KR101267303B1 - 상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템 - Google Patents

상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템 Download PDF

Info

Publication number
KR101267303B1
KR101267303B1 KR1020117016350A KR20117016350A KR101267303B1 KR 101267303 B1 KR101267303 B1 KR 101267303B1 KR 1020117016350 A KR1020117016350 A KR 1020117016350A KR 20117016350 A KR20117016350 A KR 20117016350A KR 101267303 B1 KR101267303 B1 KR 101267303B1
Authority
KR
South Korea
Prior art keywords
data
probes
interception
envelope
son
Prior art date
Application number
KR1020117016350A
Other languages
English (en)
Other versions
KR20110104961A (ko
Inventor
아르노 안시오
에마뉴엘 옹프로이
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20110104961A publication Critical patent/KR20110104961A/ko
Application granted granted Critical
Publication of KR101267303B1 publication Critical patent/KR101267303B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 통신 네트워크들 중 적어도 하나를 통해 통신들에 관련된 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 제공하기 위해 원격통신 네트워크들(RT1-RTN)에서 각각 이용된 감청 프로브들 어셈블리들(SON1-SONN)을 포함하는 통신 네트워크 오퍼레이터(NWO)를 위한 합법적인 감청 아키텍처에 관한 것으로, 상기 아키텍처는 적어도 하나의 감청 프로브 어셈블리(SONn)에 의해 제공된 인벨로프 데이터 및 콘텐트 데이터를 수신하고 인벨로프 데이터를 포맷된 인벨로프 데이터(DonF)로 변환하는 적응 시스템(SA)를 포함한다. 시스템은 포맷된 인벨로프 데이터 및 콘텐트 데이터를 결합하고, 포맷된 인벨로프 데이터는 연관된 콘텐트 데이터의 단일 식별자(IDC)를 포함하고 시스템에 접속된 데이터 저장 장치(DRD) 내에 저장된다.

Description

상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템{ADAPTATION SYSTEM FOR A LEGAL INTERCEPTION IN DIFFERENT COMMUNICATION NETWORKS}
본 발명은 단일 개인 및 개인에 의해 이용된 상이한 통신 수단에 연관된 합법적인 감청 정보를 연관시키기 위한 시스템에 관한 것이다.
현재, "타겟(target)"으로 알려진 개인에 관한 합법적인 감청 정보를 얻기 원하는 기관들, 예를 들면, 정부 기관들은 개인에 의해 이용된 주어진 통신 수단에 관련된 정보를 청취하고 검색하는 것을 실행한다.
하지만, 상기 타겟은 상이한 원격통신 오퍼레이터들 및 서비스 제공자들에 연관되고, 여러 통신 프로토콜들을 이용하여 인터넷 또는 유선 또는 무선 네트워크들과 같은 데이터 네트워크들처럼 상이한 기술들에 기초하는 상이한 통신 수단을 이용할 수 있다.
기관들은 개인에 관한 합법적인 감청 정보를 얻기 위해 개인에 의해 이용된 다른 통신에 수단에 특정한 상이한 감청 프로브들을 이용해야 하지만, 상이한 통신 수단을 통해 합법적인 감청 능력들의 전체적이고 조화로운 관점을 가지지 못한다.
따라서, 개인에 의해 이용된 상이한 통신 수단에 특정한 상이한 감청 프로브들로부터 유도된 단일 개인에 관한 합법적인 감청 정보를 연관시키고 합칠 필요가 있다.
본 발명의 목적은 합법적인 감청 아키텍처의 유효성을 향상시키고, 특히 의사 결정을 돕기 위해 감청된 데이터의 처리를 용이하게 하고 가속화하도록 정보 프로브들을 운영하고 관리하기 위한 시스템을 제안함으로써 앞서 언급된 결점들을 개선하는 것이다.
이러한 목적을 달성하기 위해, 원격통신 네트워크들 중 적어도 하나를 통한 통신들에 관련된 인벨로프 데이터 및 콘텐트 데이터를 제공하기 위해 원격통신 네트워크들 내에 각각 배치된 감청 프로브들의 세트들을 포함하는 통신 네트워크 오퍼레이터의 합법적인 감청 아키텍처 내에서 이용될 시스템은:
감청 프로브들의 세트들에 의해 각각 제공된 인벨로프 데이터 및 콘텐트 데이터를 수신하고, 감청 프로브들의 세트들의 각각에 의해 제공된 인벨로프 데이터를 단일의 통합된 미리 결정된 포맷(a single, unified predetermined format)으로 포맷된 인벨로프 데이터로 변환하기 위한 수단; 및
포맷된 인벨로프 데이터를 감청 프로브들의 세트들의 각각에 의해 제공된 콘텐트 데이터와 연관시키기 위한 수단으로서, 포맷된 인벨로프 데이터는 연관된 콘텐트 데이터의 식별자를 포함하고 시스템에 접속된 데이터 저장 장치 내에 저장되는, 상기 연관 수단을 포함하는 것을 특징으로 한다.
시스템은 합법적인 감청 구조의 데이터를 매개하고 저장하는 플랫폼들 사이에서 뿐만 아니라, 상이한 원격통신 네트워크들의 이종의 프로브들 사이에서의 변화들을 조정한다. 시스템은 새로운 감청 프로브 기술들을 빠르게 통합시킬 수 있는 모듈의 아키텍처를 부가적으로 갖는다.
유리하게, 오퍼레이터는 데이터 저장 장치 내에서 저장되고 기억될 데이터에 대한 단일 포맷으로 규정한다. 이러한 단일 포맷으로 인해, 오퍼레이터에게 매우 가치있는 데이터 저장 장치에 대한 데이터베이스의 선택은 감청 프로브들의 구체적인 특징들에 독립적이다. 더욱이, 본 발명은 데이터 저장 장치의 데이터베이스를 편집하거나 변경할 필요없이 이미 이용된 감청 시스템들에 기초한 새로운 감청 프로브들을 통합시킬 기능을 제공한다.
본 발명의 또 다른 특성에 따라, 시스템은 인벨로프 데이터 및 콘텐트 데이터를 제공하는 이러한 세트 이전에, 상기 감청 프로브들의 세트들 사이에서 활성인 프로브들을 결정하기 위한 수단을 추가로 포함할 수 있다. 시스템은 활성인 프로브들의 이용가능한 리소스들, 즉 이러한 프로브들의 운영상의 상태를 결정하기 위한 수단을 추가로 포함할 수 있다.
유리하게, 본 발명은 프로브들의 능동 상태 및 유용성에 따라, 주어진 요구에 대해 이용될 수 있는 상이한 감청 프로브들의 전체적인 관점을 기관들에게 제공한다.
본 발명은 또한 원격통신 네트워크들 중 적어도 하나를 통한 통신들에 관련된 인벨로프 데이터 및 콘텐트 데이터를 제공하기 위해 원격통신 네트워크들 내에 각각 배치된 감청 프로브들의 세트들을 포함하는 통신 네트워크 오퍼레이터의 합법적인 감청 아키텍처를 위한 합법적인 감청 방법에 관한 것으로, 합법적인 감청 아키텍처 내에 포함된 시스템 내에서:
감청 프로브들의 세트들에 의해 각각 제공된 인벨로프 데이터 및 콘텐트 데이터를 수신하고, 감청 프로브들의 세트들의 각각에 의해 제공된 인벨로프 데이터를 단일의 통합된 미리 결정된 포맷으로 포맷된 인벨로프 데이터로 변환하는 단계;
포맷된 인벨로프 데이터를 감청 프로브들의 세트들의 각각에 의해 제공된 콘텐트 데이터에 연관시키는 단계로서, 포맷된 인벨로프 데이터는 연관된 콘텐트 데이터의 식별자를 포함하는, 상기 연관 단계; 및
포맷된 인벨로프 데이터를 시스템에 접속되고 포맷된 인벨로프 데이터를 저장하는 데이터 저장 장치에 송신하는 단계를 포함하는 것을 특징으로 한다.
첨부된 도면들을 참조하면, 본 발명 및 효과들이 하기의 기술들을 실시하는 데 있어 더 잘 이해될 수 있을 것이다.
도 1은 본 발명에 따른 적응 시스템을 포함하는 ETSI 표준에 따라 합법적인 감청 아키텍처의 도식적인 블록 다이어그램을 도시한 도면.
도 2는 본 발명에 따른 원격통신 네트워크 내에서의 적응 시스템의 도식적인 블록 다이어그램을 도시한 도면.
도 3은 본 발명에 따른 합법적인 감청 방법의 알고리즘.
도 1에 관련하여, 합법적인 감청 아키텍처는 법 집행 기관 영역 LEA 및 적어도 하나의 통신 네트워크 오퍼레이터 영역 NWO를 포함한다.
각 도메인은 프로그램 명령들을 실행하는 하드웨어 및/또는 소프트웨어의 세트들에 의해 실행될 수 있는 모듈들을 포함한다.
정부 기관들과 같은, 기관들에 의해 관리되는 기관의 영역(LEA)은 관리 모듈 LEAAF("LEA Administration Function") 및 모니터링 모듈 LEMF("LAW Enforcement Monitoring Facility)를 포함한다.
오퍼레이터의 영역(NWO)은 관리 모듈 LIAF("Lawful Interception Administration Function"), 중개 모듈 LIMF("Lawful Interception Mediation Function"), 트리거 모듈 CCTF("Content of Communication Trigger Function") 및 감청 모듈들 IRIII("Intercept Related Information Internal Interception") 및 CCII("Content of Communication Internal Interception")를 포함한다. 관리 모듈 LIAF는 몇몇의 내부 인터페이스들인 INI1a, INI1b 및 INI1c("Internal Network Interface")를 통해 각각 감청 모듈 IRIII, 트리거 모듈 CCTF 및 매개 모듈 LIMF과 통신한다.
관리 모듈들 LIAF 및 LEAAF가 외부 인터페이스 HI1("Handover Interface")를 통해 서로 통신할 때, 모니터링 모듈 LEMF 및 매개 모듈 LIMF는 외부 인터페이스들 HI2 및 HI3를 통해 서로 통신한다.
본 발명의 하나의 실시예에 따라, 적응 시스템 SA는 간섭 모듈들 IRIII 및 CCII와 직접적인 상호작용을 하기 위해 오퍼레이터의 영역 NWO의 매개 모듈 LIMF내에 포함된다.
도 2에 관련하여, 본 발명의 일 실시예에 따른 적응 시스템 SA는 어댑터 관리자 GES, 통신 모듈 COM, 결정 프로브들의 상태들을 위한 모듈 DET, 상관 모듈 COR, 및 어댑터들의 세트들 AD1 내지 ADN을 포함한다.
적응 시스템 SA는 매개 모듈 LIMF, 관리 모듈 LIAF, 네트워크 관리 시스템 NMS 및 데이터 저장 장치 DRD에 접속된 보안 내부 네트워크 RIS를 통해 접속된다.
네트워크 관리 시스템(NMS)의 역할은 오퍼레이터의 여러 통신 네트워크들의 장비의 운영을 관리하는 것이다.
데이터 저장 디바이스 DRD의 역할은 통신의 형태(음성, 메세지), 통신의 부분을 형성하는 숫자들, 및 통신의 시작 시간 및 길이와 같은 오퍼레이터가 합법적으로 저장할 수 있는 통신에 관한 기술적인 원격통신 정보를 데이터베이스 내에 저장하고 기억하는 것이다. 이 정보는 이용 계약 또는 이용자 프로파일과 같은 원격통신 네트워크의 오퍼레이터가 보유하는 이 네트워크의 오퍼레이터의 고객들에 관한 정보에 링크될 수 있다.
통신 모듈 COM은 어댑터들의 세트들 AD1 내지 ADN, 오퍼레이터의 영역 NWO의 상이한 모듈들 및 특히 네트워크 관리 시스템 NMS과 데이터 저장 장치 DRD와의 인터페이스 역할을 한다.
통신 모듈 COM은 또한 어댑터 관리자 GES, 프로브들의 상태를 결정하는 모듈 DET 및 적응 시스템 SA의 상관 모듈 COR과 통신한다.
통신 모듈 COM은 시스템 관리자에 의해 제어된 인간-기계 인터페이스에 링크될 수 있다.
어댑터들의 세트들 AD1 내지 ADN 은 원격통신 네트워크들 RT1 내지 RTN 내에 각각 이용되는 프로브들의 세트들 SON1 및 SONN에 각각 접속된다.
원격통신 네트워크들 RTn(여기서, 1≤n≤N)은 통신 네트워크 관리자에 의해 관리되고, 서로 접속된 상이한 유형들의 네트워크일 수 있다. 예를 들면, 원격통신 네트워크 RTn은 GSM("Global System for Mobile communications") 또는 UMTS("Universal Mobile Telecommunications System") 네트워크, 또는 WiFi("Wireless Fidelity") 또는 WiMAX("Worldwide Interoperability for Microwave Access") 무선 네트워크인 디지털 셀룰러 무선 통신 네트워크일 수 있다. 원격통신 네트워크 RTn은 예를 들어, IP 프로토콜("Internet Protocol(인터넷 프로토콜)")을 지원하는 ISDN(Integrated Services Digital Network; 종합 정보 통신망) 일반 전화 네트워크와 같은 유선 네트워크일 수 있다. 또한, 원격통신 네트워크 RTn은 NGN("Next Generation Network(차세대 네트워크)") 또는 IMS("IP Multimedia Subsystem(IP 멀티미디어 서브시스템)") 네트워크일 수 있다.
각 프로브들의 세트 SONn(여기서, 1≤n≤N)은 원격통신 네트워크 RTn 내에서 송신된 통신 데이터를 듣고 캡쳐(capture)할 수 있는 하나 이상의 프로브들을 포함한다. 예를 들면, IP 네트워크 서비스들을 통해 음성을 제공하는 원격통신 네트워크 RTn 내에서, 라우터들 내에 장착된 프로브들은 미디어 및 애플리케이션 서버로부터 나가고/나가거나 들어오는 데이터를 들을 수 있다. 프로브는 단지 데이터를 듣고 캡쳐하도록 정해진 장비의 독립적인 부품으로 구체화될 수 있다. 프로브는 네트워크 장비의 부품 내에 포함될 수 있다. 즉, 그와 같은 네트워크 장비의 부품은 트래픽 데이터를 듣고 캡쳐하도록 적응된 소프트웨어 및 하드웨어 특징들을 가질 수 있다.
특히, 각각의 프로브는 원격통신 네트워크 내에서 확립된 통신 콘텐트를 나타내는 데이터에 대응하는 "콘텐트" 데이터로서 알려진 데이터 DonC를 캡쳐할 수 있다. 각각의 프로브는 또한, 통신 유형(음성, 메시지), 통신의 일부를 형성하는 숫자들, 또는 통신의 시작 및 종료일과 같은 것을 오퍼레이터가 합법적으로 세이브하고 복구할 수 있는 원격통신 네트워크 내에서 확립된 통신들에 관한 기술적 정보에 대응하는 "인벨로프(envelope)" 데이터로서 알려진 데이터 DonE를 캡쳐할 수 있다.
각각의 프로브는 캡쳐된 트래픽 데이터를 합법적인 감청 아키텍처에 송신하기 위해, 원격통신 네트워크에 특정한 프로토콜, 특히, 프로브의 제작자에게 특정한 프로토콜을 이용한다. 따라서, 상이한 제작자들에 의해 제작된 프로브들은 듣고 캡쳐하기 위한 상이한 방법들을 가질 수 있고, 프로브들에 특정한 포맷들로 콘텐트 및 인벨로프 데이터를 제공할 수 있다.
어댑터들의 각 세트 ADn(여기서, 1≤n≤N)은 프로브들의 대응하는 세트 SONn에 의해 감청된 인벨로프 데이터 DonE를 연관성 모듈 COR 및 데이터 저장 장치 DRD에 의해 해석할 수 있는 포맷된 인벨로프 데이터 DonF로 변환한다. 그 결과, 어댑터들의 세터 ADn 모두 단일의 통합된 포맷인 포맷된 인벨로프 데이터 DonF를 제공한다.
프로브들의 세트 SONn에 의해 감청된 인벨로프 데이터 DonE를 자동으로 변환하기 위해, 어댑터들의 대응 세트 ADn은 어댑터 관리자 GES에 의해 이전에 송신된 변환 규칙들을 이용한다. 이 관리자는 어댑터들의 세트 ADn에 접속된 프로브들의 세트 SONn의 특정한 기술적 특징들에 적응된 변환 규칙들을 어댑터들의 각 세트 ADn에 송신한다.
포맷된 인벨로프 데이터 DonF는 데이터 저장 장치 DRD 내에 저장되고 기억되도록 의도되지만, 콘텐트 데이터 DonC는 합법적인 감청 동작을 지시한 기관들에 직접 송신될 수 있고 장치 DRD 내에 저장되지 않을 수도 있다.
상관 모듈 COR은 포맷된 인벨로프 데이터 DonF 및 콘텐트 데이터 DonC를 결합시키기 위해 어댑터들의 세트들 ADn의 각각에 의해 저장된 포맷된 인벨로프 데이터 DonF 및 콘텐트 데이터 DonC 사이의 상관관계를 실행한다. 예를 들면, 다수의 프로브들이 데이터 DonF 및 데이터 DonC를 제공하기 위해 동시에 이용되면, 상관 모듈 COR이 여러 데이터 DonF 및 데이터 DonC의 근원들을 구별할 수 있도록 각 프로브는 상관 모듈 COR에 프로브 식별자를 송신할 수 있다. 그 후, 콘텐트 데이터 DonC가 기관들에 송신되는 동안 포맷된 인벨로프 데이터 DonF는 데이터 저장 장치 DRD 내에 저장된다. 선택적으로, 콘텐트 데이터 DonC는 또한 포맷된 인벨로프 데이터 DonF를 위한 매치로서 데이터 저장 장치 DRD 내에 저장된다.
포맷된 인벨로프 데이터 DonF는 연관된 콘텐트 데이터 DonC를 안전하고 특유하게 지정하는 식별자 IDC를 포함한다. 합법적이지 않은 감청 명령이 기관들에 의해 주어질 때, 프로브들은 단지 인벨로프 데이터만 캡쳐하고 데이터 유지 장치는 콘텐트 데이터 식별자 IDC를 포함하지 않는 포맷된 인벨로프 데이터를 저장한다.
하나의 실시예에 따라, 콘텐트 데이터 식별자 IDC는 합법적이지 않은 감청 명령이 기관들에 의해 주어질 때 비거나, 합법적인 감청 명령이 기관들에 의해 주어질 때마다 콘텐트 데이터 DonC의 유일한 레퍼런스에 의해 채워지는 포맷된 인벨로프 데이터 DonF 내의 정보일 수 있다.
그 결과, 콘텐트 데이터 식별자 IDC는 단일 프로브에 의해 제공된 콘텐트 데이터 DonC와 포맷된 인벨로프 데이터 DonF 사이에 매치를 성립하도록 하는 것을 가능하게 한다. 따라서, 콘텐트 데이터 DonC를 수신했던 기관들이 이러한 콘텐트 데이터 DonC에 연관된 통신들에 관한 부가적인 정보를 얻기를 원한다면, 기관들은 콘텐트 데이터 DonC에 대응하는 데이터 저장 장치 DRD에 저장된 포맷된 인벨로프 데이터 DonF를 오퍼레이터로부터 요구할 수 있다. 그때, 오퍼레이터는 콘텐트 데이터 식별자 IDC에 의해 요구된 포맷된 인벨로프 데이터 DonF를 빠르게 위치시킨다.
모든 포맷된 인벨로프 데이터 DonF는 동일하고, 통합된 포맷으로, 데이터 저장 장치 DRD 내의 이러한 데이터의 관리를 용이하게 한다.
그 결과, 오퍼레이터 NWO의 영역의 매개 모듈 LIMF 내에 포함되거나 직접적으로 접속된 적응 시스템 SA는, 콘텐트 데이터가 기관들에 의해 심도있게 처리되기 전 여러 원격통신 네트워크 내에서 이용된 감청 프로브로부터 인입하는 인벨로프 데이터 및 콘텐트 상의 상관 관계 및 적응의 이전 처리를 실행한다.
프로브 상태 결정 모듈 DET는 실시간 감청 능력들 및 활성 상태에 관한 정보를 모듈 DET에 응답하여 송신하는 여러 원격통신 네트워크들에 이용된 프로브들을 어댑터들의 세트들 ADn을 통해 질의한다. 어댑터들의 세트들 ADn는 프로브들의 동작 상태들을 결정하기 위해 종래의 프로브 관리 인터페이스들을 이용할 수 있다. 각 질의된 프로브는 프로브가 활성 또는 비활성인지 나타내는 모듈 DET에 정보를 송신하고, 프로브가 활성이면, 프로브의 현재 이용량을 나타내는 정보가 로딩된다. 그 결과, 모듈 DET는 합법적인 감청 동작을 실행하기 위해 프로브의 이용가능한 리소스들을 알 수 있다. 예를 들면, 프로브의 전체 리소스의 80%가 이미 점유되었다면, 비활성일지라도, 프로브는 합법적인 감청 동작을 실행할 수 없을 수 있다.
모듈 DET에 의한 프로브들의 질의는 예를 들면, 매초 또는 매분과 같이 정기적이거나 규칙적일 수 있다. 이러한 상황에서, 모듈 DET는 데이터베이스에 프로브들에 의해 송신된 정보를 저장하고, 다른 정보가 수신된 각 시간을 이 데이터베이스에 업데이트한다. 또한, 프로브들은 예를 들면, 기관들에 의해 송신된 합법적인 감청 명령에 따라 모듈 DET에 의한 구체적인 요구에 관해 모듈 DET에 의해 질의될 수 있다.
선택적으로, 프로브 상태 결정 모듈 DET가 이전에 이러한 정보를 갖지 못한다면, 각 프로브는 원격통신 네트워크 내의 위치에 관한 정보 및 여러 합법적인 감청 특징들에 관한 정보를 송신한다.
프로브 상태 결정 모듈 DET는 여러 통신 네트워크들에서 이용된 감청 프로브들의 유용성 및 활성 상태에 관한 실시간 정보를 네트워크 관리 시스템 NWS에 제공한다.
본 발명의 일 실시예에 따라, 적응 시스템 SA는 감청 프로브들의 감청 능력들에 관한 정보를 실시간으로 송신함으로써 관리 시스템 NMS의 특징들을 개선한다. 인간-기계 인터페이스를 통해, 시스템 관리자는 선택된 프로브들에 합법적인 감청 명령들을 개시하도록 미리 결정된 타겟에 관련된 감청 능력들의 종합적인 관점을 즉시 얻을 수 있다.
도 3에 관련하여, 본 발명의 일 실시예에 따른 합법적인 감청 방법은 본 발명에 따른 합법적인 감청 아키텍처 내에서 자동적으로 실행되는 단계들(E1 내지 E4)을 포함한다.
예비 단계(E01)에서, 어댑터 관리자 GES는 어댑터들의 세트 ADn에 접속된 프로브들의 세트 SONn의 특정한 기술적 특징에 적응된 변환 규칙들을 어댑터들의 각 세트 ADn에 송신한다. 또한, 어댑터들의 각 세트 ADn는 대응하는 프로브들의 세트 SONn와 대화할 수 있다. 예를 들면, 어댑터들의 각 세트 ADn는 프로브들의 세트 SONn에 의해 해석될 수 있는 언어로 이러한 합법적인 감청 특징들에 관련하여 프로브들의 세트 SONn에 질의하는 명령어 스크립트들을 포함한다.
단계(E1) 동안, 기관들에 의해 주어진 합법적인 감청 명령을 따라, 목표가 된 사람 또는 목표가 된 통신 장비를 연관시켜 듣게 될 통신들과 관련하여, 프로브 상태 결정 모듈 DET는 여러 통신 네트워크들 내에서 이용된 프로브들 사이에서 활성이고 합법적인 감청 명령 내에서 특정된 요구들을 충족시킬 수 있는 프로브들을 결정한다. 또한, 모듈 DET는 합법적인 감청 동작을 실행하기 위핸 능동 프로브들의 이용가능한 리소스들을 결정한다.
예를 들면, 시스템 관리자는 인간-기계 인터페이스를 통해 합법적인 감청 명령으로 미리 결정된 목표에 관련한 합법적인 감청 동작들을 실행할 수 있는 능동 프로브들의 전체적인 관점을 즉시 얻기 위해 프로브 상태 결정 모듈 DET에 질의한다.
단계(E2) 동안, 프로브들의 각 세트 SONn의 능동 프로브들은 합법적인 감청 명령으로 특정된 통신과 관련된 인벨로프 데이터 DonE 및 콘텐트 데이터 DonC를 대응하는 어댑터들의 세트 ADn에 각각 제공하도록 명령을 받는다. 선택적으로 미리 결정된 임계치를 넘어서는 이용가능한 리소스들을 갖는 능동 프로브들만 DonE 및 DonC 데이터를 제공한다. 어댑터들의 각 세트 ADn는 인벨로프 데이터 DonE를 수신하고, 이러한 데이터를 단일의 통합된 포맷으로 포맷된 인벨로프 데이터 DonF로 변환한다. 어댑터들의 각 세트 ADn는 포맷된 인벨로프 데이터 DonF 및 콘텐트 데이터 DonC를 상관 모듈 COR에 송신한다.
단계(E3) 동안, 상관 모듈 COR은 연관된 콘텐트 데이터 DonC를 특유하게 지정하는 식별자 IDC를 포맷된 출력 데이터 DonF 내에서 포함시킴으로써, 어댑터들의 각 세트 ADn에 제공된 콘텐트 데이터 DonC와 포팻된 인벨로프 데이터 DonF를 연관시킨다.
단계(E4) 동안, 상관 모듈 COR은 합법적인 감청 아키텍처에 포맷된 인벨로프 데이터 DonF 및 콘텐트 데이터 DonC를 제공한다. 특히, 상관 모듈 COR은 포맷된 인벨로프 데이터 DonF을 그것을 저장한 데이터 저장 장치 DRD에 직접 제공하고, 콘텐트 데이터 DonC를 기관들에 송신할 수 있다.
이후, 오퍼레이터는 데이터 저장 장치 DRD 내에 저장된 콘텐트 데이터 식별자 IDC의 도움으로 콘텐트 데이터 DonC와 연관된 포맷된 인벨로프 데이터 DonF를 검색할 수 있다.

Claims (7)

  1. 원격통신 네트워크들 중 적어도 하나를 통한 통신들에 관련된 콘텐트 데이터(DonC) 및 인벨로프 데이터(DonE)를 캡쳐(capture)하기 위해, 상기 원격통신 네트워크들(RT1-RTN) 내에 각각 배치된 감청 프로브들의 세트들(SON1-SONN)을 포함하는 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처(lawful interception architecture) 내에서 이용될 시스템에 있어서:
    감청 프로브들의 세트들(SONn)에 의해 각각 캡쳐된 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 수신하고, 상기 감청 프로브들의 세트들(SONn)의 각각에 의해 캡쳐된 상기 인벨로프 데이터(DonE)를 단일의 통합된 미리 결정된 포맷(a single, unified predetermined format)으로 포맷된 인벨로프 데이터(DonF)로 변환하기 위한 수단(ADn); 및
    상기 포맷된 인벨로프 데이터(DonF)를 상기 감청 프로브들의 세트들(SONn)의 각각에 의해 캡쳐된 상기 콘텐트 데이터(DonC)와 연관시키기 위한 수단(COR)으로서, 상기 포맷된 인벨로프 데이터(DonF)는 상기 연관된 콘텐트 데이터(DonC)의 식별자(IDC)를 포함하고 상기 시스템에 접속된 데이터 저장 장치(DRD) 내에 저장되는, 상기 연관 수단(COR)을 포함하는 것을 특징으로 하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  2. 제 1 항에 있어서,
    상기 포맷된 인벨로프 데이터(DonF)의 포맷은 상기 데이터 저장 장치(DRD)와 호환할 수 있는 유일한 포맷인, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 인벨로프 데이터(DonE)는 미리 규정된 변환 규칙들을 이용하여 포맷된 인벨로프 데이터(DonF)로 변환되는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 감청 프로브들의 세트가 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 캡쳐하기 이전에, 상기 감청 프로브들의 세트들(SONn) 중에 활성인 프로브들을 결정하기 위한 수단(DET)을 더 포함하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  5. 제 4 항에 있어서,
    활성인 프로브들의 이용가능한 리소스들을 결정하기 위한 수단(DET)을 더 포함하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  6. 제 4 항에 있어서,
    상기 활성 프로브들만이 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 캡쳐하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처 내에서 이용될 시스템.
  7. 원격통신 네트워크들 중 적어도 하나를 통한 통신들에 관련된 콘텐트 데이터(DonC) 및 인벨로프 데이터(DonE)를 캡쳐하기 위해, 상기 원격통신 네트워크들(RT1-RTN) 내에 각각 배치된 감청 프로브들의 세트들(SON1-SONN)을 포함하는 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처를 위한 합법적인 감청 방법에 있어서:
    상기 합법적인 감청 아키텍처 내에 포함된 시스템(SA) 내에서,
    감청 프로브들의 세트들(SONn)에 의해 각각 캡쳐된 인벨로프 데이터(DonE) 및 콘텐트 데이터(DonC)를 수신하고, 상기 감청 프로브들의 세트들(SONn)의 각각에 의해 캡쳐된 상기 인벨로프 데이터(DonE)를 단일의 통합된 미리 결정된 포맷으로 포맷된 인벨로프 데이터(DonF)로 변환하는 단계(E2);
    상기 포맷된 인벨로프 데이터(DonF)를 상기 감청 프로브들의 세트들(SONn)의 각각에 의해 캡쳐된 상기 콘텐트 데이터(DonC)에 연관시키는 단계(E3)로서, 상기 포맷된 인벨로프 데이터(DonF)는 상기 연관된 콘텐트 데이터(DonC)의 식별자(IDC)를 포함하는, 상기 연관 단계(E3); 및
    상기 포맷된 인벨로프 데이터(DonF)를, 상기 시스템에 접속되고 상기 포맷된 인벨로프 데이터를 저장하는 데이터 저장 장치(DRD)에 송신하는 단계(E4)를 포함하는 것을 특징으로 하는, 통신 네트워크 오퍼레이터(NWO)의 합법적인 감청 아키텍처를 위한 합법적인 감청 방법.
KR1020117016350A 2008-12-18 2009-12-14 상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템 KR101267303B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0858773 2008-12-18
FR0858773A FR2940569B1 (fr) 2008-12-18 2008-12-18 Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications.
PCT/FR2009/052513 WO2010076470A1 (fr) 2008-12-18 2009-12-14 Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications

Publications (2)

Publication Number Publication Date
KR20110104961A KR20110104961A (ko) 2011-09-23
KR101267303B1 true KR101267303B1 (ko) 2013-05-24

Family

ID=41056876

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117016350A KR101267303B1 (ko) 2008-12-18 2009-12-14 상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템

Country Status (7)

Country Link
US (1) US20110270977A1 (ko)
EP (1) EP2380326A1 (ko)
JP (1) JP5638000B2 (ko)
KR (1) KR101267303B1 (ko)
CN (1) CN102257786B (ko)
FR (1) FR2940569B1 (ko)
WO (1) WO2010076470A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8218456B2 (en) * 2009-12-21 2012-07-10 Telefonaktiebolaget L M Ericsson (pulb) Lawful call interception support
US8938534B2 (en) 2010-12-30 2015-01-20 Ss8 Networks, Inc. Automatic provisioning of new users of interest for capture on a communication network
US9058323B2 (en) 2010-12-30 2015-06-16 Ss8 Networks, Inc. System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data
FR2970613B1 (fr) * 2011-01-13 2013-01-18 Alcatel Lucent Procede de fourniture a un observateur de donnees relatives a au moins un utilisateur d'un operateur de telecommunication ou de services internet dans un reseau
CN102123367A (zh) * 2011-01-19 2011-07-13 华为技术有限公司 监控终端的方法和通信系统
RU2552907C2 (ru) * 2011-03-29 2015-06-10 Телефонактиеболагет Л М Эрикссон (Пабл) Законный перехват в сети мультимедийной подсистемы на основе ip-протокола
US8972612B2 (en) 2011-04-05 2015-03-03 SSB Networks, Inc. Collecting asymmetric data and proxy data on a communication network
US9350762B2 (en) 2012-09-25 2016-05-24 Ss8 Networks, Inc. Intelligent feedback loop to iteratively reduce incoming network data for analysis
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US10965575B2 (en) * 2017-03-30 2021-03-30 Wipro Limited Systems and methods for lawful interception of electronic information for internet of things
US10630728B2 (en) * 2017-03-31 2020-04-21 Wipro Limited Systems and methods for minimizing privacy intrusion during internet of things lawful interception

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002085041A2 (de) 2001-04-10 2002-10-24 T-Mobile Deutschland Gmbh Verfahren zur durchführung von überwachungsmassnahmen und auskunftsersuchen in telekommunikations- und datennetzen

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802515A (en) * 1996-06-11 1998-09-01 Massachusetts Institute Of Technology Randomized query generation and document relevance ranking for robust information retrieval from a database
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6424701B1 (en) * 1998-01-30 2002-07-23 Alcatel Method and equipment for intercepting telephone calls
AU3517899A (en) * 1999-03-12 2000-10-04 Nokia Networks Oy Interception system and method
EP1210798B1 (en) * 1999-09-07 2009-12-23 Nokia Corporation Ordered delivery of intercepted data
EP1299817A2 (de) * 2000-01-27 2003-04-09 Accenture GmbH Informationsdienstsystem
US6842774B1 (en) * 2000-03-24 2005-01-11 Robert L. Piccioni Method and system for situation tracking and notification
US20020038430A1 (en) * 2000-09-13 2002-03-28 Charles Edwards System and method of data collection, processing, analysis, and annotation for monitoring cyber-threats and the notification thereof to subscribers
US7283521B1 (en) * 2000-10-26 2007-10-16 Nortel Networks Limited System and method for reporting communication related information in a packet mode communication
US7152103B1 (en) * 2001-01-10 2006-12-19 Nortel Networks Limited Lawful communication interception—intercepting communication associated information
EP1396113B1 (en) * 2001-05-16 2009-07-29 Nokia Corporation Method and system allowing lawful interception of connections such as voice-over-internet-protocol calls
US7046663B1 (en) * 2001-08-17 2006-05-16 Cisco Technology, Inc. System and method for intercepting packets in a pipeline network processor
US7447909B2 (en) * 2003-06-05 2008-11-04 Nortel Networks Limited Method and system for lawful interception of packet switched network services
JP2007521530A (ja) * 2003-09-05 2007-08-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける監視
US7092493B2 (en) * 2003-10-01 2006-08-15 Santera Systems, Inc. Methods and systems for providing lawful intercept of a media stream in a media gateway
EP1528774A1 (en) * 2003-10-30 2005-05-04 Alcatel Method and system of providing lawful interception of calls
EP1889440B1 (en) * 2005-05-31 2011-11-23 Telefonaktiebolaget LM Ericsson (publ) Lawful interception method and architecture for transparent transmission of interception information
CN101005409B (zh) * 2006-01-18 2010-12-01 华为技术有限公司 一种在下一代网络中实现合法监听的方法和系统
WO2007097667A1 (en) * 2006-02-27 2007-08-30 Telefonaktiebolaget Lm Ericsson Lawful access; stored data handover enhanced architecture
US20100199189A1 (en) * 2006-03-12 2010-08-05 Nice Systems, Ltd. Apparatus and method for target oriented law enforcement interception and analysis
US7657011B1 (en) * 2006-03-16 2010-02-02 Juniper Networks, Inc. Lawful intercept trigger support within service provider networks
US7747737B1 (en) * 2006-05-12 2010-06-29 Juniper Networks, Inc. Network device having service card for dynamic flow capture and monitoring of packet flows
US8050273B2 (en) * 2006-06-22 2011-11-01 Alcatel Lucent Lawful interception in IP networks
US8400927B2 (en) * 2006-07-26 2013-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Service based lawful interception
US8856920B2 (en) * 2006-09-18 2014-10-07 Alcatel Lucent System and method of securely processing lawfully intercepted network traffic
ITMI20061886A1 (it) * 2006-10-02 2008-04-03 Ericsson Telefon Ab L M Procedimento e architettura di intercettazione legale in reti a banda larga filari
CN101548558A (zh) * 2006-12-05 2009-09-30 艾利森电话股份有限公司 用于位置相关的数据拦截的系统和方法
US8599747B1 (en) * 2006-12-20 2013-12-03 Radisys Canada Inc. Lawful interception of real time packet data
JP5189107B2 (ja) * 2007-01-09 2013-04-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体通信ネットワークにおいて、パケットベアラコンテクストのユーザセットを一意に識別及び統一するための仕組み
US20090041011A1 (en) * 2007-04-03 2009-02-12 Scott Sheppard Lawful Interception of Broadband Data Traffic
US20080276294A1 (en) * 2007-05-02 2008-11-06 Brady Charles J Legal intercept of communication traffic particularly useful in a mobile environment
JP5242683B2 (ja) * 2007-08-10 2013-07-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) インターネットプロトコル(ip)ドメインでの監視における又はこれに関連する改良
TWI385969B (zh) * 2007-10-15 2013-02-11 Ind Tech Res Inst Ip多媒體子系統上加值服務之合法監聽方法及系統
US8234368B1 (en) * 2007-12-20 2012-07-31 Broadsoft, Inc. System, method, and computer program for reporting a communication flow to a lawful intercept framework
WO2009102245A1 (en) * 2008-02-14 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of non-local subscribers
US8200809B2 (en) * 2008-04-03 2012-06-12 At&T Intellectual Property I, L.P. Traffic analysis for a lawful interception system
US7975046B2 (en) * 2008-04-03 2011-07-05 AT&T Intellectual Property I, LLP Verifying a lawful interception system
WO2009124579A1 (en) * 2008-04-07 2009-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Use of unique references to facilitate correlation of data retention or lawful interception records
US20110191467A1 (en) * 2008-08-15 2011-08-04 Telefonaktiebolaget L M Ericsson (Publ) Lawful Interception of NAT/PAT
WO2010088963A1 (en) * 2009-02-06 2010-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception and data retention of messages
US8712019B2 (en) * 2011-11-14 2014-04-29 Qualcomm Incorporated Apparatus and method for performing lawful intercept in group calls

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002085041A2 (de) 2001-04-10 2002-10-24 T-Mobile Deutschland Gmbh Verfahren zur durchführung von überwachungsmassnahmen und auskunftsersuchen in telekommunikations- und datennetzen

Also Published As

Publication number Publication date
EP2380326A1 (fr) 2011-10-26
FR2940569A1 (fr) 2010-06-25
CN102257786A (zh) 2011-11-23
JP2012513140A (ja) 2012-06-07
CN102257786B (zh) 2015-10-21
WO2010076470A1 (fr) 2010-07-08
US20110270977A1 (en) 2011-11-03
JP5638000B2 (ja) 2014-12-10
KR20110104961A (ko) 2011-09-23
FR2940569B1 (fr) 2011-08-26

Similar Documents

Publication Publication Date Title
KR101267303B1 (ko) 상이한 통신 네트워크들에서 합법적인 감청을 위한 적응 시스템
US10218838B2 (en) Attaching multiple phone lines to a single mobile or landline phone
US8731171B2 (en) Controlled recorded 3-way calling
US8478227B2 (en) System and method for lawful interception of user information
US20230007052A1 (en) Managing lawful interception information
WO2016070633A1 (zh) 上网日志生成方法和装置
WO2011155884A1 (en) User data automatic lookup in lawful interception
KR20080052822A (ko) 통신망에서 전자감시 시스템 및 그에 따른 방법
CN102098659A (zh) 一种快速校验国际移动设备标识的方法及系统
CN105554327A (zh) 分布式呼叫中心多地接入语音数据的处理系统及方法
CN101159731B (zh) 导引包数据协议激活的方法及通用分组无线业务系统
US20130288652A1 (en) Lawful Interception of Speech Communication in a Communication Network
CN101772919A (zh) 在以用户为中心的拦截中利用相关标识的方法
JP2023544456A (ja) ボイスオーバーipトラフィックを分類し処理するためのシステム及び方法
US8792424B2 (en) Interworking function between an intelligent network and a home location register/home subscriber server
EP2566126A1 (en) Secure storage of provisioning data on network for control of lawful intercept
CN103297556A (zh) 寻址处理方法和系统以及网络接口设备
US20130282878A1 (en) Monitoring Target Having Multiple Identities in Lawful Interception and Data Retention
CN114666752B (zh) 一种ims域的短信管控系统及其管控方法
CN115065995B (zh) 关联信息管理方法、装置、电子设备及存储介质
KR20040104922A (ko) 통신용 장치 및 방법
CN115529385A (zh) 一种基于旁路监听的终端确权监控系统
CN117546502A (zh) 用于通过订阅通知进行合法拦截的方法、设备和系统
CN117319999A (zh) 通信设备识别方法、通信系统以及电子设备
WO2023284942A1 (en) A request for information that identifies an access and mobility management function

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee