KR101257067B1 - 인터넷 서비스 감청 방법 및 시스템 - Google Patents

인터넷 서비스 감청 방법 및 시스템 Download PDF

Info

Publication number
KR101257067B1
KR101257067B1 KR1020100024222A KR20100024222A KR101257067B1 KR 101257067 B1 KR101257067 B1 KR 101257067B1 KR 1020100024222 A KR1020100024222 A KR 1020100024222A KR 20100024222 A KR20100024222 A KR 20100024222A KR 101257067 B1 KR101257067 B1 KR 101257067B1
Authority
KR
South Korea
Prior art keywords
interception
unit
user code
user
service provider
Prior art date
Application number
KR1020100024222A
Other languages
English (en)
Other versions
KR20110068756A (ko
Inventor
김정학
최송인
이숙진
안지환
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/887,896 priority Critical patent/US8296425B2/en
Publication of KR20110068756A publication Critical patent/KR20110068756A/ko
Application granted granted Critical
Publication of KR101257067B1 publication Critical patent/KR101257067B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

감청부, 응용 서비스 제공부 및 인터넷 접속 서비스 제공부를 포함하는 감청 시스템은, 응용 서비스 제공부가 감청부로부터 감청 대상자의 감청 대상 정보를 포함하는 감청 요청을 수신한다. 그러면 상기 수신한 감청 대상 정보에 대응하는 사용자 코드를 상기 감청부로 전달하고, 사용자 코드에 대응하는 감청 대상자에 제공할 패킷이 감청될 수 있도록, 패킷에 사용자 관련 정보를 삽입한다. 그리고 나서 감청부가 인터넷 접속 서비스 제공부로 사용자 코드를 포함하여 감청 대상자에 대한 상기 패킷의 감청을 요청한다.

Description

인터넷 서비스 감청 방법 및 시스템{Method and system for lawful interception of internet services}
본 발명은 인터넷 서비스 감청 방법 및 시스템에 관한 것이다.
본 발명은 지식경제부의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2008-S-001-02, 과제명: WiBro 네트워크 신뢰성 확보 및 위치 인지 기술 개발].
합법적 감청은 법적 권한을 부여받은 법 집행기관에 의해 어떠한 대상으로부터 발생되는 또는 그 대상에 전달되는 통신 트래픽을 감청하는 것이다. 이때 이 합법적 감청은 통신 서비스 제공자의 협조가 필요하다. 특히, 미국 의회는 통신 서비스 제공자로 하여금 합법적 감청에 협조하도록 CALEA(Communications Assistance for Law Enforcement Act)라는 법안을 통과시켜 운용 중에 있다.
그리고 인터넷을 통한 이메일 서비스, 웹 기반 정보 서비스, 전자 상거래, 방송 서비스 및 전화 서비스 등은 매우 일상적인 것이 되었다. 뿐만 아니라, 인터넷을 통해 다양한 형태의 서비스들을 제공하는 인터넷 응용 서비스 제공자들 또한 증가하고 있다. 따라서, 합법적 감청 기술은 감청 대상이 되는 인터넷에 접속하기 위한 통로만을 감시하는 것에 그치지 않고, 인터넷에 접속해 있는 모든 서비스 제공자들의 서버를 감시하는 것으로 그 범위가 확대되어야 할 필요가 있다.
사용자가 인터넷에 접속하기 위한 회선을 제공하는 인터넷 접속 서비스 제공자의 라우터 또는 게이트웨이를 감청하거나 인터넷을 통해 이메일 서비스, 웹 기반 정보 서비스, 전자 상거래, 방송 서비스 또는 전화 서비스와 같은 다양한 형태의 서비스를 제공하는 인터넷 응용 서비스 제공자의 서버를 통해 전달되는 통신 트래픽을 감청하는 방법은 수동적 방법과 능동적 방법으로 분류할 수 있다.
수동적 방법은 사용자가 접속하는 인터넷 접속 서비스 제공자의 라우터 또는 게이트웨이와 관련된 통신 선로 또는 인터넷 응용 서비스 제공자의 서버가 연결된 인터넷 접속 서비스 제공자의 라우터 또는 게이트웨이와 관련된 통신 연결 정보 및 통신 데이터만을 필터링하여 법 집행 기관에 전달하는 방법이다. 능동적 방법은 인터넷 접속 서비스 제공자의 라우터 또는 게이트웨이 그리고 인터넷 응용 서비스 제공자의 서버 내 감청 기능을 통합하여 운영함으로써, 직접적으로 그 안에서 처리되는 통신 패킷들 중 감청 대상과 관련된 통신 연결 정보 및 통신 데이터만을 필터링하여 법 집행 기관에 전달하는 것이다.
따라서, 본 발명은 인터넷 서비스 감청 방법에 관한 것으로, 특히 인터넷을 통해 전달되고 있는 감청 대상과 관련된 패킷을 쉽게 획득하여 효율적으로 감청하는 방법을 제공한다.
상기 본 발명의 기술적 과제를 달성하기 위한 본 발명의 하나의 특징인 감청부, 응용 서비스 제공부 및 인터넷 접속 서비스 제공부를 포함하는 감청 시스템이 인터넷 서비스를 감청하는 방법은,
상기 응용 서비스 제공부가 상기 감청부로부터 감청 대상자의 감청 대상 정보를 포함하는 감청 요청을 수신하는 단계; 상기 응용 서비스 제공부가 상기 수신한 감청 대상 정보에 대응하는 사용자 코드를 상기 감청부로 전달하는 단계; 상기 사용자 코드에 대응하는 상기 감청 대상자에 제공할 패킷이 감청될 수 있도록, 상기 패킷에 사용자 관련 정보를 삽입하는 단계; 및 상기 감청부가 상기 인터넷 접속 서비스 제공부로 상기 사용자 코드를 포함하여 감청 대상자에 대한 상기 패킷의 감청을 요청하는 단계를 포함한다.
상기 본 발명의 기술적 과제를 달성하기 위한 본 발명의 또 다른 특징인 인터넷 서비스를 감청하는 시스템은,
패킷 감청을 위한 법적 권한을 저장하고, 감청 대상자에 대한 감청을 요청하는 감청부; 상기 감청부로부터 감청을 요청받으면, 상기 감청 대상자에 대한 사용자 코드를 상기 감청부로 전달하는 응용 서비스 제공부; 및 상기 감청부로부터 감청을 요청받으면, 패킷을 감청하여 상기 사용자 코드가 포함된 패킷으로부터 감청 정보를 추출하여 상기 감청부로 제공하는 인터넷 접속 서비스 제공부를 포함한다.
본 발명에 따르면, 감청 대상의 패킷을 획득하고자 할 때, 패킷을 세밀하게 분석할 필요 없이 감청 대상의 패킷을 쉽게 획득할 수 있어 감청을 효율적으로 수행할 수 있다.
도 1은 본 발명의 실시예에 따른 네트워크 시스템의 예시도이다.
도 2는 본 발명의 실시예에 따른 감청부의 구조도이다.
도 3은 본 발명의 실시예에 따른 응용 서비스 제공부의 구조도이다.
도 4a 및 도 4b는 본 발명의 실시예에 따른 합법적 감청을 위한 IP 패킷 헤더의 예시도이다.
도 5는 본 발명의 실시예에 따른 합법적 감청의 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 도면을 참조로 하여 본 발명의 실시예에 따른 합법적 감청 방법에 대하여 상세하게 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 네트워크 시스템의 예시도이다. 그리고 도 2는 본 발명의 실시예에 따른 감청부의 구조도이고, 도 3은 본 발명의 실시예에 따른 응용 서비스 제공부의 구조도이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 합법적 감청을 수행하기 위한 시스템에서는 감청부(LEA: Law Enforcement Agency)(100), 감청 대상(200) 또는 응용 서비스 제공부(500)가 인터넷(600)에 접속하기 위한 회선을 제공하는 인터넷 접속 서비스 제공부(300, 400) 및 응용 서비스 제공부(500)가 각각 인터넷을 통해 연결되어 있다.
감청부(100)는 도 2에 도시된 바와 같이, 권한 저장부(110), 감청 요청부(120) 및 사용자 코드 수신부(130)를 포함한다. 그리고 응용 서비스 제공부(500)는 도 3에 도시된 바와 같이 송수신부(511), 사용자 코드 생성부(512), 데이터 저장부(513) 및 사용자 코드 삽입부(513)를 포함한다. 여기서 응용 서비스 제공부(500)의 구성 요소들은 서버(510)에 포함될 수도 있다.
감청부(100)은 임의의 감청 대상(200)으로부터 발생되는 또는 감청 대상(200)에 전달되는 통신 트래픽을 감청하거나 감청을 지시한다. 이를 위해, 권한 저장부(110)는 법원을 통해 영장을 발부 받아 법적 권한을 획득하여 저장한다. 이때, 감청부(100)는 네트워크 접속 서비스를 제공하는 장치 내에서 감청 대상의 패킷을 포획하는 장치가 아니라, 법 집행 기관으로써의 역할을 수행하게 된다.
감청 요청부(120)는 통신 트래픽을 감청하도록 감청 요청을 인터넷 접속 서비스 제공부(300, 400) 또는 응용 서비스 제공부(500)에 전달한다. 즉, 감청부(100)는 인터넷 응용 서비스 제공부(500)에 감청 대상(200)과 관련된 통신 트래픽을 감청하도록 법적 명령과 감청 대상 정보인 감청 대상 정보를 전달하고, 인터넷 접속 서비스 제공부(300, 400)로는 법적 명령과 사용자 코드를 포함하여 감청을 요청한다.
여기서, 인터넷 접속 서비스 제공부(300, 400)는 회선을 제공하기 위해 라우터 또는 게이트웨이(이하, 설명의 편의상 라우터/게이트웨이라 지칭함)(310, 410)를 운영한다. 그리고 응용 서비스 제공부(500)는 응용 서비스를 제공하기 위한 서버(510)를 운영한다.
사용자 코드 수신부(130)는 인터넷 응용 서비스 제공부(500)로부터 감청 대상(200)의 사용자 코드를 수신한다. 사용자 코드는 사용자가 인터넷 응용 서비스를 이용하기 위해 필요한 로그인 아이디 또는 공인 인증서를 토대로 인터넷 응용 서비스 제공부(500)로 접속하면 이를 토대로 인터넷 응용 서비스 제공부(500)가 생성한 것이다. 즉, 사용자 코드는 감청 대상(200)을 파악할 수 있는 인터넷 응용 서비스 접속 정보 또는 사용자 인증 정보 등을 의미한다.
감청부(100)는 인터넷 접속 서비스 제공부(300, 400) 및 인터넷 응용 서비스 제공부(500)로 하여금 라우터/게이트웨이(310, 410) 및 서버(510)에 합법적 감청 기능이 운영되도록 한다. 이를 통해 감청부(100)는 직접적으로 그 안에서 처리되는 통신 패킷들 중 감청 대상(200)과 관련된 통신 연결 정보 및 통신 데이터만을 필터링하여 획득할 수 있다.
또한 감청부(100)는 합법적 감청 기능을 포함하는 네트워크 프로브(700, 710)를 운영함으로써 감청 대상(200)이 접속하는 인터넷 접속 서비스 제공부(300)의 라우터/게이트웨이(310)와 관련된 통신 선로, 또는 인터넷 응용 서비스 제공부(500)의 서버(510)가 연결된 인터넷 접속 서비스 제공부(400)의 라우터/게이트웨이(410)와 관련된 통신 선로 상에 흐르는 모든 통신 패킷들을 획득하여 분석한다. 또한, 감청 대상(200)과 관련된 통신 연결 정보 및 통신 데이터만을 필터링하여 획득할 수도 있다.
감청 대상(200)은 인터넷 접속 서비스 제공부(300)의 라우터/게이트웨이(310)를 통해 인터넷(600)에 접속한다. 그리고, 감청 대상(200)이 인터넷 응용 서비스를 이용하기 위해서는 인터넷 응용 서비스 제공부(500)의 서버(510)에 접속해야만 한다. 이 때, 감청 대상(200)은 로그인 아이디와 패스워드 또는 공인 인증서 등과 같이 본인을 인증하기 위한 절차를 통해 서버(510)에 접속한다.
다음, 이메일 서비스, 웹 기반 정보 서비스, 전자 상거래 등과 같은 다양한 서비스를 제공하는 인터넷 응용 서비스 제공부(500)의 송수신부(511)는 도 3에 도시된 바와 같이 감청 대상(200)이 로그인하는 경우 감청 대상(200)의 인터넷 프로토콜(IP) 주소를 획득한다. 획득한 IP 주소는 데이터 저장부(514)에 저장되며, IP 주소는 감청 대상(200)의 인터넷 접속 지점에 따라 달라질 수 있다.
사용자 코드 생성부(512)는 송수신부(511)를 통해 수신한 IP 주소를 토대로 사용자 코드를 생성하고, 생성된 코드는 데이터 저장부(514)에 저장된다. 그리고 생성된 사용자 코드는 감청부(100)로 전달하여 감청 대상의 사용자 코드를 토대로 감청이 이루어질 수 있도록 한다. 이때, 사용자 코드는 미리 설정된 시간 주기로 새로이 갱신되고, 갱신 될 때마다 데이터 저장부(514)에 저장하고 감청부(100)로 전달한다.
사용자 코드 삽입부(513)는 감청부(100)로부터 감청을 요청받으면 사용자 코드 생성부(512)에서 생성한 사용자 코드와 및 미리 저장하고 있는 인터넷 응용 서비스 제공부 코드를 IP 패킷의 헤더에 삽입한다.
다음은 감청부(100)에서 감청을 수행할 때 효율적으로 감청 대상의 패킷을 획득할 수 있도록 하는 IP 패킷의 헤더에 대하여 도 4a 및 도 4b를 참조로 설명하기로 한다.
도 4a 및 도 4b는 본 발명의 실시예에 따른 합법적 감청을 위한 IP 패킷 헤더의 예시도이다.
도 4a에 도시된 바와 같이, IP 패킷 헤더의 옵션 필드는 일반적으로 프로그램의 특성에 의해서 특정한 기능을 추가하기 위해 사용된다. 또한 옵션 필드는 최대 40 바이트까지 사용할 수 있다.
본 발명의 실시예에 따른 합법적 감청 방법은 IP 패킷 헤더의 옵션 필드의 일부 또는 전체를 도 4b에 나타낸 바와 같이 사용자 관련 정보를 전달하기 위한 사용자 관련 정보 필드로 사용한다. 여기서 사용자 관련 정보는 사용자 코드 생성부(512)에서 생성된 사용자 코드이다.
따라서, 인터넷 응용 서비스를 제공하는 서버(510)에서 IP 패킷이 생성될 때, 사용자 관련 정보 필드에는 IP 패킷이 최종적으로 전달되는 지점의 사용자에 관련된 정보가 삽입된다. 이 때, 특정성을 배제하기 위해서, 서버(510)에서 생성되는 IP 패킷들 각각에 사용자 코드가 삽입된다.
즉, 사용자 관련 정보 필드에는 서버(510)의 데이터 저장부(514)에 등록된 사용자의 사용자 아이디가 삽입되거나 그 사용자를 대신하여 나타낼 수 있는 사용자 코드가 삽입된다. 본 발명의 실시예에서는 사용자 코드가 삽입되는 것을 예로 하여 설명하나, 반드시 이와 같이 한정되는 것은 아니다. 사용자 코드는 서버(510)에 등록된 사용자들을 비트 코드와 같은 형태로 분류한 것으로, 사용자 관련 정보 필드에 있는 정보를 통해 특정 사용자가 노출되지 않게 하기 위한 것이다.
인터넷 응용 서비스 제공부(500)는 감청부(100)로부터 감청 요청을 수신한 경우 서버(510)의 데이터 저장부(514)에 저장된 사용자의 로그인 ID 또는 사용자 코드 생성부(512)에서 생성한 사용자 코드들 중 감청 대상(200)과 관련된 사용자 ID 또는 사용자 코드를 감청부(100)에 전달한다.
각 사용자에 대한 사용자 코드는 서버(510)에 의해 일정 주기마다 변경될 수 있다. 그 때마다 인터넷 응용 서비스 제공부(500)는 감청 대상(200)과 관련된 변경된 사용자 코드를 감청부(100)에 전달해야 한다.
사용자 관련 정보 필드에는 사용자 코드와 함께, 인터넷 응용 서비스 제공부(500) 또는 사용자가 접속한 서버(510)를 구분하기 위한 응용 서비스 제공부 코드가 삽입된다. 인터넷 응용 서비스 제공부(500)는 감청부(100)의 요청이 있는 경우 응용 서비스 제공부 코드를 사용자 코드와 함께 감청부(100)에 전달한다.
사용자 관련 정보 필드에는 추가적으로 감청부(100)의 요청이 있는 경우 감청부(100)를 나타내는 감청부 코드가 삽입될 수 있다. 이것은 서로 다른 복수의 감청부(100)들이 인터넷 응용 서비스 제공부(500)에 각각 합법적 감청을 위한 법적 명령인 감청 요청을 전달한 경우에 대응하기 위한 것이다.
감청부 코드는 인터넷 응용 서비스 제공부(500)에 의해 결정되며, 감청부(100)마다 다르게 할당된다. 또한, 감청부(100)들 사이에는 감청부 코드와 감청부(100) 사이의 맵핑 관계가 노출되어서는 안 된다. 인터넷 응용 서비스 제공부(500)는 감청부(100)의 요청이 있는 경우 감청부 코드를 해당 감청부(100)에 전달한다.
다음은 상기에서 설명한 시스템 환경과 IP 패킷 헤더를 이용하여 합법적으로 감청을 수행하는 절차에 대하여 도 5를 참조로 설명하기로 한다.
도 5는 본 발명의 실시예에 따른 합법적 감청의 흐름도이다.
도 5에 도시된 바와 같이, 인터넷 응용 서비스 제공부(500)의 사용자 코드 생성부(512)는 인터넷 응용 서비스를 이용하기 위해 서버(510)에 접속하는 모든 사용자들에 대한 사용자 코드를 생성한다(S100). 사용자 코드는 서버(510)에 등록된 사용자들을 비트 코드와 같은 형태로 분류한 것으로, 서버(510)에 등록된 사용자의 실명이나 주민번호와 같이 사용자를 파악할 수 있는 정보를 대신한다.
사용자 코드는 사용자가 인터넷 응용 서비스를 이용하기 위해 서버(510)로 접속할 때 사용자의 IP 주소를 토대로 생성될 수도 있거나 랜덤하게 생성될 수 있으며, 생성 방법에 대해서는 상세한 설명을 생략하기로 한다. 이러한 사용자 코드는 사용자가 서버(510)에 접속하기 위해 사용하는 사용자 아이디를 대신할 수도 있다.
감청부(100)는 인터넷 응용 서비스 제공부(500)에 감청 대상(200)이 인터넷 응용 서비스를 이용하기 위해, 사용하는 아이디 또는 감청 대상(200)의 실명이나 주민번호와 같이 감청 대상(200)을 파악할 수 있는 감청 대상 정보를 제공한다. 그리고 감청 대상(200)에 대한 합법적 감청 업무에 협조하도록 감청 요청한다(S110, S120).
인터넷 응용 서비스 제공부(500)는 감청부(100)가 제공하는 감청 대상(200)을 파악할 수 있는 감청 대상 정보를 토대로, 데이터 저장부(514)에 등록된 감청 대상(200)의 감청 대상 정보를 대신하는 사용자 코드를 감청부(100)에 전달한다(S130, S140). 그리고, 인터넷 응용 서비스 제공부(500)는 인터넷 응용 서비스 제공부(500)와 사용자가 접속한 서버(510)를 구분하기 위한 응용 서비스 제공부 코드도 감청부(100)에 전달한다.
감청부(100)는 감청 대상(200)에 인터넷 접속 서비스를 제공하는 인터넷 접속 서비스 제공부(300)와 인터넷 응용 서비스 제공부(500)에 인터넷 접속 서비스를 제공하는 인터넷 접속 서비스 제공부(400)에, 인터넷 응용 서비스 제공부(500)로부터 획득한 감청 대상(200)의 사용자 코드를 전달하고 그 감청 대상(200)에 대한 합법적 감청 업무를 수행하도록 한다(S150, S180).
또한, 감청부(100)는 네트워크 프로브(700, 710)들을 활용하여 합법적 감청 업무를 수행할 수도 있다. 이 경우, 감청부(100)가 네트워크 프로브(700, 710)에 감청 대상(200)이 접속하는 사용자 코드를 직접 입력하고, 네트워크 프로브(700, 710)는 입력된 사용자 코드를 포함하는 패킷만을 감청할 수 있도록 한다. 본 발명의 실시예에서는 인터넷 접속 서비스 제공부(300, 400)로 감청을 요청하는 것만을 도시하고 있으나, 반드시 이와 같이 한정되는 것은 아니다.
인터넷 응용 서비스 제공부(500)의 사용자 코드 삽입부(513)는 감청 대상(200)을 포함한 모든 사용자들에게 전달되는 IP 패킷들을 생성할 때 IP 패킷들 각각의 사용자 관련 정보 필드에 사용자 관련 정보를 삽입하여 IP 패킷을 출력한다(S160, S170). 여기서, 사용자 관련 정보 필드는 IP 패킷 헤더의 옵션 필드의 일부 또는 옵션 필드 전체를 대체할 수 있다.
사용자 관련 정보에는 서버(510)의 데이터 저장부(514)에 등록된 사용자 코드가 포함된다. 그리고, 사용자 코드와 함께 인터넷 응용 서비스 제공부(500)를 알리기 위한 응용 서비스 제공부 코드도 함께 포함된다. 또한, 감청부(100)의 요청이 있는 경우 감청부(100)를 나타내는 감청부 코드가 사용자 관련 정보에 포함될 수도 있다.
합법적 감청 기능이 통합되어 운영되는 인터넷 접속 서비스 제공부(300, 400)의 라우터/게이트웨이(310, 410) 또는 감청부(100)에 의해 운영되는 네트워크 프로브(700, 710)는 모든 IP 패킷 헤더의 사용자 관련 정보 필드들을 검사한다(S190). 그리고 감청 대상(200)과 관련된 사용자 코드 및 인터넷 응용 서비스 코드가 검출되면 해당 IP 패킷을 감청 대상(200)의 것으로 판단하고, 인터넷 접속 서비스 제공부(300, 400) 내의 임의의 저장부에 IP 패킷을 복사하여 저장한다(S200).
이후, 라우터/게이트웨이(310, 410) 또는 네트워크 프로브(700, 710)는 각각에 통합되어 있거나 포함되어 있는 합법적 감청 기능을 통해, 저장된 감청 대상의 IP 패킷들을 분석한다. 그리고, 감청부(100)의 요청에 따라 감청 정보를 추출하여 감청부(100)로 전달한다(S210, S220). 여기서 감청 정보라 함은, 감청 대상의 IP 패킷들에서 감청 대상의 인터넷 응용 서비스 접속을 위한 통신 연결 정보 및 인터넷 응용 서비스와 관련된 통신 데이터를 의미한다.
여기서, 통신 연결 정보에는 감청 대상이 접속한 인터넷 응용 서비스, 사용자 아이디, 감청 대상에게 할당된 IP 주소, 감청 대상과 관련된 IP 주소 등 IP 패킷 헤더에서 추출될 수 있는 것들이 포함된다. 또한, 통신 데이터는 감청 대상의 메일 내용 또는 통화 내용과 같은 서비스 내용을 의미한다. 그리고 나서, 감청부(100)는 감청 대상의 통신 연결 정보 및 통신 데이터를 분석한다(S230).
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (12)

  1. 감청부, 응용 서비스 제공부 및 인터넷 접속 서비스 제공부를 포함하는 감청 시스템이 인터넷 서비스를 감청하는 방법에 있어서,
    상기 응용 서비스 제공부가 상기 감청부로부터 감청 대상자의 감청 대상 정보를 포함하는 감청 요청을 수신하는 단계;
    상기 응용 서비스 제공부가 상기 수신한 감청 대상 정보에 대응하는 사용자 코드를 상기 감청부로 전달하는 단계;
    상기 사용자 코드에 대응하는 상기 감청 대상자에 제공할 패킷이 감청될 수 있도록, 상기 패킷에 사용자 관련 정보를 삽입하는 단계; 및
    상기 감청부가 상기 인터넷 접속 서비스 제공부로 상기 사용자 코드를 포함하여 감청 대상자에 대한 상기 패킷의 감청을 요청하는 단계
    를 포함하는 감청 방법.
  2. 제1항에 있어서,
    상기 감청 요청을 수신하는 단계 이전에,
    상기 응용 서비스 제공부가 인터넷 서비스를 이용하는 사용자들에 대한 사용자 코드를 생성하는 단계
    를 포함하는 감청 방법.
  3. 제2항에 있어서,
    상기 응용 서비스 제공부는 미리 설정한 주기로 상기 사용자 코드를 갱신하는 단계
    를 더 포함하는 감청 방법.
  4. 제1항에 있어서,
    상기 사용자 관련 정보는 상기 사용자 코드 및 응용 서비스 제공부 코드를 포함하는 감청 방법.
  5. 제1항에 있어서,
    상기 감청을 요청하는 단계 이후에,
    상기 인터넷 접속 서비스 제공부는 상기 응용 서비스 제공부로부터 제공되는 패킷의 사용자 관련 정보 필드에 사용자 코드를 검사하는 단계;
    상기 감청부로부터 수신한 상기 사용자 코드와 동일한 코드가 포함되어 있으면, 상기 인터넷 접속 서비스 제공부는 상기 패킷으로부터 감청 정보를 추출하는 단계; 및
    상기 인터넷 접속 서비스 제공부가 상기 추출한 감청 정보를 상기 감청부로 전달하는 단계
    를 포함하는 감청 방법.
  6. 제5항에 있어서
    상기 감청 정보를 추출하는 단계는,
    수신한 상기 사용자 코드와 동일한 코드를 포함하는 상기 패킷을 저장하는 단계
    를 더 포함하는 감청 방법.
  7. 제5항에 있어서,
    상기 감청 정보는 인터넷 응용 서비스, 사용자 아이디, 감청 대상자에 할당된 IP 주소를 포함하는 통신 연결 정보 및 통신 데이터를 포함하는 감청 방법.
  8. 인터넷 서비스를 감청하는 시스템에 있어서,
    패킷 감청을 위한 법적 권한을 저장하고, 감청 대상자에 대한 감청을 요청하는 감청부;
    상기 감청부로부터 감청을 요청받으면, 상기 감청 대상자에 대한 사용자 코드를 상기 감청부로 전달하는 응용 서비스 제공부; 및
    상기 감청부로부터 감청을 요청받으면, 패킷을 감청하여 상기 사용자 코드가 포함된 패킷으로부터 감청 정보를 추출하여 상기 감청부로 제공하는 인터넷 접속 서비스 제공부
    를 포함하는 감청 시스템.
  9. 제8항에 있어서,
    상기 감청부는,
    상기 법적 권한을 획득하여 저장하는 권한 저장부;
    상기 감청 대상자에 대한 감청 대상 정보를 포함하여 상기 응용 서비스 제공부로 감청을 요청하고, 상기 응용 서비스 제공부로부터 수신한 상기 사용자 코드를 포함하여 상기 인터넷 접속 서비스 제공부로 감청을 요청하는 감청 요청부; 및
    상기 응용 서비스 제공부로부터 수신한 상기 사용자 코드를 저장하는 사용자 코드 수신부
    를 포함하는 감청 시스템.
  10. 제9항에 있어서,
    상기 응용 서비스 제공부는,
    상기 인터넷 서비스를 이용하는 사용자에 대한 사용자 코드를 주기적으로 생성하고, 상기 감청부로부터 감청을 요청받으면 상기 감청 대상 정보에 대응하는 사용자 코드를 상기 감청부로 전달하는 사용자 코드 생성부;
    상기 감청부로부터 감청을 요청받으면, 상기 사용자 코드를 포함하는 사용자 관련 정보를 상기 감청 대상자에 전달할 패킷의 사용자 관련 정보 필드에 삽입하는 사용자 코드 삽입부; 및
    상기 사용자 코드 생성부에서 생성한 사용자 코드를 저장하는 데이터 저장부
    를 포함하는 감청 시스템.
  11. 제10항에 있어서,
    상기 사용자 관련 정보 필드는 인터넷 프로토콜 패킷의 옵션 필드에 위치하는 감청 시스템.
  12. 제8항에 있어서,
    상기 감청부로부터 감청을 요청받으면, 패킷을 감청하여 상기 사용자 코드가 포함된 패킷으로부터 감청 정보를 추출하여 상기 감청부로 제공하는 네트워크 프로브
    를 더 포함하는 감청 시스템.
KR1020100024222A 2009-12-14 2010-03-18 인터넷 서비스 감청 방법 및 시스템 KR101257067B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/887,896 US8296425B2 (en) 2009-12-14 2010-09-22 Method and system for lawful interception of internet service

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20090124152 2009-12-14
KR1020090124152 2009-12-14

Publications (2)

Publication Number Publication Date
KR20110068756A KR20110068756A (ko) 2011-06-22
KR101257067B1 true KR101257067B1 (ko) 2013-04-22

Family

ID=44400941

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100024222A KR101257067B1 (ko) 2009-12-14 2010-03-18 인터넷 서비스 감청 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101257067B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016085013A1 (ko) * 2014-11-28 2016-06-02 주식회사 아라기술 콘텐츠 원본 필터링을 통한 과금 처리 및 합법적 감청을 제공하는 콘텐츠 전송 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006513590A (ja) * 2002-06-11 2006-04-20 ネットレイク コーポレーション インターネット通信の合法的傍受のための装置
KR20080035818A (ko) * 2006-10-20 2008-04-24 삼성전자주식회사 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006513590A (ja) * 2002-06-11 2006-04-20 ネットレイク コーポレーション インターネット通信の合法的傍受のための装置
KR20080035818A (ko) * 2006-10-20 2008-04-24 삼성전자주식회사 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법

Also Published As

Publication number Publication date
KR20110068756A (ko) 2011-06-22

Similar Documents

Publication Publication Date Title
US8024785B2 (en) Method and data processing system for intercepting communication between a client and a service
US7447909B2 (en) Method and system for lawful interception of packet switched network services
CN109067768B (zh) 一种域名查询安全性的检测方法、系统、设备和介质
US8296425B2 (en) Method and system for lawful interception of internet service
US11979374B2 (en) Local network device connection control
KR101257067B1 (ko) 인터넷 서비스 감청 방법 및 시스템
Nappa et al. RevProbe: detecting silent reverse proxies in malicious server infrastructures
JP2009182724A (ja) 監視装置
JP2009181359A (ja) ピア・ツー・ピア通信制御装置
JP2009182728A (ja) 試験装置
Liubinskii The Great Firewall’s active probing circumvention technique with port knocking and SDN
US20230328102A1 (en) Network security with server name indication
CN106452896A (zh) 一种实现虚拟专网平台的方法及系统
JP2009151584A (ja) データベースアクセス制御装置
JP2009151594A (ja) ファイルアクセス制御装置
JP2009182723A (ja) 監視装置
JP2009151598A (ja) 試験装置
JP2009151585A (ja) データベースアクセス制御装置
JP2009151580A (ja) 試験装置
JP2009182507A (ja) ドメインネームシステムサーバ装置
JP2009182510A (ja) ドメインネームシステムサーバ装置
JP2009182504A (ja) ドメインネームシステムサーバ装置
JP2009182508A (ja) ドメインネームシステムサーバ装置
JP2009182511A (ja) 試験装置
JP2009182505A (ja) ドメインネームシステムサーバ装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161018

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee