KR20080035818A - 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법 - Google Patents

이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법 Download PDF

Info

Publication number
KR20080035818A
KR20080035818A KR1020060102358A KR20060102358A KR20080035818A KR 20080035818 A KR20080035818 A KR 20080035818A KR 1020060102358 A KR1020060102358 A KR 1020060102358A KR 20060102358 A KR20060102358 A KR 20060102358A KR 20080035818 A KR20080035818 A KR 20080035818A
Authority
KR
South Korea
Prior art keywords
message
target
eavesdropping
interception
eavesdropper
Prior art date
Application number
KR1020060102358A
Other languages
English (en)
Inventor
이현호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060102358A priority Critical patent/KR20080035818A/ko
Priority to US11/975,545 priority patent/US20090130984A1/en
Publication of KR20080035818A publication Critical patent/KR20080035818A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법에 관한 것으로서, 서비스 제공자 제어부(Service Provider ADministration Function : 이하 ‘SPADF’라 칭함)로부터 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 상기 감청 대상자 및 감청 관련 사항을 저장하는 과정과, 상기 감청 대상자의 데이터 세션을 연결한 후, 상기 감청 대상자의 패킷을 감청하는 과정을 포함하여, 합법적 감청이 제대로 수행될 수 있는 솔루션을 제시할 수 있으며, 패킷 데이터에 대한 기존의 합법적 감청과도 호환 가능한 이점이 있다.
감청, 합법적 감청, AF(Access Function), DF(Delivery Function), CF(Collection Function)

Description

이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법{APPARATUS AND METHOD FOR PACKET DATA INTERCEPTION IN MOBILE COMMUNICATION SYSTEM}
도 1은 본 발명에 따른 이동통신 시스템의 패킷 데이터 감청 장치의 구성을 도시한 블록도,
도 2는 본 발명의 실시 예에 따른 이동통신 시스템에서 TCP 혹은 UDP 캡슐화 메시지의 포맷을 도시한 도면,
도 3은 본 발명의 실시 예에 따른 일반적인 헤더의 포맷을 도시한 도면,
도 4는 본 발명의 실시 예에 따른 이동통신 시스템에서 감청 대상자의 데이터 세션이 연결되지 않은 경우 감청 관련 사항을 설정(Provision)하기 위한 방법의 절차를 도시한 도면,
도 5는 본 발명의 실시 예에 따른 이동통신 시스템에서 감청 대상자의 데이터 세션이 이미 연결되어있는 경우 감청 관련 사항을 설정(Provision)하기 위한 방법의 절차를 도시한 도면,
도 6은 본 발명의 실시 예에 따른 이동통신 시스템에서 감청 대상자의 데이터 세션이 종료된 경우 감청 대상자에 대한 감청이 중단되었음을 알리기 위한 방법의 절차를 도시한 도면,
도 7은 본 발명의 실시 예에 따른 이동통신 시스템에서 감청 대상자의 감청 유효 기간이 지난 경우 감청 대상자에 대한 감청이 중단되었음을 알리기 위한 방법의 절차를 도시한 도면, 및
도 8은 본 발명의 실시 예에 따른 이동통신 시스템에서 현재 통신 중인 감청 대상자의 통신에 대한 감청 도중 감청 대상자의 IP 플로우(flow)에 대한 CS 규정(rule)이 생성/변경/해제가 발생할 시, 상기 발생을 알리기 위한 방법의 절차를 도시한 도면.
본 발명은 이동통신 시스템에 관한 것으로, 특히, 패킷 데이터 감청을 위한 장치 및 방법에 관한 것이다.
합법적 감청(Lawful Interception : 이하 ‘LI’라 칭함)이란 법적으로 강제 구속력이 있는 기관이 공익 및 범죄자 체포 등 기타 여러 가지 이유로 정보 수집 및 파악을 위해 합법적으로 통신 대상자에 대한 통신 내용을 수집하는 것을 말한다. 거의 모든 나라에서 합법적 감청을 법으로 규정하고 있으며, 국가 감청 기관이 이러한 합법적 감청을 요구할 시 통신 사업자는 상기 합법적 감청 기능을 제공해야 할 의무를 가지고 있다. 특히, 북미 지역에서는 CALEA(Commuications Assistance for Law Enforcement Act)라는 규정을 두어 합법적 감청을 법으로 규정하고 있다. 특히, 요즘은 기존의 음성 통신 서비스 뿐만 아니라 VoIP(Voice over Internet Protocol)와 같은 데이터 통신 서비스에 대해서도 합법적 감청을 강제하도록 하는 추세이다. 이에 요즘 해외 통신 서비스 사업자들은 유선 및 무선 통신 장비들에 대한 구매를 요청할 때 합법적 감청 기능 및 솔루션(solution)을 거의 기본적으로 통신 장비 제조업체에 요구하고 있다.
이러한 추세를 반영하여 기존의 이동 통신 표준화 단체에서는 합법적 감청에 대한 규격을 제정하여 해당 규격의 이동 통신 장비들이 규격적으로 합법적 감청 기능을 수용할 수 있도록 하고 있다. 상기 감청 규격은 크게 두 가지로 나뉘어 표준화 되고 있다. 하나는 코드 분할 다중 접속(Code Division Multiple Access : 이하 ‘CDMA’라 칭함) 기반에서 출발하여 3GPP2 규격을 만족하는 CDMA 2000 이동통신 장비에 대해 진행되는 합법적 감청에 대해 여러 표준화 단체가 모여 합법적 감청 표준화 규격을 명시한 J-STD-025가 대표적인 북미지역 감청 규격이다. 또한, 다른 하나는 GSM(Global System for Mobile) 기반에서 출발하여 3GPP규격을 만족하는 이동 통신 장비에 대해 유럽 전기 통신 표준 협회(European Telecommunications Standard Institutd : 이하 ‘ETSI’라 칭함)에서 LI 작업 그룹을 중심으로 표준화가 진행되는 ETSI 기술 규격(Technical Specification)이다. 이 단체들은 국내 및 국제 협약과 법률 제정에 부합하는 감청의 경제적 실현 목적을 위해 표준화 작업을 수행하고 있다.
기존의 합법적 감청 규격인 J-STD-025B에서는 CDMA 2000 시스템에 대한 음성과 패킷 데이터의 합법적 감청 규격만을 규정한 것으로, 상기 J-STD-025B는 도 1과 같은 네트워크 참조 모델(Network Reference Model)과 DF(Delivery Function)와 CF(Collection Function) 사이의 e-인터페이스(interface)만을 규정하고 있어 합법적 감청 서비스가 어려운 문제점이 있다. 다시 말해, 합법적 감청을 설정/변경/삭제/관리하기 위한 a-인터페이스와 c-인터페이스 및 AF(Access Function)와 DF(Delivery Function)의 사이의 d-인터페이스 등 합법적 감청을 위해 정보 교환에 관련된 인터페이스의 정의가 필요하다.
따라서, 본 발명의 목적은 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 이동통신 시스템에서 합법적 감청 구조의 기능 블럭들과 각 기능 블럭들 간의 인터페이스의 정의를 제공함에 있다.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 이동통신 시스템의 서비스 제공자의 접속부(Access Function : AF)에서 패킷 데이터 감청을 위한 방법은, 서비스 제공자 제어부(Service Provider ADministration Function : 이하 ‘SPADF’라 칭함)로부터 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 상기 감청 대상자 및 감청 관련 사항을 저장하는 과정과, 상기 감청 대상자의 데이터 세션을 연결한 후, 상기 감청 대상자의 패킷을 감청하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 이동통신 시스템의 서비스 제공자의 전달부(Delivery Function : DF)에서 감청 데이터의 전달을 위한 방법은, 접속부(Access Function : 이하 'AF'라 칭함)로부터 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 상기 감청 대상자 및 감청 관련 사항을 설정하는 과정과, 상기 감청 대상자의 데이터 세션을 연결한 후, 상기 AF로부터 감청된 패킷이 수신될 시, 수집부(Collection Function : 이하 ‘CF’라 칭함)로 내용 감청 메시지를 전송하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 이동통신 시스템의 서비스 제공자의 접속부(Access Function : AF)에서 패킷 데이터 감청을 위한 방법은, 감청 대상자의 데이터 세션이 연결되어 있는 상태에서 서비스 제공자 제어부(Service Provider ADministration Function : 이하 ‘SPADF’라 칭함)로부터 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신하는 과정과, 상기 감청 대상자의 패킷을 감청하고, 상기 감청된 패킷을 전달부(Delivery Function : 이하 'DF'라 칭함)로 전송하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 이동통신 시스템의 서비스 제공자의 전달부(Delivery Function : DF)에서 감청 데이터의 전달을 위한 방법은, 접속부(Access Function : 이하 'AF'라 칭함)로부터 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 수집부(Collection Function : 이하 ‘CF’라 칭함)로 패킷 데이터 감청 시작(Packet Data Intercept Start) 메시지를 전송하는 과정과, 상기 AF로부터 감청된 패킷이 수신될 시, 상기 CF로 상기 감청된 패킷을 포함하는 내용 감청 메시지를 전송하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위해 본 발명의 실시 예에 따르면, 이동통신 시스템의 패킷 데이터 감청 장치는, 합법적 감청의 관리(administration) 기능을 수행하며, 접속부(Access Function : 이하 ‘AF’라 칭함)로 감청 관련 여러 제어/베어러 데이터(control/bearer data) 등에 대한 감청을 요청하는 서비스 제공자 제어부(Service Provider ADministration Function : 이하 ‘SPADF’라 칭함)와, 감청 대상자의 감청 관련 여러 제어/베어러 데이터(control/bearer data)의 억세스(access)를 수행하고, 상기 억세스한 정보를 전달부(Delivery Function : 이하 ‘DF’라 칭함)에서 이용 가능한 형태로 변경하는 상기 AF와, 하나 이상의 AF로부터 입력되는 각 감청 대상자의 감청된 제어/베어러 데이터(control/bearer data)를 미리 정해진 형태의 e-인터페이스 메시지로 변환하여 하나 이상의 수집부(Collection Function : 이하 ‘CF’라 칭함)로 전달(deliver)하는 상기 DF와, 각 감청 대상자의 감청된 제어/베어러 데이터(control/bearer data)를 수집하고, 상기 수집된 제어/베어러 데이터(control/bearer data)를 처리하는 상기 CF와, 전자 기기를 이용한 감청(electronic surveillance) 기능을 제어하는 감청 기관 제어부(Law Enforcement Administration Function : LEAF)를 포함하는 것을 특징으로 한다.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
이하 본 발명은 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법에 대해 설명하도록 한다.
도 1은 본 발명에 따른 이동통신 시스템의 패킷 데이터 감청 장치의 구성을 도시한 블록도이다. 상기 패킷 데이터 감청 장치는 통신 서비스 제공자(Telecommunication Service Provider)(100)와 감청 기관(Law Enforcement Agency : 이하 ‘LEA’라 칭함)(110)을 포함하여 구성되고, 상기 통신 서비스 제공자(100)는 서비스 제공자 제어부(Service Provider ADministration Function : 이하 ‘SPADF’라 칭함)(101)와 접속부(Access Function : 이하 ‘AF’라 칭함)(103) 및 전달부(Delivery Function : 이하 ‘DF’라 칭함)(105)를 포함하여 구성되며, 상기 LEA(110)는 감청 기관 제어부(Law Enforcement Administration Function : 이하 ‘LEAF’라 칭함)(111)와 수집부(Collection Function : 이하 ‘CF’라 칭함)(112)를 포함하여 구성된다. 또한, 상기 SPADF(101)와 AF(103)는 a-인터페이스(interface)를 통해 연동 가능하고, 상기 SPADF(101)와 DF(105)는 c-인터페이스 를 통해 연동 가능하며, 상기 AF(103)와 DF(105)는 d-인터페이스를 통해, 상기 LEAF(111)와 CF(112)는 b-인터페이스를 통해, 상기 CF(112)와 DF(105)는 e-인터페이스를 통해 연동 가능하다.
상기 도 1을 참조하면, 상기 SPADF(101)는 합법적 감청의 관리(administration) 기능을 수행한다. 상기 SPADF(101)는 AF(103)와 DF(105)로 감청 관련 여러 제어/베어러 데이터(control/bearer data) 등에 대한 감청 요구 사항을 전달하여 감청 제어/베어러 데이터에 대한 접속(access)과 전달(delivery) 기능 수행 시 정책(policy)을 정의할 수 있다. 이때, 상기 AF(103)와 DF(105)는 상기 SPADF(101)와 특정 접속 규격이나 설정을 통해 감청 관련 사항을 설정, 조회, 삭제 및 관리하게 된다.
일반적으로, 감청 요청은 매뉴얼 인터페이스(Manual Interface) 방식과, 전기적 인터페이스(Electronic Interface) 방식으로 이루어진다. 상기 매뉴얼 인터페이스 방식의 감청 요청 방법은 합법적 감청 요청이 법원 명령에 의한 서신 또는 감청허가 FAX 등의 문서로 서비스 사업자에게 전달되어, 상기 서비스 사업자가 감청 대상과 요구사항을 직접 입력하는 방법이고, 상기 전기적 인터페이스 방식의 감청 요청 방법은 합법적 감청 요청이 전기적으로 미리 약속된 메시지 형식과 통신 방법으로 전송되는 방법이다. 여기서, 상기 전기적 인터페이스 방식의 감청 요청 수행을 위해 네트워크 접속 식별자(Network Access Identifier : 이하 ‘NAI’라 칭함), 단말 MAC 주소(address) 등을 사용할 수 있다.
상기 AF(103)는 감청 대상자의 감청 관련 여러 제어/베어러 데이 터(control/bearer data)의 억세스(access)를 수행한다. 특히, IAP(Intercept Access Point)를 통하여 감청 대상자에 대한 통신 내용(Content of Communication : 이하 ‘CC’라 칭함)과 호 식별 정보(Call-Identifying Information : 이하 ‘CII’라 칭함)를 감청 대상자의 통신을 방해하지 않으면서 억세스하고, 상기 억세스한 정보를 DF(105)에서 이용 가능한 형태로 변경하여 상기 DF(105)로 전달한다. 여기서, 상기 감청 대상자의 CC에 대한 억세스를 많이 수행하게 되면, 메모리(memory)의 복사(copy)로 인해 성능저하가 발생하게 되므로, 감청 시 시스템의 성능저하를 막기 위해 감청 대상자의 CC에 대한 억세스는 미러링 포트(mirroring port) 혹은 스위치 포트 분석기(Switch Port ANalyzer : 이하 'SPAN'이라 칭함)를 통해 수행할 수도 있다. 상기 감청 제어 및 상기 감청된 CC와 CII는 TSP(Telecommunications Service Priority) 보안(security) 정책과 절차에 따라 보호된다.
상기 DF(105)는 하나 이상의 AF(103)로부터 입력되는 각 감청 대상자의 감청된 제어/베어러 데이터(control/bearer data)를 미리 정해진 형태의 e-인터페이스 메시지로 변환하여 하나 이상의 상기 CF(112)(총 5개까지 가능)로 전달(deliver)한다. 여기서, 상기 DF(105)와 CF(112) 사이에는 제어 데이터(control data)를 위한 채널(channel)과 베어러 데이터(bearer data)를 위한 채널이 있으며, 제어 데이터인 CII를 위한 채널을 호 데이터 채널(Call Data Channel : 이하 ‘CDC’라 칭함)이라 하고, 베어러 데이터인 CC를 위한 채널을 호 제어 채널(Call Control Channel : 이하 ‘CCC’라 칭함)이라 한다. 여기서, 상기 두 채널은 논리적 인(logical) 채널로, 동일한 물리적 채널(physical channel)을 사용하는 것이 가능하다. 다시 말해, 상기 DF(105)는 하나 이상의 채널을 통해 상기 AF(103)로부터 감청 대상자의 CC를 수신(accept)하고, 상기 수신한 CC를 하나 이상의 CCC를 통해 상기 CF(112)로 전달하며, 상기 AF(103)로부터 감청 대상자의 CII 또는 패킷 모드 내용(packet mode content)을 수신(accept)하고, 상기 수신한 CII 또는 패킷 모드 내용을 하나 이상의 CDC를 통해 상기 CF(112)로 전달한다. 여기서, 상기 e-인터페이스 메시지는 상기 DF(105)와 CF(112) 사이에 CDC와 CCC를 통해 전송되는 메시지를 의미하며, 상기 감청 제어 및 상기 감청된 CC와 CII는 TSP(Telecommunications Service Priority) 보안(security) 정책과 절차에 따라 보호된다.
상기 LEAF(111)는 전자 기기를 이용한 감청(electronic surveillance) 기능을 제어하며, 상기 CF(112)는 각 감청 대상자의 감청된 제어/베어러 데이터(control/bearer data)를 수집하고, 상기 수집된 제어/베어러 데이터(control/bearer data)를 처리한다.
한편, 상기 a-인터페이스는 상기 SPADF(101)와 AF(103)간 접속 규격이고, 상기 c-인터페이스는 SPADF(101)와 DF(105)간 접속 규격으로, 상기 두 인터페이스는 감청 관련 관리 및 설정을 위한 인터페이스이다. 상기 두 인터페이스는 보안을 강화하고 범용적인 규정(provision) 방식을 따르는 인터페이스 통신 방법으로 SSH(Secure SHell) CLI(Command-Line Interface)를 지원하며, 메시지를 통한 신뢰성 있는 전송을 위한 인터페이스 통신 방법으로 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol : 이하 'TCP/IP'라 칭함) 캡 슐화 메시지(encapsulated message) 혹은 사용자 데이터그램 프로토콜/인터넷 프로토콜(User Datagram Protocol/Internet Protocol : 이하 'UDP/IP'라 칭함) 캡슐화 메시지를 지원한다. 또한, 상기 a-인터페이스는 SPADF(101)와 AF(103)간 자체 규격의 인터페이스 통신 방법을 지원하고, 상기 c-인터페이스는 SPADF(101)와 DF(105)간 자체 규격의 인터페이스 통신 방법을 지원한다.
상기 d-인터페이스는 상기 AF(103)와 DF(105)간 접속 규격이고, 상기 e-인터페이스는 상기 DF(105)와 CF(112)간 접속 규격으로, 상기 두 인터페이스는 호(Call)의 시작과 종료 및 호(call) 관련 정보들의 변경 등에 대한 전송을 위한 인터페이스이다. 상기 두 인터페이스는 메시지를 통한 신뢰성 있는 전송을 위한 인터페이스 통신 방법으로 TCP/IP 캡슐화 메시지(encapsulated message) 혹은 UDP/IP 캡슐화 메시지를 지원하고, 상기 d-인터페이스는 AF(103)와 DF(105)간 자체 규격의 인터페이스 통신 방법으로 전유 캡슐화(Proprietary encapsulation)를 지원한다. 또한, 상기 e-인터페이스는 상기 DF(105)와 CF(112)간 신뢰성 있는 파일(file) 전송을 위한 인터페이스 통신 방법으로 파일 전송 프로토콜(File Transfer Protocol : 이하 'FTP'라 칭함)을 지원하며, 상기 DF(105)와 CF(112)간 신뢰성 있는 텍스트(text) 전송을 위한 인터페이스 통신 방법으로 텍스트(ASCII) 방식의 전송을 지원한다.
여기서, 도 2를 참조하면, 상기 TCP/IP 혹은 UDP/IP 캡슐화 메시지는 IP 헤더(header)(201), TCP/UDP 헤더(203), 감청 헤더(Intercept header)(205), 감청된 데이터 혹은 이벤트(Intercepted data or Event)(207)로 구성된다. 여기서, 상기 감청 헤더는 상기 CII와 CC를 전송하기 위해 공통적으로 사용될 수 있는 일반적인 헤더(common header)로 구성되며, 상기 CII와 CC를 전달하기 위한 일반적인 헤더는, 도 3과 같이, 타입(4비트)(301), 버젼(4비트)(303), 헤더 길이(8비트)(305), 페이로드 타입(8비트)(307), 예약(309), P(1비트)(311), C(1비트)(313), D(1비트)(315) 필드(field)로 구성된다. 여기서, 상기 타입(301) 필드는 상기 감청 헤더(205)의 타입을 나타내고, 상기 감청 헤더의 타입이 UDP-unack-format일 시 상기 타입은 '1'로 설정되며, 상기 감청 헤더의 타입이 TCP-ack-format일 시 상기 타입은 '2'로 설정된다. 상기 버젼(303) 필드는 상기 감청 헤더(205)의 버젼을 나타내고, 디폴트 값인 '0'으로 설정되며, 상기 헤더 길이(305) 필드는 상기 감청 헤더(205)의 길이(바이트(byte) 단위)를 나타내고, 디폴트 값인 '4'로 설정된다. 상기 페이로드 타입(307) 필드는 감청된 데이터의 타입을 나타내며, 상기 필드에 설정되는 값은 상기 P(311) 필드의 값에 따라 달라진다. 만약, 상기 P(311) 필드의 값이 '0'이라면, 상기 페이로드 타입(307)의 값은 IPv4 패킷의 경우 '1'로 설정되고, IPv6 패킷의 경우 '2'로 설정되며, PPP 패킷의 경우 '3'으로 설정된다. 상기 P(311) 필드의 값이 '1'이라면, 상기 페이로드 타입(307)의 값은 이벤트가 패킷 데이터 세션 설정(Packet Data Session Establishment)인 경우 '0'으로 설정되고, 패킷 데이터 세션 종료(Packet Data Session Termination)인 경우 '1'로 설정되며, 패킷 데이터 감청 시작(Packet Data Intercept Start)인 경우 '2'로 설정되고, 패킷 데이터 서빙 시스템(Packet Data Serving System)인 경우 '3'으로 설정되며, 패킷 데이터 패킷 필터(Packet Data Packet Filter)인 경우 '4'로 설정된다. 상기 P(311) 필드는 페이로드 부분에 들어갈 내용이 감청 대상자의 이벤트(event)인 CII인지 혹은 통신 내용인 CC인지를 구분하기 위한 것으로, 상기 페이로드 부분에 들어갈 내용이 감청 대상자의 CC일 시 상기 P(311) 필드는 '0'으로 설정되고, 감청 대상자의 CII일 시 상기 P(311) 필드는 '1'로 설정된다. 상기 C(313) 필드는 감청되어 전송되는 페이로드 데이터(payload data)의 압축 여부를 나타내며, 상기 페이로드 데이터가 압축되어 있지 않을 시 상기 C(313) 필드는 '0'으로 설정되고, 상기 페이로드 데이터가 압축되어 있을 시 상기 C(313) 필드는 '1'로 설정된다. 상기 D(315) 필드는 감청된 데이터의 전송 방향을 나타내며, 상기 전송 방향이 단말에서 코어 네트워크 방향일 시, 상기 D(315) 필드는 '0'으로 설정되고, 상기 전송 방향이 상기 코어 네트워크에서 단말 방향일 시, 상기 D(315) 필드는 '1'로 설정된다.
도 4는 본 발명의 실시 예에 따른 이동통신 시스템에서 감청 대상자의 데이터 세션이 연결되지 않은 경우 감청 관련 사항을 설정(Provision)하기 위한 방법의 절차를 도시한 도면이다. 다시 말해, 감청 대상자가 데이터 세션(Data Session)을 연결하지 않은 상태에서 감청 관련 사항을 설정하고, 이후 감청 대상자가 통신을 시작하면, 데이터 세션을 연결하여 감청을 시작하기 위한 방법의 절차를 도시한 도면이다
상기 도 4를 참조하면, SPADF(400)는 401단계에서 AF(410)로 감청 대상자의 감청 관련 사항의 설정을 요청하는 감청 대상자 설정 요청(Target Provision Request) 메시지를 전송한다. 여기서, 상기 감청 대상자 설정 요청 메시지는 AF와 DF에 감청 대상자 및 감청 관련 제반 사항의 설정을 요청하기 위한 메시지로서, 상기 메시지는 SPADF와 AF/DF 사이 혹은 AF와 DF 사이에 전송될 수 있다. 여기서, 상기 감청 대상자 설정 요청 메시지는 메시지 식별 ID인 트랜잭션 ID(M)와 감청 대상자의 식별자인 NAI(M), 감청 관련 설정 항목(M)으로 구성된다.
이후, 상기 AF(410)는 403단계에서 상기 수신한 감청 대상자 설정 요청(Target Provision Request) 메시지에 감청 대상자의 식별자로 단말의 MAC 주소(address)(C)를 포함시켜 DF(420)로 전송한다.
이후, 상기 감청 대상자 설정 요청 메시지를 수신한 DF(420)는 405단계에서 감청 대상자 상태(Status)를 비활성(Inactive)으로 설정한 감청 대상자 설정 응답(Target Provision Response) 메시지를 상기 AF(410)로 전송한다. 여기서, 상기 감청 대상자 설정 응답 메시지는 상기 감청 대상자 설정 요청 메시지와 동일한 트랜잭션 ID(M)와 감청 대상자의 식별자인 NAI(M)와 단말의 MAC 주소(address)(C), 감청 대상자 IP 주소(address) (O), 감청 대상자 상태(Status)[활성(Active)/비활성(Inactive)](M), 실패한 경우에 대한 실패 원인 코드(Reason Code)(C)로 구성된다.
이후, 상기 감청 대상자 설정 응답 메시지를 수신한 AF(410)는 407단계에서 상기 단말의 MAC 주소(address)(C)를 제거한 상기 감청 대상자 설정 응답(Target Provision Response) 메시지를 상기 SPADF(400)로 전송한다. 이후, 상기 AF(410)와 DF(420)는 409단계에서 감청 대상자 정보(intercepted target information)를 저장함으로써 감청 대상자를 설정한다.
이후, 상기 감청 대상자가 통신을 시작하면, 상기 AF(410)와 DF(420)는 411단계에서 감청 대상자의 데이터 세션을 연결한다. 상기 감청 대상자의 데이터 세션이 연결된 후, 인증과금(Authorization, Authentication and Accounting : 이하 ‘AAA’라 칭함)으로부터 접속 요청(Access Request) 또는 과금 요청(Accounting Request) 메시지가 수신되거나 혹은 홈 에이전트(Home Agent : 이하 ‘HA’라 칭함)로부터 Mobile IPv4 등록 요청(Registration Request : 이하 ‘RRQ’라 칭함) 메시지가 수신되면, 상기 DF(420)는 413단계에서 CF(430)로 패킷 데이터 서빙 시스템(Packet Data Serving System) 메시지를 전송한다. 여기서, 상기 패킷 데이터 서빙 시스템 메시지는 현재 감청하는 감청 대상자에 대한 시스템(System)의 ID를 보고하기 위해 사용하는 CII 메시지로서, 위치 갱신(Location Update) 시 새로운 서브넷(new subnet) 접속 서비스 네트워크 게이트웨이(Access Service Network Gateway : 이하 ‘ASN-GW’라 칭함)로 이동하여 새로운 IP를 할당받았거나, 혹은 ASN-GW간 핸드오프를 하여 핸드오버 지시(Handover Indication) 메시지를 수신하였을 시에도 상기 메시지를 전송한다. 여기서, 상기 패킷 데이터 서빙 시스템 메시지는 하기 <표 1>의 파라미터로 구성된다.
파라미터(Parameter) 파라미터 속성(MOC) 사용(Usage)
CaseIdentity M 감청 대상자를 구분하는 식별자
IAPSystemIdentity C 헤더 다음에 위치하는 데이터를 담는 시스템과 IAP와 다를 경우 IAP를 가지는 시스템을 알려주는 식별자
TimeStamp M 해당 이벤트를 감지한 날짜와 시간
SubjectIPAddess M 연결된 세션(session)에 할당된 IP 주소(Simple IPv4, Simple IPv6의 /64 비트 프리픽스, 홈 에이전트(Home Agent : HA)가 할당해준 Home IPv4). 설정이 실패 시는 널(NULL) 값
SubjectIdentity C 일반인이 구분하기 쉬운 감청 대상자의 식별자
ServingSystemIdentity M 감청 대상자를 현재 서비스하는 엔터티(entity)의 식별자
HaIPAddress C 홈 에이전트의 IPv4 주소(Mobile IPv4의 경우만 해당)
FaCoA C 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address)(Mobile IPv4의 경우만 해당)
여기서, 상기 파라미터 속성 중 M(Mandatory)은 해당 파라미터가 상기 메시지의 요구 파라미터임을 나타내고, C(Conditional)는 해당 파라미터가 특정 상황에서 요구되는 파라미터임을 나타내며, O(Optional)는 해당 파라미터가 옵션으로 제공될 수 있는 파라미터임을 나타내고, 이는 이하 설명에서도 동일하게 적용된다.
또한, 상기 감청 대상자의 데이터 세션이 연결된 후, 상기 AF(410)는 415단계에서 상기 DF(420)로 감청 대상자 상태(Status)를 활성(Active)으로 설정한 감청 대상자 상태 변경 요청(Target State Change Request) 메시지를 전송한다. 여기서, 상기 감청 대상자 상태 변경 요청 메시지는 감청 대상자나 감청 관련 제반 사항의 상태가 변경되었을 시 상기 변경을 알리거나 변경을 요청하기 위한 메시지로, 상기와 같이 감청 대상자의 데이터 세션이 설정되거나 삭제되었을 시 혹은 감청 대상자 관련 설정 사항, 예를 들어, 통신 대상 식별자, 감청 유효 기간 등이 변경되었을 시, 상기 메시지를 이용하여 상기 변경을 알리거나 변경을 요청할 수 있다. 여기서, 상기 감청 대상자 상태 변경 요청 메시지는 트랜잭션 ID(M)와 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C), 감청 대상자 IP address (C), 감청 대상자 상태(Status)[활성(Active)/비활성(Inactive)](C), 감청 관련 변경 항목(C)으로 구성된다.
상기 감청 대상자 상태 변경 요청 메시지를 수신한 상기 DF(420)는 417단계에서 상기 AF(410)로 감청 대상자 상태 변경의 ACK 응답을 알리는 감청 대상자 상태 변경 ACK 응답(Target State Change Request) 메시지를 전송한다. 여기서, 상기 감청 대상자 상태 변경 응답 메시지는 트랜잭션 ID(M)와 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C), 감청 대상자 IP address (C), 실패한 경우에 대한 실패 원인 코드(Reason Code)(C)로 구성된다.
또한, 상기 DF(420)는 419단계에서 상기 CF(430)로 상기 데이터 세션의 성공 여부를 보고하기 위한 패킷 데이터 세션 설정(Packet Data Session Establishment) 메시지를 전송한다. 여기서, 상기 패킷 데이터 세션 설정 메시지는 패킷 데이터 세션의 설정의 성공 또는 실패를 보고하는 호 관련 정보 이벤트(Call Related Information event) 메시지로서, Simple IPv4에 대한 네트워크 엔트리(Network Entry)의 성공 또는 실패, Mobile IPv4에 대한 네트워크 엔트리 및 등록(Registration)의 성공 또는 실패, Simple IPv6에 대한 IP 할당 이후 감청 대상자에게 할당되는 /64 비트 유일 프리픽스(unique prefix)를 포함하는 라우터 응답(Router Advertisement)의 성공 또는 실패, Simple IPv6에 대한 라우터 요청(Router Solicitation)에 대한 응답으로 통신 단말에게 할당되는 /64 비트 유일 프리픽스를 포함하는 라우터 응답의 성공 또는 실패를 보고하는 메시지이다. 여기서, 상기 패킷 데이터 세션 설정 메시지는 하기 <표 2>의 파라미터로 구성된다.
파라미터(Parameter) 파라미터 속성(MOC) 사용(Usage)
CaseIdentity M 감청 대상자를 구분하는 식별자
IAPSystemIdentity C 헤더 다음에 위치하는 데이터를 담는 시스템과 IAP와 다를 경우 IAP를 가지는 시스템을 알려주는 식별자
TimeStamp M 해당 이벤트를 감지한 날짜와 시간
SubjectIPAddess M 연결된 세션에 할당된 IP 주소 (Simple IPv4, Simple IPv6의 /64 비트 프리픽스, 홈 에이전트(Home Agent : HA)가 할당해준 Home IPv4). 설정이 실패 시는 널(NULL)값
SubjectIdentity C 일반인이 구분하기 쉬운 감청 대상자의 식별자
IPAssignment C IP 주소가 고정적(static) 혹은 동적(dynamic)으로 할당 되었는지를 나타냄.
HaIPAddress C 홈에이전트의 IPv4 주소 (Mobile IPv4의 경우만 해당)
FaCoA C 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address)(Mobile IPv4의 경우만 해당)
Correlation Number C CC와 CII가 함께 보고 될 시 CC와 CII를 연관시켜 주기 위해 각각 설정된 패킷 데이터 세션의 식별을 위한 유일한 번호
LocationInformation C 감청 대상자 단말기에 대한 위치 정보(권한 있는 경우)
SessionEstablishementFailure C 세션 연결이 실패할 시 알려진 실패 원인일 경우 실패 원인 정보
CCAddress C 통신 내용이 전송 중일 때 전송되는 LEA의 IP 주소와 포트 번호
이후, 감청 대상자가 421단계에서 패킷 데이터의 송수신을 시작하면, 상기 AF(410)는 상기 감청 대상자의 패킷을 감청하고, 423단계에서 상기 감청 대상자의 감청된 패킷(intercepted packet)을 상기 DF(420)로 전송한다. 이때, 상기 DF(420)는 425단계에서 상기 감청된 통신 내용을 포함하는 내용 감청(Interception of Content) 메시지를 상기 CF(430)로 전송한다. 여기서, 상기 내용 감청 메시지는 감청 대상자에 대한 통신 내용을 전송하기 위한 메시지로, LIC(Lawful Interception Correlation) 헤더를 사용하며, 하기 <표 3>의 파라미터로 구성된다.
파라미터(Parameter) 파라미터 속성(MOC) 사용(Usage)
ModuleID M 모듈 식별자
LICHeaderVersion M LIC 헤더의 버젼 넘버
CaseIdentity M 감청 대상자를 구분하는 식별자
Correlation Number C CC와 CII가 함께 보고될 시 CC와 CII를 연관시켜 주기 위한 각각 설정된 패킷 데이터 세션의 식별을 위한 유일한 번호
TimeStamp C 해당 이벤트를 감지한 날짜와 시간. (전송을 위해 RTP 와 같이 사용시 필요 없음)
SequenceNumber C 패킷 데이터 세션에 대해서 IP 패킷 감청해서 전송 시 하나씩 증가하여 기록하여 하나의 패킷 데이터 세션에서 전송 순서를 정해주는 값.(SCTP(Stream Control Transmission Protocol)와 TCP 등의 순서(sequencing)를 제공하는 전송 프로토콜(transport protocol) 사용시 필요 없음)
IPPacketDirection C 감청 대상자 통신 내용의 IP 패킷의 전송 방향
도 5는 본 발명의 실시 예에 따른 이동통신 시스템에서 감청 대상자의 데이터 세션이 이미 연결되어있는 경우 감청 관련 사항을 설정(Provision)하기 위한 방법의 절차를 도시한 도면이다. 다시 말해, 현재 통신중인 감청 대상자의 통신에 대해 감청 대상자에 대한 감청 시작을 알리고 바로 감청을 시작하여 감청 내용을 전송하기 위한 방법의 절차를 도시한 도면이다.
상기 도 5를 참조하면, AF(510)에 501단계와 같이 감청 대상자의 데이터 세션이 연결되어 있는 상태에서, SPADF(500)는 503단계에서 감청 대상자의 감청 관련 사항의 설정을 요청하는 감청 대상자 설정 요청(Target Provision Request) 메시지를 상기 AF(510)로 전송한다. 여기서, 상기 감청 대상자 설정 요청 메시지는 메시지 식별 ID인 트랜잭션 ID(M)와 감청 대상자의 식별자 NAI(M), 감청 관련 설정 항목(M)으로 구성된다.
이후, 상기 감청 대상자 설정 요청를 수신한 AF(510)는 505단계에서 감청대상자 상태(Status)를 활성(Active)으로 설정하고 감청 대상자의 식별자로 단말의 MAC 주소(address)(C)를 포함시킨 감청 대상자 설정 요청 메시지를 DF(420)로 전송한다. 이때, 상기 DF(520)는 507단계에서 상기 AF(510)로 감청 대상자 설정 응답(Target Provision Response) 메시지를 전송하고, 상기 메시지를 수신한 상기 AF(510)는 509단계에서 감청 대상자 상태(Status)를 활성(Active)으로 설정한 감청 대상자 설정 응답 메시지를 상기 SPADF(500)로 전송한다. 또한, 상기 DF(520)는 511단계에서 CF(530)로 패킷 데이터 감청 시작(Packet Data Intercept Start) 메시지를 전송한다. 여기서, 상기 패킷 데이터 감청 시작 메시지는 감청 대상자가 이미 네트워크 엔트리에 성공한 후 세션을 연결한 상태에서 감청 요청이 들어왔을 시 감청을 시작하기 위한 CII 메시지로, 하기 <표 4>의 파라미터로 구성된다.
파라미터(Parameter) 파라미터 속성(MOC) 사용(Usage)
CaseIdentity M 감청 대상자를 구분하는 식별자
IAPSystemIdentity C 헤더 다음에 위치하는 데이터를 담는 시스템과 IAP와 다를 경우 IAP를 가지는 시스템을 알려주는 식별자
TimeStamp M 해당 이벤트를 감지한 날짜와 시간
SubjectIPAddess M 연결된 세션에 할당된 IP 주소 (Simple IPv4, Simple IPv6의 /64 비트 프리픽스, 홈 에이전트(Home Agent : HA)가 할당해준 Home IPv4). 설정이 실패 시는 널(NULL) 값
SubjectIdentity C 일반인이 구분하기 쉬운 감청 대상자의 식별자
IPAssignment C IP 주소가 고정(static) 혹은 동적(dynamic)으로 할당 되었는가를 알려줌
HaIPAddress C 홈 에이전트의 IPv4 주소 (Mobile IPv4의 경우만 해당)
FaCoA C 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address)(Mobile IPv4의 경우만 해당)
Correlation Number C CC와 CII가 함께 보고될 시 CC와 CII를 연관시켜 주기 위한 각각 설정된 패킷 데이터 세션의 식별을 위한 유일한 번호
LocationInformation C 감청 대상자 단말기에 대한 위치 정보
CCAddress c 통신 내용이 전송 중일 때 전송되는 LEA의 IP 주소와 포트 번호
이후, 감청 대상자가 513단계에서 패킷 데이터의 송수신을 시작하면, 상기 AF(510)는 상기 감청 대상자의 패킷을 감청하고, 515단계에서 상기 감청된 패킷(intercepted packet)을 상기 DF(520)로 전송한다. 이때, 상기 DF(520)는 517단계에서 상기 CF(430)로 상기 감청된 통신 내용을 포함하는 내용 감청(Interception of Content) 메시지를 전송한다. 여기서, 상기 내용 감청 메시지는 상기 <표 3>의 파라미터로 구성된다.
도 6은 본 발명의 실시 예에 따른 이동통신 시스템에서 감청 대상자의 데이터 세션이 종료된 경우 감청 대상자에 대한 감청이 중단되었음을 알리기 위한 방법의 절차를 도시한 도면이다.
상기 도 6을 참조하면, 감청 대상자가 601단계에서 데이터 세션을 끊거나 통신을 중단하여 감청 대상자의 데이터 세션이 종료될 시, AF(610)는 603단계에서 DF(620)로 감청 대상자 상태(Status)를 비활성(Inactive)으로 설정한 감청 대상자 상태 변경 요청(Target State Change Request) 메시지를 전송한다. 이때, 상기 DF(620)는 605단계에서 상기 AF(610)로 감청 대상자 상태 변경 ACK 응답(Target State Change Request) 메시지를 전송하고, 607단계에서 CF(630)로 패킷 데이터 세션의 종료를 보고하기 위한 패킷 데이터 세션 종료(Packet Data Session Termination) 메시지를 전송한다. 여기서, 상기 패킷 데이터 세션 종료 메시지는 패킷 데이터 세션의 종료를 보고하는 CII 이벤트 메시지로서, 등록 해제(Deregistration)로 파워 다운(Power down) 수행 시 혹은 파워 다운 위치 갱신(Power down Location Update) 수행 시 혹은 simple IPv6에 대한 프리픽스 유효 기간 종료 시 혹은 Mobile IPv4에 대한 등록 해제(Deregistration) 시, 전송되는 메시지이고, 하기 <표 5>의 파라미터로 구성된다.
파라미터(Parameter) 파라미터 속성(MOC) 사용(Usage)
CaseIdentity M 감청 대상자를 구분하는 식별자
IAPSystemIdentity C 헤더 다음에 위치하는 데이터를 담는 시스템과 IAP와 다를 경우 IAP를 가지는 시스템을 알려주는 식별자
TimeStamp M 해당 이벤트를 감지한 날짜와 시간
SubjectIPAddess M 연결된 세션에 할당된 IP 주소 (Simple IPv4, Simple IPv6의 /64 비트 프리픽스, 홈 에이전트(Home Agent : HA)가 할당해준 Home IPv4). 설정이 실패 시는 널(NULL)값
HaIPAddress C 홈 에이전트의 IPv4 주소 (Mobile IPv4의 경우만 해당)
FaCoA C 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address)(Mobile IPv4의 경우만 해당)
Correlation Number C CC와 CII가 함께 보고될 시 CC와 CII를 연관시켜 주기 위한 각각 설정된 패킷 데이터 세션의 식별을 위한 유일한 번호
LocationInformation C 감청 대상자 단말기에 대한 위치 정보
SessionTerminationReason C 세션 연결 종료 시 실패 원인을 기록
도 7은 본 발명의 실시 예에 따른 이동통신 시스템에서 감청 대상자의 감청 유효 기간이 지난 경우 감청 대상자에 대한 감청이 중단되었음을 알리기 위한 방법의 절차를 도시한 도면이다.
상기 도 7을 참조하면, 먼저, AF(710)에서 700단계와 같이 감청 유효 기간이 종료된 경우, 상기 AF(710)는 701단계에서 DF(720)로 감청 대상자 삭제 요청(Target De-Provision Request) 메시지를 전송한다. 여기서, 상기 감청 대상자 삭제 요청 메시지는 AF와 DF에 감청 대상자 및 감청 관련 제반 사항의 삭제를 요청하기 위한 메시지로서, 상기 메시지는 SPADF와 AF 사이 혹은 AF와 DF 사이에 전송될 수 있다. 여기서, 상기 감청 대상자 삭제요청 메시지는 메시지 식별 ID인 트랜잭션 ID(M)와 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C), 감청 관련 설정 항목(C)으로 구성된다.
이후, 상기 메시지를 수신한 DF(720)는 703단계에서 감청 대상자 정보(intercepted target information)를 삭제하고, 705단계에서 상기 AF(710)로 감청 대상자 삭제 응답(Target De-Provision Response) 메시지를 전송하고, 707단계에서 CF(730)로 패킷 데이터 세션 종료(Packet data Session Termination) 메시지를 전송한다. 여기서, 상기 감청 대상자 삭제 응답 메시지는 메시지 식별 ID인 트랜잭션 ID(M)와 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C), 실패한 경우에 대한 실패 원인 코드(Reason Code)(C)로 구성되고, 상기 패킷 데이터 세션 종료 메시지는 상기 <표 5>의 파라미터로 구성된다. 이때, 상기 메시지를 수신한 AF(710)는 709단계에서 감청 대상자 정보를 삭제한다.
다음으로, DF(720)에서 711단계와 같이 감청 유효 기간이 종료된 경우, 상기 DF(720)는713단계에서 AF(710)로 상기 감청 대상자 삭제 요청 메시지를 전송하고, 상기 메시지를 수신한 AF(710)는 715단계에서 감청 대상자 정보를 삭제한 후, 717단계에서 상기 DF(720)로 상기 감청 대상자 삭제 응답 메시지를 전송한다. 이때, 상기 DF(720)는 719단계에서 감청 대상자 정보를 삭제하고, 721단계에서 CF(730)로 상기 패킷 데이터 세션 종료 메시지를 전송한다.
도 8은 본 발명의 실시 예에 따른 이동통신 시스템에서 현재 통신 중인 감청 대상자의 통신에 대한 감청 도중 감청 대상자의 IP 플로우(flow)에 대한 CS 규정(rule)이 생성/변경/해제가 발생할 시, 상기 발생을 알리기 위한 방법의 절차를 도시한 도면이다.
상기 도 8을 참조하면, 상기 도 4와 같이 감청 대상자의 통신에 대한 감청을 수행하는 도중, AF(810)의 801단계에서 감청 대상자의 IP 서비스 플로우(flow)에 대한 CS 규정이 생성/변경/해제되었을 시, 상기 AF(801)는 803단계에서 DF(820)로 감청 대상자 상태(Status)를 설정한 감청 대상자 상태 변경 요청(Target State Change Request) 메시지를 전송한다. 이때, 상기 DF(820)는 805단계에서 상기 AF(810)로 감청 대상자 상태 변경 응답(Target State Change Response) 메시지를 전송하고, 807단계에서 CF(830)로 패킷 데이터 패킷 필터(Packet Data Packet Filter) 메시지를 전송한다. 여기서, 상기 패킷 데이터 패킷 필터 메시지는 감청 단말에 대한 새로운 CS 규정이 생성/변경/해제/삭제될 시 전송하는 메시지로서, 하기 <표 6>의 파라미터로 구성된다.
파라미터(Parameter) 파라미터 속성(MOC) 사용(Usage)
CaseIdentity M 감청 대상자를 구분하는 식별자
IAPSystemIdentity C 헤더 다음에 위치하는 데이터를 담는 시스템과 IAP와 다를 경우 IAP를 가지는 시스템을 알려주는 식별자
TimeStamp M 해당 이벤트를 감지한 날짜와 시간
SubjectIPAddess M 연결된 세션에 할당된 IP 주소 (Simple IPv4, Simple IPv6의 /64 비트 프리픽스, 홈 에이전트(Home Agent : HA)가 할당해준 Home IPv4). 설정이 실패 시는 널(NULL)값
SubjectIdentity C 일반인이 구분하기 쉬운 감청 대상자의 식별자
HaIPAddress C 홈 에이전트의 IPv4 주소 (Mobile IPv4의 경우만 해당)
FaCoA C 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address)(Mobile IPv4의 경우만 해당)
PacketFilterInformation M 패킷 필터 정보
Correlation Number C CC와 CII가 함께 보고될 시 CC와 CII를 연관시켜 주기 위해 각각 설정된 패킷 데이터 세션의 식별을 위한 유일한 번호
한편, 상기 설명에서 언급한 AF와 DF의 감청 관련 설정 항목은 하기 <표 7>의 파라미터로 구성될 수 있으며, 상기 파라미터는 사업자의 감청 요구 사항에 따라 일부 파라미터가 수정 변경될 수도 있고 추가될 수도 있음은 물론이다.
설정 항목 AF DF
감청 대상자 식별자 단말 NAI 단말 NAI
단말 MAC 주소 단말 MAC 주소
단말 IP 주소 단말 IP 주소
통신 대상 식별자(TCP or UDP 사용 경우) DF의 IP 주소, 포트 넘버(TCP/UDP) CF의 IP 주소, 포트 넘버(TCP/UDP)
통신 대상 식별자(FTP 사용 경우) 불필요 CF의 IP 주소, FTP, 포트 넘버, 사용자 ID, 패스워드
AF와 DF간 전송 방법 TCP, UDP, Proprietary TCP, UDP, Proprietary
DF와 CF간 전송 방법 불필요 TCP, UDP, FTP
감청 대상자 감청 유효 기간 필요 필요
한편, 본 발명에 따른 실시 예에서는 언급하지 않았으나 시스템 운영에 필요한 다른 메시지로서, SPADF와 AF간 혹은 AF와 DF간 설정된 감청 대상자와 감청 관련 제반 사항을 조회하기 위한 메시지, AF와 DF간 설정된 감청 대상자와 감청 관련 제반 사항에 대한 동기화를 요청하기 위한 메시지, AF와 DF간 감청 대상자나 감청 관련 제반 사항의 상태를 조회하기 위한 메시지, AF와 DF간의 연결 상태를 체크하기 위한 메시지 등이 있다.
먼저, 상기 설정된 감청 대상자와 감청 관련 제반 사항을 조회하기 위해 AF와 DF로 요청하는 감청 대상자 정보 요청(Retrieve Target Info Request) 메시지는 트랜잭션 ID(M), 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C)로 구성된다. 또한, 상기 메시지에 대한 응답 메시지인 감청 대상자 정보 응답(Retrieve Target Info Response) 메시지는 상기 요청 메시지와 동일한 트랜잭션 ID(M), 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C), 감청자 IP 주소(C), 감청 대상자 상태(Status)[활성(Active)/비활성(Inactive)](C), 설정된 감청 관련 설정 항목(M)으로 구성된다.
상기 설정된 감청 대상자와 감청 관련 제반 사항에 대한 동기화를 요청하기 위한 감청 동기화 요청(Intercept Sync Request) 메시지는 트랜잭션 ID(M), 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C), 감청자 IP 주소(C), 설정된 감청 관련 설정 항목(M)으로 구성된다. 또한, 상기 메시지에 대한 응답 메시지인 감청 동기화 응답(Intercept Sync Response) 메시지는 상기 요청 메시지와 동일한 트랜잭션 ID(M), 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C), 감청자 IP 주소(C), 실패한 경우에 대한 실패 원인 코드(Reason Code)(C)로 구성된다.
상기 감청 대상자나 감청 관련 제반 사항의 상태를 조회하기 위한 메시지로, 감청 대상자 상태 요청(Retrieve Target Status Request) 메시지는 AF와 DF간에 전송되는 메시지로, 트랜잭션 ID(M), 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C), 감청자 IP 주소(C)로 구성된다. 또한, 상기 감청 대상자 상태 요청 메시지에 대한 응답 메시지인 감청 대상자 상태 응답(Retrieve Target Status Response) 메시지는 상기 요청 메시지와 동일한 트랜잭션 ID(M), 감청 대상자의 식별자 NAI(M)와 단말의 MAC 주소(address)(C), 감청자 IP 주소(C), 감청 대상자 상태(Status)[활성(Active)/비활성(Inactive)](C), 실패한 경우에 대한 실패 원인 코드(Reason Code)(C)로 구성된다.
상기 AF와 DF간의 연결 상태를 체크하기 위한 메시지로 연결 상태 확인 요청(Keep Alive Request) 메시지는 AF와 DF간의 연결이 정상적인지 여부에 대한 질의 메시지이며, 상기 메시지는 트랜잭션 ID(M)로 구성된다. 여기서, 상기 연결 상태 확인 요청 메시지의 응답 메시지인 연결 상태 확인 응답(Keep Alive Response) 메시지는 상기 요청 메시지와 동일한 트랜잭션 ID(M)와 실패한 경우에 대한 실패 원인 코드(Reason Code)(C)로 구성된다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이, 본 발명은 이동통신 시스템에서 합법적 감청 구조의 기능 블럭들과 각 기능 블럭들 간의 인터페이스를 구체적으로 정의함으로써, 합법적 감청이 제대로 수행될 수 있는 솔루션을 제시할 수 있으며, 패킷 데이터에 대한 기존의 합법적 감청과도 호환 가능한 이점이 있다.

Claims (55)

  1. 이동통신 시스템의 서비스 제공자의 접속부(Access Function : AF)에서 패킷 데이터 감청을 위한 방법에 있어서,
    서비스 제공자 제어부(Service Provider ADministration Function : 이하 ‘SPADF’라 칭함)로부터 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 상기 감청 대상자 및 감청 관련 사항을 저장하는 과정과,
    상기 감청 대상자의 데이터 세션을 연결한 후, 상기 감청 대상자의 패킷을 감청하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지는 메시지 식별 ID인 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 감청 관련 설정 항목 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 상기 메시지에 단말 MAC 주소를 포함시켜 전달부(Delivery Function : 이하 'DF'라 칭함)로 전송하는 과정과,
    상기 DF로부터 감청 대상자 상태(Status)를 비활성(Inactive)으로 설정한 감청 대상자 및 감청 관련 사항 설정 응답(Target Provision Response) 메시지가 수신될 시, 상기 메시지에서 상기 단말 MAC 주소를 제거하여 상기 SPADF로 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 응답(Target Provision Response) 메시지는 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 단말의 MAC 주소(address), 감청 대상자 IP 주소(address), 감청 대상자 상태(Status)[활성(Active)/비활성(Inactive)], 실패한 경우에 대한 실패 원인 코드(Reason Code) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 감청 대상자의 데이터 세션이 연결한 후, 전달부(Delivery Function : 이하 'DF'라 칭함)로 감청 대상자 상태(Status)를 활성(Active)으로 설정한 감청 대상자 상태 변경 요청(Target State Change Request) 메시지를 전송하고, 상기 DF로부터 감청 대상자 상태 변경 응답(Target State Change Response) 메시지를 수신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    상기 감청 대상자 상태 변경 요청(Target State Change Request) 메시지는 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 단말의 MAC 주소(address), 감청 대상자 IP 주소, 감청 대상자 상태(Status)[활성(Active)/비활성(Inactive)], 감청 관련 변경 항목 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  7. 제 5 항에 있어서,
    상기 감청 대상자 상태 변경 응답(Target State Change Response) 메시지는 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 단말의 MAC 주소(address), 감청 대상자 IP 주소, 실패한 경우에 대한 실패 원인 코드(Reason Code) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서,
    상기 감청된 패킷을 전달부(Delivery Function : DF)로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서,
    상기 감청 대상자에 대한 IP 서비스 플로우(Service Flow)의 CS 규정이 생성/변경/삭제될 시, 전달부(Delivery Function : 이하 'DF'라 칭함)로 감청 대상자 상태(Status)를 설정한 감청 대상자 상태 변경 요청(Target State Change Request) 메시지를 전송하고, 상기 DF로부터 감청 대상자 상태 변경 응답(Target State Change Response) 메시지를 수신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  10. 제 1 항에 있어서,
    상기 감청 대상자의 데이터 세션이 종료될 시, 전달부(Delivery Function : 이하 'DF'라 칭함)로 감청 대상자 상태(Status)를 비활성(Inactive)으로 설정한 감청 대상자 상태 변경 요청(Target State Change Request) 메시지를 전송하고, 상기 DF로부터 감청 대상자 상태 변경 응답(Target State Change Response) 메시지를 수신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  11. 제 1 항에 있어서,
    상기 감청 대상자의 감청 유효 기간이 종료될 시, 전달부(Delivery Function : 이하 'DF'라 칭함)로 감청 대상자 삭제 요청(Target De-Provision Request) 메시지를 전송하는 과정과,
    상기 DF로부터 감청 대상자 삭제 응답(Target De-Provision Response) 메시지가 수신될 시, 상기 저장된 감청 대상자 및 감청 관련 사항을 삭제하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서,
    상기 감청 대상자 삭제 요청 메시지는 메시지 식별 ID인 트랜잭션 ID, 감청 대상자의 식별자 NAI, 단말의 MAC 주소(address), 감청 관련 설정 항목 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  13. 제 11 항에 있어서,
    상기 감청 대상자 삭제 응답 메시지는 메시지 식별 ID인 트랜잭션 ID, 감청 대상자의 식별자 NAI, 단말의 MAC 주소(address), 실패한 경우에 대한 실패 원인 코드(Reason Code) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  14. 제 1 항에 있어서,
    전달부(Delivery Function : 이하 'DF'라 칭함)로부터 감청 대상자 삭제 요청(Target De-Provision Request) 메시지가 수신될 시, 상기 저장된 감청 대상자 및 감청 관련 사항을 삭제하고, 상기 DF로 감청 대상자 삭제 응답(Target De-Provision Response) 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  15. 이동통신 시스템의 서비스 제공자의 전달부(Delivery Function : DF)에서 감청 데이터의 전달을 위한 방법에 있어서,
    접속부(Access Function : 이하 'AF'라 칭함)로부터 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 상기 감청 대상자 및 감청 관련 사항을 설정하는 과정과,
    상기 감청 대상자의 데이터 세션을 연결한 후, 상기 AF로부터 감청된 패킷이 수신될 시, 수집부(Collection Function : 이하 ‘CF’라 칭함)로 내용 감청 메시지를 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  16. 제 15 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 상기 AF로 감청 대상자 상태(Status)를 비활성(Inactive)으로 설정한 감청 대상자 및 감청 관련 사항 설정 응답(Target Provision Response) 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  17. 제 15 항에 있어서,
    상기 감청 대상자의 데이터 세션을 연결한 후, 소정 이벤트가 발생할 시, 상기 감청 대상자에 대한 시스템(System)의 ID를 보고하기 위한 패킷 데이터 서빙 시스템(Packet Data Serving System) 메시지를 CF로 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  18. 제 17 항에 있어서,
    상기 소정 이벤트는 인증과금(Authorization, Authentication and Accounting : AAA)으로부터 접속 요청(Access Request) 또는 과금 요청(Accounting Request) 메시지가 수신되는 경우, 홈 에이전트(Home Agent : HA)로부터 모바일(Mobile) IPv4 등록 요청(Registration Request : RRQ) 메시지가 수신되는 경우, 위치 갱신(Location Update) 시 새로운 서브넷(new subnet) 접속 서비스 네트워크 게이트웨이(Access Service Network Gateway : 이하 'ASN-GW'라 칭함)로 이동하여 새로운 IP를 할당받은 경우, ASN-GW 간 핸드오프를 하여 핸드오버 지시(Handover Indication) 메시지를 수신한 경우 중 적어도 하나임을 특징으로 하는 방법.
  19. 제 17 항에 있어서,
    상기 패킷 데이터 서빙 시스템(Packet Data Serving System) 메시지는 감청 대상자 식별자, IAP(Intercept Access Point) 시스템 식별자, 이벤트 감지 시간, 연결된 세션(session)에 할당된 IP 주소, 감청 대상자를 서비스하는 엔터티(entity) 식별자, 홈 에이전트(Home Agent : HA)의 IPv4 주소, 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  20. 제 15 항에 있어서,
    상기 감청 대상자의 데이터 세션을 연결한 후, 상기 AF로부터 감청 대상자 상태(Status)를 활성(Active)으로 설정한 감청 대상자 상태 변경 요청(Target State Change Request) 메시지가 수신될 시, 상기 AF로 감청 대상자 상태 변경 응답(Target State Change Response) 메시지를 전송하는 과정을 더 포함하는 것을 특 징으로 하는 방법.
  21. 제 20 항에 있어서,
    소정 이벤트가 감지될 시, 상기 CF로 상기 데이터 세션의 성공 여부를 보고하기 위한 패킷 데이터 세션 설정(Packet Data Session Establishment) 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  22. 제 21 항에 있어서,
    상기 소정 이벤트는 심플(Simple) IPv4에 대한 네트워크 엔트리(Network Entry)의 성공 또는 실패, 모바일(Mobile) IPv4에 대한 네트워크 엔트리 및 등록(Registration)의 성공 또는 실패, 심플(Simple) IPv6에 대한 IP 할당 이후 감청 대상자에게 할당되는 /64 비트 유일 프리픽스(unique prefix)를 포함하는 라우터 응답(Router Advertisement)의 성공 또는 실패, 심플(Simple) IPv6에 대한 라우터 요청(Router Solicitation)에 대한 응답으로 통신 단말에게 할당되는 /64 비트 유일 프리픽스를 포함하는 라우터 응답의 성공 또는 실패 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  23. 제 21 항에 있어서,
    상기 패킷 데이터 세션 설정(Packet Data Session Establishment) 메시지는 감청 대상자 식별자, IAP(Intercept Access Point) 시스템 식별자, 이벤트 감지 시간, 연결된 세션(session)에 할당된 IP 주소, IP 주소 할당 방식, 홈 에이전트(Home Agent : HA)의 IPv4 주소, 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address), 패킷 데이터 세션 식별 번호, 감청 대상자 단말기에 대한 위치 정보, 세션 연결이 실패할 시 알려진 실패 원인일 경우 실패 원인 정보, 통신 내용이 전송되는 감청 기관(Law Enforcement Agency : LEA)의 IP 주소와 포트 번호 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  24. 제 15 항에 있어서,
    상기 내용 감청 메시지는 LIC(Lawful Interception Correlation) 헤더를 사용하는 것을 특징으로 하는 방법.
  25. 제 24 항에 있어서,
    상기 내용 감청 메시지는 모듈 식별자, 헤더의 버젼 넘버, 감청 대상자 식별자, 패킷 데이터 세션 식별 번호, 이벤트 감지 시간, 패킷 데이터 세션의 전송 순서를 정해주는 값, 감청 대상자 통신 내용의 IP 패킷의 전송 방향 중 적어도 하나 를 포함하는 것을 특징으로 하는 방법.
  26. 제 15 항에 있어서,
    상기 AF로부터 감청 대상자 상태(Status)를 설정한 감청 대상자 상태 변경 요청(Target State Change Request) 메시지가 수신될 시, 상기 CF로 패킷 데이터 패킷 필터(Packet Data Packet Filter) 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  27. 제 26 항에 있어서,
    상기 AF로 감청 대상자 상태 변경 응답(Target State Change Response) 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  28. 제 26 항에 있어서,
    상기 패킷 데이터 패킷 필터(Packet Data Packet Filter) 메시지는 감청 대상자 식별자, IAP(Intercept Access Point) 시스템 식별자, 이벤트 감지 시간, 연결된 세션에 할당된 IP 주소, 홈 에이전트의 IPv4 주소, 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address), 패킷 필터 정보, 패킷 데이터 세션 식별 번호 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  29. 제 15 항에 있어서,
    상기 AF로부터 감청 대상자 상태(Status)를 비활성(Inactive)으로 설정한 감청 대상자 상태 변경 요청(Target State Change Request) 메시지가 수신될 시, 상기 AF로 감청 대상자 상태 변경 응답(Target State Change Response) 메시지를 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  30. 제 29 항에 있어서,
    소정 이벤트가 발생할 시, 상기 CF로 패킷 데이터 세션 종료 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  31. 제 30 항에 있어서,
    상기 소정 이벤트는 등록 해제(Deregistration)로 파워 다운(Power down) 수행, 파워 다운 위치 갱신(Power down Location Update) 수행, 심플(simple) IPv6에 대한 프리픽스 유효 기간 종료, 모바일(Mobile) IPv4에 대한 등록 해제(Deregistration) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  32. 제 30 항에 있어서,
    상기 패킷 데이터 세션 종료 메시지는 감청 대상자 식별자, IAP(Intercept Access Point) 시스템 식별자, 이벤트 감지 시간, 연결된 세션에 할당된 IP 주소, 홈 에이전트의 IPv4 주소, 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address), 패킷 데이터 세션의 식별 번호, 감청 대상자 단말기에 대한 위치 정보, 세션 연결 종료 시 실패 원인 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  33. 제 15 항에 있어서,
    상기 감청 대상자의 감청 유효 기간이 종료될 시, 상기 AF로 감청 대상자 삭제 요청(Target De-Provision Request) 메시지를 전송하는 과정과,
    상기 AF로부터 감청 대상자 삭제 응답(Target De-Provision Response) 메시지가 수신될 시, 상기 저장된 감청 대상자 및 감청 관련 사항을 삭제하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  34. 제 33 항에 있어서,
    상기 감청 대상자 삭제 요청 메시지는 메시지 식별 ID인 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 단말의 MAC 주소(address), 감청 관련 설정 항목 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  35. 제 33 항에 있어서,
    상기 감청 대상자 삭제 응답 메시지는 메시지 식별 ID인 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 단말의 MAC 주소(address), 실패한 경우에 대한 실패 원인 코드(Reason Code) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  36. 제 33 항에 있어서,
    상기 CF로 패킷 데이터 세션 종료(Packet Data Session Termination) 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  37. 제 15 항에 있어서,
    상기 AF로부터 감청 대상자 삭제 요청(Target De-Provision Request) 메시지 가 수신될 시, 상기 저장된 감청 대상자 및 감청 관련 사항을 삭제하고, 상기 AF로 감청 대상자 삭제 응답(Target De-Provision Response) 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  38. 제 37 항에 있어서,
    상기 CF로 패킷 데이터 세션 종료(Packet Data Session Termination) 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  39. 이동통신 시스템의 서비스 제공자의 접속부(Access Function : AF)에서 패킷 데이터 감청을 위한 방법에 있어서,
    감청 대상자의 데이터 세션이 연결되어 있는 상태에서 서비스 제공자 제어부(Service Provider ADministration Function : 이하 ‘SPADF’라 칭함)로부터 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신하는 과정과,
    상기 감청 대상자의 패킷을 감청하고, 상기 감청된 패킷을 전달부(Delivery Function : 이하 'DF'라 칭함)로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  40. 제 39 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지는 메시지 식별 ID인 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 감청 관련 설정 항목 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  41. 제 39 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 상기 메시지에 단말 MAC 주소를 포함시키고, 감청 대상자 상태(Status)를 활성(Active)으로 설정하여 DF로 전송하는 과정과,
    상기 DF로부터 감청 대상자 및 감청 관련 사항 설정 응답(Target Provision Response) 메시지가 수신될 시, 상기 메시지에서 상기 단말 MAC 주소를 제거하고, 감청 대상자 상태(Status)를 활성(Active)으로 설정하여 상기 SPADF로 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  42. 제 41 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 응답(Target Provision Response) 메시지는 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 단말의 MAC 주소(address), 감청 대상자 IP 주소(address), 감청 대상자 상태(Status)[활성(Active)/비활성(Inactive)], 실패한 경우에 대한 실패 원인 코드(Reason Code) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  43. 이동통신 시스템의 서비스 제공자의 전달부(Delivery Function : DF)에서 감청 데이터의 전달을 위한 방법에 있어서,
    접속부(Access Function : 이하 'AF'라 칭함)로부터 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 수집부(Collection Function : 이하 ‘CF’라 칭함)로 패킷 데이터 감청 시작(Packet Data Intercept Start) 메시지를 전송하는 과정과,
    상기 AF로부터 감청된 패킷이 수신될 시, 상기 CF로 상기 감청된 패킷을 포함하는 내용 감청 메시지를 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  44. 제 43 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지가 수신될 시, 상기 AF로 감청 대상자 및 감청 관련 사항 설정 응답(Target Provision Response) 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  45. 제 44 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 응답(Target Provision Response) 메시지는 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 단말의 MAC 주소(address), 감청 대상자 IP 주소(address), 감청 대상자 상태(Status)[활성(Active)/비활성(Inactive)], 실패한 경우에 대한 실패 원인 코드(Reason Code) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  46. 제 43 항에 있어서,
    상기 감청 대상자 및 감청 관련 사항 설정 요청(Target Provision Request) 메시지는 메시지 식별 ID인 트랜잭션 ID, 감청 대상자의 네트워크 접속 식별자(Network Access Identifier : NAI), 단말의 MAC 주소, 감청 관련 설정 항목 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  47. 제 43 항에 있어서,
    상기 패킷 데이터 감청 시작(Packet Data Intercept Start) 메시지는 감청 대상자 식별자, IAP(Intercept Access Point) 시스템 식별자, 이벤트 감지 시간, 연결된 세션에 할당된 IP 주소, IP 주소 할당 방법, 홈 에이전트의 IPv4 주소, 외부 에이전트(Foreign Agent : FA)가 할당하는 CoA(Care of Address), 패킷 데이터 세션의 식별 번호, 감청 대상자 단말기에 대한 위치 정보, 통신 내용이 전송 중일 때 전송되는 감청 기관(Law Enforcement Agency : LEA)의 IP 주소와 포트 번호 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  48. 제 43 항에 있어서,
    상기 내용 감청 메시지는 모듈 식별자, 헤더의 버젼 넘버, 감청 대상자 식별자, 패킷 데이터 세션 식별 번호, 이벤트 감지 시간, 패킷 데이터 세션의 전송 순서를 정해주는 값, 감청 대상자 통신 내용의 IP 패킷의 전송 방향 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  49. 이동통신 시스템의 패킷 데이터 감청 장치에 있어서,
    합법적 감청의 관리(administration) 기능을 수행하며, 접속부(Access Function : 이하 ‘AF’라 칭함)로 감청 관련 여러 제어/베어러 데이터(control/bearer data) 등에 대한 감청을 요청하는 서비스 제공자 제어부(Service Provider ADministration Function : 이하 ‘SPADF’라 칭함)와,
    감청 대상자의 감청 관련 여러 제어/베어러 데이터(control/bearer data)의 억세스(access)를 수행하고, 상기 억세스한 정보를 전달부(Delivery Function : 이하 ‘DF’라 칭함)에서 이용 가능한 형태로 변경하는 상기 AF와,
    하나 이상의 AF로부터 입력되는 각 감청 대상자의 감청된 제어/베어러 데이터(control/bearer data)를 미리 정해진 형태의 e-인터페이스 메시지로 변환하여 하나 이상의 수집부(Collection Function : 이하 ‘CF’라 칭함)로 전달(deliver)하는 상기 DF와,
    각 감청 대상자의 감청된 제어/베어러 데이터(control/bearer data)를 수집하고, 상기 수집된 제어/베어러 데이터(control/bearer data)를 처리하는 상기 CF와,
    전자 기기를 이용한 감청(electronic surveillance) 기능을 제어하는 감청 기관 제어부(Law Enforcement Administration Function : LEAF)를 포함하는 것을 특징으로 하는 장치.
  50. 제 49 항에 있어서,
    상기 SPADF와 AF는 a-인터페이스(interface)를 통해 연동하고, 상기 SPADF와 DF는 c-인터페이스를 통해 연동하며, 상기 AF와 DF는 d-인터페이스를 통해 연동하고, 상기 LEAF와 CF는 b-인터페이스를 통해 연동하며, 상기 CF와 DF는 e-인터페이스를 통해 연동하는 것을 특징으로 하는 장치.
  51. 제 50 항에 있어서,
    상기 a-인터페이스(interface) 혹은 c-인터페이스는 SSH(Secure SHell) CLI(Command-Line Interface), 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol : TCP/IP) 캡슐화 메시지(encapsulated message), 사용자 데이터그램 프로토콜/인터넷 프로토콜(User Datagram Protocol/Internet Protocol : UDP/IP) 캡슐화 메시지 중 적어도 하나를 이용하여 통신하는 것을 특징으로 하는 장치.
  52. 제 50 항에 있어서,
    상기 d-인터페이스는 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol : TCP/IP) 캡슐화 메시지(encapsulated message), 사용자 데이터그램 프로토콜/인터넷 프로토콜(User Datagram Protocol/Internet Protocol : UDP/IP) 캡슐화 메시지, 전유 캡슐화(Proprietary encapsulation) 중 적어도 하나를 이용하여 통신하는 것을 특징으로 하는 장치.
  53. 제 50 항에 있어서,
    상기 e-인터페이스는 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol : TCP/IP) 캡슐화 메시지(encapsulated message), 사용자 데이터그램 프로토콜/인터넷 프로토콜(User Datagram Protocol/Internet Protocol : UDP/IP) 캡슐화 메시지, 파일 전송 프로토콜(File Transfer Protocol : 이하 'FTP'라 칭함), 텍스트(ASCII) 중 적어도 하나를 이용하여 통신하는 것을 특징으로 하는 장치.
  54. 제 51 혹은 52 혹은 53 항에 있어서,
    상기 캡슐화 메시지는 인터넷 프로토콜(Internet Protocol : IP) 헤더, 전송 제어 프로토콜/사용자 데이터그램 프로토콜(Transmission Control Protocol/User Datagram Protocol : TCP/UDP) 헤더, 감청 헤더(Intercept Header), 감청된 데이터 혹은 이벤트(Intercepted Data or Event) 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
  55. 제 54 항에 있어서,
    상기 감청 헤더는 타입, 버젼, 헤더 길이, 페이로드 타입, 페이로드 데이터가 제어데이터인지 베어러 데이터인지 여부, 페이로드 데이터의 압축 여부, 감청된 데이터의 전송 방향 필드 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
KR1020060102358A 2006-10-20 2006-10-20 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법 KR20080035818A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060102358A KR20080035818A (ko) 2006-10-20 2006-10-20 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법
US11/975,545 US20090130984A1 (en) 2006-10-20 2007-10-19 Apparatus and method for intercepting packet data in mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060102358A KR20080035818A (ko) 2006-10-20 2006-10-20 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20080035818A true KR20080035818A (ko) 2008-04-24

Family

ID=39574556

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060102358A KR20080035818A (ko) 2006-10-20 2006-10-20 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법

Country Status (2)

Country Link
US (1) US20090130984A1 (ko)
KR (1) KR20080035818A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101257067B1 (ko) * 2009-12-14 2013-04-22 한국전자통신연구원 인터넷 서비스 감청 방법 및 시스템
KR20150006341A (ko) * 2013-07-08 2015-01-16 삼성전자주식회사 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치
WO2016085013A1 (ko) * 2014-11-28 2016-06-02 주식회사 아라기술 콘텐츠 원본 필터링을 통한 과금 처리 및 합법적 감청을 제공하는 콘텐츠 전송 시스템

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234368B1 (en) * 2007-12-20 2012-07-31 Broadsoft, Inc. System, method, and computer program for reporting a communication flow to a lawful intercept framework
US8488465B2 (en) * 2008-05-08 2013-07-16 Verizon Patent And Licensing Inc. Intercept flow distribution and intercept load balancer
US7877503B2 (en) * 2008-07-02 2011-01-25 Verizon Patent And Licensing Inc. Method and system for an intercept chain of custody protocol
KR100964375B1 (ko) * 2008-10-31 2010-06-17 한국전자통신연구원 통신 망과 인터넷 망에 연동한 감청 방법
US20100135160A1 (en) * 2008-12-02 2010-06-03 Electronics And Telecommunications Research Institute System and method for electronic monitoring
WO2010088963A1 (en) * 2009-02-06 2010-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception and data retention of messages
US8340292B1 (en) * 2010-04-01 2012-12-25 Sprint Communications Company L.P. Lawful intercept management by an authorization system
US9826381B2 (en) 2012-09-18 2017-11-21 Blackberry Limited Device handshake/discovery for inter-device communication in wireless communication systems
US10154467B2 (en) 2012-09-26 2018-12-11 Blackberry Limited Transmit power adjustment for inter-device communication in wireless communication systems
US9137836B2 (en) * 2012-10-15 2015-09-15 Blackberry Limited Inter-device communication authorization and data sniffing in wireless communication systems
US9225747B2 (en) * 2013-04-29 2015-12-29 Centurylink Intellectual Property Llc Lawful intercept utility application
EP3072332B1 (en) * 2013-11-21 2020-09-23 Vodafone IP Licensing Limited Telecommunication networks
EP3092766B1 (en) 2014-01-08 2018-11-07 Vodafone IP Licensing Limited Telecommunications network with optimisation of content delivery
US10574706B2 (en) * 2016-05-29 2020-02-25 Flash Networks, Ltd Method and system for upload optimization
CN113316125B (zh) * 2021-06-28 2022-08-16 广州小鹏汽车科技有限公司 监控方法、分布式车载***、交通工具和可读存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923744A (en) * 1997-04-24 1999-07-13 Ericsson Inc. Intercepting call communications within an intelligent network
US6233313B1 (en) * 1998-03-26 2001-05-15 Bell Atlantic Network Services Call detail reporting for lawful surveillance
US6549613B1 (en) * 1998-11-05 2003-04-15 Ulysses Holding Llc Method and apparatus for intercept of wireline communications
US20010052081A1 (en) * 2000-04-07 2001-12-13 Mckibben Bernard R. Communication network with a service agent element and method for providing surveillance services
US7006508B2 (en) * 2000-04-07 2006-02-28 Motorola, Inc. Communication network with a collection gateway and method for providing surveillance services
US6754834B2 (en) * 2001-11-23 2004-06-22 Nokia Corporation Technique for generating correlation number for use in lawful interception of telecommunications traffic
US7277528B2 (en) * 2002-02-12 2007-10-02 Siemens Information And Communication Networks, Inc.- Boca Raton Call-content determinative selection of interception access points in a soft switch controlled network
MXPA05000728A (es) * 2002-07-19 2005-04-08 Nokia Corp Alertar a un sistema de intercepcion legal del sistema de servicio que sirve a un objetivo interceptado.
US7436835B2 (en) * 2003-05-30 2008-10-14 Lucent Technologies Inc. Forced bearer routing for packet-mode interception
US7324499B1 (en) * 2003-06-30 2008-01-29 Utstarcom, Inc. Method and system for automatic call monitoring in a wireless network
SG145740A1 (en) * 2003-08-13 2008-09-29 Roamware Inc Multiple imsi multiple/single msisdn (mimm/mism) on multiple sims for a single operator
EP1665851B1 (en) * 2003-09-05 2009-05-06 Telefonaktiebolaget LM Ericsson (publ) Monitoring in a telecommunication network
EP1528774A1 (en) * 2003-10-30 2005-05-04 Alcatel Method and system of providing lawful interception of calls
US20050152275A1 (en) * 2004-01-14 2005-07-14 Nokia Corporation Method, system, and network element for monitoring of both session content and signalling information in networks
US20060095365A1 (en) * 2004-06-29 2006-05-04 Damaka, Inc. System and method for conducting an auction in a peer-to peer network
US7656870B2 (en) * 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US20060206310A1 (en) * 2004-06-29 2006-09-14 Damaka, Inc. System and method for natural language processing in a peer-to-peer hybrid communications network
US7764768B2 (en) * 2004-10-06 2010-07-27 Alcatel-Lucent Usa Inc. Providing CALEA/legal intercept information to law enforcement agencies for internet protocol multimedia subsystems (IMS)
US20070041558A1 (en) * 2005-05-17 2007-02-22 Parayil Shiby S Subscriber status determination and call content interception
US20070121812A1 (en) * 2005-11-22 2007-05-31 Samsung Electronics Co., Ltd. System and method for lawful intercept detection of call data and call content
US8689317B2 (en) * 2005-12-19 2014-04-01 Level 3 Communications, Llc Providing SIP signaling data for third party surveillance
EP1989824B1 (en) * 2006-02-27 2018-09-19 Telefonaktiebolaget LM Ericsson (publ) Lawful access; stored data handover enhanced architecture
US7984130B2 (en) * 2006-07-14 2011-07-19 Cellco Partnership Multimedia next generation network architecture for IP services delivery based on network and user policy

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101257067B1 (ko) * 2009-12-14 2013-04-22 한국전자통신연구원 인터넷 서비스 감청 방법 및 시스템
KR20150006341A (ko) * 2013-07-08 2015-01-16 삼성전자주식회사 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치
WO2016085013A1 (ko) * 2014-11-28 2016-06-02 주식회사 아라기술 콘텐츠 원본 필터링을 통한 과금 처리 및 합법적 감청을 제공하는 콘텐츠 전송 시스템

Also Published As

Publication number Publication date
US20090130984A1 (en) 2009-05-21

Similar Documents

Publication Publication Date Title
KR20080035818A (ko) 이동통신 시스템에서 패킷 데이터 감청을 위한 장치 및 방법
EP3598784B1 (en) Method and device enabling network side to identify and control remote user equipment
US7535848B2 (en) System and method for associating IP services to mobile subscribers
JP3464664B2 (ja) 送信データの量をチェックする方法
EP1523827B1 (en) Informing a lawful interception system of the serving system serving an intercepted target
KR100956823B1 (ko) 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US6754834B2 (en) Technique for generating correlation number for use in lawful interception of telecommunications traffic
US8699472B2 (en) Common charging identifier for communication networks
US7606152B2 (en) Setting a communication channel
US7283521B1 (en) System and method for reporting communication related information in a packet mode communication
US20070283412A1 (en) System, Method, and Interface for Segregation of a Session Controller and a Security Gateway
CN1998260A (zh) 在分组数据网络中在网络接入验证传送协议(pana)与点对点协议(ppp)之间提供反向兼容性的方法和***
US9253273B2 (en) User data automatic lookup in lawful interception
CN102695236A (zh) 一种数据路由方法及***
EP2887614B1 (en) Telecommunications networks
EP1314327B1 (en) Overload protection in packet communication networks
CN103428800A (zh) 路由选择方法及功能网元
EP1649661B1 (en) Transparent access authentification in GPRS core networks
CA2478926C (en) Method and system for providing network services
EP2887742A1 (en) Telecommunications networks
JP2004505568A (ja) Hlr機能の実行及びローミングのためにumtsにおいてradiusを用いる方法及びシステム
KR20020061826A (ko) 통신시스템에서의 망요소 통합을 위한 제어 관리 방법
KR100403953B1 (ko) 무선통신 시스템에서의 망요소 통합을 위한 제어 관리 방법
US20060112429A1 (en) Central exchange for an ip monitoring
KR100510669B1 (ko) 패킷 무선 서비스 네트워크에서 착신 호를 설정하는 방법 및 이를 위한 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application