacionada con el acceso y uso del HDN1 se envfa desde el IAP a la LEA. Un bloque 104 revela este paso en la figura 3.
La invenci6n no se limita por supuesto a las realizaciones anteriormente descritas y mostradas en los dibujos sino que se puede modificar dentro del alcance de las reivindicaciones adjuntas.
Claims (11)
- REIVINDICACIONES1. Un metodo para generar informaci6n relacionada con el acceso y el uso de un objeto de directorio (HDN1) en una base de datos (HSS) en un sistema de comunicaci6n, cuyo sistema se equipa con la base de datos (HSS) y un objeto de directorio (HDN1) y cuyo sistema se configura para proporcionar a una Unidad de Configuraci6n de Interceptaci6n (ICU) la informaci6n (IRI) recogida a partir de un punto de acceso de Interceptaci6n (HSS; IAP) por el cual el punto de acceso de Interceptaci6n (HSS; IAP) se asocia con el objeto de directorio (HDN1), cuyo metodo comprende los siguientes pasos:
- -
- recibir en el punto de acceso de Interceptaci6n (HSS; IAP) una petici6n para monitorizar el objeto de directorio (HDN1),
- -
- detecci6n de uso del objeto de directorio en el Punto de Acceso de Interceptaci6n (HSS; IAP),
- -
- entregar la informaci6n (IRI) relacionada con dicho uso, desde el Punto de Acceso de Interceptaci6n (HSS; IAP) a la Unidad de Configuraci6n de Interceptaci6n (ICU).
- 2. Un metodo para generar informaci6n (IRI) de acuerdo con la reivindicaci6n 1 por el cual la Unidad de Configuraci6n de Interceptaci6n (ICU) comprende una Agencia Policial (LEA) adjunta a una Funci6n de Administraci6n (ADMF), cuyo metodo comprende los siguientes pasos adicionales:
- -
- enviar desde la Agencia Policial (LEA) a la Funci6n de Administraci6n (ADMF), la petici6n para monitorizar el objeto de directorio (HDN1),
- -
- enviar la petici6n de la Funci6n de Administraci6n (ADMF) al Punto de Acceso de Interceptaci6n (HSS; IAP).
- 3. Un metodo para generar informaci6n (IRI) de acuerdo con cualquiera de las reivindicaciones 1 a 2 por el cual el protocolo usado para comunicar con el objeto de directorio (HDN1) es al menos uno de los siguientes:
- -
- El Protocolo Ligero de Acceso a Directorios LDAP,
- -
- El interfaz Sh en base al protocolo de Diametro DSH.
- 4. Un metodo para generar informaci6n (IRI) de acuerdo con cualquiera de las reivindicaciones 1 a 3 por el cual la informaci6n entregada desde el Punto de Acceso de Interceptaci6n (IAP) a la Unidad de Configuraci6n de Interceptaci6n (ICU) comprende al menos uno de los siguientes datos:
- -
- El protocolo usado para acceder a la base de datos,
- -
- La operaci6n hacia la base de datos,
- -
- El nombre de la base de datos,
- -
- El nombre del objeto de directorio.
-
- 5.
- Un metodo para generar informaci6n (IRI) de acuerdo con cualquiera de las reivindicaciones 1 a 4 por el cual el objeto de directorio comprende los datos de usuario para un servicio de telecomunicaci6n.
-
- 6.
- Un metodo para generar informaci6n (IRI) de acuerdo con cualquiera de las reivindicaciones 1 a 5 por el cual el objeto de directorio (HDN1) se almacena en un Servidor Local de Abonado (HSS).
-
- 7.
- Un metodo para generar informaci6n (IRI) de acuerdo con cualquiera de las reivindicaciones 1 a 6 por el cual el sistema de comunicaci6n ademas comprende un servidor de aplicaci6n (AS) y se accede al objeto de directorio a traves de dicho servidor de aplicaciones (AS).
-
- 8.
- Un metodo para generar informaci6n (IRI) de acuerdo con la reivindicaci6n 7 por el cual se accede al servidor de aplicaciones (AS) a traves de Redes Internet (IN).
-
- 9.
- Una adaptaci6n que comprende un punto de acceso de Interceptaci6n para generar informaci6n relacionada con el acceso y uso de un objeto de directorio (HDN1) en una base de datos (HSS) en un sistema de comunicaci6n, cuyo sistema se equipa con la base de datos (HSS) y un objeto de directorio (HDN1) y cuyo sistema se configura para proporcionar a una Unidad de Configuraci6n de Interceptaci6n (ICU) la informaci6n (IRI) recogida a partir del punto de acceso de Interceptaci6n (HSS; IAP) por el cual el punto de acceso de Interceptaci6n (HSS; IAP) se asocia al objeto de directorio (HDN1), cuya adaptaci6n ademas comprende:
- -
- los medios para recibir en el punto de acceso de Interceptaci6n (HSS; IAP) una petici6n para monitorizar el objeto de directorio (HDN1),
- -
- los medios para la detecci6n del uso del objeto de directorio en el Punto de Acceso de Interceptaci6n (HSS; IAP),
- -
- los medios para la entrega de informaci6n (IRI) relacionada con dicho uso, desde el Punto de Acceso de Interceptaci6n (HSS; IAP) a la Unidad de Configuraci6n de Interceptaci6n (ICU);
- 10. Una adaptaci6n para generar informaci6n de acuerdo con la reivindicaci6n 9 por la cual la Unidad deConfiguraci6n de Interceptaci6n (ICU) comprende una Agencia Policial (LEA) adjunta a una Funci6n de 5 Administraci6n (ADMF), cuya adaptaci6n comprende:
- -
- los medios para enviar desde la Agencia Policial (LEA) a la Funci6n de Administraci6n (ADMF), la petici6n para monitorizar el objeto de directorio (HDN1),
- -
- los medios enviar la petici6n desde la Funci6n de Administraci6n (ADMF) al Punto de Acceso de Interceptaci6n (IAP; HSS)
10 11. Una adaptaci6n para generar informaci6n (IRI) de acuerdo con cualquiera de las reivindicaciones 9 a 10 adaptada de manera que el protocolo usado para comunicar con el objeto de directorio (HDN1) es al menos uno de los siguientes:- -
- El Protocolo Ligero de Acceso a Directorios LDAP,
- -
- El interfaz Sh en base al protocolo de Diametro DSH.
15 12. Una adaptaci6n para generar informaci6n (IRI) de acuerdo con cualquiera de las reivindicaciones 9 a 11 por la cual el sistema de comunicaci6n ademas comprende un servidor de aplicaciones (AS) y ese citado servidor de aplicaciones (AS) comprende medios adaptados para acceder al objeto de directorio (HDN1). - 13. Una adaptaci6n para generar informaci6n (IRI) de acuerdo con la reivindicaci6n 12 por la cual el servidor de aplicaciones (AS) comprende medios adaptados para ser accedidos a traves de Redes Internet (IN).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2004/002047 WO2006071157A1 (en) | 2004-12-29 | 2004-12-29 | Interception of databases |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2368148T3 true ES2368148T3 (es) | 2011-11-14 |
Family
ID=36615204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04809220T Expired - Lifetime ES2368148T3 (es) | 2004-12-29 | 2004-12-29 | Interceptación de bases de datos. |
Country Status (7)
Country | Link |
---|---|
US (2) | US20090006414A1 (es) |
EP (1) | EP1839194B1 (es) |
CN (1) | CN100583090C (es) |
AT (1) | ATE520087T1 (es) |
ES (1) | ES2368148T3 (es) |
IL (1) | IL184109A (es) |
WO (1) | WO2006071157A1 (es) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007032675A1 (de) * | 2007-07-13 | 2009-02-05 | Walter Keller | Verfahren zur Durchführung behördlicher Überwachungsmaßnahmen und elektronischer Kontoinformationen bei Teilnehmerkonten und Finanztransaktionen in Verbindung mit Telekommunikations- und IP- Datennetzen |
US8135783B2 (en) | 2007-11-27 | 2012-03-13 | Mitel Networks Corporation | Method and apparatus for identifying occurrences of a given network address |
CN101977543B (zh) * | 2008-03-19 | 2013-05-22 | 艾利森电话股份有限公司 | 用于植入的医疗数据获取设备的nfc通信 |
CN101983502A (zh) * | 2008-04-07 | 2011-03-02 | 爱立信电话股份有限公司 | 使用唯一引用来促进数据保留或合法侦听记录的相关 |
DE102009008143A1 (de) | 2009-02-09 | 2010-08-19 | Celanese Emulsions Gmbh | Vinylacetat-Ethylen-Copolymerdispersionen und damit behandelte textile Flächengebilde |
EP4154570A4 (en) * | 2020-06-09 | 2023-06-21 | Telefonaktiebolaget LM ERICSSON (PUBL) | Managing service interrupts in lawful interception |
US20230388805A1 (en) * | 2022-05-24 | 2023-11-30 | T-Mobile Usa, Inc. | Methods and systems for intercepting user activities |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157648A (en) * | 1997-03-06 | 2000-12-05 | Bell Atlantic Network Services, Inc. | Network session management |
JP3745230B2 (ja) * | 1999-03-12 | 2006-02-15 | ノキア コーポレイション | 傍受システム及び方法 |
US20020068582A1 (en) * | 2000-12-01 | 2002-06-06 | Telefonaktiebolaget L M Ericsson | Method, system and mediation device for reporting information to a Law Enforcement Agency |
US6757690B2 (en) * | 2001-03-26 | 2004-06-29 | International Business Machines Corporation | Method and system for monitoring and securing data access in a database system |
ES2271294T3 (es) * | 2002-07-19 | 2007-04-16 | Nokia Corporation | Metodo para informar a un sistema de interceptacion ligal sobre el sistema de servicio que presta servicio a un objetivo interceptado. |
US7184527B1 (en) * | 2002-09-30 | 2007-02-27 | Bellsouth Intellectual Property Corporation | System and method for monitoring and handling telecommunication activity via a computer network |
US20040148285A1 (en) * | 2002-11-01 | 2004-07-29 | Hurd Rhynette N. | System for distributing form contracts and monitoring usage thereof |
US9503528B2 (en) * | 2004-06-14 | 2016-11-22 | Alcatel-Lucent Usa Inc. | System for provisioning service data utilizing the IMS defined Sh interface's transparent data |
-
2004
- 2004-12-29 ES ES04809220T patent/ES2368148T3/es not_active Expired - Lifetime
- 2004-12-29 EP EP04809220A patent/EP1839194B1/en not_active Expired - Lifetime
- 2004-12-29 CN CN200480044789A patent/CN100583090C/zh not_active Expired - Fee Related
- 2004-12-29 US US11/722,849 patent/US20090006414A1/en not_active Abandoned
- 2004-12-29 AT AT04809220T patent/ATE520087T1/de not_active IP Right Cessation
- 2004-12-29 WO PCT/SE2004/002047 patent/WO2006071157A1/en active Application Filing
-
2007
- 2007-06-21 IL IL184109A patent/IL184109A/en active IP Right Grant
-
2013
- 2013-09-11 US US14/023,591 patent/US20140073295A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
ATE520087T1 (de) | 2011-08-15 |
EP1839194A1 (en) | 2007-10-03 |
US20090006414A1 (en) | 2009-01-01 |
WO2006071157A1 (en) | 2006-07-06 |
IL184109A0 (en) | 2007-10-31 |
IL184109A (en) | 2012-08-30 |
CN100583090C (zh) | 2010-01-20 |
CN101091180A (zh) | 2007-12-19 |
EP1839194B1 (en) | 2011-08-10 |
US20140073295A1 (en) | 2014-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3981118B2 (ja) | インターセプトされた目標にサービス提供するサービスシステムを合法インターセプトシステムに通知する方法 | |
US8411672B2 (en) | Methods and apparatus for providing emergency telephone service to IP-based telephone users | |
US6754834B2 (en) | Technique for generating correlation number for use in lawful interception of telecommunications traffic | |
US20030133450A1 (en) | Methods and apparatus for determining the port and/or physical location of an IP device and for using that information | |
US20140073295A1 (en) | Interception of databases | |
CA2357741C (en) | Communication network | |
RU2470478C2 (ru) | Законный перехват для целей в сети прокси мобильного протокола internet | |
CA2532083A1 (en) | Transparent access authentication in 2g and 2.5g mobile access networks | |
CN106375974A (zh) | 一种基于呼叫转移业务的专网用户号码打散方法 | |
EP1832098B1 (en) | Lawful interception of dss1 based virtual private network | |
ATE467298T1 (de) | System und verfahren zur bereitstellung von sicherem zugang und roaming-support für mobile teilnehmer in einem halbverbundenen modus | |
CN102124767B (zh) | 一种为通信终端用户提供身份机密性保护的方法和装置 | |
CN1994012B (zh) | 提供位置信息到iri | |
CN101883371A (zh) | 一种ims网络中合法监听的布控方法及系统 | |
KR20100030900A (ko) | 무선 데이터 통신 환경에서 이상호 차단 방법 및 시스템 | |
US20080095342A1 (en) | Interception Of Cashless Calling Service Subscription | |
CN1270477C (zh) | 一种实现监听的方法 | |
CN1691614A (zh) | 一种基于目标ip地址的监听方法 | |
CN1697406A (zh) | 一种传送监听信息的方法 |