基于SoC的通信安全与合法窃听(TSLI)系统及方法

文档序号:7590332阅读:134来源:国知局
专利名称:基于SoC的通信安全与合法窃听(TSLI)系统及方法
技术领域
本发明涉及通信安全监控系统,尤其涉及一种基于SoC的通信安全与合法窃听(TSLI)系统及方法,是目前国际上主动安全技术领域最前沿的产品。
背景技术
目前,国际恐怖主义分子和宗教、民族极端主义分子,常利用现代高科技手段例如INTERNET网络技术实施其恐怖犯罪活动,破坏国际政治、经济秩序,严重危害世界和平国家的国家安全及人民生命财产安全。9.11事件后,美国政府为了有效打击恐怖分子和其他犯罪分子,大力开发先进的安全监控系统,特别是INTERNET的安全监控和合法窃听的系统,现在正在提高现有系统Carnivore的性能,并竭力开发新一代的产品,基于SoC技术的系统正在研究中。
在我国,还存在国际反华势力、国内敌对势力利用现代高科技手段危害我国国家安全和人民生命财产安全的各种潜在威胁;另外,在经济领域和政府机关内,也存在着信息系统的安全问题,犯罪分子不断提高犯罪手段的技术水平,尤其是有组织的利用INTERNET犯罪日益增多,需要采取相应的防范措施。但是,我国安全监控系统,特别是通信网络安全监控系统与发达国家相比还很落后,尤其基于SoC技术的系统还是一个空白。
传统或目前流行的通信安全与合法窃听(TSLI)系统是一种被动安全系统,其结构如图1所示,它的的技术情况如下1)系统是基于电子通信系统和专用计算机的软件系统,它们必须在目标外的设备上运行;2)系统只能通过外置调制解调器和2根电话线(搭在PTN和LEMF之间的INI接口上)收集信息;3)系统的实时性较低.这是因为它必须连接在与目标相关的ISP的网关设备上,以至LEMF将损失一些重要的目标信息或丧失良机.
4)国际窃听受制于不同国家的法律和政府;5)系统隐蔽性和安全性差;6)系统的可靠性较低;7)系统的应用灵活性差;8)系统的成本较高。

发明内容
本发明提出了一种新的技术解决方案基于SoC的通信安全与合法窃听系统(TSLI)系统(简称TSLI-SoC),以解决上述问题。TSLI-SoC是根据ETSI协议研究和设计的,其标准采用ETSI协议中的TS&LI标准,TSLI-SoC与其他现有的系统明显区别是将TSLI系统前端设计成集成电路,集成于网络通信设备(用户设备)接口或主板的接口芯片中,与后台信息处理系统(LEMF)共同构成主动安全系统,这样的技术方案是国际首例。
本基于SoC的通信安全与合法窃听(TSLI)系统,包括窃听前端功能模块(IFFM)、传输通道和后台信息处理系统;所述窃听前端功能模块(IFFM)包括中断逻辑、IFAM逻辑及窃听功能阵列(Array)模块(IFAM)、静态随机存储器(SRAM)、缓存逻辑及缓冲存储器、总线(BUS),制做成集成电路,集成在网络通信设备的主板或接口的芯片中;所述后台信息处理系统包括控制计算机、分析计算机、视频监控计算机、数据服务器;所述传输通道是前端功能模块(IFFM)与后台信息处理系统之间建立的信息链接通道。
所述网络通信设备是终端/接入设备/交换机/路由器/代理服务器网关/ISP/集线器。
所述前端功能模块(IFFM)集成于网络通信设备接口或主板的存储器/网络接口控制器/CPU/网卡控制器中。
所述数据服务器包括有效数据服务器和无效数据服务器。
所述前端功能模块(IFFM)还设有微处理器逻辑模块(CPLM)。
本基于SoC的通信安全与合法窃听系统的监控方法,包括步骤1).执法机构(LEA)下达“窃听授权”命令给执法监控机构(LEMF);2).执法监控机构的控制计算机向所选目标的IFFM发“窃听指令”;3).IFFM执行“窃听指令”(1)通过认证的目标的IFFM被激活并重置,开始工作;(2)传回IP和MAC地址;(3)与分析计算机建立信息链接通道---“虚拟通道”;(4)建立目标的索引和档案;(5)拷贝所选目标间的EMAIL和其他信息到控制计算机进行安全检测;(6)传输拷贝信息到分析计算机进行分析;4).分析计算机进行分析的结果有两种无效信息传到无效数据数据服务器;有效数据传到有效数据数据服务器进行备份并等待进一步分析;5).对具有“有效数据”的目标进行分析并建立高一级档案处理,称2级目标;6).下达“获取静态文件”指令给2级目标的IFFM;IFFM启动有关功能模块进行静态数据的拷贝;控制计算机对静态数据需安全检测;7).将静态数据传给分析计算机;分析计算机和分析人员对其进行分析;8).无效数据和认证为非目标的数据保存到无效数据服务器;9).有效数据保存到“有效数据”数据服务器上;含有有效数据的数据服务器,称3级目标;10).控制计算机发“动态数据视频监控”指令给3级目标IFFM和视频监控计算机;IFFM启动有关功能模块;链接控制计算机和视频监控计算机;11).经过控制计算机安全检测的视频数据传到视频计算机;视频计算机对目标进行实时监控;12).将监控的数据保存到有效数据数据服务器上。
13).将经过分析认证的目标升为4级目标;14).根据LEA的指令进行攻击其系统或锁定其系统。
本发明将TSLI系统前端的设备设计成集成电路,集成于网络通信设备接口或主板的存储器/网络接口控制器/CPU/网卡控制器中,在物理结构上代替了搭线TSLI系统(如Carnivore等)的前端设备包括收集计算机、线路、网络链接设备(如Modem)、搭线接入设备(TAP、HUB等)和运载工具(汽车等)等;改变和简化了现有的体系结构;将TS&LI协议部分置入IFFM中,调整了软件系统结构;传输通道以“虚拟通道”代替搭线窃听的导线和设备为载体的通道。前端功能模块(IFFM)与后台信息处理系统共同构成主动安全系统,从而克服了现有IFFM系统的结构缺陷,避免了相应的前述不利后果,本系统应用的灵活性、有效性、可靠性、隐蔽性、安全性、实时性等技术效果都比现有系统大幅提高,也是最经济的。还增加了目标跟踪、目标验证、信息收集和分析等新功能,使TSLI系统由被动防御转变成主动进攻,发生了质的飞跃。因此,基于SoC的TSLI系统的体系结构是目前最为有效合理的结构,也是本技术领域未来的发展趋势。
以下详细说明本发明。


图1是现有TSLI系统的结构图。
图2是本发明TSLI-SoC系统的总体结构图。
图3是本发明TSLI-SoC系统的IFFM的一种结构图。
图4是本发明TSLI-SoC系统的IFFM的另一种结构图。
图5是本发明TSLI-SoC系统的工作流程图。
图6是本发明TSLI-SoC系统的基于IP的基本数据模型图。
图7是本发明TSLI-SoC系统的数据模型的深层描述图。
图8是本发明TSLI-SoC系统的基于窃听格式的数据模型图。
图9是本发明TSLI-SoC系统的LI的基本抽象功能元素图。
图10是本发明TSLI-SoC系统的LI的TSLI_SoC抽象实现结构图。
具体实施例方式
首先介绍本发明TSLI-SoC系统的概貌。
TSLI-SoC系统的基本架构图6给出基于IP的TSLI-SoC数据模型的基本架构。
对于图6,表A-1给出各部件的定义。“层”栏表明IP的5层模型的各层和所对应部件关系。
表A-15-层模型的有效部件

注解*术语“Access(接入、访问)”这里与常用于移动通信系统中的PLMN(Public Land Mobile Network)中的有不同意义,也就是说,它不涉及以BTS/BSC或相近构件为主的移动接入(访问)系统.
*网络可设定地址点.似乎每个可设定地址的网络都可能成为LI的目标.这也产生如下问题谁分配这些地址,和如果终端使用NAT或RSVP这样的机制时会发生什么.
图7进一步描述了数据模型和网络可设定地址点.网络可设定地址点是指每个可设定地址的网络都可能成为LI的目标.这也产生如下问题谁分配这些地址,和如果终端选择使用NAT或RSVP这样的机构时会发生什么.网络元素的物主和职责表A-2描述了网络元素的物主关系.
表A-2网络元素与物主

职责对于一个给定的终端而言,有-访问提供者,直接连接终端;-网络连通性提供者,向终端提供网络连通性;-一个或多个服务提供者,根据终端地址或一个服务地址提供多种服务.
原则上,要求每一个用户提供LI设施(功能、装置等)。在大多数情况下,将有更多的可以提供LI的用户,然而,还没有一个明确的方法决定分配职责给谁.这需要更进一步的调研.
窃听格式图8展示了一个有效的窃听实体(IIF)与5层模型各层的对应关系.
接入(Access)依靠技术和配置可以(Access)在物理层,数据链路层和网络层提供信息.在任何独立案例中,选择技术的主要因素主要考虑成本、安全性和有效性(实用性).网络的连通性仅拥有网络层的有效信息---典型的IP数据报。
服务仅拥有应用层的有效数据.例如,如果服务提供EMAIL,那么基于互连网信息格式标准设定的格式才是有效的.
TSLI-SoC系统基本系统架构TSLI-SoC系统包括以下基本元素1.位于网络节点的内部窃听功能(IIF);2.仲裁功能(MF0或网关,位于PTN和LEMF之间;3.管理功能(ADMF),管理PTN的窃听命令;4.LEA网络,包括监控中心和相关的法律执行管理功能;5.IFF与MF之间的内部网络接口(INI)。
其中元素2、5,MF与INI通信部分由网络操作员负责。元素4,LEA网络,为法律执行机构管理。其可以由NWOs来完成,但是费用和责任由LEA承担。在多数法规中,元素3,ADMF由点电信服务提供商负责,其有责任为窃听命令服务。
元素1,IIF,是由NWO/AP/SvP之间的合作提供的,这决定于如何确定窃听认证以及窃听哪里的通信内容。
依据ETSI协议,我们可以获取TSLI-SoC基本抽象功能元素之间的关系。并建立TSLI-SoC基本系统的架构。如图9所示。
注与OSI模型的关系OSI模型可以作为LI的不同架构元素的载体。窃听认证对应着其所应用的OSI各层。例如,IP地址或电话号码是第三层——网络层;电子邮件地址是第七层——应用层;而ATM通道验证是第二层——链路层。
服务LI系统也受被窃听的各种服务所影响。传统上只有语音,但是现代的通信方法和系统引起了大量服务的增加。这也是法律执行机构对窃听感兴趣的原因。
这些服务包括●电子邮件●全球私人电话(UPT,IN的一项服务)●短信(例如ISDN用户之间,GSM的SMS)
●WWW网页●有声邮件服务●卫星电话●相关服务认证的窃听实现框架ETSI协议中介绍了几种Internet通信系统中的LI的实现架构拨号连接;永久连接模式其包括3种框架专线连接,局域网连接和永久IP地址;LI第三代移动系统;但对于TSLI_SoC,我们采用图10所示的框架。
由于我们将TSLI系统的前端集成到INI的芯片中,并通过Internet将窃听信息(IRI和CC)传送给LEMF,这样,系统就“隐藏”了窃听节点和窃听线。实际上,它并不改变ETSI的实现架构,而表现为“虚拟模式”,因而可以定义为“TSLI-SoC的虚拟架构”。
以下重点说明本发明的主题。
参见图2本基于SoC的通信安全与合法窃听(TSLI)系统,包括窃听前端功能模块(IFFM)、传输通道和后台信息处理系统。
参见图2、图3窃听前端功能模块(IFFM)包括中断逻辑、IFAM逻辑及窃听功能阵列(Array)模块(IFAM)、静态随机存储器(SRAM)、缓存逻辑及缓冲存储器、总线(BUS),制做成集成电路,集成在网络通信设备的主板或接口的芯片中;网络通信设备可以是终端,或接入设备,或交换机,或路由器,或代理服务器网关,或ISP,或集线器;而窃听前端功能模块(IFFM)则集成在这些通信设备的存储器,或网络接口控制器,或CPU,或网卡控制器中。这是与现有TSLI系统的根本区别,是本发明的核心关键技术。
后台信息处理系统包括控制计算机、分析计算机、视频监控计算机、数据服务器;数据服务器包括有效数据服务器和无效数据服务器。
前端功能模块(IFFM)与后台信息处理系统之间建立链接通道,实现信息传输。
参见图4窃听前端功能模块(IFFM)还设有微处理器逻辑模块(CPLM)。微处理器逻辑模块(CPLM)作用是处理信息和管理IFFM。
本发明的SoC-TSLI体系结构,改变和简化了现有的体系结构,将ETSI协议的TS&LI标准的协议部分置入IFFM中,调整了软件系统结构,具有现有系统的所有性能,使这些性能取得人们通常难以预料的技术效果,主要表现在1)用SoC代替了传统的软件系统,系统结构非常简捷;2)完全代替了传统的搭线窃听收集信息的方式;3)解决了系统的实时性问题;4)解决了国际窃听和信息跟踪的问题;5)解决了传统系统本身存在的安全性问题;6)提高了系统的可靠性;7)扩大了系统窃听和信息监控的范围、提高了系统的有效性(在国家范围内);8)大幅提高了传统系统的的性能/价格比;9)增强了系统的隐蔽性。
而且还增加了许多新的重要、有益功能,包括1)目标跟踪1)-1.目标搜索,根据目标关键信息段进行目标搜索,获得目标信息的IP和MAC地址及目标的地址范围;1)-2.获得目标的相对准确的IP或MAC;2)目标验证采用身份分析算法程式对目标身份的分析和验证3)信息收集和分析3)-1.目标的静态信息收集目标的MAC和IP地址;目标PC的硬盘上的所有文件;目标系统的ID。
3)-2.目标的动态信息收集EMAIL;WEB Souffering;ActivingFile。
3)-3.目标的信息分析目标地址分析;信息分析----信息过滤;加密信息的解密。
这些新功能使TSLI技术由被动防御转变为主动进攻,发生了质的转变,本系统的下述工作流程,表明了这种转变。
本基于SoC的通信安全与合法窃听(TSLI)系统的工作流程参见图5,其监控方法包括如下步骤1).执法机构(LEA)下达“窃听授权”命令给执法监控机构;2).控制计算机向所选目标的IFFM发“窃听指令”;3).IFFM执行“窃听指令”(1)通过认证的目标的IFFM被激活并重置,开始工作;(2)传回IP和MAC地址;(3)与分析计算机建立虚拟通道;(4)建立目标的索引和档案;(5)拷贝所选目标间的EMAIL和其他信息到控制计算机进行安全检测;(6)传输拷贝信息到分析计算机进行分析;4).分析计算机进行分析的结果有两种无效信息传到无效数据数据服务器;有效数据传到“有效数据”数据服务器进行备份并等待进一步分析;5).对具有“有效数据”的目标进行分析并建立高一级档案处理,称2级目标;6).下达“获取静态文件”指令给2级目标的IFFM;IFFM启动有关功能模块进行静态数据的拷贝;控制计算机对静态数据需安全检测;7).将态数据传给分析计算机;分析计算机和分析人员对其进行分析;8).无效数据和认证为非目标的数据保存到无效数据服务器;9).有效数据保存到有效数据数据服务器上;含有有效数据的数据服务器,称3级目标;10).控制计算机发“动态数据视频监控”指令给3级目标IFFM和视频监控计算机;IFFM启动有关功能模块;链接控制计算机和视频监控计算机;11).经过控制计算机安全检测的视频数据传到视频计算机;视频计算机对目标进行实时监控;12).将监控的数据保存到有效数据数据服务器上。
13).将分析认证的目标升为4级目标;14).根据LEA的指令进行攻击其系统或锁定其系统。
本发明TSLI-SoC系统的应用领域包括一、国家安全领域,包括公安、国防、军队、政府部门、海关等;二、工业与民用领域,包括企业的信息安全和企业网系统安全保护,例如金融行业信息安全和金融网系统安全保护、电子商务的信息安全和电子商务网系统安全保护等。
权利要求
1.基于SoC的通信安全与合法窃听(TSLI)系统,包括窃听前端功能模块(IFFM)、传输通道和后台信息处理系统;所述窃听前端功能模块(IFFM)包括中断逻辑、IFAM逻辑及窃听功能阵列(Array)模块(IFAM)、静态随机存储器(SRAM)、缓存逻辑及缓冲存储器、总线(BUS),制做成集成电路,集成在网络通信设备的主板或接口的芯片中;所述后台信息处理系统(LEMF)包括控制计算机、分析计算机、视频监控计算机、数据服务器;所述传输通道是前端功能模块(IFFM)与后台信息处理系统之间建立的信息链接通道。
2.如权利要求1所述基于SoC的通信安全与合法窃听(TSLI)系统,其特征在于所述网络通信设备是终端/接入设备/交换机/路由器/代理服务器网关/ISP/集线器。
3.如权利要求2所述基于SoC的通信安全与合法窃听(TSLI)系统,其特征在于所述前端功能模块(IFFM)集成于网络通信设备接口或主板的存储器/网络接口控制器/CPU/网卡控制器中。
5.如权利要求1-3任何一项所述基于SoC的通信安全与合法窃听(TSLI)系统,其特征在于所述数据服务器包括有效数据服务器和无效数据服务器。
6.如权利要求1-3任何一项所述基于SoC的通信安全与合法窃听(TSLI)系统,其特征在于所述前端功能模块(IFFM)还设有微处理器逻辑模块(CPLM)。
7.基于SoC的通信安全与合法窃听(TSLI)系统的监控方法,包括步骤1).执法机构(LEA)下达“窃听授权”命令给执法监控机构(IFFM);2).执法监控机构的控制计算机向所选目标的IFFM发“窃听指令”;3).IFFM执行“窃听指令”(1)通过认证的目标的IFFM被激活并重置,开始工作;(2)传回IP和MAC地址;(3)与分析计算机建立信息链接通道---“虚拟通道”;(4)建立目标的索引和档案;(5)拷贝所选目标间的EMAIL和其他信息到控制计算机进行安全检测;(6)传输拷贝信息到分析计算机进行分析;4).分析计算机进行分析的结果有两种无效信息传到无效数据数据服务器;有效数据传到有效数据数据服务器进行备份并等待进一步分析;5).对具有“有效数据”的目标进行分析并建立高一级档案处理,称2级目标;6).下达“获取静态文件”指令给2级目标的IFFM;IFFM启动有关功能模块进行静态数据的拷贝;控制计算机对静态数据需安全检测;7).将静态数据传给分析计算机;分析计算机和分析人员对其进行分析;8).无效数据和认证为非目标的数据保存到无效数据服务器;9).有效数据保存到“有效数据”数据服务器上;含有有效数据的数据服务器,称3级目标;10).控制计算机发“动态数据视频监控”指令给3级目标IFFM和视频监控计算机;IFFM启动有关功能模块;链接控制计算机和视频监控计算机;11).经过控制计算机安全检测的视频数据传到视频计算机;视频计算机对目标进行实时监控;12).将监控的数据保存到有效数据数据服务器上;13).将经过分析认证的目标升为4级目标;14).根据LEA的指令进行攻击其系统或锁定其系统。
全文摘要
本发明公开了一种基于SoC的通信安全与合法窃听(TSLI)系统及方法,该系统包括窃听前端功能模块(IFFM)和后台信息处理系统(LEMF);特征是窃听前端功能模块(IFFM)包括中断逻辑、IFAM逻辑及窃听功能阵列(Array)模块(IFAM)、静态随机存储器(SRAM)、缓存逻辑及缓冲存储器、总线(BUS),制做成集成电路,集成在网络通信设备的主板或接口的芯片中,或制成独立的芯片;在物理结构上代替了搭线TSLI系统(如Carnivore等)的前端设备;传输通道以“虚拟通道”代替了搭线窃听的导线和设备为载体的信道;它们与后台信息处理系统一起构成了一个主动安全系统。本系统应用的灵活性、有效性、可靠性、隐蔽性、安全性、实时性都很好,是目前最为有效合理的结构,也是本技术领域未来的发展趋势。
文档编号H04L12/26GK1700661SQ20041002255
公开日2005年11月23日 申请日期2004年5月17日 优先权日2004年5月17日
发明者秦峰 申请人:秦峰
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1