Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
JUDICIAL MONITORING ON PEER-TO-PEER NETWORKS
Document Type and Number:
WIPO Patent Application WO/2007/122160
Kind Code:
A1
Abstract:
The invention relates to a procedure for judicial monitoring in peer-to-peer networks, in which participants to be monitored are marked, and in which furthermore upon setting up a peer-to-peer communication with a marked participant the connection is diverted via a monitoring server and access to the communication data takes place with an appropriate monitoring server service. This realizes the requirement for judicial monitoring in a simple way.

Inventors:
VIZAEI MOHAMMAD (AT)
Application Number:
PCT/EP2007/053780
Publication Date:
November 01, 2007
Filing Date:
April 18, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
VIZAEI MOHAMMAD (AT)
International Classes:
H04M3/22; H04M7/00
Foreign References:
EP1389862A12004-02-18
US20050198275A12005-09-08
Attorney, Agent or Firm:
BERG, Peter (Postfach 22 16 34, München, DE)
Download PDF:
Claims:

Patentansprüche

1. Verfahren zum richterlichen Mithören bei Peer-to-peer Netzen dadurch gekennzeichnet, dass zu überwachende

Teilnehmer markiert werden, dass weiterhin bei Aufbau einer Peer-to-peer Kommunikation mit einem markierten Teilnehmer die Verbindung über einen Uberwachungsserver umgeleitet wird und dass mit einem geeigneten Dienst des Uberwachungsservers der Zugriff auf die Kommunikationsdaten erfolgt.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei einer zentralisierten Architektur des Peer-to-peer Netzes, bei der ein oder mehrere Server für die Suche nach Daten verantwortlich sind, die Markierung des Teilnehmers in den Suchservern erfolgen.

3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei dezentralen Peer-to-peer Netzen, bei denen auf jegliche zentralisierten Einrichtungen verzichtet wird und keinerlei Hierarchie im Netz vorliegt, die Markierung in der Applikationssoftware jedes Teilnehmers selbst erfolgt .

4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei Super Peer-to-peer Netzen die Super-Peers die Markierung für das Abhören verwalten.

Description:

Beschreibung

Richterliches Mithören bei Peer-to-peer Netzen

Technisches Gebiet

Die Erfindung betrifft ein Verfahren zum richterlichen Mithören bei Peer-to-peer Netzen.

Stand der Technik

Peer-to-peer Netze sind Netzwerke ohne zentrale Zugriffskontrolle, bei denen alle Teilnehmer (Peers) gleichberechtigt agieren. Eine Verbindung besteht dabei im Gegensatz zu

Client-Server Systemen direkt zwischen zwei Teilnehmern ohne Zwischenschaltung eines Netzwerkservers. Der Verzicht auf zentrale Server fuhrt zu einer Reduktion des Datenverkehrs im Netz, ermöglicht auf einfache Weise die dezentrale Speiche- rung großer Datenmengen und erhöht die Ausfallsicherheit des Netzes. Nachteilig an Peer-to-peer Netzen wird neben den hohen Anforderungen an die Leistung der Endgerate oftmals auch die fehlende Möglichkeit gesehen, eine darauf basierende Kommunikation zu überwachen.

Diese überwachung d.h. das Abhören von Telefongesprächen oder aber auch das Mitlesen von E-Mails, Kurzmittelungen (so genannte SMS), Faxe, etc. mitgelesen werden auf der Basis gesetzlicher Bestimmungen und/oder Verordnungen ist eine Forde- rung vieler Statten an die Betreiber von Kommunikationsnetzen. Damit sollen üblicherweise auf Basis einer richterlichen Entscheidung Straftaten verhindert werden.

Mit einem englischen Fachausdruck, der so genannten Lawful Interception (LI) wird dabei ein Sicherheitsprozess bezeichnet. Durch diesen wird von einem Betreiber eines Telekommunikationsnetzes oder einem Anbieter von Telekommunikationsdiensten (z.B. Internet-Provider, IP-Telefonie-Anbieter,

etc.) einer zur überwachung berechtigten staatlichen Stelle oder Behörde (z.B. Polizei, Zollfahndung, etc.), welche allgemein auch als Law Enforcement Agency (LEA) bezeichnet wird, Zugriff auf Telekommunikationsvorgange und -inhalte (z.B. Te- lefongesprache, E-Mail- oder Faxverkehr, verbindungsrelevante Daten wie z.B. gewählte Rufnummer, Rufnummer eines eingehenden Anrufs, etc.) eines bestimmten Teilnehmers ermöglicht.

Dabei wird zu diesem Zweck im Telekommunikationsnetz eine so genannte Lawful Interception-Schnittstelle für eine Datenübertragung zwischen dem Telekommunikationsnetzbetreiber oder Telekommunikationsdiensteanbieter und der überwachenden Stelle oder Behörde eingerichtet. über diese Lawful Interception- Schnittstelle werden dann in einem Uberwachungsfall bei- spielsweise Daten - wie z.B. Anrufinhalte, Faxdaten, verbindungsrelevante Daten, Inhalte von E-Mails oder Kurzmeldungen - meist in Echtzeit aus dem Telekommunikationsnetz zu einer Uberwachungseinrichtung der gesetzliche ermächtigten Stelle oder Behörde übertragen.

Zur einfacheren Realisierung von Lawful Interception und um auch eine grenzüberschreitende - z.B. europaweite - überwachung von Telekommunikationsvorgangen und -inhalten zu ermöglichen, sind für Lawful Interception und die entsprechenden Schnittstellen Standards und technische Spezifikationen entwickelt worden - wie z.B. ES 201 671 Telecommunications Secu- rity; Lawful Interception (LI); Handover Interface for Lawful Interception of Telecommunications Traffic; TS 101 232 Telecommunications Security; Lawful Interception (LI); Handover Specification for IP delivery, etc., welche vom Technical

Committee on Lawful Interception (TC LI) des European TeIe- commmunications Standards Institute (ETSI) publiziert worden sind. Diese von der ETSI veröffentlichten Standards und technischen Spezifikationen für Lawful Interception werden haupt- sachlich in Europa, in großen Teilen von Asien und teilweise auch in Australien verwendet. Von diesen Standards werden nicht nur sehr detailliert die Architektur eines Systems so-

wie die Schnittstellen für Lawful Interception beschrieben, sondern auch telekommunikationsnetz-spezifische Protokollanforderungen und Prozeduren, welche notwendig sind, um Daten der Telekommunikationsvorgange eines überwachten Teilnehmers vom Telekommunikationsnetzbetreiber bzw. Anbieter von Telekommunikationsdiensten an die gesetzlich zur überwachung ermächtigte Stelle oder Behörde zu übertragen.

In den USA wurden die Grundlagen für Lawful Interception im so genannten Communications Assistance for Law Enforcement Act (CALEA) definiert und durch Veröffentlichungen von verschiedenen Komitees der Alliance for Telecommunications In- dustry Solutions (ATIS) - wie PTSC LAES (Packet Technologies and Systems Committee Lawfully Authorized Electronic Surveil- lance) oder WTSC LI (Wireless Technologies and Systems Committee Lawful Intercept) - für verschiedenen Telekommunikationsnetztypen wie z.B. Mobilfunknetze, IP-basierte Netze, etc. ergänzt .

Darstellung der Erfindung

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren anzugeben, mit dem richterliches Mithören bei Peer-to-peer Net- zen verwirklicht werden kann.

Erfindungsgemaß geschieht dies mit einem Verfahren der eingangs genannten Art, bei dem zu überwachende Teilnehmer markiert werden, bei dem weiterhin bei Aufbau einer Peer-to-peer Kommunikation mit einem markierten Teilnehmer die Verbindung über einen Uberwachungsserver umgeleitet wird und bei dem mit einem geeigneten Dienst des Uberwachungsservers der Zugriff auf die Kommunikationsdaten erfolgt.

Die Art und Weise der Markierung des Teilnehmers hangt dabei von der Architektur des Netzes ab. Bei einer zentralisierten Architektur des Peer-to-peer Netzes, bei der ein oder mehrere

Server für die Suche nach Daten verantwortlich sind, erfolgt- die Markierung des Teilnehmers in vorteilhafter Weise in den Suchservern .

In dezentralen Peer-to-peer Netzen, bei denen auf jegliche zentralisierten Einrichtungen verzichtet wird und keinerlei Hierarchie im Netz vorliegt, erfolgt in zweckmäßiger Weise die Markierung in der Applikationssoftware jedes Teilnehmers selbst .

Bei den sogenannten Super Peer-to-peer Netzen bieten sich die Super-Peers zur Verwaltung der Markierung für das Abhören an .

Kurzbeschreibung der Zeichnung

Die Erfindung wird anhand von zwei Figuren naher erläutert, welche beispielhaft den Ablauf eines erfindungsgemaßen Nach- richtenaustauschs zum richterlichen Mithören in einem schematisch dargestellten Peer-to-peer Netz zeigen.

Ausführung der Erfindung

Das in den Figuren schematisch dargestellte Peer-to-peer Netz umfasst einen ersten Teilnehmer A und einen zweiten Teilnehmer B, sowie einen Uberwachungsserver MID-Server. In dem vorliegenden Beispiel soll auf der Grundlage einer richterlichen Anordnung die Kommunikation des zweiten Teilnehmers B überwacht werden.

Dazu wird mit geeigneten Mitteln der zweite Teilnehmer markiert, d.h. seine Daten in der verteilten Peer-to-peer Daten- basis werden entsprechend ergänzt.

Es ist dabei für das Wesen der Erfindung unerheblich, welche konkrete Netzwerkstruktur zum Einsatz kommt.

So kann bei einer zentralisierten (hybriden) Architektur des Peer-to-peer Netzes, bei der ein oder mehrere Server für die Suche nach Daten verantwortlich sind, die Markierung des Teilnehmers in den Suchservern erfolgen.

Bei der zweiten Kategorie von Peer-to-peer Netzen, den dezentralen (puren) Peer-to-peer Netzen, bei denen auf jegliche zentralisierten Einrichtungen verzichtet wird und keinerlei Hierarchie im Netz vorliegt, erfolgt die Markierung in der Applikationssoftware jedes Teilnehmers selbst.

Die dritte Kategorie von Peer-to-peer Netzwerkarchitekturen, die so genannten Super Peer-to-peer Netze stellt eine Misch- form der beiden anderen Netzformen dar. In dieser Archtitek- tur bilden so genannte Super-Peers mit verbundenen „Clients" Cluster, wobei der Super-Peer Metainformationen über die angeschlossenen Clients verwaltet. Bei dieser Architektur bietet sich der Super-Peer als Trager der Markierung für das Ab- hören an.

Beim beispielhaften Aufbau einer Datenverbindung zu einem solcherart markierten zweiten Teilnehmer B wird also die entsprechend der Netzwerkarchitektur gespeicherte Markierung im Rahmen des Verbindungsaufbaues zwischen dem rufenden ersten

Teilnehmer A und dem gerufenen zu überwachenden zweiten Teilnehmer B erkannt und daraufhin die Datenverbindung nicht - wie bei Peer-to-peer Netzen allgemein üblich, direkt zwischen den beiden Teilnehmern A, B aufgebaut, sondern über einen U- berwachungsserver MID-Server umgeleitet.

Der Uberwachungsserver MID-Server beinhaltet nun die Mittel zur Bereitstellung einer Uberwachungsschnittstelle beispielsweise gemäß ES 201 671 Telecommunications Security; Lawful Interception (LI); Handover Interface for Lawful Interception of Telecommunications Traffic; TS 101 232 Telecommunications Security; Lawful Interception (LI); Handover Specification

for IP delivery, etc., welche vom Technical Committee on Law- ful Interception (TC LI) des European Telecommmunications Standards Institute (ETSI) publiziert worden sind.

Figur 2 zeigt schematisch die Situation nach dem Verbindungsaufbau wahrend des Kommunikationsvorganges, also beispielsweise eines Telefongespräches, eines Chats etc.

Der vollständige Datenfluss erfolgt dabei über den Uberwa- chungsserver MID-Server, sodass über die Uberwachungsschnitt- stelle die Daten entsprechend überwacht werden können.