KR102054169B1 - 암호화되고 트랜스코딩된 미디어에 대한 인터셉션 - Google Patents

암호화되고 트랜스코딩된 미디어에 대한 인터셉션 Download PDF

Info

Publication number
KR102054169B1
KR102054169B1 KR1020197023487A KR20197023487A KR102054169B1 KR 102054169 B1 KR102054169 B1 KR 102054169B1 KR 1020197023487 A KR1020197023487 A KR 1020197023487A KR 20197023487 A KR20197023487 A KR 20197023487A KR 102054169 B1 KR102054169 B1 KR 102054169B1
Authority
KR
South Korea
Prior art keywords
interception
network node
codec
call content
media
Prior art date
Application number
KR1020197023487A
Other languages
English (en)
Other versions
KR20190097300A (ko
Inventor
라가라자 라오
데렉 언더우드
볼프강 뷔커
Original Assignee
노키아 솔루션스 앤드 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 솔루션스 앤드 네트웍스 오와이 filed Critical 노키아 솔루션스 앤드 네트웍스 오와이
Publication of KR20190097300A publication Critical patent/KR20190097300A/ko
Application granted granted Critical
Publication of KR102054169B1 publication Critical patent/KR102054169B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0072Speech codec negotiation

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 특정 실시예들은 일반적으로 IMS(IP Multimedia System)-기반 VoIP(voice over IP)에 대한 통신들의 합법적 인터셉션에 관한 것이다. 예컨대, 일부 실시예들은 암호화되고 트랜스코딩된 미디어에 대한 인터셉션을 포함하는, 통신들의 인터셉션에 관한 것이다. 방법은 호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하는 단계를 포함할 수 있다. 방법은 또한, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입을 결정하는 단계를 포함할 수 있다. 방법은, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입의 매칭 코덱을 통신 네트워크 내의 전달 기능에 전송하는 단계를 더 포함할 수 있다.

Description

암호화되고 트랜스코딩된 미디어에 대한 인터셉션{INTERCEPTION FOR ENCRYPTED, TRANSCODED MEDIA}
[0001] 본 발명의 실시예들은 일반적으로 모바일 통신 네트워크들, 이를테면 UMTS(Universal Mobile Telecommunications System), UTRAN(Universal Terrestrial Radio Access Network), LTE(Long Term Evolution) E-UTRAN(Evolved UTRAN)(그러나, 이에 제한되지 않음)에 관한 것이다. 다른 실시예들은 일반적으로 IMS(IP Multimedia System)-기반 VoIP(voice over IP)에 대한 통신들의 합법적 인터셉션(lawful interception)에 관한 것이다. 예컨대, 일부 실시예들은 암호화되고 트랜스코딩된 미디어에 대한 인터셉션을 포함하는, 통신들의 인터셉션에 관한 것이다.
[0002] LI(lawful interception)는 일반적으로, 개인들의 통신들을 비롯하여 통신들을 인터셉팅하는 법적으로 허가된 프로세스를 지칭할 수 있다. 3GPP(3rd Generation Partnership Project) TS 33.107 및 TS 33.108은 LI, 3GPP 네트워크 아키텍처들에 대한 내부 및 외부 LI 인터페이스, 그리고 3GPP 정의 서비스들을 정의한다.
[0003] 일 실시예는, 호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하는 단계를 포함할 수 있는 방법에 관한 것이다. 실시예에서, 방법은 또한, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입을 결정하는 단계를 포함할 수 있다. 다른 실시예에서, 방법은, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입의 매칭 코덱을 통신 네트워크 내의 전달 기능에 전송하는 단계를 더 포함할 수 있다.
[0004] 실시예에서, 네트워크 노드는 패킷 데이터 네트워크 게이트웨이 또는 IP 멀티미디어 시스템 액세스 게이트웨이를 포함할 수 있다. 실시예에서, 방법은 또한, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치를 결정하는 단계를 포함할 수 있다.
[0005] 실시예에서, IP 멀티미디어 시스템 액세스 게이트웨이에서의 호 콘텐츠 인터셉션의 위치는 입구 및 출구 측을 포함할 수 있다.
[0006] 실시예에서, 방법은, 호 콘텐츠 인터셉션이 패킷 데이터 네트워크 게이트웨이에서 또는 IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 전달 기능에 전송하며, 호 콘텐츠 인터셉션이 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 어떤 세션 설명 프로토콜 보안 설명 키들도 전송하지 않는 단계를 더 포함할 수 있다.
[0007] 실시예에서, 방법은, 호 콘텐츠 인터셉션이 패킷 데이터 네트워크 게이트웨이, IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측, 또는 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 전달 기능에 전송하는 단계를 더 포함할 수 있다.
[0008] 실시예에서, 호 콘텐츠가 복호화된 형태로 인터셉팅되면, 세션 설명 프로토콜 보안 설명 키들은 전달 기능에 전송되지 않는다.
[0009] 다른 실시예는, 적어도 하나의 프로세서, 및 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하는 장치에 관한 것이다. 실시예에서, 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서와 함께, 장치로 하여금 적어도, 호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하게 하도록 구성될 수 있다. 실시예에서, 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는 또한, 적어도 하나의 프로세서와 함께, 장치로 하여금 적어도, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입을 결정하게 하도록 구성될 수 있다. 실시예에서, 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는 추가로, 적어도 하나의 프로세서와 함께, 장치로 하여금 적어도, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입의 매칭 코덱을 통신 네트워크 내의 전달 기능에 전송하게 하도록 구성될 수 있다.
[0010] 다른 실시예는, 호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하기 위한 식별 수단을 포함하는 장치에 관한 것이다. 실시예에서, 장치는 또한, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입을 결정하기 위한 결정 수단을 포함할 수 있다. 실시예에서, 장치는, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입의 매칭 코덱을 통신 네트워크 내의 전달 기능에 전송하기 위한 전송 수단을 더 포함할 수 있다.
[0011] 실시예에서, 네트워크 노드는 패킷 데이터 네트워크 게이트웨이 또는 IP 멀티미디어 시스템 액세스 게이트웨이를 포함할 수 있다. 실시예에서, 장치는 또한, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치를 결정하기 위한 결정 수단을 포함할 수 있다.
[0012] 실시예에서, IP 멀티미디어 시스템 액세스 게이트웨이에서의 호 콘텐츠 인터셉션의 위치는 입구 측 및 출구 측을 포함한다. 실시예에서, 장치는, 호 콘텐츠 인터셉션이 패킷 데이터 네트워크 게이트웨이에서 또는 IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 전달 기능에 전송하며, 호 콘텐츠 인터셉션이 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 어떤 세션 설명 프로토콜 보안 설명 키들도 전송하지 않기 위한 전송 수단을 더 포함할 수 있다.
[0013] 실시예에서, 장치는 또한, 호 콘텐츠 인터셉션이 패킷 데이터 네트워크 게이트웨이, IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측, 또는 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 전달 기능에 전송하기 위한 전송 수단을 포함할 수 있다.
[0014] 실시예에서, 호 콘텐츠가 복호화된 형태로 인터셉팅되면, 세션 설명 프로토콜 보안 설명 키들은 전달 기능에 전송되지 않는다.
[0015] 다른 실시예는 비-일시적 컴퓨터 판독가능 매체 상에 구현된 컴퓨터 프로그램에 관한 것일 수 있으며, 컴퓨터 프로그램은 위에서 설명된 방법을 수행하도록 프로세서를 제어하도록 구성된다.
[0016] 다른 실시예는, 통신 네트워크 내의 네트워크 노드로부터, 미디어 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입의 매칭 코덱을 수신하는 단계를 포함할 수 있는 방법에 관한 것이다. 실시예에서, 방법은 또한, 매칭 코덱을 법 집행 기관에 전송하는 단계를 포함할 수 있다.
[0017] 실시예에서, 방법은 네트워크 노드로부터 세션 설명 프로토콜 보안 설명 키들을 수신하는 단계를 더 포함할 수 있다. 실시예에서, 방법은 또한, 미디어 정보를 법 집행 기관에 전송하기 전에 네트워크 노드로부터 수신된 미디어 정보의 복사본들인, 서빙 호 상태 제어 기능으로부터 수신된 미디어 정보를 제거하는 단계를 포함할 수 있다.
[0018] 실시예에서, 방법은 세션 설명 프로토콜 보안 설명 키들을 제 2 전달 기능에 전송하는 단계를 더 포함할 수 있다. 실시예에서, 네트워크 노드는 프록시 호 상태 제어 기능, 인터워킹 경계 제어 기능, 또는 미디어 게이트웨이 제어 기능을 포함할 수 있다.
[0019] 다른 실시예는 적어도 하나의 프로세서, 및 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함할 수 있는 장치에 관한 것이다. 실시예에서, 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서와 함께, 장치로 하여금 적어도, 통신 네트워크 내의 네트워크 노드로부터, 미디어 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입의 매칭 코덱을 수신하게 하도록 구성될 수 있다. 실시예에서, 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는 또한, 적어도 하나의 프로세서와 함께, 장치로 하여금 적어도, 매칭 코덱을 법 집행 기관에 전송하게 하도록 구성될 수 있다.
[0020] 다른 실시예는, 통신 네트워크 내의 네트워크 노드로부터, 미디어 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입의 매칭 코덱을 수신하기 위한 수신 수단을 포함할 수 있는 장치에 관한 것이다. 실시예에서, 장치는 또한, 매칭 코덱을 법 집행 기관에 전송하기 위한 전송 수단을 포함할 수 있다.
[0021] 실시예에서, 장치는 네트워크 노드로부터 세션 설명 프로토콜 보안 설명 키들을 수신하기 위한 수신 수단을 더 포함할 수 있다. 실시예에서, 장치는 또한, 미디어 정보를 법 집행 기관에 전송하기 전에 네트워크 노드로부터 수신된 미디어 정보의 복사본들인, 서빙 호 상태 제어 기능으로부터 수신된 미디어 정보를 제거하기 위한 제거 수단을 포함할 수 있다.
[0022] 실시예에서, 장치는 세션 설명 프로토콜 보안 설명 키들을 제 2 전달 기능에 전송하기 위한 전송 수단을 더 포함할 수 있다. 실시예에서, 네트워크 노드는 프록시 호 상태 제어 기능, 인터워킹 경계 제어 기능, 또는 미디어 게이트웨이 제어 기능을 포함할 수 있다.
[0023] 다른 실시예는 비-일시적 컴퓨터 판독가능 매체 상에 구현된 컴퓨터 프로그램에 관한 것이며, 컴퓨터 프로그램은 위에서 설명된 방법을 수행하도록 프로세서를 제어하도록 구성된다.
[0024] 본 발명의 적절한 이해를 위해, 첨부된 도면들이 참조되어야 하며, 도면들에서:
[0025] 도 1은 IMS VoIP 인터셉션을 위한 예시적 시스템을 예시한다.
[0026] 도 2는 미디어 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다.
[0027] 도 3은 e2ae 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다.
[0028] 도 4는 e2e 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다.
[0029] 도 5는 미디어의 어떤 트랜스코딩도 없는 CC 인터셉션의 세 개의 예들을 예시한다.
[0030] 도 6은 e2e 암호화를 가지면서 미디어의 어떤 트랜스코딩도 없는 CC 인터셉션의 세 개의 예들을 예시한다.
[0031] 도 7은 e2ae 암호화를 가지면서 어떤 트랜스코딩도 없는 CC 인터셉션의 세 개의 예들을 예시한다.
[0032] 도 8은 특정 실시예들에 따른, CC 인터셉션의 예를 예시한다.
[0033] 도 9는 특정 실시예들에 따른, 미디어 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다.
[0034] 도 10은 특정 실시예들에 따른, e2ae 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다.
[0035] 도 11은 특정 실시예들에 따른, e2e 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다.
[0036] 도 12는 특정 실시예들에 따른, 미디어의 어떤 트랜스코딩도 없는 CC 인터셉션의 세 개의 예들을 예시한다.
[0037] 도 13은 특정 실시예들에 따른, 미디어의 어떤 트랜스코딩도 없지만 e2e 암호화를 갖는 CC 인터셉션의 세 개의 예들을 예시한다.
[0038] 도 14는 특정 실시예들에 따른, 미디어의 어떤 트랜스코딩도 없지만 e2ae 암호화를 갖는 CC 인터셉션의 세 개의 예들을 예시한다.
[0039] 도 15는 특정 실시예들에 따른, 미디어의 어떤 트랜스코딩도 없는 CC 인터셉션의 두 개의 예들을 예시한다.
[0040] 도 16은 특정 실시예들에 따른, e2ae 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 WebRTC 예를 예시한다.
[0041] 도 17은 e2e 암호화를 갖는 CC 인터셉션(MIKEY 티켓)의 세 개의 예들을 예시한다.
[0042] 도 18은 특정 실시예들에 따른 시스템을 예시한다.
[0043] 도 19는 특정 실시예들에 따른, 추가적인 컴포넌트들을 갖는 도 18의 시스템을 예시한다.
[0044] 도 20은 특정 실시예들에 따른 장치를 예시한다.
[0045] 도 21은 특정 실시예들에 따른 다른 장치를 예시한다.
[0046] 도 22는 특정 실시예들에 따른 방법을 예시한다.
[0047] 도 23은 특정 실시예들에 따른 다른 방법을 예시한다.
[0048] 도 24는 특정 실시예들에 따른 또 다른 방법을 예시한다.
[0049] 도 25는 특정 실시예들에 따른 또 다른 방법을 예시한다.
[0050] 도 26은 특정 실시예들에 따른 또 다른 방법을 예시한다.
[0051] 본 명세서 전체에 걸쳐 설명된 본 발명의 특징들, 구조들, 또는 특성들은 하나 또는 그 초과의 실시예들에 임의의 적절한 방식으로 결합될 수 있다. 예컨대, 본 명세서 전체에 걸쳐, "특정 실시예들", "일부 실시예들"란 문구들 또는 다른 유사한 언어의 사용은, 실시예와 관련하여 설명된 특정 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시예에 포함될 수 있다는 사실을 지칭한다.
[0052] 따라서, 본 명세서 전체에 걸쳐 "특정 실시예들에서", "일부 실시예들에서", "다른 실시예들에서"란 문구들 또는 다른 유사한 언어의 출현들이 전부 반드시 실시예들의 동일한 그룹을 지칭하는 것은 아니며, 설명된 특징들, 구조들, 또는 특성들은 하나 또는 그 초과의 실시예들에 임의의 적절한 방식으로 결합될 수 있다. 부가적으로, 원해진다면, 아래에서 논의된 상이한 기능들은 상이한 순서로 그리고/또는 서로 동시에 수행될 수 있다. 또한, 원해진다면, 설명된 기능들 중 하나 또는 그 초과는 선택적일 수 있거나 또는 결합될 수 있다. 따라서, 다음의 설명은 본 발명의 원리들, 교시들 및 실시예들을 단지 예시하는 것으로 고려되어야 하며, 그 제한이 아니다.
[0053] 도 1은 3GPP TS 33.107에서 설명된 바와 같은, 추상적 레벨에서의 IMS VoIP LI의 전체 개념을 예시한다. 도 1에서 주목된 IRI(intercept related information) ICE(intercepting control element)는 IRI 인터셉트 제어 기능이다. CC(communication content) ICE는 인터셉션을 제공하는 미디어 노드이다.
[0054] 현재 표준들에 따라, 비-로밍 시나리오에서, IRI는 S-CSCF(serving call state control function)에서, 그리고 선택적으로 P-CSCF(proxy call state control function)에서 인터셉팅될 수 있다. 로밍 시나리오에서, IRI는, 방문 CSP(communication service provider)가 인터셉트 오더(order)를 가질 때, P-CSCF에서 인터셉팅될 수 있다.
[0055] CC는 호 시나리오에 따라, 그리고 또한, 때때로 배치 시나리오에 따라 특정 미디어 노드들에서 인터셉팅될 수 있다. CC는, 기본적인 호들 및 인트라(intra)-CSP 포워딩 호들의 경우, PDN-GW(packet data network gateway), GGSN(gateway generic packet radio service support node) 또는 IMS-AGW(IP multimedia system access gateway)에서 인터셉팅될 수 있다. CC는 또한, (CS 도메인의 사용자로의) 인터(inter)-CSP 포워딩 호들의 경우 IM-MGW(IP multimedia system media gateway)에서 인터셉팅되며, (IMS 도메인의 사용자로의) 인터-CSP 포워딩 호들의 경우 TrGW(transit gateway)에서 그리고 인바운드 로밍 타겟들의 경우 방문 CSP에서 인터셉팅될 수 있다.
[0056] CC 인터셉션을 위한 트리거는 CC 인터셉션을 수행하는 미디어 노드에 따라 IMS SIP(session initiation protocol) 시그널링 노드들 중 하나에서 생성될 수 있다. 예컨대, PDN-GW, GGSN 및 IMS-AGW에서 수행되는 CC 인터셉션의 경우, P-CSCF가 트리거를 전송할 수 있다. IM-MGW에서 수행되는 CC 인터셉션의 경우, MGCF(media gateway control function)가 트리거를 전송할 수 있다. 추가로, TrGW에서 수행되는 CC 인터셉션의 경우, IBCF(interworking border control function)가 트리거를 전송할 수 있다.
[0057] 호 콘텐츠를 비롯하여, IMS 세션의 참가자들 간에 교환되는 미디어는 e2e(end to end) 또는 e2ae(end to access edge)로 암호화될 수 있다. 호의 두 개의 종단(end)들이 동일한 코덱을 사용하지 않는 경우, 네트워크는 미디어 노드들 중 하나에서 트랜스코딩을 수행할 수 있다. 암호화된 미디어의 경우, 3GPP 표준들은 LEA(law enforcement agency)로의 CC 전달의 두 개의 옵션들: (1) IRI를 통해 전달되는 암호화 키들로 암호화된 형태의 CC 전달; 그리고 (2) 미디어 복호화를 수행하는 DF3(delivery function 3)로 복호화된 형태의 CC 전달을 정의한다.
[0058] 미디어가 e2e로 암호화될 때 그리고 CSP가 암호화 키들에 관해 알지 못할 때, CSP는 어떤 선택도 갖지 않지만, CC를 암호화된 형태로 전달한다. CSP가 암호화 키들을 인식할 때, LEA들은 CC를 복호화된 형태로 수신하는 것이 그들이 선호하는 것임을 표시했다. 위에서 표시된 옵션 2에서, DF2(delivery function 2)는, DF3로 하여금 복호화를 수행하도록 하기 위해, 암호화 키들을 DF3에 전달할 수 있다.
[0059] LI 표준들은 e2ae 암호화 시나리오에 대해서는 제한된 언급을 갖지만, 트랜스코딩에 기인하는 LI 함축(implication)들에 대해서는 어떤 언급도 갖지 않는다. 본원에서 제시된 특정 실시예들은, e2ae 암호화가 미디어에 사용되는 WebRTC(Web Real Time Communication)에 대한 CC 인터셉션 방법을 설명한다.
[0060] 현재 표준들에 따라, IRI 인터셉션이 S-CSCF에서 수행될 때, S-CSCF에 의해 보고되는 SDP(session description protocol) 정보는, 키 관리를 위해 SDES(SDP Security Description)(RFC 4568)를 사용하는 SRTP(Secure RTP)(RFC 3711)를 이용하여 미디어가 단 대 단으로(end to end) 암호화되는 경우, 미디어에 사용되는 코덱 정보 및 SRTP(secured real time protocol) 마스터 키를 a=crypto 속성에서 반송할 수 있다. 그러나, 트랜스코딩이 IMS-AGW에서 수행되는 경우, (S-CSCF로부터의) SDP에서 보고되는 코덱 정보는 인터셉팅된 미디어에 의해 사용되는 코덱에 매칭하지 않을 수 있다.
[0061] 도 2는 미디어 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다. 이 예에서, 미디어는 IMS-AGW에서 트랜스코딩된다. 타겟과 IMS-AGW 간에 코덱 1이 사용되고, IMS-AGW와 통신의 상대방 간에 코덱 2가 사용된다. 추가로, CC에 대한 세 개의 가능한 인터셉션 지점들이 도 2에서 도시된다. 경우 1에서, CC 인터셉션은 P-GW(PDN-GW로 또한 지칭됨)에서 수행된다. 경우 2에서, CC 인터셉션은 트랜스코딩 전에 IMS-AGW에서 수행된다. 경우 3에서, CC 인터셉션은 트랜스코딩 후에 IMS-AGW에서 수행된다. 경우 1 및 경우 2에 따라 인터셉팅된 CC와 연관된 코덱은 코덱 1이다. 추가로, 경우 3에 따라 인터셉팅된 CC와 연관된 코덱은 코덱 2이다. (S-CSCF로부터의) IRI에서 전달되는 코덱 정보는 코덱 2이다.
[0062] 도 2에서 알 수 있는 바와 같이, P-GW에서, 또는 (트랜스코딩 전에) IMS-AGW에서 인터셉팅된 CC에서 사용된 코덱은 IRI 메시지에서 보고되는 코덱 정보에 매칭하지 않는다. 이에 대해, LEA는 수신 CC로부터의 미디어의 처리 시 어려움을 가질 수 있다. 추가로, CC가 IMS-AGW에서 인터셉팅될 때, 3GPP 표준들은, 정확하게 인터셉션이 (트랜스코딩 전에 또는 후에) 수행되어야 하는 곳을 정의하지 않는다.
[0063] 도 3은 e2ae 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다. 이 예에서, 트랜스코딩 시나리오는 도 2에서와 동일하다. 부가적으로, 이 예에서, 미디어는 타겟으로부터 IMS-AGW에 이르기까지 암호화된다. 도 2에서 도시된 바와 같이, CC에 대한 세 개의 가능한 인터셉션 지점들이 있다. S-CSCF는 코덱 2 정보를 포함하는 SDP 정보를 포함하는 IRI를 DF2에 전송한다.
[0064] 도 3에서 알 수 있는 바와 같이, CC는 경우 1 및 경우 2에서는 암호화된 형태로, 그리고 경우 3에서는 복호화된 형태로 인터셉팅된다. 도 3에서, S-CSCF는 SDES 키들을 갖지 않는다. CC 인터셉션이 IMS-AGW에서 수행되는 경우, 3GPP 표준들은, 정확하게 인터셉션이 (암호화 전에 또는 후에) 수행되어야 하는 곳을 정의하지 않는다. 추가로, 다른 실시예들에서, e2ae 암호화는 또한, SRTP에 대한 다른 키 관리 프로토콜들, 이를테면, WebRTC의 경우에 사용되는 DTLS(Datagram Transport Layer Security)(RFC 5764)를 사용하여 수행될 수 있다.
[0065] 도 4는 e2e 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다. 이 예에서, 트랜스코딩 시나리오는 도 2에서와 동일하지만, 미디어가 e2e 암호화되기 때문에, IMS-AGW는 미디어를 복호화하며, 트랜스코딩을 수행하고 그 다음 미디어를 재-암호화한다. 도 1에서와 같이, CC에 대한 세 개의 가능한 인터셉션 지점들이 도 4에서 도시된다. S-CSCF는 IRI를 DF2에 전송한다. IRI는 또한, 코덱 2 정보를 포함하는 SDP 정보를 포함한다. 추가로, S-CSCF는 SDES 키들을 DF2에 전달하며, 이어서 DF2가 SDES 키들을 DF3에 건네준다.
[0066] 도 4에서 알 수 있는 바와 같이, CC는 세 개의 경우들 전부에서 암호화된 형태로 인터셉팅된다. 이 예에서, P-GW에서 또는 (트랜스코딩 전에) IMS-AGW에서 인터셉팅된 CC와 연관된 코덱은 IRI 메시지에서 보고되는 코덱 정보에 매칭하지 않는다. 도 2에서 도시된 경우에서와 같이, 심지어 이에 대해서도, LEA는 수신 CC로부터의 미디어의 처리 시 어려움을 가질 수 있다.
[0067] CC 인터셉션이 IMS-AGW에서 수행되는 경우, 3GPP 표준들은, 정확하게 인터셉션이 (암호화 전에 또는 후에) 수행되어야 하는 곳을 정의하지 않는다. 또한, IMS-AGW의 양측에서 SDES 키들은 상이할 수 있으며, S-CSCF는 IMS-AGW와 상대방 간의 미디어를 암호화하는데 사용된 SDES 키들로의 액세스를 가질 수 있다.
[0068] 도 2-도 4에서 도시된 예들에서, 미디어가 IMS-AGW의 출구 측에서 인터셉팅되면(경우 3), 인터셉팅된 CC와 연관된 코덱은 IRI에서 전달되는 코덱 정보에 매칭할 것이다. 또한, 도 3에서, 미디어는 복호화된 형태로 인터셉팅(경우 3)되며, 그러므로 S-CSCF에서 SDES 키들을 갖지 않는 것은 문제가 아닐 수 있다. 도 4에서, 미디어는 암호화된 형태로 인터셉팅(경우 3)되지만, 이 경우, S-CSCF는 키들을 갖는다. 추가로, CC가 IMS-AGW의 출구 측에서 인터셉팅되는 경우, 인터셉팅된 미디어는, 타겟 가입자에 전송되며 이 타겟 가입자로부터 수신되는 미디어가 아니라는 것이 주목되어야 한다.
[0069] 3GPP 표준들은 미디어에 대해 어떤 트랜스코딩도 수행되지 않는, 도 5에서 도시된 경우를 대체로 고려했다. 특히, 도 5는 미디어의 어떤 트랜스코딩도 없는 CC 인터셉션의 세 개의 예들을 예시한다. 이 예에서, 미디어는 트랜스코딩되지 않는다. 타겟과 IMS-AGW 간에, 그리고 IMS-AGW와 통신의 상대방 간에 코덱 1이 사용된다. 세 개의 가능한 인터셉션 지점들이 도 5에서 도시된다. 경우 1에서, CC 인터셉션은 P-GW에서 수행된다. 경우 2 및 경우 3에서, CC 인터셉션은 IMS-AGW에서 수행된다. 세 개의 경우들 전부에서, 인터셉팅된 CC와 연관된 코덱은 코덱 1이다. 추가로, (S-CSCF로부터의) IRI에서 전달되는 코덱 정보는 코덱 1이다.
[0070] 도 5에서 알 수 있는 바와 같이, P-GW에서 또는 IMS-AGW에서 인터셉팅된 CC에서 사용된 코덱은 IRI 메시지에서 보고되는 코덱 정보에 매칭한다. 그러나, 도 2에서 예시된 바와 같이, 이는 유일한 경우가 아닐 수 있다.
[0071] 미디어 암호화가 관련되는 한, 3GPP 표준들은 도 6에서 도시된 경우를 대체로 고려했다. 특히, 도 6은 미디어의 어떤 트랜스코딩도 없는, e2e 암호화를 갖는 CC 인터셉션의 세 개의 예들을 예시한다. 이 예에서, 미디어는 e2e로 암호화되며, 트랜스코딩되지 않는다. 특히, 타겟과 IMS-AGW 간에 코덱 1이 사용되고, IMS-AGW와 통신의 상대방 간에 코덱 1이 사용된다. CC에 대한 세 개의 가능한 인터셉션 지점들이 도 6에서 도시된다. 경우 1에서, CC 인터셉션은 P-GW에서 수행된다. 경우 2 및 경우 3에서, CC 인터셉션은 IMS-AGW에서 수행된다. 세 개의 경우들 전부에서, 인터셉팅된 CC와 연관된 코덱은 코덱 1이다. 추가로, (S-CSCF로부터의) IRI에서 전달되는 코덱 정보는 코덱 1이다. 부가적으로, S-CSCF는 SDES 키들을 DF2에 제공하며, 이어서 DF2가 SDES 키들을 DF3에 건네준다.
[0072] 도 6에서 알 수 있는 바와 같이, P-GW에서 또는 IMS-AGW에서 인터셉팅된 CC와 연관된 코덱 정보는 IRI 메시지에서 보고되는 코덱 정보에 매칭한다. S-CSCF는 SDES 키들로의 액세스를 갖는다. 그러나, 도 4에서 예시된 바와 같이, 이는 유일한 경우가 아닐 수 있다.
[0073] e2e 암호화는 또한, SRTP에 대한 다른 키 관리 프로토콜들, 이를테면 MIKEY(multimedia Internet KEYing)(RFC 6043) 동안 수행될 수 있다. 도 5 및 도 6에서 예시된 방법들에서는 어떤 트랜스코딩도 수행되지 않는다는 것이 가정된다. e2ae 암호화 관련 문제점들은, IMS 미디어 플레인 보안을 논의하는 조항에서 3GPP TS 33.107에 두 개의 진술들이 추가된 최신 CR(change request)들을 통해 부분적으로 해결된다.
[0074] 하나의 진술에서, 보안 옵션들 [25]를 사용하는 TSP(telecommunications service provider) IMS 네트워크 내의 ICE가 통신의 콘텐츠의 인터셉션을 명확하게(in clear) 허용하면, 이 조항은 적용되지 않는다. 제 2 진술에서, SDES가 단-대-액세스 에지 모드(end-to-access edge mode)로 사용될 때, P-CSCF는 SDP 메시지들로부터 SDES 키들을 인터셉팅할 것이며, 이 SDES 키들을 DF2에 전달할 것이다.
[0075] 제 1 포인트는 경우 3(CC가 복호화된 형태로 인터셉팅됨)을 다루며, 따라서 3GPP TS 33.107에서 설명된 절차들은 적용되지 않는다. 제 2 포인트는 경우 1 및 경우 2를 다루며, P-CSCF가 SDES 키들을 DF2에 전송할 것을 요구한다. 아래의 도 7은 P-CSCF가 SDES 키들을 DF2에 전송하는 이 지점을 캡처하며, DF2는 SDES 키들을 DF3에 전달한다.
[0076] 도 7은 e2ae 암호화를 가지면서 어떤 트랜스코딩도 없는 CC 인터셉션의 세 개의 예들을 예시한다. 이 예에서, 미디어는 타겟으로부터 IMS-AGW에 이르기까지 암호화되며, 어떤 트랜스코딩도 이 예에서 수반되지 않는다. 추가로, CC에 대한 세 개의 가능한 인터셉션 지점들이 도 7에서 도시된다. 도 7의 S-CSCF는 코덱 1 정보를 포함하는 SDP 정보를 포함하는 IRI를 DF2에 전송한다. 3GPP TS 33.107에 대한 최신 변경에 따라, P-CSCF는 SDES 키들을 DF2에 전송하며, 이어서 DF2가 동일한 SDES 키들을 DF3에 건네준다.
[0077] 도 7에서 알 수 있는 바와 같이, P-GW에서 또는 IMS-AGW에서 인터셉팅된 CC와 연관된 코덱 정보는 IRI 메시지에서 보고되는 코덱 정보에 매칭한다. 추가로, P-CSCF는 SDES 키들을 DF2에 전송한다. 그러나, 도 3에서 예시된 바와 같이, 이는 유일한 경우가 아닐 수 있다.
[0078] 본 발명의 특정 실시예들은 CC 인터셉트 트리거 기능 및 CC 인터셉트 기능을 포함할 수 있다. CC 인터셉트 트리거 기능은 CC 인터셉트 트리거를 CC 인터셉트 기능에 전송할 수 있으며, 그러므로 CC 인터셉트 트리거 기능은 미디어에 관련된 정보를 DF2에 제공할 수 있다. 그러한 미디어 정보는 SDES 키들 및 코덱 정보를 포함할 수 있다. CC 인터셉트 트리거 기능은, 그것이 CC 인터셉션을 제공하는 P-GW인지 또는 CC 인터셉션을 제공하는 IMS-AGW인지의 여부에 대한 사실을 인식할 수 있다. 후자의 경우, CC 인터셉트 트리거는, CC 인터셉션을 수행하는 것이 IMS-AGW의 입구 측인지 또는 IMS-AGW의 출구 측인지의 여부를 인식할 수 있다. 그에 따라서, CC 인터셉트 트리거 기능은 적절한 미디어 정보를 DF2에 전송할 수 있다.
[0079] 도 8은 특정 실시예들에 따른, CC 인터셉션의 예를 예시한다. 도 8에 도시된 바와 같이, CC 인터셉트 트리거 기능은 SDES 키들, 코덱 정보 및 상관 넘버(correlation number)를 DF2에 전송할 수 있다. DF2는 SDES 키들을 CC 인터셉트 기능에 포워딩하며, 상관 넘버 및 코덱 정보를 LEA에 건네줄 수 있다.
[0080] CC가 복호화된 형태로 인터셉팅되는 경우, CC 인터셉트 트리거 기능은 SDES 키들을 DF2에 건네주지 않기로 결정할 수 있다. 특정 실시예들에서 제시된 개념은 P-GW에서 또는 IMS-AGW에서 수행되는 CC 인터셉션의 경우로 제한되지 않는다. 예컨대, 특정 실시예들에서 제시된 개념은, 심지어 CC 인터셉션이 TrGW에서, IM-MGW에서 또는 MRF(media resource function)에서 수행되더라도, 적용가능할 수 있다. 이 개념은, 비-로밍 시나리오에서 S-CSCF에 의해 모든 IRI가 전송된다는 것이 이해되는 VoIP 인터셉션의 지금까지의 개념을 수정할 수 있다. 실시예에 따라, CC 인터셉트 트리거 기능(특정 실시예들에 따라, P-CSCF, IBCF, MGCF 또는 S-CSCF일 수 있음)은 IRI의 일부를 DF2에 전송할 수 있다. DF2는, IRI를 LEA에 전달하기 전에, S-CSCF로부터 수신된 유사한 정보를 억제할 수 있다.
[0081] 본원에서 제시된 본 발명의 실시예들은 SDES 키 관리의 경우로 제한되지 않는다. 특정 실시예들은, 키 관리의 다른 방법들이 사용되는 경우들에 적용될 수 있다. 키 관리의 다른 방법들의 예들은, 키들이 KMS(key management service)로부터 (DF2에 의해) 리트리빙되는 MIKEY 티켓의 경우, 그리고 키 관리가 미디어에 대해 인-밴드(in-band)로 수행되는 WebRTC에 사용되는 DTLS-SRTP의 경우를 포함할 수 있다. 이들 다른 경우들에서, SDES 키들을 DF2에 건네주는 CC 인터셉트 트리거 기능은 적용되지 않을 수 있다. 그러나, CC 인터셉트 기능으로부터 DF2로의 키들의 건넴이 요구되지 않는 모든 그러한 다른 경우들에서, CC 인터셉트 트리거 기능은 여전히 코덱 정보를 DF2에 건네줄 수 있다. DF2는 CC 인터셉트 트리거 기능으로부터 수신된 코덱 정보를, LEA에 전송되는 IRI 메시지들에서 사용할 수 있다.
[0082] 도 9는 특정 실시예들에 따른, 미디어 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다. 도 9에서 도시된 바와 같이, 미디어는 IMS-AGW에서 트랜스코딩된다. 타겟과 IMS-AGW 간에 코덱 1이 사용되고, IMS-AGW와 통신의 상대방 간에 코덱 2가 발행된다. CC에 대한 세 개의 가능한 인터셉션 지점들이 도 9에서 도시된다. 경우 1에서, CC 인터셉션은 P-GW(PDN-GW로 또한 지칭됨)에서 수행된다. 경우 2에서, CC 인터셉션은 트랜스코딩 전에 IMS-AGW에서 수행된다. 경우 3에서, CC 인터셉션은 트랜스코딩 후에 IMS-AGW에서 수행된다. 경우 1 및 경우 2에 따라 인터셉팅된 CC와 연관된 코덱은 코덱 1이다. 추가로, 경우 3에 따라 인터셉팅된 CC와 연관된 코덱은 코덱 2이다. P-CSCF(CC 인터셉트 트리거 기능)는 코덱 정보를 DF2에 전달하며, 그 다음, DF2는 그 정보를 LEA에 건네준다.
[0083] CC 인터셉션이 P-GW에서 수행(경우 1)되거나 또는 IMS-AGW의 입구 측에서 수행(경우 2)되면, P-CSCF는 DF2에 전송되는 미디어 정보의 일부로서 코덱 1을 포함시킬 수 있다. 추가로, CC 인터셉션이 IMS-AGW의 출구 측(경우 3)에서 수행되면, P-CSCF는 DF2에 전송되는 미디어 정보의 일부로서 코덱 2를 포함시킬 수 있다. 이는 인터셉팅된 CC에 의해 사용된 코덱이, IRI 메시지들에서 LEA에 전달되는 것에 매칭하는 것을 가능하게 한다. 도 9는 또한, S-CSCF가 DF2에 전송하는 미디어 정보의 일부로서 이 S-CSCF가 코덱 2를 포함시킬 수 있다는 것과, DF2가 이 정보를 LEA에 건네주지 않기로 결정할 수 있다는 것을 도시한다.
[0084] 실시예에서, S-CSCF는 미디어 정보가 DF2에 전달되는 것을 억제할 수 있다. 이 실시예는 유리할 수 있는데, 그 이유는 DF2가 S-CSCF로부터 수신된 미디어 정보를 제거하는 추가적인 예방조치를 취할 필요가 없기 때문이다.
[0085] 도 10은 특정 실시예들에 따른, e2ae 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다. 도 10에서 도시된 바와 같이, 트랜스코딩 시나리오는 도 9에서와 동일하다. 부가적으로, 도 10에서, 미디어는 타겟으로부터 IMS-AGW에 이르기까지 암호화된다. 도 9에서와 같이, CC에 대한 세 개의 가능한 인터셉션 지점들이 도 10에서 도시된다. P-CSCF(CC 인터셉트 트리거 기능)는 코덱 정보를 DF2에 전달하며, 그 다음, DF2는 그 정보를 LEA에 건네준다. 요구된다면, P-CSCF는 또한, SDES 키 정보를 DF2에 건네줄 수 있으며, DF2는 SDES 키 정보를 DF3에 건네줄 수 있다.
[0086] 도 10에서 도시된 바와 같이, CC는 경우 1 및 경우 2에서는 암호화된 형태로, 그리고 경우 3에서는 복호화된 형태로 인터셉팅된다. CC 인터셉션이 P-GW에서 수행(경우 1)되거나 또는 IMS-AGW의 입구 측에서 수행(경우 2)되면, P-CSCF는 DF2에 전송되는 미디어 정보의 일부로서 SDES 키들 및 코덱 1을 포함시킬 수 있다. 또한, CC 인터셉션이 IMS-AGW의 출구 측(경우 3)에서 수행되면, P-CSCF는 DF2에 전송되는 미디어 정보의 일부로서, 어떤 SDES 키들도 없이, 코덱 2를 포함시킬 수 있는데, 그 이유는 CC가 암호화된 형태로 인터셉팅되지 않기 때문이다. 도 10에서 도시된 바와 같이, 인터셉팅된 CC에 의해 사용된 코덱은, IRI 메시지들에서 LEA에 전달되는 것에 매칭한다. 도 10은 또한, S-CSCF가 DF2에 전송하는 미디어 정보의 일부로서 이 S-CSCF가 코덱 2를 포함시킨다는 것과, DF2가 이 정보를 LEA에 건네주지 않기로 결정할 수 있다는 것을 도시한다.
[0087] 실시예에서, S-CSCF는 미디어 정보가 DF2에 전달되는 것을 억제할 수 있다. 이 실시예는 유리할 수 있는데, 그 이유는 DF2가 S-CSCF로부터 수신된 미디어 정보를 제거하는 추가적인 예방조치를 취할 필요가 없기 때문이다.
[0088] 도 11은 특정 실시예들에 따른, e2e 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 세 개의 예들을 예시한다. 도 11에서 도시된 바와 같이, 트랜스코딩 시나리오는 도 9에서와 동일하다. 부가적으로, 이 예에서, 미디어는 e2e로 암호화된다. 그러나, IMS-AGW는 미디어의 트랜스코딩을 수행한다. 도 10에서와 같이, CC에 대한 세 개의 가능한 인터셉션 지점들이 도시된다. P-CSCF(CC 인터셉트 트리거 기능)는 코덱 정보를 DF2에 전달하며, 그 다음, DF2는 그 정보를 LEA에 건네준다. P-CSCF는 또한, SDES 키 정보를 DF2에 건네주며, DF2는 동일한 SDES 키 정보를 DF3에 건네준다.
[0089] 도 11에서 도시된 바와 같이, CC는 세 개의 경우들 전부에서 암호화된 형태로 인터셉팅된다. CC 인터셉션이 P-GW에서 수행(경우 1)되거나 또는 IMS-AGW의 입구 측에서 수행(경우 2)되면, P-CSCF는 DF2에 전송되는 미디어 정보의 일부로서 SDES 키들 및 코덱 1을 포함시킨다. 추가로, CC 인터셉션이 IMS-AGW의 출구 측(경우 3)에서 수행되면, P-CSCF는 DF2에 전송되는 미디어 정보의 일부로서 SDES 키들 및 코덱 2를 포함시킨다. 인터셉팅된 CC에 의해 사용된 코덱은, IRI 메시지들에서 LEA에 전달되는 것에 매칭한다. 도 11은 또한, S-CSCF가 DF2에 전송하는 미디어 정보의 일부로서 이 S-CSCF가 SDES 키들 및 코덱 2를 포함시킨다는 것과, DF2가 이들 정보를 LEA에 건네주지 않기로 결정할 수 있다는 것을 도시한다. DF2는 또한, DF3와 통신하는 동안, S-CSCF로부터 수신된 SDES 키들을 사용하지 않기로 결정할 수 있다.
[0090] 실시예에서, S-CSCF는 미디어 정보가 DF2에 전달되는 것을 억제할 수 있다. 이 실시예는 유리할 수 있는데, 그 이유는 DF2가 S-CSCF로부터 수신된 미디어 정보를 제거하는 추가적인 예방조치를 취할 필요가 없기 때문이다. 이 실시예는 또한, 심지어 IMS-AGW에 걸쳐 상이한 SDES 키들이 암호화된 미디어에 사용되더라도 적용될 수 있는데, 그 이유는 P-CSCF가 적절한 SDES 키들을 결정하여 DF2에 전송할 수 있기 때문이다.
[0091] 본 발명의 특정 실시예들은 또한, 트랜스코딩, 인터셉션, 코덱들의 매칭 또는 SDES 키들을 제공하는 것에 어떤 문제점들도 없는 다른 경우들에 적용가능할 수 있다. 예컨대, 도 12는 미디어의 어떤 트랜스코딩도 없는 CC 인터셉션의 세 개의 예들을 예시한다. 도 12에서 도시된 바와 같이, 미디어는 트랜스코딩되지도 암호화되지도 않는다. 타겟과 IMS-AGW 간에 코덱 1이 사용되고, IMS-AGW와 통신의 상대방 간에 코덱 1이 사용된다. 추가로, CC에 대한 세 개의 가능한 인터셉션 지점들이 도시된다. 경우 1에서, CC 인터셉션은 P-GW에서 수행된다. 경우 2 및 경우 3에서, CC 인터셉션은 IMS-AGW에서 수행된다. 세 개의 경우들 전부에서, 인터셉팅된 CC와 연관된 코덱은 코덱 1이다. P-CSCF(CC 인터셉트 트리거 기능)는 코덱 정보를 DF2에 전달하며, DF2는 그 정보를 LEA에 건네준다.
[0092] 도 12에서 도시된 바와 같이, CC는 세 개의 경우들 전부에서 암호화되지 않은 형태로 인터셉팅되며, 어떤 트랜스코딩도 수반되지 않는다. P-CSCF는, 세 개의 경우들 전부에 대해, DF2에 전송되는 미디어 정보의 일부로서 코덱 1을 포함시킨다. 추가로, 인터셉팅된 CC에 의해 사용된 코덱은, IRI 메시지들에서 LEA에 전달되는 것에 매칭한다. 도 12는 또한, S-CSCF가 DF2에 전송하는 미디어 정보의 일부로서 이 S-CSCF가 코덱 1을 포함시킨다는 것과, DF2가 이 정보를 LEA에 건네주지 않기로 결정할 수 있다는 것을 도시한다.
[0093] 실시예에서, S-CSCF는 미디어 정보가 DF2에 전달되는 것을 억제할 수 있다. 이 실시예는 유리할 수 있는데, 그 이유는 DF2가 S-CSCF로부터 수신된 미디어 정보를 제거하는 추가적인 예방조치를 취할 필요가 없기 때문이다.
[0094] 도 13은 미디어의 어떤 트랜스코딩도 없지만 e2e 암호화를 갖는 CC 인터셉션의 세 개의 예들을 예시한다. 도 13에서 도시된 바와 같이, 미디어는 e2e로 암호화되며, 어떤 트랜스코딩도 이 예에서 수반되지 않는다. 세 개의 가능한 인터셉션 지점들이 도시된다. 경우 1에서, CC 인터셉션은 P-GW에서 수행된다. 경우 2 및 경우 3에서, CC 인터셉션은 IMS-AGW에서 수행된다. 세 개의 경우들 전부에서, 인터셉팅된 CC와 연관된 코덱은 코덱 1이다. P-CSCF(CC 인터셉트 트리거 기능)는 코덱 정보를 DF2에 전달한다. P-CSCF는 또한, SDES 키들을 DF2에 전달하며, DF2는 그 정보를 LEA에 건네준다. DF2는 또한, SDES 키들을 DF3에 건네준다.
[0095] 도 13에서 도시된 바와 같이, CC는 세 개의 경우들 전부에서 암호화된 형태로 인터셉팅되며, 어떤 트랜스코딩도 여기서 수반되지 않는다. P-CSCF는, 세 개의 경우들 전부에 대해, DF2에 전송되는 미디어 정보의 일부로서 SDES 키들 및 코덱 1을 포함시킨다. 추가로, 인터셉팅된 CC에 의해 사용된 코덱은, IRI 메시지들에서 LEA에 전달되는 것에 매칭한다. 도 13은 또한, S-CSCF가 DF2에 전송하는 미디어 정보의 일부로서 이 S-CSCF가 SDES 키들 및 코덱 1을 포함시킨다는 것을 도시한다. DF2는 이 정보를 LEA에 건네주지 않기로 결정할 수 있다.
[0096] 실시예에서, S-CSCF는 미디어 정보가 DF2에 전달되는 것을 억제할 수 있다. 이 실시예는 유리할 수 있는데, 그 이유는 DF2가 S-CSCF로부터 수신된 미디어 정보를 제거하는 추가적인 예방조치를 취할 필요가 없기 때문이다. 이 실시예는 또한, 심지어 IMS-AGW에 걸쳐 상이한 SDES 키들이 암호화된 미디어에 사용되더라도 적용가능할 수 있는데, 그 이유는 P-CSCF가 적절한 SDES 키들을 결정하여 DF2에 전송할 수 있기 때문이다.
[0097] 도 14는 미디어의 어떤 트랜스코딩도 없지만 e2e 암호화를 갖는 CC 인터셉션의 세 개의 예들을 예시한다. 도 14에서 도시된 바와 같이, 미디어는 타겟으로부터 IMS-AGW에 이르기까지 암호화되며, 어떤 트랜스코딩도 수반되지 않는다. CC에 대한 세 개의 가능한 인터셉션 지점들이 도시된다. 세 개의 경우들 전부에서, 인터셉팅된 CC와 연관된 코덱은 코덱 1이다. P-CSCF(CC 인터셉트 트리거 기능)는 (경우 1 및 경우 2에 대해) SDES 키들, 및 코덱 정보를 DF2에 전달한다. DF2는, SDES 키 정보를 DF3에 건네주며, DF2는 코덱 정보를 LEA에 건네준다.
[0098] 도 14에서 도시된 바와 같이, CC는 경우 1에서는 그리고 경우 2에서는 암호화된 형태로, 그리고 경우 3에서는 암호화되지 않은 형태로 인터셉팅되며, 어떤 트랜스코딩도 수반되지 않는다. P-CSCF는, 경우 1 및 경우 2에 대해, DF2에 전송되는 미디어 정보의 일부로서 SDES 키들 및 코덱 1을 포함시킨다. P-CSCF는 또한, DF2에 전송되는 미디어 정보의 일부로서 코덱 1을 포함시킨다. 추가로, 인터셉팅된 CC에 의해 사용된 코덱은, IRI 메시지들에서 LEA에 전달되는 것에 매칭한다. 도 14는 또한, S-CSCF가 DF2에 전송하는 미디어 정보의 일부로서 이 S-CSCF가 코덱 1을 포함시킨다는 것과, DF2가 이 정보를 LEA에 건네주지 않기로 결정할 수 있다는 것을 도시한다.
[0099] 실시예에서, S-CSCF는 미디어 정보가 DF2에 전달되는 것을 억제할 수 있다. 이 실시예는 유리할 수 있는데, 그 이유는 DF2가 S-CSCF로부터 수신된 미디어 정보를 제거하는 추가적인 예방조치를 취할 필요가 없기 때문이다.
[00100] 도 15는 미디어의 어떤 트랜스코딩도 없는 CC 인터셉션의 두 개의 예들을 예시한다. 도 15에서 도시된 바와 같이, 미디어는 트랜스코딩되지 않는다. CC에 대한 세 개의 가능한 인터셉션 지점들이 도시되며, CC 인터셉션의 두 개의 예들이 도시된다. 경우들 둘 모두에서, 인터셉팅된 CC에 의해 사용된 코덱은 코덱 1이다. IBCF/MGCF(CC 인터셉트 트리거 기능)는 코덱 정보를 DF2에 전달하며, DF2는 코덱 정보를 LEA에 건네준다.
[00101] 도 15에서 도시된 바와 같이, CC는 경우들 둘 모두에서 암호화되지 않은 형태로 인터셉팅되며, 어떤 트랜스코딩도 수반되지 않는다. IBCF/MGCF는 DF2에 전송되는 미디어 정보의 일부로서 코덱 1을 포함시킨다. 인터셉팅된 CC에 의해 사용된 코덱은, IRI 메시지들에서 LEA에 전달되는 것에 매칭한다. 도 15는 또한, S-CSCF가 DF2에 전송하는 미디어 정보의 일부로서 이 S-CSCF가 코덱 1을 포함시킨다는 것과, DF2가 이 정보를 LEA에 건네주지 않기로 결정할 수 있다는 것을 도시한다.
[00102] 실시예에서, S-CSCF는 미디어 정보가 DF2에 전달되는 것을 억제할 수 있다. 이 실시예는 유리할 수 있는데, 그 이유는 DF2가 S-CSCF로부터 수신된 미디어 정보를 제거하는 추가적인 예방조치를 취할 필요가 없기 때문이다. 이 실시예는 또한, 미디어가 암호화되거나 또는 트랜스코딩이 TrGW/IM-MGW에서 발생하더라도 적용가능할 수 있는데, 그 이유는 IBCF/MGCF가 적절한 코덱 정보를 결정하여 DF2에 전송하며, 요구된다면, SDES 키들을 결정하여 DF2에 전송할 수 있기 때문이다.
[00103] 도 16은 e2ae 암호화 및 트랜스코딩을 갖는 CC 인터셉션의 WebRTC 예들을 예시한다. 도 16에서 도시된 바와 같이, 트랜스코딩 시나리오는 도 10에서와 동일하며, 미디어는 타겟으로부터 WebRTC IMS-AGW까지 암호화된다. 도 10과는 달리, CC에 대한 단 한 개의 가능한 인터셉션 지점만이 도시되며, 이는 도 10에서 경우 3으로서 도시된다. WebRTC-IMS 시나리오들은 통상적으로 트랜스코딩을 수반할 수 있으며, P-CSCF(CC 인터셉트 트리거 기능)는 LEA로의 포워딩을 위해 코덱 2 정보를 DF2에 전달한다.
[00104] 도 16에서 도시된 바와 같이, CC는 복호화된 형태로 인터셉팅된다. 경우 1 및 경우 2(도 10에서 도시됨)는 WebRTC-IMS 경우에 적용될 수 없는데, 그 이유는 인-밴드 DTLS 키 관리가 SRTP에 사용되기 때문이다. 추가로, 키들은 SIP 시그널링 레벨에서 이용가능하지 않으며, 따라서 DF2에 건네질 수 없으며, LEA에 건네질 수 없다. 다시 말해서, CC의 복호화는 DF3에서 수행될 수 없으며; CC는 암호화된 형태로도 LEA에 전달될 수 없다. 그러므로, CC 인터셉션은 복호화된 형태로 WebRTC IMS-AGW의 출구 측에서 수행된다. P-CSCF는 DF2에 전송되는 미디어 정보의 일부로서, 어떤 키들도 없이, 코덱 2를 포함시킨다. 인터셉팅된 CC에 의해 사용된 코덱은, IRI 메시지들에서 LEA에 전달되는 정보에 매칭한다.
[00105] 도 16은 또한, S-CSCF가 DF2에 전송하는 미디어 정보의 일부로서 이 S-CSCF가 코덱 2를 포함시킨다는 것을 도시한다. DF2는 이 미디어 정보를 LEA에 건네주지 않기로 결정할 수 있다. 부가적으로, 실시예에서, S-CSCF는 미디어 정보가 DF2에 전달되는 것을 억제할 수 있다.
[00106] 도 17은 e2e 암호화를 갖는 CC 인터셉션(MIKEY 티켓)의 세 개의 예들을 예시한다. 도 17에서 도시된 바와 같이, 미디어는 e2e로 암호화되며, 어떤 트랜스코딩도 수반되지 않는다. CC에 대한 세 개의 가능한 인터셉션 지점들이 도시된다. 경우 1에서, CC 인터셉션은 P-GW에서 수행된다. 경우 2 및 경우 3에서, CC 인터셉션은 IMS-AGW에서 수행된다. 세 개의 경우들 전부에서, 인터셉팅된 CC와 연관된 코덱은 코덱 1이다. 추가로, P-CSCF(CC 인터셉트 트리거 기능)는 코덱 정보를 DF2에 전달하며, DF2는 코덱 정보를 LEA에 전달한다. P-CSCF는 이 예에서 키들을 전달하지 않는데, 그 이유는 MIKEY 티켓 방법에 대해, 키들이 KMS에서 이용가능하기 때문이다. 추가로, DF2는 KMS로부터 키들을 리트리빙한다.
[00107] 도 17에서 도시된 바와 같이, CC는 세 개의 경우들 전부에서 암호화된 형태로 인터셉팅되며, 어떤 트랜스코딩도 수반되지 않는다. P-CSCF는, 세 개의 경우들 전부에 대해, DF2에 전송되는 미디어 정보의 일부로서 코덱 1을 포함시킨다. 추가로, 인터셉팅된 CC에 의해 사용된 코덱은, IRI 메시지들에서 LEA에 전달되는 것에 매칭한다. 도 17은 또한, DF2가 KMS로부터 키-정보를 리트리빙하며, 리트리빙된 키들을 DF3에 건네준다는 것을 도시한다. 도 17은 또한, S-CSCF가 DF2에 전송하는 미디어 정보의 일부로서 이 S-CSCF가 코덱 1을 포함시킨다는 것과, DF2가 정보를 LEA에 건네주지 않기로 결정할 수 있다는 것을 도시한다.
[00108] 실시예에서, S-CSCF는 미디어 정보가 DF2에 전달되는 것을 억제할 수 있다. 이 실시예는 유리할 수 있는데, 그 이유는 DF2가 S-CSCF로부터 수신된 미디어 정보를 제거하는 추가적인 예방조치를 취할 필요가 없기 때문이다.
[00109] 도 18 및 도 19는 특정 실시예들에 따른 시스템의 예를 예시한다. 일 실시예에서, 시스템은 다수의 디바이스들, 이를테면, 예컨대, 적어도 하나의 UE(110), 적어도 하나의 P-CSCF(120), 적어도 하나의 S-CSCF(130), 적어도 하나의 DF(140), 적어도 하나의 PDN-GW(150), 적어도 하나의 IMS-AGW(160), 적어도 하나의 IBCF(170), 적어도 하나의 MGCF(180), 적어도 하나의 IM-MGW(190), 및 적어도 하나의 TrGW(200)를 포함할 수 있다. 다른 구성들이 또한 가능하다.
[00110] UE(110)는 임의의 단말 디바이스, 이를테면, 셀 폰, 스마트폰, 퍼스널 디지털 어시스턴트, 테이블톱 컴퓨터, 퍼스널 컴퓨터, 랩톱 컴퓨터, 미니-태블릿 컴퓨터, 태블릿 컴퓨터 등일 수 있다.
[00111] 이들 디바이스들 각각은 114, 124, 134, 144, 154, 164, 174, 184, 194, 및 204로서 각각 표시된 적어도 하나의 프로세서를 포함할 수 있다. 적어도 하나의 메모리는 각각의 디바이스에 제공되며, 115, 125, 135, 145, 155, 165, 175, 185, 195, 및 205로서 각각 표시될 수 있다. 메모리는 그 안에 포함된 컴퓨터 프로그램 명령들 또는 컴퓨터 코드를 포함할 수 있다. 프로세서들(114, 124, 134, 144, 154, 164, 174, 184, 194, 및 204) 및 메모리들(115, 125, 135, 145, 155, 165, 175, 185, 195, 및 205), 또는 이들의 서브세트는 도 9-도17 및 도 20-도 26에서 도시된 다양한 블록들 및 프로세스들에 대응하는 수단을 제공하도록 구성될 수 있다.
[00112] 도 18 및 도 19에서 도시된 바와 같이, 트랜시버들(116, 126, 136, 146, 156, 166, 176, 186, 196, 및 206)이 제공될 수 있으며, 각각의 디바이스는 또한, 117, 127, 137, 147, 157, 167, 177, 187, 197, 및 207로서 각각 예시된 안테나를 포함할 수 있다. 이들 디바이스들의 다른 구성들이 예컨대 또한 제공될 수도 있다.
[00113] 트랜시버들(116, 126, 136, 146, 156, 166, 176, 186, 196, 및 206)은 각각, 독립적으로, 송신기, 수신기, 또는 송신기 및 수신기 둘 모두, 또는 송신 및 수신 둘 모두를 위해 구성되는 유닛 또는 디바이스일 수 있다. 예컨대, 트랜시버들(116, 126, 136, 146, 156, 166, 176, 186, 196, 및 206)은, 안테나들(117, 127, 137, 147, 157, 167, 177, 187, 197, 및 207)에 의한 송신을 위해, 정보를 캐리어 파형으로 변조하며, 도 18 및 도 19에서 도시된 시스템의 다른 엘리먼트들에 의한 추가 프로세싱을 위해, 안테나들(117, 127, 137, 147, 157, 167, 177, 187, 197, 및 207)을 통해 수신된 정보를 복조하도록 구성될 수 있다. 다른 실시예들에서, 트랜시버들(116, 126, 136, 146, 156, 166, 176, 186, 196, 및 206)은 신호들 또는 데이터를 직접적으로 송신 및 수신할 수 있을 수 있다.
[00114] 프로세서들(114, 124, 134, 및 144)은 임의의 계산 또는 데이터 프로세싱 디바이스, 이를테면 CPU(central processing unit), ASIC(application specific integrated circuit), 또는 비슷한 디바이스에 의해 구현될 수 있다. 프로세서들은 단일 제어기, 또는 복수의 제어기들 또는 프로세서들로서 구현될 수 있다. 프로세서들은 또한, 안테나 이득/위상 파라미터들의 프리코딩, 통신 메시지를 형성하는 개별 비트들의 인코딩 및 디코딩, 정보의 포맷팅, 및 통신 자원들의 관리에 관련된 프로세스를 포함하는 시스템의 전체 제어(이에 제한되지 않음)를 비롯하여, 시스템의 동작과 연관된 기능들을 수행할 수 있다.
[00115] 메모리들(115, 125, 135, 145, 155, 165, 175, 185, 195, 및 205)은 독립적으로 임의의 적절한 저장 디바이스, 이를테면 비-일시적 컴퓨터-판독가능 매체일 수 있다. HDD(hard disk drive), RAM(random access memory), 플래시 메모리, 또는 다른 적절한 메모리가 사용될 수 있다. 메모리들은 프로세서로서 단일 집적 회로 상에 결합될 수 있거나, 또는 하나 또는 그 초과의 프로세서들과 별개일 수 있다. 또한, 메모리에 저장되며 프로세서들에 의해 프로세싱될 수 있는 컴퓨터 프로그램 명령들은 임의의 적절한 형태의 컴퓨터 프로그램 코드, 예컨대, 임의의 적절한 프로그래밍 언어로 쓰여진 컴파일링된 또는 인터프리팅된 컴퓨터 프로그램일 수 있다.
[00116] 메모리 및 컴퓨터 프로그램 명령들은, 특정 디바이스의 프로세서와 함께, 하드웨어 장치, 이를테면 UE(110), P-CSCF(120), S-CSCF(130), DF(140), PDN-GW(150), IMS-AGW(160), IBCF(170), MGCF(180), IM-MGW(190), 및 TrGW(200)로 하여금 본원에서 설명된 프로세스들 중 임의의 프로세스를 수행하게 하도록 구성될 수 있다(예컨대, 도 9-도 17 및 도 20-도 26 참조). 그러므로, 특정 실시예들에서, 비-일시적 컴퓨터-판독가능 매체는, 하드웨어로 실행될 때 본원에서 설명된 프로세스들 중 하나와 같은 프로세스를 수행하는 컴퓨터 명령들로 인코딩될 수 있다. 대안적으로, 본 발명의 특정 실시예들은 전적으로 하드웨어로 수행될 수 있다.
[00117] 또한, 도 18 및 도 19가 UE(110), P-CSCF(120), S-CSCF(130), DF(140), PDN-GW(150), IMS-AGW(160), IBCF(170), MGCF(180), IM-MGW(190), 및 TrGW(200)를 포함하는 시스템을 예시하지만, 본 발명의 실시예들은 다른 구성들, 그리고 추가적인 엘리먼트들을 수반하는 구성들에 적용가능할 수 있다. 예컨대, 도시되지 않은 추가적인 UE들이 존재할 수 있으며, 예컨대 도 2-도 17에서 예시된 바와 같이, 추가적인 코어 네트워크 엘리먼트들이 존재할 수 있다.
[00118] 위에서 언급된 바와 같이, 일 실시예에 따라, 도 18 및 도 19에서 도시된 시스템은 예컨대 UE(110), P-CSCF(120), S-CSCF(130), DF(140), PDN-GW(150), IMS-AGW(160), IBCF(170), MGCF(180), IM-MGW(190), 및 TrGW(200)를 포함할 수 있다. 실시예에서, 장치, 이를테면, 예컨대 P-CSCF(120)는, 호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하도록, 메모리(115) 및 프로세서(114)에 의해 제어될 수 있다. P-CSCF(120)는 또한, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입을 결정하도록, 메모리(115) 및 프로세서(114)에 의해 제어될 수 있다. P-CSCF(120)는 추가로, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱의 매칭 코덱을 통신 네트워크 내의 전달 기능(예컨대, DF(140))에 전송하도록, 메모리(115) 및 프로세서(114)에 의해 제어될 수 있다.
[00119] 실시예에서, 호 콘텐츠 인터셉션을 제공하는 네트워크 노드는 패킷 데이터 네트워크 게이트웨이 또는 IP 멀티미디어 시스템 액세스 게이트웨이를 포함할 수 있다. 다른 실시예에서, 호 콘텐츠 인터셉션을 제공하는 네트워크 노드는 또한, 트랜싯 게이트웨이 또는 웹 실시간 통신 게이트웨이를 포함할 수 있다. P-CSCF(120)는 또한, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치를 결정하도록, 메모리(115) 및 프로세서(114)에 의해 제어될 수 있다. 실시예에서, IP 멀티미디어 시스템 액세스 게이트웨이에서의 호 콘텐츠 인터셉션의 위치는 입구 측 및 출구 측을 포함할 수 있다.
[0100] P-CSCF(120)는 추가로, 호 콘텐츠 인터셉션이 패킷 데이터 네트워크 게이트웨이에서 또는 IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 전달 기능에 전송하며, 그리고 호 콘텐츠 인터셉션이 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 어떤 세션 설명 프로토콜 보안 설명 키들도 전송하지 않도록, 메모리(115) 및 프로세서(114)에 의해 제어될 수 있다. 실시예에서, P-CSCF(120)는 또한, 호 콘텐츠 인터셉션이 패킷 데이터 네트워크 게이트웨이, IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측, 또는 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 전달 기능에 전송하도록, 메모리(115) 및 프로세서(114)에 의해 제어될 수 있다.
[0101] 실시예에서, 호 콘텐츠가 복호화된 형태로 인터셉팅되면, 세션 설명 프로토콜 보안 설명 키들은 전달 기능에 전송되지 않을 수 있다. 다른 실시예에서, 인터셉팅된 호 콘텐츠는 단 대 단으로 또는 단 대 액세스 에지로 암호화될 수 있다.
[0102] 다른 실시예에 따라, 장치, 이를테면, 예컨대, DF(140)는, 통신 네트워크 내의 네트워크 노드로부터, 미디어 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱의 매칭 코덱을 수신하도록, 메모리(145) 및 프로세서(144)에 의해 제어될 수 있다. DF(140)는 또한, 매칭 코덱을 법 집행 기관에 전송하도록, 메모리(145) 및 프로세서(144)에 의해 제어될 수 있다.
[0103] DF(140)는 또한, 네트워크 노드로부터 세션 설명 프로토콜 보안 설명 키들을 수신하도록, 메모리(145) 및 프로세서(144)에 의해 제어될 수 있다. DF(140)는 추가로, 미디어 정보를 법 집행 기관에 전송하기 전에 네트워크 노드로부터 수신된 미디어 정보의 복사본들인, 서빙 호 상태 제어 기능으로부터 수신된 미디어 정보를 제거하도록, 메모리(145) 및 프로세서(144)에 의해 제어될 수 있다. 추가로, DF(140)는, 세션 설명 프로토콜 보안 설명 키들을 제 2 전달 기능에 전송하도록, 메모리(145) 및 프로세서(144)에 의해 제어될 수 있다. 실시예에서, 네트워크 노드는 프록시 호 상태 제어 기능, 인터워킹 경계 제어 기능, 또는 미디어 게이트웨이 제어 기능을 포함할 수 있다. 부가적으로, 다른 실시예에서, DF(140)는, KMS로부터 세션 설명 프로토콜 보안 설명 키들을 포함하는 키들을 리트리빙하도록, 메모리(145) 및 프로세서(144)에 의해 제어될 수 있다. 추가로, 실시예에서, 인터셉팅된 호 콘텐츠는 단 대 단으로 또는 단 대 액세스 에지로 암호화될 수 있다.
[0104] 도 20은 특정 실시예들에 따른 장치(210)를 예시한다. 일 실시예에서, 장치(210)는 네트워크 노드, 이를테면, 예컨대, 도 18과 관련하여 위에서 논의된 P-CSCF일 수 있다. 장치(210)가 도 20에서 도시되지 않은 컴포넌트들 또는 특징들을 포함할 수 있다는 것을 당업자가 이해할 것임이 주목되어야 한다.
[0105] 도 20에서 예시된 바와 같이, 장치(210)는 호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하도록 구성될 수 있는 식별 유닛(214)을 포함할 수 있다. 장치(210)는 또한, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱을 결정하도록 구성될 수 있는 결정 유닛(215)을 포함할 수 있다. 장치(210)는, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱의 매칭 코덱을 통신 네트워크 내의 전달 기능에 전송하도록 구성될 수 있는 전송 유닛(216)을 더 포함할 수 있다. 부가적으로, 장치(210)는 장치(210)로, 그리고 이 장치(210)로부터의 신호들 및/또는 데이터를 송신 및 수신하기 위한 하나 또는 그 초과의 안테나들(217)을 포함할 수 있다.
[0106] 도 21은 특정 실시예들에 따른 장치(220)를 예시한다. 일 실시예에서, 장치(220)는 네트워크 노드, 이를테면, 예컨대, 도 18과 관련하여 위에서 논의된 전달 기능일 수 있다. 장치(220)가 도 21에서 도시되지 않은 컴포넌트들 또는 특징들을 포함할 수 있다는 것을 당업자가 이해할 것임이 주목되어야 한다.
[0107] 도 21에서 예시된 바와 같이, 장치(220)는, 통신 네트워크 내의 네트워크 노드로부터, 미디어 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱의 매칭 코덱을 수신하도록 구성될 수 있는 수신 유닛(224)을 포함할 수 있다. 장치(220)는 또한, 매칭 코덱을 법 집행 기관에 전송하도록 구성될 수 있는 전송 유닛(225)을 포함할 수 있다. 부가적으로, 장치(220)는 장치(210)로, 그리고 이 장치(210)로부터의 신호들 및/또는 데이터를 송신 및 수신하기 위한 하나 또는 그 초과의 안테나들(227)을 포함할 수 있다.
[0108] 도 22는 특정 실시예들에 따른 방법의 흐름 다이어그램의 예를 예시한다. 실시예에서, 도 22의 방법은 예컨대 네트워크 노드, 이를테면 P-CSCF에 의해 수행될 수 있다. 방법은, 310에서, 호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하는 단계를 포함할 수 있다. 방법은 또한, 320에서, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱을 결정하는 단계를 포함할 수 있다. 방법은, 330에서, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치를 결정하는 단계를 더 포함할 수 있다.
[0109] 방법은 또한, 340에서, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱의 매칭 코덱을 통신 네트워크 내의 전달 기능에 전송하는 단계를 포함할 수 있다.
[0110] 도 23은 특정 실시예들에 따른 방법의 흐름 다이어그램의 예를 예시한다. 실시예에서, 도 23의 방법은 예컨대 네트워크 노드, 이를테면 P-CSCF에 의해 수행될 수 있다. 방법은, 410에서, 호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하는 단계를 포함할 수 있다. 방법은 또한, 420에서, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱을 결정하는 단계를 포함할 수 있다. 방법은, 430에서, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치를 결정하는 단계를 더 포함할 수 있다.
[0111] 방법은 또한, 440에서, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱의 매칭 코덱을 통신 네트워크 내의 전달 기능에 전송하는 단계를 포함할 수 있다. 방법은, 450에서, 호 콘텐츠 인터셉션이 패킷 데이터 네트워크 게이트웨이에서 또는 IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 전달 기능에 전송하는 단계를 더 포함할 수 있다. 방법은 또한, 460에서, 호 콘텐츠 인터셉션이 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 어떤 세션 설명 프로토콜 보안 설명 키들도 전송하지 않는 단계를 포함할 수 있다.
[0112] 도 24는 특정 실시예들에 따른 방법의 흐름 다이어그램의 예를 예시한다. 실시예에서, 도 24의 방법은 예컨대 네트워크 노드, 이를테면 P-CSCF에 의해 수행될 수 있다. 방법은, 510에서, 호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하는 단계를 포함할 수 있다. 방법은 또한, 520에서, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱을 결정하는 단계를 포함할 수 있다. 방법은, 530에서, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치를 결정하는 단계를 더 포함할 수 있다.
[0113] 방법은 또한, 540에서, 네트워크 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱의 매칭 코덱을 통신 네트워크 내의 전달 기능에 전송하는 단계를 포함할 수 있다. 방법은, 550에서, 호 콘텐츠 인터셉션이 패킷 데이터 네트워크 게이트웨이, IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측, 또는 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 전달 기능에 전송하는 단계를 더 포함할 수 있다.
[0114] 도 25는 특정 실시예들에 따른 방법의 흐름 다이어그램의 예를 예시한다. 실시예에서, 도 25의 방법은 예컨대 네트워크 노드, 이를테면 전달 기능에 의해 수행될 수 있다. 방법은, 610에서, 통신 네트워크 내의 네트워크 노드로부터, 미디어 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱의 매칭 코덱을 수신하는 단계를 포함할 수 있다. 방법은 또한, 620에서, 미디어 정보를 법 집행 기관에 전송하기 전에 네트워크 노드로부터 수신된 미디어 정보의 복사본들인, 서빙 호 상태 제어 기능으로부터 수신된 미디어 정보를 제거하는 단계를 포함할 수 있다. 방법은 또한, 630에서, 매칭 코덱을 법 집행 기관에 전송하는 단계를 포함할 수 있다.
[0115] 도 26은 특정 실시예들에 따른 방법의 흐름 다이어그램의 예를 예시한다. 실시예에서, 도 26의 방법은 예컨대 네트워크 노드, 이를테면 전달 기능에 의해 수행될 수 있다. 방법은, 710에서, 통신 네트워크 내의 네트워크 노드로부터, 미디어 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱의 매칭 코덱을 수신하는 단계를 포함할 수 있다. 방법은 또한, 720에서, 미디어 정보를 법 집행 기관에 전송하기 전에 네트워크 노드로부터 수신된 미디어 정보의 복사본들인, 서빙 호 상태 제어 기능으로부터 수신된 미디어 정보를 제거하는 단계를 포함할 수 있다. 방법은 또한, 730에서, 매칭 코덱을 법 집행 기관에 전송하는 단계를 포함할 수 있다.
[0116] 방법은, 740에서, 네트워크 노드로부터 세션 설명 프로토콜 보안 설명 키들을 수신하는 단계를 더 포함할 수 있다. 방법은 또한, 750에서, 세션 설명 프로토콜 보안 설명 키들을 제 2 전달 기능에 전송하는 단계를 포함할 수 있다.
[0117] 당업자는, 위에서 논의된 본 발명이 상이한 순서의 단계들을 이용하여 그리고/또는 개시되는 것들과는 상이한 구성들의 하드웨어 엘리먼트들을 이용하여 실시될 수 있다는 것을 쉽게 이해할 것이다. 그러므로, 본 발명이 이들 바람직한 실시예들에 기반하여 설명되었지만, 본 발명의 사상 및 범위 내에서 머무르면서, 특정 수정들, 변형들, 및 대안적 구조들이 명백할 것임이 당업자들에게 명백할 것이다. 그러므로, 본 발명의 경계들(metes and bounds)을 결정하기 위하여, 첨부된 청구항들이 참조되어야 한다.
[0118] 용어집
[0119] 3GPP 제 3 세대 파트너십 프로젝트
[0120] AGW 액세스 게이트웨이
[0121] ASIC 주문형 집적 회로들
[0122] BCF 경계 제어 기능
[0123] CC 호 콘텐츠(또는 통신 콘텐츠)
[0124] CPU 중앙 프로세싱 유닛
[0125] CR 변경 요청
[0126] CSCF 호 상태 제어 기능
[0127] CSP 통신 서비스 제공자
[0128] DF 전달 기능
[0129] DF2 (IRI에 대한) 전달 기능 2
[0130] DF3 (CC에 대한) 전달 기능 3
[0131] DTLS 데이터그램 전송 계층 보안
[0132] e2e 단-대-단(보안)
[0133] e2ae 단-대-액세스-에지(보안)
[0134] E-UTRAN 이벌브드 UTRAN
[0135] GGSN 게이트웨이 GPRS 지원 노드
[0136] GPRS 일반 패킷 라디오 서비스
[0137] HDD 하드 디스크 드라이브
[0138] IBCF 인터워킹 BCF
[0139] ICE 인터셉팅 제어 엘리먼트
[0140] IMS-AGW IMS 액세스 게이트웨이
[0141] IM-MGW IMS 미디어 게이트웨이
[0142] IMS IP 멀티미디어 게이트웨이
[0143] IP 인터넷 프로토콜
[0144] IRI 인터셉트 관련 정보
[0145] LEA 법 집행 기관
[0146] LI 합법적 인터셉션
[0147] LTE 롱 텀 에볼루션
[0148] MGCF 미디어 게이트웨이 제어 기능
[0149] MGW 미디어 게이트웨이
[0150] MIKEY 멀티미디어 인터넷 키잉(KEYing)
[0151] P-GW PDN-GW
[0152] P-CSCF 프록시 CSCF
[0153] PDN 패킷 데이터 네트워크
[0154] PDN-GW PDN-게이트웨이
[0155] RAM 랜덤 액세스 메모리
[0156] ROM 판독 전용 메모리
[0157] S-CSCF 서빙 CSCF
[0158] SDES SDP 보안 설명
[0159] SDP 세션 설명 프로토콜
[0160] SIP 세션 개시 프로토콜
[0161] SRTP 보안 실시간 프로토콜
[0162] TrGW 트랜싯 게이트웨이
[0163] TSP 원격통신 서비스 제공자
[0164] UMTS 유니버설 모바일 원격통신 시스템
[0165] UTRAN 유니버설 모바일 원격통신 시스템
지상 라디오 액세스 네트워크
[0166] VoIP Voice Over IP
[0167] WebRTC 웹 실시간 통신

Claims (16)

  1. 네트워크 노드에 의해 수행되는 방법으로서,
    호 콘텐츠 인터셉션(interception)을 제공하는 제 2 네트워크 노드를 식별하는 단계 ― 상기 식별된 제 2 네트워크 노드는 패킷 데이터 네트워크 게이트웨이 또는 IP 멀티미디어 시스템 액세스 게이트웨이를 포함함 ―;
    상기 식별된 제 2 네트워크 노드에서의 상기 호 콘텐츠 인터셉션의 위치를 결정하는 단계;
    상기 식별된 제 2 네트워크 노드에서의 상기 호 콘텐츠 인터셉션의 상기 결정된 위치에서 사용되는 코덱 타입을 결정하는 단계;
    상기 식별된 제 2 네트워크 노드에서의 상기 호 콘텐츠 인터셉션의 상기 결정된 위치에서 사용되는 상기 결정된 코덱 타입의 매칭되는 코덱을 통신 네트워크 내의 전달 기능(delivery function)에 전송하는 단계; 및
    상기 호 콘텐츠 인터셉션이 상기 패킷 데이터 네트워크 게이트웨이에서 또는 상기 IP 멀티미디어 시스템 액세스 게이트웨이의 입구(ingress) 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 상기 전달 기능에 전송하고, 그리고 상기 호 콘텐츠 인터셉션이 상기 IP 멀티미디어 시스템 액세스 게이트웨이의 출구(egress) 측에서 수행되면, 어떠한 세션 설명 프로토콜 보안 설명 키들도 전송하지 않는 단계
    를 포함하는,
    방법.
  2. 제 1 항에 있어서,
    상기 IP 멀티미디어 시스템 액세스 게이트웨이에서의 상기 호 콘텐츠 인터셉션의 위치는 입구 측 및 출구 측을 포함하는,
    방법.
  3. 제 1 항에 있어서,
    호 콘텐츠가 복호화된 형태로 인터셉팅되면, 상기 세션 설명 프로토콜 보안 설명 키들은 상기 전달 기능에 전송되지 않는,
    방법.
  4. 장치로서,
    호 콘텐츠 인터셉션을 제공하는 네트워크 노드를 식별하기 위한 식별 수단 ― 상기 식별된 네트워크 노드는 패킷 데이터 네트워크 게이트웨이 또는 IP 멀티미디어 시스템 액세스 게이트웨이를 포함함 ―;
    상기 식별된 네트워크 노드에서의 상기 호 콘텐츠 인터셉션의 위치를 결정하기 위한 결정 수단;
    상기 식별된 네트워크 노드에서의 상기 호 콘텐츠 인터셉션의 상기 결정된 위치에서 사용되는 코덱 타입을 결정하기 위한 결정 수단;
    상기 식별된 네트워크 노드에서의 상기 호 콘텐츠 인터셉션의 상기 결정된 위치에서 사용되는 상기 결정된 코덱 타입의 매칭되는 코덱을 통신 네트워크 내의 전달 기능에 전송하기 위한 전송 수단; 및
    상기 호 콘텐츠 인터셉션이 상기 패킷 데이터 네트워크 게이트웨이에서 또는 상기 IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측에서 수행되면, 세션 설명 프로토콜 보안 설명 키들을 상기 전달 기능에 전송하고, 그리고 상기 호 콘텐츠 인터셉션이 상기 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 어떠한 세션 설명 프로토콜 보안 설명 키들도 전송하지 않기 위한 전송 수단
    을 포함하는,
    장치.
  5. 제 4 항에 있어서,
    상기 IP 멀티미디어 시스템 액세스 게이트웨이에서의 상기 호 콘텐츠 인터셉션의 위치는 입구 측 및 출구 측을 포함하는,
    장치.
  6. 제 4 항에 있어서,
    호 콘텐츠가 복호화된 형태로 인터셉팅되면, 상기 세션 설명 프로토콜 보안 설명 키들은 상기 전달 기능에 전송되지 않는,
    장치.
  7. 비-일시적 컴퓨터 판독가능 매체 상에 구현된 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 제 1 항에 따른 방법을 수행하기 위해 프로세서를 제어하도록 구성되는,
    비-일시적 컴퓨터 판독가능 매체 상에 구현된 컴퓨터 프로그램.
  8. 네트워크 노드에 의해 수행되는 방법으로서,
    통신 네트워크 내의 제 2 네트워크 노드로부터, 미디어 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입의 매칭되는 코덱을 수신하는 단계 ― 상기 미디어 노드는 패킷 데이터 네트워크 게이트웨이 또는 IP 멀티미디어 시스템 액세스 게이트웨이를 포함함 ―;
    상기 매칭되는 코덱을 법 집행 기관(law enforcement agency)에 전송하는 단계; 및
    상기 호 콘텐츠 인터셉션이 상기 패킷 데이터 네트워크 게이트웨이에서 또는 상기 IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측에서 수행되면, 상기 제 2 네트워크 노드로부터 세션 설명 프로토콜 보안 설명 키들을 수신하고, 그리고 상기 호 콘텐츠 인터셉션이 상기 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 어떠한 세션 설명 프로토콜 보안 설명 키들도 수신하지 않는 단계
    를 포함하고,
    상기 코덱 타입은, 상기 제 2 네트워크 노드에 의해 결정되는, 상기 미디어 노드에서의 상기 호 콘텐츠 인터셉션의 위치에 의존하는,
    방법.
  9. 제 8 항에 있어서,
    미디어 정보를 상기 법 집행 기관에 전송하기 전에 상기 제 2 네트워크 노드로부터 수신되는 미디어 정보의 복사본들인, 서빙 호 상태 제어 기능으로부터 수신되는 미디어 정보를 제거하는 단계
    를 더 포함하는,
    방법.
  10. 제 8 항에 있어서,
    상기 세션 설명 프로토콜 보안 설명 키들을 제 2 전달 기능에 전송하는 단계
    를 더 포함하는,
    방법.
  11. 제 8 항에 있어서,
    상기 제 2 네트워크 노드는 프록시 호 상태 제어 기능, 인터워킹(interworking) 경계 제어 기능, 또는 미디어 게이트웨이 제어 기능을 포함하는,
    방법.
  12. 장치로서,
    통신 네트워크 내의 네트워크 노드로부터, 미디어 노드에서의 호 콘텐츠 인터셉션의 위치에서 사용되는 코덱 타입의 매칭되는 코덱을 수신하기 위한 수신 수단 ― 상기 미디어 노드는 패킷 데이터 네트워크 게이트웨이 또는 IP 멀티미디어 시스템 액세스 게이트웨이를 포함함 ―;
    상기 매칭되는 코덱을 법 집행 기관에 전송하기 위한 전송 수단; 및
    상기 호 콘텐츠 인터셉션이 상기 패킷 데이터 네트워크 게이트웨이에서 또는 상기 IP 멀티미디어 시스템 액세스 게이트웨이의 입구 측에서 수행되면, 상기 네트워크 노드로부터 세션 설명 프로토콜 보안 설명 키들을 수신하고, 그리고 상기 호 콘텐츠 인터셉션이 상기 IP 멀티미디어 시스템 액세스 게이트웨이의 출구 측에서 수행되면, 어떠한 세션 설명 프로토콜 보안 설명 키들도 수신하지 않기 위한 수신 수단
    을 포함하고,
    상기 코덱 타입은, 상기 네트워크 노드에 의해 결정되는, 상기 미디어 노드에서의 상기 호 콘텐츠 인터셉션의 위치에 의존하는,
    장치.
  13. 제 12 항에 있어서,
    미디어 정보를 상기 법 집행 기관에 전송하기 전에 상기 네트워크 노드로부터 수신되는 미디어 정보의 복사본들인, 서빙 호 상태 제어 기능으로부터 수신되는 미디어 정보를 제거하기 위한 제거 수단
    을 더 포함하는,
    장치.
  14. 제 12 항에 있어서,
    상기 세션 설명 프로토콜 보안 설명 키들을 제 2 전달 기능에 전송하기 위한 전송 수단
    을 더 포함하는,
    장치.
  15. 제 12 항에 있어서,
    상기 네트워크 노드는 프록시 호 상태 제어 기능, 인터워킹 경계 제어 기능, 또는 미디어 게이트웨이 제어 기능을 포함하는,
    장치.
  16. 비-일시적 컴퓨터 판독가능 매체 상에 구현된 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 제 8 항에 따른 방법을 수행하기 위해 프로세서를 제어하도록 구성되는,
    비-일시적 컴퓨터 판독가능 매체 상에 구현된 컴퓨터 프로그램.
KR1020197023487A 2015-02-04 2015-02-04 암호화되고 트랜스코딩된 미디어에 대한 인터셉션 KR102054169B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2015/014448 WO2016126246A1 (en) 2015-02-04 2015-02-04 Interception for encrypted, transcoded media

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020177024879A Division KR20170115578A (ko) 2015-02-04 2015-02-04 암호화되고 트랜스코딩된 미디어에 대한 인터셉션

Publications (2)

Publication Number Publication Date
KR20190097300A KR20190097300A (ko) 2019-08-20
KR102054169B1 true KR102054169B1 (ko) 2019-12-10

Family

ID=56564448

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177024879A KR20170115578A (ko) 2015-02-04 2015-02-04 암호화되고 트랜스코딩된 미디어에 대한 인터셉션
KR1020197023487A KR102054169B1 (ko) 2015-02-04 2015-02-04 암호화되고 트랜스코딩된 미디어에 대한 인터셉션

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020177024879A KR20170115578A (ko) 2015-02-04 2015-02-04 암호화되고 트랜스코딩된 미디어에 대한 인터셉션

Country Status (5)

Country Link
US (1) US10630834B2 (ko)
EP (1) EP3254451B1 (ko)
KR (2) KR20170115578A (ko)
CN (1) CN107431731B (ko)
WO (1) WO2016126246A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017157896A1 (en) * 2016-03-14 2017-09-21 Robert Bosch Gmbh Digital wireless intercom with user-selectable audio codecs
US10224819B2 (en) * 2017-03-17 2019-03-05 The Curators Of The University Of Missouri Ripple canceling in power conversions circuits
US11218515B2 (en) * 2017-06-16 2022-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Media protection within the core network of an IMS network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090047936A1 (en) 2007-08-14 2009-02-19 Dirk Kampmann Method for codec negotiation and selection
US20120295600A1 (en) 2010-01-29 2012-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method to detect calls on an amr-wb capable network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6603774B1 (en) * 1998-10-09 2003-08-05 Cisco Technology, Inc. Signaling and handling method for proxy transcoding of encoded voice packets in packet telephony applications
US20040199765A1 (en) * 1999-08-20 2004-10-07 Children's Medical Center Corporation System and method for providing personal control of access to confidential records over a public network
US6721272B1 (en) * 1999-10-08 2004-04-13 Cisco Technology, Inc. Method and apparatus for generating an RSVP message for a non-RSVP-enabled network device
US7283519B2 (en) * 2001-04-13 2007-10-16 Esn, Llc Distributed edge switching system for voice-over-packet multiservice network
DE60117452T2 (de) * 2001-10-29 2006-11-02 Telefonaktiebolaget Lm Ericsson (Publ) Anrufüberwachung in einem Kommunikationssystem
ES2229073T3 (es) * 2002-08-08 2005-04-16 Alcatel Interceptacion legal de llamadas voip en redes basadas en ip.
AU2003271736A1 (en) 2003-04-09 2004-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of multimedia calls
EP1528774A1 (en) * 2003-10-30 2005-05-04 Alcatel Method and system of providing lawful interception of calls
US20060212933A1 (en) * 2004-02-11 2006-09-21 Texas Instruments Incorporated Surveillance implementation in a voice over packet network
CN101278278A (zh) * 2005-07-28 2008-10-01 达丽星网络有限公司 在基于信道的媒体远程通信协议的通信期间提供交互式媒体的方法和装置
US8934609B2 (en) * 2006-06-21 2015-01-13 Genband Us Llc Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
EP2116096A2 (en) * 2006-12-18 2009-11-11 Nokia Corporation Apparatus, method and computer program product providing avoidance of data duplication during packet switched handover
US20090106369A1 (en) * 2007-10-18 2009-04-23 Yen-Fu Chen Duplicate email address detection for a contact
US8281377B1 (en) * 2008-04-15 2012-10-02 Desktone, Inc. Remote access manager for virtual computing services
WO2010099823A1 (en) 2009-03-04 2010-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Ip multimedia security
US20110113236A1 (en) * 2009-11-02 2011-05-12 Sylvain Chenard Methods, systems, and computer readable media for offloading internet protocol security (ipsec) processing using an ipsec proxy mechanism
CN102487520B (zh) 2010-12-02 2015-08-12 中兴通讯股份有限公司 Ip多媒体子系统中媒体内容监听方法及装置
CN102546562A (zh) * 2010-12-22 2012-07-04 腾讯科技(深圳)有限公司 在web中传输数据时进行加解密的方法及系统
GB201202058D0 (en) * 2012-02-07 2012-03-21 Ericsson Telefon Ab L M Lawful interception of encrypted communications
US9160718B2 (en) * 2013-05-23 2015-10-13 Iboss, Inc. Selectively performing man in the middle decryption
WO2015075408A1 (en) * 2013-11-21 2015-05-28 Vodafone Ip Licensing Limited Telecommunication networks for content delivery and lawful interception, content filtering and further content services using a savi platform

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090047936A1 (en) 2007-08-14 2009-02-19 Dirk Kampmann Method for codec negotiation and selection
US20120295600A1 (en) 2010-01-29 2012-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method to detect calls on an amr-wb capable network

Also Published As

Publication number Publication date
CN107431731B (zh) 2020-08-18
EP3254451A4 (en) 2018-08-22
KR20170115578A (ko) 2017-10-17
US10630834B2 (en) 2020-04-21
WO2016126246A1 (en) 2016-08-11
CN107431731A (zh) 2017-12-01
KR20190097300A (ko) 2019-08-20
EP3254451A1 (en) 2017-12-13
EP3254451B1 (en) 2021-11-24
US20180013880A1 (en) 2018-01-11

Similar Documents

Publication Publication Date Title
US11943262B2 (en) Securing method for lawful interception
US8477941B1 (en) Maintaining secure communication while transitioning networks
CN109661800B (zh) 用于将侦听相关信息与呼叫内容相关的方法和设备
US8990563B2 (en) Sending protected data in a communication network
US11770247B2 (en) Method for providing end-to-end security over signaling plane in mission critical data communication system
US20170085704A1 (en) SECURITY METHOD AND SYSTEM FOR INTER-NODAL COMMUNICATION FOR VoIP LAWFUL INTERCEPTION
KR102054169B1 (ko) 암호화되고 트랜스코딩된 미디어에 대한 인터셉션
US8539564B2 (en) IP multimedia security
US20160119378A1 (en) Methods, systems, and computer program products for security protocol selection in internet protocol multimedia subsystem networks
CA2938918C (en) Gsm a3/a8 authentication in an ims network
US20100095361A1 (en) Signaling security for IP multimedia services
US11303680B2 (en) Method and system for removing redundant received data flows of interception in IMS domains
US20170187755A1 (en) Correlation of intercept related information
Kim et al. Tracking location information of volte phones
Kim et al. Abnormal VoLTE call setup between UEs
WO2017102019A1 (en) Ims signalling correlation in srvcc service interception

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant