[go: up one dir, main page]

KR20110104961A - 상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템 - Google Patents

상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템 Download PDF

Info

Publication number
KR20110104961A
KR20110104961A KR1020117016350A KR20117016350A KR20110104961A KR 20110104961 A KR20110104961 A KR 20110104961A KR 1020117016350 A KR1020117016350 A KR 1020117016350A KR 20117016350 A KR20117016350 A KR 20117016350A KR 20110104961 A KR20110104961 A KR 20110104961A
Authority
KR
South Korea
Prior art keywords
data
probes
envelope data
son
formatted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020117016350A
Other languages
English (en)
Other versions
KR101267303B1 (ko
Inventor
아르노 안시오
에마뉴엘 옹프로이
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20110104961A publication Critical patent/KR20110104961A/ko
Application granted granted Critical
Publication of KR101267303B1 publication Critical patent/KR101267303B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 통신 네트워크들 중 적어도 하나를 통해 통신들에 관련된 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 제공하기 위해 원격통신 네트워크들(RT1-RTN)에서 각각 이용된 감청 프로브들 어셈블리들(SON1-SONN)을 포함하는 통신 네트워크 오퍼레이터(NWO)를 위한 합법적인 감청 아키텍처에 관한 것으로, 상기 아키텍처는 적어도 하나의 감청 프로브 어셈블리(SONn)에 의해 제공된 인벨로프 데이터 및 콘텐트 데이터를 수신하고 인벨로프 데이터를 포맷된 인벨로프 데이터(DonF)로 변환하는 적응 시스템(SA)를 포함한다. 시스템은 포맷된 인벨로프 데이터 및 콘텐트 데이터를 결합하고, 포맷된 인벨로프 데이터는 연관된 콘텐트 데이터의 고유한 식별자(IDC)를 포함하고 시스템에 접속된 데이터 저장 장치(DRD) 내에 저장된다.

Description

상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템{ADAPTATION SYSTEM FOR A LEGAL INTERCEPTION IN DIFFERENT COMMUNICATION NETWORKS}
본 발명은 단일 개인 및 개인에 의해 이용된 상이한 통신 수단에 연관된 합법적인 감청 정보를 연관시키기 위한 시스템에 관한 것이다.
현재, "타겟(target)"으로 알려진 개인에 관한 합법적인 감청 정보를 얻기 원하는 기관들, 예를 들면, 정부 기관들은 개인에 의해 이용된 주어진 통신 수단에 관련된 정보를 청취하고 검색하는 것을 실행한다.
하지만, 상기 타겟은 상이한 원격통신 오퍼레이터들 및 서비스 제공자들에 연관되고, 여러 통신 프로토콜들을 이용하여 인터넷 또는 유선 또는 무선과 같은 데이터 네트워크들처럼 상이한 기술들에 기초하는 상이한 통신 수단을 이용할 수 있다.
기관들은 개인에 관한 합법적인 감청 정보를 얻기 위해 개인에 의해 이용된 다른 통신에 수단에 특정한 상이한 감청 프로브들을 이용해야 하지만, 상이한 통신 수단을 통해 합법적인 감청 능력들의 전체적이고 조화로운 관점을 가지지 못한다.
따라서, 개인에 의해 이용된 상이한 통신 수단에 특정한 상이한 감청 프로브들로부터 유도된 단일 개인에 관한 합법적인 감청 정보를 연관시키고 합칠 필요가 있다.
본 발명의 목적은 합법적인 감청 아키텍처의 유효성을 향상시키고, 특히 의사 결정을 돕기 위해 감청된 데이터의 처리를 용이하게 하고 가속화하도록 정보 프로브들을 운영하고 관리하기 위한 시스템을 제안함으로써 앞서 언급된 결점들을 개선하는 것이다.
이러한 목적을 달성하기 위해, 원격통신 네트워크들 중 적어도 하나를 통한 통신들에 관련된 인벨로프 데이터 및 콘텐트 데이터를 제공하기 위해 원격통신 네트워크들 내에 각각 배치된 감청 프로브들의 세트들을 포함하는 통신 네트워크 오퍼레이터의 합법적인 감청 아키텍처 내에서 이용될 시스템은:
감청 프로브들의 세트들에 의해 각각 제공된 인벨로프 데이터 및 콘텐트 데이터를 수신하고, 감청 프로브들의 세트들의 각각에 의해 제공된 인벨로프 데이터를 단일의 고유한 미리 결정된 포맷으로 포맷된 인벨로프 데이터로 변환하기 위한 수단; 및
포맷된 인벨로프 데이터를 감청 프로브들의 세트들의 각각에 의해 제공된 콘텐트 데이터와 연관시키기 위한 수단으로서, 포맷된 인벨로프 데이터는 연관된 콘텐트 데이터의 식별자를 포함하고 시스템에 접속된 데이터 저장 장치 내에 저장되는, 상기 연관 수단을 포함하는 것을 특징으로 한다.
시스템은 합법적인 감청 구조의 데이터를 매개하고 저장하는 플랫폼들 사이에서 뿐만 아니라, 상이한 원격통신 네트워크들의 이종의 프로브들 사이에서의 변화들을 조정한다. 시스템은 새로운 감청 프로브 기술들을 빠르게 통합시킬 수 있는 모듈의 아키텍처를 부가적으로 갖는다.
유리하게, 오퍼레이터는 데이터 저장 장치 내에서 저장되고 기억될 데이터에 대한 단일 포맷으로 규정한다. 이러한 단일 포맷으로 인해, 오퍼레이터에게 매우 가치있는 데이터 저장 장치에 대한 데이터베이스의 선택은 감청 프로브들의 구체적인 특징들에 독립적이다. 더욱이, 본 발명은 데이터 저장 장치의 데이터베이스를 편집하거나 변경할 필요없이 이미 이용된 감청 시스템들에 기초한 새로운 감청 프로브들을 통합시킬 기능을 제공한다.
본 발명의 또 다른 특성에 따라, 시스템은 인벨로프 데이터 및 콘텐트 데이터를 제공하는 이러한 세트 이전에, 상기 감청 프로브들의 세트들 사이에서 활성인 프로브들을 결정하기 위한 수단을 추가로 포함할 수 있다. 시스템은 활성인 프로브들의 이용가능한 리소스들, 즉 이러한 프로브들의 운영상의 상태를 결정하기 위한 수단을 추가로 포함할 수 있다.
유리하게, 본 발명은 프로브들의 능동 상태 및 유용성에 따라, 주어진 요구에 대해 이용될 수 있는 상이한 감청 프로브들의 전체적인 관점을 기관들에게 제공한다.
본 발명은 또한 원격통신 네트워크들 중 적어도 하나를 통한 통신들에 관련된 인벨로프 데이터 및 콘텐트 데이터를 제공하기 위해 원격통신 네트워크들 내에 각각 배치된 감청 프로브들의 세트들을 포함하는 통신 네트워크 오퍼레이터의 합법적인 감청 아키텍처를 위한 합법적인 감청 방법에 관한 것으로, 합법적인 감청 아키텍처 내에 포함된 시스템 내에서:
감청 프로브들의 세트들에 의해 각각 제공된 인벨로프 데이터 및 콘텐트 데이터를 수신하고, 감청 프로브들의 세트들의 각각에 의해 제공된 인벨로프 데이터를 단일의 고유한 미리 결정된 포맷으로 포맷된 인벨로프 데이터로 변환하는 단계;
포맷된 인벨로프 데이터를 감청 프로브들의 세트들의 각각에 의해 제공된 콘텐트 데이터에 연관시키는 단계로서, 포맷된 인벨로프 데이터는 연관된 콘텐트 데이터의 식별자를 포함하는, 상기 연관 단계; 및
포맷된 인벨로프 데이터를 시스템에 접속되고 포맷된 인벨로프 데이터를 저장하는 데이터 저장 장치에 송신하는 단계를 포함하는 것을 특징으로 한다.
첨부된 도면들을 참조하면, 본 발명 및 효과들이 하기의 기술들을 실시하는 데 있어 더 잘 이해될 수 있을 것이다.
도 1은 본 발명에 따른 적응 시스템을 포함하는 ETSI 표준에 따라 합법적인 감청 아키텍처의 도식적인 블록 다이어그램을 도시한 도면.
도 2는 본 발명에 따른 원격통신 네트워크 내에서의 적응 시스템의 도식적인 블록 다이어그램을 도시한 도면.
도 3은 본 발명에 따른 합법적인 감청 방법의 알고리즘.
도 1에 관련하여, 합법적인 감청 아키텍처는 법 집행 기관 영역 LEA 및 적어도 하나의 통신 네트워크 오퍼레이터 영역 NWO를 포함한다.
각 도메인은 프로그램 명령들을 실행하는 하드웨어 및/또는 소프트웨어의 세트들에 의해 실행될 수 있는 모듈들을 포함한다.
정부 기관들과 같은, 기관들에 의해 관리되는 기관의 영역(LEA)은 관리 모듈 LEAAF("LEA Administration Function") 및 모니터링 모듈 LEMF("LAW Enforcement Monitoring Facility)를 포함한다.
오퍼레이터의 영역(NWO)은 관리 모듈 LIAF("Lawful Interception Administration Function"), 중개 모듈 LIMF("Lawful Interception Mediation Function"), 트리거 모듈 CCTF("Content of Communication Trigger Function") 및 감청 모듈들 IRIII("Intercept Related Information Internal Interception") 및 CCII("Content of Communication Internal Interception")를 포함한다. 관리 모듈 LIAF는 몇몇의 내부 인터페이스들인 INI1a, INI1b 및 INI1c("Internal Network Interface")를 통해 각각 감청 모듈 IRIII, 트리거 모듈 CCTF 및 매개 모듈 LIMF과 통신한다.
관리 모듈들 LIAF 및 LEAAF가 외부 인터페이스 HI1("Handover Interface")를 통해 서로 통신할 때, 모니터링 모듈 LEMF 및 매개 모듈 LIMF는 외부 인터페이스들 HI2 및 HI3를 통해 서로 통신한다.
본 발명의 하나의 실시예에 따라, 적응 시스템 SA는 간섭 모듈들 IRIII 및 CCII와 직접적인 상호작용을 하기 위해 오퍼레이터의 영역 NWO의 매개 모듈 LIMF내에 포함된다.
도 2에 관련하여, 본 발명의 일 실시예에 따른 적응 시스템 SA는 어댑터 관리자 GES, 통신 모듈 COM, 결정 프로브들의 상태들을 위한 모듈 DET, 상관 모듈 COR, 및 어댑터들의 세트들 AD1 내지 ADN을 포함한다.
적응 시스템 SA는 매개 모듈 LIMF, 관리 모듈 LIAF, 네트워크 관리 시스템 NMS 및 데이터 저장 장치 DRD에 접속된 보안 내부 네트워크 RIS를 통해 접속된다.
네트워크 관리 시스템(NMS)의 역할은 오퍼레이터의 여러 통신 네트워크들의 장비의 운영을 관리하는 것이다.
데이터 저장 디바이스 DRD의 역할은 통신의 형태(음성, 메세지), 통신의 부분을 형성하는 숫자들, 및 통신의 시작 시간 및 길이와 같은 오퍼레이터가 합법적으로 저장할 수 있는 통신에 관한 기술적인 원격통신 정보를 데이터베이스 내에 저장하고 기억하는 것이다. 이 정보는 이용 계약 또는 이용자 프로파일과 같은 원격통신 네트워크의 오퍼레이터가 보유하는 이 네트워크의 오퍼레이터의 고객들에 관한 정보에 링크될 수 있다.
통신 모듈 COM은 어댑터들의 세트들 AD1 내지 ADN, 오퍼레이터의 영역 NWO의 상이한 모듈들 및 특히 네트워크 관리 시스템 NMS과 데이터 저장 장치 DRD와의 인터페이스 역할을 한다.
통신 모듈 COM은 또한 어댑터 관리자 GES, 프로브들의 상태를 결정하는 모듈 DET 및 적응 시스템 SA의 상관 모듈 COR과 통신한다.
통신 모듈 COM은 시스템 관리자에 의해 제어된 인간-기계 인터페이스에 링크될 수 있다.
어댑터들의 세트들 AD1 내지 ADN 은 원격통신 네트워크들 RT1 내지 RTN 내에 각각 이용되는 프로브들의 세트들 SON1 및 SONN에 각각 접속된다.
원격통신 네트워크들 RTn(여기서, 1≤n≤N)은 통신 네트워크 관리자에 의해 관리되고, 서로 접속된 상이한 유형들의 네트워크일 수 있다. 예를 들면, 원격통신 네트워크 RTn은 GSM("Global System for Mobile communications") 또는 UMTS("Universal Mobile Telecommunications System") 네트워크, 또는 WiFi("Wireless Fidelity") 또는 WiMAX("Worldwide Interoperability for Microwave Access") 무선 네트워크인 디지털 셀룰러 무선 통신 네트워크일 수 있다. 원격통신 네트워크 RTn은 예를 들면, IP 프로토콜("Internet Protocol")을 지원하는 ISDN(Integrated Services Digital Network) 일반 전화 네트워크와 같은 유선 네트워크일 수 있다. 또한, 원격통신 네트워크 RTn은 NGN("Next Generation Network") 또는 IMS("IP Multimedia Subsystem") 네트워크일 수 있다.
각 프로브들의 세트 SONn(여기서, 1≤n≤N)은 원격통신 네트워크 RTn 내에서 송신된 통신 데이터를 듣고 캡쳐할 수 있는 하나 이상의 프로브들을 포함한다. 예를 들면, IP 네트워크 서비스들을 통해 음성을 제공하는 원격통신 네트워크 RTn 내에서, 라우터들 내에 장착된 프로브들은 미디어 및 애플리케이션 서버로부터 나가고/나가거나 들어오는 데이터를 들을 수 있다. 프로브는 단지 데이터를 듣고 캡쳐하도록 정해진 장비의 독립적인 부품으로 구체화될 수 있다. 프로브는 네트워크 장비의 부품 내에 포함될 수 있다. 즉, 그와 같은 네트워크 장비의 부품은 트래픽 데이터를 듣고 캡쳐하도록 적응된 소프트웨어 및 하드웨어 특징들을 가질 수 있다.
특히, 각 프로브는 원격통신 네트워크 내에 확립된 통신 콘텐트를 나타내는 데이터에 대응하는 "콘텐트" 데이터로서 알려진 데이터 DonC를 캡쳐할 수 있다. 각 프로브는 또한 통신의 유형(음성, 메시지), 통신의 일부를 형성하는 숫자들 또는 통신의 시작 및 종료일과 같은 것을 오퍼레이터가 합법적으로 저장하고 재기억할 수 있는 원격통신 네트워크 내에서 설립된 통신들에 관한 기술적인 정보에 대응하는 "인벨로프(envelope)" 데이터로서 알려진 데이터 DonE를 또한 캡쳐할 수 있다.
각 프로브는 합법적인 감청 아키텍처에 캡쳐된 트래픽 데이터를 송신하기 위해 원격통신 네트워크에 특정한 프로토콜, 특히, 프로브의 제작자에 더 특정한 프로토콜을 이용한다. 따라서, 다른 제작자들에 의해 제작된 프로브들은 듣고 캡쳐할 수 있는 다른 방법들을 가지고, 프로브들에 특정한 포맷들로 콘텐트 및 인벨로프 데이터를 제공할 수 있다.
어댑터들의 각 세트 ADn(여기서, 1≤n≤N)은 프로브들의 대응하는 세트 SONn에 의해 감청된 인벨로프 데이터 DonE를 연관성 모듈 COR 및 데이터 저장 장치 DRD에 의해 해석할 수 있는 포맷된 인벨로프 데이터 DonF로 전환한다. 그 결과, 어댑터들의 세터 ADn 모두 단일의 고유한 포맷인 포맷된 인벨로프 데이터 DonF를 제공한다.
프로브들의 세트 SONn에 의해 감청된 인벨로프 데이터 DonE를 자동적으로 전환하기 위해 어댑터들의 대응하는 세트 ADn는 어댑터 관리자 GES에 의해 이전에 송신된 전환 규칙들을 이용한다. 이 관리자는 어댑터들의 세트 ADn에 접속된 프로브들의 세트 SONn의 특정한 기술적 특징에 적응된 전환 규칙들을 어댑터들의 각 세트 ADn에 송신한다.
콘텐트 데이터 DonC는 합법적인 감청 동작을 지시한 기관들에 직접 송신되고 장치 DRD 내에 저장되지 않는 동안, 포맷된 인벨로프 데이터 DonF는 데이터 저장 장치 DRD 내에 저장되고 기억되도록 의도된다.
상관 모듈 COR은 포맷된 인벨로프 데이터 DonF 및 콘텐트 데이터 DonC를 결합시키기 위해 어댑터들의 세트들 ADn의 각각에 의해 저장된 포맷된 인벨로프 데이터 DonF 및 콘텐트 데이터 DonC 사이의 상관관계를 실행한다. 예를 들면, 다수의 프로브들이 데이터 DonF 및 데이터 DonC를 제공하기 위해 동시에 이용되면, 상관 모듈 COR이 여러 데이터 DonF 및 데이터 DonC의 근원들을 구별할 수 있도록 각 프로브는 상관 모듈 COR에 프로브 식별자를 송신할 수 있다. 그 후, 콘텐트 데이터 DonC가 기관들에 송신되는 동안 포맷된 인벨로프 데이터 DonF는 데이터 저장 장치 DRD 내에 저장된다. 선택적으로, 콘텐트 데이터 DonC는 또한 포맷된 인벨로프 데이터 DonF를 위한 매치로서 데이터 저장 장치 DRD 내에 저장된다.
포맷된 인벨로프 데이터 DonF는 연관된 콘텐트 데이터 DonC를 안전하고 고유하게 지정하는 식별자 IDC를 포함한다. 합법적이지 않은 감청 명령이 기관들에 의해 주어질 때, 프로브들은 단지 인벨로프 데이터만 캡쳐하고 데이터 유지 장치는 콘텐트 데이터 식별자 IDC를 포함하지 않는 포맷된 인벨로프 데이터를 저장한다.
하나의 실시예에 따라, 콘텐트 데이터 식별자 IDC는 합법적이지 않은 감청 명령이 기관들에 의해 주어질 때 비거나, 합법적인 감청 명령이 기관들에 의해 주어질 때마다 콘텐트 데이터 DonC의 고유한 레퍼런스에 의해 채워지는 포맷된 인벨로프 데이터 DonF 내의 정보일 수 있다.
그 결과, 콘텐트 데이터 식별자 IDC는 단일 프로브에 의해 제공된 콘텐트 데이터 DonC와 포맷된 인벨로프 데이터 DonF 사이에 매치를 성립하도록 하는 것을 가능하게 한다. 따라서, 콘텐트 데이터 DonC를 수신했던 기관들이 이러한 콘텐트 데이터 DonC에 연관된 통신들에 관한 부가적인 정보를 얻기를 원한다면, 기관들은 콘텐트 데이터 DonC에 대응하는 데이터 저장 장치 DRD에 저장된 포맷된 인벨로프 데이터 DonF를 오퍼레이터로부터 요구할 수 있다. 그때, 오퍼레이터는 콘텐트 데이터 식별자 IDC에 의해 요구된 포맷된 인벨로프 데이터 DonF를 빠르게 위치시킨다.
모든 포맷된 인벨로프 데이터 DonF는 동일하고, 고유한 포맷으로, 데이터 저장 장치 DRD 내의 이러한 데이터의 관리를 용이하게 한다.
그 결과, 오퍼레이터 NWO의 영역의 매개 모듈 LIMF 내에 포함되거나 직접적으로 접속된 적응 시스템 SA는, 콘텐트 데이터가 기관들에 의해 심도있게 처리되기 전 여러 원격통신 네트워크 내에서 이용된 감청 프로브로부터 인입하는 인벨로프 데이터 및 콘텐트 상의 상관 관계 및 적응의 이전 처리를 실행한다.
프로브 상태 결정 모듈 DET는 실시간 감청 능력들 및 활성 상태에 관한 정보를 모듈 DET에 응답하여 송신하는 여러 원격통신 네트워크들에 이용된 프로브들을 어댑터들의 세트들 ADn을 통해 질의한다. 어댑터들의 세트들 ADn는 프로브들의 동작 상태들을 결정하기 위해 종래의 프로브 관리 인터페이스들을 이용할 수 있다. 각 질의된 프로브는 프로브가 활성 또는 비활성인지 나타내는 모듈 DET에 정보를 송신하고, 프로브가 활성이면, 프로브의 현재 이용량을 나타내는 정보가 로딩된다. 그 결과, 모듈 DET는 합법적인 감청 동작을 실행하기 위해 프로브의 이용가능한 리소스들을 알 수 있다. 예를 들면, 프로브의 전체 리소스의 80%가 이미 점유되었다면, 비활성일지라도, 프로브는 합법적인 감청 동작을 실행할 수 없을 수 있다.
모듈 DET에 의한 프로브들의 질의는 예를 들면, 매초 또는 매분과 같이 정기적이거나 규칙적일 수 있다. 이러한 상황에서, 모듈 DET는 데이터베이스에 프로브들에 의해 송신된 정보를 저장하고, 다른 정보가 수신된 각 시간을 이 데이터베이스에 업데이트한다. 또한, 프로브들은 예를 들면, 기관들에 의해 송신된 합법적인 감청 명령에 따라 모듈 DET에 의한 구체적인 요구에 관해 모듈 DET에 의해 질의될 수 있다.
선택적으로, 프로브 상태 결정 모듈 DET가 이전에 이러한 정보를 갖지 못한다면, 각 프로브는 원격통신 네트워크 내의 위치에 관한 정보 및 여러 합법적인 감청 특징들에 관한 정보를 송신한다.
프로브 상태 결정 모듈 DET는 여러 통신 네트워크들에서 이용된 감청 프로브들의 유용성 및 활성 상태에 관한 실시간 정보를 네트워크 관리 시스템 NWS에 제공한다.
본 발명의 일 실시예에 따라, 적응 시스템 SA는 감청 프로브들의 감청 능력들에 관한 정보를 실시간으로 송신함으로써 관리 시스템 NMS의 특징들을 개선한다. 인간-기계 인터페이스를 통해, 시스템 관리자는 선택된 프로브들에 합법적인 감청 명령들을 개시하도록 미리 결정된 타겟에 관련된 감청 능력들의 종합적인 관점을 즉시 얻을 수 있다.
도 3에 관련하여, 본 발명의 일 실시예에 따른 합법적인 감청 방법은 본 발명에 따른 합법적인 감청 아키텍처 내에서 자동적으로 실행되는 단계들(E1 내지 E4)을 포함한다.
예비 단계(E01)에서, 어댑터 관리자 GES는 어댑터들의 세트 ADn에 접속된 프로브들의 세트 SONn의 특정한 기술적 특징에 적응된 전환 규칙들을 어댑터들의 각 세트 ADn에 송신한다. 또한, 어댑터들의 각 세트 ADn는 대응하는 프로브들의 세트 SONn와 대화할 수 있다. 예를 들면, 어댑터들의 각 세트 ADn는 프로브들의 세트 SONn에 의해 해석될 수 있는 언어로 이러한 합법적인 감청 특징들에 관련하여 프로브들의 세트 SONn에 질의하는 명령어 스크립트들을 포함한다.
단계(E1) 동안, 기관들에 의해 주어진 합법적인 감청 명령을 따라, 목표가 된 사람 또는 목표가 된 통신 장비를 연관시켜 듣게 될 통신들과 관련하여, 프로브 상태 결정 모듈 DET는 여러 통신 네트워크들 내에서 이용된 프로브들 사이에서 활성이고 합법적인 감청 명령 내에서 특정된 요구들을 충족시킬 수 있는 프로브들을 결정한다. 또한, 모듈 DET는 합법적인 감청 동작을 실행하기 위핸 능동 프로브들의 이용가능한 리소스들을 결정한다.
예를 들면, 시스템 관리자는 인간-기계 인터페이스를 통해 합법적인 감청 명령으로 미리 결정된 목표에 관련한 합법적인 감청 동작들을 실행할 수 있는 능동 프로브들의 전체적인 관점을 즉시 얻기 위해 프로브 상태 결정 모듈 DET에 질의한다.
단계(E2) 동안, 프로브들의 각 세트 SONn의 능동 프로브들은 합법적인 감청 명령으로 특정된 통신과 관련된 인벨로프 데이터 DonE 및 콘텐트 데이터 DonC를 대응하는 어댑터들의 세트 ADn에 각각 제공하도록 명령을 받는다. 선택적으로 미리 결정된 임계치를 넘어서는 이용가능한 리소스들을 갖는 능동 프로브들만 DonE 및 DonC 데이터를 제공한다. 어댑터들의 각 세트 ADn는 인벨로프 데이터 DonE를 수신하고, 이러한 데이터를 단일의 고유한 포맷으로 포맷된 인벨로프 데이터 DonF로 전환한다. 어댑터들의 각 세트 ADn는 포맷된 인벨로프 데이터 DonF 및 콘텐트 데이터 DonC를 상관 모듈 COR에 송신한다.
단계(E3) 동안, 상관 모듈 COR은 연관된 콘텐트 데이터 DonC를 고유하게 지정하는 식별자 IDC를 포맷된 출력 데이터 DonF 내에서 포함시킴으로써, 어댑터들의 각 세트 ADn에 제공된 콘텐트 데이터 DonC와 포팻된 인벨로프 데이터 DonF를 연관시킨다.
단계(E4) 동안, 상관 모듈 COR은 합법적인 감청 아키텍처에 포맷된 인벨로프 데이터 DonF 및 콘텐트 데이터 DonC를 제공한다. 특히, 상관 모듈 COR은 포맷된 인벨로프 데이터 DonF을 그것을 저장한 데이터 저장 장치 DRD에 직접 제공하고, 콘텐트 데이터 DonC를 기관들에 송신할 수 있다.
이후, 오퍼레이터는 데이터 저장 장치 DRD 내에 저장된 콘텐트 데이터 식별자 IDC의 도움으로 콘텐트 데이터 DonC와 연관된 포맷된 인벨로프 데이터 DonF를 검색할 수 있다.

Claims (7)

  1. 원격통신 네트워크들 중 적어도 하나를 통한 통신들에 관련된 콘텐트 데이터(DonC) 및 인벨로프 데이터(DonE)를 제공하기 위해 상기 원격통신 네트워크들(RT1-RTN) 내에 각각 배치된 감청 프로브들의 세트들(SON1-SONN)을 포함하는 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처(lawful interception architecture) 내에서 이용될 시스템에 있어서:
    감청 프로브들의 세트들(SONn)에 의해 각각 제공된 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 수신하고, 상기 감청 프로브들의 세트들(SONn)의 각각에 의해 제공된 상기 인벨로프 데이터(DonE)를 단일의 고유한 미리 결정된 포맷으로 포맷된 인벨로프 데이터(DonF)로 변환하기 위한 수단(ADn), 및
    상기 포맷된 인벨로프 데이터(DonF)를 상기 감청 프로브들의 세트들(SONn)의 각각에 의해 제공된 상기 콘텐트 데이터(DonC)와 연관시키기 위한 수단(COR)으로서, 상기 포맷된 인벨로프 데이터(DonF)는 상기 연관된 콘텐트 데이터(DonC)의 식별자(IDC)를 포함하고 상기 시스템에 접속된 데이터 저장 장치(DRD) 내에 저장되는, 상기 연관 수단(COR)을 포함하는 것을 특징으로 하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  2. 제 1 항에 있어서,
    상기 포맷된 인벨로프 데이터(DonF)의 포맷은 단지 상기 데이터 저장 장치(DRD)와 호환할 수 있는 포맷인, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 인벨로프 데이터(DonE)는 미리 규정된 변환 규칙들의 함수로서 포맷된 인벨로프 데이터(DonF)로 변환되는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 감청 프로브들의 세트가 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 제공하기 이전에, 상기 감청 프로브들의 세트들(SONn) 중에 활성인 프로브들을 결정하기 위한 수단(DET)을 추가로 포함하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  5. 제 4 항에 있어서,
    활성인 프로브들의 이용가능한 리소스들을 결정하기 위한 수단(DET)을 추가로 포함하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  6. 제 4 항에 있어서,
    상기 능동 프로브들은 단지 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 제공하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  7. 원격통신 네트워크들 중 적어도 하나를 통한 통신들에 관련된 콘텐트 데이터(DonC) 및 인벨로프 데이터(DonE)를 제공하기 위해 상기 원격통신 네트워크들(RT1-RTN) 내에 각각 배치된 감청 프로브들의 세트들(SON1-SONN)을 포함하는 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처를 위한 합법적인 감청 방법에 있어서,
    상기 합법적인 감청 아키텍처 내에 포함된 시스템(SA) 내에서:
    감청 프로브들의 세트들(SONn)에 의해 각각 제공된 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 수신하고, 상기 감청 프로브들의 세트들(SONn)의 각각에 의해 제공된 상기 인벨로프 데이터(DonE)를 단일의 고유한 미리 결정된 포맷으로 포맷된 인벨로프 데이터(DonF)로 변환하는 단계(E2);
    상기 포맷된 인벨로프 데이터(DonF)를 상기 감청 프로브들의 세트들(SONn)의 각각에 의해 제공된 상기 콘텐트 데이터(DonC)에 연관시키는 단계(E3)로서, 상기 포맷된 인벨로프 데이터(DonF)는 상기 연관된 콘텐트 데이터(DonC)의 식별자(IDC)를 포함하는, 상기 연관 단계(E3); 및
    상기 포맷된 인벨로프 데이터(DonF)를 상기 시스템에 접속되고 상기 포맷된 인벨로프 데이터를 저장하는 데이터 저장 장치(DRD)에 송신하는 단계(E4)를 포함하는 것을 특징으로 하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처를 위한 합법적인 감청 방법.
KR1020117016350A 2008-12-18 2009-12-14 상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템 Expired - Fee Related KR101267303B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0858773 2008-12-18
FR0858773A FR2940569B1 (fr) 2008-12-18 2008-12-18 Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications.
PCT/FR2009/052513 WO2010076470A1 (fr) 2008-12-18 2009-12-14 Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications

Publications (2)

Publication Number Publication Date
KR20110104961A true KR20110104961A (ko) 2011-09-23
KR101267303B1 KR101267303B1 (ko) 2013-05-24

Family

ID=41056876

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117016350A Expired - Fee Related KR101267303B1 (ko) 2008-12-18 2009-12-14 상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템

Country Status (7)

Country Link
US (1) US20110270977A1 (ko)
EP (1) EP2380326A1 (ko)
JP (1) JP5638000B2 (ko)
KR (1) KR101267303B1 (ko)
CN (1) CN102257786B (ko)
FR (1) FR2940569B1 (ko)
WO (1) WO2010076470A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8218456B2 (en) * 2009-12-21 2012-07-10 Telefonaktiebolaget L M Ericsson (pulb) Lawful call interception support
US9058323B2 (en) 2010-12-30 2015-06-16 Ss8 Networks, Inc. System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data
US8938534B2 (en) 2010-12-30 2015-01-20 Ss8 Networks, Inc. Automatic provisioning of new users of interest for capture on a communication network
FR2970613B1 (fr) * 2011-01-13 2013-01-18 Alcatel Lucent Procede de fourniture a un observateur de donnees relatives a au moins un utilisateur d'un operateur de telecommunication ou de services internet dans un reseau
CN102123367A (zh) * 2011-01-19 2011-07-13 华为技术有限公司 监控终端的方法和通信系统
RU2552907C2 (ru) 2011-03-29 2015-06-10 Телефонактиеболагет Л М Эрикссон (Пабл) Законный перехват в сети мультимедийной подсистемы на основе ip-протокола
US8972612B2 (en) 2011-04-05 2015-03-03 SSB Networks, Inc. Collecting asymmetric data and proxy data on a communication network
US9350762B2 (en) 2012-09-25 2016-05-24 Ss8 Networks, Inc. Intelligent feedback loop to iteratively reduce incoming network data for analysis
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US10965575B2 (en) * 2017-03-30 2021-03-30 Wipro Limited Systems and methods for lawful interception of electronic information for internet of things
US10630728B2 (en) * 2017-03-31 2020-04-21 Wipro Limited Systems and methods for minimizing privacy intrusion during internet of things lawful interception

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802515A (en) * 1996-06-11 1998-09-01 Massachusetts Institute Of Technology Randomized query generation and document relevance ranking for robust information retrieval from a database
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
WO2004075519A1 (fr) * 1998-01-30 2004-09-02 Alain Maillet Procede et equipement d'interception de communications telephoniques
AU3517899A (en) * 1999-03-12 2000-10-04 Nokia Networks Oy Interception system and method
ATE453268T1 (de) * 1999-09-07 2010-01-15 Nokia Corp Geortnete bereitstellung von aufgefangenen daten
WO2001055902A2 (de) * 2000-01-27 2001-08-02 Accenture Gmbh Informationsdienstsystem
US6842774B1 (en) * 2000-03-24 2005-01-11 Robert L. Piccioni Method and system for situation tracking and notification
US20020038430A1 (en) * 2000-09-13 2002-03-28 Charles Edwards System and method of data collection, processing, analysis, and annotation for monitoring cyber-threats and the notification thereof to subscribers
US7283521B1 (en) * 2000-10-26 2007-10-16 Nortel Networks Limited System and method for reporting communication related information in a packet mode communication
US7152103B1 (en) * 2001-01-10 2006-12-19 Nortel Networks Limited Lawful communication interception—intercepting communication associated information
DE10117998B4 (de) * 2001-04-10 2004-04-08 T-Mobile Deutschland Gmbh Verfahren zur Durchführung von Überwachungsmaßnahmen und Auskunftsersuchen in Telekommunikations- und Datennetzen mit beispielsweise Internet Protokoll (IP)
EP1396113B1 (en) * 2001-05-16 2009-07-29 Nokia Corporation Method and system allowing lawful interception of connections such as voice-over-internet-protocol calls
US7046663B1 (en) * 2001-08-17 2006-05-16 Cisco Technology, Inc. System and method for intercepting packets in a pipeline network processor
US7447909B2 (en) * 2003-06-05 2008-11-04 Nortel Networks Limited Method and system for lawful interception of packet switched network services
AU2003258936A1 (en) * 2003-09-05 2005-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Monitoring in a telecommunication network
US7092493B2 (en) * 2003-10-01 2006-08-15 Santera Systems, Inc. Methods and systems for providing lawful intercept of a media stream in a media gateway
EP1528774A1 (en) * 2003-10-30 2005-05-04 Alcatel Method and system of providing lawful interception of calls
US8265077B2 (en) * 2005-05-31 2012-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception method and architecture for transparent transmission of interception information
CN101005409B (zh) * 2006-01-18 2010-12-01 华为技术有限公司 一种在下一代网络中实现合法监听的方法和系统
CA2637237A1 (en) * 2006-02-27 2007-08-30 Raffaele De Santis Lawful access; stored data handover enhanced architecture
WO2007105193A1 (en) * 2006-03-12 2007-09-20 Nice Systems Ltd. Apparatus and method for target oriented law enforcement interception and analysis
US7657011B1 (en) * 2006-03-16 2010-02-02 Juniper Networks, Inc. Lawful intercept trigger support within service provider networks
US7747737B1 (en) * 2006-05-12 2010-06-29 Juniper Networks, Inc. Network device having service card for dynamic flow capture and monitoring of packet flows
US8050273B2 (en) * 2006-06-22 2011-11-01 Alcatel Lucent Lawful interception in IP networks
EP2044759A4 (en) * 2006-07-26 2011-04-13 Ericsson Telefon Ab L M LEGAL LAW ON SERVICE BASE
US8856920B2 (en) * 2006-09-18 2014-10-07 Alcatel Lucent System and method of securely processing lawfully intercepted network traffic
ITMI20061886A1 (it) * 2006-10-02 2008-04-03 Ericsson Telefon Ab L M Procedimento e architettura di intercettazione legale in reti a banda larga filari
EP2070354B1 (en) * 2006-12-05 2018-07-25 Telefonaktiebolaget LM Ericsson (publ) System, apparatus and method for location related data interception
US8599747B1 (en) * 2006-12-20 2013-12-03 Radisys Canada Inc. Lawful interception of real time packet data
CN101584160B (zh) * 2007-01-09 2012-07-04 艾利森电话股份有限公司 唯一地标识并统一移动电信网络中用户的分组承载上下文集合的机制
US20090041011A1 (en) * 2007-04-03 2009-02-12 Scott Sheppard Lawful Interception of Broadband Data Traffic
US20080276294A1 (en) * 2007-05-02 2008-11-06 Brady Charles J Legal intercept of communication traffic particularly useful in a mobile environment
ATE495621T1 (de) * 2007-08-10 2011-01-15 Ericsson Telefon Ab L M Verbesserungen in bezug auf die überwachung in einer domäne des internet-protokolls (ip)
TWI385969B (zh) * 2007-10-15 2013-02-11 Ind Tech Res Inst Ip多媒體子系統上加值服務之合法監聽方法及系統
US8234368B1 (en) * 2007-12-20 2012-07-31 Broadsoft, Inc. System, method, and computer program for reporting a communication flow to a lawful intercept framework
EP2243286B1 (en) * 2008-02-14 2013-11-06 Telefonaktiebolaget L M Ericsson (PUBL) Lawful interception of non-local subscribers
US8200809B2 (en) * 2008-04-03 2012-06-12 At&T Intellectual Property I, L.P. Traffic analysis for a lawful interception system
US7975046B2 (en) * 2008-04-03 2011-07-05 AT&T Intellectual Property I, LLP Verifying a lawful interception system
CN101983502A (zh) * 2008-04-07 2011-03-02 爱立信电话股份有限公司 使用唯一引用来促进数据保留或合法侦听记录的相关
CN102124714A (zh) * 2008-08-15 2011-07-13 爱立信电话股份有限公司 Nat/pat的合法监听
WO2010088963A1 (en) * 2009-02-06 2010-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception and data retention of messages
US8712019B2 (en) * 2011-11-14 2014-04-29 Qualcomm Incorporated Apparatus and method for performing lawful intercept in group calls

Also Published As

Publication number Publication date
JP2012513140A (ja) 2012-06-07
FR2940569B1 (fr) 2011-08-26
WO2010076470A1 (fr) 2010-07-08
JP5638000B2 (ja) 2014-12-10
FR2940569A1 (fr) 2010-06-25
KR101267303B1 (ko) 2013-05-24
CN102257786A (zh) 2011-11-23
US20110270977A1 (en) 2011-11-03
CN102257786B (zh) 2015-10-21
EP2380326A1 (fr) 2011-10-26

Similar Documents

Publication Publication Date Title
KR101267303B1 (ko) 상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템
US12328343B2 (en) Managing lawful interception information
EP1210798B1 (en) Ordered delivery of intercepted data
IL191401A (en) Provisioning of user information
CN114095987A (zh) 一种业务处理方法、装置及存储介质
WO2011155884A1 (en) User data automatic lookup in lawful interception
CN102037756A (zh) 在号码可移植性的情况下的li/dr服务连续性
IL184109A (en) Interception of databases
CN101772919A (zh) 在以用户为中心的拦截中利用相关标识的方法
US20070211639A1 (en) Central Interception and Evaluation Unit
US8792424B2 (en) Interworking function between an intelligent network and a home location register/home subscriber server
EP2566126A1 (en) Secure storage of provisioning data on network for control of lawful intercept
CN101374173A (zh) 在电话通讯系统中提供电话通话录音业务的方法及装置
CN114666752B (zh) 一种ims域的短信管控系统及其管控方法
CN102149109A (zh) 信息关联处理方法和装置
CN103297556B (zh) 寻址处理方法和系统以及网络接口设备
US20130282878A1 (en) Monitoring Target Having Multiple Identities in Lawful Interception and Data Retention
WO2023284942A1 (en) A request for information that identifies an access and mobility management function
CN115604711A (zh) 一种基于旁路监听的终端确权监控方法
CN115529385B (zh) 一种基于旁路监听的终端确权监控系统
CN102025839A (zh) 一种热线业务的实现方法和装置
CN115065995B (zh) 关联信息管理方法、装置、电子设备及存储介质
KR20040104922A (ko) 통신용 장치 및 방법
CN101001435A (zh) 获取监听对象物理位置信息的方法及装置、位置服务器
WO2005107298A1 (fr) Procede de surveillance

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

Patent event date: 20110714

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120921

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20130425

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20130520

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20130521

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20160513

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20170512

Start annual number: 5

End annual number: 5

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20190228