KR20080038563A - 전자감시 방법 및 그 시스템 - Google Patents

전자감시 방법 및 그 시스템 Download PDF

Info

Publication number
KR20080038563A
KR20080038563A KR1020060105583A KR20060105583A KR20080038563A KR 20080038563 A KR20080038563 A KR 20080038563A KR 1020060105583 A KR1020060105583 A KR 1020060105583A KR 20060105583 A KR20060105583 A KR 20060105583A KR 20080038563 A KR20080038563 A KR 20080038563A
Authority
KR
South Korea
Prior art keywords
electronic surveillance
electronic
information
encryption key
law enforcement
Prior art date
Application number
KR1020060105583A
Other languages
English (en)
Other versions
KR100858975B1 (ko
Inventor
박만호
윤병식
최송인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060105583A priority Critical patent/KR100858975B1/ko
Priority to US11/759,894 priority patent/US20080103973A1/en
Publication of KR20080038563A publication Critical patent/KR20080038563A/ko
Application granted granted Critical
Publication of KR100858975B1 publication Critical patent/KR100858975B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 광대역 무선 접속 시스템에서의 전자감시 방법 및 그 시스템에 관한 것이다.
법집행기관 시스템이 특정대상에 대한 전자감시를 요청하면 전자감시 시스템에서는 우선 전자감시 요청에 대한 적법성을 판단하기 위해 코드북을 사용해 인증과정을 수행한다. 이러한 인증과정 수행결과, 법집행기관 시스템의 전자감시 요청이 적법하다고 판단되면 전자감시 시스템에서는 법집행기관과의 통신 내용 및 전자감시 정보를 암호화하는데 사용하는 암호키를 발행하고, 이후 전자감시 시스템과 법집행기관 시스템 간에 이루어지는 통신과 메시지 송수신은 이 암호키를 사용해 암호화되고 복호화된다.
따라서 합법적 권한을 부여 받지 않은 사용자에 의한 불법적인 전자감시 요청을 차단할 수 있으며, 적법한 사용자에게만 암호키를 발행하여 전자감시 정보에 대한 권한을 부여한다. 이러한, 인증과정와 암호화를 통해 전자감시 정보는 2중으로 보호되어 합법적 권한을 부여 받지 않은 사용자에 의한 불법적인 접근 시도를 방지할 수 있다.
광대역 무선 접속 시스템, 법집행기관, 전자감시, 보안, 암호키

Description

전자감시 방법 및 그 시스템{Method and system for protection of lawful interception}
도 1은 본 발명의 실시 예에 따른 IP 망으로 연결된 법집행기관 시스템과 광대역 무선 접속 시스템의 네트워크 연결도이다.
도 2는 본 발명의 실시 예에 따른 전자감시 시스템의 상세 구조도이다.
도 3은 본 발명의 실시 예에 따른 법집행기관 시스템과 전자감시 시스템이 IP망을 통해 연결되어 가입자 단말에 대한 전자감시를 수행하는 네트워크 연결 상세도이다.
도 4는 본 발명의 실시 예에 따른 법집행기관 시스템의 상세 구조도이다.
도 5는 본 발명의 실시 예에 따른 전자감시 수행방법을 나타낸 흐름도이다.
도 6은 본 발명의 실시 예에 따른 전자감시 인증방법을 나타낸 흐름도이다.
본 발명은 광대역 무선 접속 시스템에서의 전자감시 방법 및 그 시스템에 관한 것이다. 더욱 상세하게는 전자감시 요청에 대해 적법성을 판단하는 인증과정을 수행하고, 인증결과 적법한 전자감시 요청일 경우 전자감시를 수행하는 방법 및 그 시스템에 관한 것이다.
광대역 무선 접속 시스템은 종래의 무선랜과 같이 고정된 액세스포인트(Access point)를 이용하는 근거리 데이터 통신 방식에 이동성(mobility)을 더 지원하는 차세대 통신 방식을 말한다. 이러한 광대역 무선 접속 시스템은 다양한 표준들이 제안되고 있으며, 현재 IEEE 802.16e에서 활발하게 광대역 무선 접속 시스템의 국제 표준화가 진행되고 있다.
한편, 최근 빈번하게 발생하는 각종 범죄와 테러에 광대역 무선 접속 시스템과 같은 첨단 통신기술을 이용한 사례가 늘고 있으며, 이러한 범죄와 테러에 효과적으로 대응하기 위하여 전자감시 기능을 더욱 발전시키고 효율화시키려는 노력 또한 늘고 있다. 하지만 계속되는 새로운 통신시스템의 개발과 기존 통신시스템의 발전은 이러한 전자감시 수행을 어렵게 하는 요인이 되고 있으며 이에 따라 통신 서비스 제공자로 하여금 합법적 전자감시 기능의 제공을 의무화하는 논의가 전세계적으로 활발하게 진행 중이다.
전자감시란 합법적 권리를 획득한 법집행기관에서 통신 가입자의 통신 정보를 수집하는 것을 의미한다. 서비스 제공자가 이 같은 전자감시 기능을 수행하기 위해서는 적법하지 않은 제 3자의 전자감시 정보 악용으로 인한 개인 인권 침해를 방지하도록, 암호화 등의 적절한 방법을 통해서 전자감시 정보를 제 3자로부터 완전히 분리할 필요가 있다.
종래의 PSTN(Public Switched Telephone Network) 같은 회로를 이용하는 통신망에 대한 감청(Lawful Interception: 이하 "LI") 은 특정한 회선에 대한 직접적 접선을 통하여 전자감시가 이루어지는 것이 일반적이며, 이러한 경우 제 3자는 감청의 직접적 내용을 획득하기 힘들었다. 하지만 광대역 무선 접속 시스템과 같은 패킷망의 경우, 통신 내용이 특정회선을 통해 전송되는 것이 아니라 일반적인 몇 개의 경로를 거쳐 패킷으로 전달되기 때문에, 서비스 제공자가 통신 가입자에 대한 전자감시 정보를 수집하여 법집행기관으로 전달하는 과정 중 여러 단계에서 그 내용을 복제할 수 있다는 허점을 갖게 되는데 이러한 사실은 전자감시의 보안성을 저해하는 단점이 있다.
본 발명이 이루고자 하는 기술적 과제는, 광대역 무선 접속 시스템에서 전자감시를 수행할 때 법집행기관 시스템의 전자감시 요청에 대해 신뢰성 있는 인증절차를 수행하여 적법성을 판단하고, 광대역 무선 접속 시스템과 법집행기관 시스템 간의 통신 내용 및 전자감시 내용을 암호화 함으로써, 전자감시의 신뢰성 및 보안성을 높이는데 있다
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 네트워크를 통해 연결된 법집행기관 시스템으로 특정 가입자 단말의 전자감시 정보를 제공하는 전자감시 시스템의 전자감시 방법은,
a) 상기 전자감시 시스템이 상기 법집행기관 시스템으로부터 암호키의 인덱스 및 암호화된 인증값을 포함하는 전자감시 요청 메시지를 수신하는 단계; b) 상기 인덱스에 해당하는 제1 암호키 및 제1 인증키를 데이터베이스에 저장된 코드북 으로부터 읽어오고, 상기 인증값을 상기 제1 암호키로 복호화하는 단계; c) 상기 제1 암호키로 상기 인증값을 복호화한 결과가 상기 제1 인증키와 동일한 경우, 제2 암호키를 생성하여 상기 법집행기관 시스템으로 전송함으로써 상기 전자감시에 대한 적법성을 인증하는 단계; d) 상기 전자감시 시스템이 적법성을 인증받은 상기 법집행기관 시스템으로부터 전자감시 세부내용을 수신하고, 상기 전자감시 세부내용에 따라 특정 가입자 단말에 대하여 상기 전자감시 정보를 수집하는 단계; 및 e) 상기 전자감시 시스템이 수집된 전자감시 정보를 상기 제2 암호키로 암호화 하여 상기 법집행기관 시스템으로 송신하는 단계를 포함한다.
또한, 본 발명의 다른 특징에 따른 네트워크를 통해 연결된 법집행기관 시스템으로 특정 가입자 단말의 전자감시 정보를 제공하는 전자감시 시스템은,
상기 법집행기관 시스템으로부터 수신한 전자감시 요청 메시지에 대응하여 인증과정을 수행하고, 인증결과에 따라 암호키를 생성하여 상기 법집행기관 시스템으로 제공하는 전자감시관리시스템; 상기 가입자 단말에 대하여, 전자감시 관련정보 및 전자감시 내용정보를 포함하는 전자감시 정보를 수집하여 출력하는 수집시스템; 및 상기 암호키를 토대로 상기 수집되어 출력되는 전자감시 정보를 암호화하여 상기 법집행기관 시스템으로 송신하는 운용정보전달시스템을 포함한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이제 아래에서는 본 발명의 실시 예에 따른 전자감시 시스템에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 법집행기관(Law Enforcement Agency; 이하 "LEA") 시스템(20)과 광대역 무선 접속 시스템내의 전자감시 시스템(10)의 네트워크 연결도이다. 전자감시 시스템(10)은 법집행기관 시스템(20)과의 통신을 통해 특정 가입자 단말에 대한 전자감시를 수행한다.
도 1에 도시된 바에 따르면, 전자감시 시스템(10)은 전자감시관리시스템(WiBro Administration System; 이하 "WAS")(11), 수집시스템(WiBro Collection System; 이하 "WCS")(12) 및 운용정보전달시스템(WiBro Delivery System; 이하 "WDS")(13)들을 포함한다. 이들은 네트워크를 통해 서로 연결된다. 또한, 전자감시 시스템(10)에는 전자감시의 대상이 되는 가입자 단말(Portable Subscriber Station; 이하 "PSS")(30)이 연결되어 있으며, 하나의 전자감시 시스템(10)은 다수의 가입자 단말(30)을 수용할 수 있다.
가입자 단말(30)는 정보통신기술협회(Telecommunication Technology Association; 이하 "TTA") 산하 광대역 무선 접속 시스템 프로젝트 그룹(PG302)에 서 제정한 광대역 무선 접속 시스템 물리(PHY) 규격 및 MAC(Media Access Control) 규격을 따라 무선으로 접속하는 모든 유형의 장치를 한다. 이러한 단말의 유형으로는 노트북, PDA, 스마트 폰 등이 있으며, 각 단말은 광대역 무선 접속 시스템에 접속하여 무선 인터넷 서비스를 이용하기 위한 인터넷 접속용 브라우저를 탑재한다.
한편, 전자감시 시스템(10)에는 네트워크를 통해 법집행기관 시스템(20)이 연결되어 있다. 법집행기관 시스템(20)은 관리시스템(LEA Administration System; 이하 "LAS")(21) 및 정보수집시스템(LI Collection System; 이하 "LICS")(22)을 포함하며, 이외에도 LICS(22)에 연결되는 정보분석시스템(LI Analysis System; 이하 "LIAS")(23)을 더 포함한다. 또한 법집행기관 시스템(20)에는 상급기관 시스템(30)이 연결될 수 있다.
도 2는 본 발명의 실시 예에 따른 광대역 무선 접속 시스템 내에서 전자감시를 수행하는 전자감시 시스템의 상세도이다.
도 2에 도시된 바와 같이 전자감시 시스템(10)은 법집행기관 시스템(20)으로부터의 전자감시 요청을 접수하여 처리하고, 가입자 단말(30)에 대한 실질적인 전자감시를 수행하며, 전자감시 정보를 수집하여 암호화한 뒤 법집행기관 시스템(20)으로 전송한다.
이를 위하여 본 발명의 실시 예에 따른 광대역 무선 접속 시스템 내의 전자감시 시스템(10)은 도 2에서와 같이, WAS(11), WCS(12) 및 WDS(13)을 포함한다.
WAS(11)는 전자감시 시스템(10)의 기능 중 법집행기관 시스템(20)으로부터 전자감시 요구를 접수하여 처리하고 전자감시 내용을 법집행기관 시스템(20)으로 전달하도록 WCS(12) 및 WDS(13)의 제어를 수행한다. 또한, 전자감시 요청에 대한 인증과정을 수행하고 전자감시 이력을 관리한다.
WCS(12)는 법집행기관 시스템(20)의 전자감시 요청이 적법한 경우 WAS(11)로부터 제어메시지를 수신하고, 제어메시지에 대응하여 특정대상에 대한 전자감시 관련정보(Intercept Related Information; 이하 "IRI") 및 전자감시 대상의 통신 내용정보인 전자감시 내용정보(Content of Communication; 이하 "CC")에 대한 실질적 접근 기능을 수행한다. 또한, WCS(12)는 엑세스를 통해 수집된 전자감시 관련정보(IRI) 및 전자감시 내용정보(CC)를 WDS(13)에 전송하여 법집행기관 시스템(20)으로 전송되도록 한다. 이때, 전자감시 관련정보(IRI)는 가입자 단말의 트래픽을 처리하는 하드웨어 정보, 가입자 단말의 패킷 호의 터널링 정보, 가입자 단말이 통화 중인지에 대한 정보 등과 같이 가입자 단말에 대한 전자감시를 수행하는 데 필요한 식별정보를 포함한다.
WDS(13)는 광대역 무선 접속 시스템에서 전자감시 시스템(10)의 기능 중 전자감시 정보전달 모듈(Delivery Module)로서의 기능을 수행한다. 즉, WAS(11)의 요청에 따라 전자감시 요구에 대한 응답 데이터, 전자감시 관련정보(IRI) 및 전자감시 내용정보(CC)를 WCS(12)로부터 전달받아 법집행기관 시스템(20)으로 송신한다.
한편, WAS(11)는 인증부(111), 이력관리부(112), 전자감시 제어부(113) 및 코드북 데이터베이스(Codebook DataBase; 이하 "코드북 DB")(114)을 포함한다. 인증부(111)는 법집행기관 시스템(20)으로부터 암호키 인덱스 및 인증값이 포함된 전자감시 요청 메시지를 수신하여 인증에 필요한 제1 암호키 및 제2 인증키를 코드 북(CodeBook) 데이터베이스(DataBase; 이하 "DB") (114)로부터 읽어와 인증과정을 수행한다. 이력관리부(112)는 법집행기관 시스템(20)으로부터 전자감시를 수행하는 법집행기관, 전자감시 대상, 전자감시 범위 및 전자감시 기간등을 포함하는 전자감시 세부내용을 수신하여 특정대상에 대한 전자감시 이력을 관리한다. 전자감시 제어부(113)는 인증부(111)에서 수행한 인증과정의 결과에 따라 송수신되는 전자감시 정보의 암호화 및 복호화에 사용되는 제2 암호키를 법집행기관 시스템(20) 및 WDS(13)로 전송한다. 이때 법집행기관 시스템(20)으로 상기 제2 암호키를 전송하는 경우에는 상기 제2 암호키를 상기 제1 암호키로 암호화하여 제2 암호키가 적법하지 않은 제3 자에게 노출되는 것을 방지한다.
한편, 코드북 DB(114)는 법집행기관 시스템(20)의 전자감시 요청의 법적 승인을 결정하는 상급기관 시스템(40)이 법집행기관 시스템(20)의 전자감시 요청에 대해 전자감시 시스템(10)에서 인증을 수행할 수 있도록 작성하여 배분한 코드북을 저장한다. 이러한 코드북 DB(114)는 암호키의 인덱스에 따라 암호키 및 인증키를 분류하는 형태를 띄며, 인증부(111)가 전자감시 요청에 대한 인증과정을 수행하는데 사용된다.
즉, 법집행기관 시스템(20)은 상급기관 시스템(40)으로부터 전자감시에 대해 법적인 허가를 요청하고 법적 허가와 동시에 인증에 필요한 인증 파라미터인 암호키 및 인증키, 암호키에 해당하는 인덱스를 코드북으로부터 발급받는다. 법집행기관 시스템(20)은 이렇게 발급받은 인증 파라미터를 이용해 인증값을 생성하고, 암호키 인덱스 및 인증값이 포함된 전자감시 요청 메시지를 전자감시 시스템(10)으로 송신한다. 이를 수신한 전자감시 시스템(10)은 수신한 암호키 인덱스에 대응하여 코드북 DB(114)로부터 읽어온 제1 암호키 및 제1 인증키, 그리고 전자감시 요청 메시지에 포함된 인증값을 이용하여 법집행기관 시스템(20)의 전자감시 요청에 대한 인증과정을 수행한다.
WCS(12)는 전자감시 관련정보 추출부(121) 및 전자감시 내용정보 추출부(122)를 포함한다. 전자감시 관련정보 추출부(121)은 가입자 단말의 전자감시 관련정보(IRI)의 실질적 엑세스를 수행하며, 추출한 전자감시 관련 정보(IRR)를 WDS(13)로 전달한다. 전자감시 내용정보 추출부(122)는 가입자 단말의 전자감시 내용정보(CC)에 대한 실질적 엑세스를 수행하며, 추출한 전자감시 내용정보(CC)를 WDS(13)로 전달한다.
WDS(13)는 송신 제어부(131), 정보처리부(132) 및 정보송신부(133)를 포함한다. 송신 제어부(131)는 WAS(11)로부터 제2 암호키를 포함하는 제어메시지를 수신하여, 제2 암호키를 정보처리부(132)로 전달하고, 제어메시지에 따라 정보처리부(132)를 제어하여 전자감시 정보(IRI, CC)의 송수신을 관리한다. 정보처리부(132)는 WCS(12)로부터 전자감시 정보(IRI, CC)를 수신하여 WAS(11)로부터 수신한 제2 암호키로 암호화하여 암호화된 전자감기 정보를 출력한다. 정보송신부(133)는 정보처리부(132)로부터 암호화된 전가감시 정보(IRI, CC)를 수신하여 법집행기관 시스템(20)으로 송신하는 역할을 수행한다. 이러한 WDS(13)는 WAS(11)의 제어에 따라 전자감시를 실행하고 WAS(11)로부터 수신한 제2 암호키로 전자감시 내용정보 (CC) 및 전자감시 관련정보(IRI)를 암호화하여 법집행기관 시스템(20)으로 전달하 는 역할을 수행한다.
도 3은 본 발명의 실시 예에 따른 전자감시 시스템(10)과 법집행기관 시스템(20)이 IP망을 통해 연결되어 가입자 단말(30)들에 대해 전자감시를 수행하는 구체적인 일예를 도시하고 있다.
도 3에 도시된 바에 따르면 인증 권한검증 과금(Authentication, Authorization, Accounting; 이하 "AAA")부가 WCS(12)는 전자감시 관련정보 추출부(121)로서 기능한다. 그리고 기지국 제어기(Access Control Router; 이하 "ACR")가 전자감시 내용정보 추출부(122)로서 기능한다. 따라서, AAA부에 도면 부호 "121"을 부여하고, ACR에 도면 부호 "122"를 부여하였다.
AAA부(121)는 법집행기관 시스템(20)으로부터 전자감시 요청이 적법한 것일 경우 전자감시 관련정보(IRI)를 액세스하여 WDS(13)으로 전달하는 역할을 수행한다. 이때, 전자감시 관련정보(IRI)는 가입자 단말의 트래픽을 처리하는 하드웨어 정보, 가입자 단말의 패킷 호의 터널링 정보, 가입자 단말이 통화 중인지에 대한 정보 등과 같이 가입자 단말에 대한 전자감시를 수행하는 데 필요한 식별정보를 포함한다.
ACR(122)은 법집행기관 시스템(20)의 전자감시 요청이 적법한 경우, 전자감시 대상의 전자감시 내용정보(CC)에 대한 실질적인 엑세스를 수행하며, 통신 내용정보인 전자감시 내용정보(CC)를 추출하여 WDS(13)로 전송한다.
이외에도, AAA부(121)는 서비스망에서 가입자 단말(30)의 인증 및 사용에 따른 과금을 수행하는 서버이고, ACR(122)는 광대역 무선 접속 시스템의 기지국 제어 기로서, 다수개의 RAS(50)를 수용하여 RAS(50)간 또는 RAS(50)와 IP 망을 연결하는 패킷 액세스 라우터의 기능을 수행한다. 또한, RAS(50)는 광대역 무선 접속 시스템의 기지국으로서, ACR(122)로부터 수신한 패킷데이터를 무선으로 PSS(30)에게 전송한다. 그리고 광대역 무선 접속 시스템의 무선자원 관리 및 이동성(핸드오프) 지원기능을 수행하는 네트워크 측 장비로서, 무선망과 유선망을 연결하는 브리지 역할을 수행한다. 하나의 RAS(50)는 다수의 PSS(30)를 수용한다.
도 3에서는 WCS(12)의 전자감시 관련정보 추출부를 AAA부(121)로 구현하고, 전자감시 내용정보 추출부를 ACR(122)로 구현하였지만, 본 발명은 이것에 한정되지 않는다. 예를 들어, 전자감시 대상이 되는 가입자 단말의 종류, 광대역 무선 접속 시스템 내에서의 전자감시 시스템의 위치에 따라서 전자감시 관련정보 추출부와 전자감시 내용정보 추출부를 다양한 형태로 구현할 수 있다.
아래에서는 도 4를 참조하여 본 발명의 실시 예에 따른 법집행기관 시스템(20)에 대해 상세하게 설명한다.
도 4는 본 발명의 실시 예에 따른 법집행기관 시스템(20)의 상세도이다.
법집행기관 시스템(20)은 전자감시 요청을 광대역 무선 접속 시스템 내의 전자감시 시스템(10)으로 통지하고, 이에 따라 전자감시 시스템(10)이 암호화된 전자감시 정보를 송신하면, 이를 수신하여 관리한다, 그리고 법집행기관의 관리자가 저장된 전자감시 정보를 요청하면 이를 복호화하여 해당 관리자에게 제공한다.
이를 위하여, 본 발명의 실시 예에 따른 법집행기관 시스템(20)은, 도 4에서와 같이, LAS(21), LICS(22) 및 LIAS(23)를 포함한다.
LAS(21)는 전자감시 시스템(10)으로 특정 대상에 대한 합법적 전자감시를 요청하며 전자감시관련 제어정보를 전달하고 LICS(22)의 제어를 수행한다. 또한 본 발명의 실시 예에 따른 전자감시 인증절차를 수행한다.
LICS(22)는 LAS(21)의 제어에 따라 전자감시 시스템(10)의 WDS(13)로부터 전자감시 정보를 수집하여 데이터베이스화하여 관리한다. 한편 하나의 LICS(22)는 복수의 WDS(13)를 수용한다.
LIAS(23)는 법집행기관의 관리자가 전자감시 데이터를 요청하면, LICS(22)로부터 전자감시 정보를 전달받아 분석하여 출력한다.
LAS(21)는 인터페이스부(211), 메시지 처리부(212) 및 전자감시 제어부(213) 를 포함한다. 인테퍼이스부(211)는 전자감시 시스템(10)과의 메시지 송수신을 담당한다. 메시지 처리부(212)는 전자감시 시스템(10)으로부터 수신한 암호화된 제2 암호키를 수신하여 복호화하고 전자감시 세부내용을 제2 암호키로 암호화하여 출력한다. 전자감시 제어부(213)는 법집행기관의 관리자가 전자감시를 요청하면, 전자감시 요청 및 전자감시 세부내용을 전자감시 시스템(10)으로 전달하고, 전자감시 시스템(10)으로부터 제2 암호키를 수신하여 LICS(22)로 전달한다. 또한, 전자감시 제어부(213)는 LICS(22)를 제어하여 전자감시 정보 수신 시기를 제어하는 역할을 수행하고, 상급기관 시스템(40)으로부터 인증 파라미터를 수신하여 이를 이용하여 전자감시 시스템(10)으로 전송할 인증값을 생성한다.
특히, 전자감시 제어부(213)에서 사용하는 인증파라미터는 암호키 인덱스, 암호키 및 인증키를 포함하며, 전자감시의 법적 승인을 결정하는 상급기관 시스 템(40)이 코드북에서 발행 한 것이다. 이때 사용되는 코드북은 상급기관 시스템(40)에 포함된 것으로서, 상급기관 시스템(40)은 전자감시에 대한 인증과정 수행을 위해 전자감시 시스템(10)이 보관중인 코드북과 동일한 내용의 코드북 코드북 DB(41)에 을 보관하고 있다가 법집행기관 시스템(20)의 전자감시 요청이 발생하면 코드북 DB(41)로부터 인증파라미터를 발행하여 법집행기관 시스템(20)으로 전달한다.
LICS(22)는 정보수신부(221), 정보저장부(222), 정보전달부(223) 및 정보수집 제어부(224)를 포함한다. 정보수신부(221)는 전자감시 시스템(10)으로부터 암호화된 전자감시 정보를 수신한다. 정보저장부(222)는 정보수신부(221)로부터 암호화된 전자감시 정보를 수신하고, LAS(21)로부터 제2 암호키를 전달받아서 이를 저장하고 관리한다. 정보전달부(223)는 암호화된 전자감시 정보 및 제2 암호키를 LIAS(23)로 전송하다. 정보수집 제어부(224)는 LAS(21)로부터 전달받은 제2 암호키를 포함하는 제어메시지를 입력받고, 이에 따라 전자감시 시스템(10)으로부터 전자감시 정보를 수집하는 시기를 결정하고 LIAS(23)로부터 요청이 있을 경우 전자감시 정보를 전달하도록 제어한다. 한편, LICS(22)에서 수신한 암호화된 전자감시 정보는 LAS(21)로부터 수신한 제2 암호키로 암호화 된 것이다.
LIAS(23)은 정보처리부(231) 및 정보제공 인터페이스부(232)를 포함한다. 정보처리부(231)는 LICS(22)로부터 암호화된 전자감시 정보 및 제2 암호키를 수신하여, 제2 암호키로 전자감시 정보를 복호화하는 역할을 수행한다. 정보제공 인터페이스부(232)는 법집행기관의 관리자로부터 정보 제공 요청이 들어오면, LICS(22)로 정보 전달 요청을 전송하고 정보처리부(231)에서 복호화된 전자감시 정보를 관리자에게 전달하는 역할을 수행한다. 이때 정보제공 인터페이스부(232)는 법집행기관의 관리자가 인지할 수 있는 형태로 전자감시 정보를 전달하는데, 이는 텍스트, 음성 또는 동영상 등 관리자가 인지 가능한 형태로 제공된다.
아래에서는 전술한 전자감시 시스템(10) 및 법집행기관 시스템(20)의 구조를 토대로 하여 본 발명의 실시 예에 따른 광대역 무선 접속 시스템에서 전자감시 시스템(10)이 전자감시를 수행하는 방법에 대해서 도 5와 도 6을 참조하여 상세하게 설명한다.
도 5는 본 발명의 실시 예에 따른 전자감시 시스템(10)이 특정대상에 대한 전자감시를 수행하는 과정을 나타낸 절차도이다.
도 5에 도시된 바와 같이, 특정 대상에 대한 전자감시의 필요가 발생하면, 법집행기관 시스템(20)은 이에 대한 적절한 사유와 전자감시 대상에 대한 정보, 전자감시 범위 및 기간 등의 정보를 포함하는 전자감시 승인요청 메시지를 네트워크로 연결된 상급기관 시스템(40)으로 전송하여 전자감시 시행을 요청한다(S101) 법집행기관 시스템(20)으로부터 전자감시 승인요청 메시지를 수신한 상급기관 시스템(40)은 적절한 심사를 통하여 전자감시가 필요하다고 인정될 경우 이를 허가하게 된다(S102). 한편, 본 발명의 실시예에서는 법집행기관 시스템(20)이 상급기관 시스템(40)에게 전자감시를 요청하고 허가받는 과정을, 네트워크를 통하여 메시지 및 정보를 송수신하는 것을 토대로 기술하였으나, 본 발명은 반드시 이에 한정되지 않는다. 예를 들어, 법집행기관 시스템(20)이 오프라인을 통하여 상급기관 시스 템(40)에게 전자 감시를 요청하고 이러한 요청에 따른 정보를 제공받아서 자체 시스템에 저장 및 관리할 수도 있다.
또한, 상급기관 시스템(40)은 법집행기관 시스템(20)이 전자감시 허가내용을 광대역 무선 접속 시스템내의 전자감시 시스템(10)으로부터 인증 받을 수 있도록 하기 위하여 암호키의 인덱스, 인덱스에 해당하는 암호키 및 인증키를 법집행기관 시스템(20)에 제공한다(S103).
이때, 상급기관 시스템(40)은 전자감시 시스템(10)이 전자감시 요청에 대한 적법성을 판단하는 인증과정을 수행할 수 있도록 암호키와 인증키를 미리 약정하여 상기 전자감시 시스템(10)에게 코드북(CodeBook)을 만들어 배분하고, 동일한 내용의 코드북을 코드북 DB(41)로 보유한다. 이러다가 법집행기관 시스템(20)으로부터 전자감시 승인요청 메시지가 접수되면, 상급기관 시스템(40)은 이 코드북을 토대로 암호키의 인덱스, 암호키 및 인증키를 발행하고, 전자감시 시스템(10)은 상급기관 시스템(40)으로부터 발부 받은 코드북을 WAS(11)의 코드북 DB(114)에 저장하고 있다가 이를 이용하여 전자감시에 대한 인증절차를 수행하게 된다.
상급기관 시스템(40)이 특정대상에 대한 전자감시를 허가하면, 법집행기관 시스템(20) 내의 LAS(21)는 전자감시 허가와 관련하여 상급기관 시스템(40)으로부터 전달받은 암호키의 인덱스, 암호키 및 인증키를 이용하여, 인증키를 암호키로 암호화한 인증값을 생성한다. 이렇게 암호키로 암호화된 인증값은 암호키의 인덱스와 함께 전자감시 요청 메시지에 포함되어 전자감시 시스템(10)으로 송신된다(S104).
법집행기관 시스템(20)으로부터 전자감시 요청 메시지를 수신한 WAS(11)는 해당 요청에 대한 인증 절차를 수행한다(S105).
우선, WAS(11)는 법집행기관 시스템(20)으로부터 수신한 전자감시 요청 메시지에서 암호키 인덱스와 인증값을 추출한다. 이후 추출된 암호키 인덱스에 해당하는 제1 암호키와 제1 인증키를 코드북 DB(114)에 저장된 코드북에서 읽어온다. 이때 코드북은 위에서 언급한 것과 같이 상급기관 시스템(40)과 전자감시 시스템(10)이 미리 약정하여 정해둔 암호키와 인증키를 포함하고 있다.
코드북 DB(114)에서 읽어온 암호키는 전자감시 요청 메시지에서 추출한 인증값을 복호화하는데 사용되며, WAS(11)는 인증값을 복호화하여 생성한 인증키를 코드북에서 읽어온 제1 인증키와 비교하여 동일하면 전자감시 요청이 적법한 것으로 판단한다(S106).
WAS(11)는 전자감시 요청이 적법한 것으로 판단되면(S106), 제2 암호키를 생성한다(S107). 이때 생성된 제2 암호키는 정해진 절차에 따라 이후 발생하는 메시지와 해당 전자감시 행위로 인하여 발생하는 전자감시 관련정보(IRI), 전자감시 내용정보(CC)에 해당 하는 데이터를 암호화하여 법집행기관 시스템(20)으로 전송하는데 사용된다.
한편, 제2 암호키를 생성한 WAS(11)는 제2 암호키를 포함하는 전자감시 요청 수락 메시지를 법집행기관 시스템(20)으로 전송하여, 요청한 전자감시가 수락되었음을 알린다(S108). 이때 WAS(11)는 전자감시 요청 수락 메시지를 법집행기관 시스템으로부터 받은 암호키 인덱스에 대응하는 제1 암호키로 암호화하여 전송한다. 이 는 허락되지 않은 제 3자가 제2 암호키를 습득하는 것을 방지하여 앞으로 발생할 전자감시 정보의 송수신시 정보 유출을 막기 위한 것이다.
법집행기관 시스템(20)내의 LAS(21)는 암호화된 전자감시 요청 수락 메시지를 수신한 뒤, 이를 복호화하여 제2 암호키를 추출한다(S109). 그리고, 전자감시 요청이 수락되었음을 인지하여 전자감시의 대상, 전자감시 범위 및 전자감시 기간 등을 포함하는 전자감시 세부 내용을 전자감시 시스템으로 전송한다(S110). 이때 전송하는 메시지는 제2 암호키로 암호화하여 전송된다. 이후 발생하는 법집행기관 시스템(20)과 전자감시 시스템(10)간의 모든 통신 내용은 상기 제2 암호키로 암호화하여 그 내용을 보호한다.
전자감시 세부 내용을 법집행기관 시스템(20)으로부터 수신한 WAS(11)는 전자감시 시스템(10) 내의 WCS(12)가 특정대상에 대한 전자감시 행위를 개시하도록 제어함과 동시에, 법집행기관 시스템(20)으로 전자감시 행위가 개시되었음을 통보한다(S111).
이에 따라 WCS(12)는 이후 전자감시 세부내용에 따라 전자감시 대상이 되는 특정 대상의 전자감시를 수행하여 WDS(13)에 전달하고, WDS(13)는 해당 전자감시 내용정보(CC) 및 전자감시 관련정보(IRI)에 해당하는 데이터를 제2 암호키로 암호화하여 법집행기관 시스템(20) 내의 LICS(22)로 전송한다(S112). 이때, WCS(12)에서 특정 대상에 대한 전자감시를 수행하여 전자감시 내용정보(CC) 및 전자감시 관련정보(IRI)를 획득하는 방법은 당업자가 용이하게 실시할 수 있으므로 설명을 생략한다.
법집행기관 시스템(20) 내의 LAS(21)는 전자감시 개시 메시지를 수신(S113)하여 전자감시가 개시되었음을 인지하고, 이후 전자감시 시스템(10)이 제공하는 전자감시 내용정보(CC) 및 전자감시 관련정보(IRI) 데이터를 수신(S114)하여 전자감시를 수행하게 된다.
만일 법집행기관 시스템(20)이 전자감시를 끝내도 된다고 판단하여(S115) 전자감시를 종료하도록 전자감시 시스템(10)에게 요청하거나 전자감시 기간이 만료되면 전자감시 시스템(10)은 해당 전자감시 행위를 종료한다(S116). 또한, 법집행기관 시스템(20)으로 전자감시가 종료되었음을 통보하고(S117), 약정된 절차에 따라 상급 기관 시스템에 해당 전자감시에 대한 정보(법집행기관, 전자감시 대상, 전자감시 범위, 전자감시 가간 등)를 보고한다(S118).
이에 따라 법집행기관 시스템(20)은 해당 전자감시 종료를 인지하고(S119), 상급기관 시스템(40)은 해당 전자감시에 대한 정보를 보고받게 됨으로써(S120) 전자감시 행위가 종료된다.
아래에서는 본 발명의 실시 예에 따라서 법집행기관 시스템(20)의 전자감시 요청에 대한 인증 및 전자감시 내용의 불법유출을 막기 위해 코드북을 사용하는 법에 대해 도면을 참조하여 예를 들어 설명한다.
도 6은 법집행기관 시스템(20)과 전자감시 시스템(10)간의 전자감시 인증과 통신 내용의 보안을 위해 사용되는 코드북과 그 코드북을 적용하는 방법을 나타낸 흐름도이다.
도 6에 도시된 바와 같이, 법집행기관 시스템(20)이 상급기관 시스템(40)에 특정대상에 대한 전자감시를 요청하고 상급기관 시스템(40)에는 이를 허용하는 경우, 약정한 절차에 따라 코드북 DB(41)에 저장된 코드북으로부터 인증키 암호화에 사용될 암호키의 인덱스 및 암호키 그리고 인증에 사용될 인증키를 발행하게 된다. 예를 들어 상급기관 시스템(40)이 코드북의 인덱스 번호가 3인 암호키, 인증키를 발행하면, 법집행기관 시스템(20)은 암호키에 대응되는 암호키 인덱스 번호(3)와 암호키(7a4b), 그리고 인증키(e603bc129a)를 교부 받게 된다.
이후 법집행기관 시스템 내의 LAS(21)는 교부받은 암호키(7a4b)로 인증키(e603bc129a)를 암호화하여 인증값(3fee677587d5ba2e)을 생성하고, 암호키 인덱스(3)와 인증값(3fee677587d5ba2e)을 포함하는 전자감시 요청 메시지를 전자감시 시스템(10)에게 발송한다.
법집행기관 시스템(20)으로부터 전자감시 요청을 접수한 전자감시 시스템(10) 내의 WAS(11)는 요청 메시지에 첨부된 암호키 인덱스(3) 및 인증값(3fee677587d5ba2e)을 추출한다. 또한, 추출된 암호키 인덱스(3)에 해당하는 제1 암호키(7a4b)와 제1 인증키(e603bc129a)를 코드북 DB(114)에 저장된 코드북에서 읽어오고, 코드북에서 읽어온 제1 암호키(7a4b)로 인증값(3fee677587d5ba2e)을 복호화하여, 인증값으로부터 복호화된 인증키(e603bc129a)와 코드북에서 읽어온 제1 인증키(e603bc129a)를 비교한다. 즉, 인증값을 복호화한 인증키와 상기 암호키 인덱스에 대응하여 전자감시 시스템(10)에서 보유한 코드북으로부터 읽어온 제1 인증키가 서로 동일한지를 확인하여 법집행기관 시스템(20) 전자감시 요구가 정당하게 수행되는 것인지를 확인한다.
전자감시 요구가 적법함을 확인한 WAS(11)는 전자감시 수행 시 전자감시 관련정보 및 전자감시 내용정보를 암호화하는데 사용할 제2 암호키를 생성한다. 생성된 제2 암호키는 전송상의 안전을 위하여 법집행기관 시스템(20)이 인증키를 부호화한 방법과 동일한 과정으로 제2 암호키(7a4b)로 부호화 한 뒤 전자감시 요청이 수락되었음을 알리는 메시지에 포함되어 법집행기관 시스템(20)으로 전송된다. 이후 전자감시 시스템(10)과 법집행기관 시스템(20) 간에 발생하는 모든 제어메시지와 송수신 되는 전자감시 내용 및 관련정보는 제2 암호키로 암호화되어 전달된다.
이와 같이 미리 약정한 암호키를 사용하여 전자감시 요청에 대한 인증과정을 수행하고, 전자감시 행위로 인해 발생하는 전자감시 내용 및 관련정보를 암호화하여 전달하는 전자감시 수행방법은 전자감시 내용이 허가되지 않은 제 3자에게 유출되어 전자감시 대상자의 인권을 침해하고 전자감시 내용이 불법적으로 사용되는 것을 막는 효과가 있다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
본 발명의 실시 예에 따르면, 전자감시 요청에 대해 코드북을 사용해 인증과정을 수행하여 허가된 사용자만이 전자감시를 요청할 수 있도록 한다. 또한, 코드북을 이용해 이후 전자감시 정보를 암호화하는데 사용하는 암호키를 암호화 해서 전송하고, 이후 발생하는 전자감시 내용을 이 암호키를 사용해 암호화함으로써, 전자감시 정보를 2중으로 암호화하여 보호함으로써, 전자감시에 대한 신뢰성 및 보안성을 높이는 효과가 있으며, 이로 인해 전자감시 내용이 합법적 권한이 없는 제 3자에게 유출되어 악용되는 것을 막는 효과를 가져온다.

Claims (17)

  1. 네트워크를 통해 연결된 법집행기관 시스템으로 특정 가입자 단말의 전자감시 정보를 제공하는 전자감시 시스템의 전자감시 방법에 있어서,
    a) 상기 전자감시 시스템이 상기 법집행기관 시스템으로부터 암호키의 인덱스 및 암호화된 인증값을 포함하는 전자감시 요청 메시지를 수신하는 단계;
    b) 상기 인덱스에 해당하는 제1 암호키 및 제1 인증키를 데이터베이스에 저장된 코드북으로부터 읽어오고, 상기 인증값을 상기 제1 암호키로 복호화하는 단계;
    c) 상기 제1 암호키로 상기 인증값을 복호화한 결과가 상기 제1 인증키와 동일한 경우, 제2 암호키를 생성하여 상기 법집행기관 시스템으로 전송함으로써 상기 전자감시에 대한 적법성을 인증하는 단계;
    d) 상기 전자감시 시스템이 적법성을 인증받은 상기 법집행기관 시스템으로부터 전자감시 세부내용을 수신하고, 상기 전자감시 세부내용에 따라 특정 가입자 단말에 대하여 상기 전자감시 정보를 수집하는 단계; 및
    e) 상기 전자감시 시스템이 수집된 전자감시 정보를 상기 제2 암호키로 암호화 하여 상기 법집행기관 시스템으로 송신하는 단계
    를 포함하는 전자감시 방법.
  2. 제 1항에 있어서,
    상기 법집행기관 시스템이 상기 전자감시 시스템으로부터 수신한 상기 전자감시 정보를 상기 제2 암호키로 복호화 하는 단계
    를 더 포함하는 것을 특징으로 하는 전자감시 방법.
  3. 제 1항에 있어서,
    상기 c) 단계에서,
    상기 제2 암호키는 상기 제1 암호키로 암호화하여 상기 법집행기관 시스템으로 전송하는 것을 특징으로 하는 전자감시 방법.
  4. 제1항에 있어서,
    상기 코드북은 상기 법집행기관 시스템의 전자감시 요청에 대한 법적인 승인을 결정하는 상급기관 시스템으로부터 교부받은 것으로서, 상기 코드북은 암호키 인덱스별로 분류된 암호키 및 인증키를 포함하는 것을 특징으로 하는 전자감시 방법.
  5. 제 1항 또는 제 4항에 있어서,
    상기 인증값은 상기 법집행기관 시스템에서 상기 상급기관 시스템으로부터 발부받은 암호키 및 인증키를 이용하여 암호화된 값이고,
    상기 암호키 및 상기 인증키는 상기 코드북과 동일한 내용의 코드북에서 발부된 것을 특징으로 하는 전자감시 방법.
  6. 제1항에 있어서,
    상기 전자감시 세부내용은 전자감시를 수행하는 법집행기관에 대한 정보, 전자감시 대상, 전자감시 범위 및 전자감시 기간을 포함하는 것을 특징으로 하는 전자감시 방법.
  7. 제1항에 있어서,
    상기 전자감시 정보는 전자감시 관련정보 및 전자감시 내용정보를 포함하며,
    상기 전자감시 관련정보는 가입자 단말의 트래픽을 처리하는 하드웨어 정보, 가입자 단말의 패킷 호의 터널링 정보, 가입자 단말이 통화 중인지에 대한 정보를 포함하고,
    상기 전자감시 내용정보는 통화 내용정보를 포함하는 것을 특징으로 하는 전자감시 방법.
  8. 네트워크를 통해 연결된 법집행기관 시스템으로 특정 가입자 단말의 전자감시 정보를 제공하는 전자감시 시스템에 있어서,
    상기 법집행기관 시스템으로부터 수신한 전자감시 요청 메시지에 대응하여 인증과정을 수행하고, 인증결과에 따라 암호키를 생성하여 상기 법집행기관 시스템으로 제공하는 전자감시관리시스템;
    상기 가입자 단말에 대하여, 전자감시 관련정보 및 전자감시 내용정보를 포 함하는 전자감시 정보를 수집하여 출력하는 수집시스템; 및
    상기 암호키를 토대로 상기 수집되어 출력되는 전자감시 정보를 암호화하여 상기 법집행기관 시스템으로 송신하는 운용정보전달시스템
    을 포함하는 전자감시 시스템.
  9. 제 8항에 있어서,
    상기 전자감시관리시스템은,
    상기 인증과정에 필요한 암호키 및 인증키를 포함하는 코드북이 저장된 코드북 데이터베이스;
    상기 법집행기관 시스템으로부터 암호키의 인덱스 및 인증값이 포함된 상기 전자감시 요청 메시지를 수신하고, 상기 코드북 데이터베이스에 저장된 상기 인덱스에 대응하는 제1 암호키 및 제1 인증키 그리고 상기 인증값을 토대로 상기 법집행기관 시스템에 대한 인증을 수행하는 인증부;
    인증된 상기 법집행기관 시스템으로부터 수신한 전자감시 세부내용에 대응하여 전자감시 이력을 관리하는 이력관리부; 및
    상기 인증의 결과에 따라서 제2 암호키를 생성하여 상기 법집행기관 시스템 및 운용정보전달시스템으로 출력하는 전자감시 제어부
    를 포함하고,
    상기 제2 암호키는 상기 제1 암호키로 암호화되어 상기 법집행기관 시스템으로 출력되는 것을 특징으로 하는 전자감시 시스템.
  10. 제 8항에 있어서,
    상기 수집시스템은,
    상기 전자감시관리시스템의 제어에 따라 상기 전자감시 관련정보를 추출하여 출력하는 전자감시 관련정보 추출부; 및
    상기 전자감시관리시스템의 제어에 따라 상기 전자감시 내용정보를 추출하여 출력하는 전자감시 내용정보 추출부
    를 포함하는 것을 특징으로 전자감시 시스템.
  11. 제 8항에 있어서,
    상기 운용정보전달시스템은,
    상기 수집시스템으로부터 수신한 전자감시 정보를 상기 제2 암호키로 암호화하여, 암호화된 전자감시 정보를 출력하는 정보처리부;
    상기 전자감시관리시스템의 제어에 따라 상기 전자감시관리시스템으로부터 수신한 상기 제2 암호키를 상기 정보처리부로 전달하고, 상기 정보처리부의 전자감시 정보 수신을 제어하는 제어메시지 처리부; 및
    상기 정보처리부로부터 상기 암호화된 전자감시 정보를 입력 받아서 상기 법집행기관 시스템으로 전송하는 정보송신부
    를 포함하는 것을 특징으로 하는 전자감시 시스템.
  12. 제 8항에 있어서,
    상기 법집행기관 시스템은,
    상기 전자감시 요청 메시지 및 전자감시 세부내용을 상기 전자감시관리시스템으로 전달하고, 상기 전자감시관리시스템으로부터 상기 제2 암호키를 수신하고, 전자감시 개시를 알리는 제어메시지 및 상기 제2 암호키를 출력하는 관리시스템;
    상기 관리시스템으로부터 수신한 상기 제어메시지에 대응하여 상기 관리시스템으로부터 수신한 상기 제2 암호키 및 상기 운용정보전달시스템으로부터 수신한 암호화된 전자감시 정보를 관리하는 정보수집시스템; 및
    상기 정보수집시스템으로터 상기 제2 암호키 및 암호화된 전자감시 정보를 수신하고, 상기 암호화된 전자감시 정보를 상기 제2 암호키로 복호화하여 출력하는 정보분석시스템
    을 포함하는 것을 특징으로 하는 전자감시 시스템
  13. 제 8항에 있어서,
    상기 전자감시 관련정보는 가입자 단말의 트래픽을 처리하는 하드웨어정보, 가입자 단말의 패킷 호의 터널링 정보, 가입자 단말이 통화 중인지에 대한 정보를 포함하는 것을 특징으로 하는 전자감시 시스템.
  14. 제 8항에 있어서,
    상기 전자감시 내용정보는 통신 내용정보 인 것을 특징으로 하는 전자감시 시스템.
  15. 제 9항에 있어서,
    상기 전자감시 세부내용은 전자감시를 수행하는 법집행기관, 전자감시 대상, 전자감시 범위 및 전자감시 기간을 포함하는 것을 특징으로 하는 법집행기관 전자감시 시스템.
  16. 제 8항에 있어서,
    상기 코드북은 인증에 필요한 암호키 및 인증키를 암호키 인덱스 별로 분류하여 포함하는 것을 특징으로 하는 전자감시 시스템.
  17. 제 8항 또는 제 12항에 있어서,
    상기 인증값은 상기 법집행기관 시스템에서 전자감시 요청에 대한 적법성ㅇ르 판단하는 상급기관 시스템으로부터 수신한 암호키 및 인증키를 사용하여 생성한 값으로서, 상기 암호키 및 인증키는 상기 상급기관 시스템이 보유한 상기 코드북과 동일한 내용의 코드북에서 발부된 것을 특징으로 하는 전자감시 시스템.
KR1020060105583A 2006-10-30 2006-10-30 전자감시 방법 및 그 시스템 KR100858975B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060105583A KR100858975B1 (ko) 2006-10-30 2006-10-30 전자감시 방법 및 그 시스템
US11/759,894 US20080103973A1 (en) 2006-10-30 2007-06-07 Electronic surveillance method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060105583A KR100858975B1 (ko) 2006-10-30 2006-10-30 전자감시 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20080038563A true KR20080038563A (ko) 2008-05-07
KR100858975B1 KR100858975B1 (ko) 2008-09-17

Family

ID=39331516

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060105583A KR100858975B1 (ko) 2006-10-30 2006-10-30 전자감시 방법 및 그 시스템

Country Status (2)

Country Link
US (1) US20080103973A1 (ko)
KR (1) KR100858975B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101243298B1 (ko) * 2008-12-02 2013-03-13 한국전자통신연구원 전자 감시 시스템 및 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100810213B1 (ko) * 2006-12-20 2008-03-06 삼성전자주식회사 브리지 기반 무선 기지국 기간망 시스템 및 그 신호 처리방법
US8290427B2 (en) * 2008-07-16 2012-10-16 Centurylink Intellectual Property Llc System and method for providing wireless security surveillance services accessible via a telecommunications device
CN102055747B (zh) * 2009-11-06 2014-09-10 中兴通讯股份有限公司 获取密钥管理服务器信息的方法、监听方法及系统、设备
KR101289888B1 (ko) * 2009-12-15 2013-07-24 한국전자통신연구원 감청 방법 및 이를 수행하는 단말
US20160269448A1 (en) * 2015-03-11 2016-09-15 Wipro Limited System and method for improved lawful interception of encrypted message

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0121964B1 (ko) * 1994-11-29 1997-11-19 박성규 단말기의 음성 신호를 감청하는 방법
US5633928A (en) 1995-03-10 1997-05-27 Bell Communications Research, Inc. Key escrow method with warrant bounds
JPH1141227A (ja) 1997-07-23 1999-02-12 Hitachi Software Eng Co Ltd 暗号データの期間制限付き解読方法
US6438695B1 (en) 1998-10-30 2002-08-20 3Com Corporation Secure wiretap support for internet protocol security
US20020009973A1 (en) * 2000-04-07 2002-01-24 Bondy William Michael Communication network and method for providing surveillance services
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
JP2002374237A (ja) 2001-06-18 2002-12-26 Hitachi Ltd 情報提供方法
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US7383582B1 (en) * 2002-08-02 2008-06-03 Federal Network Systems, Llc Systems and methods for performing electronic surveillance
CN100592683C (zh) * 2003-03-14 2010-02-24 皇家飞利浦电子股份有限公司 来自数字权利管理加密解密器的受保护的返回路径
US7797192B2 (en) * 2003-05-06 2010-09-14 International Business Machines Corporation Point-of-sale electronic receipt generation
US7743408B2 (en) * 2003-05-30 2010-06-22 Microsoft Corporation Secure association and management frame verification
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
JP2005218023A (ja) * 2004-02-02 2005-08-11 Matsushita Electric Ind Co Ltd 鍵配信システム
US20060290495A1 (en) * 2004-07-22 2006-12-28 Hughes Thomas R Method for registration of security coding
JP4725070B2 (ja) * 2004-10-13 2011-07-13 パナソニック株式会社 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
US20060143701A1 (en) * 2004-12-23 2006-06-29 Cisco Technology, Inc. Techniques for authenticating network protocol control messages while changing authentication secrets
JP3910611B2 (ja) * 2004-12-28 2007-04-25 株式会社日立製作所 通信支援サーバ、通信支援方法、および通信支援システム
US7912486B2 (en) * 2005-03-28 2011-03-22 Tekelec Methods, systems, and computer program products for surveillance of messaging service messages in a communications network
US7907948B2 (en) * 2005-04-22 2011-03-15 Telefonaktiebolaget L M Ericsson (Publ) Providing anonymity to a mobile node in a session with a correspondent node
US7856100B2 (en) * 2005-12-19 2010-12-21 Microsoft Corporation Privacy-preserving data aggregation using homomorphic encryption
WO2007121786A1 (en) * 2006-04-25 2007-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for securing communications between a user terminal and a sip proxy using ipsec security association
US8189789B2 (en) * 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US8892869B2 (en) * 2008-12-23 2014-11-18 Avaya Inc. Network device authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101243298B1 (ko) * 2008-12-02 2013-03-13 한국전자통신연구원 전자 감시 시스템 및 방법

Also Published As

Publication number Publication date
KR100858975B1 (ko) 2008-09-17
US20080103973A1 (en) 2008-05-01

Similar Documents

Publication Publication Date Title
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
US9344881B2 (en) Identifiers in a communication system
CN109903433B (zh) 一种基于人脸识别的门禁系统及门禁控制方法
US8347090B2 (en) Encryption of identifiers in a communication system
CN102204305B (zh) 家用节点b设备以及安全协议
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN102026178B (zh) 一种基于公钥机制的用户身份保护方法
US20070239994A1 (en) Bio-metric encryption key generator
CN105050081A (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
EP1153519A1 (en) A method for secure handover
CN105379187B (zh) 性能监控数据处理
KR100858975B1 (ko) 전자감시 방법 및 그 시스템
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
KR102255366B1 (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
CN111614686B (zh) 一种密钥管理方法、控制器及系统
CN109873819A (zh) 一种防止非法访问服务器的方法及系统
Zheng et al. Trusted computing-based security architecture for 4G mobile networks
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
KR101289888B1 (ko) 감청 방법 및 이를 수행하는 단말
Zheng et al. AKA and authorization scheme for 4G mobile networks based on trusted mobile platform
CN101388801B (zh) 合法监听方法、系统和服务器
CA2379677A1 (en) System and method for local policy enforcement for internet service providers
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN113038459A (zh) 隐私信息传输方法、装置、计算机设备及计算机可读介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee