[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20150006332A - Method and apparatus for lawful interception for device supporting device to device communication - Google Patents

Method and apparatus for lawful interception for device supporting device to device communication Download PDF

Info

Publication number
KR20150006332A
KR20150006332A KR1020140011547A KR20140011547A KR20150006332A KR 20150006332 A KR20150006332 A KR 20150006332A KR 1020140011547 A KR1020140011547 A KR 1020140011547A KR 20140011547 A KR20140011547 A KR 20140011547A KR 20150006332 A KR20150006332 A KR 20150006332A
Authority
KR
South Korea
Prior art keywords
terminal
information
eavesdropping
communication
inter
Prior art date
Application number
KR1020140011547A
Other languages
Korean (ko)
Inventor
김경규
장영빈
아닐 에기월
박승훈
백상규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140058636A priority Critical patent/KR102191362B1/en
Priority to PCT/KR2014/006119 priority patent/WO2015005651A1/en
Priority to US14/325,791 priority patent/US9813550B2/en
Publication of KR20150006332A publication Critical patent/KR20150006332A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0473Wireless resource allocation based on the type of the allocated resource the resource being transmission power
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria
    • H04W72/542Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to an apparatus and a method for legitimately intercepting a terminal supporting an end-to-end communication function. The interception reporting method according to an embodiment of the present invention includes the steps of: activating an interception operation; storing the information exchanged between the terminal and another terminal through the end-to-end communication; and transmitting an interception report including the stored information.

Description

단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치 {Method and apparatus for lawful interception for device supporting device to device communication}TECHNICAL FIELD [0001] The present invention relates to a method and apparatus for legally intercepting a terminal supporting terminal-to-terminal communication,

본 발명은 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치에 관한 것으로, 보다 상세하게는, 단말 대 단말 통신을 수행하는 단말의 통신 내용을 수집하기 위해 네트워크와 단말 사이에서 수행되는 방법에 관한 것이다.More particularly, the present invention relates to a method and apparatus for legally listening to a terminal supporting terminal-to-terminal communication, and more particularly, .

최근 기지국 등의 네트워크 개체를 거치지 않고 단말(디바이스) 사이에서 직접적으로 통신 링크를 통해 신호 및 데이터를 송수신하는 디바이스 간 직접 통신 서비스 (Device to Device Service: D2D service)가 대두되고 있다.A device to device service (D2D service) for transmitting and receiving signals and data directly between communication terminals through a communication link is emerging without passing through a network entity such as a base station.

D2D 서비스를 지원하는 단말은 주변 단말과의 동기를 획득한 후 미리 설정된 시점 및 자원을 이용하여 주변 단말을 탐색(discovery)한다. 이후 단말은 탐색된 주변 단말의 디바이스 정보를 획득하여 D2D 통신을 개시할 수 있다. 여기서 디바이스 정보는 주변 단말의 식별 정보, 관심 분야(interest) 및 응용 프로그램 정보 등을 포함할 수 있다. 또한 D2D 서비스를 지원하는 단말이 기지국과 연동할 때, 기지국으로부터 시간 및 자원 정보를 설정 받아 그에 따라 주변 단말을 탐색할 수 있다.A terminal supporting the D2D service acquires synchronization with a peripheral terminal and then discovers peripheral terminals using a predetermined point in time and resources. Then, the terminal can acquire device information of the discovered peripheral terminal and start D2D communication. Here, the device information may include identification information of a peripheral terminal, interest, application program information, and the like. Also, when the terminal supporting the D2D service is interfaced with the base station, time and resource information can be set from the base station and the peripheral terminal can be searched accordingly.

한편, 합법적 감청 (Lawful Interception, LI)이란, 법적으로 강제 구속력을 가지는 기관이 공익, 범죄자 체포 및 기타 다양한 이유로 정보 수집 및 파악을 위해 합법적으로 통신 대상자의 통신 내용을 수집하는 것을 말한다. 현재 대부분의 나라에서 합법적 감청을 법으로 규정하고 있으며, 국가 감청 기관이 이러한 합법적 감청을 요구할 경우 통신 사업자는 합법적 감청 기능을 제공할 의무를 가진다.합법 감청 시에 감청 기관에서는 감청 대상 단말과 관련하여 CC (Content of Communication)와 IRI (Interception Related Information)로 구분되는 데이터 또는 음성을 수집한다.Lawful Interception (LI) is a lawful interrogation agency that legally collects communication subjects for collecting and collecting information for public interest, arresting criminals and other various reasons. In most countries, lawful interception is prescribed by law, and when a State interception agency requires such legitimate interception, the telecommunications carrier is obliged to provide a legal interception function. In case of legitimate interception, And collects data or voice classified into CC (Content of Communication) and IRI (Interception Related Information).

북미 지역의 경우 CALEA (Communications Assistance for Law Enforcement Act)라는 규정을 통해 합법적 감청을 규정하고 있다. 또한 최근에는 이동통신 네트워크를 통한 음성 통신 서비스뿐 아니라 VoIP (Voice over Internet Protocol)와 같은 데이터 통신 서비스에 대하여도 합법적 감청을 강제하는 추세이다.In North America, the CALEA (Communications Assistance for Law Enforcement Act) stipulates lawful interception. Recently, it is a trend to force legitimate interception of data communication services such as Voice over Internet Protocol (VoIP) as well as voice communication services through a mobile communication network.

LTE (Long Term Evolution) 시스템에서 데이터 및 음성은 단말(User Equipment, UE)과 EPC (Evolved Packet Core) 사이의 통신에 의해 전달된다. 따라서 단말에 대한 합법적 감청을 위해서는 감청 기관의 LEMF (Law Enforcement Monitoring Facility)가 LTE 사업자의 네트워크 종단에 위치하는 엔터티(예를 들면, P-GW)로부터 정보를 인계 받아 감청을 수행할 수 있다.In an LTE (Long Term Evolution) system, data and voice are transmitted by communication between a User Equipment (UE) and an EPC (Evolved Packet Core). Therefore, in order to legally tap the terminal, the LEMF (Law Enforcement Monitoring Facility) of the eavesdropping agency can take the information from the entity (for example, P-GW) located at the end of the network of the LTE provider and perform tapping.

그러나 D2D 통신의 경우에는 단말이 통신 사업자의 네트워크를 이용하지 않기 때문에 종래의 감청 기술을 그대로 적용할 수 없다. 또한 단말에서 정보의 변형 및 누락과 같은 왜곡이 발생할 수 있으므로 이를 방지할 수 있는 기술이 필요하다.However, in the case of D2D communication, since the terminal does not use the network of the communication carrier, the conventional tapping technology can not be applied as it is. In addition, there is a need for a technique to prevent such distortions as distortions or omissions of information in the terminal.

본 발명이 이루고자 하는 기술적 과제는, 단말 대 단말의 통신에 대한 합법적 감청을 가능하게 하는방법을 제공하는 데 있다.SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is an object of the present invention to provide a method for enabling legitimate eavesdropping on communication between a terminal and a terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 방법으로서, 감청 동작을 활성화하는 단계; 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하는 단계; 및 상기 저장된 정보를 포함하는 감청 보고를 전송하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of reporting an eavesdrop message of a terminal performing communication between terminals, the method comprising: activating a eavesdropping operation; Storing information to be transmitted / received to / from a counterpart terminal through the inter-terminal communication; And transmitting an intercept report including the stored information.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 방법으로서, 네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하는 단계; 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하는 단계; 및 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of reporting an interrogation of a terminal that performs inter-terminal communication, the method comprising: transmitting a resource allocation request for communication between terminals to a network; Receiving an interrogation report command for connecting a path for the inter-terminal communication and a path between the terminal and the network from the network at the same time; And transmitting data for the inter-terminal communication to the counterpart terminal and the network.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법으로서, 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계; 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계; 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하는 단계; 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하는 단계; 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 단계; 및 상기 코어 네트워크로 감청 보고를 전송하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of intercepting a base station for a terminal performing inter-terminal communication, the method comprising: receiving an interception start command for the terminal from a core network; Receiving a resource allocation request for the inter-terminal communication from the terminal; Transmitting an interrogation report command to the terminal to set the transmission power of the terminal to a level at which the interception can be performed; Allocating resources for the inter-terminal communication to the terminal; Overhearing data transmitted by the terminal to the counterpart terminal through the inter-terminal communication; And sending an intercept report to the core network.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법으로서, 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계; 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계; 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하는 단계; 및 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of intercepting a base station for a terminal performing inter-terminal communication, the method comprising: receiving an interception start command for the terminal from a core network; Receiving a resource allocation request for the inter-terminal communication from the terminal; Transmitting an intercept report command for connecting the terminal to the terminal and a path between the terminal and the network at the same time; And receiving data for communication between the terminals from the terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 방법으로서, 상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하는 단계; 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하는 단계; 상기 타겟 단말을 락온(lock-on)하는 단계; 및 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method for intercepting a proxy terminal to a target terminal that performs inter-terminal communication, the method comprising: receiving search related information for intercepting the target terminal from the core network; step; Confirming a search signal of the target terminal based on the search related information; Lock-on the target terminal; And acquiring information generated in the inter-terminal communication of the target terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 감청 장치의 감청 방법으로서, 상기 타겟 단말이 속한 코어 네트워크에 대해 감청을 위한 인증을 수행하는 단계; 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하는 단계; 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하는 단계; 및 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of intercepting an eavesdropping device for a target terminal that performs inter-terminal communication, the method comprising: performing authentication for intercepting a core network to which the target terminal belongs; Receiving information of the target terminal from the core network; Transmitting an eavesdropping start command to the core network based on information of the target terminal; And receiving an intercept report including intercept data for the target terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 장치로서, 네트워크와 신호 및 데이터를 송수신하는 송수신부; 및 감청 동작을 활성화하고, 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하고, 상기 저장된 정보를 포함하는 감청 보고를 전송하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for reporting an interrogation of a terminal that performs inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data to / from a network; And a controller for activating an eavesdropping operation and storing information to be transmitted / received to / from the counterpart terminal by the inter-terminal communication, and controlling the interception report to include the stored information.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 장치로서, 네트워크와 신호 및 데이터를 송수신하는 송수신부; 및 네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하고, 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하고, 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for reporting an interrogation of a terminal that performs inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data to / from a network; And an intercept report command for transmitting a resource allocation request for inter-terminal communication with a counterpart terminal to the network and concurrently connecting a path for the inter-terminal communication and a path between the terminal and the network from the network, And a control unit for controlling data for inter-terminal communication to be transmitted to the counterpart terminal and the network.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치로서, 상기 단말과 신호 및 데이터를 송수신하는 송수신부; 코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및 상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하고, 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하고, 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하고, 상기 코어 네트워크로 감청 보고를 전송하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for intercepting a base station for a terminal that performs inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data to and from the terminal; An interface unit for transmitting and receiving signals and networks to and from the core network; And an interception report command for receiving an interception start command for the terminal from the core network, receiving a resource allocation request for inter-terminal communication from the terminal, and setting a transmission power of the terminal to a level at which interception is possible To the terminal, allocates resources for the inter-terminal communication to the terminal, overhears data transmitted from the terminal to the counterpart terminal by the inter-terminal communication, reports the interception report to the core network And a control unit for controlling the transmitting unit.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치로서, 상기 단말과 신호 및 데이터를 송수신하는 송수신부; 코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및 상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하고, 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for intercepting a base station for a terminal that performs inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data to and from the terminal; An interface unit for transmitting and receiving signals and networks to and from the core network; And a terminal for receiving a resource allocation request for the inter-terminal communication from the terminal, a path for communication between the terminal and a path between the terminal and the network, And a control unit for transmitting an interrogation report command to be connected at the same time and controlling the terminal to receive data for communication between the terminals.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 장치로서, 상기 단말 간 통신에 의해 상기 타겟 단말과 신호 및 데이터를 송수신하는 송수신부; 및 상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하고, 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하고, 상기 타겟 단말을 락온(lock-on)하고, 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for intercepting a proxy terminal for a target terminal that performs inter-terminal communication, the proxy terminal comprising: a transceiver unit for transmitting and receiving signals and data to / ; And receiving search-related information for tapping the target terminal from the core network, checking a search signal of the target terminal based on the search-related information, lock-on the target terminal, And a control unit for acquiring information generated in the inter-terminal communication of the target terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 타겟 단말에 대해 감청을 수행하는 감청 장치로서, 상기 타겟 단말이 속한 코어 네트워크와 신호 및 데이터를 송수신하는 인터페이스부; 및 상기 코어 네트워크에 대해 감청을 위한 인증을 수행하고, 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하고, 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하고, 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an eavesdropping device for performing eavesdropping on a target terminal that performs inter-terminal communication, comprising: an interface unit for transmitting and receiving signals and data to and from a core network to which the target terminal belongs; And a core network controller configured to perform authentication for the core network, receive information of the target terminal from the core network, transmit an eavesdropping start command to the core network based on information of the target terminal, And a control unit for controlling to receive the intercept report including the intercepting data.

본 발명에 따른 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치에 의하면, 단말이 네트워크엔터티를 통해 데이터를 전송하지 않는 단말 간 통신에서 송수신되는 정보를 획득할 수 있다.According to the method and apparatus for legally listening to a terminal supporting terminal-to-terminal communication according to the present invention, the terminal can acquire information transmitted and received in inter-terminal communication in which data is not transmitted through a network entity.

도 1은 종래의 합법적 감청 과정을 설명하기 위한 도면,
도 2는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)를 도시한 도면,
도 3은 본 발명의 제1실시예 및 제2실시예에 따른 감청 과정을 설명하기 위한 도면,
도 4는 본 발명의 제1실시예에 따른 감청 과정을 도시한 흐름도,
도 5는 본 발명의 제2실시예에 따른 감청 과정을 도시한 흐름도,
도 6은 본 발명의 제3실시예 및 제4실시예에 따른 감청 과정을 설명하기 위한 도면,
도 7은 본 발명의 제3실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도,
도 8은 본 발명의 제4실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도,
도 9는 본 발명의 제3 및 제4실시예에서 프록시 단말이 선택되는 다른 실시예를 도시한 도면,
도 10은 본 발명의 제5실시예에 따른 감청 과정을 설명하기 위한 도면,
도 11은 본 발명의 제5실시예에 따른 감청 과정을 도시한 흐름도,
도 12는 본 발명의 제6실시예에 따른 단말의 구성을 도시한 도면,
도 13은 본 발명의 제7실시예에 따른 감청 과정을 도시한 흐름도,
도 14은 본 발명의 실시예에 따른 기지국의 구성을 도시한 도면,
도 15는 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면
도 16는 본 발명의 실시예에 따른 프록시 단말의 구성을 도시한 도면, 그리고,
도 17은 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면이다.
1 is a diagram for explaining a conventional legitimate tapping process,
Figure 2 illustrates a system architecture to which the present invention is applicable;
FIG. 3 is a view for explaining a tapping process according to the first and second embodiments of the present invention; FIG.
FIG. 4 is a flowchart illustrating a tapping process according to the first embodiment of the present invention. FIG.
5 is a flowchart illustrating a tapping process according to a second embodiment of the present invention.
FIG. 6 is a view for explaining a tapping process according to a third embodiment and a fourth embodiment of the present invention; FIG.
FIG. 7 is a flowchart illustrating an eavesdropping process of a proxy terminal according to a third embodiment of the present invention;
FIG. 8 is a flowchart illustrating an eavesdropping process of a proxy terminal according to a fourth embodiment of the present invention;
9 is a view showing another embodiment in which a proxy terminal is selected in the third and fourth embodiments of the present invention;
10 is a view for explaining a tapping process according to a fifth embodiment of the present invention;
11 is a flowchart illustrating a tapping process according to a fifth embodiment of the present invention.
12 is a diagram illustrating a configuration of a terminal according to a sixth embodiment of the present invention;
FIG. 13 is a flowchart illustrating a tapping process according to a seventh embodiment of the present invention;
14 is a diagram illustrating a configuration of a base station according to an embodiment of the present invention;
15 is a view showing a configuration of an eavesdropper's eavesdropping apparatus according to an embodiment of the present invention;
16 is a diagram illustrating a configuration of a proxy terminal according to an embodiment of the present invention,
17 is a diagram showing a configuration of an eavesdropper's eavesdropping apparatus according to an embodiment of the present invention.

이하 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 이 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings. In the following description, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. This is for the purpose of omitting unnecessary explanations so that the gist of the present invention is not undermined.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some of the components in the drawings are exaggerated, omitted, or schematically illustrated. Also, the size of each component does not entirely reflect the actual size. In the drawings, the same or corresponding components are denoted by the same reference numerals.

또한 본 발명의 실시예를 구체적으로 설명함에 있어서, LTE 시스템과 LTE-A(LTE-Advanced) 시스템을 예로 들어 기술할 것이지만, 본 발명의 주요한 요지는 유사한 기술이 구현된 여타의 다른 통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
Although the LTE system and the LTE-A (LTE-Advanced) system will be described by way of example in the following description of the embodiments of the present invention, It will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.

먼저 본 발명의 실시예를 설명하기에 앞서, 종래의 합법적 감청 기술에 관하여 설명한다. Prior to describing the embodiments of the present invention, conventional legitimate eavesdropping techniques will be described.

도 1은 종래의 합법적 감청 과정을 설명하기 위한 도면이다.1 is a diagram for explaining a conventional legitimate tapping process.

도 1을 참조하면, 감청 대상 단말(110)이 기지국(120) 및 코어 네트워크의 P-GW(140)를 통해 상대방 단말(130)과 통신을 수행할 때, 감청 기관의 LEMF(150)는 P-GW(140) 또는 S-GW에 감청 대상 단말의 통신 내용을 수집할 것을 요청한다. 이때 CSCF (Call Session Control Function)로부터 LEMF(150)의 감청 요청에 따른 감청 대상 단말(110)의 통신 내용을 감청하기 위한 감청 설정 정보가 수신되면, P-GW(140)는 해당하는 감청 대상 단말(110)에 대한 통신 내용을 인터넷 네트워크(160)를 통해 LEMF(150)로 전달한다.1, when the terminal 110 is communicating with the counterpart terminal 130 through the base station 120 and the P-GW 140 of the core network, the LEMF 150 of the intercepting institution transmits P -GW 140 or S-GW to collect the communication contents of the terminal to be intercepted. At this time, if the eavesdropping setting information is received from the CSCF (Call Session Control Function) to intimidate the communication contents of the terminal 110 to be intercepted according to the interception request of the LEMF 150, the P- And transmits the communication contents to the LEMF 150 via the Internet network 160.

그런데 감청 대상 단말(110)이 네트워크를 통하지 않고 D2D 통신에 의해 상대방 단말(130)과 통신하는 경우에는 단말 간 전달되는 정보가 기지국(120)에 도달하지 않기 때문에 LEMF(150)가 통신 내용을 수집하기 어렵다.However, in the case where the intercepting terminal 110 communicates with the counterpart terminal 130 through D2D communication without passing through the network, since the information transmitted between the terminals does not reach the base station 120, the LEMF 150 collects the communication contents It is difficult to do.

따라서 본 발명에서는 감청 대상 단말(110)이 D2D 통신을 수행하는 경우에도 통신 내용에 대한 합법적 감청을 수행할 수 있는 방법을 제안한다.Therefore, the present invention proposes a method capable of performing legitimate eavesdropping on communication contents even when the terminal subject to eavesdropper 110 performs D2D communication.

도 2는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)를 도시한 도면이다.2 is a diagram illustrating a system architecture to which the present invention is applicable.

도 2를 참조하면, 각 단말(UE) (200, 210)은 D2D 통신을 위한 ProSe (Proximity-based Services) 어플리케이션(APP)(201, 211)을 보유하고 있으며, 단말(200, 210) 간의 연결은 PC5 인터페이스에 의한다. 또한 모든 단말(200, 210)은 본 발명에 따른 합법적 감청을 위한 Delivery Function(202, 212)을 보유한다. 감청 대상 단말(200)의 Delivery Function(202)은 감청 기관 측에 구비된 Delivery Function(263)과 매칭되어 논리적인 연결관계를 가지게 된다.2, each of the UEs (UEs) 200 and 210 has Proximity-based Services (ProSe) applications 201 and 211 for D2D communication, and a connection between the UEs 200 and 210 Is based on the PC5 interface. All terminals 200 and 210 also have Delivery Functions 202 and 212 for legitimate eavesdropping according to the present invention. The Delivery Function 202 of the terminal 200 to be intercepted is matched with the Delivery Function 263 provided on the eavesdropper side to have a logical connection relationship.

단말(200, 210)의 액세스 네트워크는 LTE 네트워크의 기지국(eNodeB)으로 구성된 E-UTRAN (Evolved Universal Terrestrial Radio Access Network)(220)일 수 있다. 이때 LTE 네트워크의 서버 및 감청 장치는 별도의 사업자 네트워크로 구성되거나, 하나의 사업자 네트워크로 구성될 수 있다. E-UTRAN(220)은 단말(200)과 LTE-Uu인터페이스로 연결되어 있으며, 코어 네트워크인 EPC(230)와는 S1 인터페이스로 연결되어 통신한다.The access network of the UEs 200 and 210 may be an Evolved Universal Terrestrial Radio Access Network (E-UTRAN) 220 configured as a base station (eNodeB) of the LTE network. At this time, the server and the eavesdropping device of the LTE network may be composed of a separate operator network or a single operator network. The E-UTRAN 220 is connected to the terminal 200 through an LTE-Uu interface and is connected to the core network EPC 230 through an S1 interface.

EPC(230)는 감청 기관으로부터의 단말 간 통신 데이터 감청 요청에 대응하여 감청 대상 단말(200)에 대한 감청을 개시한다. 감청의 개시는 감청 대상 단말(200)에 대한 감청 대상 식별정보를 추출하여 감청 대기 상태로 설정하거나, 또는 감청 대상 단말(200)의 단말 정보를 별도의 저장 장치에 저장함으로써 수행될 수 있다.The EPC 230 starts interception of the interception target terminal 200 in response to the intercept communication data interception request from the intercepting organization. The initiation of tapping may be performed by extracting tapping object identification information for the tapping target terminal 200 and setting it to the tapping wait state or storing the terminal information of the tapping target terminal 200 in a separate storage device.

그에 따라 EPC(230)는 감청 대상 단말(200)에 대한 감청 대기 상태를 유지하며, 감청 대상 단말(200)이 액세스 네트워크(220)를 통해 단말 간 통신을 요청하면, 감청 대상 단말(200)에 대한 통신 내용(CC)을 수집하여 감청 장치로 전달한다.The EPC 230 maintains a state of waiting for the intercepting terminal 200. When the intercepting terminal 200 requests inter-terminal communication via the access network 220, the EPC 230 transmits the intercepted terminal 200 to the intercepting terminal 200 (CC) and transmits it to the eavesdropping device.

ProSe Function(240)은 단말 간 통신 및 탐색을 지원하기 위한 보안, 인증, 그리고 관련 정보(예를 들면, 발견 코드(Discovery Code))를 관리하며, ProSe App Server(250)는 ProSe Application(201, 211) 관련 정보를 운영하는 서버로서, 제3의 개발자 또는 사업자에 의해 운영될 수 있다.The ProSe function server 240 manages security, authentication, and related information (e.g., discovery code) for supporting inter-terminal communication and search, and the ProSe App Server 250 manages security, 211) related information, and may be operated by a third party developer or a third party.

감청 기관에는 LEMF(260)가 구비되며, LEMF(260)는중개부(Mediation Function) (262, 264)을 통해 감청 과정의 전반적인 제어를 담당하는 제어부(Administration Function, ADMF)(261) 및 감청 관련 각종 데이터를 전달하는 전달부(Delivery Function)(263)와 각각 연결된다.The LEMF 260 is provided with a management function (ADMF) 261 for controlling overall control of the tapping process through mediation functions 262 and 264, And a delivery function 263 for transmitting various data.

ADMF(261)는 합법적 감청의 관리 기능, 즉 감청을 위한 명령 관리를 수행하며, Delivery Function(263)으로 감청 관련 제어 및 베어러 데이터 등에 대한 감청 요구 사항을 전달한다. 또한 Delivery Function(263)은 ADMF(261)로부터 입력되는 감청 대상 단말(200)의 제어 데이터 및 감청된 베어러 데이터를 Mediation Function(264)으로 전달한다.The ADMF 261 carries out management functions for legitimate eavesdropping, that is, commands for eavesdropping, and delivers eavesdropping requirements for eavesdropping-related control and bearer data to the Delivery Function 263. The delivery function 263 transmits the control data of the terminal 200 to be intercepted and the intercepted bearer data input from the ADMF 261 to the Mediation Function 264.

여기서, 감청 관련 제어 데이터는 감청 관련 정보(IRI)이며, 베어러 데이터는 통신 내용(CC)이다. 합법 감청된 정보의 유형은 통신 내용(Content of Communication, CC)과 감청관련정보(Interception Related Information, IRI)로 구분되며, 통신 내용(CC)은 감청 대상 주체 간에 평문의 통화 내용을 의미하고, 감청관련정보(IRI)는 성공적인 통화 여부를 나타내는 통신 연관 정보, 단말 탐색 정보, 고객별 서비스 프로파일과 같은 서비스 연관정보, 그리고 사용자의 위치 정보, Layer 2 MAC, PDCP 그리고 Layer 3 IP 정보, 그리고, 송신, 수신 ID등으로 구분된다.Here, the eavesdropping related control data is the eavesdropping related information (IRI), and the bearer data is the communication contents (CC). The types of legally intercepted information are classified into Content of Communication (CC) and Interception Related Information (IRI). The CC means the content of plain text between the subject of the interception, The related information (IRI) includes service related information such as communication related information indicating successful communication, terminal search information, service profile per customer, user's location information, Layer 2 MAC, PDCP and Layer 3 IP information, And a reception ID.

도 3은 본 발명의 제1실시예 및 제2실시예에 따른 감청 과정을 설명하기 위한 도면이다. 3 is a diagram for explaining a tapping process according to the first and second embodiments of the present invention.

도 3을 참조하면, 감청 대상 단말(이하, '타겟 단말'이라 한다)(310)이 상대방 단말(320)과 D2D 통신을 수행하는 과정에서 전달되는 통신 내용 및 감청 관련 정보는 타겟 단말(310)이 연결된 네트워크 엔터티(330)를 통해 감청 기관(340)으로 전달된다.3, communication contents and interception related information transmitted in a process of performing D2D communication with a target terminal (hereinafter, referred to as 'target terminal') 310 with a counterpart terminal 320 are transmitted to a target terminal 310, Is delivered to the interceptor 340 via the connected network entity 330.

도 4는 본 발명의 제1실시예에 따른 감청 과정을 도시한 흐름도이다.4 is a flowchart illustrating a tapping process according to the first embodiment of the present invention.

도 4를 참조하면, 감청 기관인 LEA(Law Enforcement Agency)의 LEMF(433)는 451 단계에서 제어부인 ADMF(432)에 감청 개시 요청(LI Activation Request)을 전송하고, ADMF(432)는 감청 개시 요청에 따라 452 단계에서 코어 네트워크인 EPC(420)와의 인증 과정(Authentication, Authorization, Accounting)을 수행하고, 453 단계에서 IMSI(International Mobile Subscriber Identity)와 같은 타겟 단말(410)의 정보를 획득한다. 이와 같은 인증 과정 및 타겟 단말의 정보 전송은 코어 네트워크(420)의 HSS (Home Subscriber Server)가 담당할 수 있다. 454 단계에서, ADMF(432)는 타겟 단말(410)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(420)에 전송하여 타겟 단말(410)에 대한 감청을 명령한다. 이때 감청 개시 명령을 수신하는 네트워크 엔터티는 네트워크의 구성에 따라 달라질 수 있다. 일예로 이동성 관리 엔티티(MME : Mobility Management Entity)가 상기 메시지를 수신하여 Activation을 담당할 경우에는, 상기 MME는 수신 받은 단말의 ID정보를 바탕으로 단말이 D2D capability 보유 여부에 따라 동작을 다르게 수행할 수 있다. 이때 단말은 Initial Attach 절차를 통해 자신의 Capability를 MME에 등록한다. 만약 단말이 D2D capability를 가지고 있고 현재 D2D 동작 중이라면, MME는 ProSE Function과 통신을 통해 D2D용 ID를 확보하여 D2D 감청 활성화(LI Enable)을 위한 동작을 준비한다. 만약 단말이 D2D Capability만 가지고 있고 D2D동작중이 아니라면, 실시 예에 따라 MME는 단말에게 D2D LI Enable 동작을 준비시킨다. 마지막으로 단말이 D2D Capability를 가지고 있지 않다면, MME 기존 동작대로 P-GW와 통신을 통해 IP Packet 을 LI Enable을 명령한다. 이상에서 설명한 451 단계 내지 454 단계를 '감청 개시를 위한 공통 과정'이라 정의한다. 본 명세서에서는 LTE의 감청 동작에 따른 실시예를 설명하며, 시스템 구성에 따라 감청 과정의 상세 구성은 달라질 수 있다.4, the LEMF 433 of the LEA (Law Enforcement Agency), which is an interceptor, transmits an LI Activation Request to the ADMF 432, which is a control unit, in step 451, (Authentication, Authorization, and Accounting) with the EPC 420 as a core network in step 452 and acquires information on the target terminal 410 such as an International Mobile Subscriber Identity (IMSI) in step 453. The HSS (Home Subscriber Server) of the core network 420 can perform the authentication process and the information transmission of the target terminal. In step 454, the ADMF 432 transmits an LI Activation Command including information of the target terminal 410 to the EPC 420 to instruct the target terminal 410 to tap. At this time, the network entity receiving the interception start command may vary depending on the configuration of the network. For example, when a Mobility Management Entity (MME) receives the message and performs the activation, the MME performs an operation differently depending on whether the terminal has the D2D capability based on the received ID information of the terminal . At this time, the terminal registers its own capability in the MME through the Initial Attach procedure. If the terminal has D2D capability and is currently in D2D operation, the MME acquires the ID for D2D by communicating with the Prose Function and prepares the operation for D2D enable (LI Enable). If the terminal has only D2D Capability and is not in D2D operation, the MME prepares the D2D LI Enable operation to the terminal according to the embodiment. Finally, if the terminal does not have D2D capability, it instructs the IP packet to LI Enable by communicating with P-GW according to the existing operation of MME. The steps 451 to 454 described above are defined as 'a common process for starting the interception.' Herein, an embodiment according to the eavesdropping operation of the LTE will be described, and the detailed configuration of the eavesdropping process may be changed according to the system configuration.

한편, 타겟 단말(410)은 461 단계에서 감청 동작을 활성화(enable)한다. 감청의 활성화를 트리거(trigger)하는 요인으로서, 먼저 타겟 단말(410)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화하는 방법이 있다. 다른 방법으로, LEA로부터 전달되는 감청 개시 명령(LI Activation Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 상기 LI Activation Command는 감청 범위, 감청 시간 등의 감청 관련 Configuration 정보를 포함한다. 이상의 방법에 따라 감청 동작을 활성화한 타겟 단말(410)은 감청 활성화(LI Enable) 상태가 된다.In step 461, the target terminal 410 activates the eavesdropping operation. As a trigger for triggering the activation of tapping, there is a method in which the target terminal 410 downloads or pre-fetches the policy of the LEA or a country or a provider and activates the tapping operation according to the policy. Alternatively, there is a method of receiving an LI Activation Command transmitted from the LEA and activating a tapping operation according to a condition included in the message. The LI Activation Command includes configuration information related to interception such as an intercept range, interception time, and the like. According to the above method, the target terminal 410 that has activated the tapping operation becomes the tap enable (LI Enable) state.

감청 활성화 상태로 된 타겟 단말(410)은 단말 간 통신 과정에서 발생하는 Tx 및/또는(and/or) Rx 정보를 저장 장치에 저장한다. 이때 저장되는 내용은 감청 활성화 시 Pre-configured 되어있거나 명령 받은 동작에 기반한다 . 저장 장치는 타겟 단말(410) 내부의 메모리 및 외부의 저장 장치를 포함할 수 있다. 나아가 단말 간 통신의 정보가 저장되는 저장 장치에는 외부로부터의 어떠한 접속도 허용되지 않으며, 그에 따라 저장된 정보의 변형이 불가능하다.The target terminal 410 in the eavesdropping activation state stores the Tx and / or (or / or) Rx information generated in the inter-terminal communication process in the storage device. The contents stored at this time are based on the pre-configured or commanded action when tapping is activated. The storage device may include a memory within the target terminal 410 and an external storage device. Furthermore, no connection from the outside is allowed to the storage device in which the information of the inter-terminal communication is stored, so that the stored information can not be modified.

타겟 단말이 단말 간 통신에서 발생하는 정보를 저장하는 제 1실시 예로서, 타겟 단말이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화 되어 있다면, 타겟 단말의 위치 즉, 네트워크 커버리지(In Coverage) 혹은 음영 지역(Out of Coverage)에 상관없이 단말간 통신의 Tx and/or Rx 정보를 저장 장치에 저장한다.If the target terminal downloads the policy of the LEA or the country or the provider, or if the target terminal has the tentative operation activated by the policy, the target terminal stores the location of the target terminal That is, Tx and / or Rx information of the inter-terminal communication is stored in the storage device regardless of the network coverage (In Coverage) or the out-of-coverage area.

반면 타겟 단말이 EPC로부터 LI Activation Command 메시지를 수신 받아 감청을 활성화 하면, 타겟 단말의 위치에 따라 감청 동작 수행 방법이 달라지게 된다. On the other hand, if the target terminal receives the LI Activation Command message from the EPC and activates the eavesdropping, the eavesdropper performing method depends on the location of the target terminal.

타겟 단말이 단말 간 통신에서 발생하는 정보를 저장하는 일부 실시 예로서, 타겟 단말이 In coverage에 존재하면 LI Activation Command 메시지에 포함되어있는 설정(Configuration) 에 기반하여 Tx and/or Rx 정보를 저장한다. 반면 타겟 단말(410)이 단말 간 통신에서 발생하는 정보를 저장하는 일부 실시예로서, 타겟 단말(410)은 462 단계에서 음영 지역(out of coverage)에 위치하면, 감청 활성화 조건에 따라 다음과 같이 다른 동작을 수행한다. 만약 단말이 In Coverage에 위치 해 있을 때 EPC로부터 LI Activation Command Message를 받아 감청 활성화 되어 있는 상태라면 Out of Coverage에서 상기 단말은 LI Activation Command Message 의 Configuration에 따라 Tx and/or Rx 정보를 저장한다. 반면 단말이 In Coverage에 위치 해 있을 때 EPC로부터 LI Activation Command Message를 받지 못하였다면 단말은 Tx and/or Rx 정보를 저장하지 않는다. Tx/Rx 정보는 앞에서 설명한 탐색 관련 정보 및 통신 내용을 포함 할 수 있다.If the target terminal is present in In coverage, the target terminal stores Tx and / or Rx information based on the configuration included in the LI Activation Command message. . In contrast, when the target terminal 410 stores information generated in the inter-terminal communication, if the target terminal 410 is located in the out of coverage area in step 462, And performs other operations. If the terminal receives the LI Activation Command Message from the EPC when it is located in the In Coverage, and the terminal is activated, the terminal stores Tx and / or Rx information according to the configuration of the LI Activation Command Message in Out of Coverage. On the other hand, if the terminal does not receive the LI Activation Command Message from the EPC when it is located in the In coverage, the terminal does not store Tx and / or Rx information. The Tx / Rx information may include the search related information and the communication contents described above.

단말이 음영 지역에 위치하는지 여부를 판단하는 방법으로서, 3GPP LTE의 RLF 선언 등 다양한 방법이 존재하며, 단말이 접속해있던 시스템의 방법을 따를 수 있다.There are various methods, such as RLF declaration of 3GPP LTE, as a method of determining whether the terminal is located in a shadow area, and can follow the method of the system to which the terminal is connected.

이후 타겟단말(410)은 저장 장치에 저장된 단말 간 통신 정보를 감청 보고(LI Report)에 포함시켜 466 단계에서 LEA의 Delivery Function(431)에 보고한다. 감청 보고 메시지는 IP망 기반(Over the IP)으로 전송되고, 메시지의 용량이나 다른 조건에 따라 다른 인터페이스(예를 들어, NAS 등)를 통해 전달이 가능하다. LEMF(433)는467 단계에서 Delivery Function(310)을 통해 타겟 단말(410)의 감청 보고를 수신하여 감청을 완료한다.Then, the target terminal 410 includes the inter-terminal communication information stored in the storage device in the LI Report (LI Report), and reports it to the Delivery Function 431 of the LEA in step 466. The intercepting report message is transmitted over the IP network (Over the IP), and can be transmitted through another interface (for example, NAS, etc.) depending on the message capacity or other conditions. The LEMF 433 receives the intercept report of the target terminal 410 through the Delivery Function 310 in step 467 and completes the interception.

타겟 단말(410)이 감청 보고를 개시하는 방법으로는 다음과 같이 다양한 실시 예가 가능하다.Various embodiments are possible as the method by which the target terminal 410 starts the intercept report.

먼저 타겟 단말(410)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 보고하는 방법이 있다. 예를 들어, 타겟 단말(410)은 음영 지역에 위치하고 있다가 464 단계와 같이 네트워크 커버리지(in coverage)로 복귀하는 경우에 즉시 저장되어 있던 단말 간 통신 정보를 보고할 수 있다. 다른 예로서, 타겟 단말(410)은 저장된 단말 간 통신 정보가 일정량 이상이 되면 감청 보고를 개시할 수 있다. 또한 일정한 시간 주기에 따라 감청 보고 메시지를 전송할 수 있다.First, the target terminal 410 may download the policy of the LEA or a country or a provider, or may have a method of reporting the policy according to the policy. For example, the target terminal 410 may report the inter-terminal communication information that was stored immediately in the case where the target terminal 410 is located in the shadow area and returns to the network coverage (in coverage) As another example, the target terminal 410 may initiate the intercept report when the stored inter-terminal communication information becomes more than a certain amount. Also, it is possible to transmit an intercept report message according to a predetermined time period.

다른 방법으로, EPC(420)로부터 전달되는 감청 보고 명령(LI Report Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 본 발명에서 제안하는 실시 예에 따라 감청 보고를 위해 EPC(420)는 타겟 단말(410)이 수행하고 있는 통신에 따라 감청 보고 동작을 다르게 수행한다. 만약 타겟 단말(410)이 D2D Capability를 가지고 있지 않다면, EPC(420)는 도2 에서 설명한 기존의 감청 방법대로 감청 동작을 수행한다. 반면 타겟 단말(410)이 현재 D2D 동작을 수행하고 있거나 D2D Capability를 가지고 있다면, EPC(420)는 타겟 단말(410)에 LI Report Command 메시지를 송신하여 단말 간 통신 정보를 보고 하도록 명령한다. 타겟 단말(410)은 감청 보고 명령을 수신함에 따라 저장 장치에 저장된 정보를 보고할 수 있다. 감청 개시 명령 메시지에는 감청 조건(감청 시간 및 감청 요청 정보 등)이 포함될 수 있으므로, EPC(420)는 감청 보고 명령의 전송 유효 여부를 판단할 수 있다.Alternatively, there is a method of receiving an LI Report Command (LI Report Command) transmitted from the EPC 420 and activating an eavesdropping operation according to the conditions included in the message. According to the embodiment of the present invention, the EPC 420 performs the eavesdropping report operation differently according to the communication performed by the target terminal 410 for the eavesdropping report. If the target terminal 410 does not have the D2D capability, the EPC 420 performs the eavesdropping operation according to the existing eavesdropping method described with reference to Fig. If the target terminal 410 is currently performing the D2D operation or has the D2D capability, the EPC 420 instructs the target terminal 410 to report the inter-terminal communication information by transmitting an LI Report Command message. The target terminal 410 may report the information stored in the storage device as it receives the interrogation report command. Since the eavesdropping start command message may include eavesdropping conditions (eavesdropping time and eavesdropping request information, etc.), the EPC 420 may determine whether the eavesdropping report command is valid for transmission.

본 발명의 감청보고 과정은 다음과 같은 상술 된다. 타겟 단말(410)은 감청 보고를 통해 타겟 단말의 송수신탐색 정보와 통신 정보를 보고 할 수 있다. The eavesdropping report process of the present invention is described as follows. The target terminal 410 can report transmission / reception search information and communication information of the target terminal through report of interception.

먼저 수신된 통신 정보 보고 시 송신, 상기 통신 정보는 수신단말의 레이어 2(Layer2) , 레이어 3(Layer 3) ID 혹은 상기 단말의 그룹(Group) ID 를 포함한다. 상기 송신 단말의 ID 정보는 송신 단말로부터 Packet을 수신 받을 때 포함되어 있기 때문에 획득 가능하고 상기 수신 단말의 ID 정보의 경우 자신의 ID를 사용한다. The communication information includes a layer 2 (Layer 2), a layer 3 (Layer 3) ID of the receiving terminal, or a group ID of the terminal. The ID information of the transmitting terminal is available because it is included when receiving a packet from the transmitting terminal, and uses its own ID in case of the ID information of the receiving terminal.

또한 송신할 통신 정보 보고 시, 상기 통신 정보는 역시 수신 단말의 Layer 2, Layer 3 ID 혹은 상기 수신 단말의 Group ID 를 포함한다. 상기 수신 단말의 ID 정보는 Application, Layer 2 혹은 Layer3 즉 상기 단말 내부에서 발생 시킨다. 송신 단말의 ID의 경우에는, 상기 송신 단말이 필요에 따라 자신의 ID를 상기 통신 정보에 포함시킬 수 있다.Also, when reporting communication information to be transmitted, the communication information also includes Layer 2, Layer 3 ID of the receiving terminal, or Group ID of the receiving terminal. The ID information of the receiving terminal is generated in Application, Layer 2 or Layer 3, that is, inside the terminal. In the case of the ID of the transmitting terminal, the transmitting terminal can include its own ID in the communication information as needed.

실시 예 에 따라 상기 통신 정보에 포한되는 ID는 D2D 통신이 위해 할당된 ID일 수 있다. 상기 ID와 다른 IRI 그리고 CC로 구성된 Report 정보가 Delivery Function(431) 에 도착하면, 본 발명에서 제안하는 방법과 같이 가입자(Subscriber) 정보를 상기 ID의 정보로부터 얻어내기 위해, Delivery Function(431)은 EPC(420) 혹은 ProSE Function(240)에 가입자 매칭 요청(Subscriber Matching Request) 메시지를 발송한다. 만약 EPC(420) 가 상기 가입자 매칭 요청 메시지를 받았을 경우에는, ProSe Function(240)에게 상기 ID정보를 요청하는 메시지를 전송한다. 반면 ProSE Function(240) 이 상기 메시지를 받았을 경우에는, 자신이 상기 ID와 매핑(Mapping)하고 있는 3GPP ID(S-TMSI) 로 EPC(420)에 Subscriber(IMSI 등) 정보를 요청한다. 이후, EPC(420)는 필요에 따라 HSS를 통해 Subscriber 정보를 획득한다. EPC(420) 혹은 ProSe Function(240)은 Delivery Function(431)에 Subscriber 정보를 Subscriber Matching Response 메시지로 응답하고 Delivery Function(431)은 LEMF(433)에 상기 Subscriber 정보와 IRI 와 CC를 전달한다.According to an embodiment, the ID included in the communication information may be an ID allocated for D2D communication. When the report information including IRI and CC different from the ID arrives at the delivery function 431, the delivery function 431, in order to obtain subscriber information from the ID information as in the method proposed in the present invention, And sends a subscriber matching request message to the EPC 420 or the ProSE function 240. If the EPC 420 receives the subscriber matching request message, it transmits a message requesting the ID information to the ProSe function 240. On the other hand, when the ProSE function 240 receives the message, it requests the subscriber (IMSI, etc.) information to the EPC 420 with the 3GPP ID (S-TMSI) mapping with the ID. Then, the EPC 420 acquires Subscriber information via the HSS as needed. The EPC 420 or the ProSe function 240 responds to the Delivery Function 431 with subscriber information in response to a Subscriber Matching Response message and the Delivery Function 431 delivers the Subscriber information and the IRI and CC to the LEMF 433.

탐색 정보의 경우 일반적으로 실시 예에 따라서 다양하게 구성될 수 있다. 하나의 예로 탐색 정보 중 하나인 탐색 코드의 생성은 ProSe Function(240)에 의해 생성 될 수 있다. 이때 탐색 코드의 장소, 시간의 유일성은 상기 ProSe Function 에 따라 달라 진다. 다른 방법으로, 상기 탐색 코드는 App에서 정한 규칙에 의해 생성 혹은 사전에 생성될 수 있다. 덧붙여 탐색의 경우에는, 특정한 수신인을 지정해 전송하는 것이 아닌, 불특정 다수에게 Broadcasting하는 방법을 기본으로 하기 때문에, 탐색 정보 자체에는 단말을 직접적으로 판단할 수 있는 ID를 포함하고 있지 않다.In the case of the search information, it can be generally configured in various ways according to the embodiment. As one example, the generation of the search code, which is one of the search information, can be generated by the ProSe function 240. In this case, the uniqueness of the location and time of the search code depends on the ProSe function. Alternatively, the search code may be generated or generated in advance by a rule defined in the App. Incidentally, in the case of search, since the method of broadcasting to an unspecified number is based on a basis of a specific recipient rather than a specified recipient, the search information itself does not include an ID that can directly determine the terminal.

따라서 상기 단말이 Report 하는 탐색 정보는 본 발명에서 제안하는 방법으로 구성된다. 만약 타겟 단말(410)이 자신이 송신할 Discovery 정보를 Report 한다면, 타겟 단말(410)은 자신의 D2D ID와 Discovery 코드를 Report에 포함시킨다. 반면 자신이 수신한 Discovery 정보의 경우에는, 타겟 단말(410)은 자신의 D2D ID와 경우에 따라 해석된 송신자의 D2D ID 혹은 APP ID 그리고 Discovery 코드를 Report에 포함시킨다.Therefore, the search information reported by the terminal is configured by the method proposed by the present invention. If the target terminal 410 reports Discovery information to be transmitted, the target terminal 410 includes its D2D ID and Discovery code in the Report. On the other hand, in the case of the discovery information received by the target terminal 410, the target terminal 410 includes the D2D ID of its own and the D2D ID or APP ID of the sender interpreted according to the case and the Discovery code in the Report.

이렇게 생성된 LI Report 메시지는 다양한 방법으로 Delivery Function(431)으로 전달 된다. Report 정보가 Delivery Function(431) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(420)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(420)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(431)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(431)에 응답한다. 두번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx 정보를 EPC(420)에 전송하면 EPC(420)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(420)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(420)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(431)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(420)가 가지고 있다면 응답절차는 반대가 된다.The generated LI Report message is delivered to the Delivery Function 431 in various ways. When the report information arrives at the delivery function 431, the subscriber information is obtained from the ID information included in the report by various methods proposed in the present invention. In the first example, the delivery function 431 transmits the Tx and Rx information included in the ProSe function 240 to the EPC 420 using the ID Mapping Table held by the ProSe function 240, The EPC 420 acquires subscriber information of Tx and Rx, and responds to the delivery function 431. [0050] FIG. Alternatively, if the ProSe function 240 can directly map the IMSI and the D2D ID, it responds directly to the Delivery Function 431. As a second example, if the Delivery Function 431 sends the included Tx and Rx information to the EPC 420, the EPC 420 queries the ProSe Function 240 for the information. When the ProSe function 240 transmits the ID (S-TMSI, etc.) of the UE's EPC to the EPC 420 using the ID Mapping Table held by the ProSe function 240, the EPC 420 transmits the subscriber information of Tx and Rx And responds to the Delivery Function (431). In both of the above examples, if the EPC 420 has a mapping table, the response procedure is reversed.

생성된 LI Report 메시지는 Delivery Function(431)으로 전달 하는 다른 방법은 단말내의 Application Layer에서 Tx, Rx정보를 직접적으로 전달하는 것이다. 또 다른 예로서 LI Report 메시지내에 포함된 Delivery Function의 ID가 만약 Application ID라면, Delivery Function(431)이 직접 App server(250)에 문의하여 사용자 정보를 받는 방법이 있다.Another method of delivering the generated LI Report message to the Delivery Function 431 is to directly transmit Tx and Rx information in the Application Layer of the UE. As another example, if the ID of the Delivery Function included in the LI Report message is an Application ID, the Delivery Function 431 directly inquires the App server 250 to receive user information.

도 5는 본 발명의 제2실시예에 따른 감청 과정을 도시한 흐름도이다.5 is a flowchart illustrating an eavesdropping process according to a second embodiment of the present invention.

도 5를 참조하면, 560 단계에서 EPC(540)와 LEA 간의 감청 개시 과정이 수행된다. 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함할 수 있다..Referring to FIG. 5, in step 560, an eavesdropping process between the EPC 540 and the LEA is performed. The tapping start process may include steps 451 to 454 of FIG.

EPC(540)는 571 단계에서 E-UTRAN(530)에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말(520)에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(감청 시간, 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN(530)은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말(520)을 감청할 수 있다.The EPC 540 sends an LI Activation Command to the E-UTRAN 530 in step 571 to command the target terminal 520 to intercept. The eavesdropping command may include eavesdropping conditions (eavesdropping time, eavesdropping information, etc.). The E-UTRAN 530 may intercept the target terminal 520 for the valid time of the message in response to the intercept start command.

감청 개시 명령 메시지의 유효 시간 내에 572 단계와 같이 타겟 단말(520)이 상대방 단말(510)과의 단말 간 통신을 위한 무선 자원을 요청하기 위해 E-UTRAN(530)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(530)의 감청이 트리거된다. E-UTRAN(530)은 그에 대응하여 573 단계에서 타겟 단말(520)에 감청 보고 명령(LI Report Command)을 전송한다.The E-UTRAN 530 transmits a Buffer Status Report (E-UTRAN) to the target terminal 520 in order to request a radio resource for communication between the target terminal 520 and the counterpart terminal 510, , BSR), eavesdropping of E-UTRAN 530 is triggered. The E-UTRAN 530 transmits an LI Report Command to the target terminal 520 in step 573.

E-UTRAN(530)의 감청 보고 명령에는 E-UTRAN(530)이 타겟 단말(520)의 단말 간 통신 내용을 엿들을 수 있도록 타겟 단말(520)의 전력을 조절하도록 하는 명령이 포함되어 있다. 타겟 단말(520)의 전력을 조절하는 예로서, 물리적인 파워 레벨(power level)을 E-UTRAN(530)에 도달할 수 있는 정도로 조절하는 방법과 미리 설정된 'short', 'long' 등의 범위 클래스(range class)를 삽입하는 방법이 가능하다.The interrogation report command of the E-UTRAN 530 includes an instruction to allow the E-UTRAN 530 to adjust the power of the target terminal 520 so that the inter-terminal communication of the target terminal 520 can be eavesdropped. As an example of adjusting the power of the target terminal 520, there are a method of adjusting the physical power level to a level that can reach the E-UTRAN 530 and a method of adjusting the power level of the target terminal 520 in the range of 'short' It is possible to insert a class (range class).

타겟 단말(520)은 574 단계에서 전력 설정(Power Configuration)을 수행하여 감청 보고 명령에 따라 전송 범위를 조절한다. 일 실시예로서, 타겟 단말(520)은 조절된 전송 범위로 E-UTRAN(530)에 전력 설정 응답을 전송할 수 있다. 전력 설정 응답의 전송은 생략될 수 있다.The target terminal 520 performs power setting in step 574 and adjusts the transmission range according to the eavesdropping report command. In one embodiment, the target terminal 520 may send a power setting response to the E-UTRAN 530 with an adjusted transmission range. The transmission of the power setting response may be omitted.

E-UTRAN(530)은 575 단계에서 타겟 단말(520)에 전송 자원을 할당하며, 타겟 단말(520)은 576 단계에서 E-UTRAN(530)에 의해 설정된 전력에 따라 상대방 단말(510)에 데이터를 전송한다. E-UTRAN(530)은 577 단계에서 타겟 단말(520)로부터 전송되는 데이터를 오버히어링(overhearing)한다.The E-UTRAN 530 allocates a transmission resource to the target terminal 520 in step 575 and the target terminal 520 transmits data to the counterpart terminal 510 in accordance with the power set by the E-UTRAN 530 in step 576. [ . The E-UTRAN 530 overheats the data transmitted from the target terminal 520 in step 577.

한편, E-UTRAN(530)이 탐색 관련정보를 감청하는 방법은 데이터 감청과 비슷한 방법을 적용할 수 있다. EPC(540)로부터 감청 개시 명령을 받은 E-UTRAN(530)은 감청 보고 명령에 전력 설정(Power Configuration) 수행 명령을 포함시켜 타겟 단말(520)에 전송한다. 이후 타겟 단말(520)은 지정된 혹은 할당 받은 자원 구간에 해당 파워 설정으로 탐색 정보를 전송하고, E-UTRAN(530)은 해당 구간에 참여하여 탐색 관련 정보를 획득할 수 있다.On the other hand, a method of E-UTRAN 530 to tap search related information can apply a method similar to data tapping. The E-UTRAN 530 receiving the eavesdropping start command from the EPC 540 includes a power configuration execution command in the eavesdropping report command and transmits it to the target terminal 520. Then, the target terminal 520 transmits the search information in the power setting to the designated or allocated resource section, and the E-UTRAN 530 can participate in the corresponding section and obtain the search related information.

타겟 단말(520)과 관련된 IRI와 CC를 Overhearing 한 E-UTRAN(530)은 578 단계에서 감청한 정보를 포함하는 감청 보고(LI Report)를 감청 기관의 Delivery Function(551)에 전송한다. 이때 감청 보고는 본 발명에서 제안하는 E-UTRAN(530)의 기능을 이용하여 PDCP 레벨의 데이터 패킷(Data packet)에 LEA IP를 캡슐화(Encapsulation) 하여 Over the IP로 전송될 수 있다. LEMF(553)는 579 단계에서 Delivery Function(551)을 통해 감청 보고(LI Report)를 수신하여 감청을 완료한다.In step 578, the E-UTRAN 530 overhearing the IRI and the CC associated with the target terminal 520 transmits the LI Report including the information that is intercepted to the delivery function 551 of the intercepting organization. At this time, the intercept report can be transmitted over the IP by encapsulating the LEA IP in a PDCP level data packet using the function of the E-UTRAN 530 proposed in the present invention. In step 579, the LEMF 553 receives the LI Report through the Delivery Function 551 and completes the LEP report.

상기 LI Report 정보가 Delivery Function(551) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(551)에 응답한다. 두번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 EPC(540)에 전송하면 EPC(540)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(540)가 가지고 있다면 응답절차는 반대가 된다.When the LI Report information arrives at the delivery function 551, an operation for obtaining Subscriber information from the ID information included in the Report is performed by various methods proposed in the present invention. In the first example, the delivery function 551 transmits the Tx and Rx information included in the ProSe function 240 to the EPC 540 using the ID Mapping Table held by the ProSe function 240, The EPC 540 obtains Subscriber information of Tx and Rx, and responds to the Delivery Function 551. [0134] Alternatively, if the ProSe function 240 can directly map the IMSI and the D2D ID, it responds to the Delivery Function 551 directly. As a second example, the Delivery Function 551 sends the included Tx and Rx information to the EPC 540, which then queries the ProSe function 240 for the information. The ProSe function 240 transmits the ID (S-TMSI, etc.) of the UE's EPC to the EPC 540 using the ID Mapping Table held by the ProSe function 240. The EPC 540 transmits the subscriber information of Tx and Rx And responds to the Delivery Function (551). In both of the above examples, if the EPC (540) has a mapping table, the response procedure is reversed.

일부 실시예로, 도 5의 제 2실시예에 타겟 단말(520)은 573-1단계를 더 수행할 수 있다. 타겟 단말(520)은 573-1 단계에서 감청 동작을 활성화(enable)한다. 감청의 활성화를 트리거(trigger)하는 요인으로서, 먼저 타겟 단말(520)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화하는 방법이 있다. 다른 방법으로, LEA로부터 전달되는 감청 개시 명령(LI Activation Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 상기 LI Activation Command는 감청 범위, 감청 시간 등의 감청 관련 Configuration 정보를 포함한다. 이상의 방법에 따라 감청 동작을 활성화한 타겟 단말(520)은 감청 활성화(LI Enable) 상태가 된다.In some embodiments, the target terminal 520 may further perform step 573-1 in the second embodiment of FIG. In step 573-1, the target terminal 520 activates the eavesdropping operation. As a trigger for triggering the activation of tapping, there is a method in which the target terminal 520 first downloads or pre-fetches the policy of the LEA, the country or the provider, and activates the tapping operation according to the policy. Alternatively, there is a method of receiving an LI Activation Command transmitted from the LEA and activating a tapping operation according to a condition included in the message. The LI Activation Command includes configuration information related to interception such as an intercept range, interception time, and the like. According to the above method, the target terminal 520 activating the tapping operation becomes the tap enable (LI Enable) state.

E-UTRAN(530)은 573 단계에서 타겟 단말(520)에 감청 개시 명령(LI Activation Command)하고, 타겟 단말(520)이 상기 감청 개시 명령을 수신한 경우에, 573-1 단계가 수행될 수 있다. 그리고, 타겟 단말(520)이 감청 활성화 상태가 된 경우에, 단계 574가 수행될 수 있다.The E-UTRAN 530 sends an LI Activation Command to the target terminal 520 in step 573 and the step 573-1 is performed when the target terminal 520 receives the tap command have. Then, in the case where the target terminal 520 becomes the tap-activated state, step 574 may be performed.

도 6은 본 발명의 제3실시예 및 제4실시예에 따른 감청 과정을 설명하기 위한 도면이다.FIG. 6 is a diagram for explaining a tapping process according to a third embodiment and a fourth embodiment of the present invention.

도 6을 참조하면, 타겟 단말(610)이 단말 간 통신에 의해 상대방 단말(620)과 주고 받는 정보가 감청을 수행하는 프록시 단말(630)로 전달되며, 프록시 단말(630)은 감청 내용을 네트워크(640)를 거쳐 감청 기관(650)에 보고한다.프록시 단말(630)은 공공안전망을 담당하는 소방관, 경찰관 등을 위해 특수한 목적으로 제작된 단말이 될 수 있다.6, the information that the target terminal 610 exchanges with the counterpart terminal 620 through the inter-terminal communication is transmitted to the proxy terminal 630 which performs the interception, and the proxy terminal 630 transmits the interception contents to the network And report to the interceptor 650 via the proxy terminal 640. The proxy terminal 630 may be a terminal manufactured specifically for a firefighter, a police officer, or the like in charge of the public safety net.

도 7은 본 발명의 제3실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도이다.FIG. 7 is a flowchart illustrating an eavesdropping process of a proxy terminal according to a third embodiment of the present invention.

도 7을 참조하면, 프록시 단말(710)은 761 단계에서 감청을 위해 EPC(740)에 대해 인증 과정을 수행하고 타겟 단말(720)의 정보(IMSI 등)를 요청함으로써 타겟 단말(720)을 찾기 위한 절차를 수행한다. 프록시 단말(710)의 인증 및 타겟 단말(720)의 정보 전송은 EPC(740)의 HSS가 담당할 수 있다.7, in step 761, the proxy terminal 710 performs an authentication process on the EPC 740 and requests information (IMSI, etc.) of the target terminal 720 to detect the target terminal 720 . The authentication of the proxy terminal 710 and the transmission of information of the target terminal 720 may be handled by the HSS of the EPC 740.

프록시 단말(710)은 타겟 단말(720)의 정보를 수신한 후 762 단계에서 타겟 단말(720)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(740)에 전송하여 타겟 단말(720)에 대한 감청을 수행하기 위한 정보를 요청한다. 이때 대응하는 EPC(740)의 엔터티는 네트워크 구성에 따라 달라질 수 있다.The proxy terminal 710 receives the information of the target terminal 720 and transmits an LI Activation Command including the information of the target terminal 720 to the EPC 740 in step 762, ) To request the information to perform the auditing. At this time, the entity of the corresponding EPC 740 may vary depending on the network configuration.

EPC(740)는 프록시 단말(710)로부터 감청 개시 명령을 수신한 후 타겟 단말(720)의 근접성(Proximity)을 확인하는 데 필요한 탐색(Discovery) 관련 정보를 전달하기 위해 763 단계에서 ProSe Function(750)에 타겟 단말(720)이 사용하는 탐색 관련 정보를 요청(ProSe UE Interception Request)을 전송한다. 그에 따라 ProSe Function(750)은 764 단계에서 요청 받은 정보를 포함하는 응답(ProSe UE Interception Response)을 EPC(740)에 전송한다.The EPC 740 receives the probe initiation command from the proxy terminal 710 and then transmits a ProSe function 750 in step 763 to transmit discovery related information necessary for confirming the proximity of the target terminal 720 (ProSe UE Interception Request) for the search related information used by the target terminal 720. Accordingly, the ProSe function 750 transmits a response (ProSe UE Interception Response) including the requested information in step 764 to the EPC 740.

탐색 관련 정보를 획득한 EPC(740)는 765 단계에서 프록시 단말(710)에 탐색 관련 정보를 포함하는 감청 개시 응답(LI Activation Response)을 전송한다. 프록시 단말(710)은 766 단계에서 현재 타겟 단말(720)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.In step 765, the EPC 740, which has obtained the search related information, transmits an LI Activation Response including search related information to the proxy terminal 710. In step 766, the proxy terminal 710 generates information (e.g., target code) used by the current target terminal 720 in the target list.

이후 프록시단말(710)은 767 단계에서 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(720)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(710)은 768 단계에서 타겟 단말(720)을 락온(lock-on)한다.In step 767, the proxy terminal 710 participates in the search process and checks the proximity of the target terminal 720 with reference to the target list. If the search is successfully performed and the proximity is confirmed, the proxy terminal 710 locks the target terminal 720 in step 768.

타겟 단말(720)이 앞에서 설명한 방법에 따라 769 단계에서 감청을 활성화하면, 타겟 단말(720)은 770 단계에서 단말 간 통신의 Tx/Rx 정보를 저장한다.프록시 단말(710)은 타겟 단말(720)이 저장한 단말 간 통신의 정보를 획득할 수 있다.The target terminal 720 stores the Tx / Rx information of the inter-terminal communication in step 770. If the target terminal 720 receives the Tx / Rx information from the target terminal 720 in step 720, Can acquire information of the stored inter-terminal communication.

일 실시예로서, 프록시 단말(710)은 771 단계에서 타겟 단말(720)에 감청 보고 명령(LI Report Command)을 전송하고, 772 단계에서 단말 간 통신의 정보를 포함하는 감청 보고(LI Report)를 수신할 수 있다.In one embodiment, the proxy terminal 710 transmits an LI Report Command to the target terminal 720 in step 771, and transmits an LI Report including information on the communication between the terminals to the target terminal 720 in step 771 .

다른 실시예로서, 프록시 단말(710)은 773 단계에서 EPC(740)에 감청 보고 명령(LI Report Command)을 전송하고, EPC(740)는 774 단계에서 타겟 단말(720)에 감청 보고 명령을 전송하며, 타겟 단말(720)은 775 단계에서 감청 보고 명령에 포함된 프록시 단말(710)의 정보에 따라 단말 간 통신 정보를 감청 보고에 포함시켜 프록시 단말(710)에 전송할 수 있다.
The proxy terminal 710 transmits an LI Report Command to the EPC 740 in step 773 and the EPC 740 transmits an LI Report command to the target terminal 720 in step 774. In step 774, The target terminal 720 may transmit the inter-terminal communication information to the proxy terminal 710 according to the information of the proxy terminal 710 included in the intercept report command in step 775.

도 8은 본 발명의 제4실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도이다.8 is a flowchart illustrating a process of tapping a proxy terminal according to the fourth embodiment of the present invention.

도 8을 참조하면, 프록시 단말(810)은 871 단계에서 감청을 위해 EPC(850)에 대해 인증 과정을 수행하고 타겟 단말(830)의 정보(IMSI 등)를 요청함으로써 타겟 단말(830)을 찾기 위한 절차를 수행한다. 프록시 단말(810)의 인증 및 타겟 단말(830)의 정보 전송은 EPC(850)의 HSS가 담당할 수 있다.8, in step 871, the proxy terminal 810 performs an authentication process for the EPC 850 and requests information (IMSI, etc.) of the target terminal 830 to detect the target terminal 830 . Authentication of the proxy terminal 810 and information transfer of the target terminal 830 may be handled by the HSS of the EPC 850.

프록시 단말(810)은 타겟 단말(830)의 정보를 수신한 후 872 단계에서 타겟 단말(830)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(850)에 전송하여 타겟 단말(830)에 대한 감청을 수행하기 위한 정보를 요청한다. 이때 대응하는 EPC(850)의 엔터티는 네트워크 구성에 따라 달라질 수 있다.The proxy terminal 810 receives the information of the target terminal 830 and transmits an LI Activation Command including the information of the target terminal 830 to the EPC 850 in step 872, ) To request the information to perform the auditing. At this time, the entity of the corresponding EPC 850 may vary depending on the network configuration.

EPC(850)는 프록시 단말(810)로부터 감청 개시 명령을 수신한 후 타겟 단말(830)의 근접성(Proximity)을 확인하는 데 필요한 탐색(Discovery) 관련 정보를 전달하기 위해 873 단계에서 ProSe Function(860)에 타겟 단말(830)이 사용하는 탐색 관련 정보를 요청(ProSe UE Interception Request)을 전송한다. 그에 따라 ProSe Function(860)은 874 단계에서 요청 받은 정보를 포함하는 응답(ProSe UE Interception Response)을 EPC(850)에 전송한다.The EPC 850 receives the probe start command from the proxy terminal 810 and transmits the probe related information necessary for confirming the proximity of the target terminal 830 to the ProSe function 860 (ProSe UE Interception Request) for the search related information used by the target terminal 830. Accordingly, the ProSe function 860 transmits a response (ProSe UE Interception Response) including information requested in step 874 to the EPC 850.

탐색 관련 정보를 획득한 EPC(850)는 875 단계에서 프록시 단말(810)에 탐색 관련 정보를 포함하는 감청 개시 응답(LI Activation Response)을 전송한다. 프록시 단말(810)은 877 단계에서 현재 타겟 단말(830)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.In step 875, the EPC 850, which has obtained the search related information, transmits an LI Activation Response including search related information to the proxy terminal 810. In step 877, the proxy terminal 810 generates information (e.g., target code) used by the current target terminal 830 for searching as a target list.

이후 프록시 단말(810)은 878 단계에서 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(830)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(810)은 879 단계에서 타겟 단말(830)을 락온(lock-on)한다.In step 878, the proxy terminal 810 participates in the search process and checks the proximity of the target terminal 830 with reference to the target list. If the search is successfully performed and the proximity is confirmed, the proxy terminal 810 locks the target terminal 830 in step 879. [

한편, EPC(850)는 876 단계에서 E-UTRAN(840)에 감청 개시 명령(LI Activation Command)을 전송하여 E-UTRAN(840)이 타겟 단말(830)을 감청하도록 지시한다. E-UTRAN(840)은 감청 개시 명령을 수신한 후 감청 개시 명령 메시지의 유효 시간 동안 타겟 단말(830)을 감시한다. 메시지의 유효 시간 내에 880 단계에서 타겟 단말(830)이 데이터 전송을 위한 무선 자원의 요청(BSR)을 E-UTRAN(840)에 전송하면, 감청이 트리거되고, E-UTRAN(840)은 881 단계에서 프록시 단말(810)에 감청 준비(LI Ready) 메시지를 전송하여 타겟 단말(830)의 감청을 준비할 것을 지시한다. 프록시 단말(810)은 감청 준비 메시지를 통해 타겟 단말(830)의 셀 내 자원 정보와 무선 통신의 보안 키 등을 획득할 수 있다.The EPC 850 sends an LI Activation Command to the E-UTRAN 840 in step 876 to instruct the E-UTRAN 840 to intercept the target terminal 830. [ The E-UTRAN 840 monitors the target terminal 830 for the valid time of the intercept start command message after receiving the intercept start command. The E-UTRAN 840 transmits a request for radio resources (BSR) for data transmission to the E-UTRAN 840 in step 880, (LI Ready) message to the proxy terminal 810 to instruct the target terminal 830 to prepare for tapping. The proxy terminal 810 can acquire the resource information in the cell of the target terminal 830 and the security key of the wireless communication through the tap preparation message.

이후 E-UTRAN(830)은 882 단계에서 무선 자원을 타겟 단말(830)과 프록시 단말(810)에 할당한다. 타겟 단말(830)이 883 단계에서 단말 간 통신을 통해 상대방 단말(820)에 데이터를 전달하면, 프록시 단말(810)은 884 단계에서 해당 자원 구간을 오버히어링(overhearing)하여 감청을 완료한다.
In step 882, the E-UTRAN 830 allocates radio resources to the target terminal 830 and the proxy terminal 810. When the target terminal 830 transmits data to the counterpart terminal 820 through inter-terminal communication in step 883, the proxy terminal 810 overheats the corresponding resource section in step 884 and completes the interception.

도 9는 본 발명의 제3 및 제4실시예에서 프록시 단말이 선택되는 다른 실시예를 도시한 도면이다.9 is a view showing another embodiment in which a proxy terminal is selected in the third and fourth embodiments of the present invention.

도 9를 참조하면, 961 단계에서 EPC(940)와 LEA(960)간의 감청 개시(LI Activation) 과정이 수행된다. 961 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다. 감청 개시 과정을 통해 LEA(960)는 EPC(940)로부터 타겟 단말(920)의 정보(IMSI 등)를 획득하여 타겟 단말(920) 근처의 합당한 프록시 단말(910)을 탐색할 수 있다. 감청 개시 과정에서의 인증 및 타겟 단말(920)의 정보 전송은 EPC(940)의 HSS가 수행할 수 있다.Referring to FIG. 9, in step 961, an LI activation process between the EPC 940 and the LEA 960 is performed. The tapping start procedure of step 961 includes steps 451 to 454 of FIG. The LEA 960 may acquire information (such as IMSI) of the target terminal 920 from the EPC 940 and search for a suitable proxy terminal 910 near the target terminal 920 through the tapping process. Authentication in the eavesdropping initiation process and information transmission of the target terminal 920 can be performed by the HSS of the EPC 940. [

이후 EPC(940)는 타겟 단말(920)의 단말 간 탐색 및 통신과 관련된 정보를 얻기 위해 962 단계에서 ProSe Function(950)에 정보 요청(ProSe UE Interception Request)을 전송한다. ProSe Function(950)은 963 단계에서 타겟 단말(920)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 응답(ProSe UE Interception Response) 메시지를 전송한다. 그에 따라 EPC(940)는 하나 혹은 그 이상의 합당한 프록시 단말(910)을 선택할 수 있다.The EPC 940 then transmits an information request (ProSe UE Interception Request) to the ProSe function 950 in step 962 to obtain information related to inter-terminal search and communication of the target terminal 920. In step 963, the ProSe function 950 transmits a ProSe UE Interception Response message including inter-terminal search related information such as a search code registered by the target terminal 920 and information related to inter-terminal communication. Accordingly, the EPC 940 may select one or more legitimate proxy terminals 910.

프록시 단말(910)을 선택하는 일 예로서, 위치 정보 기반으로 EPC(940)가 966 단계와 같이 직접 선택된 프록시 단말(910)에 프록시 단말 선택(Select Proxy Device) 메시지를 전송할 수 있다. 또한 다른 예로서, MME 또는 셀 내의 가능한 후보 단말들에게 964 단계와 같이 프록시 선택 요청(Proxy Selection Request) 메시지를 전송하고, 965 단계에서 가능한 프록시 단말(910)로부터 프록시 선택 응답(Proxy Selection Response) 메시지를 수신하여 프록시 단말(910)을 선택할 수 있다.As an example of selecting the proxy terminal 910, the EPC 940 may transmit a Select Proxy Device message to the directly selected proxy terminal 910 based on the location information. As another example, a Proxy Selection Request message may be transmitted to the MME or possibly candidate terminals in the cell as in step 964, and a Proxy Selection Response message may be transmitted from the proxy terminal 910, And may select the proxy terminal 910. [

EPC(940)로부터 탐색 관련 정보를 획득한 프록시 단말(910)은 967 단계에서 타겟 단말(920)이 탐색에 사용하는 탐색 코드 등의 정보를 리스트로 작성한다. 이후 프록시 단말(910)은 968 단계에서 탐색 과정에 참여하여 타겟 리스트를 기반으로 타겟 단말(920)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(910)은 969 단계에서 타겟 단말(920)을 락온(lock-on)한다.In step 967, the proxy terminal 910 acquires the search-related information from the EPC 940 and creates information such as a search code used by the target terminal 920 in a list. In step 968, the proxy terminal 910 participates in the search process and checks proximity to the target terminal 920 based on the target list. If the search is successfully performed and the proximity is confirmed, the proxy terminal 910 locks the target terminal 920 in step 969.

타겟 단말(920)을 락온(lock-on)한 이후의 프록시 단말(910)의 감청 과정에는 도 7의 769 단계 내지 775 단계 또는 도 8의 880 단계 내지 884 단계가 동일하게 적용될 수 있으므로, 상세한 설명은 생략한다.
Since steps 769 through 775 of FIG. 7 or steps 880 through 884 of FIG. 8 may be applied to the proxy process of the proxy terminal 910 after the target terminal 920 is locked-on, Is omitted.

도 10은 본 발명의 제5실시예에 따른 감청 과정을 설명하기 위한 도면이다.10 is a diagram for explaining a tapping process according to the fifth embodiment of the present invention.

도 10을 참조하면, 감청 기관(1050)이 타겟 단말(1010)에 대한 감청을 요청하면, 네트워크(1040)는 타겟 단말(1010)을 중심으로 하는 일정 영역 내의 ProSe 단말들(1020, 1030)에게 타겟 단말(1010)의 식별정보와 등록된 탐색 코드를 전송한다. ProSe 단말들(1020, 1030)은 타겟 단말(1010)이 전송하는 등록된 탐색 코드 뿐 아니라 등록되지 않은 탐색 코드가 발견되는 경우에도 네트워크(1040)에 알릴 수 있다. 이하, 상세히 설명한다.10, when the eavesdropping authority 1050 requests the eavesdropping on the target terminal 1010, the network 1040 transmits to the ProSe terminals 1020 and 1030 within a predetermined area centered on the target terminal 1010 Transmits the identification information of the target terminal 1010 and the registered search code. The ProSe terminals 1020 and 1030 may notify the network 1040 of not only registered search codes transmitted by the target terminal 1010 but also unregistered search codes. Hereinafter, this will be described in detail.

도 11은 본 발명의 제5실시예에 따른 감청 과정을 도시한 흐름도이다.11 is a flowchart illustrating a tapping process according to the fifth embodiment of the present invention.

도 11을 참조하면, 타겟 단말(1120) 및 타겟 단말(1120)을 감청하는 감청 단말(1110)이 존재한다. 타겟 단말(1120)과 감청 단말(1110) 모두 단말 간 통신 능력을 보유하는 단말이다.Referring to FIG. 11, there is a surveillance terminal 1110 for sensing a target terminal 1120 and a target terminal 1120. Both the target terminal 1120 and the wireline terminal 1110 are terminals that have inter-terminal communication capability.

1161 단계에서 EPC(1130)와 LEA(1150)간의 감청 개시(LI Activation) 과정이 수행된다. 1161 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다. 감청 개시 과정을 통해 LEA(1150)는 EPC(1130)로부터 타겟 단말(1120)의 정보(IMSI 등)를 획득하여 타겟 단말(1120) 근처의 합당한 감청 단말(1110)을 탐색할 수 있다. 감청 개시 과정에서의 인증 및 타겟 단말(1120)의 정보 전송은 EPC(1130)의 HSS가 수행할 수 있다.In step 1161, an LI activation process between the EPC 1130 and the LEA 1150 is performed. The intercept initiation procedure of step 1161 includes steps 451 to 454 of FIG. The LEA 1150 can obtain the information (IMSI, etc.) of the target terminal 1120 from the EPC 1130 and search for a suitable terminal device 1110 near the target terminal 1120 through the tapping process. Authentication in the eavesdropping initiation process and information transmission of the target terminal 1120 can be performed by the HSS of the EPC 1130.

이후 EPC(1130)는 타겟 단말(1120)의 단말 간 탐색 및 통신과 관련된 정보를 얻기 위해 1162 단계에서 ProSe Function(1140)에 정보 요청(ProSe UE Interception Request)을 전송한다. ProSe Function(1140)은 1163 단계에서 타겟 단말(1120)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 응답(ProSe UE Interception Response) 메시지를 전송한다. 그에 따라 EPC(1130)는 하나 혹은 그 이상의 합당한 감청 단말(1110)을 선택할 수 있다.The EPC 1130 transmits an information request (ProSe UE Interception Request) to the ProSe function 1140 in step 1162 in order to obtain information related to the inter-terminal search and communication of the target terminal 1120. [ The ProSe function 1140 transmits a ProSe UE Interception Response message including the inter-terminal search related information such as the search code registered by the target terminal 1120 and the inter-terminal communication related information in step 1163. [ Accordingly, the EPC 1130 may select one or more legitimate wiretap terminals 1110.

이후 EPC(1130)는 1164 단계에서 선택된 감청 단말(1110)로 감청 보고 명령(LI Report Command)을 전송한다. 일 예로서, EPC(1130)는 타겟 단말(1120)이 접속한 셀을 기반으로, 또는 타겟 단말(1120)의 추적 영역(Tracking Area, TA)을 기반으로 감청 단말(1110)을 선택할 수 있다.Then, the EPC 1130 transmits an LI Report Command to the ward terminal 1110 selected in step 1164. As an example, the EPC 1130 may select the intercepting terminal 1110 based on the cell to which the target terminal 1120 is connected, or based on the Tracking Area (TA) of the target terminal 1120.

감청 단말(1110)은 감청 보고 명령을 통해 탐색 관련 정보를 획득하고, 1165 단계에서 타겟 단말(1120)이 탐색에 사용하는 탐색 코드 등의 정보를 타겟 리스트(Target List)로 작성한다. 이후 감청 단말(1110)은 1166 단계에서 타겟 단말(1120)의 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(1120)의 IRI를 감청한다.The interrogation terminal 1110 acquires search related information through an interrogation report command and generates information such as a search code used in the search by the target terminal 1120 as a target list in step 1165. The surveillance terminal 1110 participates in the search process of the target terminal 1120 in step 1166 and intercepts the IRI of the target terminal 1120 referring to the target list.

이후 감청 단말(1110)은 감청 보고 명령에 설정된 조건에 따라, 또는 주기적으로, 또는 미리 설정된 트리거 조건에 따라 1167 단계에서 감청 보고(LI Report)를 EPC(1130)에 전달하고, LEA(1150)는 1168 단계에서 EPC(1130)로부터 감청 보고를 수신하여 감청을 완료한다.
The interrogation terminal 1110 transmits an LI Report to the EPC 1130 in step 1167 in accordance with the conditions set in the intercept report command or periodically or according to preset trigger conditions and the LEA 1150 In step 1168, the eavesdropping report is received from the EPC 1130 and the eavesdropping is completed.

도 12는 본 발명의 제6실시예에 따른 감청 과정을 도시한 흐름도이다.12 is a flowchart illustrating a tapping process according to the sixth embodiment of the present invention.

도 12를 참조하면, 타겟 단말(1220)이 상대방 단말(1210)과 단말 간 통신을 수행하여 송수신하는 데이터를 감청하기 위해, 1261 단계에서 EPC(1240)와 LEA 간의 감청 개시(LI Activation) 과정이 수행된다. 1261 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다.12, in step 1261, an LI activation process between the EPC 1240 and the LEA is performed in order to intercept data transmitted and received by the target terminal 1220 by performing communication between the target terminal 1210 and the counterpart terminal 1210 . The intercept initiating process of step 1261 includes steps 451 to 454 of FIG.

EPC(1240)는 1262 단계에서 E-UTRAN(1230)에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말(1220)에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(예를 들면, 감청 시간 및 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN(1230)은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말(1220)을 감청할 수 있다.The EPC 1240 sends an LI Activation Command to the E-UTRAN 1230 in step 1262 to command the target terminal 1220 to intercept. The eavesdropping command may include eavesdropping conditions (eavesdropping time and eavesdropping information, etc.). The E-UTRAN 1230 may intercept the target terminal 1220 for the valid time of the message in response to the intercept start command.

감청 개시 명령 메시지의 유효 시간 내에 1263 단계와 같이 타겟 단말(1220)이 상대방 단말(1210)과의 단말 간 통신을 위한 무선 자원을 요청하기 위해 E-UTRAN(1230)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(1230)의 감청이 트리거된다. E-UTRAN(1230)은 그에 대응하여 1264 단계에서 타겟 단말(1220)에 감청 보고 명령(LI Report Command)을 전송한다.The target terminal 1220 transmits a Buffer Status Report (E-UTRAN) to the E-UTRAN 1230 in order to request a radio resource for communication between the target terminal 1210 and the counterpart terminal 1210, , BSR), eavesdropping of the E-UTRAN 1230 is triggered. The E-UTRAN 1230 transmits an LI Report Command to the target terminal 1220 in step 1264 in response thereto.

E-UTRAN(1230)이 전송하는 감청 보고 명령에는 타겟 단말(1220)과 상대방 단말(1210) 간의 단말 간 통신 경로와 타겟 단말(1220)과 기지국 간의 통신 경로를 동시에 연결할 수 있도록 하는 명령이 포함된다. 그에 따라 타겟 단말(1220)은 필요한 경우, EPC(1240)와의 통신 경로를 설정하여 데이터를 전달할 준비를 한다. 이때 이전에 설정되어 사용 중인 데이터 베어러(bearer)가 존재한다면 위 과정은 생략 가능하다.The E-UTRAN 1230 transmits an eavesdropping report command to the target terminal 1220 and the counterpart terminal 1210 so that the communication path between the target terminal 1220 and the base station 1220 can be simultaneously established . The target terminal 1220 accordingly sets up a communication path with the EPC 1240, if necessary, and prepares to transfer the data. At this time, if there is a previously set data bearer in use, the above process can be omitted.

이후 E-UTRAN(1230)은타겟 단말(1220)에게 자원을 할당하며, 할당되는 자원은 다음의 구체적인 실시예에 따라 달라질 수 있다.The E-UTRAN 1230 then allocates resources to the target terminal 1220, and the resources allocated may vary according to the following specific embodiments.

먼저, E-UTRAN(1230)은 단말 간 통신을 위한 자원과 기지국으로의 전송 자원을 동시에 할당하고, 타겟 단말(1220)이 두 가지 경로로 데이터를 전송하도록 할 수 있다. 이 경우에 타겟 단말(1220)은 단말 간 통신을 위한 데이터를 1265 단계와 같이 단말 간 통신 경로를 통해 전송하고, 동시에 1266 단계와 같이 네트워크로도 전송할 수 있다.First, the E-UTRAN 1230 may allocate resources for inter-terminal communication and transmission resources to the base station at the same time, and the target terminal 1220 may transmit data through two paths. In this case, the target terminal 1220 may transmit data for inter-terminal communication through an inter-terminal communication path as in step 1265, and may also transmit data to the network as in step 1266. [

E-UTRAN(1230)은 단말로부터 수신한 PDCP 레벨의 데이터 패킷(data packet)에 감청 기관의 IP 주소를 캡슐화(encapsulation)하여 1267 단계에서 감청 보고(LI Report)를 감청 기관의 Delivery Function(1251)에 전송한다. 감청 기관의 LEMF(1253)는 1268 단계에서 Delivery Function(1251)으로부터 감청 보고를 수신하고, 감청 과정을 완료한다.The E-UTRAN 1230 encapsulates the IP address of the eavesdropping institution into a data packet of the PDCP level received from the terminal and sends an LI Report to the Delivery Function 1251 of the eavesdropper in step 1267. [ Lt; / RTI > The LEMF 1253 of the intercepting organization receives the intercept report from the Delivery Function 1251 in step 1268 and completes the interception process.

한편, E-UTRAN(1230)은타겟 단말(1220)이 단말 간 통신을 위한 데이터를 EPC(1240)로 전송하도록 할 수 있다. 그에 따라 타겟 단말(1220)은 1269 단계에서 데이터를 EPC로 전송하며, EPC(1240)는 1270 단계에서 감청 보고를 Delivery Function(1251)을 거쳐 LEMF(1253)로 전달한다. 또한 1271 단계에서 상대방 단말(1210)로 단말 간 통신의 데이터를 전달한다.
Meanwhile, the E-UTRAN 1230 may allow the target terminal 1220 to transmit data for the inter-terminal communication to the EPC 1240. Accordingly, the target terminal 1220 transmits the data to the EPC in step 1269, and the EPC 1240 transmits the report to the LEMF 1253 via the delivery function 1251 in step 1270. In step 1271, data of the inter-terminal communication is transmitted to the counterpart terminal 1210.

도 13은 본 발명의 제7실시예에 따른 감청 과정을 도시한 흐름도 이다.13 is a flowchart illustrating an eavesdropping process according to a seventh embodiment of the present invention.

도 13을 참조하면, 단계 1360에서 EPC(540)와 LEA 간의 감청 개시 과정이 수행된다. 감청 개시 과정 도 4의 451 단계 내지 454 단계를 포함할 수 있다. 추가적으로 본 실시 예에서는 EPC(540)는 571 단계에서 E-UTRAN에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(감청 시간, 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말을 감청할 수 있다.Referring to FIG. 13, in step 1360, an eavesdropping process between the EPC 540 and the LEA is performed. The tapping initiation process may include steps 451 to 454 of FIG. In addition, in the present embodiment, the EPC 540 sends an LI Activation Command to the E-UTRAN in step 571 to command the target terminal to intercept. The eavesdropping command may include eavesdropping conditions (eavesdropping time, eavesdropping information, etc.). The E-UTRAN may intercept the target terminal for the valid time of the message in response to the intercept initiation command.

그러므로 단말의 감청의 Triggering (LI Enable)(1373-1 단계)은 전술된 실시예(제1실시예 또는 제2실시예)와 같은 방법을 따르며, 본 실시예에서 추가적으로 감청 개시 명령 메시지의 유효 시간 내에 단계와 같이 타겟 단말(520)이 상대방 단말과의 단말 간 통신을 위한 무선 자원을 요청하기 위해, 1372 단계에서 E-UTRAN(530)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(530)의 감청이 트리거된다. E-UTRAN(530)은 그에 대응하여 1373 단계에서 타겟 단말(520)에 감청 개시 명령(LI ActivationCommand)을 전송한다.Therefore, Triggering (LI Enable) (step 1373-1) of the terminal follows the same method as the above-described embodiment (first embodiment or second embodiment), and in this embodiment additionally, The target terminal 520 transmits a buffer status report (BSR) to the E-UTRAN 530 in step 1372 in order to request a radio resource for communication between the terminal and the counterpart terminal, E-UTRAN 530 is triggered. The E-UTRAN 530 transmits an LI Activation Command to the target terminal 520 in step 1373 in response.

E-UTRAN의 감청 개시 명령에는 E-UTRAN(530)이 타겟 단말(520)의 단말 간 통신 내용을 감청 할 수 있도록 타겟 단말의 통신 자원과 방향을 조절하도록 하는 명령이 포함되어 있다. 타겟 단말(520)의 통신 자원과 방향을 조절하는 예로서, E-UTRAN(530)은 D2D 통신과 E-UTRAN에전달 될 자원을 동시에 Connection을 여는 방법과 시간 적인 차이를 두어 D2D 통신을 위한 자원과 Uplink 를 통해 E-UTRAN으로 Report 할 자원 따로 할당하기 위한 정보를 전달하는 방법이 가능하다.The E-UTRAN wake-up initiation command includes an instruction to allow the E-UTRAN 530 to adjust the communication resources and direction of the target terminal so that the E-UTRAN 530 can intercept the communication contents of the target terminal 520. As an example of adjusting the communication resources and direction of the target terminal 520, the E-UTRAN 530 makes a time difference between the D2D communication and the method of opening the connection to the E-UTRAN at the same time, And transmitting information for allocation of resources to be reported to the E-UTRAN through an uplink.

1375 단계에서 E-UTRAN(530)이 상기 방법에 따라 타겟 단말(520)에 전송 자원을 할당하며, 타겟 단말(520)은 1376 단계에서 E-UTRAN(530)에 의해 설정된 자원에 따라 상대방 단말(510)에 데이터를 전송한다. 만약 설정된 방법이 동시적 Connection을 열게 된다면, 타겟 단말(520)은 상대 단말(510)에 데이터를 전송할 때, 1376-1 단계에서 할당 받은 다른 자원과 안테나를 통해 E-UTRAN(530)에게 타겟 단말(520)로부터 전송되는 데이터를 송신한다. 다른 설정 방법으로 E-UTRAN이 Uplink를 위한 Lawful Interception 용 C-RNTI를 할당하거나 자원블록 자체를 전송했다면 단말간 데이터 전송 이후 해당하는 자원에 E-UTRAN(530)에게 타겟 단말(520)로부터 전송되는 데이터를 송신한다. 즉 1376 단계 후에 1376-1 단계가 수행될 수 있다.In step 1375, the E-UTRAN 530 allocates transmission resources to the target terminal 520 according to the above method, and the target terminal 520 allocates transmission resources to the target terminal 520 in accordance with the resource set by the E-UTRAN 530 in step 1376 510). If the established method opens concurrent connections, the target terminal 520 transmits the data to the target terminal 520 via the antenna and other resources allocated in step 1376 - 1 to the E-UTRAN 530, (520). If the E-UTRAN allocates the C-RNTI for the lawful interception for the uplink or transmits the resource block itself, the E-UTRAN 530 transmits the corresponding resource to the target terminal 520 after the inter-terminal data transmission And transmits the data. That is, step 1376-1 and step 1376-1 may be performed.

타겟 단말(520)과 관련된 IRI와 CC를 수신한 E-UTRAN(530)은 1378 단계에서 감청한 정보를 포함하는 감청 보고(LI Report)를 감청 기관의 Delivery Function(551)에 전송한다. 이때 감청 보고는 본 발명에서 제안하는 E-UTRAN(530)의 기능을 이용하여 PDCP 레벨의 데이터 패킷(Data packet)에 LEA IP를 캡슐화(Encapsulation) 하여 Over the IP로 전송될 수 있다. LEMF(553)는 1379 단계에서 Delivery Function(551)을 통해 감청 보고(LI Report)를 수신하여 감청을 완료한다.The E-UTRAN 530 having received the IRI and the CC associated with the target terminal 520 transmits an LI Report including the information that it has intercepted in step 1378 to the delivery function 551 of the interception agency. At this time, the intercept report can be transmitted over the IP by encapsulating the LEA IP in a PDCP level data packet using the function of the E-UTRAN 530 proposed in the present invention. In step 1379, the LEMF 553 receives the LI Report through the Delivery Function 551 and completes the LEP report.

상기 LI Report 정보가 Delivery Function(551) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(551)에 응답한다. 두번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 EPC(540)에 전송하면 EPC(540)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(540)가 가지고 있다면 응답절차는 반대가 된다.When the LI Report information arrives at the delivery function 551, an operation for obtaining Subscriber information from the ID information included in the Report is performed by various methods proposed in the present invention. In the first example, the delivery function 551 transmits the Tx and Rx information included in the ProSe function 240 to the EPC 540 using the ID Mapping Table held by the ProSe function 240, The EPC 540 obtains Subscriber information of Tx and Rx, and responds to the Delivery Function 551. [0134] Alternatively, if the ProSe function 240 can directly map the IMSI and the D2D ID, it responds to the Delivery Function 551 directly. As a second example, the Delivery Function 551 sends the included Tx and Rx information to the EPC 540, which then queries the ProSe function 240 for the information. The ProSe function 240 transmits the ID (S-TMSI, etc.) of the UE's EPC to the EPC 540 using the ID Mapping Table held by the ProSe function 240. The EPC 540 transmits the subscriber information of Tx and Rx And responds to the Delivery Function (551). In both of the above examples, if the EPC (540) has a mapping table, the response procedure is reversed.

도 14은 본 발명의 실시예에 따른 단말의 구성을 도시한 도면이다. FIG. 14 is a diagram illustrating a configuration of a terminal according to an embodiment of the present invention.

도 14을 참조하면, 본 발명의 실시예에 따른 단말은 송수신부(1310), 제어부(1320) 및 저장부(1330)를 포함할 수 있다. 또한 제어부(1320)는 단말의 단말 간 통신 및 감청 보고를 위해 단말 간 통신 제어부(1321) 및 감청 데이터 관리부(1322)를 포함할 수 있다. 이하, 도 14의 각 부에 관한 설명은 본 발명의 실시예에 따른 동작에 관한 설명만을 포함한다.14, a terminal according to an embodiment of the present invention may include a transmission / reception unit 1310, a control unit 1320, and a storage unit 1330. The control unit 1320 may also include an inter-terminal communication control unit 1321 and an intercepting data management unit 1322 for inter-terminal communication and intercept report. Hereinafter, the description of each section of Fig. 14 includes only the description of the operation according to the embodiment of the present invention.

송수신부(1310)는 네트워크와 신호 및 데이터를 송수신하며, 구체적으로 제어부(1320)의 제어에 따라 단말 간 통신을 위한 자원 할당을 요청하거나 네트워크로부터 감청 데이터의 보고 명령을 수신하여 그에 따라 감청 보고를 수행한다. 또한 송수신부(1310)는 단말 간 통신에 의해 다른 단말과 신호 및 데이터를 송수신할 수 있다. 저장부(1330)는 제어부(1320)의 제어에 따라 단말 간 통신의 Tx/Rx 정보를 저장한다.The transmission / reception unit 1310 transmits and receives signals and data to / from the network. Specifically, the transmission / reception unit 1310 requests resource allocation for inter-terminal communication according to the control of the control unit 1320 or receives a report command of interception data from the network, . Also, the transmission / reception unit 1310 can transmit and receive signals and data to and from other terminals by inter-terminal communication. The storage unit 1330 stores the Tx / Rx information of the inter-terminal communication under the control of the controller 1320.

제어부(1320)의 단말 간 통신 제어부(1321)는 도 2의 ProSe APP에 대응하는 것으로, 송수신부(1310)를 제어하여 단말 간 통신을 수행한다. 또한 감청 데이터 관리부(13322)는 도 2의 Delivery Function에 대응하는 것으로, 저장부(1330)에 저장된 Tx/Rx 정보를 감청 보고 메시지에 포함시켜 전송한다. 본 발명의 실시예에 따른 단말의 감청 과정에서의 동작에 관한 상세한 설명은 앞에서 언급된 바 있으므로 생략한다.The inter-terminal communication control unit 1321 of the control unit 1320 corresponds to the ProSe APP shown in Fig. 2, and controls the transceiver unit 1310 to perform inter-terminal communication. Also, the intercepting data managing unit 13322 corresponds to the Delivery Function of FIG. 2, and transmits the Tx / Rx information stored in the storage unit 1330 in the intercept report message. A detailed description of the operation of the terminal in the eavesdropping process according to the embodiment of the present invention has been described above and will be omitted here.

도 15는 본 발명의 실시예에 따른 기지국의 구성을 도시한 도면이다. 15 is a diagram illustrating a configuration of a base station according to an embodiment of the present invention.

도 15를 참조하면, 본 발명의 실시예에 따른 기지국은 송수신부(1410), 인터페이스부(1420), 제어부(1430) 및 저장부(1440)를 포함할 수 있다. 송수신부(1410)는 무선 인터페이스를 통해 단말과 통신하며, 인터페이스부(1420)는 코어 네트워크와 통신한다. 또한 저장부(1440)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 필요한 각종 정보를 저장한다.15, a base station according to an embodiment of the present invention may include a transmission / reception unit 1410, an interface unit 1420, a controller 1430, and a storage unit 1440. The transceiver 1410 communicates with the terminal via the wireless interface, and the interface 1420 communicates with the core network. In addition, the storage unit 1440 stores various information necessary for performing the tapping process according to the embodiment of the present invention.

제어부(1430)는 단말 간 통신 제어부(1430), 감청 데이터 관리부(1432) 및 감청 수행부(1433)를 구비할 수 있다. 단말 간 통신 제어부(1430)는 본 발명의 실시예에 따라 단말에 단말 간 통신을 위한 자원을 할당하고, 이때 감청을 위해 단말의 전송 전력을 조절할 수 있다. 감청 데이터 관리부(1432)는 Delivery Function에 대응하는 것으로, 단말로부터 수신한 감청 보고를 코어 네트워크에 전달한다. 감청 수행부(1433)는 감청 기관에 구비된 ADMF에 대응하는 것으로, 코어 네트워크로부터의 감청 명령에 따라 단말에 감청 명령을 전송하는 동작을 수행한다. 기지국의 감청 과정의 수행에 관한 상세한 설명은 앞에서 설명한 실시예와 동일하므로, 이하 생략한다.The control unit 1430 may include an inter-terminal communication control unit 1430, an intercepting data managing unit 1432, and an intercepting unit 1433. The inter-terminal communication control unit 1430 may allocate resources for inter-terminal communication to the terminal according to the embodiment of the present invention, and may adjust the transmission power of the terminal for interception. The intercepting data management unit 1432 corresponds to the Delivery Function and transmits the intercept report received from the terminal to the core network. The eavesdropper performing unit 1433 corresponds to the ADMF provided in the eavesdropping agency, and performs an operation of transmitting an eavesdropping command to the terminal according to an eavesdropping command from the core network. Detailed description of the performance of the eavesdropping process of the base station is the same as that of the above-described embodiment, and the following description is omitted.

도 16는 본 발명의 실시예에 따른 프록시 단말의 구성을 도시한 도면이다. 16 is a diagram illustrating a configuration of a proxy terminal according to an embodiment of the present invention.

도 16를 참조하면, 본 발명의 실시예에 따른 프록시 단말은 송수신부(1510), 제어부(1520) 및 저장부(1530)를 구비하며, 제어부(1520)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 단말 간 통신 제어부(1521), 감청 데이터 관리부(1522) 및 감청 수행부(1523)를 구비한다.16, a proxy terminal according to an exemplary embodiment of the present invention includes a transmitter / receiver 1510, a controller 1520, and a storage 1530, An intercept communication control unit 1521, an intercepting data managing unit 1522, and an intercepting unit 1523 for performing interworking.

송수신부(1510)는 제어부(1520)의 제어에 따라 네트워크 및 타겟 단말과 신호 및 데이터를 송수신한다. 또한 저장부(1530)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위한 각종 정보, 예를 들면 타겟 단말의 탐색 코드를 기반으로 생성된 타겟 리스트가 저장될 수 있다.The transmitting and receiving unit 1510 transmits and receives signals and data to and from the network and the target terminal under the control of the controller 1520. Also, the storage unit 1530 may store various information for performing the tapping process according to the embodiment of the present invention, for example, a target list generated based on the search code of the target terminal.

제어부(1520)는 단말 간 통신 제어부(1521), 감청 데이터 관리부(1522) 및 감청 수행부(1523)를 구비할 수 있다. 단말 간 통신 제어부(1521)는 타겟 단말의 탐색 과정에 참여하도록 제어하기 위한 구성이며, 감청 데이터 관리부(1522)는 타겟 단말에 대한 감청에 의해 획득한 정보를 보고하기 위한 구성이다. 또한 감청 수행부(1523)는 타겟 단말에 감청 보고를 명령하는 기능을 수행한다.The control unit 1520 may include an inter-terminal communication control unit 1521, an intercepting data management unit 1522, and an intercepting unit 1523. The inter-terminal communication control unit 1521 is configured to control participation in the search process of the target terminal, and the intercepting data management unit 1522 is a configuration for reporting the information acquired by interception of the target terminal. In addition, the surveillance performance unit 1523 performs a function of commanding the target terminal to report the surveillance.

도 17은 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면이다. 17 is a diagram showing a configuration of an eavesdropper's eavesdropping apparatus according to an embodiment of the present invention.

도 17을 참조하면, 본 발명에 따른 감청 장치는 송수신부(1610), 제어부(1620) 및 저장부(1630)를 구비할 수 있다.Referring to FIG. 17, the eavesdropping apparatus according to the present invention may include a transmission / reception unit 1610, a control unit 1620, and a storage unit 1630.

인터페이스부(1610)는 코어 네트워크와 통신하며, 저장부(1630)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 필요한 각종 정보를 저장한다.제어부(1620)는 감청 데이터 관리부(1621) 및 감청 수행부(1622)를 구비할 수 있다. 감청 데이터 관리부(1621)는 Delivery Function에 대응하며, 코어 네트워크로부터 감청 보고를 수신한다. 감청 수행부(1622)는 ADMF에 대응하며, EPC에 대해 감청을 위한 인증을 수행한다.
The control unit 1620 includes an intercepting data managing unit 1621 and an intercepting data managing unit 1620. The intercepting data managing unit 1621 and the intercepting data managing unit 1620 are connected to the interface unit 1610 and the core network, And an eavesdropper performing unit 1622 may be provided. The intercepting data management unit 1621 corresponds to the Delivery Function and receives the intercept report from the core network. The eavesdropper performing unit 1622 corresponds to the ADMF and performs authentication for eavesdropping on the EPC.

본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It will be understood by those skilled in the art that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. The scope of the present invention is defined by the appended claims rather than the foregoing detailed description, and all changes or modifications derived from the meaning and scope of the claims and the equivalents thereof are included in the scope of the present invention Should be interpreted.

한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, And is not intended to limit the scope of the invention. It is to be understood by those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.

Claims (65)

단말 간 통신을 수행하는 단말의 감청 보고 방법에 있어서,
감청 동작을 활성화하는 단계;
상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하는 단계; 및
상기 저장된 정보를 포함하는 감청 보고를 전송하는 단계;를 포함하는 감청 보고 방법.
A method of reporting an interrogation of a terminal performing communication between terminals,
Activating a tapping operation;
Storing information to be transmitted / received to / from a counterpart terminal through the inter-terminal communication; And
And transmitting an intercept report including the stored information.
제 1항에 있어서,
상기 정보를 저장하는 단계에서, 상기 단말이 음영 지역에 위치하면 상기 정보의 저장을 개시하고,
상기 감청 보고를 전송하는 단계에서, 상기 단말이 상기 음영 지역으로부터 복귀하면 상기 감청 보고를 전송하는 것을 특징으로 하는 감청 보고 방법.
The method according to claim 1,
Storing the information, when the terminal is located in a shadow area,
And transmitting the intercept report when the terminal returns from the shadow area in the step of transmitting the intercept report.
제 1항에 있어서,
상기 감청 보고는 수신된 감청 보고 명령에 대응하여 전송되는 것을 특징으로 하는 감청 보고 방법.
The method according to claim 1,
Wherein the intercept report is transmitted in response to the received intercept report command.
제 3항에 있어서,
상기 감청 보고 명령은 네트워크 또는 감청을 수행하도록 지정된 프록시(proxy) 단말로부터 수신된 것을 특징으로 하는 감청 보고 방법.
The method of claim 3,
Wherein the eavesdropping report command is received from a proxy terminal designated to perform network or eavesdropping.
단말 간 통신을 수행하는 단말의 감청 보고 방법에 있어서,
네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하는 단계;
상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하는 단계; 및
상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하는 단계;를 포함하는 감청 보고 방법.
A method of reporting an interrogation of a terminal performing communication between terminals,
Transmitting a resource allocation request for communication between a terminal and a counterpart terminal to a network;
Receiving an interrogation report command for connecting a path for the inter-terminal communication and a path between the terminal and the network from the network at the same time; And
And transmitting data for the inter-terminal communication to the counterpart terminal and the network.
제 5항에 있어서,
상기 데이터는 기지국 또는 코어 네트워크로 전송되는 것을 특징으로 하는 감청 보고 방법.
6. The method of claim 5,
Wherein the data is transmitted to a base station or a core network.
단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법에 있어서,
코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계;
상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계;
상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하는 단계;
상기 단말에 상기 단말 간 통신을 위한 자원을 할당하는 단계;
상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 단계; 및
상기 코어 네트워크로 감청 보고를 전송하는 단계;를 포함하는 감청 방법.
A method of intercepting a base station for a terminal performing inter-terminal communication,
Receiving an eavesdropping start command for the terminal from the core network;
Receiving a resource allocation request for the inter-terminal communication from the terminal;
Transmitting an interrogation report command to the terminal to set the transmission power of the terminal to a level at which the interception can be performed;
Allocating resources for the inter-terminal communication to the terminal;
Overhearing data transmitted by the terminal to the counterpart terminal through the inter-terminal communication; And
And sending an intercept report to the core network.
단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법에 있어서,
코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계;
상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계;
상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하는 단계; 및
상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하는 단계;를 포함하는 감청 방법.
A method of intercepting a base station for a terminal performing inter-terminal communication,
Receiving an eavesdropping start command for the terminal from the core network;
Receiving a resource allocation request for the inter-terminal communication from the terminal;
Transmitting an intercept report command for connecting the terminal to the terminal and a path between the terminal and the network at the same time; And
And receiving data for the inter-terminal communication from the terminal.
제 8항에 있어서,
상기 수신된 데이터를 감청 기관의 IP(Internet Protocol) 주소를 기반으로 캡슐화(encapsulation)하여 코어 네트워크로 전송하는 단계;를 더 포함하는 감청 방법.
9. The method of claim 8,
Encapsulating the received data based on an Internet Protocol (IP) address of a listening organization and transmitting the encapsulated data to a core network.
단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 방법에 있어서,
상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하는 단계;
상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하는 단계;
상기 타겟 단말을 락온(lock-on)하는 단계; 및
상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 단계;를 포함하는 감청 방법.
A method of intercepting a proxy terminal for a target terminal that performs inter-terminal communication,
Receiving search related information for tapping the target terminal from the core network;
Confirming a search signal of the target terminal based on the search related information;
Lock-on the target terminal; And
And acquiring information generated in the inter-terminal communication of the target terminal.
제 10항에 있어서,
상기 정보를 획득하는 단계는,
상기 타겟 단말에 감청 보고 명령을 전송하는 단계; 및
상기 타겟 단말로부터 상기 단말 간 통신에서 송수신한 정보를 포함하는 감청 보고를 수신하는 단계;를 포함하는 것을 특징으로 하는 감청 방법.
11. The method of claim 10,
The step of acquiring the information comprises:
Transmitting an interrogation report command to the target terminal; And
And receiving an intercept report including information transmitted and received in the inter-terminal communication from the target terminal.
제 10항에 있어서,
상기 정보를 획득하는 단계는,
코어 네트워크에 감청 보고 명령을 전송하는 단계; 및
상기 타겟 단말로부터 상기 감청 보고 명령에 대응하여 상기 단말 간 통신에서 송수신한 정보를 포함하는 감청 보고를 수신하는 단계;를 포함하는 것을 특징으로 하는 감청 방법.
11. The method of claim 10,
The step of acquiring the information comprises:
Sending an interrogation report command to the core network; And
And receiving an intercept report including information transmitted and received in the inter-terminal communication corresponding to the intercept report command from the target terminal.
제 10항에 있어서,
상기 정보를 획득하는 단계는,
기지국으로부터 상기 타겟 단말이 상기 단말 간 통신을 위해 할당 받은 자원 정보를 수신하는 단계; 및
상기 자원 정보를 기초로 상기 타겟 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 단계;를 포함하는 것을 특징으로 하는 감청 방법.
11. The method of claim 10,
The step of acquiring the information comprises:
Receiving resource information allocated by the target terminal for the inter-terminal communication from the base station; And
And overhearing the data transmitted by the target terminal to the counterpart terminal through the inter-terminal communication based on the resource information.
제 10항에 있어서,
상기 탐색 관련 정보는 상기 코어 네트워크로 전송된 감청 개시 명령에 대응하여 상기 코어 네트워크로부터 수신된 감청 개시 응답에 포함된 것을 특징으로 하는 감청 방법.
11. The method of claim 10,
Wherein the search related information is included in an eavesdrop response received from the core network in response to an eavesdrop command sent to the core network.
제 10항에 있어서,
상기 탐색 관련 정보는 상기 코어 네트워크로부터 수신된 프록시 단말 선택 메시지에 포함된 것을 특징으로 하는 감청 방법.
11. The method of claim 10,
Wherein the search related information is included in a proxy terminal selection message received from the core network.
단말 간 통신을 수행하는 타겟 단말에 대한 감청 장치의 감청 방법에 있어서,
상기 타겟 단말이 속한 코어 네트워크에 대해 감청을 위한 인증을 수행하는 단계;
상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하는 단계;
상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하는 단계; 및
상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하는 단계;를 포함하는 감청 방법.
A method of intercepting an eavesdropping device for a target terminal performing inter-terminal communication,
Performing authentication for tapping the core network to which the target terminal belongs;
Receiving information of the target terminal from the core network;
Transmitting an eavesdropping start command to the core network based on information of the target terminal; And
And receiving an intercept report including intercept data for the target terminal.
단말 간 통신을 수행하는 단말의 감청 보고 장치에 있어서,
네트워크와 신호 및 데이터를 송수신하는 송수신부; 및
감청 동작을 활성화하고, 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하고, 상기 저장된 정보를 포함하는 감청 보고를 전송하도록 제어하는 제어부;를 포함하는 감청 보고 장치.
1. An intercept report device of a terminal performing inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the network; And
And a control unit for activating an eavesdropping operation and storing information to be transmitted / received to / from the counterpart terminal by the inter-terminal communication, and for controlling transmission of an intercept report including the stored information.
제 17항에 있어서,
상기 제어부는, 상기 단말이 음영 지역에 위치하면 상기 정보의 저장을 개시하고, 상기 단말이 상기 음영 지역으로부터 복귀하면 상기 감청 보고를 전송하도록 제어하는 것을 특징으로 하는 감청 보고 장치.
18. The method of claim 17,
Wherein the controller controls to start storing the information when the terminal is located in a shadow area and to transmit the intrusion report when the terminal returns from the shadow area.
제 17항에 있어서,
상기 감청 보고는 수신된 감청 보고 명령에 대응하여 전송되는 것을 특징으로 하는 감청 보고 장치.
18. The method of claim 17,
Wherein the intercept report is transmitted in response to the received intercept report command.
제 19항에 있어서,
상기 감청 보고 명령은 상기 네트워크 또는 감청을 수행하도록 지정된 프록시(proxy) 단말로부터 수신된 것을 특징으로 하는 감청 보고 장치.
20. The method of claim 19,
Wherein the intercept report command is received from a proxy terminal designated to perform the network or intercept.
단말 간 통신을 수행하는 단말의 감청 보고 장치에 있어서,
네트워크와 신호 및 데이터를 송수신하는 송수신부; 및
네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하고, 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하고, 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하도록 제어하는 제어부;를 포함하는 감청 보고 장치.
1. An intercept report device of a terminal performing inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the network; And
Receiving an intercept report command for transmitting a resource allocation request for inter-terminal communication with a counterpart terminal to the network, and connecting a path for the inter-terminal communication and a path between the terminal and the network from the network at the same time, And to transmit data for inter-user communication to the counterpart terminal and the network.
제 21항에 있어서,
상기 데이터는 기지국 또는 코어 네트워크로 전송되는 것을 특징으로 하는 감청 보고 장치.
22. The method of claim 21,
Wherein the data is transmitted to a base station or a core network.
단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치에 있어서,
상기 단말과 신호 및 데이터를 송수신하는 송수신부;
코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및
상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하고, 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하고, 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하고, 상기 코어 네트워크로 감청 보고를 전송하도록 제어하는 제어부;를 포함하는 감청 장치.
An apparatus for intercepting a base station for a terminal that performs inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the terminal;
An interface unit for transmitting and receiving signals and networks to and from the core network; And
An interception report command for receiving an interception start command for the terminal from the core network, receiving a resource allocation request for inter-terminal communication from the terminal, and setting a transmission power of the terminal to a level at which interception is possible Allocating resources for the inter-terminal communication to the terminal, overhearing data transmitted from the terminal to the counterpart terminal through the inter-terminal communication, and transmitting the intercept report to the core network And a control unit for controlling the transmission unit to transmit data.
단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치에 있어서,
상기 단말과 신호 및 데이터를 송수신하는 송수신부;
코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및
상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하고, 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하도록 제어하는 제어부;를 포함하는 감청 장치.
An apparatus for intercepting a base station for a terminal that performs inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the terminal;
An interface unit for transmitting and receiving signals and networks to and from the core network; And
Receiving a resource allocation request for the inter-terminal communication from the terminal; receiving a path for the inter-terminal communication and a path between the terminal and the network simultaneously to the terminal; And a controller for transmitting an interrogation report command for connecting the terminal and receiving data for communication between the terminals from the terminal.
제 24항에 있어서,
상기 제어부는 상기 수신된 데이터를 감청 기관의 IP(Internet Protocol) 주소를 기반으로 캡슐화(encapsulation)하여 코어 네트워크로 전송하도록 제어하는 것을 특징으로 하는 감청 장치.
25. The method of claim 24,
Wherein the control unit encapsulates the received data on the basis of an Internet Protocol (IP) address of the intercepting organization and controls the encapsulation to transmit the data to the core network.
단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 장치에 있어서,
상기 단말 간 통신에 의해 상기 타겟 단말과 신호 및 데이터를 송수신하는 송수신부; 및
상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하고, 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하고, 상기 타겟 단말을 락온(lock-on)하고, 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 제어부;를 포함하는 감청 장치.
An apparatus for intercepting a proxy terminal for a target terminal that performs inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the target terminal through the inter-terminal communication; And
Related information for the target terminal from the core network, confirms a search signal of the target terminal on the basis of the search-related information, locks-on the target terminal, And a control unit for acquiring information generated in the inter-terminal communication of the terminal.
제 26항에 있어서,
상기 제어부는, 상기 타겟 단말에 감청 보고 명령을 전송하고, 상기 타겟 단말로부터 상기 단말 간 통신에서 송수신된 정보를 포함하는 감청 보고를 수신하는 것을 특징으로 하는 감청 장치.
27. The method of claim 26,
Wherein the control unit transmits an interrogation report command to the target terminal and receives an intercept report including information transmitted and received in the inter-terminal communication from the target terminal.
제 26항에 있어서,
상기 제어부는 코어 네트워크에 감청 보고 명령을 전송하고, 상기 타겟 단말로부터 상기 감청 보고 명령에 대응하여 상기 단말 간 통신에서 송수신한 정보를 포함하는 감청 보고를 수신하는 것을 특징으로 하는 감청 장치.
27. The method of claim 26,
Wherein the control unit transmits an interrogation report command to the core network and receives an intercept report including information transmitted and received in the inter-terminal communication corresponding to the intercept report command from the target terminal.
제 26항에 있어서,
상기 제어부는 기지국으로부터 상기 타겟 단말이 상기 단말 간 통신을 위해 할당 받은 자원 정보를 수신하고, 상기 자원 정보를 기초로 상기 타겟 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 것을 특징으로 하는 감청 장치.
27. The method of claim 26,
The control unit receives resource information allocated by the target terminal for the inter-terminal communication from the base station, and overhears data transmitted from the target terminal to the counterpart terminal by the inter-terminal communication based on the resource information, ).
제 26항에 있어서,
상기 탐색 관련 정보는 상기 코어 네트워크로 전송된 감청 개시 명령에 대응하여 상기 코어 네트워크로부터 수신된 감청 개시 응답에 포함된 것을 특징으로 하는 감청 장치.
27. The method of claim 26,
Wherein the search related information is included in an eavesdrop response received from the core network in response to an eavesdrop command transmitted to the core network.
제 26항에 있어서,
상기 탐색 관련 정보는 상기 코어 네트워크로부터 수신된 프록시 단말 선택 메시지에 포함된 것을 특징으로 하는 감청 장치.
27. The method of claim 26,
Wherein the search related information is included in a proxy terminal selection message received from the core network.
단말 간 통신을 수행하는 타겟 단말에 대해 감청을 수행하는 감청 기관의 감청 장치에 있어서,
상기 타겟 단말이 속한 코어 네트워크와 신호 및 데이터를 송수신하는 인터페이스부; 및
상기 코어 네트워크에 대해 감청을 위한 인증을 수행하고, 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하고, 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하고, 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하도록 제어하는 제어부;를 포함하는 감청 장치.
An eavesdropping device of a eavesdropping authority that performs eavesdropping on a target terminal that performs inter-terminal communication,
An interface unit for transmitting and receiving signals and data to and from a core network to which the target terminal belongs; And
Wherein the core network is configured to perform authentication for the core network, receive information of the target terminal from the core network, transmit an eavesdropping start command to the core network based on information of the target terminal, And a control unit for controlling to receive an intercept report including intercept data.
제 1항에 있어서,
사전에 저장된 감청 정책 정보에 따라 상기 감청 동작이 활성화 되는 것을 특징으로 하는 감청 보고 방법.
The method according to claim 1,
Wherein the eavesdropping operation is activated according to the eavesdropping policy information stored in advance.
제 33항에 있어서,
네트워크 엔터티로부터 감청 개시 명령(LI Activation Command)을 수신하는 단계를 더 포함하고,
상기 감청 정책 정보는 상기 수신된 감청 개시 명령을 기초로 업데이트되는 것을 특징으로 하는 감청 보고 방법.
34. The method of claim 33,
Further comprising receiving an LI Activation Command from a network entity,
And the eavesdropping policy information is updated based on the received eavesdrop command.
제 33항에 있어서,
상기 감청 동작이 활성화된 경우에는, 상기 단말이 네트워크 커버리지(In Coverage) 및 음영 지역(Out of Coverage) 중 어느 지역에 위치하여도 상기 정보를 저장하는 것을 특징으로 하는 감청 보고 방법.
34. The method of claim 33,
Wherein the information is stored even if the terminal is located in any one of a network coverage area (In Coverage) and an out-of-coverage area when the tear-off operation is activated.
제 33항에 있어서,
상기 감청 정책 정보에 따라 상기 감청 보고가 수행되는 것을 특징으로 하는 감청 보고 방법.
34. The method of claim 33,
And the eavesdropping report is performed according to the eavesdropping policy information.
제 33항에 있어서,
상기 감청 정책 정보는 감청 범위, 감청 시간, 감청 요청 정보 및 감청 보고 주기 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 방법.
34. The method of claim 33,
Wherein the eavesdropping policy information includes at least one of an eavesdropping range, an eavesdropping time, an eavesdropping request information, and an eavesdropping report period.
제 1항에 있어서,
네트워크 엔터티로부터 감청 개시 명령(LI Activation Command)을 수신하는 단계를 더 포함하고, 상기 감청 개시 명령에 따라 상기 감청 동작이 활성화 되는 것을 특징으로 하는 감청 보고 방법.
The method according to claim 1,
Further comprising receiving an LI Activation Command from a network entity, wherein the eavesdropping operation is activated according to the eavesdrop command.
제 38항에 있어서,
상기 단말이 네트워크 커버리지(In Coverage) 및 음영 지역(Out of Coverage) 중 어느 지역에 위치하느냐에 따라 상기 감청 동작의 수행방법이 다른 것을 특징으로 하는 감청 보고 방법.
39. The method of claim 38,
Wherein the method for performing the eavesdropping operation is different depending on where the terminal is located in the network coverage (In Coverage) and the out-of-coverage area.
제 38항에 있어서,
상기 단말이 네트워크 커버리지(In Coverage)에 위치할 때, 상기 감청 개시 명령을 수신한 경우에는, 상기 단말이 음영 지역(Out of Coverage)으로 이동한 경우에도 상기 정보를 저장하는 것을 특징으로 하는 감청 보고 방법.
39. The method of claim 38,
Wherein the terminal stores the information when the terminal moves to the Out of Coverage when the terminal is located in the In Coverage and when the terminal receives the tear start command. Way.
제 38항에 있어서,
상기 단말이 음영 지역(Out of Coverage)에 위치할 때, 상기 감청 개시 명령을 수신한 경우에는, 상기 단말은 상기 정보를 저장하지 않는 것을 특징으로 하는 감청 보고 방법.
39. The method of claim 38,
Wherein the terminal does not store the information when the terminal is located in an out of coverage area and the terminal has received the interception start command.
제 38항에 있어서,
상기 감청 개시 명령에 따라 상기 감청 보고가 수행되는 것을 특징으로 하는 감청 보고 방법.
39. The method of claim 38,
And the intercept report is performed according to the interception start command.
제 38항에 있어서,
상기 감청 개시 명령은 감청 범위, 감청 시간, 감청 요청 정보 및 감청 보고 주기 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 방법.
39. The method of claim 38,
Wherein the eavesdropping start command includes at least one of eavesdropping range, eavesdropping time, eavesdropping request information, and eavesdropping reporting period.
제 1항에 있어서,
상기 감청 보고는, 송신 단말 및 수신 단말의 레이어 2(Layer 2) ID, 레이어 3(Layer 3) ID 및 그룹 ID, D2D 통신용 ID, 탐색정보 , 감청 시간, Tx 정보 및 Rx 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 방법.
The method according to claim 1,
Wherein the intercept report includes at least one of a Layer 2 ID, a Layer 3 ID and a Group ID, a D2D communication ID, search information, an intercept time, Tx information, and Rx information of the transmitting terminal and the receiving terminal Wherein the interrogation reporting method comprises the steps of:
제 17항에 있어서,
상기 제어부는,
사전에 저장된 감청 정책 정보에 따라 상기 감청 동작을 활성화하는 것을 특징으로 하는 감청 보고 장치.
18. The method of claim 17,
Wherein,
And activates the eavesdropping operation according to the eavesdropping policy information stored in advance.
제 45항에 있어서,
상기 송수신부는,
네트워크 엔터티로부터 감청 개시 명령(LI Activation Command)을 수신하고,
상기 제어부는,
상기 감청 정책 정보를 상기 수신된 감청 개시 명령을 기초로 업데이트하는 것을 특징으로 하는 감청 보고 장치.
46. The method of claim 45,
The transmitting /
Receives an LI Activation Command from a network entity,
Wherein,
And updates the eavesdropping policy information based on the received eavesdrop command.
제 45항에 있어서,
상기 제어부는,
상기 감청 동작이 활성화된 경우에는, 네트워크 커버리지(In Coverage) 및 음영 지역(Out of Coverage) 중 어느 지역에 위치하여도 상기 정보를 저장하는 것을 특징으로 하는 감청 보고 장치.
46. The method of claim 45,
Wherein,
Wherein the information is stored in any of a network coverage area (In Coverage) and a shadow area (Out of Coverage) when the tear-off operation is activated.
제 45항에 있어서,
상기 제어부는,
상기 감청 정책 정보에 따라 상기 감청 보고가 수행되도록 제어하는 것을 특징으로 하는 감청 보고 장치.
46. The method of claim 45,
Wherein,
And controls to perform the intercept report according to the intercept policy information.
제 45항에 있어서,
상기 감청 정책 정보는 감청 범위, 감청 시간, 감청 요청 정보 및 감청 보고 주기 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 장치.
46. The method of claim 45,
Wherein the eavesdropping policy information includes at least one of an eavesdropping range, eavesdropping time, eavesdropping request information, and an eavesdropping report period.
제 17항에 있어서,
상기 송수신부는,
네트워크 엔터티로부터 감청 개시 명령(LI Activation Command)을 수신하고,
상기 제어부는,
상기 감청 개시 명령에 따라 상기 감청 동작을 활성화하는 것을 특징으로 하는 감청 보고 장치.
18. The method of claim 17,
The transmitting /
Receives an LI Activation Command from a network entity,
Wherein,
And activates the tapping operation in accordance with the tapping start command.
제 50항에 있어서,
상기 제어부는,
네트워크 커버리지(In Coverage) 및 음영 지역(Out of Coverage) 중 어느 지역에 위치하느냐에 따라 상기 감청 동작의 수행방법을 다르게 하는 것을 특징으로 하는 감청 보고 장치.
51. The method of claim 50,
Wherein,
Wherein the method for performing the eavesdropping operation is different depending on the location of the network coverage area (In Coverage) and the location of the out-of-coverage area (Out of Coverage).
제 50항에 있어서,
상기 제어부는,
상기 감청 보고 장치가 네트워크 커버리지(In Coverage)에 위치할 때, 상기 감청 개시 명령을 수신한 경우에는, 상기 감청 보고 장치가 음영 지역(Out of Coverage)으로 이동한 경우에도 상기 정보를 저장하는 것을 특징으로 하는 감청 보고 장치.
51. The method of claim 50,
Wherein,
When the interception report apparatus is located in the network coverage and when the interception report instruction is received, the information is stored even when the interception report apparatus moves to the Out of Coverage. Of the present invention.
제 50항에 있어서,
상기 제어부는,
상기 감청 보고 장치가 음영 지역(Out of Coverage)에 위치할 때, 상기 감청 개시 명령을 수신한 경우에는, 상기 정보를 저장하지 않는 것을 특징으로 하는 감청 보고 장치.
51. The method of claim 50,
Wherein,
Wherein the information processing apparatus does not store the information when the interception report apparatus is located in an out of coverage area and when the interception response instruction is received.
제 50항에 있어서,
상기 제어부는,
상기 감청 개시 명령에 따라 상기 감청 보고를 수행하는 것을 특징으로 하는 감청 보고 장치.
51. The method of claim 50,
Wherein,
And performs the intercept report according to the interception start command.
제 50항에 있어서,
상기 감청 개시 명령은 감청 범위, 감청 시간, 감청 요청 정보 및 감청 보고 주기 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 장치.
51. The method of claim 50,
Wherein the eavesdropping start command includes at least one of eavesdropping range, eavesdropping time, eavesdropping request information, and eavesdropping reporting period.
제 17항에 있어서,
상기 감청 보고는, 송신 단말 및 수신 단말의 레이어 2(Layer 2) ID, 레이어 3(Layer 3) ID 및 그룹 ID, D2D 통신용 ID, 탐색정보 , 감청 시간, Tx 정보 및 Rx 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 장치.
18. The method of claim 17,
Wherein the intercept report includes at least one of a Layer 2 ID, a Layer 3 ID and a Group ID, a D2D communication ID, search information, an intercept time, Tx information, and Rx information of the transmitting terminal and the receiving terminal Wherein the information processing apparatus comprises:
단말 간 통신을 수행하는 단말에 대한 감청을 수행하기 위한 네트워크 엔터티의 감청 방법에 있어서,
감청 기관으로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계;
상기 단말의 단말 간 통신 능력(D2D capability) 보유 여부 및 D2D 동작 여부 중 적어도 하나를 확인하는 단계; 및
상기 확인 결과에 따라 상기 단말의 감청 활성화( LI Enable)를 준비하는 단계를 포함하는 것을 특징으로 하는 감청 방법.
A method of intercepting a network entity for performing interception of a terminal performing inter-terminal communication,
Receiving an eavesdropping start command for the terminal from the eavesdropper;
Confirming at least one of whether or not the terminal has communication capability (D2D capability) between the terminals and whether or not the D2D operation is performed; And
And preparing the terminal for LI enable according to the result of the checking.
제 57항에 있어서,
상기 단말이 D2D 동작 중인 경우에는, 상기 단말의 D2D용 ID를 획득하는 단계를 더 포함하는 것을 특징으로 하는 감청 방법.
58. The method of claim 57,
Further comprising the step of acquiring an ID for the D2D of the terminal when the terminal is in the D2D operation.
제 57항에 있어서,
상기 감청 활성화를 준비하는 단계는,
상기 단말이 D2D Capability를 보유하는 경우에는, 상기 단말에 감청 활성화를 요청하는 단계를 포함하는 것을 특징으로 하는 감청 방법.
58. The method of claim 57,
Wherein the step of preparing for tapping activation comprises:
And requesting the terminal to activate the intercept when the terminal has D2D capability.
제 57항에 있어서,
상기 감청 활성화를 준비하는 단계는,
상기 단말이 D2D Capability를 보유하고 있지 않은 경우에는, P-GW 또는 S-GW에 상기 단말의 감청 활성화를 요청하는 단계를 포함하는 것을 특징으로 하는 감청 방법.
58. The method of claim 57,
Wherein the step of preparing for tapping activation comprises:
And requesting the P-GW or the S-GW to activate the terminal if the terminal does not have the D2D capability.
단말 간 통신을 수행하는 단말에 대한 감청을 수행하기 위한 네트워크 엔터티에 있어서,
감청기관으로부터 상기 단말에 대한 감청 개시 명령을 수신하는 수신부; 및
상기 단말의 단말 간 통신 능력(D2D capability) 보유 여부 및 D2D 동작 여부 중 적어도 하나를 확인하고, 상기 확인 결과에 따라 상기 단말의 감청 활성화( LI Enable)를 준비를 제어하는 제어부를 포함하는 것을 특징으로 하는 네트워크 엔터티.
A network entity for performing intercepting of a terminal performing inter-terminal communication,
A receiving unit for receiving an eavesdropping start command for the terminal from the eavesdropper; And
(D2D capability) and whether or not the D2D capability is available, and controlling the preparation of LI enable of the terminal according to the result of the check. Network entity.
제 61항에 있어서,
상기 제어부는
상기 단말이 D2D 동작 중인 경우에는, 상기 단말의 D2D용 ID를 획득을 제어하는 것을 특징으로 하는 네트워크 엔터티.
62. The method of claim 61,
The control unit
And when the terminal is in the D2D operation, acquires the ID for the D2D of the terminal.
제 61항에 있어서,
상기 단말이 D2D Capability를 보유하는 경우에는, 상기 단말에 감청 활성화를 요청하는 감청 개시 요청(LI Activation Request)를 전송하는 송신부를 더 포함하는 것을 특징으로 하는 네트워크 엔터티.
62. The method of claim 61,
Further comprising a transmitter for transmitting an LI Activation Request requesting activation of an intercept to the terminal when the terminal has D2D capability.
제 61항에 있어서,
상기 단말이 D2D Capability를 보유하고 있지 않은 경우에는, P-GW 또는 S-GW에 상기 단말의 감청 활성화를 요청하는 감청 개시 요청(LI Activation Request)를 전송하는 송신부를 더 포함하는 네트워크 엔터티.
62. The method of claim 61,
Further comprising a transmitter for transmitting an LI Activation Request for requesting the P-GW or the S-GW to activate an intercept of the terminal if the terminal does not have D2D capability.
제 61항에 있어서,
상기 네트워크 엔터티는 이동성 관리 엔티티(MME : Mobility Management Entity) 또는 홈 가입자서버(HSS:Home Subscriber Server)인 것을 특징으로 하는 네트워크 엔터티.
62. The method of claim 61,
Wherein the network entity is a Mobility Management Entity (MME) or a Home Subscriber Server (HSS).
KR1020140011547A 2013-07-08 2014-01-29 Method and apparatus for lawful interception for device supporting device to device communication KR20150006332A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020140058636A KR102191362B1 (en) 2013-07-08 2014-05-15 Method and apparatus for lawful interception for device supporting device to device communication
PCT/KR2014/006119 WO2015005651A1 (en) 2013-07-08 2014-07-08 Lawful interception method and apparatus of d2d communication-capable terminal
US14/325,791 US9813550B2 (en) 2013-07-08 2014-07-08 Lawful interception method and apparatus of D2D communication-capable terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20130079932 2013-07-08
KR1020130079932 2013-07-08

Publications (1)

Publication Number Publication Date
KR20150006332A true KR20150006332A (en) 2015-01-16

Family

ID=52569765

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020140011547A KR20150006332A (en) 2013-07-08 2014-01-29 Method and apparatus for lawful interception for device supporting device to device communication
KR1020140058636A KR102191362B1 (en) 2013-07-08 2014-05-15 Method and apparatus for lawful interception for device supporting device to device communication

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020140058636A KR102191362B1 (en) 2013-07-08 2014-05-15 Method and apparatus for lawful interception for device supporting device to device communication

Country Status (1)

Country Link
KR (2) KR20150006332A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018208062A1 (en) * 2017-05-08 2018-11-15 엘지전자(주) Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
CN112887667A (en) * 2021-01-08 2021-06-01 浙江大华技术股份有限公司 Video signal transmission method, monitoring terminal, transmission system and storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU349995S (en) 2013-01-09 2013-07-31 Samsung Electronics Co Ltd Display screen for an electronic device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4250859B2 (en) * 2000-07-04 2009-04-08 沖電気工業株式会社 Communication terminal device and communication interception device
JP4817604B2 (en) * 2004-02-13 2011-11-16 富士電機株式会社 Wireless communication network system, fixed wireless terminal, mobile wireless terminal, wireless communication method, and wireless communication program
ITMI20061886A1 (en) * 2006-10-02 2008-04-03 Ericsson Telefon Ab L M PROCEDURE AND ARCHITECTURE OF LEGAL INTERCEPTION IN BROADBAND NETWORKS
KR20080035818A (en) * 2006-10-20 2008-04-24 삼성전자주식회사 Apparatus and method for packet data interception in mobile communication system
JP5272851B2 (en) * 2009-03-30 2013-08-28 日本電気株式会社 Communication interception system, communication interception device, communication interception method, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018208062A1 (en) * 2017-05-08 2018-11-15 엘지전자(주) Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
US10979904B2 (en) 2017-05-08 2021-04-13 Lg Electronics Inc. Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
CN112887667A (en) * 2021-01-08 2021-06-01 浙江大华技术股份有限公司 Video signal transmission method, monitoring terminal, transmission system and storage medium

Also Published As

Publication number Publication date
KR20150006341A (en) 2015-01-16
KR102191362B1 (en) 2020-12-15

Similar Documents

Publication Publication Date Title
US9813550B2 (en) Lawful interception method and apparatus of D2D communication-capable terminal
EP2983381B1 (en) Privacy protection gateway for vehicles
EP2850852B1 (en) Method and apparatus for associating service provider network identifiers with access network identifiers
CN110999352B (en) Method and apparatus for short code dialing of restricted services for unauthenticated user equipment
US9591560B2 (en) Temporary credential assignment when connecting to roaming wireless networks
CN103228004A (en) Lawful intercept without mobile station international subscriber directory number
KR20140102050A (en) A method and apparatus for initial entry in a radio communication system
KR20160010612A (en) Method of device discovery for device-to-device communication in a telecommunication network, user equipment device and computer program product
EP2912866B1 (en) Intercepting device-to-device communication
US20150223274A1 (en) Network assisted proximity service session management
US20180124111A1 (en) System and method for network entity assisted honeypot access point detection
JP2017528074A5 (en)
WO2014198350A1 (en) Lawful interception and security based admission control for proximity service
CN107438290B (en) Connection establishment method for small data transmission, SCEF entity and MME
KR102191362B1 (en) Method and apparatus for lawful interception for device supporting device to device communication
EP3342123B1 (en) Method and device for lawful interception for proximity services
CN107438291B (en) Connection management method for small data transmission, SCEF entity, MME and UE
JP5883544B2 (en) Method for enabling lawful intercept in telecommunication network, user equipment enabling lawful intercept in telecommunication network, base transceiver station enabling lawful intercept in telecommunication network, and program
WO2016000306A1 (en) Method for transmitting prose information, terminal and communication device
WO2017157255A1 (en) Local breakout-based data interception method and device
CN110557753B (en) DNS redirection method based on relay access for public security network access
CN115412925B (en) Network security protection method and device and network element with security protection function
CN107005559B (en) Wireless communication method and remote user equipment
EP4297460A1 (en) Method and apparatus for identity collection
KR101770707B1 (en) Method and system for providing data service in mobile communication service system, mobile management entity for mobile communication service system