KR20150006332A - Method and apparatus for lawful interception for device supporting device to device communication - Google Patents
Method and apparatus for lawful interception for device supporting device to device communication Download PDFInfo
- Publication number
- KR20150006332A KR20150006332A KR1020140011547A KR20140011547A KR20150006332A KR 20150006332 A KR20150006332 A KR 20150006332A KR 1020140011547 A KR1020140011547 A KR 1020140011547A KR 20140011547 A KR20140011547 A KR 20140011547A KR 20150006332 A KR20150006332 A KR 20150006332A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- information
- eavesdropping
- communication
- inter
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0473—Wireless resource allocation based on the type of the allocated resource the resource being transmission power
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/542—Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치에 관한 것으로, 보다 상세하게는, 단말 대 단말 통신을 수행하는 단말의 통신 내용을 수집하기 위해 네트워크와 단말 사이에서 수행되는 방법에 관한 것이다.More particularly, the present invention relates to a method and apparatus for legally listening to a terminal supporting terminal-to-terminal communication, and more particularly, .
최근 기지국 등의 네트워크 개체를 거치지 않고 단말(디바이스) 사이에서 직접적으로 통신 링크를 통해 신호 및 데이터를 송수신하는 디바이스 간 직접 통신 서비스 (Device to Device Service: D2D service)가 대두되고 있다.A device to device service (D2D service) for transmitting and receiving signals and data directly between communication terminals through a communication link is emerging without passing through a network entity such as a base station.
D2D 서비스를 지원하는 단말은 주변 단말과의 동기를 획득한 후 미리 설정된 시점 및 자원을 이용하여 주변 단말을 탐색(discovery)한다. 이후 단말은 탐색된 주변 단말의 디바이스 정보를 획득하여 D2D 통신을 개시할 수 있다. 여기서 디바이스 정보는 주변 단말의 식별 정보, 관심 분야(interest) 및 응용 프로그램 정보 등을 포함할 수 있다. 또한 D2D 서비스를 지원하는 단말이 기지국과 연동할 때, 기지국으로부터 시간 및 자원 정보를 설정 받아 그에 따라 주변 단말을 탐색할 수 있다.A terminal supporting the D2D service acquires synchronization with a peripheral terminal and then discovers peripheral terminals using a predetermined point in time and resources. Then, the terminal can acquire device information of the discovered peripheral terminal and start D2D communication. Here, the device information may include identification information of a peripheral terminal, interest, application program information, and the like. Also, when the terminal supporting the D2D service is interfaced with the base station, time and resource information can be set from the base station and the peripheral terminal can be searched accordingly.
한편, 합법적 감청 (Lawful Interception, LI)이란, 법적으로 강제 구속력을 가지는 기관이 공익, 범죄자 체포 및 기타 다양한 이유로 정보 수집 및 파악을 위해 합법적으로 통신 대상자의 통신 내용을 수집하는 것을 말한다. 현재 대부분의 나라에서 합법적 감청을 법으로 규정하고 있으며, 국가 감청 기관이 이러한 합법적 감청을 요구할 경우 통신 사업자는 합법적 감청 기능을 제공할 의무를 가진다.합법 감청 시에 감청 기관에서는 감청 대상 단말과 관련하여 CC (Content of Communication)와 IRI (Interception Related Information)로 구분되는 데이터 또는 음성을 수집한다.Lawful Interception (LI) is a lawful interrogation agency that legally collects communication subjects for collecting and collecting information for public interest, arresting criminals and other various reasons. In most countries, lawful interception is prescribed by law, and when a State interception agency requires such legitimate interception, the telecommunications carrier is obliged to provide a legal interception function. In case of legitimate interception, And collects data or voice classified into CC (Content of Communication) and IRI (Interception Related Information).
북미 지역의 경우 CALEA (Communications Assistance for Law Enforcement Act)라는 규정을 통해 합법적 감청을 규정하고 있다. 또한 최근에는 이동통신 네트워크를 통한 음성 통신 서비스뿐 아니라 VoIP (Voice over Internet Protocol)와 같은 데이터 통신 서비스에 대하여도 합법적 감청을 강제하는 추세이다.In North America, the CALEA (Communications Assistance for Law Enforcement Act) stipulates lawful interception. Recently, it is a trend to force legitimate interception of data communication services such as Voice over Internet Protocol (VoIP) as well as voice communication services through a mobile communication network.
LTE (Long Term Evolution) 시스템에서 데이터 및 음성은 단말(User Equipment, UE)과 EPC (Evolved Packet Core) 사이의 통신에 의해 전달된다. 따라서 단말에 대한 합법적 감청을 위해서는 감청 기관의 LEMF (Law Enforcement Monitoring Facility)가 LTE 사업자의 네트워크 종단에 위치하는 엔터티(예를 들면, P-GW)로부터 정보를 인계 받아 감청을 수행할 수 있다.In an LTE (Long Term Evolution) system, data and voice are transmitted by communication between a User Equipment (UE) and an EPC (Evolved Packet Core). Therefore, in order to legally tap the terminal, the LEMF (Law Enforcement Monitoring Facility) of the eavesdropping agency can take the information from the entity (for example, P-GW) located at the end of the network of the LTE provider and perform tapping.
그러나 D2D 통신의 경우에는 단말이 통신 사업자의 네트워크를 이용하지 않기 때문에 종래의 감청 기술을 그대로 적용할 수 없다. 또한 단말에서 정보의 변형 및 누락과 같은 왜곡이 발생할 수 있으므로 이를 방지할 수 있는 기술이 필요하다.However, in the case of D2D communication, since the terminal does not use the network of the communication carrier, the conventional tapping technology can not be applied as it is. In addition, there is a need for a technique to prevent such distortions as distortions or omissions of information in the terminal.
본 발명이 이루고자 하는 기술적 과제는, 단말 대 단말의 통신에 대한 합법적 감청을 가능하게 하는방법을 제공하는 데 있다.SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is an object of the present invention to provide a method for enabling legitimate eavesdropping on communication between a terminal and a terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 방법으로서, 감청 동작을 활성화하는 단계; 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하는 단계; 및 상기 저장된 정보를 포함하는 감청 보고를 전송하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of reporting an eavesdrop message of a terminal performing communication between terminals, the method comprising: activating a eavesdropping operation; Storing information to be transmitted / received to / from a counterpart terminal through the inter-terminal communication; And transmitting an intercept report including the stored information.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 방법으로서, 네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하는 단계; 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하는 단계; 및 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of reporting an interrogation of a terminal that performs inter-terminal communication, the method comprising: transmitting a resource allocation request for communication between terminals to a network; Receiving an interrogation report command for connecting a path for the inter-terminal communication and a path between the terminal and the network from the network at the same time; And transmitting data for the inter-terminal communication to the counterpart terminal and the network.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법으로서, 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계; 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계; 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하는 단계; 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하는 단계; 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 단계; 및 상기 코어 네트워크로 감청 보고를 전송하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of intercepting a base station for a terminal performing inter-terminal communication, the method comprising: receiving an interception start command for the terminal from a core network; Receiving a resource allocation request for the inter-terminal communication from the terminal; Transmitting an interrogation report command to the terminal to set the transmission power of the terminal to a level at which the interception can be performed; Allocating resources for the inter-terminal communication to the terminal; Overhearing data transmitted by the terminal to the counterpart terminal through the inter-terminal communication; And sending an intercept report to the core network.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법으로서, 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계; 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계; 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하는 단계; 및 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of intercepting a base station for a terminal performing inter-terminal communication, the method comprising: receiving an interception start command for the terminal from a core network; Receiving a resource allocation request for the inter-terminal communication from the terminal; Transmitting an intercept report command for connecting the terminal to the terminal and a path between the terminal and the network at the same time; And receiving data for communication between the terminals from the terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 방법으로서, 상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하는 단계; 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하는 단계; 상기 타겟 단말을 락온(lock-on)하는 단계; 및 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method for intercepting a proxy terminal to a target terminal that performs inter-terminal communication, the method comprising: receiving search related information for intercepting the target terminal from the core network; step; Confirming a search signal of the target terminal based on the search related information; Lock-on the target terminal; And acquiring information generated in the inter-terminal communication of the target terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 감청 장치의 감청 방법으로서, 상기 타겟 단말이 속한 코어 네트워크에 대해 감청을 위한 인증을 수행하는 단계; 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하는 단계; 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하는 단계; 및 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of intercepting an eavesdropping device for a target terminal that performs inter-terminal communication, the method comprising: performing authentication for intercepting a core network to which the target terminal belongs; Receiving information of the target terminal from the core network; Transmitting an eavesdropping start command to the core network based on information of the target terminal; And receiving an intercept report including intercept data for the target terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 장치로서, 네트워크와 신호 및 데이터를 송수신하는 송수신부; 및 감청 동작을 활성화하고, 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하고, 상기 저장된 정보를 포함하는 감청 보고를 전송하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for reporting an interrogation of a terminal that performs inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data to / from a network; And a controller for activating an eavesdropping operation and storing information to be transmitted / received to / from the counterpart terminal by the inter-terminal communication, and controlling the interception report to include the stored information.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 장치로서, 네트워크와 신호 및 데이터를 송수신하는 송수신부; 및 네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하고, 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하고, 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for reporting an interrogation of a terminal that performs inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data to / from a network; And an intercept report command for transmitting a resource allocation request for inter-terminal communication with a counterpart terminal to the network and concurrently connecting a path for the inter-terminal communication and a path between the terminal and the network from the network, And a control unit for controlling data for inter-terminal communication to be transmitted to the counterpart terminal and the network.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치로서, 상기 단말과 신호 및 데이터를 송수신하는 송수신부; 코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및 상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하고, 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하고, 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하고, 상기 코어 네트워크로 감청 보고를 전송하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for intercepting a base station for a terminal that performs inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data to and from the terminal; An interface unit for transmitting and receiving signals and networks to and from the core network; And an interception report command for receiving an interception start command for the terminal from the core network, receiving a resource allocation request for inter-terminal communication from the terminal, and setting a transmission power of the terminal to a level at which interception is possible To the terminal, allocates resources for the inter-terminal communication to the terminal, overhears data transmitted from the terminal to the counterpart terminal by the inter-terminal communication, reports the interception report to the core network And a control unit for controlling the transmitting unit.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치로서, 상기 단말과 신호 및 데이터를 송수신하는 송수신부; 코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및 상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하고, 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for intercepting a base station for a terminal that performs inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data to and from the terminal; An interface unit for transmitting and receiving signals and networks to and from the core network; And a terminal for receiving a resource allocation request for the inter-terminal communication from the terminal, a path for communication between the terminal and a path between the terminal and the network, And a control unit for transmitting an interrogation report command to be connected at the same time and controlling the terminal to receive data for communication between the terminals.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 장치로서, 상기 단말 간 통신에 의해 상기 타겟 단말과 신호 및 데이터를 송수신하는 송수신부; 및 상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하고, 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하고, 상기 타겟 단말을 락온(lock-on)하고, 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an apparatus for intercepting a proxy terminal for a target terminal that performs inter-terminal communication, the proxy terminal comprising: a transceiver unit for transmitting and receiving signals and data to / ; And receiving search-related information for tapping the target terminal from the core network, checking a search signal of the target terminal based on the search-related information, lock-on the target terminal, And a control unit for acquiring information generated in the inter-terminal communication of the target terminal.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 타겟 단말에 대해 감청을 수행하는 감청 장치로서, 상기 타겟 단말이 속한 코어 네트워크와 신호 및 데이터를 송수신하는 인터페이스부; 및 상기 코어 네트워크에 대해 감청을 위한 인증을 수행하고, 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하고, 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하고, 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하도록 제어하는 제어부;를 포함한다.According to an aspect of the present invention, there is provided an eavesdropping device for performing eavesdropping on a target terminal that performs inter-terminal communication, comprising: an interface unit for transmitting and receiving signals and data to and from a core network to which the target terminal belongs; And a core network controller configured to perform authentication for the core network, receive information of the target terminal from the core network, transmit an eavesdropping start command to the core network based on information of the target terminal, And a control unit for controlling to receive the intercept report including the intercepting data.
본 발명에 따른 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치에 의하면, 단말이 네트워크엔터티를 통해 데이터를 전송하지 않는 단말 간 통신에서 송수신되는 정보를 획득할 수 있다.According to the method and apparatus for legally listening to a terminal supporting terminal-to-terminal communication according to the present invention, the terminal can acquire information transmitted and received in inter-terminal communication in which data is not transmitted through a network entity.
도 1은 종래의 합법적 감청 과정을 설명하기 위한 도면,
도 2는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)를 도시한 도면,
도 3은 본 발명의 제1실시예 및 제2실시예에 따른 감청 과정을 설명하기 위한 도면,
도 4는 본 발명의 제1실시예에 따른 감청 과정을 도시한 흐름도,
도 5는 본 발명의 제2실시예에 따른 감청 과정을 도시한 흐름도,
도 6은 본 발명의 제3실시예 및 제4실시예에 따른 감청 과정을 설명하기 위한 도면,
도 7은 본 발명의 제3실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도,
도 8은 본 발명의 제4실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도,
도 9는 본 발명의 제3 및 제4실시예에서 프록시 단말이 선택되는 다른 실시예를 도시한 도면,
도 10은 본 발명의 제5실시예에 따른 감청 과정을 설명하기 위한 도면,
도 11은 본 발명의 제5실시예에 따른 감청 과정을 도시한 흐름도,
도 12는 본 발명의 제6실시예에 따른 단말의 구성을 도시한 도면,
도 13은 본 발명의 제7실시예에 따른 감청 과정을 도시한 흐름도,
도 14은 본 발명의 실시예에 따른 기지국의 구성을 도시한 도면,
도 15는 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면
도 16는 본 발명의 실시예에 따른 프록시 단말의 구성을 도시한 도면, 그리고,
도 17은 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면이다.1 is a diagram for explaining a conventional legitimate tapping process,
Figure 2 illustrates a system architecture to which the present invention is applicable;
FIG. 3 is a view for explaining a tapping process according to the first and second embodiments of the present invention; FIG.
FIG. 4 is a flowchart illustrating a tapping process according to the first embodiment of the present invention. FIG.
5 is a flowchart illustrating a tapping process according to a second embodiment of the present invention.
FIG. 6 is a view for explaining a tapping process according to a third embodiment and a fourth embodiment of the present invention; FIG.
FIG. 7 is a flowchart illustrating an eavesdropping process of a proxy terminal according to a third embodiment of the present invention;
FIG. 8 is a flowchart illustrating an eavesdropping process of a proxy terminal according to a fourth embodiment of the present invention;
9 is a view showing another embodiment in which a proxy terminal is selected in the third and fourth embodiments of the present invention;
10 is a view for explaining a tapping process according to a fifth embodiment of the present invention;
11 is a flowchart illustrating a tapping process according to a fifth embodiment of the present invention.
12 is a diagram illustrating a configuration of a terminal according to a sixth embodiment of the present invention;
FIG. 13 is a flowchart illustrating a tapping process according to a seventh embodiment of the present invention;
14 is a diagram illustrating a configuration of a base station according to an embodiment of the present invention;
15 is a view showing a configuration of an eavesdropper's eavesdropping apparatus according to an embodiment of the present invention;
16 is a diagram illustrating a configuration of a proxy terminal according to an embodiment of the present invention,
17 is a diagram showing a configuration of an eavesdropper's eavesdropping apparatus according to an embodiment of the present invention.
이하 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 이 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings. In the following description, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. This is for the purpose of omitting unnecessary explanations so that the gist of the present invention is not undermined.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some of the components in the drawings are exaggerated, omitted, or schematically illustrated. Also, the size of each component does not entirely reflect the actual size. In the drawings, the same or corresponding components are denoted by the same reference numerals.
또한 본 발명의 실시예를 구체적으로 설명함에 있어서, LTE 시스템과 LTE-A(LTE-Advanced) 시스템을 예로 들어 기술할 것이지만, 본 발명의 주요한 요지는 유사한 기술이 구현된 여타의 다른 통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
Although the LTE system and the LTE-A (LTE-Advanced) system will be described by way of example in the following description of the embodiments of the present invention, It will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.
먼저 본 발명의 실시예를 설명하기에 앞서, 종래의 합법적 감청 기술에 관하여 설명한다. Prior to describing the embodiments of the present invention, conventional legitimate eavesdropping techniques will be described.
도 1은 종래의 합법적 감청 과정을 설명하기 위한 도면이다.1 is a diagram for explaining a conventional legitimate tapping process.
도 1을 참조하면, 감청 대상 단말(110)이 기지국(120) 및 코어 네트워크의 P-GW(140)를 통해 상대방 단말(130)과 통신을 수행할 때, 감청 기관의 LEMF(150)는 P-GW(140) 또는 S-GW에 감청 대상 단말의 통신 내용을 수집할 것을 요청한다. 이때 CSCF (Call Session Control Function)로부터 LEMF(150)의 감청 요청에 따른 감청 대상 단말(110)의 통신 내용을 감청하기 위한 감청 설정 정보가 수신되면, P-GW(140)는 해당하는 감청 대상 단말(110)에 대한 통신 내용을 인터넷 네트워크(160)를 통해 LEMF(150)로 전달한다.1, when the
그런데 감청 대상 단말(110)이 네트워크를 통하지 않고 D2D 통신에 의해 상대방 단말(130)과 통신하는 경우에는 단말 간 전달되는 정보가 기지국(120)에 도달하지 않기 때문에 LEMF(150)가 통신 내용을 수집하기 어렵다.However, in the case where the
따라서 본 발명에서는 감청 대상 단말(110)이 D2D 통신을 수행하는 경우에도 통신 내용에 대한 합법적 감청을 수행할 수 있는 방법을 제안한다.Therefore, the present invention proposes a method capable of performing legitimate eavesdropping on communication contents even when the terminal subject to
도 2는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)를 도시한 도면이다.2 is a diagram illustrating a system architecture to which the present invention is applicable.
도 2를 참조하면, 각 단말(UE) (200, 210)은 D2D 통신을 위한 ProSe (Proximity-based Services) 어플리케이션(APP)(201, 211)을 보유하고 있으며, 단말(200, 210) 간의 연결은 PC5 인터페이스에 의한다. 또한 모든 단말(200, 210)은 본 발명에 따른 합법적 감청을 위한 Delivery Function(202, 212)을 보유한다. 감청 대상 단말(200)의 Delivery Function(202)은 감청 기관 측에 구비된 Delivery Function(263)과 매칭되어 논리적인 연결관계를 가지게 된다.2, each of the UEs (UEs) 200 and 210 has Proximity-based Services (ProSe)
단말(200, 210)의 액세스 네트워크는 LTE 네트워크의 기지국(eNodeB)으로 구성된 E-UTRAN (Evolved Universal Terrestrial Radio Access Network)(220)일 수 있다. 이때 LTE 네트워크의 서버 및 감청 장치는 별도의 사업자 네트워크로 구성되거나, 하나의 사업자 네트워크로 구성될 수 있다. E-UTRAN(220)은 단말(200)과 LTE-Uu인터페이스로 연결되어 있으며, 코어 네트워크인 EPC(230)와는 S1 인터페이스로 연결되어 통신한다.The access network of the
EPC(230)는 감청 기관으로부터의 단말 간 통신 데이터 감청 요청에 대응하여 감청 대상 단말(200)에 대한 감청을 개시한다. 감청의 개시는 감청 대상 단말(200)에 대한 감청 대상 식별정보를 추출하여 감청 대기 상태로 설정하거나, 또는 감청 대상 단말(200)의 단말 정보를 별도의 저장 장치에 저장함으로써 수행될 수 있다.The
그에 따라 EPC(230)는 감청 대상 단말(200)에 대한 감청 대기 상태를 유지하며, 감청 대상 단말(200)이 액세스 네트워크(220)를 통해 단말 간 통신을 요청하면, 감청 대상 단말(200)에 대한 통신 내용(CC)을 수집하여 감청 장치로 전달한다.The
ProSe Function(240)은 단말 간 통신 및 탐색을 지원하기 위한 보안, 인증, 그리고 관련 정보(예를 들면, 발견 코드(Discovery Code))를 관리하며, ProSe App Server(250)는 ProSe Application(201, 211) 관련 정보를 운영하는 서버로서, 제3의 개발자 또는 사업자에 의해 운영될 수 있다.The
감청 기관에는 LEMF(260)가 구비되며, LEMF(260)는중개부(Mediation Function) (262, 264)을 통해 감청 과정의 전반적인 제어를 담당하는 제어부(Administration Function, ADMF)(261) 및 감청 관련 각종 데이터를 전달하는 전달부(Delivery Function)(263)와 각각 연결된다.The
ADMF(261)는 합법적 감청의 관리 기능, 즉 감청을 위한 명령 관리를 수행하며, Delivery Function(263)으로 감청 관련 제어 및 베어러 데이터 등에 대한 감청 요구 사항을 전달한다. 또한 Delivery Function(263)은 ADMF(261)로부터 입력되는 감청 대상 단말(200)의 제어 데이터 및 감청된 베어러 데이터를 Mediation Function(264)으로 전달한다.The
여기서, 감청 관련 제어 데이터는 감청 관련 정보(IRI)이며, 베어러 데이터는 통신 내용(CC)이다. 합법 감청된 정보의 유형은 통신 내용(Content of Communication, CC)과 감청관련정보(Interception Related Information, IRI)로 구분되며, 통신 내용(CC)은 감청 대상 주체 간에 평문의 통화 내용을 의미하고, 감청관련정보(IRI)는 성공적인 통화 여부를 나타내는 통신 연관 정보, 단말 탐색 정보, 고객별 서비스 프로파일과 같은 서비스 연관정보, 그리고 사용자의 위치 정보, Layer 2 MAC, PDCP 그리고 Layer 3 IP 정보, 그리고, 송신, 수신 ID등으로 구분된다.Here, the eavesdropping related control data is the eavesdropping related information (IRI), and the bearer data is the communication contents (CC). The types of legally intercepted information are classified into Content of Communication (CC) and Interception Related Information (IRI). The CC means the content of plain text between the subject of the interception, The related information (IRI) includes service related information such as communication related information indicating successful communication, terminal search information, service profile per customer, user's location information,
도 3은 본 발명의 제1실시예 및 제2실시예에 따른 감청 과정을 설명하기 위한 도면이다. 3 is a diagram for explaining a tapping process according to the first and second embodiments of the present invention.
도 3을 참조하면, 감청 대상 단말(이하, '타겟 단말'이라 한다)(310)이 상대방 단말(320)과 D2D 통신을 수행하는 과정에서 전달되는 통신 내용 및 감청 관련 정보는 타겟 단말(310)이 연결된 네트워크 엔터티(330)를 통해 감청 기관(340)으로 전달된다.3, communication contents and interception related information transmitted in a process of performing D2D communication with a target terminal (hereinafter, referred to as 'target terminal') 310 with a
도 4는 본 발명의 제1실시예에 따른 감청 과정을 도시한 흐름도이다.4 is a flowchart illustrating a tapping process according to the first embodiment of the present invention.
도 4를 참조하면, 감청 기관인 LEA(Law Enforcement Agency)의 LEMF(433)는 451 단계에서 제어부인 ADMF(432)에 감청 개시 요청(LI Activation Request)을 전송하고, ADMF(432)는 감청 개시 요청에 따라 452 단계에서 코어 네트워크인 EPC(420)와의 인증 과정(Authentication, Authorization, Accounting)을 수행하고, 453 단계에서 IMSI(International Mobile Subscriber Identity)와 같은 타겟 단말(410)의 정보를 획득한다. 이와 같은 인증 과정 및 타겟 단말의 정보 전송은 코어 네트워크(420)의 HSS (Home Subscriber Server)가 담당할 수 있다. 454 단계에서, ADMF(432)는 타겟 단말(410)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(420)에 전송하여 타겟 단말(410)에 대한 감청을 명령한다. 이때 감청 개시 명령을 수신하는 네트워크 엔터티는 네트워크의 구성에 따라 달라질 수 있다. 일예로 이동성 관리 엔티티(MME : Mobility Management Entity)가 상기 메시지를 수신하여 Activation을 담당할 경우에는, 상기 MME는 수신 받은 단말의 ID정보를 바탕으로 단말이 D2D capability 보유 여부에 따라 동작을 다르게 수행할 수 있다. 이때 단말은 Initial Attach 절차를 통해 자신의 Capability를 MME에 등록한다. 만약 단말이 D2D capability를 가지고 있고 현재 D2D 동작 중이라면, MME는 ProSE Function과 통신을 통해 D2D용 ID를 확보하여 D2D 감청 활성화(LI Enable)을 위한 동작을 준비한다. 만약 단말이 D2D Capability만 가지고 있고 D2D동작중이 아니라면, 실시 예에 따라 MME는 단말에게 D2D LI Enable 동작을 준비시킨다. 마지막으로 단말이 D2D Capability를 가지고 있지 않다면, MME 기존 동작대로 P-GW와 통신을 통해 IP Packet 을 LI Enable을 명령한다. 이상에서 설명한 451 단계 내지 454 단계를 '감청 개시를 위한 공통 과정'이라 정의한다. 본 명세서에서는 LTE의 감청 동작에 따른 실시예를 설명하며, 시스템 구성에 따라 감청 과정의 상세 구성은 달라질 수 있다.4, the
한편, 타겟 단말(410)은 461 단계에서 감청 동작을 활성화(enable)한다. 감청의 활성화를 트리거(trigger)하는 요인으로서, 먼저 타겟 단말(410)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화하는 방법이 있다. 다른 방법으로, LEA로부터 전달되는 감청 개시 명령(LI Activation Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 상기 LI Activation Command는 감청 범위, 감청 시간 등의 감청 관련 Configuration 정보를 포함한다. 이상의 방법에 따라 감청 동작을 활성화한 타겟 단말(410)은 감청 활성화(LI Enable) 상태가 된다.In
감청 활성화 상태로 된 타겟 단말(410)은 단말 간 통신 과정에서 발생하는 Tx 및/또는(and/or) Rx 정보를 저장 장치에 저장한다. 이때 저장되는 내용은 감청 활성화 시 Pre-configured 되어있거나 명령 받은 동작에 기반한다 . 저장 장치는 타겟 단말(410) 내부의 메모리 및 외부의 저장 장치를 포함할 수 있다. 나아가 단말 간 통신의 정보가 저장되는 저장 장치에는 외부로부터의 어떠한 접속도 허용되지 않으며, 그에 따라 저장된 정보의 변형이 불가능하다.The
타겟 단말이 단말 간 통신에서 발생하는 정보를 저장하는 제 1실시 예로서, 타겟 단말이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화 되어 있다면, 타겟 단말의 위치 즉, 네트워크 커버리지(In Coverage) 혹은 음영 지역(Out of Coverage)에 상관없이 단말간 통신의 Tx and/or Rx 정보를 저장 장치에 저장한다.If the target terminal downloads the policy of the LEA or the country or the provider, or if the target terminal has the tentative operation activated by the policy, the target terminal stores the location of the target terminal That is, Tx and / or Rx information of the inter-terminal communication is stored in the storage device regardless of the network coverage (In Coverage) or the out-of-coverage area.
반면 타겟 단말이 EPC로부터 LI Activation Command 메시지를 수신 받아 감청을 활성화 하면, 타겟 단말의 위치에 따라 감청 동작 수행 방법이 달라지게 된다. On the other hand, if the target terminal receives the LI Activation Command message from the EPC and activates the eavesdropping, the eavesdropper performing method depends on the location of the target terminal.
타겟 단말이 단말 간 통신에서 발생하는 정보를 저장하는 일부 실시 예로서, 타겟 단말이 In coverage에 존재하면 LI Activation Command 메시지에 포함되어있는 설정(Configuration) 에 기반하여 Tx and/or Rx 정보를 저장한다. 반면 타겟 단말(410)이 단말 간 통신에서 발생하는 정보를 저장하는 일부 실시예로서, 타겟 단말(410)은 462 단계에서 음영 지역(out of coverage)에 위치하면, 감청 활성화 조건에 따라 다음과 같이 다른 동작을 수행한다. 만약 단말이 In Coverage에 위치 해 있을 때 EPC로부터 LI Activation Command Message를 받아 감청 활성화 되어 있는 상태라면 Out of Coverage에서 상기 단말은 LI Activation Command Message 의 Configuration에 따라 Tx and/or Rx 정보를 저장한다. 반면 단말이 In Coverage에 위치 해 있을 때 EPC로부터 LI Activation Command Message를 받지 못하였다면 단말은 Tx and/or Rx 정보를 저장하지 않는다. Tx/Rx 정보는 앞에서 설명한 탐색 관련 정보 및 통신 내용을 포함 할 수 있다.If the target terminal is present in In coverage, the target terminal stores Tx and / or Rx information based on the configuration included in the LI Activation Command message. . In contrast, when the
단말이 음영 지역에 위치하는지 여부를 판단하는 방법으로서, 3GPP LTE의 RLF 선언 등 다양한 방법이 존재하며, 단말이 접속해있던 시스템의 방법을 따를 수 있다.There are various methods, such as RLF declaration of 3GPP LTE, as a method of determining whether the terminal is located in a shadow area, and can follow the method of the system to which the terminal is connected.
이후 타겟단말(410)은 저장 장치에 저장된 단말 간 통신 정보를 감청 보고(LI Report)에 포함시켜 466 단계에서 LEA의 Delivery Function(431)에 보고한다. 감청 보고 메시지는 IP망 기반(Over the IP)으로 전송되고, 메시지의 용량이나 다른 조건에 따라 다른 인터페이스(예를 들어, NAS 등)를 통해 전달이 가능하다. LEMF(433)는467 단계에서 Delivery Function(310)을 통해 타겟 단말(410)의 감청 보고를 수신하여 감청을 완료한다.Then, the
타겟 단말(410)이 감청 보고를 개시하는 방법으로는 다음과 같이 다양한 실시 예가 가능하다.Various embodiments are possible as the method by which the
먼저 타겟 단말(410)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 보고하는 방법이 있다. 예를 들어, 타겟 단말(410)은 음영 지역에 위치하고 있다가 464 단계와 같이 네트워크 커버리지(in coverage)로 복귀하는 경우에 즉시 저장되어 있던 단말 간 통신 정보를 보고할 수 있다. 다른 예로서, 타겟 단말(410)은 저장된 단말 간 통신 정보가 일정량 이상이 되면 감청 보고를 개시할 수 있다. 또한 일정한 시간 주기에 따라 감청 보고 메시지를 전송할 수 있다.First, the
다른 방법으로, EPC(420)로부터 전달되는 감청 보고 명령(LI Report Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 본 발명에서 제안하는 실시 예에 따라 감청 보고를 위해 EPC(420)는 타겟 단말(410)이 수행하고 있는 통신에 따라 감청 보고 동작을 다르게 수행한다. 만약 타겟 단말(410)이 D2D Capability를 가지고 있지 않다면, EPC(420)는 도2 에서 설명한 기존의 감청 방법대로 감청 동작을 수행한다. 반면 타겟 단말(410)이 현재 D2D 동작을 수행하고 있거나 D2D Capability를 가지고 있다면, EPC(420)는 타겟 단말(410)에 LI Report Command 메시지를 송신하여 단말 간 통신 정보를 보고 하도록 명령한다. 타겟 단말(410)은 감청 보고 명령을 수신함에 따라 저장 장치에 저장된 정보를 보고할 수 있다. 감청 개시 명령 메시지에는 감청 조건(감청 시간 및 감청 요청 정보 등)이 포함될 수 있으므로, EPC(420)는 감청 보고 명령의 전송 유효 여부를 판단할 수 있다.Alternatively, there is a method of receiving an LI Report Command (LI Report Command) transmitted from the
본 발명의 감청보고 과정은 다음과 같은 상술 된다. 타겟 단말(410)은 감청 보고를 통해 타겟 단말의 송수신탐색 정보와 통신 정보를 보고 할 수 있다. The eavesdropping report process of the present invention is described as follows. The
먼저 수신된 통신 정보 보고 시 송신, 상기 통신 정보는 수신단말의 레이어 2(Layer2) , 레이어 3(Layer 3) ID 혹은 상기 단말의 그룹(Group) ID 를 포함한다. 상기 송신 단말의 ID 정보는 송신 단말로부터 Packet을 수신 받을 때 포함되어 있기 때문에 획득 가능하고 상기 수신 단말의 ID 정보의 경우 자신의 ID를 사용한다. The communication information includes a layer 2 (Layer 2), a layer 3 (Layer 3) ID of the receiving terminal, or a group ID of the terminal. The ID information of the transmitting terminal is available because it is included when receiving a packet from the transmitting terminal, and uses its own ID in case of the ID information of the receiving terminal.
또한 송신할 통신 정보 보고 시, 상기 통신 정보는 역시 수신 단말의 Layer 2, Layer 3 ID 혹은 상기 수신 단말의 Group ID 를 포함한다. 상기 수신 단말의 ID 정보는 Application, Layer 2 혹은 Layer3 즉 상기 단말 내부에서 발생 시킨다. 송신 단말의 ID의 경우에는, 상기 송신 단말이 필요에 따라 자신의 ID를 상기 통신 정보에 포함시킬 수 있다.Also, when reporting communication information to be transmitted, the communication information also includes
실시 예 에 따라 상기 통신 정보에 포한되는 ID는 D2D 통신이 위해 할당된 ID일 수 있다. 상기 ID와 다른 IRI 그리고 CC로 구성된 Report 정보가 Delivery Function(431) 에 도착하면, 본 발명에서 제안하는 방법과 같이 가입자(Subscriber) 정보를 상기 ID의 정보로부터 얻어내기 위해, Delivery Function(431)은 EPC(420) 혹은 ProSE Function(240)에 가입자 매칭 요청(Subscriber Matching Request) 메시지를 발송한다. 만약 EPC(420) 가 상기 가입자 매칭 요청 메시지를 받았을 경우에는, ProSe Function(240)에게 상기 ID정보를 요청하는 메시지를 전송한다. 반면 ProSE Function(240) 이 상기 메시지를 받았을 경우에는, 자신이 상기 ID와 매핑(Mapping)하고 있는 3GPP ID(S-TMSI) 로 EPC(420)에 Subscriber(IMSI 등) 정보를 요청한다. 이후, EPC(420)는 필요에 따라 HSS를 통해 Subscriber 정보를 획득한다. EPC(420) 혹은 ProSe Function(240)은 Delivery Function(431)에 Subscriber 정보를 Subscriber Matching Response 메시지로 응답하고 Delivery Function(431)은 LEMF(433)에 상기 Subscriber 정보와 IRI 와 CC를 전달한다.According to an embodiment, the ID included in the communication information may be an ID allocated for D2D communication. When the report information including IRI and CC different from the ID arrives at the
탐색 정보의 경우 일반적으로 실시 예에 따라서 다양하게 구성될 수 있다. 하나의 예로 탐색 정보 중 하나인 탐색 코드의 생성은 ProSe Function(240)에 의해 생성 될 수 있다. 이때 탐색 코드의 장소, 시간의 유일성은 상기 ProSe Function 에 따라 달라 진다. 다른 방법으로, 상기 탐색 코드는 App에서 정한 규칙에 의해 생성 혹은 사전에 생성될 수 있다. 덧붙여 탐색의 경우에는, 특정한 수신인을 지정해 전송하는 것이 아닌, 불특정 다수에게 Broadcasting하는 방법을 기본으로 하기 때문에, 탐색 정보 자체에는 단말을 직접적으로 판단할 수 있는 ID를 포함하고 있지 않다.In the case of the search information, it can be generally configured in various ways according to the embodiment. As one example, the generation of the search code, which is one of the search information, can be generated by the
따라서 상기 단말이 Report 하는 탐색 정보는 본 발명에서 제안하는 방법으로 구성된다. 만약 타겟 단말(410)이 자신이 송신할 Discovery 정보를 Report 한다면, 타겟 단말(410)은 자신의 D2D ID와 Discovery 코드를 Report에 포함시킨다. 반면 자신이 수신한 Discovery 정보의 경우에는, 타겟 단말(410)은 자신의 D2D ID와 경우에 따라 해석된 송신자의 D2D ID 혹은 APP ID 그리고 Discovery 코드를 Report에 포함시킨다.Therefore, the search information reported by the terminal is configured by the method proposed by the present invention. If the
이렇게 생성된 LI Report 메시지는 다양한 방법으로 Delivery Function(431)으로 전달 된다. Report 정보가 Delivery Function(431) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(420)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(420)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(431)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(431)에 응답한다. 두번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx 정보를 EPC(420)에 전송하면 EPC(420)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(420)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(420)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(431)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(420)가 가지고 있다면 응답절차는 반대가 된다.The generated LI Report message is delivered to the
생성된 LI Report 메시지는 Delivery Function(431)으로 전달 하는 다른 방법은 단말내의 Application Layer에서 Tx, Rx정보를 직접적으로 전달하는 것이다. 또 다른 예로서 LI Report 메시지내에 포함된 Delivery Function의 ID가 만약 Application ID라면, Delivery Function(431)이 직접 App server(250)에 문의하여 사용자 정보를 받는 방법이 있다.Another method of delivering the generated LI Report message to the
도 5는 본 발명의 제2실시예에 따른 감청 과정을 도시한 흐름도이다.5 is a flowchart illustrating an eavesdropping process according to a second embodiment of the present invention.
도 5를 참조하면, 560 단계에서 EPC(540)와 LEA 간의 감청 개시 과정이 수행된다. 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함할 수 있다..Referring to FIG. 5, in
EPC(540)는 571 단계에서 E-UTRAN(530)에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말(520)에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(감청 시간, 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN(530)은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말(520)을 감청할 수 있다.The
감청 개시 명령 메시지의 유효 시간 내에 572 단계와 같이 타겟 단말(520)이 상대방 단말(510)과의 단말 간 통신을 위한 무선 자원을 요청하기 위해 E-UTRAN(530)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(530)의 감청이 트리거된다. E-UTRAN(530)은 그에 대응하여 573 단계에서 타겟 단말(520)에 감청 보고 명령(LI Report Command)을 전송한다.The E-UTRAN 530 transmits a Buffer Status Report (E-UTRAN) to the
E-UTRAN(530)의 감청 보고 명령에는 E-UTRAN(530)이 타겟 단말(520)의 단말 간 통신 내용을 엿들을 수 있도록 타겟 단말(520)의 전력을 조절하도록 하는 명령이 포함되어 있다. 타겟 단말(520)의 전력을 조절하는 예로서, 물리적인 파워 레벨(power level)을 E-UTRAN(530)에 도달할 수 있는 정도로 조절하는 방법과 미리 설정된 'short', 'long' 등의 범위 클래스(range class)를 삽입하는 방법이 가능하다.The interrogation report command of the
타겟 단말(520)은 574 단계에서 전력 설정(Power Configuration)을 수행하여 감청 보고 명령에 따라 전송 범위를 조절한다. 일 실시예로서, 타겟 단말(520)은 조절된 전송 범위로 E-UTRAN(530)에 전력 설정 응답을 전송할 수 있다. 전력 설정 응답의 전송은 생략될 수 있다.The
E-UTRAN(530)은 575 단계에서 타겟 단말(520)에 전송 자원을 할당하며, 타겟 단말(520)은 576 단계에서 E-UTRAN(530)에 의해 설정된 전력에 따라 상대방 단말(510)에 데이터를 전송한다. E-UTRAN(530)은 577 단계에서 타겟 단말(520)로부터 전송되는 데이터를 오버히어링(overhearing)한다.The
한편, E-UTRAN(530)이 탐색 관련정보를 감청하는 방법은 데이터 감청과 비슷한 방법을 적용할 수 있다. EPC(540)로부터 감청 개시 명령을 받은 E-UTRAN(530)은 감청 보고 명령에 전력 설정(Power Configuration) 수행 명령을 포함시켜 타겟 단말(520)에 전송한다. 이후 타겟 단말(520)은 지정된 혹은 할당 받은 자원 구간에 해당 파워 설정으로 탐색 정보를 전송하고, E-UTRAN(530)은 해당 구간에 참여하여 탐색 관련 정보를 획득할 수 있다.On the other hand, a method of E-UTRAN 530 to tap search related information can apply a method similar to data tapping. The E-UTRAN 530 receiving the eavesdropping start command from the
타겟 단말(520)과 관련된 IRI와 CC를 Overhearing 한 E-UTRAN(530)은 578 단계에서 감청한 정보를 포함하는 감청 보고(LI Report)를 감청 기관의 Delivery Function(551)에 전송한다. 이때 감청 보고는 본 발명에서 제안하는 E-UTRAN(530)의 기능을 이용하여 PDCP 레벨의 데이터 패킷(Data packet)에 LEA IP를 캡슐화(Encapsulation) 하여 Over the IP로 전송될 수 있다. LEMF(553)는 579 단계에서 Delivery Function(551)을 통해 감청 보고(LI Report)를 수신하여 감청을 완료한다.In
상기 LI Report 정보가 Delivery Function(551) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(551)에 응답한다. 두번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 EPC(540)에 전송하면 EPC(540)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(540)가 가지고 있다면 응답절차는 반대가 된다.When the LI Report information arrives at the
일부 실시예로, 도 5의 제 2실시예에 타겟 단말(520)은 573-1단계를 더 수행할 수 있다. 타겟 단말(520)은 573-1 단계에서 감청 동작을 활성화(enable)한다. 감청의 활성화를 트리거(trigger)하는 요인으로서, 먼저 타겟 단말(520)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화하는 방법이 있다. 다른 방법으로, LEA로부터 전달되는 감청 개시 명령(LI Activation Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 상기 LI Activation Command는 감청 범위, 감청 시간 등의 감청 관련 Configuration 정보를 포함한다. 이상의 방법에 따라 감청 동작을 활성화한 타겟 단말(520)은 감청 활성화(LI Enable) 상태가 된다.In some embodiments, the
E-UTRAN(530)은 573 단계에서 타겟 단말(520)에 감청 개시 명령(LI Activation Command)하고, 타겟 단말(520)이 상기 감청 개시 명령을 수신한 경우에, 573-1 단계가 수행될 수 있다. 그리고, 타겟 단말(520)이 감청 활성화 상태가 된 경우에, 단계 574가 수행될 수 있다.The
도 6은 본 발명의 제3실시예 및 제4실시예에 따른 감청 과정을 설명하기 위한 도면이다.FIG. 6 is a diagram for explaining a tapping process according to a third embodiment and a fourth embodiment of the present invention.
도 6을 참조하면, 타겟 단말(610)이 단말 간 통신에 의해 상대방 단말(620)과 주고 받는 정보가 감청을 수행하는 프록시 단말(630)로 전달되며, 프록시 단말(630)은 감청 내용을 네트워크(640)를 거쳐 감청 기관(650)에 보고한다.프록시 단말(630)은 공공안전망을 담당하는 소방관, 경찰관 등을 위해 특수한 목적으로 제작된 단말이 될 수 있다.6, the information that the
도 7은 본 발명의 제3실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도이다.FIG. 7 is a flowchart illustrating an eavesdropping process of a proxy terminal according to a third embodiment of the present invention.
도 7을 참조하면, 프록시 단말(710)은 761 단계에서 감청을 위해 EPC(740)에 대해 인증 과정을 수행하고 타겟 단말(720)의 정보(IMSI 등)를 요청함으로써 타겟 단말(720)을 찾기 위한 절차를 수행한다. 프록시 단말(710)의 인증 및 타겟 단말(720)의 정보 전송은 EPC(740)의 HSS가 담당할 수 있다.7, in
프록시 단말(710)은 타겟 단말(720)의 정보를 수신한 후 762 단계에서 타겟 단말(720)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(740)에 전송하여 타겟 단말(720)에 대한 감청을 수행하기 위한 정보를 요청한다. 이때 대응하는 EPC(740)의 엔터티는 네트워크 구성에 따라 달라질 수 있다.The
EPC(740)는 프록시 단말(710)로부터 감청 개시 명령을 수신한 후 타겟 단말(720)의 근접성(Proximity)을 확인하는 데 필요한 탐색(Discovery) 관련 정보를 전달하기 위해 763 단계에서 ProSe Function(750)에 타겟 단말(720)이 사용하는 탐색 관련 정보를 요청(ProSe UE Interception Request)을 전송한다. 그에 따라 ProSe Function(750)은 764 단계에서 요청 받은 정보를 포함하는 응답(ProSe UE Interception Response)을 EPC(740)에 전송한다.The
탐색 관련 정보를 획득한 EPC(740)는 765 단계에서 프록시 단말(710)에 탐색 관련 정보를 포함하는 감청 개시 응답(LI Activation Response)을 전송한다. 프록시 단말(710)은 766 단계에서 현재 타겟 단말(720)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.In
이후 프록시단말(710)은 767 단계에서 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(720)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(710)은 768 단계에서 타겟 단말(720)을 락온(lock-on)한다.In
타겟 단말(720)이 앞에서 설명한 방법에 따라 769 단계에서 감청을 활성화하면, 타겟 단말(720)은 770 단계에서 단말 간 통신의 Tx/Rx 정보를 저장한다.프록시 단말(710)은 타겟 단말(720)이 저장한 단말 간 통신의 정보를 획득할 수 있다.The
일 실시예로서, 프록시 단말(710)은 771 단계에서 타겟 단말(720)에 감청 보고 명령(LI Report Command)을 전송하고, 772 단계에서 단말 간 통신의 정보를 포함하는 감청 보고(LI Report)를 수신할 수 있다.In one embodiment, the
다른 실시예로서, 프록시 단말(710)은 773 단계에서 EPC(740)에 감청 보고 명령(LI Report Command)을 전송하고, EPC(740)는 774 단계에서 타겟 단말(720)에 감청 보고 명령을 전송하며, 타겟 단말(720)은 775 단계에서 감청 보고 명령에 포함된 프록시 단말(710)의 정보에 따라 단말 간 통신 정보를 감청 보고에 포함시켜 프록시 단말(710)에 전송할 수 있다.
The
도 8은 본 발명의 제4실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도이다.8 is a flowchart illustrating a process of tapping a proxy terminal according to the fourth embodiment of the present invention.
도 8을 참조하면, 프록시 단말(810)은 871 단계에서 감청을 위해 EPC(850)에 대해 인증 과정을 수행하고 타겟 단말(830)의 정보(IMSI 등)를 요청함으로써 타겟 단말(830)을 찾기 위한 절차를 수행한다. 프록시 단말(810)의 인증 및 타겟 단말(830)의 정보 전송은 EPC(850)의 HSS가 담당할 수 있다.8, in
프록시 단말(810)은 타겟 단말(830)의 정보를 수신한 후 872 단계에서 타겟 단말(830)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(850)에 전송하여 타겟 단말(830)에 대한 감청을 수행하기 위한 정보를 요청한다. 이때 대응하는 EPC(850)의 엔터티는 네트워크 구성에 따라 달라질 수 있다.The
EPC(850)는 프록시 단말(810)로부터 감청 개시 명령을 수신한 후 타겟 단말(830)의 근접성(Proximity)을 확인하는 데 필요한 탐색(Discovery) 관련 정보를 전달하기 위해 873 단계에서 ProSe Function(860)에 타겟 단말(830)이 사용하는 탐색 관련 정보를 요청(ProSe UE Interception Request)을 전송한다. 그에 따라 ProSe Function(860)은 874 단계에서 요청 받은 정보를 포함하는 응답(ProSe UE Interception Response)을 EPC(850)에 전송한다.The
탐색 관련 정보를 획득한 EPC(850)는 875 단계에서 프록시 단말(810)에 탐색 관련 정보를 포함하는 감청 개시 응답(LI Activation Response)을 전송한다. 프록시 단말(810)은 877 단계에서 현재 타겟 단말(830)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.In
이후 프록시 단말(810)은 878 단계에서 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(830)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(810)은 879 단계에서 타겟 단말(830)을 락온(lock-on)한다.In
한편, EPC(850)는 876 단계에서 E-UTRAN(840)에 감청 개시 명령(LI Activation Command)을 전송하여 E-UTRAN(840)이 타겟 단말(830)을 감청하도록 지시한다. E-UTRAN(840)은 감청 개시 명령을 수신한 후 감청 개시 명령 메시지의 유효 시간 동안 타겟 단말(830)을 감시한다. 메시지의 유효 시간 내에 880 단계에서 타겟 단말(830)이 데이터 전송을 위한 무선 자원의 요청(BSR)을 E-UTRAN(840)에 전송하면, 감청이 트리거되고, E-UTRAN(840)은 881 단계에서 프록시 단말(810)에 감청 준비(LI Ready) 메시지를 전송하여 타겟 단말(830)의 감청을 준비할 것을 지시한다. 프록시 단말(810)은 감청 준비 메시지를 통해 타겟 단말(830)의 셀 내 자원 정보와 무선 통신의 보안 키 등을 획득할 수 있다.The
이후 E-UTRAN(830)은 882 단계에서 무선 자원을 타겟 단말(830)과 프록시 단말(810)에 할당한다. 타겟 단말(830)이 883 단계에서 단말 간 통신을 통해 상대방 단말(820)에 데이터를 전달하면, 프록시 단말(810)은 884 단계에서 해당 자원 구간을 오버히어링(overhearing)하여 감청을 완료한다.
In
도 9는 본 발명의 제3 및 제4실시예에서 프록시 단말이 선택되는 다른 실시예를 도시한 도면이다.9 is a view showing another embodiment in which a proxy terminal is selected in the third and fourth embodiments of the present invention.
도 9를 참조하면, 961 단계에서 EPC(940)와 LEA(960)간의 감청 개시(LI Activation) 과정이 수행된다. 961 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다. 감청 개시 과정을 통해 LEA(960)는 EPC(940)로부터 타겟 단말(920)의 정보(IMSI 등)를 획득하여 타겟 단말(920) 근처의 합당한 프록시 단말(910)을 탐색할 수 있다. 감청 개시 과정에서의 인증 및 타겟 단말(920)의 정보 전송은 EPC(940)의 HSS가 수행할 수 있다.Referring to FIG. 9, in
이후 EPC(940)는 타겟 단말(920)의 단말 간 탐색 및 통신과 관련된 정보를 얻기 위해 962 단계에서 ProSe Function(950)에 정보 요청(ProSe UE Interception Request)을 전송한다. ProSe Function(950)은 963 단계에서 타겟 단말(920)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 응답(ProSe UE Interception Response) 메시지를 전송한다. 그에 따라 EPC(940)는 하나 혹은 그 이상의 합당한 프록시 단말(910)을 선택할 수 있다.The
프록시 단말(910)을 선택하는 일 예로서, 위치 정보 기반으로 EPC(940)가 966 단계와 같이 직접 선택된 프록시 단말(910)에 프록시 단말 선택(Select Proxy Device) 메시지를 전송할 수 있다. 또한 다른 예로서, MME 또는 셀 내의 가능한 후보 단말들에게 964 단계와 같이 프록시 선택 요청(Proxy Selection Request) 메시지를 전송하고, 965 단계에서 가능한 프록시 단말(910)로부터 프록시 선택 응답(Proxy Selection Response) 메시지를 수신하여 프록시 단말(910)을 선택할 수 있다.As an example of selecting the
EPC(940)로부터 탐색 관련 정보를 획득한 프록시 단말(910)은 967 단계에서 타겟 단말(920)이 탐색에 사용하는 탐색 코드 등의 정보를 리스트로 작성한다. 이후 프록시 단말(910)은 968 단계에서 탐색 과정에 참여하여 타겟 리스트를 기반으로 타겟 단말(920)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(910)은 969 단계에서 타겟 단말(920)을 락온(lock-on)한다.In
타겟 단말(920)을 락온(lock-on)한 이후의 프록시 단말(910)의 감청 과정에는 도 7의 769 단계 내지 775 단계 또는 도 8의 880 단계 내지 884 단계가 동일하게 적용될 수 있으므로, 상세한 설명은 생략한다.
Since
도 10은 본 발명의 제5실시예에 따른 감청 과정을 설명하기 위한 도면이다.10 is a diagram for explaining a tapping process according to the fifth embodiment of the present invention.
도 10을 참조하면, 감청 기관(1050)이 타겟 단말(1010)에 대한 감청을 요청하면, 네트워크(1040)는 타겟 단말(1010)을 중심으로 하는 일정 영역 내의 ProSe 단말들(1020, 1030)에게 타겟 단말(1010)의 식별정보와 등록된 탐색 코드를 전송한다. ProSe 단말들(1020, 1030)은 타겟 단말(1010)이 전송하는 등록된 탐색 코드 뿐 아니라 등록되지 않은 탐색 코드가 발견되는 경우에도 네트워크(1040)에 알릴 수 있다. 이하, 상세히 설명한다.10, when the
도 11은 본 발명의 제5실시예에 따른 감청 과정을 도시한 흐름도이다.11 is a flowchart illustrating a tapping process according to the fifth embodiment of the present invention.
도 11을 참조하면, 타겟 단말(1120) 및 타겟 단말(1120)을 감청하는 감청 단말(1110)이 존재한다. 타겟 단말(1120)과 감청 단말(1110) 모두 단말 간 통신 능력을 보유하는 단말이다.Referring to FIG. 11, there is a
1161 단계에서 EPC(1130)와 LEA(1150)간의 감청 개시(LI Activation) 과정이 수행된다. 1161 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다. 감청 개시 과정을 통해 LEA(1150)는 EPC(1130)로부터 타겟 단말(1120)의 정보(IMSI 등)를 획득하여 타겟 단말(1120) 근처의 합당한 감청 단말(1110)을 탐색할 수 있다. 감청 개시 과정에서의 인증 및 타겟 단말(1120)의 정보 전송은 EPC(1130)의 HSS가 수행할 수 있다.In
이후 EPC(1130)는 타겟 단말(1120)의 단말 간 탐색 및 통신과 관련된 정보를 얻기 위해 1162 단계에서 ProSe Function(1140)에 정보 요청(ProSe UE Interception Request)을 전송한다. ProSe Function(1140)은 1163 단계에서 타겟 단말(1120)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 응답(ProSe UE Interception Response) 메시지를 전송한다. 그에 따라 EPC(1130)는 하나 혹은 그 이상의 합당한 감청 단말(1110)을 선택할 수 있다.The
이후 EPC(1130)는 1164 단계에서 선택된 감청 단말(1110)로 감청 보고 명령(LI Report Command)을 전송한다. 일 예로서, EPC(1130)는 타겟 단말(1120)이 접속한 셀을 기반으로, 또는 타겟 단말(1120)의 추적 영역(Tracking Area, TA)을 기반으로 감청 단말(1110)을 선택할 수 있다.Then, the
감청 단말(1110)은 감청 보고 명령을 통해 탐색 관련 정보를 획득하고, 1165 단계에서 타겟 단말(1120)이 탐색에 사용하는 탐색 코드 등의 정보를 타겟 리스트(Target List)로 작성한다. 이후 감청 단말(1110)은 1166 단계에서 타겟 단말(1120)의 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(1120)의 IRI를 감청한다.The
이후 감청 단말(1110)은 감청 보고 명령에 설정된 조건에 따라, 또는 주기적으로, 또는 미리 설정된 트리거 조건에 따라 1167 단계에서 감청 보고(LI Report)를 EPC(1130)에 전달하고, LEA(1150)는 1168 단계에서 EPC(1130)로부터 감청 보고를 수신하여 감청을 완료한다.
The
도 12는 본 발명의 제6실시예에 따른 감청 과정을 도시한 흐름도이다.12 is a flowchart illustrating a tapping process according to the sixth embodiment of the present invention.
도 12를 참조하면, 타겟 단말(1220)이 상대방 단말(1210)과 단말 간 통신을 수행하여 송수신하는 데이터를 감청하기 위해, 1261 단계에서 EPC(1240)와 LEA 간의 감청 개시(LI Activation) 과정이 수행된다. 1261 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다.12, in
EPC(1240)는 1262 단계에서 E-UTRAN(1230)에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말(1220)에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(예를 들면, 감청 시간 및 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN(1230)은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말(1220)을 감청할 수 있다.The
감청 개시 명령 메시지의 유효 시간 내에 1263 단계와 같이 타겟 단말(1220)이 상대방 단말(1210)과의 단말 간 통신을 위한 무선 자원을 요청하기 위해 E-UTRAN(1230)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(1230)의 감청이 트리거된다. E-UTRAN(1230)은 그에 대응하여 1264 단계에서 타겟 단말(1220)에 감청 보고 명령(LI Report Command)을 전송한다.The
E-UTRAN(1230)이 전송하는 감청 보고 명령에는 타겟 단말(1220)과 상대방 단말(1210) 간의 단말 간 통신 경로와 타겟 단말(1220)과 기지국 간의 통신 경로를 동시에 연결할 수 있도록 하는 명령이 포함된다. 그에 따라 타겟 단말(1220)은 필요한 경우, EPC(1240)와의 통신 경로를 설정하여 데이터를 전달할 준비를 한다. 이때 이전에 설정되어 사용 중인 데이터 베어러(bearer)가 존재한다면 위 과정은 생략 가능하다.The E-UTRAN 1230 transmits an eavesdropping report command to the
이후 E-UTRAN(1230)은타겟 단말(1220)에게 자원을 할당하며, 할당되는 자원은 다음의 구체적인 실시예에 따라 달라질 수 있다.The E-UTRAN 1230 then allocates resources to the
먼저, E-UTRAN(1230)은 단말 간 통신을 위한 자원과 기지국으로의 전송 자원을 동시에 할당하고, 타겟 단말(1220)이 두 가지 경로로 데이터를 전송하도록 할 수 있다. 이 경우에 타겟 단말(1220)은 단말 간 통신을 위한 데이터를 1265 단계와 같이 단말 간 통신 경로를 통해 전송하고, 동시에 1266 단계와 같이 네트워크로도 전송할 수 있다.First, the
E-UTRAN(1230)은 단말로부터 수신한 PDCP 레벨의 데이터 패킷(data packet)에 감청 기관의 IP 주소를 캡슐화(encapsulation)하여 1267 단계에서 감청 보고(LI Report)를 감청 기관의 Delivery Function(1251)에 전송한다. 감청 기관의 LEMF(1253)는 1268 단계에서 Delivery Function(1251)으로부터 감청 보고를 수신하고, 감청 과정을 완료한다.The
한편, E-UTRAN(1230)은타겟 단말(1220)이 단말 간 통신을 위한 데이터를 EPC(1240)로 전송하도록 할 수 있다. 그에 따라 타겟 단말(1220)은 1269 단계에서 데이터를 EPC로 전송하며, EPC(1240)는 1270 단계에서 감청 보고를 Delivery Function(1251)을 거쳐 LEMF(1253)로 전달한다. 또한 1271 단계에서 상대방 단말(1210)로 단말 간 통신의 데이터를 전달한다.
Meanwhile, the
도 13은 본 발명의 제7실시예에 따른 감청 과정을 도시한 흐름도 이다.13 is a flowchart illustrating an eavesdropping process according to a seventh embodiment of the present invention.
도 13을 참조하면, 단계 1360에서 EPC(540)와 LEA 간의 감청 개시 과정이 수행된다. 감청 개시 과정 도 4의 451 단계 내지 454 단계를 포함할 수 있다. 추가적으로 본 실시 예에서는 EPC(540)는 571 단계에서 E-UTRAN에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(감청 시간, 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말을 감청할 수 있다.Referring to FIG. 13, in
그러므로 단말의 감청의 Triggering (LI Enable)(1373-1 단계)은 전술된 실시예(제1실시예 또는 제2실시예)와 같은 방법을 따르며, 본 실시예에서 추가적으로 감청 개시 명령 메시지의 유효 시간 내에 단계와 같이 타겟 단말(520)이 상대방 단말과의 단말 간 통신을 위한 무선 자원을 요청하기 위해, 1372 단계에서 E-UTRAN(530)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(530)의 감청이 트리거된다. E-UTRAN(530)은 그에 대응하여 1373 단계에서 타겟 단말(520)에 감청 개시 명령(LI ActivationCommand)을 전송한다.Therefore, Triggering (LI Enable) (step 1373-1) of the terminal follows the same method as the above-described embodiment (first embodiment or second embodiment), and in this embodiment additionally, The
E-UTRAN의 감청 개시 명령에는 E-UTRAN(530)이 타겟 단말(520)의 단말 간 통신 내용을 감청 할 수 있도록 타겟 단말의 통신 자원과 방향을 조절하도록 하는 명령이 포함되어 있다. 타겟 단말(520)의 통신 자원과 방향을 조절하는 예로서, E-UTRAN(530)은 D2D 통신과 E-UTRAN에전달 될 자원을 동시에 Connection을 여는 방법과 시간 적인 차이를 두어 D2D 통신을 위한 자원과 Uplink 를 통해 E-UTRAN으로 Report 할 자원 따로 할당하기 위한 정보를 전달하는 방법이 가능하다.The E-UTRAN wake-up initiation command includes an instruction to allow the E-UTRAN 530 to adjust the communication resources and direction of the target terminal so that the E-UTRAN 530 can intercept the communication contents of the
1375 단계에서 E-UTRAN(530)이 상기 방법에 따라 타겟 단말(520)에 전송 자원을 할당하며, 타겟 단말(520)은 1376 단계에서 E-UTRAN(530)에 의해 설정된 자원에 따라 상대방 단말(510)에 데이터를 전송한다. 만약 설정된 방법이 동시적 Connection을 열게 된다면, 타겟 단말(520)은 상대 단말(510)에 데이터를 전송할 때, 1376-1 단계에서 할당 받은 다른 자원과 안테나를 통해 E-UTRAN(530)에게 타겟 단말(520)로부터 전송되는 데이터를 송신한다. 다른 설정 방법으로 E-UTRAN이 Uplink를 위한 Lawful Interception 용 C-RNTI를 할당하거나 자원블록 자체를 전송했다면 단말간 데이터 전송 이후 해당하는 자원에 E-UTRAN(530)에게 타겟 단말(520)로부터 전송되는 데이터를 송신한다. 즉 1376 단계 후에 1376-1 단계가 수행될 수 있다.In
타겟 단말(520)과 관련된 IRI와 CC를 수신한 E-UTRAN(530)은 1378 단계에서 감청한 정보를 포함하는 감청 보고(LI Report)를 감청 기관의 Delivery Function(551)에 전송한다. 이때 감청 보고는 본 발명에서 제안하는 E-UTRAN(530)의 기능을 이용하여 PDCP 레벨의 데이터 패킷(Data packet)에 LEA IP를 캡슐화(Encapsulation) 하여 Over the IP로 전송될 수 있다. LEMF(553)는 1379 단계에서 Delivery Function(551)을 통해 감청 보고(LI Report)를 수신하여 감청을 완료한다.The E-UTRAN 530 having received the IRI and the CC associated with the
상기 LI Report 정보가 Delivery Function(551) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(551)에 응답한다. 두번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 EPC(540)에 전송하면 EPC(540)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(540)가 가지고 있다면 응답절차는 반대가 된다.When the LI Report information arrives at the
도 14은 본 발명의 실시예에 따른 단말의 구성을 도시한 도면이다. FIG. 14 is a diagram illustrating a configuration of a terminal according to an embodiment of the present invention.
도 14을 참조하면, 본 발명의 실시예에 따른 단말은 송수신부(1310), 제어부(1320) 및 저장부(1330)를 포함할 수 있다. 또한 제어부(1320)는 단말의 단말 간 통신 및 감청 보고를 위해 단말 간 통신 제어부(1321) 및 감청 데이터 관리부(1322)를 포함할 수 있다. 이하, 도 14의 각 부에 관한 설명은 본 발명의 실시예에 따른 동작에 관한 설명만을 포함한다.14, a terminal according to an embodiment of the present invention may include a transmission /
송수신부(1310)는 네트워크와 신호 및 데이터를 송수신하며, 구체적으로 제어부(1320)의 제어에 따라 단말 간 통신을 위한 자원 할당을 요청하거나 네트워크로부터 감청 데이터의 보고 명령을 수신하여 그에 따라 감청 보고를 수행한다. 또한 송수신부(1310)는 단말 간 통신에 의해 다른 단말과 신호 및 데이터를 송수신할 수 있다. 저장부(1330)는 제어부(1320)의 제어에 따라 단말 간 통신의 Tx/Rx 정보를 저장한다.The transmission /
제어부(1320)의 단말 간 통신 제어부(1321)는 도 2의 ProSe APP에 대응하는 것으로, 송수신부(1310)를 제어하여 단말 간 통신을 수행한다. 또한 감청 데이터 관리부(13322)는 도 2의 Delivery Function에 대응하는 것으로, 저장부(1330)에 저장된 Tx/Rx 정보를 감청 보고 메시지에 포함시켜 전송한다. 본 발명의 실시예에 따른 단말의 감청 과정에서의 동작에 관한 상세한 설명은 앞에서 언급된 바 있으므로 생략한다.The inter-terminal
도 15는 본 발명의 실시예에 따른 기지국의 구성을 도시한 도면이다. 15 is a diagram illustrating a configuration of a base station according to an embodiment of the present invention.
도 15를 참조하면, 본 발명의 실시예에 따른 기지국은 송수신부(1410), 인터페이스부(1420), 제어부(1430) 및 저장부(1440)를 포함할 수 있다. 송수신부(1410)는 무선 인터페이스를 통해 단말과 통신하며, 인터페이스부(1420)는 코어 네트워크와 통신한다. 또한 저장부(1440)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 필요한 각종 정보를 저장한다.15, a base station according to an embodiment of the present invention may include a transmission /
제어부(1430)는 단말 간 통신 제어부(1430), 감청 데이터 관리부(1432) 및 감청 수행부(1433)를 구비할 수 있다. 단말 간 통신 제어부(1430)는 본 발명의 실시예에 따라 단말에 단말 간 통신을 위한 자원을 할당하고, 이때 감청을 위해 단말의 전송 전력을 조절할 수 있다. 감청 데이터 관리부(1432)는 Delivery Function에 대응하는 것으로, 단말로부터 수신한 감청 보고를 코어 네트워크에 전달한다. 감청 수행부(1433)는 감청 기관에 구비된 ADMF에 대응하는 것으로, 코어 네트워크로부터의 감청 명령에 따라 단말에 감청 명령을 전송하는 동작을 수행한다. 기지국의 감청 과정의 수행에 관한 상세한 설명은 앞에서 설명한 실시예와 동일하므로, 이하 생략한다.The
도 16는 본 발명의 실시예에 따른 프록시 단말의 구성을 도시한 도면이다. 16 is a diagram illustrating a configuration of a proxy terminal according to an embodiment of the present invention.
도 16를 참조하면, 본 발명의 실시예에 따른 프록시 단말은 송수신부(1510), 제어부(1520) 및 저장부(1530)를 구비하며, 제어부(1520)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 단말 간 통신 제어부(1521), 감청 데이터 관리부(1522) 및 감청 수행부(1523)를 구비한다.16, a proxy terminal according to an exemplary embodiment of the present invention includes a transmitter /
송수신부(1510)는 제어부(1520)의 제어에 따라 네트워크 및 타겟 단말과 신호 및 데이터를 송수신한다. 또한 저장부(1530)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위한 각종 정보, 예를 들면 타겟 단말의 탐색 코드를 기반으로 생성된 타겟 리스트가 저장될 수 있다.The transmitting and receiving
제어부(1520)는 단말 간 통신 제어부(1521), 감청 데이터 관리부(1522) 및 감청 수행부(1523)를 구비할 수 있다. 단말 간 통신 제어부(1521)는 타겟 단말의 탐색 과정에 참여하도록 제어하기 위한 구성이며, 감청 데이터 관리부(1522)는 타겟 단말에 대한 감청에 의해 획득한 정보를 보고하기 위한 구성이다. 또한 감청 수행부(1523)는 타겟 단말에 감청 보고를 명령하는 기능을 수행한다.The
도 17은 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면이다. 17 is a diagram showing a configuration of an eavesdropper's eavesdropping apparatus according to an embodiment of the present invention.
도 17을 참조하면, 본 발명에 따른 감청 장치는 송수신부(1610), 제어부(1620) 및 저장부(1630)를 구비할 수 있다.Referring to FIG. 17, the eavesdropping apparatus according to the present invention may include a transmission /
인터페이스부(1610)는 코어 네트워크와 통신하며, 저장부(1630)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 필요한 각종 정보를 저장한다.제어부(1620)는 감청 데이터 관리부(1621) 및 감청 수행부(1622)를 구비할 수 있다. 감청 데이터 관리부(1621)는 Delivery Function에 대응하며, 코어 네트워크로부터 감청 보고를 수신한다. 감청 수행부(1622)는 ADMF에 대응하며, EPC에 대해 감청을 위한 인증을 수행한다.
The
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It will be understood by those skilled in the art that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. The scope of the present invention is defined by the appended claims rather than the foregoing detailed description, and all changes or modifications derived from the meaning and scope of the claims and the equivalents thereof are included in the scope of the present invention Should be interpreted.
한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, And is not intended to limit the scope of the invention. It is to be understood by those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.
Claims (65)
감청 동작을 활성화하는 단계;
상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하는 단계; 및
상기 저장된 정보를 포함하는 감청 보고를 전송하는 단계;를 포함하는 감청 보고 방법.A method of reporting an interrogation of a terminal performing communication between terminals,
Activating a tapping operation;
Storing information to be transmitted / received to / from a counterpart terminal through the inter-terminal communication; And
And transmitting an intercept report including the stored information.
상기 정보를 저장하는 단계에서, 상기 단말이 음영 지역에 위치하면 상기 정보의 저장을 개시하고,
상기 감청 보고를 전송하는 단계에서, 상기 단말이 상기 음영 지역으로부터 복귀하면 상기 감청 보고를 전송하는 것을 특징으로 하는 감청 보고 방법.The method according to claim 1,
Storing the information, when the terminal is located in a shadow area,
And transmitting the intercept report when the terminal returns from the shadow area in the step of transmitting the intercept report.
상기 감청 보고는 수신된 감청 보고 명령에 대응하여 전송되는 것을 특징으로 하는 감청 보고 방법.The method according to claim 1,
Wherein the intercept report is transmitted in response to the received intercept report command.
상기 감청 보고 명령은 네트워크 또는 감청을 수행하도록 지정된 프록시(proxy) 단말로부터 수신된 것을 특징으로 하는 감청 보고 방법.The method of claim 3,
Wherein the eavesdropping report command is received from a proxy terminal designated to perform network or eavesdropping.
네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하는 단계;
상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하는 단계; 및
상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하는 단계;를 포함하는 감청 보고 방법.A method of reporting an interrogation of a terminal performing communication between terminals,
Transmitting a resource allocation request for communication between a terminal and a counterpart terminal to a network;
Receiving an interrogation report command for connecting a path for the inter-terminal communication and a path between the terminal and the network from the network at the same time; And
And transmitting data for the inter-terminal communication to the counterpart terminal and the network.
상기 데이터는 기지국 또는 코어 네트워크로 전송되는 것을 특징으로 하는 감청 보고 방법.6. The method of claim 5,
Wherein the data is transmitted to a base station or a core network.
코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계;
상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계;
상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하는 단계;
상기 단말에 상기 단말 간 통신을 위한 자원을 할당하는 단계;
상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 단계; 및
상기 코어 네트워크로 감청 보고를 전송하는 단계;를 포함하는 감청 방법.A method of intercepting a base station for a terminal performing inter-terminal communication,
Receiving an eavesdropping start command for the terminal from the core network;
Receiving a resource allocation request for the inter-terminal communication from the terminal;
Transmitting an interrogation report command to the terminal to set the transmission power of the terminal to a level at which the interception can be performed;
Allocating resources for the inter-terminal communication to the terminal;
Overhearing data transmitted by the terminal to the counterpart terminal through the inter-terminal communication; And
And sending an intercept report to the core network.
코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계;
상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계;
상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하는 단계; 및
상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하는 단계;를 포함하는 감청 방법.A method of intercepting a base station for a terminal performing inter-terminal communication,
Receiving an eavesdropping start command for the terminal from the core network;
Receiving a resource allocation request for the inter-terminal communication from the terminal;
Transmitting an intercept report command for connecting the terminal to the terminal and a path between the terminal and the network at the same time; And
And receiving data for the inter-terminal communication from the terminal.
상기 수신된 데이터를 감청 기관의 IP(Internet Protocol) 주소를 기반으로 캡슐화(encapsulation)하여 코어 네트워크로 전송하는 단계;를 더 포함하는 감청 방법.9. The method of claim 8,
Encapsulating the received data based on an Internet Protocol (IP) address of a listening organization and transmitting the encapsulated data to a core network.
상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하는 단계;
상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하는 단계;
상기 타겟 단말을 락온(lock-on)하는 단계; 및
상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 단계;를 포함하는 감청 방법.A method of intercepting a proxy terminal for a target terminal that performs inter-terminal communication,
Receiving search related information for tapping the target terminal from the core network;
Confirming a search signal of the target terminal based on the search related information;
Lock-on the target terminal; And
And acquiring information generated in the inter-terminal communication of the target terminal.
상기 정보를 획득하는 단계는,
상기 타겟 단말에 감청 보고 명령을 전송하는 단계; 및
상기 타겟 단말로부터 상기 단말 간 통신에서 송수신한 정보를 포함하는 감청 보고를 수신하는 단계;를 포함하는 것을 특징으로 하는 감청 방법.11. The method of claim 10,
The step of acquiring the information comprises:
Transmitting an interrogation report command to the target terminal; And
And receiving an intercept report including information transmitted and received in the inter-terminal communication from the target terminal.
상기 정보를 획득하는 단계는,
코어 네트워크에 감청 보고 명령을 전송하는 단계; 및
상기 타겟 단말로부터 상기 감청 보고 명령에 대응하여 상기 단말 간 통신에서 송수신한 정보를 포함하는 감청 보고를 수신하는 단계;를 포함하는 것을 특징으로 하는 감청 방법.11. The method of claim 10,
The step of acquiring the information comprises:
Sending an interrogation report command to the core network; And
And receiving an intercept report including information transmitted and received in the inter-terminal communication corresponding to the intercept report command from the target terminal.
상기 정보를 획득하는 단계는,
기지국으로부터 상기 타겟 단말이 상기 단말 간 통신을 위해 할당 받은 자원 정보를 수신하는 단계; 및
상기 자원 정보를 기초로 상기 타겟 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 단계;를 포함하는 것을 특징으로 하는 감청 방법.11. The method of claim 10,
The step of acquiring the information comprises:
Receiving resource information allocated by the target terminal for the inter-terminal communication from the base station; And
And overhearing the data transmitted by the target terminal to the counterpart terminal through the inter-terminal communication based on the resource information.
상기 탐색 관련 정보는 상기 코어 네트워크로 전송된 감청 개시 명령에 대응하여 상기 코어 네트워크로부터 수신된 감청 개시 응답에 포함된 것을 특징으로 하는 감청 방법.11. The method of claim 10,
Wherein the search related information is included in an eavesdrop response received from the core network in response to an eavesdrop command sent to the core network.
상기 탐색 관련 정보는 상기 코어 네트워크로부터 수신된 프록시 단말 선택 메시지에 포함된 것을 특징으로 하는 감청 방법.11. The method of claim 10,
Wherein the search related information is included in a proxy terminal selection message received from the core network.
상기 타겟 단말이 속한 코어 네트워크에 대해 감청을 위한 인증을 수행하는 단계;
상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하는 단계;
상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하는 단계; 및
상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하는 단계;를 포함하는 감청 방법.A method of intercepting an eavesdropping device for a target terminal performing inter-terminal communication,
Performing authentication for tapping the core network to which the target terminal belongs;
Receiving information of the target terminal from the core network;
Transmitting an eavesdropping start command to the core network based on information of the target terminal; And
And receiving an intercept report including intercept data for the target terminal.
네트워크와 신호 및 데이터를 송수신하는 송수신부; 및
감청 동작을 활성화하고, 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하고, 상기 저장된 정보를 포함하는 감청 보고를 전송하도록 제어하는 제어부;를 포함하는 감청 보고 장치.1. An intercept report device of a terminal performing inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the network; And
And a control unit for activating an eavesdropping operation and storing information to be transmitted / received to / from the counterpart terminal by the inter-terminal communication, and for controlling transmission of an intercept report including the stored information.
상기 제어부는, 상기 단말이 음영 지역에 위치하면 상기 정보의 저장을 개시하고, 상기 단말이 상기 음영 지역으로부터 복귀하면 상기 감청 보고를 전송하도록 제어하는 것을 특징으로 하는 감청 보고 장치.18. The method of claim 17,
Wherein the controller controls to start storing the information when the terminal is located in a shadow area and to transmit the intrusion report when the terminal returns from the shadow area.
상기 감청 보고는 수신된 감청 보고 명령에 대응하여 전송되는 것을 특징으로 하는 감청 보고 장치.18. The method of claim 17,
Wherein the intercept report is transmitted in response to the received intercept report command.
상기 감청 보고 명령은 상기 네트워크 또는 감청을 수행하도록 지정된 프록시(proxy) 단말로부터 수신된 것을 특징으로 하는 감청 보고 장치.20. The method of claim 19,
Wherein the intercept report command is received from a proxy terminal designated to perform the network or intercept.
네트워크와 신호 및 데이터를 송수신하는 송수신부; 및
네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하고, 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하고, 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하도록 제어하는 제어부;를 포함하는 감청 보고 장치.1. An intercept report device of a terminal performing inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the network; And
Receiving an intercept report command for transmitting a resource allocation request for inter-terminal communication with a counterpart terminal to the network, and connecting a path for the inter-terminal communication and a path between the terminal and the network from the network at the same time, And to transmit data for inter-user communication to the counterpart terminal and the network.
상기 데이터는 기지국 또는 코어 네트워크로 전송되는 것을 특징으로 하는 감청 보고 장치.22. The method of claim 21,
Wherein the data is transmitted to a base station or a core network.
상기 단말과 신호 및 데이터를 송수신하는 송수신부;
코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및
상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하고, 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하고, 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하고, 상기 코어 네트워크로 감청 보고를 전송하도록 제어하는 제어부;를 포함하는 감청 장치.An apparatus for intercepting a base station for a terminal that performs inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the terminal;
An interface unit for transmitting and receiving signals and networks to and from the core network; And
An interception report command for receiving an interception start command for the terminal from the core network, receiving a resource allocation request for inter-terminal communication from the terminal, and setting a transmission power of the terminal to a level at which interception is possible Allocating resources for the inter-terminal communication to the terminal, overhearing data transmitted from the terminal to the counterpart terminal through the inter-terminal communication, and transmitting the intercept report to the core network And a control unit for controlling the transmission unit to transmit data.
상기 단말과 신호 및 데이터를 송수신하는 송수신부;
코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및
상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하고, 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하도록 제어하는 제어부;를 포함하는 감청 장치.An apparatus for intercepting a base station for a terminal that performs inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the terminal;
An interface unit for transmitting and receiving signals and networks to and from the core network; And
Receiving a resource allocation request for the inter-terminal communication from the terminal; receiving a path for the inter-terminal communication and a path between the terminal and the network simultaneously to the terminal; And a controller for transmitting an interrogation report command for connecting the terminal and receiving data for communication between the terminals from the terminal.
상기 제어부는 상기 수신된 데이터를 감청 기관의 IP(Internet Protocol) 주소를 기반으로 캡슐화(encapsulation)하여 코어 네트워크로 전송하도록 제어하는 것을 특징으로 하는 감청 장치.25. The method of claim 24,
Wherein the control unit encapsulates the received data on the basis of an Internet Protocol (IP) address of the intercepting organization and controls the encapsulation to transmit the data to the core network.
상기 단말 간 통신에 의해 상기 타겟 단말과 신호 및 데이터를 송수신하는 송수신부; 및
상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하고, 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하고, 상기 타겟 단말을 락온(lock-on)하고, 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 제어부;를 포함하는 감청 장치.An apparatus for intercepting a proxy terminal for a target terminal that performs inter-terminal communication,
A transmitting and receiving unit transmitting and receiving signals and data to and from the target terminal through the inter-terminal communication; And
Related information for the target terminal from the core network, confirms a search signal of the target terminal on the basis of the search-related information, locks-on the target terminal, And a control unit for acquiring information generated in the inter-terminal communication of the terminal.
상기 제어부는, 상기 타겟 단말에 감청 보고 명령을 전송하고, 상기 타겟 단말로부터 상기 단말 간 통신에서 송수신된 정보를 포함하는 감청 보고를 수신하는 것을 특징으로 하는 감청 장치.27. The method of claim 26,
Wherein the control unit transmits an interrogation report command to the target terminal and receives an intercept report including information transmitted and received in the inter-terminal communication from the target terminal.
상기 제어부는 코어 네트워크에 감청 보고 명령을 전송하고, 상기 타겟 단말로부터 상기 감청 보고 명령에 대응하여 상기 단말 간 통신에서 송수신한 정보를 포함하는 감청 보고를 수신하는 것을 특징으로 하는 감청 장치.27. The method of claim 26,
Wherein the control unit transmits an interrogation report command to the core network and receives an intercept report including information transmitted and received in the inter-terminal communication corresponding to the intercept report command from the target terminal.
상기 제어부는 기지국으로부터 상기 타겟 단말이 상기 단말 간 통신을 위해 할당 받은 자원 정보를 수신하고, 상기 자원 정보를 기초로 상기 타겟 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 것을 특징으로 하는 감청 장치.27. The method of claim 26,
The control unit receives resource information allocated by the target terminal for the inter-terminal communication from the base station, and overhears data transmitted from the target terminal to the counterpart terminal by the inter-terminal communication based on the resource information, ).
상기 탐색 관련 정보는 상기 코어 네트워크로 전송된 감청 개시 명령에 대응하여 상기 코어 네트워크로부터 수신된 감청 개시 응답에 포함된 것을 특징으로 하는 감청 장치.27. The method of claim 26,
Wherein the search related information is included in an eavesdrop response received from the core network in response to an eavesdrop command transmitted to the core network.
상기 탐색 관련 정보는 상기 코어 네트워크로부터 수신된 프록시 단말 선택 메시지에 포함된 것을 특징으로 하는 감청 장치.27. The method of claim 26,
Wherein the search related information is included in a proxy terminal selection message received from the core network.
상기 타겟 단말이 속한 코어 네트워크와 신호 및 데이터를 송수신하는 인터페이스부; 및
상기 코어 네트워크에 대해 감청을 위한 인증을 수행하고, 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하고, 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하고, 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하도록 제어하는 제어부;를 포함하는 감청 장치.An eavesdropping device of a eavesdropping authority that performs eavesdropping on a target terminal that performs inter-terminal communication,
An interface unit for transmitting and receiving signals and data to and from a core network to which the target terminal belongs; And
Wherein the core network is configured to perform authentication for the core network, receive information of the target terminal from the core network, transmit an eavesdropping start command to the core network based on information of the target terminal, And a control unit for controlling to receive an intercept report including intercept data.
사전에 저장된 감청 정책 정보에 따라 상기 감청 동작이 활성화 되는 것을 특징으로 하는 감청 보고 방법.The method according to claim 1,
Wherein the eavesdropping operation is activated according to the eavesdropping policy information stored in advance.
네트워크 엔터티로부터 감청 개시 명령(LI Activation Command)을 수신하는 단계를 더 포함하고,
상기 감청 정책 정보는 상기 수신된 감청 개시 명령을 기초로 업데이트되는 것을 특징으로 하는 감청 보고 방법.34. The method of claim 33,
Further comprising receiving an LI Activation Command from a network entity,
And the eavesdropping policy information is updated based on the received eavesdrop command.
상기 감청 동작이 활성화된 경우에는, 상기 단말이 네트워크 커버리지(In Coverage) 및 음영 지역(Out of Coverage) 중 어느 지역에 위치하여도 상기 정보를 저장하는 것을 특징으로 하는 감청 보고 방법.34. The method of claim 33,
Wherein the information is stored even if the terminal is located in any one of a network coverage area (In Coverage) and an out-of-coverage area when the tear-off operation is activated.
상기 감청 정책 정보에 따라 상기 감청 보고가 수행되는 것을 특징으로 하는 감청 보고 방법.34. The method of claim 33,
And the eavesdropping report is performed according to the eavesdropping policy information.
상기 감청 정책 정보는 감청 범위, 감청 시간, 감청 요청 정보 및 감청 보고 주기 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 방법. 34. The method of claim 33,
Wherein the eavesdropping policy information includes at least one of an eavesdropping range, an eavesdropping time, an eavesdropping request information, and an eavesdropping report period.
네트워크 엔터티로부터 감청 개시 명령(LI Activation Command)을 수신하는 단계를 더 포함하고, 상기 감청 개시 명령에 따라 상기 감청 동작이 활성화 되는 것을 특징으로 하는 감청 보고 방법.The method according to claim 1,
Further comprising receiving an LI Activation Command from a network entity, wherein the eavesdropping operation is activated according to the eavesdrop command.
상기 단말이 네트워크 커버리지(In Coverage) 및 음영 지역(Out of Coverage) 중 어느 지역에 위치하느냐에 따라 상기 감청 동작의 수행방법이 다른 것을 특징으로 하는 감청 보고 방법.39. The method of claim 38,
Wherein the method for performing the eavesdropping operation is different depending on where the terminal is located in the network coverage (In Coverage) and the out-of-coverage area.
상기 단말이 네트워크 커버리지(In Coverage)에 위치할 때, 상기 감청 개시 명령을 수신한 경우에는, 상기 단말이 음영 지역(Out of Coverage)으로 이동한 경우에도 상기 정보를 저장하는 것을 특징으로 하는 감청 보고 방법.39. The method of claim 38,
Wherein the terminal stores the information when the terminal moves to the Out of Coverage when the terminal is located in the In Coverage and when the terminal receives the tear start command. Way.
상기 단말이 음영 지역(Out of Coverage)에 위치할 때, 상기 감청 개시 명령을 수신한 경우에는, 상기 단말은 상기 정보를 저장하지 않는 것을 특징으로 하는 감청 보고 방법.39. The method of claim 38,
Wherein the terminal does not store the information when the terminal is located in an out of coverage area and the terminal has received the interception start command.
상기 감청 개시 명령에 따라 상기 감청 보고가 수행되는 것을 특징으로 하는 감청 보고 방법.39. The method of claim 38,
And the intercept report is performed according to the interception start command.
상기 감청 개시 명령은 감청 범위, 감청 시간, 감청 요청 정보 및 감청 보고 주기 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 방법.39. The method of claim 38,
Wherein the eavesdropping start command includes at least one of eavesdropping range, eavesdropping time, eavesdropping request information, and eavesdropping reporting period.
상기 감청 보고는, 송신 단말 및 수신 단말의 레이어 2(Layer 2) ID, 레이어 3(Layer 3) ID 및 그룹 ID, D2D 통신용 ID, 탐색정보 , 감청 시간, Tx 정보 및 Rx 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 방법.The method according to claim 1,
Wherein the intercept report includes at least one of a Layer 2 ID, a Layer 3 ID and a Group ID, a D2D communication ID, search information, an intercept time, Tx information, and Rx information of the transmitting terminal and the receiving terminal Wherein the interrogation reporting method comprises the steps of:
상기 제어부는,
사전에 저장된 감청 정책 정보에 따라 상기 감청 동작을 활성화하는 것을 특징으로 하는 감청 보고 장치.18. The method of claim 17,
Wherein,
And activates the eavesdropping operation according to the eavesdropping policy information stored in advance.
상기 송수신부는,
네트워크 엔터티로부터 감청 개시 명령(LI Activation Command)을 수신하고,
상기 제어부는,
상기 감청 정책 정보를 상기 수신된 감청 개시 명령을 기초로 업데이트하는 것을 특징으로 하는 감청 보고 장치.46. The method of claim 45,
The transmitting /
Receives an LI Activation Command from a network entity,
Wherein,
And updates the eavesdropping policy information based on the received eavesdrop command.
상기 제어부는,
상기 감청 동작이 활성화된 경우에는, 네트워크 커버리지(In Coverage) 및 음영 지역(Out of Coverage) 중 어느 지역에 위치하여도 상기 정보를 저장하는 것을 특징으로 하는 감청 보고 장치.46. The method of claim 45,
Wherein,
Wherein the information is stored in any of a network coverage area (In Coverage) and a shadow area (Out of Coverage) when the tear-off operation is activated.
상기 제어부는,
상기 감청 정책 정보에 따라 상기 감청 보고가 수행되도록 제어하는 것을 특징으로 하는 감청 보고 장치.46. The method of claim 45,
Wherein,
And controls to perform the intercept report according to the intercept policy information.
상기 감청 정책 정보는 감청 범위, 감청 시간, 감청 요청 정보 및 감청 보고 주기 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 장치. 46. The method of claim 45,
Wherein the eavesdropping policy information includes at least one of an eavesdropping range, eavesdropping time, eavesdropping request information, and an eavesdropping report period.
상기 송수신부는,
네트워크 엔터티로부터 감청 개시 명령(LI Activation Command)을 수신하고,
상기 제어부는,
상기 감청 개시 명령에 따라 상기 감청 동작을 활성화하는 것을 특징으로 하는 감청 보고 장치.18. The method of claim 17,
The transmitting /
Receives an LI Activation Command from a network entity,
Wherein,
And activates the tapping operation in accordance with the tapping start command.
상기 제어부는,
네트워크 커버리지(In Coverage) 및 음영 지역(Out of Coverage) 중 어느 지역에 위치하느냐에 따라 상기 감청 동작의 수행방법을 다르게 하는 것을 특징으로 하는 감청 보고 장치.51. The method of claim 50,
Wherein,
Wherein the method for performing the eavesdropping operation is different depending on the location of the network coverage area (In Coverage) and the location of the out-of-coverage area (Out of Coverage).
상기 제어부는,
상기 감청 보고 장치가 네트워크 커버리지(In Coverage)에 위치할 때, 상기 감청 개시 명령을 수신한 경우에는, 상기 감청 보고 장치가 음영 지역(Out of Coverage)으로 이동한 경우에도 상기 정보를 저장하는 것을 특징으로 하는 감청 보고 장치.51. The method of claim 50,
Wherein,
When the interception report apparatus is located in the network coverage and when the interception report instruction is received, the information is stored even when the interception report apparatus moves to the Out of Coverage. Of the present invention.
상기 제어부는,
상기 감청 보고 장치가 음영 지역(Out of Coverage)에 위치할 때, 상기 감청 개시 명령을 수신한 경우에는, 상기 정보를 저장하지 않는 것을 특징으로 하는 감청 보고 장치.51. The method of claim 50,
Wherein,
Wherein the information processing apparatus does not store the information when the interception report apparatus is located in an out of coverage area and when the interception response instruction is received.
상기 제어부는,
상기 감청 개시 명령에 따라 상기 감청 보고를 수행하는 것을 특징으로 하는 감청 보고 장치.51. The method of claim 50,
Wherein,
And performs the intercept report according to the interception start command.
상기 감청 개시 명령은 감청 범위, 감청 시간, 감청 요청 정보 및 감청 보고 주기 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 장치.51. The method of claim 50,
Wherein the eavesdropping start command includes at least one of eavesdropping range, eavesdropping time, eavesdropping request information, and eavesdropping reporting period.
상기 감청 보고는, 송신 단말 및 수신 단말의 레이어 2(Layer 2) ID, 레이어 3(Layer 3) ID 및 그룹 ID, D2D 통신용 ID, 탐색정보 , 감청 시간, Tx 정보 및 Rx 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 감청 보고 장치.18. The method of claim 17,
Wherein the intercept report includes at least one of a Layer 2 ID, a Layer 3 ID and a Group ID, a D2D communication ID, search information, an intercept time, Tx information, and Rx information of the transmitting terminal and the receiving terminal Wherein the information processing apparatus comprises:
감청 기관으로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계;
상기 단말의 단말 간 통신 능력(D2D capability) 보유 여부 및 D2D 동작 여부 중 적어도 하나를 확인하는 단계; 및
상기 확인 결과에 따라 상기 단말의 감청 활성화( LI Enable)를 준비하는 단계를 포함하는 것을 특징으로 하는 감청 방법.A method of intercepting a network entity for performing interception of a terminal performing inter-terminal communication,
Receiving an eavesdropping start command for the terminal from the eavesdropper;
Confirming at least one of whether or not the terminal has communication capability (D2D capability) between the terminals and whether or not the D2D operation is performed; And
And preparing the terminal for LI enable according to the result of the checking.
상기 단말이 D2D 동작 중인 경우에는, 상기 단말의 D2D용 ID를 획득하는 단계를 더 포함하는 것을 특징으로 하는 감청 방법.58. The method of claim 57,
Further comprising the step of acquiring an ID for the D2D of the terminal when the terminal is in the D2D operation.
상기 감청 활성화를 준비하는 단계는,
상기 단말이 D2D Capability를 보유하는 경우에는, 상기 단말에 감청 활성화를 요청하는 단계를 포함하는 것을 특징으로 하는 감청 방법.58. The method of claim 57,
Wherein the step of preparing for tapping activation comprises:
And requesting the terminal to activate the intercept when the terminal has D2D capability.
상기 감청 활성화를 준비하는 단계는,
상기 단말이 D2D Capability를 보유하고 있지 않은 경우에는, P-GW 또는 S-GW에 상기 단말의 감청 활성화를 요청하는 단계를 포함하는 것을 특징으로 하는 감청 방법.58. The method of claim 57,
Wherein the step of preparing for tapping activation comprises:
And requesting the P-GW or the S-GW to activate the terminal if the terminal does not have the D2D capability.
감청기관으로부터 상기 단말에 대한 감청 개시 명령을 수신하는 수신부; 및
상기 단말의 단말 간 통신 능력(D2D capability) 보유 여부 및 D2D 동작 여부 중 적어도 하나를 확인하고, 상기 확인 결과에 따라 상기 단말의 감청 활성화( LI Enable)를 준비를 제어하는 제어부를 포함하는 것을 특징으로 하는 네트워크 엔터티.A network entity for performing intercepting of a terminal performing inter-terminal communication,
A receiving unit for receiving an eavesdropping start command for the terminal from the eavesdropper; And
(D2D capability) and whether or not the D2D capability is available, and controlling the preparation of LI enable of the terminal according to the result of the check. Network entity.
상기 제어부는
상기 단말이 D2D 동작 중인 경우에는, 상기 단말의 D2D용 ID를 획득을 제어하는 것을 특징으로 하는 네트워크 엔터티.62. The method of claim 61,
The control unit
And when the terminal is in the D2D operation, acquires the ID for the D2D of the terminal.
상기 단말이 D2D Capability를 보유하는 경우에는, 상기 단말에 감청 활성화를 요청하는 감청 개시 요청(LI Activation Request)를 전송하는 송신부를 더 포함하는 것을 특징으로 하는 네트워크 엔터티.62. The method of claim 61,
Further comprising a transmitter for transmitting an LI Activation Request requesting activation of an intercept to the terminal when the terminal has D2D capability.
상기 단말이 D2D Capability를 보유하고 있지 않은 경우에는, P-GW 또는 S-GW에 상기 단말의 감청 활성화를 요청하는 감청 개시 요청(LI Activation Request)를 전송하는 송신부를 더 포함하는 네트워크 엔터티.62. The method of claim 61,
Further comprising a transmitter for transmitting an LI Activation Request for requesting the P-GW or the S-GW to activate an intercept of the terminal if the terminal does not have D2D capability.
상기 네트워크 엔터티는 이동성 관리 엔티티(MME : Mobility Management Entity) 또는 홈 가입자서버(HSS:Home Subscriber Server)인 것을 특징으로 하는 네트워크 엔터티.62. The method of claim 61,
Wherein the network entity is a Mobility Management Entity (MME) or a Home Subscriber Server (HSS).
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140058636A KR102191362B1 (en) | 2013-07-08 | 2014-05-15 | Method and apparatus for lawful interception for device supporting device to device communication |
PCT/KR2014/006119 WO2015005651A1 (en) | 2013-07-08 | 2014-07-08 | Lawful interception method and apparatus of d2d communication-capable terminal |
US14/325,791 US9813550B2 (en) | 2013-07-08 | 2014-07-08 | Lawful interception method and apparatus of D2D communication-capable terminal |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130079932 | 2013-07-08 | ||
KR1020130079932 | 2013-07-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150006332A true KR20150006332A (en) | 2015-01-16 |
Family
ID=52569765
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140011547A KR20150006332A (en) | 2013-07-08 | 2014-01-29 | Method and apparatus for lawful interception for device supporting device to device communication |
KR1020140058636A KR102191362B1 (en) | 2013-07-08 | 2014-05-15 | Method and apparatus for lawful interception for device supporting device to device communication |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140058636A KR102191362B1 (en) | 2013-07-08 | 2014-05-15 | Method and apparatus for lawful interception for device supporting device to device communication |
Country Status (1)
Country | Link |
---|---|
KR (2) | KR20150006332A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018208062A1 (en) * | 2017-05-08 | 2018-11-15 | 엘지전자(주) | Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor |
CN112887667A (en) * | 2021-01-08 | 2021-06-01 | 浙江大华技术股份有限公司 | Video signal transmission method, monitoring terminal, transmission system and storage medium |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU349995S (en) | 2013-01-09 | 2013-07-31 | Samsung Electronics Co Ltd | Display screen for an electronic device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4250859B2 (en) * | 2000-07-04 | 2009-04-08 | 沖電気工業株式会社 | Communication terminal device and communication interception device |
JP4817604B2 (en) * | 2004-02-13 | 2011-11-16 | 富士電機株式会社 | Wireless communication network system, fixed wireless terminal, mobile wireless terminal, wireless communication method, and wireless communication program |
ITMI20061886A1 (en) * | 2006-10-02 | 2008-04-03 | Ericsson Telefon Ab L M | PROCEDURE AND ARCHITECTURE OF LEGAL INTERCEPTION IN BROADBAND NETWORKS |
KR20080035818A (en) * | 2006-10-20 | 2008-04-24 | 삼성전자주식회사 | Apparatus and method for packet data interception in mobile communication system |
JP5272851B2 (en) * | 2009-03-30 | 2013-08-28 | 日本電気株式会社 | Communication interception system, communication interception device, communication interception method, and program |
-
2014
- 2014-01-29 KR KR1020140011547A patent/KR20150006332A/en unknown
- 2014-05-15 KR KR1020140058636A patent/KR102191362B1/en active IP Right Grant
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018208062A1 (en) * | 2017-05-08 | 2018-11-15 | 엘지전자(주) | Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor |
US10979904B2 (en) | 2017-05-08 | 2021-04-13 | Lg Electronics Inc. | Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor |
CN112887667A (en) * | 2021-01-08 | 2021-06-01 | 浙江大华技术股份有限公司 | Video signal transmission method, monitoring terminal, transmission system and storage medium |
Also Published As
Publication number | Publication date |
---|---|
KR20150006341A (en) | 2015-01-16 |
KR102191362B1 (en) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9813550B2 (en) | Lawful interception method and apparatus of D2D communication-capable terminal | |
EP2983381B1 (en) | Privacy protection gateway for vehicles | |
EP2850852B1 (en) | Method and apparatus for associating service provider network identifiers with access network identifiers | |
CN110999352B (en) | Method and apparatus for short code dialing of restricted services for unauthenticated user equipment | |
US9591560B2 (en) | Temporary credential assignment when connecting to roaming wireless networks | |
CN103228004A (en) | Lawful intercept without mobile station international subscriber directory number | |
KR20140102050A (en) | A method and apparatus for initial entry in a radio communication system | |
KR20160010612A (en) | Method of device discovery for device-to-device communication in a telecommunication network, user equipment device and computer program product | |
EP2912866B1 (en) | Intercepting device-to-device communication | |
US20150223274A1 (en) | Network assisted proximity service session management | |
US20180124111A1 (en) | System and method for network entity assisted honeypot access point detection | |
JP2017528074A5 (en) | ||
WO2014198350A1 (en) | Lawful interception and security based admission control for proximity service | |
CN107438290B (en) | Connection establishment method for small data transmission, SCEF entity and MME | |
KR102191362B1 (en) | Method and apparatus for lawful interception for device supporting device to device communication | |
EP3342123B1 (en) | Method and device for lawful interception for proximity services | |
CN107438291B (en) | Connection management method for small data transmission, SCEF entity, MME and UE | |
JP5883544B2 (en) | Method for enabling lawful intercept in telecommunication network, user equipment enabling lawful intercept in telecommunication network, base transceiver station enabling lawful intercept in telecommunication network, and program | |
WO2016000306A1 (en) | Method for transmitting prose information, terminal and communication device | |
WO2017157255A1 (en) | Local breakout-based data interception method and device | |
CN110557753B (en) | DNS redirection method based on relay access for public security network access | |
CN115412925B (en) | Network security protection method and device and network element with security protection function | |
CN107005559B (en) | Wireless communication method and remote user equipment | |
EP4297460A1 (en) | Method and apparatus for identity collection | |
KR101770707B1 (en) | Method and system for providing data service in mobile communication service system, mobile management entity for mobile communication service system |