KR102191362B1 - Method and apparatus for lawful interception for device supporting device to device communication - Google Patents
Method and apparatus for lawful interception for device supporting device to device communication Download PDFInfo
- Publication number
- KR102191362B1 KR102191362B1 KR1020140058636A KR20140058636A KR102191362B1 KR 102191362 B1 KR102191362 B1 KR 102191362B1 KR 1020140058636 A KR1020140058636 A KR 1020140058636A KR 20140058636 A KR20140058636 A KR 20140058636A KR 102191362 B1 KR102191362 B1 KR 102191362B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- delete delete
- interception
- transmission
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0473—Wireless resource allocation based on the type of the allocated resource the resource being transmission power
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/542—Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치가 개시된다. 감청 대상인 단말은 감청 동작을 활성화한 후 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하고, 저장된 정보를 포함하는 감청 보고를 전송한다.Disclosed is a method and apparatus for legitimate interception of a terminal supporting terminal-to-terminal communication. After activating the interception operation, the terminal to be intercepted stores information transmitted/received with the other terminal through inter-terminal communication, and transmits an interception report including the stored information.
Description
본 발명은 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치에 관한 것으로, 보다 상세하게는, 단말 대 단말 통신을 수행하는 단말의 통신 내용을 수집하기 위해 네트워크와 단말 사이에서 수행되는 방법에 관한 것이다.The present invention relates to a method and apparatus for legitimate interception of a terminal supporting terminal-to-terminal communication, and more particularly, a method performed between a network and a terminal to collect communication contents of a terminal that performs terminal-to-terminal communication It is about.
최근 기지국 등의 네트워크 개체를 거치지 않고 단말(디바이스) 사이에서 직접적으로 통신 링크를 통해 신호 및 데이터를 송수신하는 디바이스 간 직접 통신 서비스 (Device to Device Service: D2D service)가 대두되고 있다.Recently, a device to device service (D2D service) has emerged that transmits and receives signals and data directly between terminals (devices) without going through a network entity such as a base station.
D2D 서비스를 지원하는 단말은 주변 단말과의 동기를 획득한 후 미리 설정된 시점 및 자원을 이용하여 주변 단말을 탐색(discovery)한다. 이후 단말은 탐색된 주변 단말의 디바이스 정보를 획득하여 D2D 통신을 개시할 수 있다. 여기서 디바이스 정보는 주변 단말의 식별 정보, 관심 분야(interest) 및 응용 프로그램 정보 등을 포함할 수 있다. 또한 D2D 서비스를 지원하는 단말이 기지국과 연동할 때, 기지국으로부터 시간 및 자원 정보를 설정 받아 그에 따라 주변 단말을 탐색할 수 있다.A terminal supporting the D2D service acquires synchronization with a neighboring terminal and then discovers a neighboring terminal using a preset time point and resource. Thereafter, the terminal may initiate D2D communication by obtaining device information of the discovered nearby terminal. Here, the device information may include identification information of nearby terminals, interest, and application program information. In addition, when a terminal supporting a D2D service interworks with a base station, time and resource information is set from the base station, and the neighboring terminal can be searched accordingly.
한편, 합법적 감청 (Lawful Interception, LI)이란, 법적으로 강제 구속력을 가지는 기관이 공익, 범죄자 체포 및 기타 다양한 이유로 정보 수집 및 파악을 위해 합법적으로 통신 대상자의 통신 내용을 수집하는 것을 말한다. 현재 대부분의 나라에서 합법적 감청을 법으로 규정하고 있으며, 국가 감청 기관이 이러한 합법적 감청을 요구할 경우 통신 사업자는 합법적 감청 기능을 제공할 의무를 가진다.합법 감청 시에 감청 기관에서는 감청 대상 단말과 관련하여 CC (Content of Communication)와 IRI (Interception Related Information)로 구분되는 데이터 또는 음성을 수집한다.On the other hand, legal interception (LI) refers to a legally binding agency that legally collects the communication contents of the person to be communicated with for the purpose of collecting and grasping information for the public interest, arrest of criminals, and other various reasons. Currently, in most countries legal wiretapping is stipulated by law, and when a national wiretapping agency requests such a legal wiretapping, the telecommunications service provider is obligated to provide a legal wiretapping function. Collects data or voice classified into CC (Content of Communication) and IRI (Interception Related Information).
북미 지역의 경우 CALEA (Communications Assistance for Law Enforcement Act)라는 규정을 통해 합법적 감청을 규정하고 있다. 또한 최근에는 이동통신 네트워크를 통한 음성 통신 서비스뿐 아니라 VoIP (Voice over Internet Protocol)와 같은 데이터 통신 서비스에 대하여도 합법적 감청을 강제하는 추세이다.In North America, legal wiretapping is regulated through a provision called the Communications Assistance for Law Enforcement Act (CALEA). In addition, in recent years, there is a trend to force legal interception of data communication services such as VoIP (Voice over Internet Protocol) as well as voice communication services through mobile communication networks.
LTE (Long Term Evolution) 시스템에서 데이터 및 음성은 단말(User Equipment, UE)과 EPC (Evolved Packet Core) 사이의 통신에 의해 전달된다. 따라서 단말에 대한 합법적 감청을 위해서는 감청 기관의 LEMF (Law Enforcement Monitoring Facility)가 LTE 사업자의 네트워크 종단에 위치하는 엔터티(예를 들면, P-GW)로부터 정보를 인계 받아 감청을 수행할 수 있다.In the LTE (Long Term Evolution) system, data and voice are transmitted by communication between a user equipment (UE) and an evolved packet core (EPC). Therefore, for legitimate eavesdropping on the terminal, the LEMF (Law Enforcement Monitoring Facility) of the eavesdropping agency can perform eavesdropping by taking over information from an entity (e.g., P-GW) located at the end of the LTE operator's network.
그러나 D2D 통신의 경우에는 단말이 통신 사업자의 네트워크를 이용하지 않기 때문에 종래의 감청 기술을 그대로 적용할 수 없다. 또한 단말에서 정보의 변형 및 누락과 같은 왜곡이 발생할 수 있으므로 이를 방지할 수 있는 기술이 필요하다.However, in the case of D2D communication, since the terminal does not use the network of the communication service provider, the conventional wiretapping technique cannot be applied as it is. In addition, since distortion such as deformation and omission of information may occur in the terminal, a technology for preventing this is required.
본 발명이 이루고자 하는 기술적 과제는, 단말 대 단말의 통신에 대한 합법적 감청을 가능하게 하는방법을 제공하는 데 있다.The technical problem to be achieved by the present invention is to provide a method for enabling legitimate interception of terminal-to-terminal communication.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 방법으로서, 감청 동작을 활성화하는 단계; 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하는 단계; 및 상기 저장된 정보를 포함하는 감청 보고를 전송하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception report method of a terminal performing inter-terminal communication, comprising: activating an interception operation; Storing information transmitted/received to/from a counterpart terminal through communication between the terminals; And transmitting an interception report including the stored information.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 방법으로서, 네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하는 단계; 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하는 단계; 및 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception report method of a terminal performing inter-terminal communication, comprising the steps of: transmitting a resource allocation request for inter-terminal communication with a counterpart terminal to a network; Receiving an interception report command from the network to simultaneously connect a path for communication between the terminals and a path between the terminal and the network; And transmitting data for communication between the terminals to the counterpart terminal and the network.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법으로서, 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계; 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계; 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하는 단계; 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하는 단계; 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 단계; 및 상기 코어 네트워크로 감청 보고를 전송하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is a method of intercepting a base station for a terminal performing inter-terminal communication, the method comprising: receiving an interception start command for the terminal from a core network; Receiving a resource allocation request for communication between the terminals from the terminal; Transmitting an interception report command to the terminal to set the transmission power of the terminal to a level capable of interception; Allocating resources for communication between the terminals to the terminal; Overhearing, by the terminal, data transmitted to the counterpart terminal through the communication between the terminals; And transmitting an interception report to the core network.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법으로서, 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계; 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계; 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하는 단계; 및 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is a method of intercepting a base station for a terminal performing inter-terminal communication, the method comprising: receiving an interception start command for the terminal from a core network; Receiving a resource allocation request for communication between the terminals from the terminal; Transmitting an interception report command to simultaneously connect a path for communication between the terminals and a path between the terminal and the network to the terminal; And receiving data for communication between the terminals from the terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 방법으로서, 상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하는 단계; 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하는 단계; 상기 타겟 단말을 락온(lock-on)하는 단계; 및 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is a method of intercepting a proxy terminal with respect to a target terminal performing inter-terminal communication, receiving search-related information for intercepting the target terminal from the core network. step; Checking a search signal of the target terminal based on the search related information; Locking-on the target terminal; And acquiring information generated in communication between terminals of the target terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 감청 장치의 감청 방법으로서, 상기 타겟 단말이 속한 코어 네트워크에 대해 감청을 위한 인증을 수행하는 단계; 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하는 단계; 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하는 단계; 및 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception method of an interception apparatus for a target terminal performing inter-terminal communication, comprising: performing authentication for interception on a core network to which the target terminal belongs; Receiving information on the target terminal from the core network; Transmitting an interception start command to the core network based on the information of the target terminal; And receiving an interception report including interception data for the target terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 장치로서, 네트워크와 신호 및 데이터를 송수신하는 송수신부; 및 감청 동작을 활성화하고, 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하고, 상기 저장된 정보를 포함하는 감청 보고를 전송하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception report device of a terminal performing communication between terminals, comprising: a transmission/reception unit for transmitting and receiving signals and data with a network; And a control unit for activating an interception operation, storing information transmitted/received to/from the counterpart terminal through communication between the terminals, and controlling to transmit an interception report including the stored information.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 장치로서, 네트워크와 신호 및 데이터를 송수신하는 송수신부; 및 네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하고, 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하고, 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception report device of a terminal performing communication between terminals, comprising: a transmission/reception unit for transmitting and receiving signals and data with a network; And transmitting a resource allocation request for communication between terminals with a counterpart terminal to a network, and receiving an interception report command to simultaneously connect a path for communication between the terminals and a path between the terminal and the network from the network, and the And a control unit for controlling transmission of data for communication between terminals to the counterpart terminal and the network.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치로서, 상기 단말과 신호 및 데이터를 송수신하는 송수신부; 코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및 상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하고, 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하고, 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하고, 상기 코어 네트워크로 감청 보고를 전송하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception apparatus of a base station for a terminal for performing communication between terminals, comprising: a transceiver for transmitting and receiving signals and data with the terminal; An interface unit for transmitting and receiving signals and networks with the core network; And an interception report command for receiving an interception initiation command for the terminal from the core network, receiving a resource allocation request for inter-terminal communication from the terminal, and setting the transmit power of the terminal to a level capable of interception. To the terminal, allocating resources for the inter-terminal communication to the terminal, overhearing the data transmitted by the terminal to the counterpart terminal by the inter-terminal communication, and interception report to the core network It includes; a control unit for controlling to transmit.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치로서, 상기 단말과 신호 및 데이터를 송수신하는 송수신부; 코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및 상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하고, 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception apparatus of a base station for a terminal performing inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data with the terminal; An interface unit for transmitting and receiving signals and networks with the core network; And receiving an interception initiation command for the terminal from the core network, receiving a resource allocation request for communication between the terminals from the terminal, and providing a path for communication between the terminals and a path between the terminal and the network to the terminal. And a control unit that transmits an interception report command for simultaneous connection, and controls to receive data for communication between the terminals from the terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 장치로서, 상기 단말 간 통신에 의해 상기 타겟 단말과 신호 및 데이터를 송수신하는 송수신부; 및 상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하고, 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하고, 상기 타겟 단말을 락온(lock-on)하고, 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception apparatus of a proxy terminal for a target terminal performing inter-terminal communication, and a transceiver for transmitting and receiving signals and data to and from the target terminal through communication between the terminals ; And receiving search-related information for interception of the target terminal from the core network, checking a search signal of the target terminal based on the search-related information, locking-on the target terminal, and It includes; a control unit for obtaining information generated in the communication between the terminals of the target terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 타겟 단말에 대해 감청을 수행하는 감청 장치로서, 상기 타겟 단말이 속한 코어 네트워크와 신호 및 데이터를 송수신하는 인터페이스부; 및 상기 코어 네트워크에 대해 감청을 위한 인증을 수행하고, 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하고, 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하고, 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception apparatus for performing interception on a target terminal performing inter-terminal communication, comprising: an interface unit for transmitting and receiving signals and data with a core network to which the target terminal belongs; And performing authentication for interception with respect to the core network, receiving information of the target terminal from the core network, transmitting an interception initiation command to the core network based on the information of the target terminal, and transmitting a command to the target terminal. It includes; a control unit for controlling to receive an interception report including interception data for.
본 발명에 따른 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치에 의하면, 단말이 네트워크엔터티를 통해 데이터를 전송하지 않는 단말 간 통신에서 송수신되는 정보를 획득할 수 있다.According to the method and apparatus for legitimate interception of a terminal supporting terminal-to-terminal communication according to the present invention, the terminal can obtain information transmitted and received in communication between terminals that do not transmit data through a network entity.
도 1은 종래의 합법적 감청 과정을 설명하기 위한 도면,
도 2a는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)의 일실시예를 도시한 도면,
도 2b는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)의 다른 실시예를 도시한 도면,
도 3은 본 발명의 제1실시예 및 제2실시예에 따른 감청 과정을 설명하기 위한 도면,
도 4는 본 발명의 제1실시예에 따른 감청 과정을 도시한 흐름도,
도 5는 본 발명의 제2실시예에 따른 감청 과정을 도시한 흐름도,
도 6은 본 발명의 제3실시예 및 제4실시예에 따른 감청 과정을 설명하기 위한 도면,
도 7은 본 발명의 제3실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도,
도 8은 본 발명의 제4실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도,
도 9는 본 발명의 제3 및 제4실시예에서 프록시 단말이 선택되는 다른 실시예를 도시한 도면,
도 10은 본 발명의 제5실시예에 따른 감청 과정을 설명하기 위한 도면,
도 11은 본 발명의 제5실시예에 따른 감청 과정을 도시한 흐름도,
도 12는 본 발명의 제6실시예에 따른 단말의 구성을 도시한 도면,
도 13은 본 발명의 제7실시예에 따른 감청 과정을 도시한 흐름도,
도 14은 본 발명의 실시예에 따른 기지국의 구성을 도시한 도면,
도 15는 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면
도 16는 본 발명의 실시예에 따른 프록시 단말의 구성을 도시한 도면, 그리고,
도 17은 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면이다.1 is a diagram for explaining a conventional legal interception process;
2A is a diagram showing an embodiment of a system architecture to which the present invention is applicable;
2B is a diagram showing another embodiment of a system architecture to which the present invention is applicable;
3 is a view for explaining a tapping process according to the first and second embodiments of the present invention;
4 is a flow chart showing an interception process according to the first embodiment of the present invention;
5 is a flow chart showing an interception process according to a second embodiment of the present invention;
6 is a view for explaining a tapping process according to the third and fourth embodiments of the present invention;
7 is a flowchart showing a process of interception of a proxy terminal according to a third embodiment of the present invention;
8 is a flowchart illustrating a process of interception of a proxy terminal according to a fourth embodiment of the present invention;
9 is a diagram showing another embodiment in which a proxy terminal is selected in the third and fourth embodiments of the present invention;
10 is a diagram for explaining an interception process according to a fifth embodiment of the present invention;
11 is a flow chart showing an interception process according to a fifth embodiment of the present invention;
12 is a diagram showing a configuration of a terminal according to a sixth embodiment of the present invention;
13 is a flow chart showing an interception process according to a seventh embodiment of the present invention;
14 is a diagram showing a configuration of a base station according to an embodiment of the present invention;
15 is a diagram showing the configuration of a monitoring device of a monitoring engine according to an embodiment of the present invention
16 is a diagram showing the configuration of a proxy terminal according to an embodiment of the present invention, and,
17 is a diagram showing the configuration of a monitoring device of a monitoring engine according to an embodiment of the present invention.
이하 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 이 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings. Further, in describing the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. This is to more clearly convey the gist of the present invention by omitting unnecessary description.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components in the accompanying drawings are exaggerated, omitted, or schematically illustrated. In addition, the size of each component does not fully reflect the actual size. The same reference numerals are assigned to the same or corresponding components in each drawing.
또한 본 발명의 실시예를 구체적으로 설명함에 있어서, LTE 시스템과 LTE-A(LTE-Advanced) 시스템을 예로 들어 기술할 것이지만, 본 발명의 주요한 요지는 유사한 기술이 구현된 여타의 다른 통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.In addition, in describing the embodiments of the present invention in detail, an LTE system and an LTE-Advanced (LTE-A) system will be described as an example, but the main subject of the present invention is that the present invention is applied to other communication systems in which similar technologies are implemented. It can be applied with slight modifications within the range not significantly departing from the scope of the invention, which will be possible at the judgment of a person skilled in the art of the present invention.
먼저 본 발명의 실시예를 설명하기에 앞서, 종래의 합법적 감청 기술에 관하여 설명한다. First, prior to describing an embodiment of the present invention, a conventional legal wiretapping technique will be described.
도 1은 종래의 합법적 감청 과정을 설명하기 위한 도면이다.1 is a diagram for explaining a conventional legal wiretapping process.
도 1을 참조하면, 감청 대상 단말(110)이 기지국(120) 및 코어 네트워크의 P-GW(140)를 통해 상대방 단말(130)과 통신을 수행할 때, 감청 기관의 LEMF(150)는 P-GW(140) 또는 S-GW에 감청 대상 단말의 통신 내용을 수집할 것을 요청한다. 이때 CSCF (Call Session Control Function)로부터 LEMF(150)의 감청 요청에 따른 감청 대상 단말(110)의 통신 내용을 감청하기 위한 감청 설정 정보가 수신되면, P-GW(140)는 해당하는 감청 대상 단말(110)에 대한 통신 내용을 인터넷 네트워크(160)를 통해 LEMF(150)로 전달한다.Referring to FIG. 1, when the
그런데 감청 대상 단말(110)이 네트워크를 통하지 않고 D2D 통신에 의해 상대방 단말(130)과 통신하는 경우에는 단말 간 전달되는 정보가 기지국(120)에 도달하지 않기 때문에 LEMF(150)가 통신 내용을 수집하기 어렵다.However, when the intercepted
따라서 본 발명에서는 감청 대상 단말(110)이 D2D 통신을 수행하는 경우에도 통신 내용에 대한 합법적 감청을 수행할 수 있는 방법을 제안한다.Therefore, in the present invention, even when the
도 2a는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)의 일실시예를도시한 도면이다.2A is a diagram showing an embodiment of a system architecture to which the present invention is applicable.
도 2a를 참조하면, 각 단말(UE) (200, 210)은 D2D 통신을 위한 ProSe (Proximity-based Services) 어플리케이션(APP)(201, 211)을 보유하고 있으며, 단말(200, 210) 간의 연결은 PC5 인터페이스에 의한다. 또한 모든 단말(200, 210)은 본 발명에 따른 합법적 감청을 위한 Delivery Function(202, 212)을 보유한다. 감청 대상 단말(200)의 Delivery Function(202)은 감청 기관 측에 구비된 Delivery Function(263)과 매칭되어 논리적인 연결관계를 가지게 된다. 여기서 Delivery Function(202, 212)은 LI Function로 명명될 수 있다.Referring to Figure 2a, each terminal (UE) (200, 210) has a ProSe (Proximity-based Services) application (APP) (201, 211) for D2D communication, the connection between the terminals (200, 210) Is by PC5 interface. In addition, all
단말(200, 210)의 액세스 네트워크는 LTE 네트워크의 기지국(eNodeB)으로 구성된 E-UTRAN (Evolved Universal Terrestrial Radio Access Network)(220)일 수 있다. 이때 LTE 네트워크의 서버 및 감청 장치는 별도의 사업자 네트워크로 구성되거나, 하나의 사업자 네트워크로 구성될 수 있다. E-UTRAN(220)은 단말(200)과 LTE-Uu인터페이스로 연결되어 있으며, 코어 네트워크인 EPC(230)와는 S1 인터페이스로 연결되어 통신한다.The access network of the
EPC(230)는 감청 기관으로부터의 단말 간 통신 데이터 감청 요청에 대응하여 감청 대상 단말(200)에 대한 감청을 개시한다. 감청의 개시는 감청 대상 단말(200)에 대한 감청 대상 식별정보를 추출하여 감청 대기 상태로 설정하거나, 또는 감청 대상 단말(200)의 단말 정보를 별도의 저장 장치에 저장함으로써 수행될 수 있다.The
그에 따라 EPC(230)는 감청 대상 단말(200)에 대한 감청 대기 상태를 유지하며, 감청 대상 단말(200)이 액세스 네트워크(220)를 통해 단말 간 통신을 요청하면, 감청 대상 단말(200)에 대한 통신 내용(CC)을 수집하여 감청 장치로 전달한다.Accordingly, the
ProSe Function(240)은 단말 간 통신 및 탐색을 지원하기 위한 보안, 인증, 그리고 관련 정보(예를 들면, 발견 코드(Discovery Code))를 관리하며, ProSe App Server(250)는 ProSe Application(201, 211) 관련 정보를 운영하는 서버로서, 제3의 개발자 또는 사업자에 의해 운영될 수 있다.The
감청 기관에는 LEMF(260)가 구비되며, LEMF(260)는 중개부(Mediation Function) (262, 264)을 통해 감청 과정의 전반적인 제어를 담당하는 제어부(Administration Function, ADMF)(261) 및 감청 관련 각종 데이터를 전달하는 전달부(Delivery Function)(263)와 각각 연결된다.The monitoring agency is equipped with a
ADMF(261)는 합법적 감청의 관리 기능, 즉 감청을 위한 명령 관리를 수행하며, Delivery Function(263)으로 감청 관련 제어 및 베어러 데이터 등에 대한 감청 요구 사항을 전달한다. 또한 Delivery Function(263)은 ADMF(261)로부터 입력되는 감청 대상 단말(200)의 제어 데이터 및 감청된 베어러 데이터를 Mediation Function(264)으로 전달한다.The
여기서, 감청 관련 제어 데이터는 감청 관련 정보(IRI)이며, 베어러 데이터는 통신 내용(CC)이다. 합법 감청된 정보의 유형은 통신 내용(Content of Communication, CC)과 감청관련정보(Interception Related Information, IRI)로 구분되며, 통신 내용(CC)은 감청 대상 주체 간에 평문의 통화 내용을 의미하고, 감청관련정보(IRI)는 성공적인 통화 여부를 나타내는 통신 연관 정보, 단말 탐색 정보, 고객별 서비스 프로파일과 같은 서비스 연관정보, 그리고 사용자의 위치 정보, Layer 2 MAC, PDCP 그리고 Layer 3 IP 정보, 그리고, 송신, 수신 ID등으로 구분된다.Here, the interception-related control data is interception-related information (IRI), and the bearer data is the communication content (CC). The types of legally intercepted information are divided into Content of Communication (CC) and Interception Related Information (IRI), and the content of communication (CC) refers to the content of a clear text call between the subject to be intercepted. Related information (IRI) is communication related information indicating whether a successful call is successful, terminal discovery information, service related information such as customer-specific service profiles, user location information,
도 2b는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)의 다른 실시예를 도시한 도면이다.FIG. 2B is a diagram showing another embodiment of a system architecture to which the present invention is applicable.
도 2b를 참조하면, 각 단말(UE)은 D2D 통신을 위한 ProSe (Proximity-based Services) 어플리케이션(APP)(201, 211)을 보유하고 있으며, 단말(200, 210) 간의 연결은 PC5 인터페이스에 의한다. 또한 모든 단말(200, 210)은 본 발명에 따른 합법적 감청을 위한 LI Function (202, 212)을 보유한다. 감청 대상 단말(200)의 LI Function(202)은 감청 기관 측에 구비된 Delivery Function(263)과 매칭되어 논리적인 연결관계를 가지게 된다.2B, each terminal (UE) has a ProSe (Proximity-based Services) application (APP) 201, 211 for D2D communication, and the connection between the
단말(200, 210)의 액세스 네트워크는 LTE 네트워크의 기지국(eNodeB)으로 구성된 E-UTRAN (Evolved Universal Terrestrial Radio Access Network)(220)일 수 있다. 이때 LTE 네트워크의 서버 및 감청 장치는 별도의 사업자 네트워크로 구성되거나, 하나의 사업자 네트워크로 구성될 수 있다. E-UTRAN(220)은 단말(200)과 LTE-Uu인터페이스로 연결되어 있으며, 코어 네트워크인 EPC(230)와는 S1 인터페이스로 연결되어 통신한다.The access network of the
ProSe Function(240)은 단말 간 통신 및 탐색을 지원하기 위한 보안, 인증, 그리고 관련 정보(예를 들면, 발견 코드(Discovery Code))를 관리하며, ProSe App Server(250)는 ProSe Application(201, 211) 관련 정보를 운영하는 서버로서, 제3의 개발자 또는 사업자에 의해 운영될 수 있다.The
Prose Function은 감청 기관으로부터의 단말 간 통신 데이터 감청 요청에 대응하여 감청 대상 단말에 대한 감청을 개시한다. 감청의 개시는 감청 대상 단말에 대한 감청 대상 식별정보를 추출하여 감청 대기 상태로 설정하거나, 또는 감청 대상 단말(200)의 단말 정보를 별도의 저장 장치에 저장함으로써 수행될 수 있다.The Prose Function initiates interception of the eavesdropping target terminal in response to a request for interception of communication data between terminals from the interception agency. Initiation of interception may be performed by extracting the interception target identification information for the interception target terminal and setting the interception standby state, or by storing the terminal information of the
그에 따라 Prose Function은 감청 대상 단말(200)에 대한 감청 대기 상태를 유지하며, 감청 대상 단말이 액세스 네트워크를 통해 단말 간 통신을 요청하면, 감청 대상 단말에 대한 통신 내용(CC)을 수집하여 감청 장치로 전달한다.Accordingly, the Prose Function maintains the intercepted standby state for the
감청 기관에는 LEMF(260)가 구비되며, LEMF(260)는 중개부(Mediation Function) (262, 264)을 통해 감청 과정의 전반적인 제어를 담당하는 제어부(Administration Function, ADMF)(261) 및 감청 관련 각종 데이터를 전달하는 전달부(Delivery Function)(263)와 각각 연결된다.The monitoring agency is equipped with a
ADMF(261)는 합법적 감청의 관리 기능, 즉 감청을 위한 명령 관리를 수행하며, Delivery Function(263)으로 감청 관련 제어 및 베어러 데이터 등에 대한 감청 요구 사항을 전달한다. 또한 Delivery Function(263)은 ADMF(261)로부터 입력되는 감청 대상 단말(200)의 제어 데이터 및 감청된 베어러 데이터를 Mediation Function(264)으로 전달한다.The
여기서, 감청 관련 제어 데이터는 감청 관련 정보(IRI)이며, 베어러 데이터는 통신 내용(CC)이다. 합법 감청된 정보의 유형은 통신 내용(Content of Communication, CC)과 감청관련정보(Interception Related Information, IRI)로 구분되며, 통신 내용(CC)은 감청 대상 주체 간에 평문의 통화 내용을 의미하고, 감청관련정보(IRI)는 성공적인 통화 여부를 나타내는 통신 연관 정보, 단말 탐색 정보, 고객별 서비스 프로파일과 같은 서비스 연관정보, 그리고 사용자의 위치 정보, Layer 2 MAC, PDCP 그리고 Layer 3 IP 정보, 그리고, 송신, 수신 ID등으로 구분된다.Here, the interception-related control data is interception-related information (IRI), and the bearer data is the communication content (CC). The types of legally intercepted information are divided into Content of Communication (CC) and Interception Related Information (IRI), and the content of communication (CC) refers to the content of a clear text call between the subject to be intercepted. Related information (IRI) is communication related information indicating whether a successful call is successful, terminal discovery information, service related information such as customer-specific service profiles, user location information,
도 3은 본 발명의 제1실시예 및 제2실시예에 따른 감청 과정을 설명하기 위한 도면이다. 3 is a diagram for explaining a tapping process according to the first and second embodiments of the present invention.
도 3을 참조하면, 감청 대상 단말(이하, '타겟 단말'이라 한다)(310)이 상대방 단말(320)과 D2D 통신을 수행하는 과정에서 전달되는 통신 내용 및 감청 관련 정보는 타겟 단말(310)이 연결된 네트워크 엔터티(330)를 통해 감청 기관(340)으로 전달된다.Referring to FIG. 3, communication content and information related to interception transmitted in the process of performing D2D communication between the target terminal (hereinafter referred to as'target terminal') 310 and the
도 4는 본 발명의 제1실시예에 따른 감청 과정을 도시한 흐름도이다.4 is a flow chart showing an interception process according to the first embodiment of the present invention.
도 4를 참조하면, 감청 기관인 LEA(Law Enforcement Agency)의 LEMF(433)는 451 단계에서 제어부인 ADMF(432)에 감청 개시 요청(LI Activation Request)을 전송하고, ADMF(432)는 감청 개시 요청에 따라 452 단계에서 코어 네트워크인 EPC(420)와의 인증 과정(Authentication, Authorization, Accounting)을 수행하고, 453 단계에서 IMSI(International Mobile Subscriber Identity)와 같은 타겟 단말(410)의 정보를 획득한다. 이와 같은 인증 과정 및 타겟 단말의 정보 전송은 코어 네트워크(420)의 HSS (Home Subscriber Server)가 담당할 수 있다. 4, the
454 단계에서, ADMF(432)는 타겟 단말(410)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(420)나 Prose Function 혹은 단말에 직접에 전송하여 타겟 단말(410)에 대한 감청을 명령한다. 이때 감청 개시 명령을 수신하는 네트워크 엔터티와 시스템 아키텍쳐에 따라 동작이 달라질 수 있다. 일 예로 이동성 관리 엔티티(MME : Mobility Management Entity)가 상기 메시지를 수신하여 Activation을 담당할 경우에는, 상기 MME는 수신 받은 단말의 ID정보를 바탕으로 단말이 D2D capability 보유 여부에 따라 동작을 다르게 수행할 수 있다. 하나의 가정으로 단말은 Initial Attach 절차를 통해 자신의 Capability를 MME에 등록한다. 만약 단말이 D2D capability를 가지고 있고 현재 D2D 동작 중이라면, MME는 D2D 감청 활성화(LI Enable)을 위한 동작을 준비한다. 상기 MME는 필요시 ProSE Function과 통신을 통해 D2D용 ID를 확보할 수 있다. In
만약 단말이 D2D Capability만 가지고 있고 D2D동작중이 아니라면, 실시 예에 따라 상기 MME는 단말에게 D2D LI Enable 동작을 준비시킨다. 여기서 D2D LI Enable 동작은 D2D LI Activation 동작으로 명명될 수 있다. If the terminal has only D2D capability and is not in D2D operation, the MME prepares the terminal for D2D LI Enable operation according to an embodiment. Here, the D2D LI Enable operation may be referred to as a D2D LI Activation operation.
마지막으로 단말이 D2D Capability를 가지고 있지 않다면, 일예로 MME 기존 동작대로 P-GW와 통신을 통해 IP Packet 을 LI Enable을 명령한다. 다른 예로, MME는 응답으로 D2D Capability가 없음을 보고 하고 ADMF(432)는 기존 동작대로 P-GW에게 LI Activation을 명령한다. Finally, if the UE does not have D2D Capability, as an example, the MME commands LI Enable for the IP packet through communication with the P-GW as the existing operation. As another example, the MME reports that there is no D2D Capability in response, and the
다른 예로 Prose Function이 상기 LI Activation Message를 받았을 경우에는, 보유하고 있는 단말의 ProSe ID를 바탕으로 LI를 준비한다. 상기 Prose Function은 필요시 MME와의 통신을 통해 3GPP ID를 준비한다. As another example, when the Prose Function receives the LI Activation Message, it prepares LI based on the ProSe ID of the terminal it has. The Prose Function prepares a 3GPP ID through communication with the MME when necessary.
이상에서 설명한 451 단계 내지 454 단계를 '감청 개시를 위한 공통 과정'이라 정의한다. 본 명세서에서는 LTE의 감청 동작에 따른 실시예를 설명하며, 시스템 구성에 따라 감청 과정의 상세 구성은 달라질 수 있다.
한편, 타겟 단말(410)은 461 단계에서 감청 동작을 활성화(Enable 또는Activation)한다. 감청의 활성화를 트리거(trigger)하는 요인으로서, 먼저 타겟 단말(410)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화하는 방법이 있다. 즉, 사용자가 사업자에게 가입 시 단말에 LI 관련 정책이 심어지거나, OTA (Over the Air) 방식으로 단말에게 전달 될 수 있다.Meanwhile, the
다른 방법으로, LEA로부터 전달되는 감청 개시 명령(LI Activation Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 상기 LI Activation Command는 감청 범위, 감청 시간 등의 감청 관련 Configuration 정보를 포함한다. 이상의 방법에 따라 감청 동작을 활성화한 타겟 단말(410)은 감청 활성화(LI Enable) 상태가 된다. 여기서 상기 감청 개시 명령은 시스템 아키텍쳐에 따라 다른 방법으로 또는 다른 네트워크 엔티티를 통해 전달 될 수 있다. As another method, there is a method of receiving a LI Activation Command transmitted from an LEA and activating an eavesdropping operation according to a condition included in the message. The LI Activation Command includes configuration information related to monitoring, such as a monitoring range and a monitoring time. According to the above method, the
도 2a에 도시된 시스템 아키텍쳐에 따르면, 일 예로ADMF(432)로부터 Activation 을 명령 받은 MME는 Target 단말의 ID를 이용하여 단말과 연결되어 있는 NAS Interface로 LI Activation Command 메시지를 전달한다. 다른 예로 ADMF(432)로부터 ADMF Activation 을 명령 받은 MME는 Target 단말의 ID를 이용하여 단말과 연결되어 있는 eNB에 S1인터페이스로 LI Activation Command 메시지를 전달하고 eNB는 이를 RRC로 단말에게 전달한다. 또 다른 예로 ADMF(432)로부터 Activation 을 명령 받은 MME는 Prose Function(240)에게 LI Activation Command를 PC4 Interface를 통해 전달하고 Prose Function(240)은 Target 단말의 ID를 이용하여 단말과 연결되어있는 PC5 Interface로 LI Activation Command 메시지를 전달한다. According to the system architecture shown in FIG. 2A, for example, an MME receiving an activation command from
도 2b에 도시된 시스템 아키텍쳐에 따르면, ADMF(432)로부터 LI 명령 받은 Prose Function(240)은 Target 단말의 ID를 이용하여 단말과 연결되어 있는 PC3 Interface로 상기 LI Activation Command 메시지를 전달한다. According to the system architecture shown in FIG. 2B, the
일부 실시예로, AMDF(432)는 IP Connection을 이용하여 단말에게 직접적으로 LI Activation Command를 전달 할 수 있다.In some embodiments, the
감청 활성화 상태로 된 타겟 단말(410)은 단말 간 통신 과정에서 발생하는 Tx 및/또는(and/or) Rx 정보를 저장 장치에 저장한다. 이때 저장되는 내용은 감청 활성화 시 Pre-configured 되어있거나 명령 받은 동작에 기반한다. 저장 장치는 타겟 단말(410) 내부의 메모리 및 외부의 저장 장치를 포함할 수 있다. 나아가 단말 간 통신의 정보가 저장되는 저장 장치에는 외부로부터의 어떠한 접속도 허용되지 않으며, 그에 따라 저장된 정보의 변형이 불가능하다.The
타겟 단말이 단말 간 통신에서 발생하는 정보를 저장하는 제 1실시 예로서, 타겟 단말이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화 되어 있다면, 타겟 단말의 위치 즉, 네트워크 커버리지(In Coverage) 혹은 음영 지역(Out of Coverage)에 상관없이 단말간 통신의 Tx and/or Rx 정보를 저장 장치에 저장한다.As a first embodiment in which the target terminal stores information generated in communication between terminals, the location of the target terminal if the target terminal downloads or has a policy of an LEA, a country, or a business operator, and the interception operation is activated according to the corresponding policy. That is, Tx and/or Rx information of communication between terminals is stored in the storage device regardless of network coverage (In Coverage) or out of coverage area (Out of Coverage).
반면 타겟 단말이 AMDF(432), EPC Entity 또는 Prose Function(240)로부터 LI Activation Command 메시지를 수신 받아 감청을 활성화 하면, 타겟 단말의 위치에 따라 감청 동작 수행 방법이 달라지게 된다. On the other hand, when the target terminal receives the LI Activation Command message from the
타겟 단말이 단말 간 통신에서 발생하는 정보를 저장하는 일부 실시 예로서, 타겟 단말이 In coverage에 존재하면 LI Activation Command 메시지에 포함되어 있는 설정(Configuration)에 기반하여 Tx and/or Rx 정보를 저장한다. 반면 타겟 단말(410)이 단말 간 통신에서 발생하는 정보를 저장하는 일부 실시예로서, 타겟 단말(410)은 462 단계에서 음영 지역(out of coverage)에 위치하면, 감청 활성화 조건에 따라 다음과 같이 다른 동작을 수행한다. 만약 단말이 In Coverage에 위치 해 있을 때 AMDF(432), EPC Entity 또는 Prose Function(240)로부터 LI Activation Command Message를 받아 감청 활성화 되어 있는 상태라면, Out of Coverage에서 상기 단말은 LI Activation Command Message 의 Configuration에 따라 Tx and/or Rx 정보를 저장한다. 반면 단말이 In Coverage에 위치 해 있을 때 AMDF(432), EPC Entity 또는 Prose Function(240)로부터 LI Activation Command Message를 받지 못하였다면 단말은 Tx and/or Rx 정보를 저장하지 않는다. Tx/Rx 정보는 앞에서 설명한 탐색 관련 정보 및 통신 내용을 포함 할 수 있다.As some embodiments in which the target terminal stores information occurring in inter-terminal communication, if the target terminal exists in In coverage, it stores Tx and/or Rx information based on a configuration included in the LI Activation Command message. . On the other hand, as some embodiments in which the
단말이 음영 지역에 위치하는지 여부를 판단하는 방법으로서, 3GPP LTE의 RLF 선언 등 다양한 방법이 존재하며, 단말이 접속해있던 시스템의 방법을 따를 수 있다.As a method of determining whether the terminal is located in a shadow area, various methods such as RLF declaration of 3GPP LTE exist, and the method of the system to which the terminal is connected may be followed.
이후 타겟단말(410)은 저장 장치에 저장된 단말 간 통신 정보를 감청 보고(LI Report)에 포함시켜 466 단계에서 LEA의 Delivery Function(431)에 보고한다. 이때 상기 Delivery Function으로 전달되는 감청 보고 메시지는 흐름은 시스템 아키텍쳐에 따라 달라지게 된다. 자세한 설명은 아래 감청 보고과정에서 서술된다. 기본적으로 감청 보고 메시지는 IP망 기반(Over the IP)으로 전송되고, 메시지의 용량이나 다른 조건에 따라 다른 인터페이스(예를 들어, NAS 등)를 통해 전달이 가능하다. LEMF(433)는 467 단계에서 Delivery Function(310)을 통해 타겟 단말(410)의 감청 보고를 수신하여 감청을 완료한다.Thereafter, the
타겟 단말(410)이 감청 보고를 개시하는 방법으로는 다음과 같이 다양한 실시 예가 가능하다.As a method for the
먼저 타겟 단말(410)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 보고하는 방법이 있다. 예를 들어, 타겟 단말(410)은 음영 지역에 위치하고 있다가 464 단계와 같이 네트워크 커버리지(in coverage)로 복귀하는 경우에 즉시 저장되어 있던 단말 간 통신 정보를 보고할 수 있다. 다른 예로서, 타겟 단말(410)은 저장된 단말 간 통신 정보가 일정량 이상이 되면 감청 보고를 개시할 수 있다. 또한 일정한 시간 주기에 따라 감청 보고 메시지를 전송할 수 있다.First, there is a method of reporting according to the policy since the
다른 방법으로, EPC(420)로부터 전달되는 감청 보고 명령(LI Report Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 본 발명에서 제안하는 실시 예에 따라 감청 보고를 위해 EPC(420)는 타겟 단말(410)이 수행하고 있는 통신에 따라 감청 보고 동작을 다르게 수행한다. 만약 타겟 단말(410)이 D2D Capability를 가지고 있지 않다면, EPC(420)는 도2 에서 설명한 기존의 감청 방법대로 감청 동작을 수행한다. 반면 타겟 단말(410)이 현재 D2D 동작을 수행하고 있거나 D2D Capability를 가지고 있다면, EPC(420)는 타겟 단말(410)에 LI Report Command 메시지를 송신하여 단말 간 통신 정보를 보고 하도록 명령한다. 상기 LI Report Command 메시지는 시스템 아키텍쳐에 따라 4가지 방법으로 전달 될 수 있다. As another method, there is a method of receiving a LI Report Command transmitted from the
먼저, ADMF(432)가 타겟 단말에게 직접적으로 IP 혹은 OTA 등을 통해 상기 LI Report Command 메시지를 전달할 수 있다. First, the
두 번째로 ADMF(432)가 EPC Entity 중 MME에게 LI Report Command 메시지를 전송한 후, MME가 NAS를 통해 단말에게 상기 LI Report Command 메시지를 전달하거나 eNB를 통해 RRC로 상기 LI Report Command 메시지를 전달 할 수 있다. Second, after
세번째로, MME가 Prose Function(240)을 통해 단말에게 전달 할 수 있다. Third, the MME can transmit to the terminal through the
네번째로, ADMF(432)가 Prose Function(240)에게 LI Report Command Message를 전송한 후, 이후 Prose 서버는 PC을 통해 단말에게 상기 LI Report Command Message를 전달한다. Fourth, after the
타겟 단말(410)은 감청 보고 명령을 수신함에 따라 저장 장치에 저장된 정보를 보고할 수 있다. 감청 개시 명령 메시지에는 감청 조건(감청 시간 및 감청 요청 정보 등)이 포함될 수 있으므로, EPC(420)는 감청 보고 명령의 전송 유효 여부를 판단할 수 있다. 또한 감청 개시 명령 메시지에는 Report가 전달 될 목적지의 주소가 포함 될 수 있다. 타겟 단말(410)은 상기 주소로 감청 보고(LI Report)를 전송할 수 있다.The
본 발명의 감청보고 과정은 다음과 같은 상술 된다. 타겟 단말(410)은 감청 보고를 통해 타겟 단말의 송수신탐색 정보와 통신 정보를 보고 할 수 있다. The interception report process of the present invention is detailed as follows. The
먼저 수신된 통신 정보 보고 시 송신, 상기 통신 정보는 수신단말의 레이어 2(Layer2) , 레이어 3(Layer 3) ID 혹은 상기 단말의 그룹(Group) ID 를 포함한다. 상기 송신 단말의 ID 정보는 송신 단말로부터 Packet을 수신 받을 때 포함되어 있기 때문에 획득 가능하고 상기 수신 단말의 ID 정보의 경우 자신의 ID를 사용한다. First transmitted when the received communication information is reported, the communication information includes a
또한 송신할 통신 정보 보고 시, 상기 통신 정보는 역시 수신 단말의 Layer 2, Layer 3 ID 혹은 상기 수신 단말의 Group ID 를 포함한다. 상기 수신 단말의 ID 정보는 Application, Layer 2 혹은 Layer3 즉 상기 단말 내부에서 발생 시킨다. 송신 단말의 ID의 경우에는, 상기 송신 단말이 필요에 따라 자신의 ID를 상기 통신 정보에 포함시킬 수 있다.In addition, when reporting communication information to be transmitted, the communication information also includes a
실시 예 에 따라 상기 통신 정보에 포함되는 ID는 D2D 통신이 위해 할당된 ID일 수 있다. 단말은 시스템 아키텍쳐 구성에 따라 상기 ID와 다른 IRI 그리고 CC로 구성된 Report 정보를 전송할 수 있다. 일 예로 만약 ADMF(432)가 직접적으로 단말에게 Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(431)의 주소가 포함된다. 따라서 단말은 IP 통신을 이용하여 LI Report 정보를 Delivery Function(431)에 직접 전달한다. According to an embodiment, the ID included in the communication information may be an ID allocated for D2D communication. The terminal may transmit report information composed of the ID and other IRI and CC according to the system architecture configuration. For example, if the
다른 예로 만약 EPC의 MME가 LI Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(431)의 주소가 포함되거나 P-GW 주소가 포함된다. 이때 P-GW 주소가 목적지라면 ADMF(432)는 P-GW에게 LI Activation 명령을 내린 상태이고 P-GW는 Activation 단계에서 Delivery Function(431)의 주소를 알 수 있으므로, 상기 D2D Report를 Delivery Function(431)에 Forwarding 할 수 있다. 상기 P-GW를 목적지로 하는 다른 보고 방법으로 LI Report를 위한 Bearer를 P-GW와 설정하는 방법이 있다. As another example, if the EPC's MME triggers the LI Report, the LI Report Command Message includes the address of the LEA's
또 다른 예로, Prose function(240)이 Report를 Triggering 한 경우에는, 목적지 주소로 Prose Function(240)의 주소가 삽입 되며 Prose Function(240)이 타겟단말로부터 Report 정보를 받았을 경우 Delivery Function(431)으로 상기 Report를 Forwarding 한다. Delivery Function(431) 에 도착하면, Delivery Function(431)은 LEMF(433)에 상기 IRI 와 CC를 전달한다.As another example, when the
ADMF(432)는 가입자(Subscriber) 정보를 사전에 알고 있을 수 있고, 타겟 단말(410)이 보고한 통신 정보를 이용하여 알 수 있다. 일예로, ADMF(432)은 통신 정보에 포함된 ID를 이용하여 가입자 정보를 획득할 수 있다.The
가입자 정보를 상기 ID의 정보로부터 얻어내기 위해, Delivery Function(431)은 EPC(420) 혹은 ProSE Function(240)에 가입자 매칭 요청(Subscriber Matching Request) 메시지를 발송한다. 만약 EPC(420) 가 상기 가입자 매칭 요청 메시지를 받았을 경우에는, ProSe Function(240)에게 상기 ID정보를 요청하는 메시지를 전송한다. 반면 ProSE Function(240) 이 상기 메시지를 받았을 경우에는, 자신이 상기 ID와 매핑(Mapping)하고 있는 3GPP ID(S-TMSI) 로 EPC(420)에 Subscriber(IMSI 등) 정보를 요청한다. 이후, EPC(420)는 필요에 따라 HSS를 통해 Subscriber 정보를 획득한다. EPC(420) 혹은 ProSe Function(240)은 Delivery Function(431)에 Subscriber 정보를 Subscriber Matching Response 메시지로 응답하고 Delivery Function(431)은 LEMF(433)에 상기 Subscriber 정보와 IRI 와 CC를 전달한다.In order to obtain subscriber information from the ID information, the
탐색 정보의 경우 일반적으로 실시 예에 따라서 다양하게 구성될 수 있다. 하나의 예로 탐색 정보 중 하나인 탐색 코드의 생성은 ProSe Function(240)에 의해 생성 될 수 있다. 이때 탐색 코드의 장소, 시간의 유일성은 상기 ProSe Function 에 따라 달라 진다. 다른 방법으로, 상기 탐색 코드는 App에서 정한 규칙에 의해 생성 혹은 사전에 생성될 수 있다. 덧붙여 탐색의 경우에는, 특정한 수신인을 지정해 전송하는 것이 아닌, 불특정 다수에게 Broadcasting하는 방법을 기본으로 하기 때문에, 탐색 정보 자체에는 단말을 직접적으로 판단할 수 있는 ID를 포함하고 있지 않다.In the case of search information, in general, it may be configured in various ways according to embodiments. As an example, generation of a discovery code, which is one of discovery information, may be generated by the
따라서 상기 단말이 Report 하는 탐색 정보는 본 발명에서 제안하는 방법으로 구성된다. 만약 타겟 단말(410)이 자신이 송신할 Discovery 정보를 Report 한다면, 타겟 단말(410)은 자신의 D2D ID와 Discovery 코드를 Report에 포함시킨다. 반면 자신이 수신한 Discovery 정보의 경우에는, 타겟 단말(410)은 자신의 D2D ID와 경우에 따라 해석된 송신자의 D2D ID 혹은 APP ID 그리고 Discovery 코드를 Report에 포함시킨다.Therefore, the search information reported by the terminal is configured by the method proposed in the present invention. If the
이렇게 생성된 LI Report 메시지는 시스템 아키텍쳐에 따라 다양한 방법으로 Delivery Function(431)으로 전달 된다. 일 예로 만약 ADMF(432)가 직접적으로 단말에게 Report를 Trigger한 경우에는, 단말은 LI Report Command Message에 목적지 주소로 LEA의 Delivery function(431)의 주소가 포함된다. 따라서 단말은 IP 통신을 이용하여 Report 정보를 Delivery Function(431)에 직접 전달한다. The LI Report message generated in this way is delivered to the
다른 예로 만약 EPC의 MME가 Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(431)의 주소가 포함되거나 P-GW 주소가 포함된다. 이때 P-GW 주소가 목적지라면 ADMF(432)는 P-GW에게 LI Activation 명령을 내린 상태이고 P-GW는 Activation 단계에서 Delivery Function(432)의 주소를 알 수 있거나 P-GW로의 Report용 Bearer를 만든 상태이므로, 상기 D2D Report를 Delivery Function에 Forwarding 할 수 있다. 상기 두 경우 Report 정보가 Delivery Function(431)에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Discovery Code 정보를 해석하기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx D2D ID 정보와 Discovery Code등을 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 Discovery Code Mapping Table을 이용하여 탐색 관련 정보를 Delivery Function(431)에 응답한다. 다른 예로서 Delivery Function(431)이 Report 에 포함되어있는 Application ID를 직접 App server(250)에 문의하여 탐색 정보를 받는 방법이 있다.As another example, if the EPC MME triggers the report, the LI Report Command Message includes the address of the LEA's
또 다른 예로, Prose function(240)이 Report를 Triggering 한 경우에는 목적지 주소로 Prose Function(240)의 주소가 삽입 되며 Prose Function(240)이 타겟 단말로부터 Report 정보를 받았을 경우에는, Prose Function(240)은 자신이 보유하고 있는 Discovery Code Mapping Table을 이용하여 탐색 관련 정보를 Delivery Function(431)에 응답하거나, 필요한 경우에 PC2 인터페이스를 통해 Prose App server로부터 정보를 받아 Delivery Function으로 전달 한다. As another example, when the
ADMF(432)가 가입자 정보를 알지 못 하는 경우에는, Report 정보가 Delivery Function(431) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행할 수 있다. 첫 번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(420)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(420)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(431)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(431)에 응답한다. 두번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx 정보를 EPC(420)에 전송하면 EPC(420)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(420)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(420)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(431)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(420)가 가지고 있다면 응답절차는 반대가 된다.When the
생성된 LI Report 메시지는 Delivery Function(431)으로 전달 하는 또 다른 방법은 단말내의 Application Layer에서 Tx, Rx정보를 직접적으로 전달하는 것이다. 또 다른 예로서 LI Report 메시지내에 포함된 Delivery Function의 ID가 만약 Application ID라면, Delivery Function(431)이 직접 App server(250)에 문의하여 사용자 정보를 받는 방법이 있다.도 5는 본 발명의 제2실시예에 따른 감청 과정을 도시한 흐름도이다.Another way to deliver the generated LI Report message to the
도 5를 참조하면, 560 단계에서 EPC(540)와 LEA 간의 감청 개시 과정이 수행된다. 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함할 수 있다..5, in
EPC(540)는 571 단계에서 E-UTRAN(530)에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말(520)에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(감청 시간, 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN(530)은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말(520)을 감청할 수 있다.In
감청 개시 명령 메시지의 유효 시간 내에 572 단계와 같이 타겟 단말(520)이 상대방 단말(510)과의 단말 간 통신을 위한 무선 자원을 요청하기 위해 E-UTRAN(530)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(530)의 감청이 트리거된다. E-UTRAN(530)은 그에 대응하여 573 단계에서 타겟 단말(520)에 감청 보고 명령(LI Report Command)을 전송한다 As in
E-UTRAN(530)의 감청 보고 명령에는 E-UTRAN(530)이 타겟 단말(520)의 단말 간 통신 내용을 엿들을 수 있도록 타겟 단말(520)의 전력을 조절하도록 하는 명령이 포함되어 있다. 타겟 단말(520)의 전력을 조절하는 예로서, 물리적인 파워 레벨(power level)을 E-UTRAN(530)에 도달할 수 있는 정도로 조절하는 방법과 미리 설정된 'short', 'long' 등의 범위 클래스(range class)를 삽입하는 방법이 가능하다. 또한 상기 감청 보고 명령에는 E-UTRAN이 LI Activation이 활성화 되어 있는 동안 상기 단말이 IDLE 상태로 변하지 않도록 하는 명령이 포함된다. 즉 LI의 Target 단말은 항상 Connected 상태에서 D2D를 수행한다. The eavesdropping report command of the
타겟 단말(520)은 574 단계에서 전력 설정(Power Configuration)을 수행하여 감청 보고 명령에 따라 전송 범위를 조절한다. 일 실시예로서, 타겟 단말(520)은 조절된 전송 범위로 E-UTRAN(530)에 전력 설정 응답을 전송할 수 있다. 전력 설정 응답의 전송은 생략될 수 있다.The
E-UTRAN(530)은 575 단계에서 타겟 단말(520)에 전송 자원을 할당하며, 타겟 단말(520)은 576 단계에서 E-UTRAN(530)에 의해 설정된 전력에 따라 상대방 단말(510)에 데이터를 전송한다. E-UTRAN(530)은 577 단계에서 타겟 단말(520)로부터 전송되는 데이터를 오버히어링(overhearing)한다.The
한편, E-UTRAN(530)이 탐색 관련정보를 감청하는 방법은 데이터 감청과 비슷한 방법을 적용할 수 있다. EPC(540)로부터 감청 개시 명령을 받은 E-UTRAN(530)은 감청 보고 명령에 전력 설정(Power Configuration) 수행 명령을 포함시켜 타겟 단말(520)에 전송한다. 이후 타겟 단말(520)은 지정된 혹은 할당 받은 자원 구간에 해당 파워 설정으로 탐색 정보를 전송하고, E-UTRAN(530)은 해당 구간에 참여하여 탐색 관련 정보를 획득할 수 있다.Meanwhile, a method similar to data interception may be applied as a method for the E-UTRAN 530 to intercept search related information. The
타겟 단말(520)과 관련된 IRI와 CC를 Overhearing 한 E-UTRAN(530)은 578 단계에서 감청한 정보를 포함하는 감청 보고(LI Report)를 감청 기관의 Delivery Function(551)에 전송한다. 이때 감청 보고는 본 발명에서 제안하는 E-UTRAN(530)의 기능을 이용하여 PDCP 레벨의 데이터 패킷(Data packet)에 LEA IP를 캡슐화(Encapsulation) 하여 Over the IP로 전송될 수 있다.LEMF(553)는 579 단계에서 Delivery Function(551)을 통해 감청 보고(LI Report)를 수신하여 감청을 완료한다.The
ADMF(432)가 가입자 정보를 알지 못 하는 경우에는, 상기 LI Report 정보가 Delivery Function(551) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(551)에 응답한다. 두번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 EPC(540)에 전송하면 EPC(540)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(540)가 가지고 있다면 응답절차는 반대가 된다.일부 실시 예로, 도 5의 제 2실시예에 타겟 단말(520)은 573-1단계를 더 수행할 수 있다. 타겟 단말(520)은 573-1 단계에서 감청 동작을 활성화(enable)한다. 감청의 활성화를 트리거(trigger)하는 요인으로서, 먼저 타겟 단말(520)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화하는 방법이 있다. 다른 방법으로, LEA로부터 전달되는 감청 개시 명령(LI Activation Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 상기 LI Activation Command는 감청 범위, 감청 시간 등의 감청 관련 Configuration 정보를 포함한다. 이상의 방법에 따라 감청 동작을 활성화한 타겟 단말(520)은 감청 활성화(LI Enable) 상태가 된다.When the
E-UTRAN(530)은 573 단계에서 타겟 단말(520)에 감청 개시 명령(LI Activation Command)하고, 타겟 단말(520)이 상기 감청 개시 명령을 수신한 경우에, 573-1 단계가 수행될 수 있다. 그리고, 타겟 단말(520)이 감청 활성화 상태가 된 경우에, 단계 574가 수행될 수 있다.When the
도 6은 본 발명의 제3실시예 및 제4실시예에 따른 감청 과정을 설명하기 위한 도면이다.6 is a view for explaining a tapping process according to the third and fourth embodiments of the present invention.
도 6을 참조하면, 타겟 단말(610)이 단말 간 통신에 의해 상대방 단말(620)과 주고 받는 정보가 감청을 수행하는 프록시 단말(630)로 전달되며, 프록시 단말(630)은 감청 내용을 네트워크(640)를 거쳐 감청 기관(650)에 보고한다.프록시 단말(630)은 공공안전망을 담당하는 소방관, 경찰관 등을 위해 특수한 목적으로 제작된 단말이 될 수 있다.Referring to FIG. 6, information exchanged by the
도 7은 본 발명의 제3실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도이다.7 is a flowchart illustrating a process of interception of a proxy terminal according to a third embodiment of the present invention.
도 7을 참조하면, 프록시 단말(710)은 761 단계에서 감청을 위해 EPC(740)에 대해 인증 과정을 수행하고 타겟 단말(720)의 정보(IMSI 등)를 요청함으로써 타겟 단말(720)을 찾기 위한 절차를 수행한다. 프록시 단말(710)의 인증 및 타겟 단말(720)의 정보 전송은 EPC(740)의 HSS가 담당할 수 있다.Referring to FIG. 7, the
프록시 단말(710)은 타겟 단말(720)의 정보를 수신한 후 762 단계에서 타겟 단말(720)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC 나 Prose Function(740)에 전송하여 타겟 단말(720)에 대한 감청을 수행하기 위한 정보를 요청한다. After receiving the information of the
일 예로, EPC(740)는 프록시 단말(710)로부터 감청 개시 명령을 수신한 후 타겟 단말(720)의 근접성(Proximity)을 확인하는 데 필요한 탐색(Discovery) 관련 정보를 전달하기 위해 763 단계에서 ProSe Function(750)에 타겟 단말(720)이 사용하는 탐색 관련 정보를 요청(ProSe UE Interception Request)을 전송한다. 그에 따라 ProSe Function(750)은 764 단계에서 요청 받은 정보를 포함하는 응답(ProSe UE Interception Response)을 EPC(740)에 전송한다. 탐색 관련 정보를 획득한 EPC(740)는 765 단계에서 프록시 단말(710)에 탐색 관련 정보를 포함하는 감청 개시 응답(LI Activation Response)을 전송한다.As an example, the
다른 예로, Prose sever(750)는 프록시 단말로부터 감청 개시 명령을 수신한 후 후 타겟 단말(720)의 근접성(Proximity)을 확인하는 데 필요한 탐색 관련 정보를 감청 개시 응답(LI Activation Response) 포함하여 전송한다As another example, the Prose sever 750 transmits, including the LI Activation Response, search-related information necessary to check the proximity of the
프록시 단말(710)은 766 단계에서 현재 타겟 단말(720)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.In
이후 프록시 단말(710)은 767 단계에서 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(720)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(710)은 768 단계에서 타겟 단말(720)을 락온(lock-on)한다.Thereafter, the
타겟 단말(720)이 앞에서 설명한 방법에 따라 769 단계에서 감청을 활성화하면, 타겟 단말(720)은 770 단계에서 단말 간 통신의 Tx/Rx 정보를 저장한다. 프록시 단말(710)은 타겟 단말(720)이 저장한 단말 간 통신의 정보를 획득할 수 있다.When the
일 실시예로서, 프록시 단말(710)은 771 단계에서 타겟 단말(720)에 감청 보고 명령(LI Report Command)을 전송하고, 772 단계에서 단말 간 통신의 정보를 포함하는 감청 보고(LI Report)를 수신할 수 있다.As an embodiment, the
다른 실시예로서, 프록시 단말(710)은 773 단계에서 EPC나 Prose function(740)에 감청 보고 명령(LI Report Command)을 전송하고, EPC(740)는 774 단계에서 타겟 단말(720)에 감청 보고 명령을 전송하며, 타겟 단말(720)은 775 단계에서 감청 보고 명령에 포함된 프록시 단말(710)의 정보에 따라 단말 간 통신 정보를 감청 보고에 포함시켜 프록시 단말(710)에 전송할 수 있다.As another embodiment, the
도 8은 본 발명의 제4실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도이다.8 is a flowchart illustrating a process of interception of a proxy terminal according to a fourth embodiment of the present invention.
도 8을 참조하면, 프록시 단말(810)은 871 단계에서 감청을 위해 EPC(850)에 대해 인증 과정을 수행하고 타겟 단말(830)의 정보(IMSI 등)를 요청함으로써 타겟 단말(830)을 찾기 위한 절차를 수행한다. 프록시 단말(810)의 인증 및 타겟 단말(830)의 정보 전송은 EPC(850)의 HSS가 담당할 수 있다.Referring to FIG. 8, the
프록시 단말(810)은 타겟 단말(830)의 정보를 수신한 후 872 단계에서 타겟 단말(830)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(850)에 전송하여 타겟 단말(830)에 대한 감청을 수행하기 위한 정보를 요청한다. 이때 대응하는 EPC(850)의 엔터티는 네트워크 구성에 따라 달라질 수 있다. After receiving the information of the
EPC(850)는 프록시 단말(810)로부터 감청 개시 명령을 수신한 후 타겟 단말(830)의 근접성(Proximity)을 확인하는 데 필요한 탐색(Discovery) 관련 정보를 전달하기 위해 873 단계에서 ProSe Function(860)에 타겟 단말(830)이 사용하는 탐색 관련 정보를 요청(ProSe UE Interception Request)을 전송한다. 그에 따라 ProSe Function(860)은 874 단계에서 요청 받은 정보를 포함하는 응답(ProSe UE Interception Response)을 EPC(850)에 전송한다.The
탐색 관련 정보를 획득한 EPC(850)는 875 단계에서 프록시 단말(810)에 탐색 관련 정보를 포함하는 감청 개시 응답(LI Activation Response)을 전송한다. 프록시 단말(810)은 877 단계에서 현재 타겟 단말(830)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.The
일부 실시예로, 프록시 단말(810)은 타겟 단말(830)의 정보를 수신한 후 872 단계에서 타겟 단말(830)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 Prose Function(860)에 전송하여 타겟 단말(830)에 대한 감청을 수행하기 위한 정보를 요청한다. In some embodiments, after receiving the information of the
Prose sever(865)는 프록시 단말(810)로부터 감청 개시 명령을 수신한 후, 타겟 단말(830)의 근접성(Proximity)을 확인하는 데 필요한 탐색 관련 정보를 감청 개시 응답(LI Activation Response)에 포함하고, 상기 감정 개시 응답을 프록시 단말(810)로 전송한다. 프록시 단말(810)은 877 단계에서 현재 타겟 단말(830)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.Prose sever (865) after receiving an interception initiation command from the proxy terminal (810), includes the search-related information necessary to check the proximity (Proximity) of the target terminal (830) in the interception initiation response (LI Activation Response), , Transmits the emotion initiation response to the
이후 프록시 단말(810)은 878 단계에서 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(830)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(810)은 879 단계에서 타겟 단말(830)을 락온(lock-on)한다.Thereafter, the
한편, EPC 혹은 Prose Function 등 LI Activation Command를 수신했던 Entity (850)는 876 단계에서 E-UTRAN(840)에 감청 개시 명령(LI Activation Command)을 전송하여 E-UTRAN(840)이 타겟 단말(830)을 감청하도록 지시한다. E-UTRAN(840)은 감청 개시 명령을 수신한 후 감청 개시 명령 메시지의 유효 시간 동안 타겟 단말(830)을 감시한다. 메시지의 유효 시간 내에 880 단계에서 타겟 단말(830)이 데이터 전송을 위한 무선 자원의 요청(BSR)을 E-UTRAN(840)에 전송하면, 감청이 트리거되고, E-UTRAN(840)은 881 단계에서 프록시 단말(810)에 감청 준비(LI Ready) 메시지를 전송하여 타겟 단말(830)의 감청을 준비할 것을 지시한다. 프록시 단말(810)은 감청 준비 메시지를 통해 타겟 단말(830)의 셀 내 자원 정보와 무선 통신의 보안 키 등을 획득할 수 있다.Meanwhile, the
이후 E-UTRAN(830)은 882 단계에서 무선 자원을 타겟 단말(830)과 프록시 단말(810)에 할당한다. 타겟 단말(830)이 883 단계에서 단말 간 통신을 통해 상대방 단말(820)에 데이터를 전달하면, 프록시 단말(810)은 884 단계에서 해당 자원 구간을 오버히어링(overhearing)하여 감청을 완료한다.Thereafter, the
도 9는 본 발명의 제3 및 제4실시예에서 프록시 단말이 선택되는 다른 실시예를 도시한 도면이다.9 is a diagram showing another embodiment in which a proxy terminal is selected in the third and fourth embodiments of the present invention.
도 9를 참조하면, 961 단계에서 EPC(940)와 LEA(960)간의 감청 개시(LI Activation) 과정이 수행된다. 961 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다. 감청 개시 과정을 통해 LEA(960)는 EPC(940)로부터 타겟 단말(920)의 정보(IMSI 등)를 획득하여 타겟 단말(920) 근처의 합당한 프록시 단말(910)을 탐색할 수 있다. 감청 개시 과정에서의 인증 및 타겟 단말(920)의 정보 전송은 EPC(940)의 HSS가 수행할 수 있다.Referring to FIG. 9, in
이후 EPC(940)의 Entity (MME)가 ADMF(261)로부터 LI Activation 메시지를 수신할 경우에는, EPC(940)는 타겟 단말(920)의 단말 간 탐색 및 통신과 관련된 정보를 얻기 위해 962 단계에서 ProSe Function(950)에 정보 요청(ProSe UE Interception Request)을 전송한다. ProSe Function(950)은 963 단계에서 타겟 단말(920)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 응답(ProSe UE Interception Response) 메시지를 전송한다. 그에 따라 EPC(940)는 하나 혹은 그 이상의 합당한 프록시 단말(910)을 선택할 수 있다.Thereafter, when the entity (MME) of the
일부 실시예로, Prose Function(950)이 ADMF(261)로부터 LI Activation 메시지를 수신한 경우에는, 상기 Prose Function(950)은 저장되어 있는 타겟 단말(920)의 단말 간 탐색 및 통신에 관련 된 정보를 준비한다. 그에 따라 Prose Function(950)는 하나 혹은 그 이상의 합당한 감청 단말(910)을 선택할 수 있다.In some embodiments, when the
프록시 단말(910)을 선택하는 일 예로서, 위치 정보 기반으로 EPC(940) 혹은 Prose Function(950)이 966 단계와 같이 직접 선택된 프록시 단말(910)에 프록시 단말 선택(Select Proxy Device) 메시지를 전송할 수 있다. 또한 다른 예로서, MME 또는 셀 내의 가능한 후보 단말들에게 964 단계와 같이 프록시 선택 요청(Proxy Selection Request) 메시지를 전송하고, 965 단계에서 가능한 프록시 단말(910)로부터 프록시 선택 응답(Proxy Selection Response) 메시지를 수신하여 프록시 단말(910)을 선택할 수 있다.As an example of selecting the
EPC(940) 혹은 Prose Fucntion(950)로부터 탐색 관련 정보를 획득한 프록시 단말(910)은 967 단계에서 타겟 단말(920)이 탐색에 사용하는 탐색 코드 등의 정보를 리스트로 작성한다. 이후 프록시 단말(910)은 968 단계에서 탐색 과정에 참여하여 타겟 리스트를 기반으로 타겟 단말(920)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(910)은 969 단계에서 타겟 단말(920)을 락온(lock-on)한다.The
타겟 단말(920)을 락온(lock-on)한 이후의 프록시 단말(910)의 감청 과정에는 도 7의 769 단계 내지 775 단계 또는 도 8의 880 단계 내지 884 단계가 동일하게 적용될 수 있으므로, 상세한 설명은 생략한다.
도 10은 본 발명의 제5실시예에 따른 감청 과정을 설명하기 위한 도면이다.10 is a view for explaining a tapping process according to a fifth embodiment of the present invention.
도 10을 참조하면, 감청 기관(1050)이 타겟 단말(1010)에 대한 감청을 요청하면, 네트워크(1040)는 타겟 단말(1010)을 중심으로 하는 일정 영역 내의 ProSe 단말들(1020, 1030)에게 타겟 단말(1010)의 식별정보와 등록된 탐색 코드를 전송한다. ProSe 단말들(1020, 1030)은 타겟 단말(1010)이 전송하는 등록된 탐색 코드 뿐 아니라 등록되지 않은 탐색 코드가 발견되는 경우에도 네트워크(1040)에 알릴 수 있다. 이하, 상세히 설명한다.Referring to FIG. 10, when the
도 11은 본 발명의 제5실시예에 따른 감청 과정을 도시한 흐름도이다.11 is a flowchart showing a wiretapping process according to a fifth embodiment of the present invention.
도 11을 참조하면, 타겟 단말(1120) 및 타겟 단말(1120)을 감청하는 감청 단말(1110)이 존재한다. 타겟 단말(1120)과 감청 단말(1110) 모두 단말 간 통신 능력을 보유하는 단말이다.Referring to FIG. 11, there is a
1161 단계에서 LI Actiavtion을 위한 공통 과정을 수행한다. 상기 공통과정은 시스템 아키텍쳐에 따라 다를 수 있다. 1161 단계에서 ADMF(261)는 LI Activation 메시지를 EPC(1130) 또는 Prose Function(1140)으로 전송할 수 있다.In
1161 단계에서 EPC(1130)와 LEA(1150)간의 감청 개시(LI Activation) 과정이 수행될 수 있다.. 1161 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다. 감청 개시 과정을 통해 LEA(1150)는 EPC(1130)로부터 타겟 단말(1120)의 정보(IMSI 등)를 획득하여 타겟 단말(1120) 근처의 합당한 감청 단말(1110)을 탐색할 수 있다. 감청 개시 과정에서의 인증 및 타겟 단말(1120)의 정보 전송은 EPC(1130)의 HSS가 수행할 수 있다.In
EPC(1130)의 Entity (MME)가 ADMF(261)로부터 LI Activation 메시지를 수신할 경우에는, 타겟 단말(1120)의 단말 간 탐색 및 통신과 관련된 정보를 얻기 위해 1162 단계에서 ProSe Function(1140)에 정보 요청(ProSe UE Interception Request)을 전송한다. ProSe Function(1140)은 1163 단계에서 타겟 단말(1120)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 응답(ProSe UE Interception Response) 메시지를 전송한다. When the Entity (MME) of the
Prose Function(1140)이 ADMF(261)로부터 LI Activation 메시지를 수신한 경우에는, 상기 Prose Function(1140)은 저장되어 있는 타겟 단말(1120)의 단말 간 탐색 및 통신에 관련 된 정보를 준비한다. 그에 따라 EPC(1130) 혹은 Prose Function(1130)는 하나 혹은 그 이상의 합당한 감청 단말(1110)을 선택할 수 있다. 일부 실시예로, ProSe Function(1140)은 1163 단계에서 타겟 단말(1120)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 ProSe UE Interception 메시지를 전송할 수 있다.When the
EPC(1130)는 1164 단계에서 선택된 감청 단말(1110)로 감청 보고 명령(LI Report Command)을 NAS를 이용하여 전송한다. 선택 방법의 일 예로서, EPC(1130)는 타겟 단말(1120)이 접속한 셀을 기반으로, 또는 타겟 단말(1120)의 추적 영역(Tracking Area, TA)을 기반으로 감청 단말(1110)을 선택할 수 있다.The
일부 실시예로, Prose Function(1140)은 1164 단계에서 선택된 감청 단말(1110)로 감청 보고 명령(LI Report Command)을 PC3을 이용하여 전송한다. 이러한 경우에, 1163단계는 수행되지 않을 수 있다. 선택 방법의 일 예로서, Prose Function(1140)은 타겟 단말(1120)이 접속한 셀을 기반으로, 또는 타겟 단말(1120)의 추적 영역(Tracking Area, TA)을 기반으로 감청 단말(1110)을 선택할 수 있다.In some embodiments, the
감청 단말(1110)은 감청 보고 명령을 통해 탐색 관련 정보를 획득하고, 1165 단계에서 타겟 단말(1120)이 탐색에 사용하는 탐색 코드 등의 정보를 타겟 리스트(Target List)로 작성한다. 이후 감청 단말(1110)은 1166 단계에서 타겟 단말(1120)의 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(1120)의 IRI를 감청한다.The
이후 감청 단말(1110)은 감청 보고 명령에 설정된 조건에 따라, 또는 주기적으로, 또는 미리 설정된 트리거 조건에 따라 1167 단계에서 감청 보고(LI Report)를 수행한다. Thereafter, the
상기 LI Report 메시지는 네트워크 아키텍쳐에 따라 다양한 방법으로 Delivery Function(263)으로 전달 된다. 일 예로, 만약 ADMF(261)가 직접적으로 단말에게 Report를 Trigger한 경우에는, 단말은 LI Report Command Message에 목적지 주소로 LEA의 Delivery function(263)의 주소가 포함된다. 따라서 단말은 IP 통신을 이용하여 Report 정보를 Delivery Function(263)에 직접 전달한다. The LI Report message is delivered to the
다른 예로, 만약 EPC(1130)의 MME가 Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(263)의 주소가 포함되거나 P-GW 주소가 포함된다. 이때 ADMF(261)는 P-GW에게 LI Activation 명령을 내린 상태이고 P-GW는 Activation 단계에서 Delivery Function(263)의 주소를 알 수 있거나 LI Report를 위한 전용 Bearer를 만들어 놓은 상태이므로, 상기 LI Report 메시지는 상기 전용 Bearer를 통해 Delivery Function(263)에 Forwarding 될 수 있다. As another example, if the MME of the
상기 두 가지 예의 경우에, LI Report 정보가 Delivery Function(263)에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Discovery Code 정보를 해석하기 위한 동작을 수행한다. 일 예로, Delivery Function(263)은 포함되어 있는 Tx와 Rx D2D ID 정보와 Discovery Code등을 ProSe Function(1140)에 전송하면 상기 ProSe Function(1140)이 자신이 보유하고 있는 Discovery Code Mapping Table을 이용하여 탐색 관련 정보를 Delivery Function(263)에 응답한다. 다른 예로, Delivery Function(263)이 Report 에 포함되어있는 Application ID를 직접 App server(250)에 문의하여 탐색 정보를 받는 방법이 있다.In the case of the above two examples, when LI Report information arrives at the
또 다른 예로, Prose function(1140)이 Report를 Triggering 한경우에는, 목적지 주소로 Prose Function(1140)의 주소가 삽입 되며 Prose Function(1140)이 타겟 단말로부터 LI Report 정보를 받았을 경우 Prose Function(1140)은 자신이 보유하고 있는 Discovery Code Mapping Table을 이용하여 탐색 관련 정보를 Delivery Function(263)에 응답하거나 필요한 경우 PC2 인터페이스를 통해 Prose App server로부터 정보를 받아 Delivery Function(263)으로 전달 한다. As another example, when the Prose function (1140) triggers the report, the address of the Prose Function (1140) is inserted as the destination address, and when the Prose Function (1140) receives LI Report information from the target terminal, the Prose Function (1140) Responds to the Delivery Function (263) using the Discovery Code Mapping Table owned by itself, or, if necessary, receives the information from the Prose App server through the PC2 interface and delivers it to the Delivery Function (263).
일부 실시예로, LEA(1150)는 1168 단계에서 Delivery Function(263)으로부터 감청 보고를 수신하여 감청을 완료할 수 있다.In some embodiments, the
도 12는 본 발명의 제6실시예에 따른 감청 과정을 도시한 흐름도이다.12 is a flow chart showing an interception process according to a sixth embodiment of the present invention.
도 12를 참조하면, 타겟 단말(1220)이 상대방 단말(1210)과 단말 간 통신을 수행하여 송수신하는 데이터를 감청하기 위해, 1261 단계에서 EPC(1240)와 LEA 간의 감청 개시(LI Activation) 과정이 수행된다. 1261 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다.Referring to FIG. 12, in order for the
EPC(1240)는 1262 단계에서 E-UTRAN(1230)에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말(1220)에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(예를 들면, 감청 시간 및 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN(1230)은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말(1220)을 감청할 수 있다.In
감청 개시 명령 메시지의 유효 시간 내에 1263 단계와 같이 타겟 단말(1220)이 상대방 단말(1210)과의 단말 간 통신을 위한 무선 자원을 요청하기 위해 E-UTRAN(1230)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(1230)의 감청이 트리거된다. E-UTRAN(1230)은 그에 대응하여 1264 단계에서 타겟 단말(1220)에 감청 보고 명령(LI Report Command)을 전송한다.As in
E-UTRAN(1230)이 전송하는 감청 보고 명령에는 타겟 단말(1220)과 상대방 단말(1210) 간의 단말 간 통신 경로와 타겟 단말(1220)과 기지국 간의 통신 경로를 동시에 연결할 수 있도록 하는 명령이 포함된다. 그에 따라 타겟 단말(1220)은 필요한 경우, EPC(1240)와의 통신 경로를 설정하여 데이터를 전달할 준비를 한다. 이때 이전에 설정되어 사용 중인 데이터 베어러(bearer)가 존재한다면 위 과정은 생략 가능하다.The interception report command transmitted by the
이후 E-UTRAN(1230)은 타겟 단말(1220)에게 자원을 할당하며, 할당되는 자원은 다음의 구체적인 실시예에 따라 달라질 수 있다.Thereafter, the
먼저, E-UTRAN(1230)은 단말 간 통신을 위한 자원과 기지국으로의 전송 자원을 동시에 할당하고, 타겟 단말(1220)이 두 가지 경로로 데이터를 전송하도록 할 수 있다. 이 경우에 타겟 단말(1220)은 단말 간 통신을 위한 데이터를 1265 단계와 같이 단말 간 통신 경로를 통해 전송하고, 동시에 1266 단계와 같이 네트워크로도 전송할 수 있다.First, the
E-UTRAN(1230)은 단말로부터 수신한 PDCP 레벨의 데이터 패킷(data packet)에 감청 기관의 IP 주소를 캡슐화(encapsulation)하여 1267 단계에서 감청 보고(LI Report)를 감청 기관의 Delivery Function(1251)에 전송한다. 감청 기관의 LEMF(1253)는 1268 단계에서 Delivery Function(1251)으로부터 감청 보고를 수신하고, 감청 과정을 완료한다.The
일부 실시예로, 만약 EPC(1240)의 MME가 Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(1251)의 주소가 포함되거나 P-GW 주소가 포함된다. 이때 ADMF(1252)는 P-GW에게 LI Activation 명령을 내린 상태이고 P-GW는 Activation 단계에서 Delivery Function(1251)의 주소를 알 수 있거나 LI Report를 위한 전용 Bearer를 만들어 놓은 상태이므로, E-UTRAN(1230)은 상기 전용 Bearer를 통해 상기 LI Report 메시지를 Delivery Function(1251)에 Forwarding 할 수 있다. In some embodiments, if the MME of the
한편, E-UTRAN(1230)은타겟 단말(1220)이 단말 간 통신을 위한 데이터를 EPC(1240)로 전송하도록 할 수 있다. 그에 따라 타겟 단말(1220)은 1269 단계에서 데이터를 EPC로 전송하며, EPC(1240)는 1270 단계에서 감청 보고를 Delivery Function(1251)을 거쳐 LEMF(1253)로 전달한다. 또한 1271 단계에서 상대방 단말(1210)로 단말 간 통신의 데이터를 전달한다.Meanwhile, the
도 13은 본 발명의 제7실시예에 따른 감청 과정을 도시한 흐름도 이다.13 is a flowchart illustrating a tapping process according to a seventh embodiment of the present invention.
도 13을 참조하면, 단계 1360에서 EPC(540)와 LEA 간의 감청 개시 과정이 수행된다. 감청 개시 과정 도 4의 451 단계 내지 454 단계를 포함할 수 있다. 추가적으로 본 실시 예에서는 EPC(540)는 571 단계에서 E-UTRAN에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(감청 시간, 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말을 감청할 수 있다.Referring to FIG. 13, in
그러므로 단말의 감청의 Triggering (LI Enable)(1373-1 단계)은 전술된 실시예(제1실시예 또는 제2실시예)와 같은 방법을 따르며, 본 실시예에서 추가적으로 감청 개시 명령 메시지의 유효 시간 내에 단계와 같이 타겟 단말(520)이 상대방 단말과의 단말 간 통신을 위한 무선 자원을 요청하기 위해, 1372 단계에서 E-UTRAN(530)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(530)의 감청이 트리거된다. E-UTRAN(530)은 그에 대응하여 1373 단계에서 타겟 단말(520)에 감청 개시 명령(LI ActivationCommand)을 전송한다.Therefore, the triggering (LI Enable) (step 1373-1) of the interception of the terminal follows the same method as the above-described embodiment (the first embodiment or the second embodiment), and in this embodiment additionally, the effective time of the interception start command message If the
E-UTRAN의 감청 개시 명령에는 E-UTRAN(530)이 타겟 단말(520)의 단말 간 통신 내용을 감청 할 수 있도록 타겟 단말의 통신 자원과 방향을 조절하도록 하는 명령이 포함되어 있다. 타겟 단말(520)의 통신 자원과 방향을 조절하는 예로서, E-UTRAN(530)은 D2D 통신과 E-UTRAN에전달 될 자원을 동시에 Connection을 여는 방법과 시간 적인 차이를 두어 D2D 통신을 위한 자원과 Uplink 를 통해 E-UTRAN으로 Report 할 자원 따로 할당하기 위한 정보를 전달하는 방법이 가능하다.The command to initiate interception of the E-UTRAN includes a command to adjust the communication resource and direction of the target terminal so that the E-UTRAN 530 can intercept the communication contents of the
1375 단계에서 E-UTRAN(530)이 상기 방법에 따라 타겟 단말(520)에 전송 자원을 할당하며, 타겟 단말(520)은 1376 단계에서 E-UTRAN(530)에 의해 설정된 자원에 따라 상대방 단말(510)에 데이터를 전송한다. 만약 설정된 방법이 동시적 Connection을 열게 된다면, 타겟 단말(520)은 상대 단말(510)에 데이터를 전송할 때, 1376-1 단계에서 할당 받은 다른 자원과 안테나를 통해 E-UTRAN(530)에게 타겟 단말(520)로부터 전송되는 데이터를 송신한다. 다른 설정 방법으로 E-UTRAN이 Uplink를 위한 Lawful Interception 용 C-RNTI를 할당하거나 자원블록 자체를 전송했다면 단말간 데이터 전송 이후 해당하는 자원에 E-UTRAN(530)에게 타겟 단말(520)로부터 전송되는 데이터를 송신한다. 즉 1376 단계 후에 1376-1 단계가 수행될 수 있다.In
타겟 단말(520)과 관련된 IRI와 CC를 수신한 E-UTRAN(530)은 1378 단계에서 감청한 정보를 포함하는 감청 보고(LI Report)를 감청 기관의 Delivery Function(551)에 전송한다. 이때 감청 보고는 본 발명에서 제안하는 E-UTRAN(530)의 기능을 이용하여 PDCP 레벨의 데이터 패킷(Data packet)에 LEA IP를 캡슐화(Encapsulation) 하여 Over the IP로 전송될 수 있다. LEMF(553)는 1379 단계에서 Delivery Function(551)을 통해 감청 보고(LI Report)를 수신하여 감청을 완료한다.
상기 LI Report 정보가 Delivery Function(551) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(551)에 응답한다. 두번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 EPC(540)에 전송하면 EPC(540)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(540)가 가지고 있다면 응답절차는 반대가 된다.When the LI Report information arrives at the
도 14은 본 발명의 실시예에 따른 단말의 구성을 도시한 도면이다. 14 is a diagram showing the configuration of a terminal according to an embodiment of the present invention.
도 14을 참조하면, 본 발명의 실시예에 따른 단말은 송수신부(1310), 제어부(1320) 및 저장부(1330)를 포함할 수 있다. 또한 제어부(1320)는 단말의 단말 간 통신 및 감청 보고를 위해 단말 간 통신 제어부(1321) 및 감청 데이터 관리부(1322)를 포함할 수 있다. 이하, 도 14의 각 부에 관한 설명은 본 발명의 실시예에 따른 동작에 관한 설명만을 포함한다.Referring to FIG. 14, a terminal according to an embodiment of the present invention may include a transmission/
송수신부(1310)는 네트워크와 신호 및 데이터를 송수신하며, 구체적으로 제어부(1320)의 제어에 따라 단말 간 통신을 위한 자원 할당을 요청하거나 네트워크로부터 감청 데이터의 보고 명령을 수신하여 그에 따라 감청 보고를 수행한다. 또한 송수신부(1310)는 단말 간 통신에 의해 다른 단말과 신호 및 데이터를 송수신할 수 있다. 저장부(1330)는 제어부(1320)의 제어에 따라 단말 간 통신의 Tx/Rx 정보를 저장한다.The transmission/
제어부(1320)의 단말 간 통신 제어부(1321)는 도 2의 ProSe APP에 대응하는 것으로, 송수신부(1310)를 제어하여 단말 간 통신을 수행한다. 또한 감청 데이터 관리부(13322)는 도 2의 Delivery Function에 대응하는 것으로, 저장부(1330)에 저장된 Tx/Rx 정보를 감청 보고 메시지에 포함시켜 전송한다. 본 발명의 실시예에 따른 단말의 감청 과정에서의 동작에 관한 상세한 설명은 앞에서 언급된 바 있으므로 생략한다.The inter-terminal
도 15는 본 발명의 실시예에 따른 기지국의 구성을 도시한 도면이다. 15 is a diagram showing the configuration of a base station according to an embodiment of the present invention.
도 15를 참조하면, 본 발명의 실시예에 따른 기지국은 송수신부(1410), 인터페이스부(1420), 제어부(1430) 및 저장부(1440)를 포함할 수 있다. 송수신부(1410)는 무선 인터페이스를 통해 단말과 통신하며, 인터페이스부(1420)는 코어 네트워크와 통신한다. 또한 저장부(1440)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 필요한 각종 정보를 저장한다.Referring to FIG. 15, a base station according to an embodiment of the present invention may include a transmission/
제어부(1430)는 단말 간 통신 제어부(1430), 감청 데이터 관리부(1432) 및 감청 수행부(1433)를 구비할 수 있다. 단말 간 통신 제어부(1430)는 본 발명의 실시예에 따라 단말에 단말 간 통신을 위한 자원을 할당하고, 이때 감청을 위해 단말의 전송 전력을 조절할 수 있다. 감청 데이터 관리부(1432)는 Delivery Function에 대응하는 것으로, 단말로부터 수신한 감청 보고를 코어 네트워크에 전달한다. 감청 수행부(1433)는 감청 기관에 구비된 ADMF에 대응하는 것으로, 코어 네트워크로부터의 감청 명령에 따라 단말에 감청 명령을 전송하는 동작을 수행한다. 기지국의 감청 과정의 수행에 관한 상세한 설명은 앞에서 설명한 실시예와 동일하므로, 이하 생략한다.The
도 16는 본 발명의 실시예에 따른 프록시 단말의 구성을 도시한 도면이다. 16 is a diagram showing the configuration of a proxy terminal according to an embodiment of the present invention.
도 16를 참조하면, 본 발명의 실시예에 따른 프록시 단말은 송수신부(1510), 제어부(1520) 및 저장부(1530)를 구비하며, 제어부(1520)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 단말 간 통신 제어부(1521), 감청 데이터 관리부(1522) 및 감청 수행부(1523)를 구비한다.Referring to FIG. 16, a proxy terminal according to an embodiment of the present invention includes a transmission/
송수신부(1510)는 제어부(1520)의 제어에 따라 네트워크 및 타겟 단말과 신호 및 데이터를 송수신한다. 또한 저장부(1530)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위한 각종 정보, 예를 들면 타겟 단말의 탐색 코드를 기반으로 생성된 타겟 리스트가 저장될 수 있다.The transmission/
제어부(1520)는 단말 간 통신 제어부(1521), 감청 데이터 관리부(1522) 및 감청 수행부(1523)를 구비할 수 있다. 단말 간 통신 제어부(1521)는 타겟 단말의 탐색 과정에 참여하도록 제어하기 위한 구성이며, 감청 데이터 관리부(1522)는 타겟 단말에 대한 감청에 의해 획득한 정보를 보고하기 위한 구성이다. 또한 감청 수행부(1523)는 타겟 단말에 감청 보고를 명령하는 기능을 수행한다.The
도 17은 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면이다. 17 is a diagram showing the configuration of a monitoring device of a monitoring engine according to an embodiment of the present invention.
도 17을 참조하면, 본 발명에 따른 감청 장치는 송수신부(1610), 제어부(1620) 및 저장부(1630)를 구비할 수 있다.Referring to FIG. 17, the monitoring device according to the present invention may include a transmission/
인터페이스부(1610)는 코어 네트워크와 통신하며, 저장부(1630)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 필요한 각종 정보를 저장한다.제어부(1620)는 감청 데이터 관리부(1621) 및 감청 수행부(1622)를 구비할 수 있다. 감청 데이터 관리부(1621)는 Delivery Function에 대응하며, 코어 네트워크로부터 감청 보고를 수신한다. 감청 수행부(1622)는 ADMF에 대응하며, EPC에 대해 감청을 위한 인증을 수행한다.The
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Those of ordinary skill in the art to which the present invention pertains will appreciate that the present invention can be implemented in other specific forms without changing the technical spirit or essential features thereof. Therefore, it should be understood that the embodiments described above are illustrative and non-limiting in all respects. The scope of the present invention is indicated by the scope of the claims to be described later rather than the detailed description, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts are included in the scope of the present invention. Must be interpreted.
한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
Meanwhile, in the present specification and drawings, a preferred embodiment of the present invention has been disclosed, and although specific terms are used, this is only used in a general meaning to easily describe the technical content of the present invention and to aid understanding of the present invention. It is not intended to limit the scope of the invention. In addition to the embodiments disclosed herein, it is apparent to those of ordinary skill in the art that other modified examples based on the technical idea of the present invention can be implemented.
Claims (71)
device-to-device 통신(D2D 통신)을 통해 제2 단말과 통신하는 단계;
상기 제1 단말과 상기 제2 단말 간 송수신 정보를 식별하는 단계; 및
ProSe(proximity-based services) function으로 상기 송수신 정보를 포함하는 합법적인 감청 보고를 전송하는 단계를 포함하고,
상기 송수신 정보는, 상기 제1 단말이 상기 ProSe function으로 상기 합법적인 감청 보고를 전송한 후에, 상기 ProSe function으로부터 LEMF(law enforcement monitoring facility)로 전송되는 것을 특징으로 하고,
상기 합법적인 감청 보고는 송신기 및 수신기의 layer 2 IDs(identifiers), layer 3 IDs, group ID, 또는 합법적 감청 시간 중 적어도 하나를 포함하는 것을 특징으로 하는 방법. In the interception method of a first terminal for performing communication between terminals,
communicating with a second terminal through device-to-device communication (D2D communication);
Identifying transmission/reception information between the first terminal and the second terminal; And
Including the step of transmitting a legitimate interception report including the transmission and reception information in a ProSe (proximity-based services) function,
The transmission/reception information is characterized in that after the first terminal transmits the legitimate interception report to the ProSe function, it is transmitted from the ProSe function to a law enforcement monitoring facility (LEMF),
The legitimate interception report comprises at least one of layer 2 IDs (identifiers), layer 3 IDs, group IDs, and legitimate interception times of the transmitter and the receiver.
상기 송수신 정보는 ProSe function에 의한 합법적 감청 수행과 관련되는 것을 특징으로 하는 방법. The method of claim 1,
The method of claim 1, wherein the transmission/reception information is related to performing legitimate interception by a ProSe function.
상기 송수신 정보는 감청 관련 정보(interception related information, IRI), 또는 통신 내용(contents of communication, CC) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법. The method of claim 1,
The transmission/reception information includes at least one of interception related information (IRI) or contents of communication (CC).
상기 제1 단말이 커버리지 영역(coverage area)에 있는 경우, 상기 제1 단말은 주기적으로 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 방법. The method of claim 1,
When the first terminal is in a coverage area, the first terminal periodically transmits the legitimate interception report including the transmission/reception information to the ProSe function.
상기 제1 단말이 커버리지 영역(coverage area)에서 벗어난 경우, 상기 제1 단말은 상기 송수신 정보를 저장하고,
상기 제1 단말이 상기 커버리지 영역으로 다시 위치한 경우, 상기 제1 단말은 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 방법. The method of claim 1,
When the first terminal is out of the coverage area, the first terminal stores the transmission/reception information,
When the first terminal is located back to the coverage area, the first terminal transmits the legitimate interception report including the transmission/reception information to the ProSe function.
상기 송수신 정보는 delivery function을 통해 상기 ProSe function으로부터 상기 LEMF로 전송되는 것을 특징으로 하는 방법The method of claim 1,
The method characterized in that the transmission and reception information is transmitted from the ProSe function to the LEMF through a delivery function.
제1 단말과 제2 단말 간 송수신 정보를 포함하는 합법적인 감청 보고를 상기 제1 단말로부터 수신하는 단계; 및
상기 송수신 정보를 delivery function으로 전송하는 단계를 포함하고
상기 송수신 정보는 상기 ProSe function이 상기 제1 단말로부터 상기 합법적인 감청 보고를 받은 후에 LEMF(law enforcement monitoring facility)로 전송되고,
상기 합법적인 감청 보고는 송신기 및 수신기의 layer 2 IDs(identifiers), layer 3 IDs, group ID, 또는 합법적 감청 시간 중 적어도 하나를 포함하는 것을 특징으로 하는 방법 In the method of intercepting the ProSe (proximity-based services) function,
Receiving a legitimate interception report including transmission/reception information between the first terminal and the second terminal from the first terminal; And
And transmitting the transmission/reception information to a delivery function,
The transmission/reception information is transmitted to a law enforcement monitoring facility (LEMF) after the ProSe function receives the legitimate interception report from the first terminal,
The legitimate interception report includes at least one of layer 2 IDs (identifiers), layer 3 IDs, group IDs, or legal interception times of the transmitter and the receiver.
상기 송수신 정보에 감청 관련 정보(interception related information, IRI), 또는 통신 내용(contents of communication, CC) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법. The method of claim 7,
The method comprising at least one of interception related information (IRI) or contents of communication (CC) in the transmission/reception information.
상기 제1 단말이 커버리지 영역(coverage area)에 있는 경우, 상기 제1 단말은 주기적으로 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 방법. The method of claim 7,
When the first terminal is in a coverage area, the first terminal periodically transmits the legitimate interception report including the transmission/reception information to the ProSe function.
상기 제1 단말이 커버리지 영역(coverage area)에서 벗어난 경우, 상기 제1 단말은 상기 송수신 정보를 저장하고,
상기 제1 단말이 상기 커버리지 영역으로 다시 위치한 경우, 상기 제1 단말은 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 방법. The method of claim 7,
When the first terminal is out of the coverage area, the first terminal stores the transmission/reception information,
When the first terminal is located back to the coverage area, the first terminal transmits the legitimate interception report including the transmission/reception information to the ProSe function.
신호를 송수신하기 위한 송수신부; 및
상기 제1 단말과 제2 단말 간 device-to-device 통신(D2D 통신)의 제어를 담당하고, 상기 제1 단말과 상기 제2 단말 간 송수신 정보를 식별하며, ProSe(proximity-based services) function으로 상기 송수신 정보를 포함하는 합법적인 감청 보고를 전송하는 것을 관리하는 제어부로 구성되고
상기 송수신 정보는 상기 단말이 상기 ProSe function으로 상기 합법적인 감청 보고를 전송한 후에 상기 ProSe function으로부터 LEMF(law enforcement monitoring facility)로 전송되고,
상기 합법적인 감청 보고는 송신기 및 수신기의 layer 2 IDs(identifiers), layer 3 IDs, group ID, 또는 합법적 감청 시간 중 적어도 하나를 포함하는 것을 특징으로 하는 단말. In the first terminal to perform legal wiretapping,
A transceiver for transmitting and receiving signals; And
Responsible for controlling device-to-device communication (D2D communication) between the first terminal and the second terminal, identifying transmission/reception information between the first terminal and the second terminal, and using a proximity-based services (ProSe) function. It consists of a control unit that manages the transmission of the legitimate interception report including the transmission and reception information, and
The transmission/reception information is transmitted from the ProSe function to a law enforcement monitoring facility (LEMF) after the terminal transmits the legitimate interception report to the ProSe function,
The legitimate interception report includes at least one of layer 2 IDs (identifiers), layer 3 IDs, group IDs, and legitimate interception times of the transmitter and the receiver.
상기 송수신 정보는 ProSe function에 의한 합법적 감청 수행과 관련되는 것을 특징으로 하는 단말. The method of claim 11,
The terminal, characterized in that the transmission and reception information is related to performing a legitimate interception by a ProSe function.
상기 제1 단말이 커버리지 영역(coverage area)에 있는 경우, 상기 제1 단말은 주기적으로 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 단말. The method of claim 11,
When the first terminal is in a coverage area, the first terminal periodically transmits the legitimate interception report including the transmission/reception information to the ProSe function.
상기 제1 단말이 커버리지 영역(coverage area)에서 벗어난 경우, 상기 제1 단말은 상기 송수신 정보를 저장하고,
상기 제1 단말이 상기 커버리지 영역으로 다시 위치한 경우, 상기 제1 단말은 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 단말. The method of claim 11,
When the first terminal is out of the coverage area, the first terminal stores the transmission/reception information,
When the first terminal is located back into the coverage area, the first terminal transmits the legitimate interception report including the transmission/reception information to the ProSe function.
상기 송수신 정보는 delivery function을 통해 상기 ProSe function으로부터 상기 LEMF에게 전송되는 것을 특징으로 하는 단말The method of claim 11,
The terminal, characterized in that the transmission and reception information is transmitted to the LEMF from the ProSe function through a delivery function
신호를 송수신하기 위한 송수신부; 및
제1 단말과 제2 단말 간 송수신 정보를 포함하는 합법적인 감청 보고를 상기 제1 단말로부터 수신하고, 상기 송수신 정보를 delivery function으로 전송하는 것을 관리하는 제어부로 구성되고
상기 송수신 정보는 상기 ProSe function이 상기 제1 단말로부터 상기 합법적인 감청 보고를 받은 후에 LEMF(law enforcement monitoring facility)로 전송되고,
상기 합법적인 감청 보고는 송신기 및 수신기의 layer 2 IDs(identifiers), layer 3 IDs, group ID, 또는 합법적 감청 시간 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.In the ProSe (proximity-based services) function device that performs legal interception,
A transceiver for transmitting and receiving signals; And
It is composed of a control unit that receives a legitimate interception report including transmission/reception information between the first terminal and the second terminal from the first terminal, and manages the transmission of the transmission/reception information as a delivery function, and
The transmission/reception information is transmitted to a law enforcement monitoring facility (LEMF) after the ProSe function receives the legitimate interception report from the first terminal,
The legitimate interception report includes at least one of layer 2 IDs (identifiers), layer 3 IDs, group IDs, and legal interception times of the transmitter and the receiver.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2014/006119 WO2015005651A1 (en) | 2013-07-08 | 2014-07-08 | Lawful interception method and apparatus of d2d communication-capable terminal |
US14/325,791 US9813550B2 (en) | 2013-07-08 | 2014-07-08 | Lawful interception method and apparatus of D2D communication-capable terminal |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130079932 | 2013-07-08 | ||
KR1020130079932 | 2013-07-08 | ||
KR1020140011547A KR20150006332A (en) | 2013-07-08 | 2014-01-29 | Method and apparatus for lawful interception for device supporting device to device communication |
KR1020140011547 | 2014-01-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150006341A KR20150006341A (en) | 2015-01-16 |
KR102191362B1 true KR102191362B1 (en) | 2020-12-15 |
Family
ID=52569765
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140011547A KR20150006332A (en) | 2013-07-08 | 2014-01-29 | Method and apparatus for lawful interception for device supporting device to device communication |
KR1020140058636A KR102191362B1 (en) | 2013-07-08 | 2014-05-15 | Method and apparatus for lawful interception for device supporting device to device communication |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140011547A KR20150006332A (en) | 2013-07-08 | 2014-01-29 | Method and apparatus for lawful interception for device supporting device to device communication |
Country Status (1)
Country | Link |
---|---|
KR (2) | KR20150006332A (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU349995S (en) | 2013-01-09 | 2013-07-31 | Samsung Electronics Co Ltd | Display screen for an electronic device |
WO2018208062A1 (en) * | 2017-05-08 | 2018-11-15 | 엘지전자(주) | Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor |
CN112887667B (en) * | 2021-01-08 | 2023-03-24 | 浙江大华技术股份有限公司 | Video signal transmission method, monitoring terminal, transmission system and storage medium |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020018445A1 (en) | 2000-07-04 | 2002-02-14 | Toshihiko Kobayashi | Communication terminal apparatus and communication intercepting apparatus |
JP2005229445A (en) | 2004-02-13 | 2005-08-25 | Fuji Electric Holdings Co Ltd | Mobile radio terminal management system in radio mobile communication |
US20100086119A1 (en) * | 2006-10-02 | 2010-04-08 | Enrico De Luca | Lawful interception in wireline broadband networks |
JP2010239195A (en) | 2009-03-30 | 2010-10-21 | Nec Corp | Communication interception system, communication interception device, communication interception method, and program |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080035818A (en) * | 2006-10-20 | 2008-04-24 | 삼성전자주식회사 | Apparatus and method for packet data interception in mobile communication system |
-
2014
- 2014-01-29 KR KR1020140011547A patent/KR20150006332A/en unknown
- 2014-05-15 KR KR1020140058636A patent/KR102191362B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020018445A1 (en) | 2000-07-04 | 2002-02-14 | Toshihiko Kobayashi | Communication terminal apparatus and communication intercepting apparatus |
JP2005229445A (en) | 2004-02-13 | 2005-08-25 | Fuji Electric Holdings Co Ltd | Mobile radio terminal management system in radio mobile communication |
US20100086119A1 (en) * | 2006-10-02 | 2010-04-08 | Enrico De Luca | Lawful interception in wireline broadband networks |
JP2010239195A (en) | 2009-03-30 | 2010-10-21 | Nec Corp | Communication interception system, communication interception device, communication interception method, and program |
Non-Patent Citations (4)
Title |
---|
3GPP S1-120068* |
3GPP TSG-SA WG1 Meeting #57, S1-120068, 2012.02.06. |
3GPP TSG-SA WG1 Meeting #57, S1-120069, 2012.02.06. |
3GPP TSG-SA WG1 Meeting #57, S1-120070, 2012.02.06. |
Also Published As
Publication number | Publication date |
---|---|
KR20150006341A (en) | 2015-01-16 |
KR20150006332A (en) | 2015-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9813550B2 (en) | Lawful interception method and apparatus of D2D communication-capable terminal | |
US9532395B2 (en) | System and method for device to device (D2D) communication | |
CN107836135B (en) | Method and apparatus for transmitting and receiving data by terminal in wireless communication system | |
WO2017128672A1 (en) | User device and information forwarding method | |
KR102123469B1 (en) | The method and apparatus of application aware qos differentiated device-to-device discovery in wireless communication system | |
CN109644388B (en) | Method for access control using relay UE and apparatus therefor | |
KR20140102050A (en) | A method and apparatus for initial entry in a radio communication system | |
US10182079B2 (en) | Lawful interception and security based admission control for proximity service | |
CN114600504A (en) | Method for moving IMS voice conversation on non-3 GPP to 3GPP access | |
US10616065B2 (en) | Network assisted proximity service session management | |
US9444851B2 (en) | Intercepting device-to-device communication | |
US11057439B2 (en) | Method for configuring a path for intercepting user data, method for intercepting, apparatus and entity | |
WO2013191504A1 (en) | Method and apparatus of providing a proximity-based service | |
KR102191362B1 (en) | Method and apparatus for lawful interception for device supporting device to device communication | |
US9107071B2 (en) | Method and system for transmitting wireless data streams | |
EP3342123B1 (en) | Method and device for lawful interception for proximity services | |
CN107438291B (en) | Connection management method for small data transmission, SCEF entity, MME and UE | |
JP2016536861A (en) | Data transfer from mobile radio communication equipment | |
US10694476B2 (en) | Method for enabling lawful interception in a telecommunications network, user equipment for enabling lawful interception in a telecommunications network, base transceiver station for enabling lawful interception in a telecommunications network, program and computer program product | |
CN107005559B (en) | Wireless communication method and remote user equipment | |
EP3185639B1 (en) | Communication method and device | |
US20240040657A1 (en) | Systems and methods for service based network resource allocation | |
EP3319273B1 (en) | Method for configuring a path for intercepting user data, method for intercepting, and apparatuses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |