KR102191362B1 - Method and apparatus for lawful interception for device supporting device to device communication - Google Patents

Method and apparatus for lawful interception for device supporting device to device communication Download PDF

Info

Publication number
KR102191362B1
KR102191362B1 KR1020140058636A KR20140058636A KR102191362B1 KR 102191362 B1 KR102191362 B1 KR 102191362B1 KR 1020140058636 A KR1020140058636 A KR 1020140058636A KR 20140058636 A KR20140058636 A KR 20140058636A KR 102191362 B1 KR102191362 B1 KR 102191362B1
Authority
KR
South Korea
Prior art keywords
terminal
delete delete
interception
transmission
information
Prior art date
Application number
KR1020140058636A
Other languages
Korean (ko)
Other versions
KR20150006341A (en
Inventor
김경규
장영빈
아닐 에기월
박승훈
백상규
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to PCT/KR2014/006119 priority Critical patent/WO2015005651A1/en
Priority to US14/325,791 priority patent/US9813550B2/en
Publication of KR20150006341A publication Critical patent/KR20150006341A/en
Application granted granted Critical
Publication of KR102191362B1 publication Critical patent/KR102191362B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0473Wireless resource allocation based on the type of the allocated resource the resource being transmission power
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria
    • H04W72/542Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치가 개시된다. 감청 대상인 단말은 감청 동작을 활성화한 후 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하고, 저장된 정보를 포함하는 감청 보고를 전송한다.Disclosed is a method and apparatus for legitimate interception of a terminal supporting terminal-to-terminal communication. After activating the interception operation, the terminal to be intercepted stores information transmitted/received with the other terminal through inter-terminal communication, and transmits an interception report including the stored information.

Figure R1020140058636
Figure R1020140058636

Description

단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치 {Method and apparatus for lawful interception for device supporting device to device communication}[Method and apparatus for lawful interception for device supporting device to device communication]

본 발명은 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치에 관한 것으로, 보다 상세하게는, 단말 대 단말 통신을 수행하는 단말의 통신 내용을 수집하기 위해 네트워크와 단말 사이에서 수행되는 방법에 관한 것이다.The present invention relates to a method and apparatus for legitimate interception of a terminal supporting terminal-to-terminal communication, and more particularly, a method performed between a network and a terminal to collect communication contents of a terminal that performs terminal-to-terminal communication It is about.

최근 기지국 등의 네트워크 개체를 거치지 않고 단말(디바이스) 사이에서 직접적으로 통신 링크를 통해 신호 및 데이터를 송수신하는 디바이스 간 직접 통신 서비스 (Device to Device Service: D2D service)가 대두되고 있다.Recently, a device to device service (D2D service) has emerged that transmits and receives signals and data directly between terminals (devices) without going through a network entity such as a base station.

D2D 서비스를 지원하는 단말은 주변 단말과의 동기를 획득한 후 미리 설정된 시점 및 자원을 이용하여 주변 단말을 탐색(discovery)한다. 이후 단말은 탐색된 주변 단말의 디바이스 정보를 획득하여 D2D 통신을 개시할 수 있다. 여기서 디바이스 정보는 주변 단말의 식별 정보, 관심 분야(interest) 및 응용 프로그램 정보 등을 포함할 수 있다. 또한 D2D 서비스를 지원하는 단말이 기지국과 연동할 때, 기지국으로부터 시간 및 자원 정보를 설정 받아 그에 따라 주변 단말을 탐색할 수 있다.A terminal supporting the D2D service acquires synchronization with a neighboring terminal and then discovers a neighboring terminal using a preset time point and resource. Thereafter, the terminal may initiate D2D communication by obtaining device information of the discovered nearby terminal. Here, the device information may include identification information of nearby terminals, interest, and application program information. In addition, when a terminal supporting a D2D service interworks with a base station, time and resource information is set from the base station, and the neighboring terminal can be searched accordingly.

한편, 합법적 감청 (Lawful Interception, LI)이란, 법적으로 강제 구속력을 가지는 기관이 공익, 범죄자 체포 및 기타 다양한 이유로 정보 수집 및 파악을 위해 합법적으로 통신 대상자의 통신 내용을 수집하는 것을 말한다. 현재 대부분의 나라에서 합법적 감청을 법으로 규정하고 있으며, 국가 감청 기관이 이러한 합법적 감청을 요구할 경우 통신 사업자는 합법적 감청 기능을 제공할 의무를 가진다.합법 감청 시에 감청 기관에서는 감청 대상 단말과 관련하여 CC (Content of Communication)와 IRI (Interception Related Information)로 구분되는 데이터 또는 음성을 수집한다.On the other hand, legal interception (LI) refers to a legally binding agency that legally collects the communication contents of the person to be communicated with for the purpose of collecting and grasping information for the public interest, arrest of criminals, and other various reasons. Currently, in most countries legal wiretapping is stipulated by law, and when a national wiretapping agency requests such a legal wiretapping, the telecommunications service provider is obligated to provide a legal wiretapping function. Collects data or voice classified into CC (Content of Communication) and IRI (Interception Related Information).

북미 지역의 경우 CALEA (Communications Assistance for Law Enforcement Act)라는 규정을 통해 합법적 감청을 규정하고 있다. 또한 최근에는 이동통신 네트워크를 통한 음성 통신 서비스뿐 아니라 VoIP (Voice over Internet Protocol)와 같은 데이터 통신 서비스에 대하여도 합법적 감청을 강제하는 추세이다.In North America, legal wiretapping is regulated through a provision called the Communications Assistance for Law Enforcement Act (CALEA). In addition, in recent years, there is a trend to force legal interception of data communication services such as VoIP (Voice over Internet Protocol) as well as voice communication services through mobile communication networks.

LTE (Long Term Evolution) 시스템에서 데이터 및 음성은 단말(User Equipment, UE)과 EPC (Evolved Packet Core) 사이의 통신에 의해 전달된다. 따라서 단말에 대한 합법적 감청을 위해서는 감청 기관의 LEMF (Law Enforcement Monitoring Facility)가 LTE 사업자의 네트워크 종단에 위치하는 엔터티(예를 들면, P-GW)로부터 정보를 인계 받아 감청을 수행할 수 있다.In the LTE (Long Term Evolution) system, data and voice are transmitted by communication between a user equipment (UE) and an evolved packet core (EPC). Therefore, for legitimate eavesdropping on the terminal, the LEMF (Law Enforcement Monitoring Facility) of the eavesdropping agency can perform eavesdropping by taking over information from an entity (e.g., P-GW) located at the end of the LTE operator's network.

그러나 D2D 통신의 경우에는 단말이 통신 사업자의 네트워크를 이용하지 않기 때문에 종래의 감청 기술을 그대로 적용할 수 없다. 또한 단말에서 정보의 변형 및 누락과 같은 왜곡이 발생할 수 있으므로 이를 방지할 수 있는 기술이 필요하다.However, in the case of D2D communication, since the terminal does not use the network of the communication service provider, the conventional wiretapping technique cannot be applied as it is. In addition, since distortion such as deformation and omission of information may occur in the terminal, a technology for preventing this is required.

본 발명이 이루고자 하는 기술적 과제는, 단말 대 단말의 통신에 대한 합법적 감청을 가능하게 하는방법을 제공하는 데 있다.The technical problem to be achieved by the present invention is to provide a method for enabling legitimate interception of terminal-to-terminal communication.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 방법으로서, 감청 동작을 활성화하는 단계; 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하는 단계; 및 상기 저장된 정보를 포함하는 감청 보고를 전송하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception report method of a terminal performing inter-terminal communication, comprising: activating an interception operation; Storing information transmitted/received to/from a counterpart terminal through communication between the terminals; And transmitting an interception report including the stored information.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 방법으로서, 네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하는 단계; 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하는 단계; 및 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception report method of a terminal performing inter-terminal communication, comprising the steps of: transmitting a resource allocation request for inter-terminal communication with a counterpart terminal to a network; Receiving an interception report command from the network to simultaneously connect a path for communication between the terminals and a path between the terminal and the network; And transmitting data for communication between the terminals to the counterpart terminal and the network.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법으로서, 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계; 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계; 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하는 단계; 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하는 단계; 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하는 단계; 및 상기 코어 네트워크로 감청 보고를 전송하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is a method of intercepting a base station for a terminal performing inter-terminal communication, the method comprising: receiving an interception start command for the terminal from a core network; Receiving a resource allocation request for communication between the terminals from the terminal; Transmitting an interception report command to the terminal to set the transmission power of the terminal to a level capable of interception; Allocating resources for communication between the terminals to the terminal; Overhearing, by the terminal, data transmitted to the counterpart terminal through the communication between the terminals; And transmitting an interception report to the core network.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 방법으로서, 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하는 단계; 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하는 단계; 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하는 단계; 및 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is a method of intercepting a base station for a terminal performing inter-terminal communication, the method comprising: receiving an interception start command for the terminal from a core network; Receiving a resource allocation request for communication between the terminals from the terminal; Transmitting an interception report command to simultaneously connect a path for communication between the terminals and a path between the terminal and the network to the terminal; And receiving data for communication between the terminals from the terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 방법으로서, 상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하는 단계; 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하는 단계; 상기 타겟 단말을 락온(lock-on)하는 단계; 및 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is a method of intercepting a proxy terminal with respect to a target terminal performing inter-terminal communication, receiving search-related information for intercepting the target terminal from the core network. step; Checking a search signal of the target terminal based on the search related information; Locking-on the target terminal; And acquiring information generated in communication between terminals of the target terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 감청 장치의 감청 방법으로서, 상기 타겟 단말이 속한 코어 네트워크에 대해 감청을 위한 인증을 수행하는 단계; 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하는 단계; 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하는 단계; 및 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하는 단계;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception method of an interception apparatus for a target terminal performing inter-terminal communication, comprising: performing authentication for interception on a core network to which the target terminal belongs; Receiving information on the target terminal from the core network; Transmitting an interception start command to the core network based on the information of the target terminal; And receiving an interception report including interception data for the target terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 장치로서, 네트워크와 신호 및 데이터를 송수신하는 송수신부; 및 감청 동작을 활성화하고, 상기 단말 간 통신에 의해 상대방 단말과 송수신하는 정보를 저장하고, 상기 저장된 정보를 포함하는 감청 보고를 전송하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception report device of a terminal performing communication between terminals, comprising: a transmission/reception unit for transmitting and receiving signals and data with a network; And a control unit for activating an interception operation, storing information transmitted/received to/from the counterpart terminal through communication between the terminals, and controlling to transmit an interception report including the stored information.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말의 감청 보고 장치로서, 네트워크와 신호 및 데이터를 송수신하는 송수신부; 및 네트워크에 상대방 단말과의 단말 간 통신을 위한 자원 할당 요청을 전송하고, 상기 네트워크로부터 상기 단말 간 통신을 위한 경로 및 상기 단말과 상기 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 수신하고, 상기 단말 간 통신을 위한 데이터를 상기 상대방 단말 및 상기 네트워크로 전송하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception report device of a terminal performing communication between terminals, comprising: a transmission/reception unit for transmitting and receiving signals and data with a network; And transmitting a resource allocation request for communication between terminals with a counterpart terminal to a network, and receiving an interception report command to simultaneously connect a path for communication between the terminals and a path between the terminal and the network from the network, and the And a control unit for controlling transmission of data for communication between terminals to the counterpart terminal and the network.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치로서, 상기 단말과 신호 및 데이터를 송수신하는 송수신부; 코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및 상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말의 전송 전력을 상기 감청이 가능한 수준으로 설정하도록 하는 감청 보고 명령을 상기 단말로 전송하고, 상기 단말에 상기 단말 간 통신을 위한 자원을 할당하고, 상기 단말이 상기 단말 간 통신에 의해 상대방 단말로 전송하는 데이터를 오버히어링(overhearing)하고, 상기 코어 네트워크로 감청 보고를 전송하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception apparatus of a base station for a terminal for performing communication between terminals, comprising: a transceiver for transmitting and receiving signals and data with the terminal; An interface unit for transmitting and receiving signals and networks with the core network; And an interception report command for receiving an interception initiation command for the terminal from the core network, receiving a resource allocation request for inter-terminal communication from the terminal, and setting the transmit power of the terminal to a level capable of interception. To the terminal, allocating resources for the inter-terminal communication to the terminal, overhearing the data transmitted by the terminal to the counterpart terminal by the inter-terminal communication, and interception report to the core network It includes; a control unit for controlling to transmit.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 단말에 대한 기지국의 감청 장치로서, 상기 단말과 신호 및 데이터를 송수신하는 송수신부; 코어 네트워크와 신호 및 네트워크를 송수신하는 인터페이스부; 및 상기 코어 네트워크로부터 상기 단말에 대한 감청 개시 명령을 수신하고, 상기 단말로부터 상기 단말 간 통신을 위한 자원 할당 요청을 수신하고, 상기 단말에 상기 단말 간 통신을 위한 경로 및 상기 단말과 네트워크 간의 경로를 동시에 연결하도록 하는 감청 보고 명령을 전송하고, 상기 단말로부터 상기 단말 간 통신을 위한 데이터를 수신하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception apparatus of a base station for a terminal performing inter-terminal communication, comprising: a transceiver for transmitting and receiving signals and data with the terminal; An interface unit for transmitting and receiving signals and networks with the core network; And receiving an interception initiation command for the terminal from the core network, receiving a resource allocation request for communication between the terminals from the terminal, and providing a path for communication between the terminals and a path between the terminal and the network to the terminal. And a control unit that transmits an interception report command for simultaneous connection, and controls to receive data for communication between the terminals from the terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는,단말 간 통신을 수행하는 타겟 단말에 대한 프록시 단말의 감청 장치로서, 상기 단말 간 통신에 의해 상기 타겟 단말과 신호 및 데이터를 송수신하는 송수신부; 및 상기 코어 네트워크로부터 상기 타겟 단말에 대한 감청을 위한 탐색 관련 정보를 수신하고, 상기 탐색 관련 정보를 기반으로 상기 타겟 단말의 탐색 신호를 확인하고, 상기 타겟 단말을 락온(lock-on)하고, 상기 타겟 단말의 단말 간 통신에서 발생하는 정보를 획득하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception apparatus of a proxy terminal for a target terminal performing inter-terminal communication, and a transceiver for transmitting and receiving signals and data to and from the target terminal through communication between the terminals ; And receiving search-related information for interception of the target terminal from the core network, checking a search signal of the target terminal based on the search-related information, locking-on the target terminal, and It includes; a control unit for obtaining information generated in the communication between the terminals of the target terminal.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 단말 간 통신을 수행하는 타겟 단말에 대해 감청을 수행하는 감청 장치로서, 상기 타겟 단말이 속한 코어 네트워크와 신호 및 데이터를 송수신하는 인터페이스부; 및 상기 코어 네트워크에 대해 감청을 위한 인증을 수행하고, 상기 코어 네트워크로부터 상기 타겟 단말의 정보를 수신하고, 상기 타겟 단말의 정보를 기초로 상기 코어 네트워크에 감청 개시 명령을 전송하고, 상기 타겟 단말에 대한 감청 데이터를 포함하는 감청 보고를 수신하도록 제어하는 제어부;를 포함한다.An embodiment of the present invention for achieving the above technical problem is an interception apparatus for performing interception on a target terminal performing inter-terminal communication, comprising: an interface unit for transmitting and receiving signals and data with a core network to which the target terminal belongs; And performing authentication for interception with respect to the core network, receiving information of the target terminal from the core network, transmitting an interception initiation command to the core network based on the information of the target terminal, and transmitting a command to the target terminal. It includes; a control unit for controlling to receive an interception report including interception data for.

본 발명에 따른 단말 대 단말 통신을 지원하는 단말에 대한 합법적 감청 방법 및 장치에 의하면, 단말이 네트워크엔터티를 통해 데이터를 전송하지 않는 단말 간 통신에서 송수신되는 정보를 획득할 수 있다.According to the method and apparatus for legitimate interception of a terminal supporting terminal-to-terminal communication according to the present invention, the terminal can obtain information transmitted and received in communication between terminals that do not transmit data through a network entity.

도 1은 종래의 합법적 감청 과정을 설명하기 위한 도면,
도 2a는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)의 일실시예를 도시한 도면,
도 2b는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)의 다른 실시예를 도시한 도면,
도 3은 본 발명의 제1실시예 및 제2실시예에 따른 감청 과정을 설명하기 위한 도면,
도 4는 본 발명의 제1실시예에 따른 감청 과정을 도시한 흐름도,
도 5는 본 발명의 제2실시예에 따른 감청 과정을 도시한 흐름도,
도 6은 본 발명의 제3실시예 및 제4실시예에 따른 감청 과정을 설명하기 위한 도면,
도 7은 본 발명의 제3실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도,
도 8은 본 발명의 제4실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도,
도 9는 본 발명의 제3 및 제4실시예에서 프록시 단말이 선택되는 다른 실시예를 도시한 도면,
도 10은 본 발명의 제5실시예에 따른 감청 과정을 설명하기 위한 도면,
도 11은 본 발명의 제5실시예에 따른 감청 과정을 도시한 흐름도,
도 12는 본 발명의 제6실시예에 따른 단말의 구성을 도시한 도면,
도 13은 본 발명의 제7실시예에 따른 감청 과정을 도시한 흐름도,
도 14은 본 발명의 실시예에 따른 기지국의 구성을 도시한 도면,
도 15는 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면
도 16는 본 발명의 실시예에 따른 프록시 단말의 구성을 도시한 도면, 그리고,
도 17은 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면이다.
1 is a diagram for explaining a conventional legal interception process;
2A is a diagram showing an embodiment of a system architecture to which the present invention is applicable;
2B is a diagram showing another embodiment of a system architecture to which the present invention is applicable;
3 is a view for explaining a tapping process according to the first and second embodiments of the present invention;
4 is a flow chart showing an interception process according to the first embodiment of the present invention;
5 is a flow chart showing an interception process according to a second embodiment of the present invention;
6 is a view for explaining a tapping process according to the third and fourth embodiments of the present invention;
7 is a flowchart showing a process of interception of a proxy terminal according to a third embodiment of the present invention;
8 is a flowchart illustrating a process of interception of a proxy terminal according to a fourth embodiment of the present invention;
9 is a diagram showing another embodiment in which a proxy terminal is selected in the third and fourth embodiments of the present invention;
10 is a diagram for explaining an interception process according to a fifth embodiment of the present invention;
11 is a flow chart showing an interception process according to a fifth embodiment of the present invention;
12 is a diagram showing a configuration of a terminal according to a sixth embodiment of the present invention;
13 is a flow chart showing an interception process according to a seventh embodiment of the present invention;
14 is a diagram showing a configuration of a base station according to an embodiment of the present invention;
15 is a diagram showing the configuration of a monitoring device of a monitoring engine according to an embodiment of the present invention
16 is a diagram showing the configuration of a proxy terminal according to an embodiment of the present invention, and,
17 is a diagram showing the configuration of a monitoring device of a monitoring engine according to an embodiment of the present invention.

이하 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 이 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings. Further, in describing the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. This is to more clearly convey the gist of the present invention by omitting unnecessary description.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components in the accompanying drawings are exaggerated, omitted, or schematically illustrated. In addition, the size of each component does not fully reflect the actual size. The same reference numerals are assigned to the same or corresponding components in each drawing.

또한 본 발명의 실시예를 구체적으로 설명함에 있어서, LTE 시스템과 LTE-A(LTE-Advanced) 시스템을 예로 들어 기술할 것이지만, 본 발명의 주요한 요지는 유사한 기술이 구현된 여타의 다른 통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.In addition, in describing the embodiments of the present invention in detail, an LTE system and an LTE-Advanced (LTE-A) system will be described as an example, but the main subject of the present invention is that the present invention is applied to other communication systems in which similar technologies are implemented. It can be applied with slight modifications within the range not significantly departing from the scope of the invention, which will be possible at the judgment of a person skilled in the art of the present invention.

먼저 본 발명의 실시예를 설명하기에 앞서, 종래의 합법적 감청 기술에 관하여 설명한다. First, prior to describing an embodiment of the present invention, a conventional legal wiretapping technique will be described.

도 1은 종래의 합법적 감청 과정을 설명하기 위한 도면이다.1 is a diagram for explaining a conventional legal wiretapping process.

도 1을 참조하면, 감청 대상 단말(110)이 기지국(120) 및 코어 네트워크의 P-GW(140)를 통해 상대방 단말(130)과 통신을 수행할 때, 감청 기관의 LEMF(150)는 P-GW(140) 또는 S-GW에 감청 대상 단말의 통신 내용을 수집할 것을 요청한다. 이때 CSCF (Call Session Control Function)로부터 LEMF(150)의 감청 요청에 따른 감청 대상 단말(110)의 통신 내용을 감청하기 위한 감청 설정 정보가 수신되면, P-GW(140)는 해당하는 감청 대상 단말(110)에 대한 통신 내용을 인터넷 네트워크(160)를 통해 LEMF(150)로 전달한다.Referring to FIG. 1, when the target terminal 110 communicates with the other terminal 130 through the base station 120 and the P-GW 140 of the core network, the LEMF 150 of the interception agency -Request the GW 140 or S-GW to collect the communication contents of the intercepted terminal. At this time, when interception setting information for intercepting the communication contents of the interception target terminal 110 according to the interception request of the LEMF 150 is received from the CSCF (Call Session Control Function), the P-GW 140 is the corresponding interception target terminal. The content of communication for 110 is transmitted to the LEMF 150 through the Internet network 160.

그런데 감청 대상 단말(110)이 네트워크를 통하지 않고 D2D 통신에 의해 상대방 단말(130)과 통신하는 경우에는 단말 간 전달되는 정보가 기지국(120)에 도달하지 않기 때문에 LEMF(150)가 통신 내용을 수집하기 어렵다.However, when the intercepted terminal 110 communicates with the counterpart terminal 130 by D2D communication without going through the network, the LEMF 150 collects the communication contents because the information transmitted between the terminals does not reach the base station 120 Difficult to do.

따라서 본 발명에서는 감청 대상 단말(110)이 D2D 통신을 수행하는 경우에도 통신 내용에 대한 합법적 감청을 수행할 수 있는 방법을 제안한다.Therefore, in the present invention, even when the target terminal 110 performs D2D communication, the present invention proposes a method capable of performing legal interception of communication contents.

도 2a는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)의 일실시예를도시한 도면이다.2A is a diagram showing an embodiment of a system architecture to which the present invention is applicable.

도 2a를 참조하면, 각 단말(UE) (200, 210)은 D2D 통신을 위한 ProSe (Proximity-based Services) 어플리케이션(APP)(201, 211)을 보유하고 있으며, 단말(200, 210) 간의 연결은 PC5 인터페이스에 의한다. 또한 모든 단말(200, 210)은 본 발명에 따른 합법적 감청을 위한 Delivery Function(202, 212)을 보유한다. 감청 대상 단말(200)의 Delivery Function(202)은 감청 기관 측에 구비된 Delivery Function(263)과 매칭되어 논리적인 연결관계를 가지게 된다. 여기서 Delivery Function(202, 212)은 LI Function로 명명될 수 있다.Referring to Figure 2a, each terminal (UE) (200, 210) has a ProSe (Proximity-based Services) application (APP) (201, 211) for D2D communication, the connection between the terminals (200, 210) Is by PC5 interface. In addition, all terminals 200 and 210 have Delivery Functions 202 and 212 for legitimate interception according to the present invention. The delivery function 202 of the eavesdropping target terminal 200 is matched with the delivery function 263 provided at the eavesdropping agency side to have a logical connection relationship. Here, the delivery functions 202 and 212 may be referred to as LI functions.

단말(200, 210)의 액세스 네트워크는 LTE 네트워크의 기지국(eNodeB)으로 구성된 E-UTRAN (Evolved Universal Terrestrial Radio Access Network)(220)일 수 있다. 이때 LTE 네트워크의 서버 및 감청 장치는 별도의 사업자 네트워크로 구성되거나, 하나의 사업자 네트워크로 구성될 수 있다. E-UTRAN(220)은 단말(200)과 LTE-Uu인터페이스로 연결되어 있으며, 코어 네트워크인 EPC(230)와는 S1 인터페이스로 연결되어 통신한다.The access network of the terminals 200 and 210 may be an Evolved Universal Terrestrial Radio Access Network (E-UTRAN) 220 configured with a base station (eNodeB) of an LTE network. In this case, the server and the monitoring device of the LTE network may be configured as a separate operator network or a single operator network. The E-UTRAN 220 is connected to the terminal 200 through an LTE-Uu interface, and communicates with the EPC 230, which is a core network, through an S1 interface.

EPC(230)는 감청 기관으로부터의 단말 간 통신 데이터 감청 요청에 대응하여 감청 대상 단말(200)에 대한 감청을 개시한다. 감청의 개시는 감청 대상 단말(200)에 대한 감청 대상 식별정보를 추출하여 감청 대기 상태로 설정하거나, 또는 감청 대상 단말(200)의 단말 정보를 별도의 저장 장치에 저장함으로써 수행될 수 있다.The EPC 230 initiates interception of the eavesdropping target terminal 200 in response to a request for intercepting communication data from the interception agency. Initiation of interception may be performed by extracting the interception target identification information for the interception target terminal 200 and setting the interception standby state, or by storing the terminal information of the interception target terminal 200 in a separate storage device.

그에 따라 EPC(230)는 감청 대상 단말(200)에 대한 감청 대기 상태를 유지하며, 감청 대상 단말(200)이 액세스 네트워크(220)를 통해 단말 간 통신을 요청하면, 감청 대상 단말(200)에 대한 통신 내용(CC)을 수집하여 감청 장치로 전달한다.Accordingly, the EPC 230 maintains an interception standby state for the interception target terminal 200, and when the interception target terminal 200 requests inter-terminal communication through the access network 220, the interception target terminal 200 It collects the contents of communication (CC) about and delivers it to the monitoring device.

ProSe Function(240)은 단말 간 통신 및 탐색을 지원하기 위한 보안, 인증, 그리고 관련 정보(예를 들면, 발견 코드(Discovery Code))를 관리하며, ProSe App Server(250)는 ProSe Application(201, 211) 관련 정보를 운영하는 서버로서, 제3의 개발자 또는 사업자에 의해 운영될 수 있다.The ProSe Function 240 manages security, authentication, and related information (eg, discovery code) to support communication and discovery between terminals, and the ProSe App Server 250 is a ProSe Application 201, 211) As a server that operates related information, it can be operated by a third party developer or business operator.

감청 기관에는 LEMF(260)가 구비되며, LEMF(260)는 중개부(Mediation Function) (262, 264)을 통해 감청 과정의 전반적인 제어를 담당하는 제어부(Administration Function, ADMF)(261) 및 감청 관련 각종 데이터를 전달하는 전달부(Delivery Function)(263)와 각각 연결된다.The monitoring agency is equipped with a LEMF 260, and the LEMF 260 is a control unit (Administration Function, ADMF) 261 in charge of overall control of the monitoring process through mediation functions 262 and 264 and related to monitoring. They are respectively connected to a delivery function 263 that transfers various data.

ADMF(261)는 합법적 감청의 관리 기능, 즉 감청을 위한 명령 관리를 수행하며, Delivery Function(263)으로 감청 관련 제어 및 베어러 데이터 등에 대한 감청 요구 사항을 전달한다. 또한 Delivery Function(263)은 ADMF(261)로부터 입력되는 감청 대상 단말(200)의 제어 데이터 및 감청된 베어러 데이터를 Mediation Function(264)으로 전달한다.The ADMF 261 performs a legal wiretapping management function, that is, command management for wiretapping, and transfers wiretapping-related control and wiretapping requirements for bearer data to the Delivery Function 263. In addition, the delivery function 263 transmits control data of the intercepted terminal 200 and intercepted bearer data input from the ADMF 261 to the mediation function 264.

여기서, 감청 관련 제어 데이터는 감청 관련 정보(IRI)이며, 베어러 데이터는 통신 내용(CC)이다. 합법 감청된 정보의 유형은 통신 내용(Content of Communication, CC)과 감청관련정보(Interception Related Information, IRI)로 구분되며, 통신 내용(CC)은 감청 대상 주체 간에 평문의 통화 내용을 의미하고, 감청관련정보(IRI)는 성공적인 통화 여부를 나타내는 통신 연관 정보, 단말 탐색 정보, 고객별 서비스 프로파일과 같은 서비스 연관정보, 그리고 사용자의 위치 정보, Layer 2 MAC, PDCP 그리고 Layer 3 IP 정보, 그리고, 송신, 수신 ID등으로 구분된다.Here, the interception-related control data is interception-related information (IRI), and the bearer data is the communication content (CC). The types of legally intercepted information are divided into Content of Communication (CC) and Interception Related Information (IRI), and the content of communication (CC) refers to the content of a clear text call between the subject to be intercepted. Related information (IRI) is communication related information indicating whether a successful call is successful, terminal discovery information, service related information such as customer-specific service profiles, user location information, Layer 2 MAC, PDCP, and Layer 3 IP information, and transmission, It is classified by receiving ID, etc.

도 2b는 본 발명이 적용 가능한 시스템 아키텍쳐(architecture)의 다른 실시예를 도시한 도면이다.FIG. 2B is a diagram showing another embodiment of a system architecture to which the present invention is applicable.

도 2b를 참조하면, 각 단말(UE)은 D2D 통신을 위한 ProSe (Proximity-based Services) 어플리케이션(APP)(201, 211)을 보유하고 있으며, 단말(200, 210) 간의 연결은 PC5 인터페이스에 의한다. 또한 모든 단말(200, 210)은 본 발명에 따른 합법적 감청을 위한 LI Function (202, 212)을 보유한다. 감청 대상 단말(200)의 LI Function(202)은 감청 기관 측에 구비된 Delivery Function(263)과 매칭되어 논리적인 연결관계를 가지게 된다.2B, each terminal (UE) has a ProSe (Proximity-based Services) application (APP) 201, 211 for D2D communication, and the connection between the terminals 200 and 210 is performed by a PC5 interface. All. In addition, all the terminals 200 and 210 have LI functions 202 and 212 for legal interception according to the present invention. The LI function 202 of the eavesdropping target terminal 200 is matched with the delivery function 263 provided at the eavesdropping agency side to have a logical connection relationship.

단말(200, 210)의 액세스 네트워크는 LTE 네트워크의 기지국(eNodeB)으로 구성된 E-UTRAN (Evolved Universal Terrestrial Radio Access Network)(220)일 수 있다. 이때 LTE 네트워크의 서버 및 감청 장치는 별도의 사업자 네트워크로 구성되거나, 하나의 사업자 네트워크로 구성될 수 있다. E-UTRAN(220)은 단말(200)과 LTE-Uu인터페이스로 연결되어 있으며, 코어 네트워크인 EPC(230)와는 S1 인터페이스로 연결되어 통신한다.The access network of the terminals 200 and 210 may be an Evolved Universal Terrestrial Radio Access Network (E-UTRAN) 220 configured with a base station (eNodeB) of an LTE network. In this case, the server and the monitoring device of the LTE network may be configured as a separate operator network or a single operator network. The E-UTRAN 220 is connected to the terminal 200 through an LTE-Uu interface, and communicates with the EPC 230, which is a core network, through an S1 interface.

ProSe Function(240)은 단말 간 통신 및 탐색을 지원하기 위한 보안, 인증, 그리고 관련 정보(예를 들면, 발견 코드(Discovery Code))를 관리하며, ProSe App Server(250)는 ProSe Application(201, 211) 관련 정보를 운영하는 서버로서, 제3의 개발자 또는 사업자에 의해 운영될 수 있다.The ProSe Function 240 manages security, authentication, and related information (eg, discovery code) to support communication and discovery between terminals, and the ProSe App Server 250 is a ProSe Application 201, 211) As a server that operates related information, it can be operated by a third party developer or business operator.

Prose Function은 감청 기관으로부터의 단말 간 통신 데이터 감청 요청에 대응하여 감청 대상 단말에 대한 감청을 개시한다. 감청의 개시는 감청 대상 단말에 대한 감청 대상 식별정보를 추출하여 감청 대기 상태로 설정하거나, 또는 감청 대상 단말(200)의 단말 정보를 별도의 저장 장치에 저장함으로써 수행될 수 있다.The Prose Function initiates interception of the eavesdropping target terminal in response to a request for interception of communication data between terminals from the interception agency. Initiation of interception may be performed by extracting the interception target identification information for the interception target terminal and setting the interception standby state, or by storing the terminal information of the interception target terminal 200 in a separate storage device.

그에 따라 Prose Function은 감청 대상 단말(200)에 대한 감청 대기 상태를 유지하며, 감청 대상 단말이 액세스 네트워크를 통해 단말 간 통신을 요청하면, 감청 대상 단말에 대한 통신 내용(CC)을 수집하여 감청 장치로 전달한다.Accordingly, the Prose Function maintains the intercepted standby state for the eavesdropping target terminal 200, and when the intercepted terminal requests communication between terminals through the access network, it collects the communication details (CC) for the intercepted terminal To pass.

감청 기관에는 LEMF(260)가 구비되며, LEMF(260)는 중개부(Mediation Function) (262, 264)을 통해 감청 과정의 전반적인 제어를 담당하는 제어부(Administration Function, ADMF)(261) 및 감청 관련 각종 데이터를 전달하는 전달부(Delivery Function)(263)와 각각 연결된다.The monitoring agency is equipped with a LEMF 260, and the LEMF 260 is a control unit (Administration Function, ADMF) 261 in charge of overall control of the monitoring process through mediation functions 262 and 264 and related to monitoring. They are respectively connected to a delivery function 263 that transfers various data.

ADMF(261)는 합법적 감청의 관리 기능, 즉 감청을 위한 명령 관리를 수행하며, Delivery Function(263)으로 감청 관련 제어 및 베어러 데이터 등에 대한 감청 요구 사항을 전달한다. 또한 Delivery Function(263)은 ADMF(261)로부터 입력되는 감청 대상 단말(200)의 제어 데이터 및 감청된 베어러 데이터를 Mediation Function(264)으로 전달한다.The ADMF 261 performs a legal wiretapping management function, that is, command management for wiretapping, and transfers wiretapping-related control and wiretapping requirements for bearer data to the Delivery Function 263. In addition, the delivery function 263 transmits control data of the intercepted terminal 200 and intercepted bearer data input from the ADMF 261 to the mediation function 264.

여기서, 감청 관련 제어 데이터는 감청 관련 정보(IRI)이며, 베어러 데이터는 통신 내용(CC)이다. 합법 감청된 정보의 유형은 통신 내용(Content of Communication, CC)과 감청관련정보(Interception Related Information, IRI)로 구분되며, 통신 내용(CC)은 감청 대상 주체 간에 평문의 통화 내용을 의미하고, 감청관련정보(IRI)는 성공적인 통화 여부를 나타내는 통신 연관 정보, 단말 탐색 정보, 고객별 서비스 프로파일과 같은 서비스 연관정보, 그리고 사용자의 위치 정보, Layer 2 MAC, PDCP 그리고 Layer 3 IP 정보, 그리고, 송신, 수신 ID등으로 구분된다.Here, the interception-related control data is interception-related information (IRI), and the bearer data is the communication content (CC). The types of legally intercepted information are divided into Content of Communication (CC) and Interception Related Information (IRI), and the content of communication (CC) refers to the content of a clear text call between the subject to be intercepted. Related information (IRI) is communication related information indicating whether a successful call is successful, terminal discovery information, service related information such as customer-specific service profiles, user location information, Layer 2 MAC, PDCP, and Layer 3 IP information, and transmission, It is classified by receiving ID, etc.

도 3은 본 발명의 제1실시예 및 제2실시예에 따른 감청 과정을 설명하기 위한 도면이다. 3 is a diagram for explaining a tapping process according to the first and second embodiments of the present invention.

도 3을 참조하면, 감청 대상 단말(이하, '타겟 단말'이라 한다)(310)이 상대방 단말(320)과 D2D 통신을 수행하는 과정에서 전달되는 통신 내용 및 감청 관련 정보는 타겟 단말(310)이 연결된 네트워크 엔터티(330)를 통해 감청 기관(340)으로 전달된다.Referring to FIG. 3, communication content and information related to interception transmitted in the process of performing D2D communication between the target terminal (hereinafter referred to as'target terminal') 310 and the other terminal 320 are the target terminal 310. It is transmitted to the monitoring agency 340 through the connected network entity 330.

도 4는 본 발명의 제1실시예에 따른 감청 과정을 도시한 흐름도이다.4 is a flow chart showing an interception process according to the first embodiment of the present invention.

도 4를 참조하면, 감청 기관인 LEA(Law Enforcement Agency)의 LEMF(433)는 451 단계에서 제어부인 ADMF(432)에 감청 개시 요청(LI Activation Request)을 전송하고, ADMF(432)는 감청 개시 요청에 따라 452 단계에서 코어 네트워크인 EPC(420)와의 인증 과정(Authentication, Authorization, Accounting)을 수행하고, 453 단계에서 IMSI(International Mobile Subscriber Identity)와 같은 타겟 단말(410)의 정보를 획득한다. 이와 같은 인증 과정 및 타겟 단말의 정보 전송은 코어 네트워크(420)의 HSS (Home Subscriber Server)가 담당할 수 있다. 4, the LEMF 433 of the LEA (Law Enforcement Agency), which is an interception agency, transmits a LI Activation Request to the ADMF 432, which is a control unit, in step 451, and the ADMF 432 requests to initiate interception. Accordingly, in step 452, an authentication process (Authentication, Authorization, Accounting) with the core network EPC 420 is performed, and in step 453, information on the target terminal 410 such as International Mobile Subscriber Identity (IMSI) is obtained. The authentication process and transmission of information from the target terminal may be performed by a Home Subscriber Server (HSS) of the core network 420.

454 단계에서, ADMF(432)는 타겟 단말(410)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(420)나 Prose Function 혹은 단말에 직접에 전송하여 타겟 단말(410)에 대한 감청을 명령한다. 이때 감청 개시 명령을 수신하는 네트워크 엔터티와 시스템 아키텍쳐에 따라 동작이 달라질 수 있다. 일 예로 이동성 관리 엔티티(MME : Mobility Management Entity)가 상기 메시지를 수신하여 Activation을 담당할 경우에는, 상기 MME는 수신 받은 단말의 ID정보를 바탕으로 단말이 D2D capability 보유 여부에 따라 동작을 다르게 수행할 수 있다. 하나의 가정으로 단말은 Initial Attach 절차를 통해 자신의 Capability를 MME에 등록한다. 만약 단말이 D2D capability를 가지고 있고 현재 D2D 동작 중이라면, MME는 D2D 감청 활성화(LI Enable)을 위한 동작을 준비한다. 상기 MME는 필요시 ProSE Function과 통신을 통해 D2D용 ID를 확보할 수 있다. In step 454, the ADMF 432 transmits a LI Activation Command including the information of the target terminal 410 directly to the EPC 420, the Prose Function, or the terminal to intercept the target terminal 410. Command. At this time, the operation may vary depending on the system architecture and the network entity that receives the interception start command. For example, when a mobility management entity (MME) receives the message and is in charge of activation, the MME may perform an operation differently depending on whether the terminal has D2D capability based on the received ID information of the terminal. I can. As one assumption, the UE registers its capability to the MME through the Initial Attach procedure. If the terminal has D2D capability and is currently in D2D operation, the MME prepares an operation for D2D monitoring activation (LI Enable). If necessary, the MME can secure an ID for D2D through communication with the ProSE Function.

만약 단말이 D2D Capability만 가지고 있고 D2D동작중이 아니라면, 실시 예에 따라 상기 MME는 단말에게 D2D LI Enable 동작을 준비시킨다. 여기서 D2D LI Enable 동작은 D2D LI Activation 동작으로 명명될 수 있다. If the terminal has only D2D capability and is not in D2D operation, the MME prepares the terminal for D2D LI Enable operation according to an embodiment. Here, the D2D LI Enable operation may be referred to as a D2D LI Activation operation.

마지막으로 단말이 D2D Capability를 가지고 있지 않다면, 일예로 MME 기존 동작대로 P-GW와 통신을 통해 IP Packet 을 LI Enable을 명령한다. 다른 예로, MME는 응답으로 D2D Capability가 없음을 보고 하고 ADMF(432)는 기존 동작대로 P-GW에게 LI Activation을 명령한다. Finally, if the UE does not have D2D Capability, as an example, the MME commands LI Enable for the IP packet through communication with the P-GW as the existing operation. As another example, the MME reports that there is no D2D Capability in response, and the ADMF 432 commands the P-GW to LI Activation as the existing operation.

다른 예로 Prose Function이 상기 LI Activation Message를 받았을 경우에는, 보유하고 있는 단말의 ProSe ID를 바탕으로 LI를 준비한다. 상기 Prose Function은 필요시 MME와의 통신을 통해 3GPP ID를 준비한다. As another example, when the Prose Function receives the LI Activation Message, it prepares LI based on the ProSe ID of the terminal it has. The Prose Function prepares a 3GPP ID through communication with the MME when necessary.

이상에서 설명한 451 단계 내지 454 단계를 '감청 개시를 위한 공통 과정'이라 정의한다. 본 명세서에서는 LTE의 감청 동작에 따른 실시예를 설명하며, 시스템 구성에 따라 감청 과정의 상세 구성은 달라질 수 있다.Steps 451 to 454 described above are defined as a'common process for initiating tapping'. In this specification, an embodiment according to an LTE interception operation is described, and a detailed configuration of the interception process may vary according to a system configuration.

한편, 타겟 단말(410)은 461 단계에서 감청 동작을 활성화(Enable 또는Activation)한다. 감청의 활성화를 트리거(trigger)하는 요인으로서, 먼저 타겟 단말(410)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화하는 방법이 있다. 즉, 사용자가 사업자에게 가입 시 단말에 LI 관련 정책이 심어지거나, OTA (Over the Air) 방식으로 단말에게 전달 될 수 있다.Meanwhile, the target terminal 410 activates (Enables or Activates) the interception operation in step 461. As a factor that triggers activation of eavesdropping, there is a method of activating the eavesdropping operation according to the policy since the target terminal 410 downloads or has a policy of an LEA, a country, or an operator first. That is, when a user subscribes to a service provider, a LI-related policy may be implanted in the terminal or delivered to the terminal in an OTA (Over the Air) method.

다른 방법으로, LEA로부터 전달되는 감청 개시 명령(LI Activation Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 상기 LI Activation Command는 감청 범위, 감청 시간 등의 감청 관련 Configuration 정보를 포함한다. 이상의 방법에 따라 감청 동작을 활성화한 타겟 단말(410)은 감청 활성화(LI Enable) 상태가 된다. 여기서 상기 감청 개시 명령은 시스템 아키텍쳐에 따라 다른 방법으로 또는 다른 네트워크 엔티티를 통해 전달 될 수 있다. As another method, there is a method of receiving a LI Activation Command transmitted from an LEA and activating an eavesdropping operation according to a condition included in the message. The LI Activation Command includes configuration information related to monitoring, such as a monitoring range and a monitoring time. According to the above method, the target terminal 410 that has activated the tapping operation is in the LI Enable state. Here, the interception initiation command may be transmitted in different ways or through different network entities according to the system architecture.

도 2a에 도시된 시스템 아키텍쳐에 따르면, 일 예로ADMF(432)로부터 Activation 을 명령 받은 MME는 Target 단말의 ID를 이용하여 단말과 연결되어 있는 NAS Interface로 LI Activation Command 메시지를 전달한다. 다른 예로 ADMF(432)로부터 ADMF Activation 을 명령 받은 MME는 Target 단말의 ID를 이용하여 단말과 연결되어 있는 eNB에 S1인터페이스로 LI Activation Command 메시지를 전달하고 eNB는 이를 RRC로 단말에게 전달한다. 또 다른 예로 ADMF(432)로부터 Activation 을 명령 받은 MME는 Prose Function(240)에게 LI Activation Command를 PC4 Interface를 통해 전달하고 Prose Function(240)은 Target 단말의 ID를 이용하여 단말과 연결되어있는 PC5 Interface로 LI Activation Command 메시지를 전달한다. According to the system architecture shown in FIG. 2A, for example, an MME receiving an activation command from ADMF 432 transmits a LI Activation Command message to the NAS interface connected to the terminal using the ID of the target terminal. As another example, the MME receiving the ADMF Activation command from the ADMF 432 uses the ID of the target terminal to transmit the LI Activation Command message to the eNB connected to the terminal through the S1 interface, and the eNB delivers it to the terminal through RRC. As another example, the MME receiving the activation command from the ADMF 432 transmits the LI Activation Command to the Prose Function 240 through the PC4 Interface, and the Prose Function 240 is the PC5 Interface connected to the terminal using the ID of the target terminal. LI Activation Command message is delivered to.

도 2b에 도시된 시스템 아키텍쳐에 따르면, ADMF(432)로부터 LI 명령 받은 Prose Function(240)은 Target 단말의 ID를 이용하여 단말과 연결되어 있는 PC3 Interface로 상기 LI Activation Command 메시지를 전달한다. According to the system architecture shown in FIG. 2B, the Prose Function 240 receiving the LI command from the ADMF 432 transmits the LI Activation Command message to the PC3 Interface connected to the terminal using the ID of the target terminal.

일부 실시예로, AMDF(432)는 IP Connection을 이용하여 단말에게 직접적으로 LI Activation Command를 전달 할 수 있다.In some embodiments, the AMDF 432 may directly transmit the LI Activation Command to the terminal using IP Connection.

감청 활성화 상태로 된 타겟 단말(410)은 단말 간 통신 과정에서 발생하는 Tx 및/또는(and/or) Rx 정보를 저장 장치에 저장한다. 이때 저장되는 내용은 감청 활성화 시 Pre-configured 되어있거나 명령 받은 동작에 기반한다. 저장 장치는 타겟 단말(410) 내부의 메모리 및 외부의 저장 장치를 포함할 수 있다. 나아가 단말 간 통신의 정보가 저장되는 저장 장치에는 외부로부터의 어떠한 접속도 허용되지 않으며, 그에 따라 저장된 정보의 변형이 불가능하다.The target terminal 410 in the interception activated state stores Tx and/or (and/or) Rx information generated in a communication process between terminals in a storage device. At this time, the stored content is based on the pre-configured or commanded operation when tapping is activated. The storage device may include a memory inside the target terminal 410 and an external storage device. Furthermore, no external connection is allowed to the storage device in which the information of communication between terminals is stored, and the stored information cannot be modified accordingly.

타겟 단말이 단말 간 통신에서 발생하는 정보를 저장하는 제 1실시 예로서, 타겟 단말이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화 되어 있다면, 타겟 단말의 위치 즉, 네트워크 커버리지(In Coverage) 혹은 음영 지역(Out of Coverage)에 상관없이 단말간 통신의 Tx and/or Rx 정보를 저장 장치에 저장한다.As a first embodiment in which the target terminal stores information generated in communication between terminals, the location of the target terminal if the target terminal downloads or has a policy of an LEA, a country, or a business operator, and the interception operation is activated according to the corresponding policy. That is, Tx and/or Rx information of communication between terminals is stored in the storage device regardless of network coverage (In Coverage) or out of coverage area (Out of Coverage).

반면 타겟 단말이 AMDF(432), EPC Entity 또는 Prose Function(240)로부터 LI Activation Command 메시지를 수신 받아 감청을 활성화 하면, 타겟 단말의 위치에 따라 감청 동작 수행 방법이 달라지게 된다. On the other hand, when the target terminal receives the LI Activation Command message from the AMDF 432, the EPC entity, or the Prose Function 240 and activates the tapping, the method of performing the tapping operation varies according to the location of the target terminal.

타겟 단말이 단말 간 통신에서 발생하는 정보를 저장하는 일부 실시 예로서, 타겟 단말이 In coverage에 존재하면 LI Activation Command 메시지에 포함되어 있는 설정(Configuration)에 기반하여 Tx and/or Rx 정보를 저장한다. 반면 타겟 단말(410)이 단말 간 통신에서 발생하는 정보를 저장하는 일부 실시예로서, 타겟 단말(410)은 462 단계에서 음영 지역(out of coverage)에 위치하면, 감청 활성화 조건에 따라 다음과 같이 다른 동작을 수행한다. 만약 단말이 In Coverage에 위치 해 있을 때 AMDF(432), EPC Entity 또는 Prose Function(240)로부터 LI Activation Command Message를 받아 감청 활성화 되어 있는 상태라면, Out of Coverage에서 상기 단말은 LI Activation Command Message 의 Configuration에 따라 Tx and/or Rx 정보를 저장한다. 반면 단말이 In Coverage에 위치 해 있을 때 AMDF(432), EPC Entity 또는 Prose Function(240)로부터 LI Activation Command Message를 받지 못하였다면 단말은 Tx and/or Rx 정보를 저장하지 않는다. Tx/Rx 정보는 앞에서 설명한 탐색 관련 정보 및 통신 내용을 포함 할 수 있다.As some embodiments in which the target terminal stores information occurring in inter-terminal communication, if the target terminal exists in In coverage, it stores Tx and/or Rx information based on a configuration included in the LI Activation Command message. . On the other hand, as some embodiments in which the target terminal 410 stores information generated in inter-terminal communication, when the target terminal 410 is located in an out of coverage area in step 462, according to the condition of interception activation, as follows: Perform other actions. If the terminal is in the state of being tapped and activated by receiving a LI Activation Command Message from AMDF (432), EPC Entity or Prose Function (240) when the terminal is located in In Coverage, the terminal in Out of Coverage configures the LI Activation Command Message. It stores Tx and/or Rx information according to. On the other hand, if the terminal does not receive the LI Activation Command Message from the AMDF 432, EPC Entity or Prose Function 240 when the terminal is located in coverage, the terminal does not store Tx and/or Rx information. The Tx/Rx information may include the search related information and communication contents described above.

단말이 음영 지역에 위치하는지 여부를 판단하는 방법으로서, 3GPP LTE의 RLF 선언 등 다양한 방법이 존재하며, 단말이 접속해있던 시스템의 방법을 따를 수 있다.As a method of determining whether the terminal is located in a shadow area, various methods such as RLF declaration of 3GPP LTE exist, and the method of the system to which the terminal is connected may be followed.

이후 타겟단말(410)은 저장 장치에 저장된 단말 간 통신 정보를 감청 보고(LI Report)에 포함시켜 466 단계에서 LEA의 Delivery Function(431)에 보고한다. 이때 상기 Delivery Function으로 전달되는 감청 보고 메시지는 흐름은 시스템 아키텍쳐에 따라 달라지게 된다. 자세한 설명은 아래 감청 보고과정에서 서술된다. 기본적으로 감청 보고 메시지는 IP망 기반(Over the IP)으로 전송되고, 메시지의 용량이나 다른 조건에 따라 다른 인터페이스(예를 들어, NAS 등)를 통해 전달이 가능하다. LEMF(433)는 467 단계에서 Delivery Function(310)을 통해 타겟 단말(410)의 감청 보고를 수신하여 감청을 완료한다.Thereafter, the target terminal 410 includes the communication information between terminals stored in the storage device in the LI Report and reports it to the delivery function 431 of the LEA in step 466. At this time, the flow of the interception report message delivered to the delivery function varies according to the system architecture. Detailed explanations are given in the interception reporting process below. Basically, the interception report message is transmitted over the IP network, and can be delivered through another interface (for example, NAS, etc.) depending on the capacity of the message or other conditions. The LEMF 433 completes the interception by receiving the interception report of the target terminal 410 through the Delivery Function 310 in step 467.

타겟 단말(410)이 감청 보고를 개시하는 방법으로는 다음과 같이 다양한 실시 예가 가능하다.As a method for the target terminal 410 to initiate an interception report, various embodiments are possible as follows.

먼저 타겟 단말(410)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 보고하는 방법이 있다. 예를 들어, 타겟 단말(410)은 음영 지역에 위치하고 있다가 464 단계와 같이 네트워크 커버리지(in coverage)로 복귀하는 경우에 즉시 저장되어 있던 단말 간 통신 정보를 보고할 수 있다. 다른 예로서, 타겟 단말(410)은 저장된 단말 간 통신 정보가 일정량 이상이 되면 감청 보고를 개시할 수 있다. 또한 일정한 시간 주기에 따라 감청 보고 메시지를 전송할 수 있다.First, there is a method of reporting according to the policy since the target terminal 410 downloads or has a policy of an LEA, a country, or an operator in advance. For example, when the target terminal 410 is located in a shaded area and returns to network coverage as in step 464, it may immediately report stored communication information between terminals. As another example, the target terminal 410 may initiate an interception report when the stored communication information between terminals exceeds a certain amount. In addition, the interception report message can be transmitted according to a certain period of time.

다른 방법으로, EPC(420)로부터 전달되는 감청 보고 명령(LI Report Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 본 발명에서 제안하는 실시 예에 따라 감청 보고를 위해 EPC(420)는 타겟 단말(410)이 수행하고 있는 통신에 따라 감청 보고 동작을 다르게 수행한다. 만약 타겟 단말(410)이 D2D Capability를 가지고 있지 않다면, EPC(420)는 도2 에서 설명한 기존의 감청 방법대로 감청 동작을 수행한다. 반면 타겟 단말(410)이 현재 D2D 동작을 수행하고 있거나 D2D Capability를 가지고 있다면, EPC(420)는 타겟 단말(410)에 LI Report Command 메시지를 송신하여 단말 간 통신 정보를 보고 하도록 명령한다. 상기 LI Report Command 메시지는 시스템 아키텍쳐에 따라 4가지 방법으로 전달 될 수 있다. As another method, there is a method of receiving a LI Report Command transmitted from the EPC 420 and activating an interception operation according to a condition included in the message. For interception reporting according to an embodiment proposed by the present invention, the EPC 420 performs an interception report operation differently according to the communication being performed by the target terminal 410. If the target terminal 410 does not have D2D Capability, the EPC 420 performs an interception operation according to the conventional interception method described in FIG. 2. On the other hand, if the target terminal 410 is currently performing a D2D operation or has D2D capability, the EPC 420 sends a LI Report Command message to the target terminal 410 to instruct the target terminal 410 to report communication information between terminals. The LI Report Command message can be delivered in four ways depending on the system architecture.

먼저, ADMF(432)가 타겟 단말에게 직접적으로 IP 혹은 OTA 등을 통해 상기 LI Report Command 메시지를 전달할 수 있다. First, the ADMF 432 may directly transmit the LI Report Command message to the target terminal through IP or OTA.

두 번째로 ADMF(432)가 EPC Entity 중 MME에게 LI Report Command 메시지를 전송한 후, MME가 NAS를 통해 단말에게 상기 LI Report Command 메시지를 전달하거나 eNB를 통해 RRC로 상기 LI Report Command 메시지를 전달 할 수 있다. Second, after ADMF 432 transmits the LI Report Command message to the MME among EPC entities, the MME transmits the LI Report Command message to the terminal through the NAS or the LI Report Command message to the RRC through the eNB. I can.

세번째로, MME가 Prose Function(240)을 통해 단말에게 전달 할 수 있다. Third, the MME can transmit to the terminal through the Prose Function 240.

네번째로, ADMF(432)가 Prose Function(240)에게 LI Report Command Message를 전송한 후, 이후 Prose 서버는 PC을 통해 단말에게 상기 LI Report Command Message를 전달한다. Fourth, after the ADMF 432 transmits the LI Report Command Message to the Prose Function 240, the Prose server transmits the LI Report Command Message to the terminal through the PC.

타겟 단말(410)은 감청 보고 명령을 수신함에 따라 저장 장치에 저장된 정보를 보고할 수 있다. 감청 개시 명령 메시지에는 감청 조건(감청 시간 및 감청 요청 정보 등)이 포함될 수 있으므로, EPC(420)는 감청 보고 명령의 전송 유효 여부를 판단할 수 있다. 또한 감청 개시 명령 메시지에는 Report가 전달 될 목적지의 주소가 포함 될 수 있다. 타겟 단말(410)은 상기 주소로 감청 보고(LI Report)를 전송할 수 있다.The target terminal 410 may report information stored in the storage device upon receiving the interception report command. Since the interception start command message may include interception conditions (interception time and interception request information, etc.), the EPC 420 may determine whether the transmission of the interception report command is valid. In addition, the interception start command message may include the address of the destination to which the report will be delivered. The target terminal 410 may transmit an interception report (LI Report) to the address.

본 발명의 감청보고 과정은 다음과 같은 상술 된다. 타겟 단말(410)은 감청 보고를 통해 타겟 단말의 송수신탐색 정보와 통신 정보를 보고 할 수 있다. The interception report process of the present invention is detailed as follows. The target terminal 410 may report transmission/reception search information and communication information of the target terminal through an interception report.

먼저 수신된 통신 정보 보고 시 송신, 상기 통신 정보는 수신단말의 레이어 2(Layer2) , 레이어 3(Layer 3) ID 혹은 상기 단말의 그룹(Group) ID 를 포함한다. 상기 송신 단말의 ID 정보는 송신 단말로부터 Packet을 수신 받을 때 포함되어 있기 때문에 획득 가능하고 상기 수신 단말의 ID 정보의 경우 자신의 ID를 사용한다. First transmitted when the received communication information is reported, the communication information includes a layer 2 or 3 ID of a receiving terminal or a group ID of the terminal. Since the ID information of the transmitting terminal is included when receiving a packet from the transmitting terminal, it can be obtained. In the case of the ID information of the receiving terminal, its own ID is used.

또한 송신할 통신 정보 보고 시, 상기 통신 정보는 역시 수신 단말의 Layer 2, Layer 3 ID 혹은 상기 수신 단말의 Group ID 를 포함한다. 상기 수신 단말의 ID 정보는 Application, Layer 2 혹은 Layer3 즉 상기 단말 내부에서 발생 시킨다. 송신 단말의 ID의 경우에는, 상기 송신 단말이 필요에 따라 자신의 ID를 상기 통신 정보에 포함시킬 수 있다.In addition, when reporting communication information to be transmitted, the communication information also includes a Layer 2 or 3 ID of the receiving terminal or a Group ID of the receiving terminal. The ID information of the receiving terminal is generated in Application, Layer 2 or Layer 3, that is, inside the terminal. In the case of the ID of the transmitting terminal, the transmitting terminal may include its own ID in the communication information as necessary.

실시 예 에 따라 상기 통신 정보에 포함되는 ID는 D2D 통신이 위해 할당된 ID일 수 있다. 단말은 시스템 아키텍쳐 구성에 따라 상기 ID와 다른 IRI 그리고 CC로 구성된 Report 정보를 전송할 수 있다. 일 예로 만약 ADMF(432)가 직접적으로 단말에게 Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(431)의 주소가 포함된다. 따라서 단말은 IP 통신을 이용하여 LI Report 정보를 Delivery Function(431)에 직접 전달한다. According to an embodiment, the ID included in the communication information may be an ID allocated for D2D communication. The terminal may transmit report information composed of the ID and other IRI and CC according to the system architecture configuration. For example, if the ADMF 432 directly triggers the report to the terminal, the LI Report Command Message includes the address of the LEA's delivery function 431 as the destination address. Therefore, the terminal directly delivers the LI Report information to the delivery function 431 using IP communication.

다른 예로 만약 EPC의 MME가 LI Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(431)의 주소가 포함되거나 P-GW 주소가 포함된다. 이때 P-GW 주소가 목적지라면 ADMF(432)는 P-GW에게 LI Activation 명령을 내린 상태이고 P-GW는 Activation 단계에서 Delivery Function(431)의 주소를 알 수 있으므로, 상기 D2D Report를 Delivery Function(431)에 Forwarding 할 수 있다. 상기 P-GW를 목적지로 하는 다른 보고 방법으로 LI Report를 위한 Bearer를 P-GW와 설정하는 방법이 있다. As another example, if the EPC's MME triggers the LI Report, the LI Report Command Message includes the address of the LEA's delivery function 431 as the destination address or the P-GW address. At this time, if the P-GW address is the destination, the ADMF 432 has issued the LI Activation command to the P-GW, and the P-GW can know the address of the Delivery Function 431 at the Activation step, so the D2D Report is sent to the Delivery Function ( 431) can be forwarded. Another reporting method using the P-GW as a destination is a method of setting a bearer for the LI Report with the P-GW.

또 다른 예로, Prose function(240)이 Report를 Triggering 한 경우에는, 목적지 주소로 Prose Function(240)의 주소가 삽입 되며 Prose Function(240)이 타겟단말로부터 Report 정보를 받았을 경우 Delivery Function(431)으로 상기 Report를 Forwarding 한다. Delivery Function(431) 에 도착하면, Delivery Function(431)은 LEMF(433)에 상기 IRI 와 CC를 전달한다.As another example, when the Prose function 240 triggers the report, the address of the Prose Function 240 is inserted as the destination address, and when the Prose Function 240 receives the Report information from the target terminal, it is transferred to the Delivery Function (431). Forwarding the above report. Upon arrival at the Delivery Function 431, the Delivery Function 431 delivers the IRI and CC to the LEMF 433.

ADMF(432)는 가입자(Subscriber) 정보를 사전에 알고 있을 수 있고, 타겟 단말(410)이 보고한 통신 정보를 이용하여 알 수 있다. 일예로, ADMF(432)은 통신 정보에 포함된 ID를 이용하여 가입자 정보를 획득할 수 있다.The ADMF 432 may know subscriber information in advance, and may know it using communication information reported by the target terminal 410. For example, the ADMF 432 may acquire subscriber information by using an ID included in the communication information.

가입자 정보를 상기 ID의 정보로부터 얻어내기 위해, Delivery Function(431)은 EPC(420) 혹은 ProSE Function(240)에 가입자 매칭 요청(Subscriber Matching Request) 메시지를 발송한다. 만약 EPC(420) 가 상기 가입자 매칭 요청 메시지를 받았을 경우에는, ProSe Function(240)에게 상기 ID정보를 요청하는 메시지를 전송한다. 반면 ProSE Function(240) 이 상기 메시지를 받았을 경우에는, 자신이 상기 ID와 매핑(Mapping)하고 있는 3GPP ID(S-TMSI) 로 EPC(420)에 Subscriber(IMSI 등) 정보를 요청한다. 이후, EPC(420)는 필요에 따라 HSS를 통해 Subscriber 정보를 획득한다. EPC(420) 혹은 ProSe Function(240)은 Delivery Function(431)에 Subscriber 정보를 Subscriber Matching Response 메시지로 응답하고 Delivery Function(431)은 LEMF(433)에 상기 Subscriber 정보와 IRI 와 CC를 전달한다.In order to obtain subscriber information from the ID information, the delivery function 431 transmits a subscriber matching request message to the EPC 420 or the ProSE function 240. If the EPC 420 receives the subscriber matching request message, it transmits a message requesting the ID information to the ProSe Function 240. On the other hand, when the ProSE Function 240 receives the message, it requests Subscriber (IMSI, etc.) information from the EPC 420 with a 3GPP ID (S-TMSI) that it maps to the ID. Thereafter, the EPC 420 acquires subscriber information through the HSS as needed. EPC (420) or ProSe Function (240) responds to the Subscriber information to the Delivery Function (431) with a Subscriber Matching Response message, and the Delivery Function (431) delivers the Subscriber information, IRI and CC to the LEMF (433).

탐색 정보의 경우 일반적으로 실시 예에 따라서 다양하게 구성될 수 있다. 하나의 예로 탐색 정보 중 하나인 탐색 코드의 생성은 ProSe Function(240)에 의해 생성 될 수 있다. 이때 탐색 코드의 장소, 시간의 유일성은 상기 ProSe Function 에 따라 달라 진다. 다른 방법으로, 상기 탐색 코드는 App에서 정한 규칙에 의해 생성 혹은 사전에 생성될 수 있다. 덧붙여 탐색의 경우에는, 특정한 수신인을 지정해 전송하는 것이 아닌, 불특정 다수에게 Broadcasting하는 방법을 기본으로 하기 때문에, 탐색 정보 자체에는 단말을 직접적으로 판단할 수 있는 ID를 포함하고 있지 않다.In the case of search information, in general, it may be configured in various ways according to embodiments. As an example, generation of a discovery code, which is one of discovery information, may be generated by the ProSe Function 240. At this time, the uniqueness of the location and time of the search code depends on the ProSe Function. Alternatively, the search code may be generated according to a rule determined by the App or may be generated in advance. In addition, in the case of the search, the method of broadcasting to an unspecified number of people is not specified and transmitted, so that the search information itself does not include an ID that can directly determine the terminal.

따라서 상기 단말이 Report 하는 탐색 정보는 본 발명에서 제안하는 방법으로 구성된다. 만약 타겟 단말(410)이 자신이 송신할 Discovery 정보를 Report 한다면, 타겟 단말(410)은 자신의 D2D ID와 Discovery 코드를 Report에 포함시킨다. 반면 자신이 수신한 Discovery 정보의 경우에는, 타겟 단말(410)은 자신의 D2D ID와 경우에 따라 해석된 송신자의 D2D ID 혹은 APP ID 그리고 Discovery 코드를 Report에 포함시킨다.Therefore, the search information reported by the terminal is configured by the method proposed in the present invention. If the target terminal 410 reports the discovery information to be transmitted by the target terminal 410, the target terminal 410 includes its D2D ID and discovery code in the report. On the other hand, in the case of the discovery information received by the target terminal 410, the target terminal 410 includes its D2D ID, the sender's D2D ID or APP ID, and the discovery code analyzed in some cases in the report.

이렇게 생성된 LI Report 메시지는 시스템 아키텍쳐에 따라 다양한 방법으로 Delivery Function(431)으로 전달 된다. 일 예로 만약 ADMF(432)가 직접적으로 단말에게 Report를 Trigger한 경우에는, 단말은 LI Report Command Message에 목적지 주소로 LEA의 Delivery function(431)의 주소가 포함된다. 따라서 단말은 IP 통신을 이용하여 Report 정보를 Delivery Function(431)에 직접 전달한다. The LI Report message generated in this way is delivered to the Delivery Function 431 in various ways according to the system architecture. For example, if the ADMF 432 directly triggers a report to the terminal, the terminal includes the address of the LEA's delivery function 431 as the destination address in the LI Report Command Message. Therefore, the terminal directly delivers the report information to the delivery function 431 using IP communication.

다른 예로 만약 EPC의 MME가 Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(431)의 주소가 포함되거나 P-GW 주소가 포함된다. 이때 P-GW 주소가 목적지라면 ADMF(432)는 P-GW에게 LI Activation 명령을 내린 상태이고 P-GW는 Activation 단계에서 Delivery Function(432)의 주소를 알 수 있거나 P-GW로의 Report용 Bearer를 만든 상태이므로, 상기 D2D Report를 Delivery Function에 Forwarding 할 수 있다. 상기 두 경우 Report 정보가 Delivery Function(431)에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Discovery Code 정보를 해석하기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx D2D ID 정보와 Discovery Code등을 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 Discovery Code Mapping Table을 이용하여 탐색 관련 정보를 Delivery Function(431)에 응답한다. 다른 예로서 Delivery Function(431)이 Report 에 포함되어있는 Application ID를 직접 App server(250)에 문의하여 탐색 정보를 받는 방법이 있다.As another example, if the EPC MME triggers the report, the LI Report Command Message includes the address of the LEA's delivery function 431 as the destination address or the P-GW address. At this time, if the P-GW address is the destination, the ADMF 432 has issued the LI Activation command to the P-GW, and the P-GW can know the address of the Delivery Function 432 at the Activation stage, or use the bearer for report to P-GW. Since it is created, the D2D Report can be forwarded to the Delivery Function. In the above two cases, when the report information arrives at the delivery function 431, an operation for analyzing the discovery code information is performed in various ways proposed by the present invention. As a first example, when the Delivery Function 431 transmits the included Tx and Rx D2D ID information and Discovery Code to the ProSe Function 240, the ProSe Function 240 uses the Discovery Code Mapping Table that it has. Thus, the search-related information is responded to the Delivery Function 431. As another example, there is a method in which the Delivery Function 431 directly inquires the App server 250 for the Application ID included in the Report to receive search information.

또 다른 예로, Prose function(240)이 Report를 Triggering 한 경우에는 목적지 주소로 Prose Function(240)의 주소가 삽입 되며 Prose Function(240)이 타겟 단말로부터 Report 정보를 받았을 경우에는, Prose Function(240)은 자신이 보유하고 있는 Discovery Code Mapping Table을 이용하여 탐색 관련 정보를 Delivery Function(431)에 응답하거나, 필요한 경우에 PC2 인터페이스를 통해 Prose App server로부터 정보를 받아 Delivery Function으로 전달 한다. As another example, when the Prose function 240 triggers a report, the address of the Prose Function 240 is inserted as the destination address. When the Prose Function 240 receives Report information from the target terminal, the Prose Function 240 Responds to the Delivery Function 431 using the Discovery Code Mapping Table owned by itself, or, if necessary, receives the information from the Prose App server through the PC2 interface and delivers it to the Delivery Function.

ADMF(432)가 가입자 정보를 알지 못 하는 경우에는, Report 정보가 Delivery Function(431) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행할 수 있다. 첫 번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(420)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(420)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(431)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(431)에 응답한다. 두번째 예로, Delivery Function(431)은 포함되어 있는 Tx와 Rx 정보를 EPC(420)에 전송하면 EPC(420)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(420)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(420)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(431)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(420)가 가지고 있다면 응답절차는 반대가 된다.When the ADMF 432 does not know the subscriber information, when the report information arrives at the delivery function 431, the operation to obtain subscriber information from the ID information included in the report by various methods proposed by the present invention Can be done. As a first example, when the delivery function 431 transmits the included Tx and Rx information to the ProSe function 240, the ProSe function 240 transmits the UE to the EPC 420 using the ID Mapping Table that it has. When the ID of the EPC (S-TMSI, etc.) is transmitted, the EPC 420 responds to the Delivery Function 431 by acquiring subscriber information of Tx and Rx. Alternatively, if the ProSe Function 240 can directly map IMSI and D2D ID, it immediately responds to the Delivery Function 431. As a second example, when the delivery function 431 transmits the included Tx and Rx information to the EPC 420, the EPC 420 inquires the ProSe function 240 for the information. When the ProSe Function 240 transmits the EPC ID (S-TMSI, etc.) of the UE to the EPC 420 using the ID Mapping Table it has, the EPC 420 transmits subscriber information of Tx and Rx. Acquires and responds to the Delivery Function (431). In both of the above examples, if the EPC 420 has a Mapping Table, the response procedure is reversed.

생성된 LI Report 메시지는 Delivery Function(431)으로 전달 하는 또 다른 방법은 단말내의 Application Layer에서 Tx, Rx정보를 직접적으로 전달하는 것이다. 또 다른 예로서 LI Report 메시지내에 포함된 Delivery Function의 ID가 만약 Application ID라면, Delivery Function(431)이 직접 App server(250)에 문의하여 사용자 정보를 받는 방법이 있다.도 5는 본 발명의 제2실시예에 따른 감청 과정을 도시한 흐름도이다.Another way to deliver the generated LI Report message to the Delivery Function 431 is to directly deliver Tx and Rx information in the application layer in the terminal. As another example, if the ID of the Delivery Function included in the LI Report message is an Application ID, there is a method in which the Delivery Function 431 directly inquires the App server 250 to receive user information. FIG. 5 is a first aspect of the present invention. It is a flow chart showing the tapping process according to the second embodiment.

도 5를 참조하면, 560 단계에서 EPC(540)와 LEA 간의 감청 개시 과정이 수행된다. 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함할 수 있다..5, in step 560, a process of initiating interception between the EPC 540 and the LEA is performed. The process of initiating tapping may include steps 451 to 454 of FIG. 4.

EPC(540)는 571 단계에서 E-UTRAN(530)에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말(520)에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(감청 시간, 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN(530)은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말(520)을 감청할 수 있다.In step 571, the EPC 540 transmits a LI Activation Command to the E-UTRAN 530 to instruct the target terminal 520 to intercept. Interception initiation order may include interception conditions (interception time, interception request information, etc.). The E-UTRAN 530 may intercept the target terminal 520 during the valid time of the message in response to the interception start command.

감청 개시 명령 메시지의 유효 시간 내에 572 단계와 같이 타겟 단말(520)이 상대방 단말(510)과의 단말 간 통신을 위한 무선 자원을 요청하기 위해 E-UTRAN(530)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(530)의 감청이 트리거된다. E-UTRAN(530)은 그에 대응하여 573 단계에서 타겟 단말(520)에 감청 보고 명령(LI Report Command)을 전송한다 As in step 572 within the valid time of the interception initiation command message, the target terminal 520 reports the buffer status to the E-UTRAN 530 in order to request radio resources for communication between the terminals with the counterpart terminal 510 (Buffer Status Report , BSR), the eavesdropping of the E-UTRAN 530 is triggered. In response, the E-UTRAN 530 transmits a LI Report Command to the target terminal 520 in step 573.

E-UTRAN(530)의 감청 보고 명령에는 E-UTRAN(530)이 타겟 단말(520)의 단말 간 통신 내용을 엿들을 수 있도록 타겟 단말(520)의 전력을 조절하도록 하는 명령이 포함되어 있다. 타겟 단말(520)의 전력을 조절하는 예로서, 물리적인 파워 레벨(power level)을 E-UTRAN(530)에 도달할 수 있는 정도로 조절하는 방법과 미리 설정된 'short', 'long' 등의 범위 클래스(range class)를 삽입하는 방법이 가능하다. 또한 상기 감청 보고 명령에는 E-UTRAN이 LI Activation이 활성화 되어 있는 동안 상기 단말이 IDLE 상태로 변하지 않도록 하는 명령이 포함된다. 즉 LI의 Target 단말은 항상 Connected 상태에서 D2D를 수행한다. The eavesdropping report command of the E-UTRAN 530 includes a command to adjust the power of the target terminal 520 so that the E-UTRAN 530 can eavesdrop on the communication contents of the target terminal 520 between terminals. As an example of adjusting the power of the target terminal 520, a method of adjusting a physical power level to a degree that can reach the E-UTRAN 530 and a range of preset'short','long', etc. It is possible to insert a range class. In addition, the interception report command includes a command that prevents the UE from changing to the IDLE state while LI Activation is activated by the E-UTRAN. That is, the target terminal of LI always performs D2D in the connected state.

타겟 단말(520)은 574 단계에서 전력 설정(Power Configuration)을 수행하여 감청 보고 명령에 따라 전송 범위를 조절한다. 일 실시예로서, 타겟 단말(520)은 조절된 전송 범위로 E-UTRAN(530)에 전력 설정 응답을 전송할 수 있다. 전력 설정 응답의 전송은 생략될 수 있다.The target terminal 520 adjusts the transmission range according to the interception report command by performing power configuration in step 574. As an embodiment, the target terminal 520 may transmit a power setting response to the E-UTRAN 530 in the adjusted transmission range. Transmission of the power setting response may be omitted.

E-UTRAN(530)은 575 단계에서 타겟 단말(520)에 전송 자원을 할당하며, 타겟 단말(520)은 576 단계에서 E-UTRAN(530)에 의해 설정된 전력에 따라 상대방 단말(510)에 데이터를 전송한다. E-UTRAN(530)은 577 단계에서 타겟 단말(520)로부터 전송되는 데이터를 오버히어링(overhearing)한다.The E-UTRAN 530 allocates transmission resources to the target terminal 520 in step 575, and the target terminal 520 transmits data to the counterpart terminal 510 according to the power set by the E-UTRAN 530 in step 576. Transmit. The E-UTRAN 530 overhears the data transmitted from the target terminal 520 in step 577.

한편, E-UTRAN(530)이 탐색 관련정보를 감청하는 방법은 데이터 감청과 비슷한 방법을 적용할 수 있다. EPC(540)로부터 감청 개시 명령을 받은 E-UTRAN(530)은 감청 보고 명령에 전력 설정(Power Configuration) 수행 명령을 포함시켜 타겟 단말(520)에 전송한다. 이후 타겟 단말(520)은 지정된 혹은 할당 받은 자원 구간에 해당 파워 설정으로 탐색 정보를 전송하고, E-UTRAN(530)은 해당 구간에 참여하여 탐색 관련 정보를 획득할 수 있다.Meanwhile, a method similar to data interception may be applied as a method for the E-UTRAN 530 to intercept search related information. The E-UTRAN 530, which received the command to start tapping from the EPC 540, includes a command to perform power configuration in the tapping report command and transmits it to the target terminal 520. Thereafter, the target terminal 520 transmits the discovery information to the designated or allocated resource section with corresponding power setting, and the E-UTRAN 530 may participate in the section to obtain discovery related information.

타겟 단말(520)과 관련된 IRI와 CC를 Overhearing 한 E-UTRAN(530)은 578 단계에서 감청한 정보를 포함하는 감청 보고(LI Report)를 감청 기관의 Delivery Function(551)에 전송한다. 이때 감청 보고는 본 발명에서 제안하는 E-UTRAN(530)의 기능을 이용하여 PDCP 레벨의 데이터 패킷(Data packet)에 LEA IP를 캡슐화(Encapsulation) 하여 Over the IP로 전송될 수 있다.LEMF(553)는 579 단계에서 Delivery Function(551)을 통해 감청 보고(LI Report)를 수신하여 감청을 완료한다.The E-UTRAN 530, which overhears the IRI and CC related to the target terminal 520, transmits a LI Report including the information intercepted in step 578 to the Delivery Function 551 of the interception agency. At this time, the interception report may be transmitted over the IP by encapsulating the LEA IP in a PDCP-level data packet using the function of the E-UTRAN 530 proposed in the present invention. LEMF 553 ) Completes the interception by receiving an interception report (LI Report) through the delivery function 551 in step 579.

ADMF(432)가 가입자 정보를 알지 못 하는 경우에는, 상기 LI Report 정보가 Delivery Function(551) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(551)에 응답한다. 두번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 EPC(540)에 전송하면 EPC(540)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(540)가 가지고 있다면 응답절차는 반대가 된다.일부 실시 예로, 도 5의 제 2실시예에 타겟 단말(520)은 573-1단계를 더 수행할 수 있다. 타겟 단말(520)은 573-1 단계에서 감청 동작을 활성화(enable)한다. 감청의 활성화를 트리거(trigger)하는 요인으로서, 먼저 타겟 단말(520)이 LEA나 국가 혹은 사업자의 정책을 다운로드 받거나 미리 가지고 있어서 해당 정책에 의해 감청 동작을 활성화하는 방법이 있다. 다른 방법으로, LEA로부터 전달되는 감청 개시 명령(LI Activation Command)을 수신하여 메시지 내에 포함된 조건에 따라 감청 동작을 활성화하는 방법이 있다. 상기 LI Activation Command는 감청 범위, 감청 시간 등의 감청 관련 Configuration 정보를 포함한다. 이상의 방법에 따라 감청 동작을 활성화한 타겟 단말(520)은 감청 활성화(LI Enable) 상태가 된다.When the ADMF 432 does not know the subscriber information, when the LI Report information arrives at the Delivery Function 551, the subscriber information is obtained from the ID information included in the report by various methods proposed by the present invention. Perform the operation for As a first example, when the Delivery Function 551 transmits the included Tx and Rx information to the ProSe Function 240, the ProSe Function 240 sends the UE to the EPC 540 using the ID Mapping Table that it has. When the ID of the EPC (S-TMSI, etc.) is transmitted, the EPC 540 responds to the delivery function 551 by acquiring subscriber information of Tx and Rx. Alternatively, if the ProSe Function 240 can directly map the IMSI and D2D ID, it immediately responds to the Delivery Function 551. As a second example, when the delivery function 551 transmits the included Tx and Rx information to the EPC 540, the EPC 540 inquires the ProSe function 240 for the information. When the ProSe Function 240 transmits the EPC ID (S-TMSI, etc.) of the UE to the EPC 540 using the ID Mapping Table it has, the EPC 540 transmits subscriber information of Tx and Rx. Acquires and responds to the Delivery Function (551). In both of the above examples, if the EPC 540 has the Mapping Table, the response procedure is reversed. In some embodiments, in the second embodiment of FIG. 5, the target terminal 520 further performs step 573-1. I can. The target terminal 520 activates the interception operation in step 573-1. As a factor that triggers activation of eavesdropping, there is a method of activating the eavesdropping operation according to the policy since the target terminal 520 downloads or has a policy of an LEA, a country, or an operator first. As another method, there is a method of receiving a LI Activation Command transmitted from an LEA and activating an eavesdropping operation according to a condition included in the message. The LI Activation Command includes configuration information related to monitoring, such as a monitoring range and a monitoring time. According to the above method, the target terminal 520 that has activated the tapping operation is in a LI Enable state.

E-UTRAN(530)은 573 단계에서 타겟 단말(520)에 감청 개시 명령(LI Activation Command)하고, 타겟 단말(520)이 상기 감청 개시 명령을 수신한 경우에, 573-1 단계가 수행될 수 있다. 그리고, 타겟 단말(520)이 감청 활성화 상태가 된 경우에, 단계 574가 수행될 수 있다.When the E-UTRAN 530 performs a LI Activation Command to the target terminal 520 in step 573 and the target terminal 520 receives the tapping initiation command, step 573-1 may be performed. have. In addition, when the target terminal 520 is in an activated state of tapping, step 574 may be performed.

도 6은 본 발명의 제3실시예 및 제4실시예에 따른 감청 과정을 설명하기 위한 도면이다.6 is a view for explaining a tapping process according to the third and fourth embodiments of the present invention.

도 6을 참조하면, 타겟 단말(610)이 단말 간 통신에 의해 상대방 단말(620)과 주고 받는 정보가 감청을 수행하는 프록시 단말(630)로 전달되며, 프록시 단말(630)은 감청 내용을 네트워크(640)를 거쳐 감청 기관(650)에 보고한다.프록시 단말(630)은 공공안전망을 담당하는 소방관, 경찰관 등을 위해 특수한 목적으로 제작된 단말이 될 수 있다.Referring to FIG. 6, information exchanged by the target terminal 610 with the counterpart terminal 620 through inter-terminal communication is transmitted to the proxy terminal 630 performing interception, and the proxy terminal 630 transmits the interception content to the network. It reports to the interception agency 650 through 640. The proxy terminal 630 may be a terminal manufactured for a special purpose for firefighters, police officers, etc. in charge of public safety nets.

도 7은 본 발명의 제3실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도이다.7 is a flowchart illustrating a process of interception of a proxy terminal according to a third embodiment of the present invention.

도 7을 참조하면, 프록시 단말(710)은 761 단계에서 감청을 위해 EPC(740)에 대해 인증 과정을 수행하고 타겟 단말(720)의 정보(IMSI 등)를 요청함으로써 타겟 단말(720)을 찾기 위한 절차를 수행한다. 프록시 단말(710)의 인증 및 타겟 단말(720)의 정보 전송은 EPC(740)의 HSS가 담당할 수 있다.Referring to FIG. 7, the proxy terminal 710 searches for the target terminal 720 by performing an authentication process for the EPC 740 for interception in step 761 and requesting information (IMSI, etc.) of the target terminal 720 Perform the procedure for The HSS of the EPC 740 may be responsible for authentication of the proxy terminal 710 and transmission of information to the target terminal 720.

프록시 단말(710)은 타겟 단말(720)의 정보를 수신한 후 762 단계에서 타겟 단말(720)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC 나 Prose Function(740)에 전송하여 타겟 단말(720)에 대한 감청을 수행하기 위한 정보를 요청한다. After receiving the information of the target terminal 720, the proxy terminal 710 transmits a LI Activation Command including the information of the target terminal 720 to the EPC or Prose Function 740 in step 762 Request information for performing interception of the terminal 720.

일 예로, EPC(740)는 프록시 단말(710)로부터 감청 개시 명령을 수신한 후 타겟 단말(720)의 근접성(Proximity)을 확인하는 데 필요한 탐색(Discovery) 관련 정보를 전달하기 위해 763 단계에서 ProSe Function(750)에 타겟 단말(720)이 사용하는 탐색 관련 정보를 요청(ProSe UE Interception Request)을 전송한다. 그에 따라 ProSe Function(750)은 764 단계에서 요청 받은 정보를 포함하는 응답(ProSe UE Interception Response)을 EPC(740)에 전송한다. 탐색 관련 정보를 획득한 EPC(740)는 765 단계에서 프록시 단말(710)에 탐색 관련 정보를 포함하는 감청 개시 응답(LI Activation Response)을 전송한다.As an example, the EPC 740 receives the command to initiate interception from the proxy terminal 710 and then transmits the discovery related information required to check the proximity of the target terminal 720 in step 763. It transmits a request (ProSe UE Interception Request) for discovery related information used by the target terminal 720 to the function 750. Accordingly, the ProSe Function 750 transmits a response (ProSe UE Interception Response) including the information requested in step 764 to the EPC 740. The EPC 740 having obtained the search-related information transmits a LI Activation Response including the search-related information to the proxy terminal 710 in step 765.

다른 예로, Prose sever(750)는 프록시 단말로부터 감청 개시 명령을 수신한 후 후 타겟 단말(720)의 근접성(Proximity)을 확인하는 데 필요한 탐색 관련 정보를 감청 개시 응답(LI Activation Response) 포함하여 전송한다As another example, the Prose sever 750 transmits, including the LI Activation Response, search-related information necessary to check the proximity of the target terminal 720 after receiving the interception initiation command from the proxy terminal. do

프록시 단말(710)은 766 단계에서 현재 타겟 단말(720)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.In step 766, the proxy terminal 710 creates information (eg, a target code) that the target terminal 720 currently uses for search as a target list.

이후 프록시 단말(710)은 767 단계에서 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(720)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(710)은 768 단계에서 타겟 단말(720)을 락온(lock-on)한다.Thereafter, the proxy terminal 710 participates in the search process in step 767, and checks the proximity to the target terminal 720 by referring to the target list. When the search is successfully performed and proximity is confirmed, the proxy terminal 710 locks on the target terminal 720 in step 768.

타겟 단말(720)이 앞에서 설명한 방법에 따라 769 단계에서 감청을 활성화하면, 타겟 단말(720)은 770 단계에서 단말 간 통신의 Tx/Rx 정보를 저장한다. 프록시 단말(710)은 타겟 단말(720)이 저장한 단말 간 통신의 정보를 획득할 수 있다.When the target terminal 720 activates interception in step 769 according to the method described above, the target terminal 720 stores Tx/Rx information of communication between terminals in step 770. The proxy terminal 710 may obtain information of communication between terminals stored by the target terminal 720.

일 실시예로서, 프록시 단말(710)은 771 단계에서 타겟 단말(720)에 감청 보고 명령(LI Report Command)을 전송하고, 772 단계에서 단말 간 통신의 정보를 포함하는 감청 보고(LI Report)를 수신할 수 있다.As an embodiment, the proxy terminal 710 transmits a LI Report Command to the target terminal 720 in step 771, and a LI Report including information on communication between terminals in step 772. Can receive.

다른 실시예로서, 프록시 단말(710)은 773 단계에서 EPC나 Prose function(740)에 감청 보고 명령(LI Report Command)을 전송하고, EPC(740)는 774 단계에서 타겟 단말(720)에 감청 보고 명령을 전송하며, 타겟 단말(720)은 775 단계에서 감청 보고 명령에 포함된 프록시 단말(710)의 정보에 따라 단말 간 통신 정보를 감청 보고에 포함시켜 프록시 단말(710)에 전송할 수 있다.As another embodiment, the proxy terminal 710 transmits an interception report command (LI Report Command) to the EPC or the Prose function 740 in step 773, and the EPC 740 intercepts report to the target terminal 720 in step 774. The command is transmitted, and the target terminal 720 may include communication information between terminals in the interception report according to the information of the proxy terminal 710 included in the interception report command in step 775 and transmit it to the proxy terminal 710.

도 8은 본 발명의 제4실시예에 따른 프록시 단말의 감청 과정을 도시한 흐름도이다.8 is a flowchart illustrating a process of interception of a proxy terminal according to a fourth embodiment of the present invention.

도 8을 참조하면, 프록시 단말(810)은 871 단계에서 감청을 위해 EPC(850)에 대해 인증 과정을 수행하고 타겟 단말(830)의 정보(IMSI 등)를 요청함으로써 타겟 단말(830)을 찾기 위한 절차를 수행한다. 프록시 단말(810)의 인증 및 타겟 단말(830)의 정보 전송은 EPC(850)의 HSS가 담당할 수 있다.Referring to FIG. 8, the proxy terminal 810 searches for the target terminal 830 by performing an authentication process for the EPC 850 for interception in step 871 and requesting information (IMSI, etc.) of the target terminal 830. Perform the procedure for The HSS of the EPC 850 may be responsible for authentication of the proxy terminal 810 and transmission of information to the target terminal 830.

프록시 단말(810)은 타겟 단말(830)의 정보를 수신한 후 872 단계에서 타겟 단말(830)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 EPC(850)에 전송하여 타겟 단말(830)에 대한 감청을 수행하기 위한 정보를 요청한다. 이때 대응하는 EPC(850)의 엔터티는 네트워크 구성에 따라 달라질 수 있다. After receiving the information of the target terminal 830, the proxy terminal 810 transmits a LI Activation Command including the information of the target terminal 830 to the EPC 850 in step 872, and the target terminal 830 Request information to conduct interception of ). In this case, the entity of the corresponding EPC 850 may vary according to the network configuration.

EPC(850)는 프록시 단말(810)로부터 감청 개시 명령을 수신한 후 타겟 단말(830)의 근접성(Proximity)을 확인하는 데 필요한 탐색(Discovery) 관련 정보를 전달하기 위해 873 단계에서 ProSe Function(860)에 타겟 단말(830)이 사용하는 탐색 관련 정보를 요청(ProSe UE Interception Request)을 전송한다. 그에 따라 ProSe Function(860)은 874 단계에서 요청 받은 정보를 포함하는 응답(ProSe UE Interception Response)을 EPC(850)에 전송한다.The EPC 850 receives the command to initiate interception from the proxy terminal 810 and then transmits discovery-related information necessary to check the proximity of the target terminal 830 in step 873. ) To a request for discovery-related information used by the target terminal 830 (ProSe UE Interception Request). Accordingly, the ProSe Function 860 transmits a response (ProSe UE Interception Response) including the information requested in step 874 to the EPC 850.

탐색 관련 정보를 획득한 EPC(850)는 875 단계에서 프록시 단말(810)에 탐색 관련 정보를 포함하는 감청 개시 응답(LI Activation Response)을 전송한다. 프록시 단말(810)은 877 단계에서 현재 타겟 단말(830)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.The EPC 850 having acquired the discovery-related information transmits a LI Activation Response including the discovery-related information to the proxy terminal 810 in step 875. In step 877, the proxy terminal 810 creates information (eg, a target code) currently used by the target terminal 830 for search as a target list.

일부 실시예로, 프록시 단말(810)은 타겟 단말(830)의 정보를 수신한 후 872 단계에서 타겟 단말(830)의 정보를 포함하는 감청 개시 명령(LI Activation Command)을 Prose Function(860)에 전송하여 타겟 단말(830)에 대한 감청을 수행하기 위한 정보를 요청한다. In some embodiments, after receiving the information of the target terminal 830, the proxy terminal 810 transmits a LI Activation Command including the information of the target terminal 830 to the Prose Function 860 in step 872. It transmits and requests information for performing an interception of the target terminal 830.

Prose sever(865)는 프록시 단말(810)로부터 감청 개시 명령을 수신한 후, 타겟 단말(830)의 근접성(Proximity)을 확인하는 데 필요한 탐색 관련 정보를 감청 개시 응답(LI Activation Response)에 포함하고, 상기 감정 개시 응답을 프록시 단말(810)로 전송한다. 프록시 단말(810)은 877 단계에서 현재 타겟 단말(830)이 탐색에 사용하는 정보(예를 들면, 타겟 코드)를 타겟 리스트(Target List)로 작성한다.Prose sever (865) after receiving an interception initiation command from the proxy terminal (810), includes the search-related information necessary to check the proximity (Proximity) of the target terminal (830) in the interception initiation response (LI Activation Response), , Transmits the emotion initiation response to the proxy terminal 810. In step 877, the proxy terminal 810 creates information (eg, a target code) currently used by the target terminal 830 for search as a target list.

이후 프록시 단말(810)은 878 단계에서 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(830)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(810)은 879 단계에서 타겟 단말(830)을 락온(lock-on)한다.Thereafter, the proxy terminal 810 participates in the search process in step 878 and checks the proximity to the target terminal 830 by referring to the target list. When the search is successfully performed and proximity is confirmed, the proxy terminal 810 locks on the target terminal 830 in step 879.

한편, EPC 혹은 Prose Function 등 LI Activation Command를 수신했던 Entity (850)는 876 단계에서 E-UTRAN(840)에 감청 개시 명령(LI Activation Command)을 전송하여 E-UTRAN(840)이 타겟 단말(830)을 감청하도록 지시한다. E-UTRAN(840)은 감청 개시 명령을 수신한 후 감청 개시 명령 메시지의 유효 시간 동안 타겟 단말(830)을 감시한다. 메시지의 유효 시간 내에 880 단계에서 타겟 단말(830)이 데이터 전송을 위한 무선 자원의 요청(BSR)을 E-UTRAN(840)에 전송하면, 감청이 트리거되고, E-UTRAN(840)은 881 단계에서 프록시 단말(810)에 감청 준비(LI Ready) 메시지를 전송하여 타겟 단말(830)의 감청을 준비할 것을 지시한다. 프록시 단말(810)은 감청 준비 메시지를 통해 타겟 단말(830)의 셀 내 자원 정보와 무선 통신의 보안 키 등을 획득할 수 있다.Meanwhile, the entity 850 that has received the LI Activation Command such as EPC or Prose Function transmits a LI Activation Command to the E-UTRAN 840 in step 876 so that the E-UTRAN 840 sends the target terminal 830 ) To intercept. The E-UTRAN 840 monitors the target terminal 830 during the valid time of the tapping start command message after receiving the tapping start command. If the target terminal 830 transmits a radio resource request (BSR) for data transmission to the E-UTRAN 840 in step 880 within the valid time of the message, interception is triggered, and the E-UTRAN 840 is step 881 Instructs the target terminal 830 to prepare for interception by transmitting a LI Ready message to the proxy terminal 810 in FIG. The proxy terminal 810 may obtain information on resources within a cell of the target terminal 830 and a security key for wireless communication through the interception preparation message.

이후 E-UTRAN(830)은 882 단계에서 무선 자원을 타겟 단말(830)과 프록시 단말(810)에 할당한다. 타겟 단말(830)이 883 단계에서 단말 간 통신을 통해 상대방 단말(820)에 데이터를 전달하면, 프록시 단말(810)은 884 단계에서 해당 자원 구간을 오버히어링(overhearing)하여 감청을 완료한다.Thereafter, the E-UTRAN 830 allocates radio resources to the target terminal 830 and the proxy terminal 810 in step 882. When the target terminal 830 transmits data to the counterpart terminal 820 through inter-terminal communication in step 883, the proxy terminal 810 overhears the corresponding resource section in step 884 to complete interception.

도 9는 본 발명의 제3 및 제4실시예에서 프록시 단말이 선택되는 다른 실시예를 도시한 도면이다.9 is a diagram showing another embodiment in which a proxy terminal is selected in the third and fourth embodiments of the present invention.

도 9를 참조하면, 961 단계에서 EPC(940)와 LEA(960)간의 감청 개시(LI Activation) 과정이 수행된다. 961 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다. 감청 개시 과정을 통해 LEA(960)는 EPC(940)로부터 타겟 단말(920)의 정보(IMSI 등)를 획득하여 타겟 단말(920) 근처의 합당한 프록시 단말(910)을 탐색할 수 있다. 감청 개시 과정에서의 인증 및 타겟 단말(920)의 정보 전송은 EPC(940)의 HSS가 수행할 수 있다.Referring to FIG. 9, in step 961, a LI Activation process between the EPC 940 and the LEA 960 is performed. The process of initiating tapping in step 961 includes steps 451 to 454 of FIG. 4. Through the interception initiation process, the LEA 960 may obtain information (IMSI, etc.) of the target terminal 920 from the EPC 940 and search for a suitable proxy terminal 910 near the target terminal 920. The HSS of the EPC 940 may perform authentication and information transmission of the target terminal 920 during the interception initiation process.

이후 EPC(940)의 Entity (MME)가 ADMF(261)로부터 LI Activation 메시지를 수신할 경우에는, EPC(940)는 타겟 단말(920)의 단말 간 탐색 및 통신과 관련된 정보를 얻기 위해 962 단계에서 ProSe Function(950)에 정보 요청(ProSe UE Interception Request)을 전송한다. ProSe Function(950)은 963 단계에서 타겟 단말(920)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 응답(ProSe UE Interception Response) 메시지를 전송한다. 그에 따라 EPC(940)는 하나 혹은 그 이상의 합당한 프록시 단말(910)을 선택할 수 있다.Thereafter, when the entity (MME) of the EPC 940 receives the LI Activation message from the ADMF 261, the EPC 940 is in step 962 to obtain information related to inter-terminal discovery and communication of the target terminal 920. Sends an information request (ProSe UE Interception Request) to the ProSe Function 950. In step 963, the ProSe Function 950 transmits a response (ProSe UE Interception Response) message including inter-terminal discovery-related information, such as a discovery code registered by the target terminal 920, and inter-terminal communication-related information. Accordingly, the EPC 940 may select one or more suitable proxy terminals 910.

일부 실시예로, Prose Function(950)이 ADMF(261)로부터 LI Activation 메시지를 수신한 경우에는, 상기 Prose Function(950)은 저장되어 있는 타겟 단말(920)의 단말 간 탐색 및 통신에 관련 된 정보를 준비한다. 그에 따라 Prose Function(950)는 하나 혹은 그 이상의 합당한 감청 단말(910)을 선택할 수 있다.In some embodiments, when the Prose Function 950 receives the LI Activation message from the ADMF 261, the Prose Function 950 is stored information related to inter-terminal discovery and communication of the target terminal 920 Prepare. Accordingly, the Prose Function 950 may select one or more suitable interception terminals 910.

프록시 단말(910)을 선택하는 일 예로서, 위치 정보 기반으로 EPC(940) 혹은 Prose Function(950)이 966 단계와 같이 직접 선택된 프록시 단말(910)에 프록시 단말 선택(Select Proxy Device) 메시지를 전송할 수 있다. 또한 다른 예로서, MME 또는 셀 내의 가능한 후보 단말들에게 964 단계와 같이 프록시 선택 요청(Proxy Selection Request) 메시지를 전송하고, 965 단계에서 가능한 프록시 단말(910)로부터 프록시 선택 응답(Proxy Selection Response) 메시지를 수신하여 프록시 단말(910)을 선택할 수 있다.As an example of selecting the proxy terminal 910, the EPC 940 or the Prose Function 950 transmits a Select Proxy Device message to the directly selected proxy terminal 910 as in step 966 based on location information. I can. In addition, as another example, a proxy selection request message is transmitted to the MME or possible candidate terminals in the cell as in step 964, and a proxy selection response message from the proxy terminal 910 available in step 965 The proxy terminal 910 may be selected by receiving.

EPC(940) 혹은 Prose Fucntion(950)로부터 탐색 관련 정보를 획득한 프록시 단말(910)은 967 단계에서 타겟 단말(920)이 탐색에 사용하는 탐색 코드 등의 정보를 리스트로 작성한다. 이후 프록시 단말(910)은 968 단계에서 탐색 과정에 참여하여 타겟 리스트를 기반으로 타겟 단말(920)과의 근접성을 확인한다. 탐색이 성공적으로 수행되어 근접성이 확인되면, 프록시 단말(910)은 969 단계에서 타겟 단말(920)을 락온(lock-on)한다.The proxy terminal 910 that has obtained the search-related information from the EPC 940 or the Prose Fucntion 950 creates a list of information such as a search code used by the target terminal 920 for search in step 967. Thereafter, the proxy terminal 910 participates in the search process in step 968 and checks the proximity to the target terminal 920 based on the target list. When the search is successfully performed and proximity is confirmed, the proxy terminal 910 locks on the target terminal 920 in step 969.

타겟 단말(920)을 락온(lock-on)한 이후의 프록시 단말(910)의 감청 과정에는 도 7의 769 단계 내지 775 단계 또는 도 8의 880 단계 내지 884 단계가 동일하게 적용될 수 있으므로, 상세한 설명은 생략한다.Steps 769 to 775 of FIG. 7 or steps 880 to 884 of FIG. 8 may be equally applied to the process of interception of the proxy terminal 910 after locking-on of the target terminal 920, so detailed description Is omitted.

도 10은 본 발명의 제5실시예에 따른 감청 과정을 설명하기 위한 도면이다.10 is a view for explaining a tapping process according to a fifth embodiment of the present invention.

도 10을 참조하면, 감청 기관(1050)이 타겟 단말(1010)에 대한 감청을 요청하면, 네트워크(1040)는 타겟 단말(1010)을 중심으로 하는 일정 영역 내의 ProSe 단말들(1020, 1030)에게 타겟 단말(1010)의 식별정보와 등록된 탐색 코드를 전송한다. ProSe 단말들(1020, 1030)은 타겟 단말(1010)이 전송하는 등록된 탐색 코드 뿐 아니라 등록되지 않은 탐색 코드가 발견되는 경우에도 네트워크(1040)에 알릴 수 있다. 이하, 상세히 설명한다.Referring to FIG. 10, when the interception agency 1050 requests interception of the target terminal 1010, the network 1040 sends the ProSe terminals 1020 and 1030 within a certain area centered on the target terminal 1010. The identification information of the target terminal 1010 and the registered search code are transmitted. The ProSe terminals 1020 and 1030 may notify the network 1040 even when an unregistered discovery code as well as a registered discovery code transmitted from the target terminal 1010 is found. Hereinafter, it will be described in detail.

도 11은 본 발명의 제5실시예에 따른 감청 과정을 도시한 흐름도이다.11 is a flowchart showing a wiretapping process according to a fifth embodiment of the present invention.

도 11을 참조하면, 타겟 단말(1120) 및 타겟 단말(1120)을 감청하는 감청 단말(1110)이 존재한다. 타겟 단말(1120)과 감청 단말(1110) 모두 단말 간 통신 능력을 보유하는 단말이다.Referring to FIG. 11, there is a target terminal 1120 and an interception terminal 1110 that intercepts the target terminal 1120. Both the target terminal 1120 and the interception terminal 1110 are terminals having communication capability between terminals.

1161 단계에서 LI Actiavtion을 위한 공통 과정을 수행한다. 상기 공통과정은 시스템 아키텍쳐에 따라 다를 수 있다. 1161 단계에서 ADMF(261)는 LI Activation 메시지를 EPC(1130) 또는 Prose Function(1140)으로 전송할 수 있다.In step 1161, a common process for LI Actiavtion is performed. The common process may be different depending on the system architecture. In step 1161, the ADMF 261 may transmit the LI Activation message to the EPC 1130 or the Prose Function 1140.

1161 단계에서 EPC(1130)와 LEA(1150)간의 감청 개시(LI Activation) 과정이 수행될 수 있다.. 1161 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다. 감청 개시 과정을 통해 LEA(1150)는 EPC(1130)로부터 타겟 단말(1120)의 정보(IMSI 등)를 획득하여 타겟 단말(1120) 근처의 합당한 감청 단말(1110)을 탐색할 수 있다. 감청 개시 과정에서의 인증 및 타겟 단말(1120)의 정보 전송은 EPC(1130)의 HSS가 수행할 수 있다.In step 1161, a LI Activation process may be performed between the EPC 1130 and the LEA 1150. The process of initiating tapping in step 1161 includes steps 451 to 454 of FIG. 4. Through the interception initiation process, the LEA 1150 may obtain information (IMSI, etc.) of the target terminal 1120 from the EPC 1130 and search for an appropriate interception terminal 1110 near the target terminal 1120. The HSS of the EPC 1130 may perform authentication and information transmission of the target terminal 1120 during the interception initiation process.

EPC(1130)의 Entity (MME)가 ADMF(261)로부터 LI Activation 메시지를 수신할 경우에는, 타겟 단말(1120)의 단말 간 탐색 및 통신과 관련된 정보를 얻기 위해 1162 단계에서 ProSe Function(1140)에 정보 요청(ProSe UE Interception Request)을 전송한다. ProSe Function(1140)은 1163 단계에서 타겟 단말(1120)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 응답(ProSe UE Interception Response) 메시지를 전송한다. When the Entity (MME) of the EPC 1130 receives the LI Activation message from the ADMF 261, the ProSe Function 1140 is sent to the ProSe Function 1140 in step 1162 to obtain information related to inter-terminal discovery and communication of the target terminal 1120. Send an information request (ProSe UE Interception Request). The ProSe Function 1140 transmits a response (ProSe UE Interception Response) message including information related to discovery between terminals, such as a discovery code registered by the target terminal 1120 in step 1163, and information related to communication between terminals.

Prose Function(1140)이 ADMF(261)로부터 LI Activation 메시지를 수신한 경우에는, 상기 Prose Function(1140)은 저장되어 있는 타겟 단말(1120)의 단말 간 탐색 및 통신에 관련 된 정보를 준비한다. 그에 따라 EPC(1130) 혹은 Prose Function(1130)는 하나 혹은 그 이상의 합당한 감청 단말(1110)을 선택할 수 있다. 일부 실시예로, ProSe Function(1140)은 1163 단계에서 타겟 단말(1120)이 등록한 탐색 코드 등 단말 간 탐색 관련 정보와 단말 간 통신 관련 정보를 포함하는 ProSe UE Interception 메시지를 전송할 수 있다.When the Prose Function 1140 receives the LI Activation message from the ADMF 261, the Prose Function 1140 prepares stored information related to inter-terminal discovery and communication of the target terminal 1120. Accordingly, the EPC 1130 or the Prose Function 1130 may select one or more suitable interception terminals 1110. In some embodiments, the ProSe Function 1140 may transmit a ProSe UE Interception message including inter-terminal discovery-related information, such as a discovery code registered by the target terminal 1120 in step 1163, and inter-terminal communication-related information.

EPC(1130)는 1164 단계에서 선택된 감청 단말(1110)로 감청 보고 명령(LI Report Command)을 NAS를 이용하여 전송한다. 선택 방법의 일 예로서, EPC(1130)는 타겟 단말(1120)이 접속한 셀을 기반으로, 또는 타겟 단말(1120)의 추적 영역(Tracking Area, TA)을 기반으로 감청 단말(1110)을 선택할 수 있다.The EPC 1130 transmits an interception report command (LI Report Command) to the interception terminal 1110 selected in step 1164 using the NAS. As an example of the selection method, the EPC 1130 selects the interception terminal 1110 based on the cell to which the target terminal 1120 is accessed or based on a tracking area (TA) of the target terminal 1120. I can.

일부 실시예로, Prose Function(1140)은 1164 단계에서 선택된 감청 단말(1110)로 감청 보고 명령(LI Report Command)을 PC3을 이용하여 전송한다. 이러한 경우에, 1163단계는 수행되지 않을 수 있다. 선택 방법의 일 예로서, Prose Function(1140)은 타겟 단말(1120)이 접속한 셀을 기반으로, 또는 타겟 단말(1120)의 추적 영역(Tracking Area, TA)을 기반으로 감청 단말(1110)을 선택할 수 있다.In some embodiments, the Prose Function 1140 transmits a LI Report Command to the tapping terminal 1110 selected in step 1164 using the PC3. In this case, step 1163 may not be performed. As an example of the selection method, the Prose Function 1140 may determine the interception terminal 1110 based on a cell to which the target terminal 1120 is connected or a tracking area (TA) of the target terminal 1120. You can choose.

감청 단말(1110)은 감청 보고 명령을 통해 탐색 관련 정보를 획득하고, 1165 단계에서 타겟 단말(1120)이 탐색에 사용하는 탐색 코드 등의 정보를 타겟 리스트(Target List)로 작성한다. 이후 감청 단말(1110)은 1166 단계에서 타겟 단말(1120)의 탐색 과정에 참여하고, 타겟 리스트를 참조하여 타겟 단말(1120)의 IRI를 감청한다.The interception terminal 1110 acquires search-related information through an interception report command, and in step 1165, the target terminal 1120 creates information such as a search code used for a search as a target list. Thereafter, the interception terminal 1110 participates in the search process of the target terminal 1120 in step 1166, and intercepts the IRI of the target terminal 1120 by referring to the target list.

이후 감청 단말(1110)은 감청 보고 명령에 설정된 조건에 따라, 또는 주기적으로, 또는 미리 설정된 트리거 조건에 따라 1167 단계에서 감청 보고(LI Report)를 수행한다. Thereafter, the interception terminal 1110 performs an interception report (LI Report) in step 1167 according to a condition set in the interception report command, periodically, or according to a preset trigger condition.

상기 LI Report 메시지는 네트워크 아키텍쳐에 따라 다양한 방법으로 Delivery Function(263)으로 전달 된다. 일 예로, 만약 ADMF(261)가 직접적으로 단말에게 Report를 Trigger한 경우에는, 단말은 LI Report Command Message에 목적지 주소로 LEA의 Delivery function(263)의 주소가 포함된다. 따라서 단말은 IP 통신을 이용하여 Report 정보를 Delivery Function(263)에 직접 전달한다. The LI Report message is delivered to the Delivery Function 263 in various ways according to the network architecture. For example, if the ADMF 261 directly triggers a report to the terminal, the terminal includes the address of the LEA's delivery function 263 as the destination address in the LI Report Command Message. Therefore, the terminal directly delivers the report information to the delivery function 263 using IP communication.

다른 예로, 만약 EPC(1130)의 MME가 Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(263)의 주소가 포함되거나 P-GW 주소가 포함된다. 이때 ADMF(261)는 P-GW에게 LI Activation 명령을 내린 상태이고 P-GW는 Activation 단계에서 Delivery Function(263)의 주소를 알 수 있거나 LI Report를 위한 전용 Bearer를 만들어 놓은 상태이므로, 상기 LI Report 메시지는 상기 전용 Bearer를 통해 Delivery Function(263)에 Forwarding 될 수 있다. As another example, if the MME of the EPC 1130 triggers the report, the LI Report Command Message includes the address of the LEA's delivery function 263 as the destination address or the P-GW address. At this time, the ADMF 261 has given the LI Activation command to the P-GW, and the P-GW can know the address of the Delivery Function 263 in the Activation step or has created a dedicated bearer for LI Report. The message may be forwarded to the delivery function 263 through the dedicated bearer.

상기 두 가지 예의 경우에, LI Report 정보가 Delivery Function(263)에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Discovery Code 정보를 해석하기 위한 동작을 수행한다. 일 예로, Delivery Function(263)은 포함되어 있는 Tx와 Rx D2D ID 정보와 Discovery Code등을 ProSe Function(1140)에 전송하면 상기 ProSe Function(1140)이 자신이 보유하고 있는 Discovery Code Mapping Table을 이용하여 탐색 관련 정보를 Delivery Function(263)에 응답한다. 다른 예로, Delivery Function(263)이 Report 에 포함되어있는 Application ID를 직접 App server(250)에 문의하여 탐색 정보를 받는 방법이 있다.In the case of the above two examples, when LI Report information arrives at the Delivery Function 263, an operation for analyzing the Discovery Code information is performed in various ways proposed by the present invention. For example, when the delivery function 263 transmits the included Tx and Rx D2D ID information and discovery code to the ProSe function 1140, the ProSe function 1140 uses the Discovery Code Mapping Table that it has. It responds to the delivery function 263 with information related to the discovery. As another example, there is a method in which the delivery function 263 directly inquires the App server 250 for the application ID included in the report to receive search information.

또 다른 예로, Prose function(1140)이 Report를 Triggering 한경우에는, 목적지 주소로 Prose Function(1140)의 주소가 삽입 되며 Prose Function(1140)이 타겟 단말로부터 LI Report 정보를 받았을 경우 Prose Function(1140)은 자신이 보유하고 있는 Discovery Code Mapping Table을 이용하여 탐색 관련 정보를 Delivery Function(263)에 응답하거나 필요한 경우 PC2 인터페이스를 통해 Prose App server로부터 정보를 받아 Delivery Function(263)으로 전달 한다. As another example, when the Prose function (1140) triggers the report, the address of the Prose Function (1140) is inserted as the destination address, and when the Prose Function (1140) receives LI Report information from the target terminal, the Prose Function (1140) Responds to the Delivery Function (263) using the Discovery Code Mapping Table owned by itself, or, if necessary, receives the information from the Prose App server through the PC2 interface and delivers it to the Delivery Function (263).

일부 실시예로, LEA(1150)는 1168 단계에서 Delivery Function(263)으로부터 감청 보고를 수신하여 감청을 완료할 수 있다.In some embodiments, the LEA 1150 may receive the interception report from the delivery function 263 in step 1168 to complete the interception.

도 12는 본 발명의 제6실시예에 따른 감청 과정을 도시한 흐름도이다.12 is a flow chart showing an interception process according to a sixth embodiment of the present invention.

도 12를 참조하면, 타겟 단말(1220)이 상대방 단말(1210)과 단말 간 통신을 수행하여 송수신하는 데이터를 감청하기 위해, 1261 단계에서 EPC(1240)와 LEA 간의 감청 개시(LI Activation) 과정이 수행된다. 1261 단계의 감청 개시 과정은 도 4의 451 단계 내지 454 단계를 포함한다.Referring to FIG. 12, in order for the target terminal 1220 to intercept data transmitted and received by performing communication between the counterpart terminal 1210 and the terminal, the LI Activation process between the EPC 1240 and the LEA is performed in step 1261. Performed. The process of initiating tapping in step 1261 includes steps 451 to 454 of FIG. 4.

EPC(1240)는 1262 단계에서 E-UTRAN(1230)에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말(1220)에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(예를 들면, 감청 시간 및 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN(1230)은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말(1220)을 감청할 수 있다.In step 1262, the EPC 1240 transmits a LI Activation Command to the E-UTRAN 1230 to instruct the target terminal 1220 to be tapped. The interception initiation order may include interception conditions (eg, interception time and interception request information, etc.). The E-UTRAN 1230 may intercept the target terminal 1220 during the valid time of the message in response to the interception start command.

감청 개시 명령 메시지의 유효 시간 내에 1263 단계와 같이 타겟 단말(1220)이 상대방 단말(1210)과의 단말 간 통신을 위한 무선 자원을 요청하기 위해 E-UTRAN(1230)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(1230)의 감청이 트리거된다. E-UTRAN(1230)은 그에 대응하여 1264 단계에서 타겟 단말(1220)에 감청 보고 명령(LI Report Command)을 전송한다.As in step 1263 within the valid time of the interception initiation command message, the target terminal 1220 reports the buffer status to the E-UTRAN 1230 to request radio resources for communication between the terminals with the counterpart terminal 1210. , BSR), the eavesdropping of the E-UTRAN 1230 is triggered. In response, the E-UTRAN 1230 transmits a LI Report Command to the target terminal 1220 in step 1264.

E-UTRAN(1230)이 전송하는 감청 보고 명령에는 타겟 단말(1220)과 상대방 단말(1210) 간의 단말 간 통신 경로와 타겟 단말(1220)과 기지국 간의 통신 경로를 동시에 연결할 수 있도록 하는 명령이 포함된다. 그에 따라 타겟 단말(1220)은 필요한 경우, EPC(1240)와의 통신 경로를 설정하여 데이터를 전달할 준비를 한다. 이때 이전에 설정되어 사용 중인 데이터 베어러(bearer)가 존재한다면 위 과정은 생략 가능하다.The interception report command transmitted by the E-UTRAN 1230 includes a command to simultaneously connect a communication path between the target terminal 1220 and the counterpart terminal 1210 and a communication path between the target terminal 1220 and the base station. . Accordingly, the target terminal 1220 prepares to transmit data by setting a communication path with the EPC 1240, if necessary. At this time, if there is a data bearer that has been previously set and used, the above process can be omitted.

이후 E-UTRAN(1230)은 타겟 단말(1220)에게 자원을 할당하며, 할당되는 자원은 다음의 구체적인 실시예에 따라 달라질 수 있다.Thereafter, the E-UTRAN 1230 allocates resources to the target terminal 1220, and the allocated resources may vary according to the following specific embodiments.

먼저, E-UTRAN(1230)은 단말 간 통신을 위한 자원과 기지국으로의 전송 자원을 동시에 할당하고, 타겟 단말(1220)이 두 가지 경로로 데이터를 전송하도록 할 수 있다. 이 경우에 타겟 단말(1220)은 단말 간 통신을 위한 데이터를 1265 단계와 같이 단말 간 통신 경로를 통해 전송하고, 동시에 1266 단계와 같이 네트워크로도 전송할 수 있다.First, the E-UTRAN 1230 may simultaneously allocate resources for communication between terminals and a transmission resource to a base station, and allow the target terminal 1220 to transmit data through two paths. In this case, the target terminal 1220 may transmit data for communication between terminals through a communication path between terminals as in step 1265, and at the same time, may also transmit data to a network as in step 1266.

E-UTRAN(1230)은 단말로부터 수신한 PDCP 레벨의 데이터 패킷(data packet)에 감청 기관의 IP 주소를 캡슐화(encapsulation)하여 1267 단계에서 감청 보고(LI Report)를 감청 기관의 Delivery Function(1251)에 전송한다. 감청 기관의 LEMF(1253)는 1268 단계에서 Delivery Function(1251)으로부터 감청 보고를 수신하고, 감청 과정을 완료한다.The E-UTRAN 1230 encapsulates the IP address of the intercepting agency in a PDCP-level data packet received from the terminal, and sends a LI Report at step 1267 to the intercepting agency's Delivery Function (1251). Transfer to. LEMF (1253) of the interception agency receives the interception report from the delivery function (1251) in step 1268, and completes the interception process.

일부 실시예로, 만약 EPC(1240)의 MME가 Report를 Trigger한 경우에는, LI Report Command Message에 목적지 주소로 LEA의 Delivery function(1251)의 주소가 포함되거나 P-GW 주소가 포함된다. 이때 ADMF(1252)는 P-GW에게 LI Activation 명령을 내린 상태이고 P-GW는 Activation 단계에서 Delivery Function(1251)의 주소를 알 수 있거나 LI Report를 위한 전용 Bearer를 만들어 놓은 상태이므로, E-UTRAN(1230)은 상기 전용 Bearer를 통해 상기 LI Report 메시지를 Delivery Function(1251)에 Forwarding 할 수 있다. In some embodiments, if the MME of the EPC 1240 triggers the report, the LI Report Command Message includes the address of the LEA's delivery function 1251 as the destination address or the P-GW address. At this time, ADMF(1252) has given LI Activation command to P-GW, and P-GW can know the address of Delivery Function(1251) in Activation stage or has made a dedicated bearer for LI Report, so E-UTRAN 1230 may forward the LI Report message to the delivery function 1251 through the dedicated bearer.

한편, E-UTRAN(1230)은타겟 단말(1220)이 단말 간 통신을 위한 데이터를 EPC(1240)로 전송하도록 할 수 있다. 그에 따라 타겟 단말(1220)은 1269 단계에서 데이터를 EPC로 전송하며, EPC(1240)는 1270 단계에서 감청 보고를 Delivery Function(1251)을 거쳐 LEMF(1253)로 전달한다. 또한 1271 단계에서 상대방 단말(1210)로 단말 간 통신의 데이터를 전달한다.Meanwhile, the E-UTRAN 1230 may allow the target terminal 1220 to transmit data for communication between terminals to the EPC 1240. Accordingly, the target terminal 1220 transmits the data to the EPC in step 1269, and the EPC 1240 transmits the interception report to the LEMF 1253 through the delivery function 1251 in step 1270. Also, in step 1271, data of communication between terminals is transmitted to the counterpart terminal 1210.

도 13은 본 발명의 제7실시예에 따른 감청 과정을 도시한 흐름도 이다.13 is a flowchart illustrating a tapping process according to a seventh embodiment of the present invention.

도 13을 참조하면, 단계 1360에서 EPC(540)와 LEA 간의 감청 개시 과정이 수행된다. 감청 개시 과정 도 4의 451 단계 내지 454 단계를 포함할 수 있다. 추가적으로 본 실시 예에서는 EPC(540)는 571 단계에서 E-UTRAN에 감청 개시 명령(LI Activation Command)을 전송하여 타겟 단말에 대한 감청을 명령한다. 감청 개시 명령에는 감청 조건(감청 시간, 감청 요청 정보 등)이 포함될 수 있다. E-UTRAN은 감청 개시 명령에 대응하여 메시지의 유효 시간 동안 타겟 단말을 감청할 수 있다.Referring to FIG. 13, in step 1360, an interception initiation process between the EPC 540 and the LEA is performed. Interception initiation process may include steps 451 to 454 of FIG. 4. Additionally, in this embodiment, the EPC 540 transmits a LI Activation Command to the E-UTRAN in step 571 to instruct the target terminal to be intercepted. Interception initiation order may include interception conditions (interception time, interception request information, etc.). The E-UTRAN may intercept the target terminal during the valid time of the message in response to the interception start command.

그러므로 단말의 감청의 Triggering (LI Enable)(1373-1 단계)은 전술된 실시예(제1실시예 또는 제2실시예)와 같은 방법을 따르며, 본 실시예에서 추가적으로 감청 개시 명령 메시지의 유효 시간 내에 단계와 같이 타겟 단말(520)이 상대방 단말과의 단말 간 통신을 위한 무선 자원을 요청하기 위해, 1372 단계에서 E-UTRAN(530)에 버퍼 상태 보고(Buffer Status Report, BSR)를 전송하면, E-UTRAN(530)의 감청이 트리거된다. E-UTRAN(530)은 그에 대응하여 1373 단계에서 타겟 단말(520)에 감청 개시 명령(LI ActivationCommand)을 전송한다.Therefore, the triggering (LI Enable) (step 1373-1) of the interception of the terminal follows the same method as the above-described embodiment (the first embodiment or the second embodiment), and in this embodiment additionally, the effective time of the interception start command message If the target terminal 520 transmits a buffer status report (BSR) to the E-UTRAN 530 in step 1372 in order to request a radio resource for communication between the terminals with the other terminal as in the step in, Interception of the E-UTRAN 530 is triggered. In response, the E-UTRAN 530 transmits a LI ActivationCommand to the target terminal 520 in step 1373.

E-UTRAN의 감청 개시 명령에는 E-UTRAN(530)이 타겟 단말(520)의 단말 간 통신 내용을 감청 할 수 있도록 타겟 단말의 통신 자원과 방향을 조절하도록 하는 명령이 포함되어 있다. 타겟 단말(520)의 통신 자원과 방향을 조절하는 예로서, E-UTRAN(530)은 D2D 통신과 E-UTRAN에전달 될 자원을 동시에 Connection을 여는 방법과 시간 적인 차이를 두어 D2D 통신을 위한 자원과 Uplink 를 통해 E-UTRAN으로 Report 할 자원 따로 할당하기 위한 정보를 전달하는 방법이 가능하다.The command to initiate interception of the E-UTRAN includes a command to adjust the communication resource and direction of the target terminal so that the E-UTRAN 530 can intercept the communication contents of the target terminal 520 between terminals. As an example of adjusting the communication resource and direction of the target terminal 520, the E-UTRAN 530 is a resource for D2D communication by setting a time difference from the method of simultaneously opening a connection between D2D communication and the resource to be delivered to the E-UTRAN. It is possible to transmit information to separately allocate resources to be reported to E-UTRAN through and Uplink.

1375 단계에서 E-UTRAN(530)이 상기 방법에 따라 타겟 단말(520)에 전송 자원을 할당하며, 타겟 단말(520)은 1376 단계에서 E-UTRAN(530)에 의해 설정된 자원에 따라 상대방 단말(510)에 데이터를 전송한다. 만약 설정된 방법이 동시적 Connection을 열게 된다면, 타겟 단말(520)은 상대 단말(510)에 데이터를 전송할 때, 1376-1 단계에서 할당 받은 다른 자원과 안테나를 통해 E-UTRAN(530)에게 타겟 단말(520)로부터 전송되는 데이터를 송신한다. 다른 설정 방법으로 E-UTRAN이 Uplink를 위한 Lawful Interception 용 C-RNTI를 할당하거나 자원블록 자체를 전송했다면 단말간 데이터 전송 이후 해당하는 자원에 E-UTRAN(530)에게 타겟 단말(520)로부터 전송되는 데이터를 송신한다. 즉 1376 단계 후에 1376-1 단계가 수행될 수 있다.In step 1375, the E-UTRAN 530 allocates transmission resources to the target terminal 520 according to the above method, and the target terminal 520 is a counterpart terminal according to the resources set by the E-UTRAN 530 in step 1376 ( 510). If the configured method opens a simultaneous connection, when the target terminal 520 transmits data to the counterpart terminal 510, the target terminal 520 sends the target terminal to the E-UTRAN 530 through other resources and antennas allocated in step 1376-1. The data transmitted from 520 is transmitted. If the E-UTRAN allocates C-RNTI for Lawful Interception for Uplink or transmits the resource block itself in another configuration method, the E-UTRAN 530 transmits the data from the target terminal 520 to the corresponding resource after the data transmission between terminals Send the data. That is, step 1376-1 may be performed after step 1376.

타겟 단말(520)과 관련된 IRI와 CC를 수신한 E-UTRAN(530)은 1378 단계에서 감청한 정보를 포함하는 감청 보고(LI Report)를 감청 기관의 Delivery Function(551)에 전송한다. 이때 감청 보고는 본 발명에서 제안하는 E-UTRAN(530)의 기능을 이용하여 PDCP 레벨의 데이터 패킷(Data packet)에 LEA IP를 캡슐화(Encapsulation) 하여 Over the IP로 전송될 수 있다. LEMF(553)는 1379 단계에서 Delivery Function(551)을 통해 감청 보고(LI Report)를 수신하여 감청을 완료한다.E-UTRAN 530 receiving the IRI and CC related to the target terminal 520 transmits a LI Report including the information intercepted in step 1378 to the delivery function 551 of the intercepting agency. In this case, the interception report may be transmitted over the IP by encapsulating the LEA IP in a PDCP-level data packet using the function of the E-UTRAN 530 proposed in the present invention. The LEMF 553 receives a LI Report through the Delivery Function 551 in step 1379 to complete the interception.

상기 LI Report 정보가 Delivery Function(551) 에 도착하면, 본 발명에서 제안하는 다양한 방법으로 Subscriber 정보를 상기 Report에 포함된 ID의 정보로부터 얻어내기 위한 동작을 수행한다. 첫 번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 ProSe Function(240)에 전송하면 상기 ProSe Function(240)이 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 다른 방법으로 ProSe Function(240)이 직접적으로 IMSI와 D2D ID를 맵핑할 수 있다면, 바로 Delivery Function(551)에 응답한다. 두번째 예로, Delivery Function(551)은 포함되어 있는 Tx와 Rx 정보를 EPC(540)에 전송하면 EPC(540)는 상기 정보를 ProSe Function(240)에 문의 한다. 상기 ProSe Function(240)은 자신이 보유하고 있는 ID Mapping Table을 이용하여 EPC(540)에게 UE의 EPC의 ID (S-TMSI 등)을 전달하면, EPC(540)는 Tx, Rx의 Subscriber 정보를 획득하여 Delivery Function(551)에 응답한다. 위의 두 가지 예 모두 만약 Mapping Table을 EPC(540)가 가지고 있다면 응답절차는 반대가 된다.When the LI Report information arrives at the Delivery Function 551, an operation for obtaining Subscriber information from ID information included in the Report is performed in various ways proposed by the present invention. As a first example, when the Delivery Function 551 transmits the included Tx and Rx information to the ProSe Function 240, the ProSe Function 240 sends the UE to the EPC 540 using the ID Mapping Table that it has. When the ID of the EPC (S-TMSI, etc.) is transmitted, the EPC 540 responds to the delivery function 551 by acquiring subscriber information of Tx and Rx. Alternatively, if the ProSe Function 240 can directly map the IMSI and D2D ID, it immediately responds to the Delivery Function 551. As a second example, when the delivery function 551 transmits the included Tx and Rx information to the EPC 540, the EPC 540 inquires the ProSe function 240 for the information. When the ProSe Function 240 transmits the EPC ID (S-TMSI, etc.) of the UE to the EPC 540 using the ID Mapping Table it has, the EPC 540 transmits subscriber information of Tx and Rx. Acquires and responds to the Delivery Function (551). In both of the above examples, if the EPC 540 has a Mapping Table, the response procedure is reversed.

도 14은 본 발명의 실시예에 따른 단말의 구성을 도시한 도면이다. 14 is a diagram showing the configuration of a terminal according to an embodiment of the present invention.

도 14을 참조하면, 본 발명의 실시예에 따른 단말은 송수신부(1310), 제어부(1320) 및 저장부(1330)를 포함할 수 있다. 또한 제어부(1320)는 단말의 단말 간 통신 및 감청 보고를 위해 단말 간 통신 제어부(1321) 및 감청 데이터 관리부(1322)를 포함할 수 있다. 이하, 도 14의 각 부에 관한 설명은 본 발명의 실시예에 따른 동작에 관한 설명만을 포함한다.Referring to FIG. 14, a terminal according to an embodiment of the present invention may include a transmission/reception unit 1310, a control unit 1320, and a storage unit 1330. In addition, the control unit 1320 may include an inter-terminal communication control unit 1321 and an interception data management unit 1322 for inter-terminal communication and interception report of the terminal. Hereinafter, a description of each part of FIG. 14 includes only a description of an operation according to an embodiment of the present invention.

송수신부(1310)는 네트워크와 신호 및 데이터를 송수신하며, 구체적으로 제어부(1320)의 제어에 따라 단말 간 통신을 위한 자원 할당을 요청하거나 네트워크로부터 감청 데이터의 보고 명령을 수신하여 그에 따라 감청 보고를 수행한다. 또한 송수신부(1310)는 단말 간 통신에 의해 다른 단말과 신호 및 데이터를 송수신할 수 있다. 저장부(1330)는 제어부(1320)의 제어에 따라 단말 간 통신의 Tx/Rx 정보를 저장한다.The transmission/reception unit 1310 transmits and receives signals and data to and from the network, and specifically requests resource allocation for communication between terminals under the control of the control unit 1320 or receives a report command of intercepted data from the network, and accordingly transmits an interception report. Perform. In addition, the transmission/reception unit 1310 may transmit and receive signals and data to and from other terminals through communication between terminals. The storage unit 1330 stores Tx/Rx information of communication between terminals under the control of the control unit 1320.

제어부(1320)의 단말 간 통신 제어부(1321)는 도 2의 ProSe APP에 대응하는 것으로, 송수신부(1310)를 제어하여 단말 간 통신을 수행한다. 또한 감청 데이터 관리부(13322)는 도 2의 Delivery Function에 대응하는 것으로, 저장부(1330)에 저장된 Tx/Rx 정보를 감청 보고 메시지에 포함시켜 전송한다. 본 발명의 실시예에 따른 단말의 감청 과정에서의 동작에 관한 상세한 설명은 앞에서 언급된 바 있으므로 생략한다.The inter-terminal communication control unit 1321 of the control unit 1320 corresponds to the ProSe APP of FIG. 2 and controls the transceiving unit 1310 to perform communication between terminals. In addition, the interception data management unit 13322 corresponds to the delivery function of FIG. 2, and transmits the Tx/Rx information stored in the storage unit 1330 in the interception report message. A detailed description of the operation in the interception process of the terminal according to the embodiment of the present invention has been previously mentioned, and thus is omitted.

도 15는 본 발명의 실시예에 따른 기지국의 구성을 도시한 도면이다. 15 is a diagram showing the configuration of a base station according to an embodiment of the present invention.

도 15를 참조하면, 본 발명의 실시예에 따른 기지국은 송수신부(1410), 인터페이스부(1420), 제어부(1430) 및 저장부(1440)를 포함할 수 있다. 송수신부(1410)는 무선 인터페이스를 통해 단말과 통신하며, 인터페이스부(1420)는 코어 네트워크와 통신한다. 또한 저장부(1440)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 필요한 각종 정보를 저장한다.Referring to FIG. 15, a base station according to an embodiment of the present invention may include a transmission/reception unit 1410, an interface unit 1420, a control unit 1430, and a storage unit 1440. The transmission/reception unit 1410 communicates with a terminal through a wireless interface, and the interface unit 1420 communicates with a core network. In addition, the storage unit 1440 stores various types of information necessary to perform an interception process according to an embodiment of the present invention.

제어부(1430)는 단말 간 통신 제어부(1430), 감청 데이터 관리부(1432) 및 감청 수행부(1433)를 구비할 수 있다. 단말 간 통신 제어부(1430)는 본 발명의 실시예에 따라 단말에 단말 간 통신을 위한 자원을 할당하고, 이때 감청을 위해 단말의 전송 전력을 조절할 수 있다. 감청 데이터 관리부(1432)는 Delivery Function에 대응하는 것으로, 단말로부터 수신한 감청 보고를 코어 네트워크에 전달한다. 감청 수행부(1433)는 감청 기관에 구비된 ADMF에 대응하는 것으로, 코어 네트워크로부터의 감청 명령에 따라 단말에 감청 명령을 전송하는 동작을 수행한다. 기지국의 감청 과정의 수행에 관한 상세한 설명은 앞에서 설명한 실시예와 동일하므로, 이하 생략한다.The control unit 1430 may include a communication control unit 1430 between terminals, an interception data management unit 1432 and an interception execution unit 1433. The inter-terminal communication control unit 1430 may allocate resources for inter-terminal communication to the terminal according to an embodiment of the present invention, and at this time, adjust the transmission power of the terminal for interception. The interception data management unit 1432 corresponds to the delivery function and transmits the interception report received from the terminal to the core network. The wiretapping execution unit 1433 corresponds to the ADMF provided in the wiretapping agency, and performs an operation of transmitting the wiretapping command to the terminal according to the wiretapping command from the core network. A detailed description of the performing of the interception process by the base station is the same as the embodiment described above, and thus will be omitted.

도 16는 본 발명의 실시예에 따른 프록시 단말의 구성을 도시한 도면이다. 16 is a diagram showing the configuration of a proxy terminal according to an embodiment of the present invention.

도 16를 참조하면, 본 발명의 실시예에 따른 프록시 단말은 송수신부(1510), 제어부(1520) 및 저장부(1530)를 구비하며, 제어부(1520)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 단말 간 통신 제어부(1521), 감청 데이터 관리부(1522) 및 감청 수행부(1523)를 구비한다.Referring to FIG. 16, a proxy terminal according to an embodiment of the present invention includes a transmission/reception unit 1510, a control unit 1520, and a storage unit 1530, and the control unit 1520 is an interception process according to an embodiment of the present invention. In order to perform the operation, a communication control unit 1521 between terminals, an interception data management unit 1522, and an interception execution unit 1523 are provided.

송수신부(1510)는 제어부(1520)의 제어에 따라 네트워크 및 타겟 단말과 신호 및 데이터를 송수신한다. 또한 저장부(1530)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위한 각종 정보, 예를 들면 타겟 단말의 탐색 코드를 기반으로 생성된 타겟 리스트가 저장될 수 있다.The transmission/reception unit 1510 transmits and receives signals and data to and from a network and a target terminal under the control of the controller 1520. In addition, the storage unit 1530 may store various types of information for performing an interception process according to an embodiment of the present invention, for example, a target list generated based on a search code of a target terminal.

제어부(1520)는 단말 간 통신 제어부(1521), 감청 데이터 관리부(1522) 및 감청 수행부(1523)를 구비할 수 있다. 단말 간 통신 제어부(1521)는 타겟 단말의 탐색 과정에 참여하도록 제어하기 위한 구성이며, 감청 데이터 관리부(1522)는 타겟 단말에 대한 감청에 의해 획득한 정보를 보고하기 위한 구성이다. 또한 감청 수행부(1523)는 타겟 단말에 감청 보고를 명령하는 기능을 수행한다.The control unit 1520 may include an inter-terminal communication control unit 1521, an interception data management unit 1522, and an interception performance unit 1523. The inter-terminal communication control unit 1521 is a component for controlling to participate in a search process of a target terminal, and the interception data management unit 1522 is a component for reporting information acquired by tapping on the target terminal. In addition, the interception execution unit 1523 performs a function of instructing the target terminal to report interception.

도 17은 본 발명의 실시예에 따른 감청 기관의 감청 장치의 구성을 도시한 도면이다. 17 is a diagram showing the configuration of a monitoring device of a monitoring engine according to an embodiment of the present invention.

도 17을 참조하면, 본 발명에 따른 감청 장치는 송수신부(1610), 제어부(1620) 및 저장부(1630)를 구비할 수 있다.Referring to FIG. 17, the monitoring device according to the present invention may include a transmission/reception unit 1610, a control unit 1620, and a storage unit 1630.

인터페이스부(1610)는 코어 네트워크와 통신하며, 저장부(1630)는 본 발명의 실시예에 따른 감청 과정을 수행하기 위해 필요한 각종 정보를 저장한다.제어부(1620)는 감청 데이터 관리부(1621) 및 감청 수행부(1622)를 구비할 수 있다. 감청 데이터 관리부(1621)는 Delivery Function에 대응하며, 코어 네트워크로부터 감청 보고를 수신한다. 감청 수행부(1622)는 ADMF에 대응하며, EPC에 대해 감청을 위한 인증을 수행한다.The interface unit 1610 communicates with the core network, and the storage unit 1630 stores various types of information necessary to perform an interception process according to an embodiment of the present invention. The control unit 1620 includes an interception data management unit 1621 and An interception performing unit 1622 may be provided. The interception data management unit 1621 corresponds to the delivery function and receives an interception report from the core network. The interception execution unit 1622 corresponds to the ADMF and performs authentication for interception for the EPC.

본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Those of ordinary skill in the art to which the present invention pertains will appreciate that the present invention can be implemented in other specific forms without changing the technical spirit or essential features thereof. Therefore, it should be understood that the embodiments described above are illustrative and non-limiting in all respects. The scope of the present invention is indicated by the scope of the claims to be described later rather than the detailed description, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts are included in the scope of the present invention. Must be interpreted.

한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
Meanwhile, in the present specification and drawings, a preferred embodiment of the present invention has been disclosed, and although specific terms are used, this is only used in a general meaning to easily describe the technical content of the present invention and to aid understanding of the present invention. It is not intended to limit the scope of the invention. In addition to the embodiments disclosed herein, it is apparent to those of ordinary skill in the art that other modified examples based on the technical idea of the present invention can be implemented.

Claims (71)

단말 간 통신을 수행하는 제1 단말의 감청 방법에 있어서,
device-to-device 통신(D2D 통신)을 통해 제2 단말과 통신하는 단계;
상기 제1 단말과 상기 제2 단말 간 송수신 정보를 식별하는 단계; 및
ProSe(proximity-based services) function으로 상기 송수신 정보를 포함하는 합법적인 감청 보고를 전송하는 단계를 포함하고,
상기 송수신 정보는, 상기 제1 단말이 상기 ProSe function으로 상기 합법적인 감청 보고를 전송한 후에, 상기 ProSe function으로부터 LEMF(law enforcement monitoring facility)로 전송되는 것을 특징으로 하고,
상기 합법적인 감청 보고는 송신기 및 수신기의 layer 2 IDs(identifiers), layer 3 IDs, group ID, 또는 합법적 감청 시간 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
In the interception method of a first terminal for performing communication between terminals,
communicating with a second terminal through device-to-device communication (D2D communication);
Identifying transmission/reception information between the first terminal and the second terminal; And
Including the step of transmitting a legitimate interception report including the transmission and reception information in a ProSe (proximity-based services) function,
The transmission/reception information is characterized in that after the first terminal transmits the legitimate interception report to the ProSe function, it is transmitted from the ProSe function to a law enforcement monitoring facility (LEMF),
The legitimate interception report comprises at least one of layer 2 IDs (identifiers), layer 3 IDs, group IDs, and legitimate interception times of the transmitter and the receiver.
제1 항에 있어서,
상기 송수신 정보는 ProSe function에 의한 합법적 감청 수행과 관련되는 것을 특징으로 하는 방법.
The method of claim 1,
The method of claim 1, wherein the transmission/reception information is related to performing legitimate interception by a ProSe function.
제1 항에 있어서,
상기 송수신 정보는 감청 관련 정보(interception related information, IRI), 또는 통신 내용(contents of communication, CC) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
The method of claim 1,
The transmission/reception information includes at least one of interception related information (IRI) or contents of communication (CC).
제1 항에 있어서,
상기 제1 단말이 커버리지 영역(coverage area)에 있는 경우, 상기 제1 단말은 주기적으로 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 방법.
The method of claim 1,
When the first terminal is in a coverage area, the first terminal periodically transmits the legitimate interception report including the transmission/reception information to the ProSe function.
제1 항에 있어서,
상기 제1 단말이 커버리지 영역(coverage area)에서 벗어난 경우, 상기 제1 단말은 상기 송수신 정보를 저장하고,
상기 제1 단말이 상기 커버리지 영역으로 다시 위치한 경우, 상기 제1 단말은 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 방법.
The method of claim 1,
When the first terminal is out of the coverage area, the first terminal stores the transmission/reception information,
When the first terminal is located back to the coverage area, the first terminal transmits the legitimate interception report including the transmission/reception information to the ProSe function.
제1 항에 있어서,
상기 송수신 정보는 delivery function을 통해 상기 ProSe function으로부터 상기 LEMF로 전송되는 것을 특징으로 하는 방법
The method of claim 1,
The method characterized in that the transmission and reception information is transmitted from the ProSe function to the LEMF through a delivery function.
ProSe(proximity-based services) function의 감청 방법에 있어서,
제1 단말과 제2 단말 간 송수신 정보를 포함하는 합법적인 감청 보고를 상기 제1 단말로부터 수신하는 단계; 및
상기 송수신 정보를 delivery function으로 전송하는 단계를 포함하고
상기 송수신 정보는 상기 ProSe function이 상기 제1 단말로부터 상기 합법적인 감청 보고를 받은 후에 LEMF(law enforcement monitoring facility)로 전송되고,
상기 합법적인 감청 보고는 송신기 및 수신기의 layer 2 IDs(identifiers), layer 3 IDs, group ID, 또는 합법적 감청 시간 중 적어도 하나를 포함하는 것을 특징으로 하는 방법
In the method of intercepting the ProSe (proximity-based services) function,
Receiving a legitimate interception report including transmission/reception information between the first terminal and the second terminal from the first terminal; And
And transmitting the transmission/reception information to a delivery function,
The transmission/reception information is transmitted to a law enforcement monitoring facility (LEMF) after the ProSe function receives the legitimate interception report from the first terminal,
The legitimate interception report includes at least one of layer 2 IDs (identifiers), layer 3 IDs, group IDs, or legal interception times of the transmitter and the receiver.
제7 항에 있어서,
상기 송수신 정보에 감청 관련 정보(interception related information, IRI), 또는 통신 내용(contents of communication, CC) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
The method of claim 7,
The method comprising at least one of interception related information (IRI) or contents of communication (CC) in the transmission/reception information.
제7 항에 있어서,
상기 제1 단말이 커버리지 영역(coverage area)에 있는 경우, 상기 제1 단말은 주기적으로 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 방법.
The method of claim 7,
When the first terminal is in a coverage area, the first terminal periodically transmits the legitimate interception report including the transmission/reception information to the ProSe function.
제7 항에 있어서,
상기 제1 단말이 커버리지 영역(coverage area)에서 벗어난 경우, 상기 제1 단말은 상기 송수신 정보를 저장하고,
상기 제1 단말이 상기 커버리지 영역으로 다시 위치한 경우, 상기 제1 단말은 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 방법.
The method of claim 7,
When the first terminal is out of the coverage area, the first terminal stores the transmission/reception information,
When the first terminal is located back to the coverage area, the first terminal transmits the legitimate interception report including the transmission/reception information to the ProSe function.
합법적 감청을 수행하는 제1 단말에 있어서,
신호를 송수신하기 위한 송수신부; 및
상기 제1 단말과 제2 단말 간 device-to-device 통신(D2D 통신)의 제어를 담당하고, 상기 제1 단말과 상기 제2 단말 간 송수신 정보를 식별하며, ProSe(proximity-based services) function으로 상기 송수신 정보를 포함하는 합법적인 감청 보고를 전송하는 것을 관리하는 제어부로 구성되고
상기 송수신 정보는 상기 단말이 상기 ProSe function으로 상기 합법적인 감청 보고를 전송한 후에 상기 ProSe function으로부터 LEMF(law enforcement monitoring facility)로 전송되고,
상기 합법적인 감청 보고는 송신기 및 수신기의 layer 2 IDs(identifiers), layer 3 IDs, group ID, 또는 합법적 감청 시간 중 적어도 하나를 포함하는 것을 특징으로 하는 단말.
In the first terminal to perform legal wiretapping,
A transceiver for transmitting and receiving signals; And
Responsible for controlling device-to-device communication (D2D communication) between the first terminal and the second terminal, identifying transmission/reception information between the first terminal and the second terminal, and using a proximity-based services (ProSe) function. It consists of a control unit that manages the transmission of the legitimate interception report including the transmission and reception information, and
The transmission/reception information is transmitted from the ProSe function to a law enforcement monitoring facility (LEMF) after the terminal transmits the legitimate interception report to the ProSe function,
The legitimate interception report includes at least one of layer 2 IDs (identifiers), layer 3 IDs, group IDs, and legitimate interception times of the transmitter and the receiver.
제11 항에 있어서,
상기 송수신 정보는 ProSe function에 의한 합법적 감청 수행과 관련되는 것을 특징으로 하는 단말.
The method of claim 11,
The terminal, characterized in that the transmission and reception information is related to performing a legitimate interception by a ProSe function.
제11 항에 있어서,
상기 제1 단말이 커버리지 영역(coverage area)에 있는 경우, 상기 제1 단말은 주기적으로 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 단말.
The method of claim 11,
When the first terminal is in a coverage area, the first terminal periodically transmits the legitimate interception report including the transmission/reception information to the ProSe function.
제11 항에 있어서,
상기 제1 단말이 커버리지 영역(coverage area)에서 벗어난 경우, 상기 제1 단말은 상기 송수신 정보를 저장하고,
상기 제1 단말이 상기 커버리지 영역으로 다시 위치한 경우, 상기 제1 단말은 상기 ProSe function으로 상기 송수신 정보를 포함하는 상기 합법적인 감청 보고를 전송하는 것을 특징으로 하는 단말.
The method of claim 11,
When the first terminal is out of the coverage area, the first terminal stores the transmission/reception information,
When the first terminal is located back into the coverage area, the first terminal transmits the legitimate interception report including the transmission/reception information to the ProSe function.
제11 항에 있어서,
상기 송수신 정보는 delivery function을 통해 상기 ProSe function으로부터 상기 LEMF에게 전송되는 것을 특징으로 하는 단말
The method of claim 11,
The terminal, characterized in that the transmission and reception information is transmitted to the LEMF from the ProSe function through a delivery function
합법적 감청을 수행하는 ProSe(proximity-based services) function 장치에 있어서,
신호를 송수신하기 위한 송수신부; 및
제1 단말과 제2 단말 간 송수신 정보를 포함하는 합법적인 감청 보고를 상기 제1 단말로부터 수신하고, 상기 송수신 정보를 delivery function으로 전송하는 것을 관리하는 제어부로 구성되고
상기 송수신 정보는 상기 ProSe function이 상기 제1 단말로부터 상기 합법적인 감청 보고를 받은 후에 LEMF(law enforcement monitoring facility)로 전송되고,
상기 합법적인 감청 보고는 송신기 및 수신기의 layer 2 IDs(identifiers), layer 3 IDs, group ID, 또는 합법적 감청 시간 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
In the ProSe (proximity-based services) function device that performs legal interception,
A transceiver for transmitting and receiving signals; And
It is composed of a control unit that receives a legitimate interception report including transmission/reception information between the first terminal and the second terminal from the first terminal, and manages the transmission of the transmission/reception information as a delivery function, and
The transmission/reception information is transmitted to a law enforcement monitoring facility (LEMF) after the ProSe function receives the legitimate interception report from the first terminal,
The legitimate interception report includes at least one of layer 2 IDs (identifiers), layer 3 IDs, group IDs, and legal interception times of the transmitter and the receiver.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020140058636A 2013-07-08 2014-05-15 Method and apparatus for lawful interception for device supporting device to device communication KR102191362B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2014/006119 WO2015005651A1 (en) 2013-07-08 2014-07-08 Lawful interception method and apparatus of d2d communication-capable terminal
US14/325,791 US9813550B2 (en) 2013-07-08 2014-07-08 Lawful interception method and apparatus of D2D communication-capable terminal

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20130079932 2013-07-08
KR1020130079932 2013-07-08
KR1020140011547 2014-01-29
KR1020140011547A KR20150006332A (en) 2013-07-08 2014-01-29 Method and apparatus for lawful interception for device supporting device to device communication

Publications (2)

Publication Number Publication Date
KR20150006341A KR20150006341A (en) 2015-01-16
KR102191362B1 true KR102191362B1 (en) 2020-12-15

Family

ID=52569765

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020140011547A KR20150006332A (en) 2013-07-08 2014-01-29 Method and apparatus for lawful interception for device supporting device to device communication
KR1020140058636A KR102191362B1 (en) 2013-07-08 2014-05-15 Method and apparatus for lawful interception for device supporting device to device communication

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020140011547A KR20150006332A (en) 2013-07-08 2014-01-29 Method and apparatus for lawful interception for device supporting device to device communication

Country Status (1)

Country Link
KR (2) KR20150006332A (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU349995S (en) 2013-01-09 2013-07-31 Samsung Electronics Co Ltd Display screen for an electronic device
EP3624476B1 (en) 2017-05-08 2022-07-06 LG Electronics Inc. Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
CN112887667B (en) * 2021-01-08 2023-03-24 浙江大华技术股份有限公司 Video signal transmission method, monitoring terminal, transmission system and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020018445A1 (en) 2000-07-04 2002-02-14 Toshihiko Kobayashi Communication terminal apparatus and communication intercepting apparatus
JP2005229445A (en) 2004-02-13 2005-08-25 Fuji Electric Holdings Co Ltd Mobile radio terminal management system in radio mobile communication
US20100086119A1 (en) * 2006-10-02 2010-04-08 Enrico De Luca Lawful interception in wireline broadband networks
JP2010239195A (en) 2009-03-30 2010-10-21 Nec Corp Communication interception system, communication interception device, communication interception method, and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080035818A (en) * 2006-10-20 2008-04-24 삼성전자주식회사 Apparatus and method for packet data interception in mobile communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020018445A1 (en) 2000-07-04 2002-02-14 Toshihiko Kobayashi Communication terminal apparatus and communication intercepting apparatus
JP2005229445A (en) 2004-02-13 2005-08-25 Fuji Electric Holdings Co Ltd Mobile radio terminal management system in radio mobile communication
US20100086119A1 (en) * 2006-10-02 2010-04-08 Enrico De Luca Lawful interception in wireline broadband networks
JP2010239195A (en) 2009-03-30 2010-10-21 Nec Corp Communication interception system, communication interception device, communication interception method, and program

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
3GPP S1-120068*
3GPP TSG-SA WG1 Meeting #57, S1-120068, 2012.02.06.
3GPP TSG-SA WG1 Meeting #57, S1-120069, 2012.02.06.
3GPP TSG-SA WG1 Meeting #57, S1-120070, 2012.02.06.

Also Published As

Publication number Publication date
KR20150006341A (en) 2015-01-16
KR20150006332A (en) 2015-01-16

Similar Documents

Publication Publication Date Title
US9813550B2 (en) Lawful interception method and apparatus of D2D communication-capable terminal
US9532395B2 (en) System and method for device to device (D2D) communication
CN107836135B (en) Method and apparatus for transmitting and receiving data by terminal in wireless communication system
WO2017128672A1 (en) User device and information forwarding method
KR102123469B1 (en) The method and apparatus of application aware qos differentiated device-to-device discovery in wireless communication system
CN109644388B (en) Method for access control using relay UE and apparatus therefor
KR20140102050A (en) A method and apparatus for initial entry in a radio communication system
US9444851B2 (en) Intercepting device-to-device communication
US10616065B2 (en) Network assisted proximity service session management
US10182079B2 (en) Lawful interception and security based admission control for proximity service
US11057439B2 (en) Method for configuring a path for intercepting user data, method for intercepting, apparatus and entity
CN114600504A (en) Method for moving IMS voice conversation on non-3 GPP to 3GPP access
WO2013191504A1 (en) Method and apparatus of providing a proximity-based service
KR102191362B1 (en) Method and apparatus for lawful interception for device supporting device to device communication
US9107071B2 (en) Method and system for transmitting wireless data streams
EP3342123B1 (en) Method and device for lawful interception for proximity services
CN107438291B (en) Connection management method for small data transmission, SCEF entity, MME and UE
JP2016536861A (en) Data transfer from mobile radio communication equipment
US10694476B2 (en) Method for enabling lawful interception in a telecommunications network, user equipment for enabling lawful interception in a telecommunications network, base transceiver station for enabling lawful interception in a telecommunications network, program and computer program product
CN107005559B (en) Wireless communication method and remote user equipment
EP3185639B1 (en) Communication method and device
US20240040657A1 (en) Systems and methods for service based network resource allocation
EP3319273B1 (en) Method for configuring a path for intercepting user data, method for intercepting, and apparatuses

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant