WO2023128268A1 - 네트워크 엔티티 및 해당 네트워크 엔티티의 합법적 감청 방법 - Google Patents

네트워크 엔티티 및 해당 네트워크 엔티티의 합법적 감청 방법 Download PDF

Info

Publication number
WO2023128268A1
WO2023128268A1 PCT/KR2022/018055 KR2022018055W WO2023128268A1 WO 2023128268 A1 WO2023128268 A1 WO 2023128268A1 KR 2022018055 W KR2022018055 W KR 2022018055W WO 2023128268 A1 WO2023128268 A1 WO 2023128268A1
Authority
WO
WIPO (PCT)
Prior art keywords
entity
target
network
udm
ulimf
Prior art date
Application number
PCT/KR2022/018055
Other languages
English (en)
French (fr)
Inventor
쿠마르수닐
이시재
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020220020367A external-priority patent/KR20230103801A/ko
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of WO2023128268A1 publication Critical patent/WO2023128268A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Definitions

  • Various embodiments relate to a network entity and a lawful eavesdropping method of the network entity.
  • the ADMF administration function
  • POI point of interception
  • NFs network functions
  • POI NFs detecting a communication event by an interception target may transmit X2 intercept related information (xIRI) or X3 content of communication (xCC) to a mediation and delivery function (MDF).
  • MDF mediation and delivery function
  • the MDF may transmit the xIRI or xCC to a law enforcement monitoring facility (LEMF).
  • LEMF law enforcement monitoring facility
  • NFs can be dynamically added or deleted to the 5G network.
  • the network topology can be dynamically changed. It is unreasonable to provision interception target information to all available NFs in the 5G network and to keep the provisioned NFs in a “ready” state to detect a call from an interception target that may come in at any time. can do.
  • Various embodiments may provide LI services by efficiently using network resources in a 5G network composed of micro-services and dynamically changing network topology.
  • ULIMF is an NF that can oversee LI services in a 5G network, and may provide LI target provisioning and xIRI/xCC delivery operations.
  • a lawful interception (LI) method of a network entity includes an operation of receiving an interception task activation request including information on an LI target from an ADMF entity, and a unified data management (UDM) entity to the LI target.
  • Performing an event subscription to the UDM entity receiving a first notification indicating that the LI target is registered in the network from the UDM entity, and performing a registration procedure with the LI target based on the first notification.
  • An operation of selecting one access and mobility management function (AMF) entity, an operation of transmitting a second LI activation request to the selected AMF entity, an operation of receiving first interception-related information from the selected AMF entity, and an operation of receiving the received second LI activation request. 1 may include an operation of transmitting wiretapping related information to the first MDF entity.
  • a network entity for performing legitimate wiretapping may include a memory storing one or more instructions and a processor executing the one or more instructions.
  • the processor executes the instructions to: receive an interception task activation request including information on an LI target from an ADMF entity, and transmit a first LI activation request including the information on the LI target to a UDM entity; Perform event subscription to the UDM entity to receive a notification from the UDM entity when an event related to the LI target occurs, receive a first notification indicating that the LI target is registered in a network from the UDM entity, and 1 Based on notification, select an AMF entity that has performed a registration procedure with the LI target, transmit a second LI activation request to the selected AMF entity, receive first interception-related information from the selected AMF entity, and The received first wiretapping related information may be delivered to the first MDF entity.
  • Various embodiments may not provision an LI target to all NFs in a 5G network, and all NFs may allow an LI target not to wait for use of a network service.
  • Various embodiments may enable an NF serving an LI target to use resources related to the LI target and allow the corresponding NF to perform an LI function.
  • Various embodiments can minimize unnecessary resource consumption and signaling in the 5G network, so that the 5G network can be operated more efficiently.
  • FIG. 1 is a diagram for explaining an example of a network system for providing an LI service, according to various embodiments.
  • FIG. 2 is a diagram for explaining ULIMF according to various embodiments.
  • FIG. 3 is a flowchart illustrating creation of a destination, according to various embodiments.
  • 4A to 4B are flowcharts for explaining LI activation according to various embodiments.
  • FIG. 5 is a flowchart illustrating activation of LI for UPF, according to various embodiments.
  • FIG. 6 is a flowchart illustrating xIRI reporting according to various embodiments.
  • FIG. 7 is a flowchart illustrating xCC reporting according to various embodiments.
  • FIG. 8 is a block diagram illustrating a network entity according to various embodiments.
  • FIG. 9 is a flowchart illustrating a lawful eavesdropping method of a network entity according to various embodiments.
  • first or second may be used to describe various components, such terms should only be construed for the purpose of distinguishing one component from another.
  • a first element may be termed a second element, and similarly, a second element may be termed a first element.
  • FIG. 1 is a diagram for explaining an example of a network system for providing an LI service, according to various embodiments.
  • the network system 100 for providing LI service includes a unified LI management function (ULIMF) 110, an access and mobility management function (AMF) 120, and a session management function (SMF) 130.
  • UPF user plane function
  • UDM unified data management
  • ADMF administration function
  • MDF mediumation and delivery function
  • LEA law enforcement agency
  • LEMF law enforcement monitoring facility
  • the ADMF 160, the MDF2 170-1, and/or the MDF3 170-2 may correspond to the monitoring server.
  • the ULIMF 110 may provide an HTTPv2-based Nulimf service based interface (SBI) according to service based architecture (SBA) of a 5G core network.
  • the ULIMF 110 may interwork with one or more 5G core network functions (NFs) (eg, at least one of the AMF 120, SMF 130, UPF 140, and UDM 150).
  • NFs 5G core network functions
  • the ULIMF 110 can interwork with the ADMF 160 through the LI_X1 interface, interwork with the MDF2 170-1 through the LI_X2 interface, and interwork with the MDF3 170-2 through the LI_X3 interface.
  • the ULIMF 110 may receive provisioning for an LI target (eg, a terminal) from the ADMF 160 through the LI_X1 interface.
  • the ULIMF 110 may collect xIRI (X2 intercept related information) through at least one of the AMF 120, the SMF 130, and the UDM 150, and collect the collected xIRI through the LI_X2 interface to the MDF2 (170- 1) can be transmitted.
  • xIRI is, for example, communication related information indicating whether or not a call was successful, terminal search information, service related information (e.g., service profile for each customer), user location information, Layer 2 MAC access control (MAC), Layer 3 IP ( internet protocol) information, and transmission/reception ID.
  • the ULIMF 110 may collect X3 content of communication (xCC) through the UPF 140 and deliver the collected xCC to the MDF3 170-2 through the LI_X3 interface.
  • xCC may include, for example, call content, but is not limited thereto.
  • the ULIMF 110 may support an HTTPv2-based service (eg, an HTTPv2-based LI activation service, an HTTPv2-based event subscription service) provided by the UDM 150, It can perform service customer functions.
  • HTTPv2-based service eg, an HTTPv2-based LI activation service, an HTTPv2-based event subscription service
  • the ULIMF 110 may support the HTTPv2-based LI activation service provided by the AMF 120 and perform service customer functions.
  • the ULIMF 110 may support the HTTPv2-based LI activation service provided by the SMF 130 and perform service customer functions.
  • the ULIMF 110 may support an HTTPv2-based LI reporting service and perform a service producer function.
  • the AMF 120 may manage access and mobility of a terminal.
  • the AMF 120 may serve as a terminal-core network endpoint so that the terminal can connect to other entities of the 5G core network via a radio access network (RAN).
  • the AMF 120 may provide, for example, at least one of terminal registration, connection, reachability, mobility management, access confirmation/authentication, and mobility event generation. .
  • the AMF 120 may support the LI activation service function and support HTTPv2-based service operation (Namf_Activate LI Request/Response to be described later) for the LI activation service function.
  • the AMF 120 may support the xIRI reporting service function and support an HTTPv2-based service operation (Nulimf_LI_Report Request/Response to be described later) for the xIRI reporting service function.
  • the SMF 130 may perform a management function (eg, session establishment, session modification, and session release) of a packet data unit (PDU) session of a terminal.
  • a management function eg, session establishment, session modification, and session release
  • PDU packet data unit
  • the SMF 130 may support the LI activation service function and HTTPv2-based service operation (Nsmf_Activate LI Request / Response and Nupf_Activate LI Request / Response to be described later) for the LI activation service function. Can be supported.
  • the SMF 130 may support the xIRI reporting service function, and may support an HTTPv2-based service operation (Nulimf_LI_Report Request/Response to be described later) for the xIRI reporting service function.
  • the UPF 140 may serve to process actual user data, deliver packets generated by a terminal to an external data network, or transmit data received from an external data network to the terminal. It can play a role in processing packets.
  • the main functions provided by UPF include, for example, anchoring between radio access technologies (RATs), providing connectivity between PDU sessions and external data networks, packet routing and forwarding, and packet inspection. ), user plane policy application, traffic usage report creation, buffering, etc.
  • the UPF 140 may support the LI activation service function and support HTTPv2-based service operation (Nupf_Activate LI Request/Response to be described later) for the LI activation service function.
  • the UPF 140 may support an xCC reporting service function.
  • the UDM 150 may support the LI activation service function and support HTTPv2-based service operation (Nudm_Activate LI Request/Response to be described later) for the LI activation service function.
  • the UDM 150 may support a subscription event function and support an HTTPv2-based service operation (Nudm_Subscription LI Request/Response and Nudm_Notification LI Request/Response to be described later) for the subscription event function.
  • HTTPv2-based service operation Nudm_Subscription LI Request/Response and Nudm_Notification LI Request/Response to be described later
  • the UDM 150 may support the xIRI reporting service function, and may support an HTTPv2-based service operation (Nulimf_LI_Report Request/Response to be described later) for the xIRI reporting service function.
  • the ADMF 160 may perform a legitimate wiretapping management function.
  • the ADMF 160 may receive information on the LI target (eg, ID (identifier) of the LI target) from the LEA 180, and the ADMF 261 may receive information on the LI target as the ULIMF 110.
  • An interception task request can be sent.
  • MDF2 170 - 1 may receive xIRI from ULIMF 110 and transmit the IRI to LEMF 190 .
  • the MEF3 170-2 may receive the xCC from the ULIMF 110 and transmit the CC to the LEMF 190.
  • FIG. 2 is a diagram for explaining ULIMF according to various embodiments.
  • the ULIMF 110 includes an SBI interface 210-1, an LI provisioning unit 210-2, an IRI-POI (point of interception) management unit 210-3, and a CC-POI management unit 210-2. 4), and an MDF management unit 210-5, and a LI-MD interface 210-6.
  • the SBI interface 210-1 allows the ULIMF 110 to use the AMF 120, SMF 130, UPF 140, SMSF (short message service function) 201, UDM 150, And it can be used to communicate (or interwork) with at least one of a network repository function (NRF) 203 .
  • NRF network repository function
  • the LI provisioning unit 210-2 may perform provisioning for an LI target.
  • the LI provisioning unit 210-2 requests at least one of the AMF 120, SMF 130, and UDM 150 through the SBI interface 210-1 to activate monitoring of the LI target.
  • the IRI-POI manager 210-3 may perform IRI-POI management and xIRI collection.
  • the IRI-POI management unit 210-3 may manage one or more NFs (eg, at least one of AMF 120, SMF 130, and UDM 150) performing IRI-POI, xIRI can be collected from one or more NFs performing IRI-POI.
  • NFs eg, at least one of AMF 120, SMF 130, and UDM 150
  • the CC-POI manager 210-4 may perform CC-POI management and xCC collection.
  • the CC-POI management unit 210 - 4 may manage NFs performing CC-POI (eg, UPF 140 ) and may collect xCCs from NFs performing CC-POI.
  • the MDF manager 210-5 may manage the MDF2 170-1 and/or the MDF3 170-2.
  • the LI-MD interface 210-6 allows the ULIMF 110 to communicate with at least one of the LI-ADMF 160, the LI-MDF2 170-1, and the LI-MDF3 170-2. It can be used for communication (or interworking).
  • FIG. 3 is a flowchart illustrating creation of a destination, according to various embodiments.
  • the ULIMF 110 may obtain information about a new destination (eg, MDF2 170-1 and/or MDF3 170-2) from the ADMF 120 through the L1_X1 interface, , it can perform new destination and connection setup.
  • a new destination eg, MDF2 170-1 and/or MDF3 170-2
  • the ULIMF 110 may receive a destination creation request (eg, CreateDestinationRequest of ETSI TS 103 221-1) from the ADMF 120.
  • the ULIMF 110 may receive a destination creation request from the ADMF 120 through the L1_X1 interface.
  • the destination creation request may include, for example, one or more of a destination identifier (DID), a delivery type (or LI type), and a delivery address.
  • the ULIMF 110 may perform verification on the destination.
  • the ULIMF 110 may perform verification on detailed information (eg, DID, delivery type, delivery address) of the destination. For example, the ULIMF 110 may check whether the DID in the destination creation request already exists. The ULIMF 110 may determine that verification of the destination is failed if the DID in the destination creation request already exists, and if the DID in the destination creation request corresponds to a new DID, verification of the destination is successful. can decide
  • the ULIMF 110 may transmit a response to the destination creation request (eg, CreateDestinationResponse of ETSI TS 103 221-1) to the ADMF 120.
  • the ULIMF 110 may transmit a response including an error code to the ADMF 120 when verification fails in operation 303 .
  • the ULIMF 110 may transmit an OK response to the ADMF 120 when verification is successful in operation 303 .
  • the ULIMF 110 may store detailed information about the destination.
  • the ULIMF 110 may perform connection setup with the MDF2 170-1 (eg, transport layer security (TLS)/transmission control protocol (TCP) connection setup).
  • MDF2 170-1 eg, transport layer security (TLS)/transmission control protocol (TCP) connection setup.
  • TLS transport layer security
  • TCP transmission control protocol
  • the ULIMF 110 may perform connection setup (eg, TLS/TCP connection setup) with the MDF3 170-2.
  • connection setup eg, TLS/TCP connection setup
  • 4A to 4B are flowcharts for explaining LI activation according to various embodiments.
  • LI activation activation
  • LI target provisioning provisioning
  • the ULIMF 110 may receive LI target information from the ADMF 160, provision the LI target information to the UDM 150, and perform an event subscription for the LI target. ) to prepare to receive event information (eg, LI target 5G network registration, LI target PDU session setup) from the UDM 150.
  • event information eg, LI target 5G network registration, LI target PDU session setup
  • user equipment context management (UECM) registration may be performed between the UDM 150 and the AMF 120 when the LI target accesses a network (eg, a 5G network).
  • the UDM 150 may recognize the 5G network registration event of the LI target and transmit a first notification according to the 5G network registration event of the LI target to the ULIMF 110 .
  • the UDM 150 can provide the ID of the AMF 120 to the ULIMF 110, so the ULIMF 110 can recognize which AMF is serving the LI target.
  • the ULIMF 110 may select the AMF 120 and transmit a provisioning request (or LI activation request) for an LI target to the AMF 120.
  • the AMF 120 may perform provisioning for LI targets.
  • the AMF 120 may activate the LI for the LI target.
  • the AMF 120 may collect xIRI and deliver it to the ULIMF 110 when detecting an event related to the LI target.
  • the LI target may perform setup of a data session for Internet service or voice service with the SMF 130 .
  • UECM registration may be performed between the UDM 150 and the SMF 130.
  • the UDM 150 may recognize the session setup event of the LI target and transmit a second notification according to the session setup event of the LI target to the ULIMF 110 .
  • the UDM 150 may transmit the ID of the SMF 130 to the ULIMF 110.
  • the ULIMF 110 may know which SMF is serving the LI target.
  • the ULIMF 110 may select the SMF 130 and transmit a provisioning request for the LI target to the SMF 130.
  • SMF 130 may perform provisioning for LI targets.
  • xIRI may be collected and transmitted to the ULIMF 110 .
  • the ULIMF 110 may manage the LI activation state after transmitting the provisioning request for the LI target.
  • the ULIMF 110 may manage the LI activation state by updating Table 1 below.
  • the LI type may correspond to the delivery type.
  • the LI type for the LI target with IMSI(311%) may include both X2 and X3, indicating that both xIRI and xCC of the LI target with IMSI(311...) should be collected.
  • the LI type for the LI target with IMSI(211%) includes X2 and not X3, which may indicate that the xIRI of the LI target with IMSI(211%) is collected and the xCC is not required to be collected. .
  • STS may indicate a status
  • act may indicate an active state
  • deact may indicate an inactive state
  • the ULIMF 110 may receive an LI task activation request (eg, ActivationTask Request) from the ADMF 120 .
  • the LI task activation request may include, for example, at least one of XID, target ID, delivery type, and DID.
  • the XID is an ID for the interception task and may be assigned by the ADMF 120.
  • the target ID may indicate the ID of the LI target (eg, IMSI, MSISDN of the LI target).
  • the ULIMF 110 may perform verification of the task.
  • the ULIMF 110 may perform verification on detailed information (eg, XID, target ID, delivery type, and DID) of a task.
  • the ULIMF 110 may perform a database (DB) check to see if a task exists. For example, the ULIMF 110 may check the DB to determine whether the XID is new. The ULIMF 110 may check the DB and store the XID if the XID is new.
  • DB database
  • the ULIMF 110 may transmit a response (eg, ActivationTask Response) to the task activation request to the ADMF 120. For example, if verification fails in operation 403 and it is confirmed that the XID is not new in operation 405, the ULIMF 110 may transmit a response including an error code to the ADMF 120. When verification succeeds in operation 403 and it is confirmed that the XID is new in operation 405, the ULIMF 110 may transmit a response including OK to the ADMF 120.
  • a response eg, ActivationTask Response
  • the ULIMF 110 may transmit an LI activation request (or a provisioning request for an LI target) (eg, Nudm_Activate LI Request) to the UDM 150. If verification succeeds in operation 403 and it is confirmed that the XID is new in operation 405, the ULIMF 110 may transmit an LI activation request to the UDM 150 in operation 409.
  • the LI activation request (eg, Nudm_Activate LI Request) may include at least one or all of an XID, a target ID, a correlation ID, and a DID.
  • the correlation ID may be used, for example, for the purpose of correlation of xIRI and xCC to be transmitted to MDFs (eg, MDF2 (170-1) and MDF3 (170-2)).
  • the address of the ULIMF 110 and/or the ID of the ULIMF 110 may be included in the DID in the LI activation request (eg, Nudm_Activate LI Request).
  • the ULIMF 110 may add or include its own address and/or ID to the DID. Accordingly, the xIRI of the UDM 150 may be transmitted to the ULIMF 110.
  • the ULIMF 110 may add or include the address and ID of another ULIMF to the DID. Accordingly, the xIRI of the UDM 150 may be transferred to another ULIMF.
  • UDM 150 may perform LI provisioning.
  • UDM 150 may store the target ID and start monitoring (or monitoring) the LI target.
  • the UDM 150 may transmit a response to the LI activation request (eg, Nudm_Activate LI Response) to the ULIMF 110.
  • a response eg, Nudm_Activate LI Response
  • the ULIMF 110 may update the LI activation state for the LI target.
  • the ULIMF 110 provides LI information related to the UDM 150 (eg, LI type, state of the UDM 150, ID of the UDM 150) in a table for the LI activation state (eg, Table 1 above). can be registered (or recorded).
  • ULIMF 110 may perform an event subscription to UDM 150 .
  • the ULIMF 110 may transmit a Nudm_Subscription LI Request to the UDM 150.
  • Nudm_Subscription LI Request may include XID and target ID.
  • the ULIMF 110 may receive an event subscription response (eg, Nudm_Subscription LI Response) from the UDM 150.
  • a response eg, Nudm_Subscription LI Response
  • the AMF 120 may perform registration with a UE (eg, LI target).
  • a UE eg, LI target
  • the AMF 120 may perform UECM registration (eg, Nudm_UECM Registration) with the UDM 150.
  • UECM registration eg, Nudm_UECM Registration
  • UDM 150 may recognize that the LI target has performed registration.
  • UDM 150 may recognize that the LI target has registered with the 5G network.
  • the UDM 150 may transmit a first notification (eg, a first Nudm_Notification LI) indicating that the LI target is registered in the network to the ULIMF 110.
  • the ULIMF 110 may receive the first notification from the UDM 150 according to the event subscription.
  • the first notification may include the ID of the AMF (120).
  • ULIMF 110 may select AMF 120 .
  • ULIMF 110 may use the ID of AMF 120 in the first notification to recognize that AMF 120 is serving an LI target.
  • the ULIMF 110 may perform discovery on the AMF 120 and may select the AMF 120.
  • the ULIMF 110 may transmit an LI activation request (eg, Namf_Activate LI Request) to the AMF 120.
  • the LI activation request (eg, Namf_Activate LI Request) may include at least one or all of an XID, a target ID, a correlation ID, and a DID.
  • the address and/or ID of the ULIMF 110 may be included in the DID in the LI activation request (eg, Namf_Activate LI Request).
  • the ULIMF 110 may add or include its own address and/or ID to the DID. Accordingly, the xIRI of the AMF 120 may be transferred to the ULIMF 110.
  • the ULIMF 110 may add or include the address and ID of another ULIMF to the DID. Accordingly, the xIRI of the AMF 120 may be transferred to another ULIMF.
  • the AMF 120 may perform LI provisioning.
  • the AMF 120 may store the target ID and start monitoring (or intercepting) the LI target.
  • the AMF 120 may transmit a response to the LI activation request (eg, Namf_Activate LI Response) to the ULIMF 110.
  • a response eg, Namf_Activate LI Response
  • the ULIMF 110 may update the LI activation state.
  • the ULIMF 110 provides LI information related to the AMF 120 (eg, LI type, state of the AMF 120, ID of the AMF 120) in a table for the LI activation state (eg, Table 1 above). can be registered (or recorded).
  • the SMF 130 may perform session (eg, PDU session) formation (or session setup) with the UE (eg, LI target).
  • session eg, PDU session
  • UE eg, LI target
  • the SMF 130 and the UDM 150 may perform UECM registration (eg, Nudm_UECM Registration).
  • UECM registration eg, Nudm_UECM Registration
  • UDM 150 may recognize that the LI target has established a session. In other words, UDM 150 may be aware that the LI target has opened a PDU session.
  • the UDM 150 may transmit a second notification (eg, a second Nudm_Notification LI) indicating that session setup of the LI target has occurred to the ULIMF 110.
  • the ULIMF 110 may receive the second notification from the UDM 150 according to the event subscription.
  • the second notification may include the ID of the SMF 130 .
  • ULIMF 110 may select SMF 130 .
  • ULIMF 110 may use the ID of SMF 130 in the second notification to recognize that SMF 130 is serving an LI target.
  • the ULIMF 110 may perform discovery on the SMF 130 and may select the SMF 130.
  • the ULIMF 110 may transmit an LI activation request (eg, Nsmf_Activate LI Request) to the SMF 130.
  • the LI activation request (eg, Nsmf_Activate LI Request) may include at least one or all of XID, target ID, correlation ID, and DID.
  • the address and/or ID of the ULIMF 110 may be included in the DID in the LI activation request (eg, Nsmf_Activate LI Request).
  • the ULIMF 110 may add or include its own address and/or ID to the DID. Accordingly, the xIRI of the SMF 130 may be transferred to the ULIMF 110.
  • the ULIMF 110 may add or include the address and ID of another ULIMF to the DID. Accordingly, the xIRI of the SMF 130 may be transferred to another ULIMF.
  • SMF 130 may perform LI provisioning.
  • the SMF 130 may store the target ID and may start monitoring (or monitoring) the LI target.
  • the SMF 130 may transmit a response to the LI activation request (eg, Nsmf_Activate LI Response) to the ULIMF 110.
  • a response (eg, Nsmf_Activate LI Response) may include an XID.
  • the ULIMF 110 may update the LI activation state.
  • the ULIMF 110 provides LI information related to the SMF 130 (eg, LI type, state of the SMF 130, ID of the SMF 130) in a table for the LI activation state (eg, Table 1 above). can be registered (or recorded).
  • FIG. 5 is a flowchart illustrating activation of LI for UPF, according to various embodiments.
  • the SMF 130 that has started monitoring (or monitoring) the LI target may transmit a provisioning request (or LI activation request) for the LI target to the UPF 140 .
  • the UPF 140 detects data traffic of the LI target (eg, data packets according to the LI target's Internet use, data packets according to voice / video calls), it can copy the detected data traffic to xCC, and xCC may be delivered to the ULIMF (110).
  • data traffic of the LI target eg, data packets according to the LI target's Internet use, data packets according to voice / video calls
  • xCC may be delivered to the ULIMF (110).
  • Operations 501 to 513 of FIG. 5 may be the same as operations 439 to 451 of FIG. 4B , so a description of operations 501 to 513 of FIG. 5 is omitted.
  • operations 401 to 437 of FIGS. 4A and 4B may be performed before operation 501 .
  • the SMF 130 may transmit an LI activation request (eg, Nupf_Activate LI Request) to the UPF 140.
  • the LI activation request (eg, Nupf_Activate LI Request) may include at least one or all of XID, target ID, correlation ID, product ID, and DID.
  • the SMF 130 may set the XID received from the ULIMF 110 as a product ID and provide it to the UPF 140.
  • the UPF 140 may set the product ID to the XID of the xCC to be transmitted to the ULIMF 110.
  • the XID of xIRI and the XID of xCC to be collected in MDF2 170-1 and MDF3 170-2 may be the same.
  • the DID in the LI activation request may include the address and/or ID of the ULIMF 110.
  • the SMF 130 may add or include the address and/or ID of the ULIMF 110 to the DID.
  • the xCC of the UPF 140 may be delivered to the ULIMF 110.
  • the ULIMF 110 may add or include the address and ID of another ULIMF to the DID. Accordingly, the xIRI of the UPF 140 may be transferred to another ULIMF.
  • UPF 140 may perform LI provisioning.
  • the UPF 140 may start monitoring (or intercepting) bearer traffic of the LI target based on LI target information (eg, target ID) received from the SMF 130 .
  • LI target information eg, target ID
  • the UPF 140 may transmit a response to the LI activation request (eg, Nupf_Activate LI Response) to the SMF 130.
  • a response eg, Nupf_Activate LI Response
  • the SMF 130 may transmit a response to the LI activation request (eg, Nsmf_Activate LI Response) to the ULIMF 110.
  • the response (eg, Nsmf_Activate LI Response) may include an XID and an ID of the UPF 140.
  • the ULIMF 110 may recognize whether the UPF 140 serves the LI target through the ID of the UPF 140 .
  • the ULIMF 110 may update the LI activation state.
  • the ULIMF 110 lists LI information related to the UPF 140 (eg, LI type, state of the UPF 140, ID of the UPF 140) in a table for the LI activation state (eg, Table 1 above). can be registered (or recorded).
  • FIG. 6 is a flowchart illustrating xIRI reporting according to various embodiments.
  • NFs may perform IRI-POI.
  • the NF receiving the LI activation request from the ULIMF 110 may perform the IRI-POI.
  • An NF performing IRI-POI may transmit an LI report along with xIRI to the ULIMF 110 when an event related to the LI target occurs.
  • the ULIMF 110 may transfer the xIRI collected from the NF performing the IRI-POI to the MDF2 1701-1.
  • the UDM 150 may detect a first LI event.
  • the first LI event may include, for example, registration (or re-registration) of an LI target, subscriber record change, cancel location, location information request, but Not limited.
  • UDM (150) may collect the xIRI when detecting the first LI event.
  • the UDM 150 may transmit an LI report (eg, Nulimf_LI_Report) to the ULIMF 110 together with the collected xIRI.
  • the LI report of the UDM 150 may include an XID, a target ID, and a correlation ID.
  • the UDM 150 may recognize AMF change by performing New AMF and UECM_Registration (eg, Nnudm_UECM_Registration of TS 23.502). In other words, the UDM 150 may detect Cancel Location.
  • the UDM 150 may transmit xIRI (eg, information indicating that AMF change or Cancel Location has occurred) and an LI report to the ULIMF 110.
  • the ULIMF 110 may forward the xIRI collected by the UDM 150 to the MDF2 170-1.
  • the AMF 120 may detect a second LI event.
  • the second LI event may include, for example, LI target registration, deregistration, and location update, but is not limited thereto.
  • the AMF 120 may collect xIRI when detecting the second LI event.
  • the AMF 120 may transmit an LI report (eg, Nulimf_LI_Report) to the ULIMF 110 together with the collected xIRI.
  • the LI report of the AMF 120 may include an XID, a target ID, and a correlation ID.
  • the ULIMF 110 may transfer the xIRI collected by the AMF 120 to the MDF2 170-1.
  • the SMF 130 may detect a third LI event.
  • the third LI event may include, for example, PDU session establishment of the LI target, PDU session modification (modification), and PDU session release (release), but is not limited thereto.
  • the SMF 130 may collect xIRI when detecting a third LI event.
  • the SMF 130 may transmit an LI report (eg, Nulimf_LI_Report) to the ULIMF 110 together with the collected xIRI.
  • the LI report of SMF 130 may include XID, target ID, and correlation ID.
  • the ULIMF 110 may transfer the xIRI collected by the SMF 130 to the MDF2 170-1.
  • the ULIMF 110 may collect xIRIs collected from two or more of the UDM 150, the AMF 120, and the SMF 130 into one and transmit it to the MDF2 170-1.
  • operations 601 , 603 , 605 , 607 , 609 , 611 , and 613 , 615 , 617 can occur independently of each other.
  • FIG. 7 is a flowchart illustrating xCC reporting according to various embodiments.
  • the UPF 140 may perform CC-POI, and when an event related to the LI target occurs, it may transmit a report together with the collected xCC to the ULIMF 110.
  • the ULIMF 110 may transfer the xCC collected from the UPF 140 to the MDF3 170-2.
  • the UPF 140 may detect a fourth LI event.
  • the fourth LI event may include, for example, data traffic (or bearer traffic) of the LI target, but is not limited thereto.
  • the UPF 140 When the UPF 140 detects the fourth LI event (eg, data traffic (or bearer traffic)), it may copy the data traffic (or bearer traffic). In other words, UPF 140 may collect xCC.
  • the fourth LI event eg, data traffic (or bearer traffic)
  • UPF 140 may transmit the collected xCC to ULIMF 110 .
  • the UPF 140 may set the product ID received from the SMF 130 as the XID of the xCC.
  • the UPF 140 may transmit the collected xCC to the ULIMF 110 together with the correlation ID.
  • the ULIMF 110 may deliver the collected xCC to the MDF3 170-2.
  • the ULIMF 110 may receive an xCC and a report from each of a plurality of UPFs.
  • each of the plurality of UPFs may detect a fourth LI event, may collect an xCC of an LI target when detecting the fourth LI event, and may transmit the collected xCC to the ULIMF 110.
  • the ULIMF 110 may individually deliver xCCs received from each of the plurality of UPFs to the MDF3 170-2 or collect xCCs received from each of the plurality of UPFs and deliver them to the MDF3 170-2.
  • FIG. 8 is a block diagram illustrating a network entity according to various embodiments.
  • the network entity 800 may include a memory 810 and a processor 820.
  • Network entity 800 may be otherwise represented as a network device or network equipment.
  • the network entity 800 may correspond to the ULIMF 110 of FIGS. 1 to 7 .
  • the memory 810 may store one or more instructions
  • the processor 820 may execute one or more instructions.
  • the processor 820 may include a communication interface (not shown) (eg, the SBI interface 210-1 and/or the LI-MD interface 210-6 of FIG. 2).
  • the processor 820 includes the LI provisioning unit 210-2 of FIG. 2, the IRI-POI management unit 210-3, the CC-POI management unit 210-4, and the MDF management unit 210-5. ) can be implemented.
  • the processor 820 receives a listening task activation request (eg, the LI task activation request in operation 401 of FIG. 4) including information on the LI target from the ADMF entity (eg, the ADMF 160). can do.
  • a listening task activation request eg, the LI task activation request in operation 401 of FIG. 4
  • the ADMF entity eg, the ADMF 160
  • the processor 820 may transmit a first LI activation request (eg, the LI activation request in operation 409 of FIG. 4A ) including information on the LI target to the UDM entity (eg, the UDM 150).
  • the first LI activation request may include the network entity 800 (eg, ID of the ULIMF 110).
  • the processor 820 may perform event subscription to the UDM entity to receive a notification from the UDM entity when an event related to the LI target occurs.
  • the processor 820 may receive a first notification indicating that the LI target is registered in the network from the UDM entity.
  • the first notification may include the LI target and the ID of the AMF entity (eg, AMF 120) that performed the registration procedure.
  • the processor 820 may select an LI target and an AMF entity (eg, AMF 120) that performed a registration procedure based on the first notification, and send a second LI activation request to the selected AMF entity ( Example: LI activation request of operation 431 of FIG. 4B) may be transmitted.
  • the second LI activation request may include the network entity 800 (eg, ID of the ULIMF 110).
  • the processor 820 may receive first wiretapping related information (eg, xIRI in operation 609 of FIG. 6 ) from the selected AMF entity, and transmit the received first wiretapping related information to the first MDF entity ( Example: MDF2 (170-1)).
  • first wiretapping related information eg, xIRI in operation 609 of FIG. 6
  • MDF2 Example: MDF2 (170-1)
  • the processor 820 may receive a second notification indicating that session setup of the LI target has occurred from the UDM entity.
  • the second notification may include an ID of an SMF entity (eg, SMF 130) that performed session setup with the LI target.
  • the processor 820 may select an SMF entity (eg, SMF 130) that has performed session setup with the LI target based on the second notification, and request the third LI activation to the selected SMF entity. (eg, LI activation request of operation 449 of FIG. 4B) may be transmitted.
  • SMF entity eg, SMF 130
  • the third LI activation e.g, LI activation request of operation 449 of FIG. 4B
  • the processor 820 may receive second wiretapping related information (eg, xIRI in operation 615 of FIG. 6 ) from the selected SMF entity, and transmit the received second wiretapping related information to the first MDF entity.
  • second wiretapping related information eg, xIRI in operation 615 of FIG. 6
  • the processor 820 may receive an ID of a UPF entity (eg, UPF 140) for collecting communication contents of an LI target from the selected SMF entity.
  • the processor 820 may receive communication content (eg, xCC in operation 703 of FIG. 7 ) collected by the UPF entity (eg, UPF 140) from the UPF entity (eg, UPF 140), and receive The communication content may be transmitted to the second MDF entity (eg, MDF3 170-2).
  • FIGS. 1 to 7 may be applied to the embodiments described with reference to FIG. 8 , so detailed descriptions thereof are omitted.
  • FIG. 9 is a flowchart illustrating a lawful eavesdropping method of a network entity according to various embodiments.
  • the network entity 800 may receive an interception task activation request including information on the LI target from the ADMF entity.
  • the network entity 800 may transmit a first LI activation request including information on the LI target to the UDM entity.
  • the network entity 800 when the response to the first LI activation request is received from the UDM entity, the network entity 800 performs event subscription to the UDM entity to receive a notification from the UDM entity when an event related to the LI target occurs.
  • the network entity 800 may receive a first notification from the UDM entity indicating that the LI target has been registered with the network.
  • the network entity 800 may select an LI target and an AMF entity that has performed a registration procedure based on the first notification.
  • the network entity 800 may transmit a second LI activation request to the selected AMF entity.
  • the network entity 800 may receive first wiretapping related information from the selected AMF entity.
  • the network entity 800 may forward the received first wiretapping related information to the first MDF entity.
  • Embodiments described through FIGS. 1 to 8 may be applied to the embodiments described through FIG. 9 , so detailed descriptions are omitted.
  • a lawful wiretapping method of a network entity includes an operation of receiving an interception task activation request including information on an LI target from an ADMF entity (eg, ADMF 160), UDM An operation of transmitting a first LI activation request including information on an LI target to an entity (eg, UDM 150), and an event related to an LI target when a response to the first LI activation request is received from the UDM entity Performing an event subscription to the UDM entity to receive a notification from the UDM entity when a occurs, receiving a first notification indicating that the LI target is registered in the network from the UDM entity, Based on the first notification, An operation of selecting an AMF entity (eg, AMF 120) that has performed a registration procedure with the LI target, an operation of transmitting a second LI activation request to the selected AMF entity, and an operation of transmitting first wiretapping related information from the selected AMF entity. An operation of receiving, and an operation of transmitting the received first wiretapping
  • the first notification may include an identifier of the selected AMF entity.
  • the second LI activation request may include an identifier of a network entity (eg, ULIMF 110).
  • a lawful eavesdropping method of a network entity includes an operation of receiving a second notification indicating that session setup of the LI target has occurred from the UDM entity, based on the second notification , Selecting the LI target and the SMF entity (eg, SMF 130) that performed the session setup, transmitting a third LI activation request to the selected SMF entity, Related to second interception from the selected SMF entity
  • the method may further include receiving information and transmitting the received second wiretapping related information to the first MDF entity.
  • the second notification may include an identifier of the selected SMF entity.
  • the third LI activation request may include an identifier of a network entity (eg, ULIMF 110).
  • a lawful wiretapping method of a network entity receives an identifier of a UPF entity (eg, UPF 140) for collecting communication contents of the LI target from the selected SMF entity
  • the operation of receiving the communication content collected by the UPF entity from the UPF entity, and the operation of forwarding the received communication content to a second MDF entity eg, MDF3 170-2.
  • the network entity eg, ULIMF 110 individually transfers each of the received first wiretapping related information and the received second wiretapping related information to the first MDF entity or the received second wiretapping related information.
  • First wiretapping related information and the received second wiretapping related information may be collected and delivered to the first MDF entity.
  • a lawful wiretapping method of a network entity includes receiving each communication content of the LI target collected by each of the plurality of UPF entities from each of the plurality of UPF entities. An operation of collecting and transmitting each of the received communication contents to a second MDF entity may be further included.
  • the interception task activation request may include an identifier of an interception task for the LI target.
  • a lawful wiretapping method of a network entity determines whether an identifier of the wiretapping task exists and, if the identifier of the wiretapping task exists, sends a response including an error code to the ADMF An operation of transmitting to the entity may be further included.
  • a network entity for performing lawful wiretapping may include a memory 810 storing one or more instructions and a processor 820 executing the one or more instructions. .
  • the processor 820 executes the command to: receive an interception task activation request including information on the LI target from the ADMF entity, and receive a request including the information on the LI target from the ADMF entity.
  • 1 Transmits an LI activation request, performs an event subscription to the UDM entity to receive a notification from the UDM entity when an event related to the LI target occurs, and indicates that the LI target is registered in the network from the UDM entity.
  • 1 Receive a notification, select an AMF entity that has performed a registration procedure with the LI target based on the first notification, send a second LI activation request to the selected AMF entity, and send a first LI activation request from the selected AMF entity.
  • Eavesdropping-related information may be received, and the received first wiretapping-related information may be transmitted to the first MDF entity.
  • the first notification may include an identifier of the selected AMF entity.
  • the first LI activation request may include an identifier of the network entity (eg, ULIMF 110).
  • the processor 820 receives a second notification indicating that session setup of the LI target has occurred from the UDM entity, and performs session setup with the LI target based on the second notification.
  • Select an SMF entity transmit a third LI activation request to the selected SMF entity, receive second wiretapping related information from the selected SMF entity, and deliver the received second wiretapping related information to the first MDF entity.
  • the second notification may include an identifier of the selected SMF entity.
  • the second LI activation request may include an identifier of the network entity (eg, ULIMF 110).
  • the processor 820 receives an identifier of a UPF entity for collecting communication contents of the LI target from the selected SMF entity, receives communication contents collected by the UPF entity from the UPF entity, and , may deliver the received communication content to the second MDF entity.
  • the processor 820 individually transfers each of the received first wiretapping-related information and the received second wiretapping-related information to the first MDF entity, or transmits the received first wiretapping-related information and the received wiretapping-related information to the first MDF entity.
  • the received second wiretapping related information may be collected and delivered to the first MDF entity.
  • the processor 820 receives each communication content of the LI target collected by each of the plurality of UPF entities from each of the plurality of UPF entities, and collects each communication content received It can be delivered to the second MDF entity.
  • the interception task activation request may include an identifier of an interception task for the LI target.
  • the processor 820 determines whether the identifier of the interception task exists, and if the identifier of the interception task exists, the processor 820 sends a response including an error code to an ADMF entity (eg, the ADMF 160). can transmit an ADMF entity (eg, the ADMF 160).
  • the embodiments described above may be implemented as hardware components, software components, and/or a combination of hardware components and software components.
  • the devices, methods and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate (FPGA). array), programmable logic units (PLUs), microprocessors, or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and software applications running on the operating system.
  • a processing device may also access, store, manipulate, process, and generate data in response to execution of software.
  • the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that it can include.
  • a processing device may include a plurality of processors or a processor and a controller. Other processing configurations are also possible, such as parallel processors.
  • Software may include a computer program, code, instructions, or a combination of one or more of the foregoing, which configures a processing device to operate as desired or processes independently or collectively. You can command the device.
  • Software and/or data may be any tangible machine, component, physical device, virtual equipment, computer storage medium or device, intended to be interpreted by or provide instructions or data to a processing device. , or may be permanently or temporarily embodied in a transmitted signal wave.
  • Software may be distributed on networked computer systems and stored or executed in a distributed manner.
  • Software and data may be stored on computer readable media.
  • the method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium.
  • a computer readable medium may store program instructions, data files, data structures, etc. alone or in combination, and program instructions recorded on the medium may be specially designed and configured for the embodiment or may be known and usable to those skilled in the art of computer software.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks.
  • - includes hardware devices specially configured to store and execute program instructions, such as magneto-optical media, and ROM, RAM, flash memory, and the like.
  • Examples of program instructions include high-level language codes that can be executed by a computer using an interpreter, as well as machine language codes such as those produced by a compiler.
  • the hardware device described above may be configured to operate as one or a plurality of software modules to perform the operations of the embodiments, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

합법적 감청을 수행하기 위한 네트워크 엔티티가 개시된다. 다양한 실시 예들에 따르면, 네트워크 엔티티는 ADMF 엔티티로부터 LI 타겟에 대한 정보를 포함하는 감청 태스크 활성화 요청을 수신하고, UDM 엔티티로 상기 LI 타겟에 대한 상기 정보를 포함하는 제1 LI 활성화 요청을 전달하며, 상기 제1 LI 활성화 요청에 대한 응답을 상기 UDM 엔티티로부터 수신한 경우, 상기 LI 타겟에 관한 이벤트가 발생시 통지를 상기 UDM 엔티티로부터 수신하도록 상기 UDM 엔티티에 이벤트 서브스크립션을 수행하고, 상기 UDM 엔티티로부터 상기 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지를 수신하고, 상기 제1 통지에 기초하여, 상기 LI 타겟과 등록 절차를 수행한 AMF 엔티티를 선택하고, 상기 선택된 AMF 엔티티에 제2 LI 활성화 요청을 전송하고, 상기 선택된 AMF 엔티티로부터 제1 감청 관련 정보를 수신하고, 상기 수신된 제1 감청 관련 정보를 제1 MDF 엔티티로 전달할 수 있다.

Description

네트워크 엔티티 및 해당 네트워크 엔티티의 합법적 감청 방법
다양한 실시 예들은 네트워크 엔티티 및 해당 네트워크 엔티티의 합법적 감청 방법에 관한 것이다.
ADMF(administration function)는 LEA(law enforcement agency)로부터 감청 타겟 정보를 수신하는 경우, 5G 네트워크 내의 POI(point of interception) NF (network function)들에게 감청 타겟에 대한 프로비져닝(provisioning)을 수행할 수 있다.
감청 타겟에 의한 통신 이벤트를 탐지한 POI NF들은 MDF(mediation and delivery function)으로 xIRI(X2 intercept related information) 또는 xCC(X3 content of communication)을 전송할 수 있다. xIRI 또는 xCC를 수신한 MDF는 LEMF(law enforcement monitoring facility)로 xIRI 또는 xCC를 전송할 수 있다.
5G 네트워크에 다이나믹하게 NF들이 추가되거나 삭제될 수 있다. 달리 표현하면, 5G 네트워크의 경우, 다이나믹하게 네트워크 토폴로지가 변경될 수 있다. 5G 네트워크 내의 가용한 모든 NF들에 감청 타겟 정보를 프로비져닝하는 것과 프로비져닝된 NF들은 언제 들어올지 모르는 감청 타겟의 콜(call)을 탐지하기 위해 "레디(ready)" 상태를 유지하는 것은 불합리(unreasonable)할 수 있다.
다양한 실시 예들은 마이크로-서비스(micro-service)로 구성되고 다이나믹하게 네트워크 토폴로지가 변경되는 5G 네트워크에서 네트워크 자원을 효율적으로 사용하여 LI 서비스를 제공할 수 있다.
다양한 실시 예들은 5G 네트워크에서 LI 서비스를 총괄(oversees)할 수 있는 NF인 ULIMF를 제공할 수 있고, LI 타겟 프로비져닝과 xIRI/xCC 전달 동작을 제공할 수 있다.
본 문서에서 이루고자 하는 기술적 과제는 위에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
다양한 실시 예들에 따른 네트워크 엔티티의 합법적 감청(LI, lawful interception) 방법은 ADMF 엔티티로부터 LI 타겟에 대한 정보를 포함하는 감청 태스크 활성화 요청을 수신하는 동작, UDM(unified data management) 엔티티로 상기 LI 타겟에 대한 상기 정보를 포함하는 제1 LI 활성화 요청을 전달하는 동작, 상기 제1 LI 활성화 요청에 대한 응답을 상기 UDM 엔티티로부터 수신한 경우, 상기 LI 타겟에 관한 이벤트가 발생시 통지를 상기 UDM 엔티티로부터 수신하도록 상기 UDM 엔티티에 이벤트 서브스크립션을 수행하는 동작, 상기 UDM 엔티티로부터 상기 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지를 수신하는 동작, 상기 제1 통지에 기초하여, 상기 LI 타겟과 등록 절차를 수행한 AMF(access and mobility management function) 엔티티를 선택하는 동작, 상기 선택된 AMF엔티티에 제2 LI 활성화 요청을 전송하는 동작, 상기 선택된 AMF엔티티로부터 제1 감청 관련 정보를 수신하는 동작, 및 상기 수신된 제1 감청 관련 정보를 제1 MDF 엔티티로 전달하는 동작을 포함할 수 있다.
다양한 실시 예들에 따른 합법적 감청을 수행하기 위한 네트워크 엔티티는 하나 이상의 명령어를 저장하는 메모리 및 상기 하나 이상의 명령어를 실행하는 프로세서를 포함할 수 있다. 상기 프로세서는 상기 명령어를 실행하여: ADMF 엔티티로부터 LI 타겟에 대한 정보를 포함하는 감청 태스크 활성화 요청을 수신하고, UDM 엔티티로 상기 LI 타겟에 대한 상기 정보를 포함하는 제1 LI 활성화 요청을 전달하며, 상기 LI 타겟에 관한 이벤트가 발생시 통지를 상기 UDM 엔티티로부터 수신하도록 상기 UDM 엔티티에 이벤트 서브스크립션을 수행하고, 상기 UDM 엔티티로부터 상기 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지를 수신하고, 상기 제1 통지에 기초하여, 상기 LI 타겟과 등록 절차를 수행한 AMF 엔티티를 선택하고, 상기 선택된 AMF 엔티티에 제2 LI 활성화 요청을 전송하고, 상기 선택된 AMF 엔티티로부터 제1 감청 관련 정보를 수신하고, 상기 수신된 제1 감청 관련 정보를 제1 MDF 엔티티로 전달할 수 있다.
다양한 실시 예들은 5G 네트워크에서 모든 NF들에 LI 타겟을 프로비져닝하지 않을 수 있고, 모든 NF들이 LI 타겟이 네트워크 서비스의 이용을 대기하지 않도록 할 수 있다.
다양한 실시 예들은 LI 타겟을 서빙하는 NF가 LI 타겟과 관련된 자원을 사용하도록 할 수 있고 해당 NF가 LI 기능을 수행하게 할 수 있다.
다양한 실시 예들은 5G 네트워크에서 불필요한 자원 소모와 시그널링을 최소화할 수 있어, 보다 효율적으로 5G 네트워크가 운용되도록 할 수 있다.
이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1은 다양한 실시 예들에 따른, LI 서비스를 제공하기 위한 네트워크 시스템의 일례를 설명하기 위한 도면이다.
도 2는 다양한 실시 예들에 따른, ULIMF를 설명하기 위한 도면이다.
도 3은 다양한 실시 예들에 따른, 데스티네이션 생성을 설명하기 위한 흐름도이다.
도 4a 내지 도 4b는 다양한 실시 예들에 따른, LI 활성화를 설명하기 위한 흐름도이다.
도 5는 다양한 실시 예들에 따른, UPF에 대한 LI 활성화를 설명하기 위한 흐름도이다.
도 6은 다양한 실시 예들에 따른, xIRI 리포팅을 설명하기 위한 흐름도이다.
도 7은 다양한 실시 예들에 따른, xCC 리포팅을 설명하기 위한 흐름도이다.
도 8은 다양한 실시 예들에 따른, 네트워크 엔티티를 설명하기 위한 블록도이다.
도 9는 다양한 실시 예들에 따른, 네트워크 엔티티의 합법적 감청 방법을 설명하기 위한 흐름도이다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 구현될 수 있다. 따라서, 실제 구현되는 형태는 개시된 특정 실시예로만 한정되는 것이 아니며, 본 명세서의 범위는 실시예들로 설명한 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 다양한 실시 예들에 따른, LI 서비스를 제공하기 위한 네트워크 시스템의 일례를 설명하기 위한 도면이다.
다양한 실시 예들에 따르면, LI 서비스를 제공하기 위한 네트워크 시스템(100)은 ULIMF(unified LI management function)(110), AMF(access and mobility management function)(120), SMF(session management function)(130), UPF(user plane function)(140), UDM(unified data management)(150), ADMF(administration function)(160), MDF(mediation and delivery function)2(170-1), MDF3(170-2), LEA(law enforcement agency)(180), 및 LEMF(law enforcement monitoring facility)(190)를 포함할 수 있다.
다양한 실시 예들에 따르면, ADMF(160), MDF2(170-1), 및/또는 MDF3(170-2)는 감청 서버에 해당할 수 있다.
다양한 실시 예들에 따르면, ULIMF(110)는 5G 코어 네트워크의 SBA(service based architecture)에 따라 HTTPv2 기반의 Nulimf SBI(service based interface)를 제공할 수 있다. ULIMF(110)는 하나 이상의 5G 코어 NF(network function)(예: AMF(120), SMF(130), UPF(140), 및 UDM(150) 중 적어도 하나)와 연동할 수 있다. ULIMF(110)는 LI_X1 인터페이스를 통해 ADMF(160)와 연동할 수 있고, LI_X2 인터페이스를 통해 MDF2(170-1)와 연동할 수 있으며, LI_X3 인터페이스를 통해 MDF3(170-2)와 연동할 수 있다.
다양한 실시 예들에 따르면, ULIMF(110)는 LI_X1 인터페이스를 통해 통하여 ADMF(160)로부터 LI 타겟(예: 단말)에 대한 프로비져닝(provisioning)을 수신할 수 있다. ULIMF(110)는 AMF(120), SMF(130), 및 UDM(150) 중 적어도 하나를 통해 xIRI(X2 intercept related information)를 수집할 수 있고, 수집된 xIRI를 LI_X2 인터페이스를 통해 MDF2(170-1)로 전달할 수 있다. xIRI는, 예를 들어, 성공적인 통화 여부를 나타내는 통신 연관 정보, 단말 탐색 정보, 서비스 연관정보(예: 고객별 서비스 프로파일), 사용자의 위치 정보, Layer 2 MAC(mac access control), Layer 3 IP(internet protocol) 정보, 및 송수신 ID 중 적어도 하나를 포함할 수 있다. ULIMF(110)는 UPF(140)를 통해 xCC(X3 content of communication)를 수집할 수 있고, 수집된 xCC를 LI_X3 인터페이스를 통해 MDF3(170-2)로 전달할 수 있다. xCC는, 예를 들어, 통화 내용을 포함할 수 있으나 이에 제한되지 않는다.
다양한 실시 예들에 따르면, ULIMF(110)는 UDM(150)이 제공하는 HTTPv2 기반 서비스(예: HTTPv2 기반 LI 활성화(activation) 서비스, HTTPv2 기반 이벤트 서브스크립션(event subscription) 서비스)를 지원할 수 있고, 서비스 고객(customer) 기능을 수행할 수 있다.
다양한 실시 예들에 따르면, ULIMF(110)는 AMF(120)가 제공하는 HTTPv2 기반 LI activation 서비스를 지원할 수 있고, 서비스 고객 기능을 수행할 수 있다.
다양한 실시 예들에 따르면, ULIMF(110)는 SMF(130)가 제공하는 HTTPv2 기반 LI activation 서비스를 지원할 수 있고, 서비스 고객 기능을 수행할 수 있다.
다양한 실시 예들에 따르면, ULIMF(110)는 HTTPv2 기반 LI 리포팅 서비스(reporting service)를 지원할 수 있고, 서비스 프로듀서(producer) 기능을 수행할 수 있다.
다양한 실시 예들에 따르면, AMF(120)는 단말의 접근(access)과 이동성(mobility)을 관리할 수 있다. AMF(120)는 단말이 RAN(radio access network)을 거처 5G 코어 네트워크의 다른 엔티티와 연결할 수 있도록 단말-핵심 망 종점 역할을 수행할 수 있다. AMF(120)는, 예를 들어, 단말의 등록(registration), 연결(connection), 연결성(reachability), 이동성(mobility) 관리, 접근 확인/인증, 및 이동성 이벤트 생성 중 적어도 하나를 제공할 수 있다.
다양한 실시 예들에 따르면, AMF(120)는 LI activation service 기능을 지원할 수 있고, LI activation service 기능을 위한 HTTPv2 기반 서비스 동작(후술할 Namf_Activate LI Request/Response)을 지원할 수 있다.
다양한 실시 예들에 따르면 AMF(120)는 xIRI 리포팅 서비스 기능을 지원할 수 있고 xIRI 리포팅 서비스 기능을 위한 HTTPv2 기반 서비스 동작(후술할 Nulimf_LI_Report Request/Response)을 지원할 수 있다.
다양한 실시 예들에 따르면, SMF(130)는 단말의 PDU(packet data unit) 세션의 관리 기능(예: 세션 형성(establishment), 세션 수정(modification), 세션 해제(release))을 수행할 수 있다.
다양한 실시 예들에 따르면, SMF(130)는 LI activation service 기능을 지원할 수 있고, LI activation service 기능을 위한 HTTPv2 기반 서비스 동작(후술할 Nsmf_Activate LI Request/Response 및 Nupf_Activate LI Request/Response)을 지원할 수 있다.
다양한 실시 예들에 따르면, SMF(130)는 xIRI 리포팅 서비스 기능을 지원할 수 있고, xIRI 리포팅 서비스 기능을 위한 HTTPv2 기반 서비스 동작(후술할 Nulimf_LI_Report Request/Response)을 지원할 수 있다.
다양한 실시 예들에 따르면, UPF(140)는 실제 사용자 데이터를 처리하는 역할을 수행할 수 있고, 외부의 데이터 네트워크로 단말이 생성한 패킷을 전달 하거나 외부 데이터 네트워크에서 유입된 데이터를 단말에게 전달할 수 있도록 패킷을 처리하는 역할을 수행할 수 있다. UPF가 제공하는 주요 기능으로는, 예를 들어, 무선 접속 기술(RAT: radio access technology) 간 앵커(anchor) 역할 수행, PDU 세션과 외부 데이터 네트워크와 연결성 제공, 패킷 라우팅 및 포워딩, 패킷 검사(inspection), 사용자 평면 정책 적용, 트래픽 사용 보고서 작성, 버퍼링 등과 같은 기능들을 포함할 수 있다.
다양한 실시 예들에 따르면, UPF(140)는 LI activation service 기능을 지원할 수 있고, LI activation service 기능을 위한 HTTPv2 기반 서비스 동작(후술할 Nupf_Activate LI Request/Response)을 지원할 수 있다.
다양한 실시 예들에 따르면, UPF(140)는 xCC 리포팅 서비스 기능을 지원할 수 있다.
다양한 실시 예들에 따르면, UDM(150)은 LI activation service 기능을 지원할 수 있고, LI activation service 기능을 위한 HTTPv2 기반 서비스 동작(후술할 Nudm_Activate LI Request/Response)을 지원할 수 있다.
다양한 실시 예들에 따르면, UDM(150)은 subscription event 기능을 지원할 수 있고 subscription event 기능을 위한 HTTPv2 기반 서비스 동작(후술할 Nudm_Subscription LI Request/Response 및 Nudm_Notification LI Request/Response)을 지원할 수 있다.
다양한 실시 예들에 따르면, UDM(150)은 xIRI 리포팅 서비스 기능을 지원할 수 있고, xIRI 리포팅 서비스 기능을 위한 HTTPv2 기반 서비스 동작(후술할 Nulimf_LI_Report Request/Response)을 지원할 수 있다.
다양한 실시 예들에 따르면, ADMF(160)는 합법적 감청의 관리 기능을 수행할 수 있다. ADMF(160)는 LEA(180)로부터 LI 타겟에 대한 정보(예: LI 타겟의 ID(identifier))를 수신할 수 있고, ADMF(261)는 ULIMF(110)로 LI 타겟에 대한 정보를 포함하는 감청 태스크 요청을 전송할 수 있다.
다양한 실시 예들에 따르면, MDF2(170-1)는 ULIMF(110)로부터 xIRI를 수신할 수 있고, IRI를 LEMF(190)로 전송할 수 있다. MEF3(170-2)는 ULIMF(110)로부터 xCC를 수신할 수 있고, CC를 LEMF(190)로 전송할 수 있다.
도 2는 다양한 실시 예들에 따른, ULIMF를 설명하기 위한 도면이다.
다양한 실시 예들에 따르면, ULIMF(110)는 SBI 인터페이스(210-1), LI 프로비져닝부(210-2), IRI-POI(point of interception) 관리부(210-3), CC-POI 관리부(210-4), 및 MDF 관리부(210-5), 및 LI-MD 인터페이스(210-6)를 포함할 수 있다.
다양한 실시 예들에 따르면, SBI 인터페이스(210-1)는 ULIMF(110)가 AMF(120), SMF(130), UPF(140), SMSF(short message service function)(201), UDM(150), 및 NRF(network repository function)(203) 중 적어도 하나와 통신(또는 연동)하는데 이용될 수 있다.
다양한 실시 예들에 따르면, LI 프로비져닝부(210-2)는 LI 타겟에 대한 프로비져닝을 수행할 수 있다. 일례로, LI 프로비져닝부(210-2)는 AMF(120), SMF(130), 및 UDM(150) 중 적어도 하나에 LI 타겟에 대한 감청을 활성화할 것을 SBI 인터페이스(210-1)를 통해 요청할 수 있다.
다양한 실시 예들에 따르면, IRI-POI 관리부(210-3)는 IRI-POI 관리와 xIRI 수집을 수행할 수 있다. 일례로, IRI-POI 관리부(210-3)는 IRI-POI를 수행하는 하나 이상의 NF(예: AMF(120), SMF(130), 및 UDM(150) 중 적어도 하나)를 관리할 수 있고, IRI-POI를 수행하는 하나 이상의 NF로부터 xIRI를 수집할 수 있다.
다양한 실시 예들에 따르면, CC-POI 관리부(210-4)는 CC-POI 관리와 xCC 수집을 수행할 수 있다. 일례로, CC-POI 관리부(210-4)는 CC-POI를 수행하는 NF(예: UPF(140))를 관리할 수 있고, CC-POI를 수행하는 NF로부터 xCC를 수집할 수 있다.
다양한 실시 예들에 따르면, MDF 관리부(210-5)는 MDF2(170-1) 및/또는 MDF3(170-2)에 대한 관리를 수행할 수 있다.
다양한 실시 예들에 따르면, LI-MD 인터페이스(210-6)는 ULIMF(110)가 LI-ADMF(160), LI-MDF2(170-1), 및 LI-MDF3(170-2) 중 적어도 하나와 통신(또는 연동)하는데 이용될 수 있다.
도 3은 다양한 실시 예들에 따른, 데스티네이션 생성을 설명하기 위한 흐름도이다.
다양한 실시 예들에 따르면, ULIMF(110)는 ADMF(120)로부터 L1_X1 인터페이스를 통해 새로운 데스티네이션(예: MDF2(170-1) 및/또는 MDF3(170-2))에 대한 정보를 획득할 수 있고, 새로운 데스티네이션과 연결 셋업(connection setup)을 수행할 수 있다.
동작 301에서, ULIMF(110)는 ADMF(120)로부터 데스티네이션 생성 요청(예: ETSI TS 103 221-1의 CreateDestinationRequest)을 수신할 수 있다. ULIMF(110)는 L1_X1 인터페이스를 통해 ADMF(120)로부터 데스티네이션 생성 요청을 수신할 수 있다. 데스티네이션 생성 요청은, 예를 들어, DID(destination identifier), 딜리버리 타입(delivery type)(또는 LI 타입), 및 딜리버리 주소 중 하나 이상을 포함할 수 있다.
동작 303에서, ULIMF(110)는 데스티네이션에 대한 검증(verification)을 수행할 수 있다. 일 실시 예에 있어서, ULIMF(110)는 데스티네이션에 대한 디테일 정보(예: DID, 딜리버리 타입, 딜리버리 주소)에 검증을 수행할 수 있다. 일례로, ULIMF(110)는 데스티네이션 생성 요청 내의 DID가 이미 존재하고 있는지 여부를 확인할 수 있다. ULIMF(110)는 데스티네이션 생성 요청 내의 DID가 이미 존재하고 있는 경우 데스티네이션에 대한 검증을 실패로 결정할 수 있고, 데스티네이션 생성 요청 내의 DID가 새로운 DID에 해당하는 경우 데스티네이션에 대한 검증을 성공으로 결정할 수 있다.
동작 305에서, ULIMF(110)는 데스티네이션 생성 요청에 대한 응답(예: ETSI TS 103 221-1의 CreateDestinationResponse)을 ADMF(120)로 전송할 수 있다. 일례로, ULIMF(110)는 동작 303에서 검증이 실패한 경우 에러 코드(error code)를 포함하는 응답을 ADMF(120)로 전송할 수 있다. ULIMF(110)는 동작 303에서 검증이 성공한 경우 OK 응답을 ADMF(120)로 전송할 수 있다.
동작 307에서, ULIMF(110)는 데스티네이션에 대한 디테일 정보를 저장할 수 있다.
동작 309에서, ULIMF(110)는 MDF2(170-1)와 연결 셋업(예: TLS(transport layer security)/TCP(transmission control protocol) 연결 셋업)을 수행할 수 있다.
동작 311에서, ULIMF(110)는 MDF3(170-2)와 연결 셋업(예: TLS/TCP 연결 셋업)을 수행할 수 있다.
도 4a 내지 도 4b는 다양한 실시 예들에 따른, LI 활성화를 설명하기 위한 흐름도이다.
LI 활성화(activation)는 LI 타겟 프로비져닝(provisioning)으로 달리 표현될 수 있다.
다양한 실시 예들에 따르면, ULIMF(110)는 ADMF(160)로부터 LI 타겟 정보를 수신할 수 있고, UDM(150)에 LI 타겟 정보를 프로비져닝할 수 있으며, LI 타겟에 대한 이벤트 서브스크립션(event subscription)을 수행하여 이벤트 정보(예: LI 타겟의 5G 네트워크 등록, LI 타겟의 PDU 세션 셋업)를 UDM(150)으로부터 수신할 수 있도록 준비할 수 있다.
다양한 실시 예들에 따르면, LI 타겟이 네트워크(예: 5G 네트워크)에 접속하는 경우 UDM(150)과 AMF(120) 사이에 UECM(user equipment context management) 등록이 수행될 수 있다. UDM(150)은 LI 타겟의 5G 네트워크 등록 이벤트를 인지할 수 있고, ULIMF(110)로 LI 타겟의 5G 네트워크 등록 이벤트에 따른 제1 통지를 전송할 수 있다. 또한, UDM(150)은 AMF(120)의 ID를 ULIMF(110)로 제공할 수 있어, ULIMF(110)는 어떤 AMF가 LI 타겟을 서빙(serving)하고 있는지 인지할 수 있다.
다양한 실시 예들에 따르면, ULIMF(110)는 AMF(120)를 선택할 수 있고, AMF(120)로 LI 타겟에 대한 프로비져닝 요청(또는 LI 활성화 요청)을 전송할 수 있다. AMF(120)는 LI 타겟에 대한 프로비져닝을 수행할 수 있다. 달리 표현하면, AMF(120)는 LI 타겟에 대한 LI를 활성화할 수 있다. AMF(120)는 LI 타겟에 관한 이벤트를 감지하는 경우 xIRI를 수집하여 ULIMF(110)로 전달할 수 있다.
다양한 실시 예들에 따르면, LI 타겟은 인터넷 서비스 또는 음성 서비스를 위한 데이터 세션의 셋업을 SMF(130)와 수행할 수 있다. 이 경우, UDM(150)과 SMF(130) 사이에 UECM 등록이 수행될 수 있다. UDM(150)은 LI 타겟의 세션 셋업 이벤트를 인지할 수 있고, ULIMF(110)로 LI 타겟의 세션 셋업 이벤트에 따른 제2 통지를 전송할 수 있다. 또한, UDM(150)은 ULIMF(110)로 SMF(130)의 ID를 전송할 수 있다. ULIMF(110)는 어떤 SMF가 LI 타겟을 서빙하고 있는지 인지할 수 있다. ULIMF(110)는 SMF(130)를 선택할 수 있고, SMF(130)에 LI 타겟에 대한 프로비져닝 요청을 전송할 수 있다. SMF(130)는 LI 타겟에 대한 프로비져닝을 수행할 수 있다. SMF(130)는 LI 타겟에 관한 이벤트를 감지하는 경우, xIRI를 수집하여 ULIMF(110)로 전달할 수 있다.
다양한 실시 예들에 따르면, ULIMF(110)는 LI 타겟에 대한 프로비져닝 요청을 전송한 후 LI 활성화 상태를 관리할 수 있다. 일례로, ULIMF(110)는 하기 표 1을 업데이트하여 LI 활성화 상태를 관리할 수 있다.
Figure PCTKR2022018055-appb-img-000001
위 표 1에서, LI 타입은 딜리버리 타입에 해당할 수 있다. 위 표 1에서, IMSI(311…)을 가진 LI 타겟에 대한 LI 타입은 X2와 X3 모두를 포함할 수 있는데, 이는, IMSI(311…)을 가진 LI 타겟의 xIRI와 xCC 모두 수집되어야 하는 것을 나타낼 수 있다. IMSI(211…)을 가진 LI 타겟에 대한 LI 타입은 X2를 포함하고 X3은 포함하지 않는데, 이는, IMSI(211…)을 가진 LI 타겟의 xIRI가 수집되고 xCC는 수집되지 않아도 되는 것을 나타낼 수 있다.
위 표 1에서, STS는 상태(status)를 나타낼 수 있고, act는 활성화 상태를 나타낼 수 있으며, deact는 비활성화 상태를 나타낼 수 있다.
이하, 도 4a와 도 4b를 참조하면서, LI 활성화에 대해서 자세히 설명한다.
도 4a의 동작 401에서, ULIMF(110)는 ADMF(120)로부터 LI 태스크 활성화 요청(예: ActivationTask Request)을 수신할 수 있다. LI 태스크 활성화 요청은, 예를 들어, XID, 타겟 ID, 딜리버리 타입, 및 DID 중 적어도 하나를 포함할 수 있다. XID는 감청 태스크에 대한 ID로, ADMF(120)에 의해 할당될 수 있다. 타겟 ID는 LI 타겟의 ID(예: LI 타겟의 IMSI, MSISDN)를 나타낼 수 있다.
동작 403에서, ULIMF(110)는 태스크에 대한 검증을 수행할 수 있다. 일 실시 예에 있어서, ULIMF(110)는 태스크에 대한 디테일 정보(예: XID, 타겟 ID, 딜리버리 타입, 및 DID)에 검증을 수행할 수 있다.
동작 405에서, ULIMF(110)는 태스크가 존재하는지 확인하기 위해 DB(database) 체크를 수행할 수 있다. 일례로, ULIMF(110)는 DB를 체크하여 XID가 신규인지 여부를 확인할 수 있다. ULIMF(110)는 DB를 체크하여 XID가 신규인 경우, XID를 저장할 수 있다.
동작 407에서, ULIMF(110)는 태스크 활성화 요청에 대한 응답(예: ActivationTask Response)을 ADMF(120)로 전송할 수 있다. 일례로, ULIMF(110)는 동작 403에서 검증이 실패하고 동작 405에서 XID가 신규가 아닌 것을 확인한 경우, 에러 코드를 포함하는 응답을 ADMF(120)에 전송할 수 있다. ULIMF(110)는 동작 403에서 검증이 성공하고 동작 405에서 XID가 신규인 것을 확인한 경우, OK를 포함하는 응답을 ADMF(120)에 전송할 수 있다.
동작 409에서, ULIMF(110)는 LI 활성화 요청(또는 LI 타겟에 대한 프로비져닝 요청)(예: Nudm_Activate LI Request)을 UDM(150)으로 전송할 수 있다. ULIMF(110)는 동작 403에서 검증이 성공하고 동작 405에서 XID가 신규인 것을 확인한 경우, 동작 409에서 LI 활성화 요청을 UDM(150)으로 전송할 수 있다. 일 실시 예에 있어서, LI 활성화 요청(예: Nudm_Activate LI Request)은 XID, 타겟 ID, 코릴레이션(correlation) ID, 및 DID 중 적어도 하나 또는 전부를 포함할 수 있다. correlation ID는, 예를 들어, MDF(예: MDF2(170-1)와 MDF3(170-2))로 전달될 xIRI와 xCC의 correlation 목적(purpose)으로 사용될 수 있다. LI 활성화 요청(예: Nudm_Activate LI Request) 내의 DID에 ULIMF(110)의 주소 및/또는 ULIMF(110)의 ID가 포함될 수 있다. 다시 말해, ULIMF(110)는 자신의 주소 및/또는 ID를 DID에 추가 또는 포함시킬 수 있다. 이에 따라, UDM(150)의 xIRI가 ULIMF(110)로 전달될 수 있다. 다른 실시 예에 있어서, ULIMF(110)는 다른 ULIMF의 주소 및 ID를 DID에 추가 또는 포함시킬 수 있다. 이에 따라, UDM(150)의 xIRI는 다른 ULIMF로 전달될 수 있다.
동작 411에서, UDM(150)은 LI 프로비져닝을 수행할 수 있다. 일 실시 예에 있어서, UDM(150)은 타겟 ID를 저장할 수 있고, LI 타겟에 대한 감시(또는 감청)를 시작할 수 있다.
동작 413에서, UDM(150)은 LI 활성화 요청에 대한 응답(예: Nudm_Activate LI Response)을 ULIMF(110)로 전송할 수 있다. 일 실시 예에 있어서, 응답(예: Nudm_Activate LI Response)은 XID를 포함할 수 있다.
동작 415에서, ULIMF(110)는 LI 타겟에 대한 LI 활성화 상태를 업데이트할 수 있다. 일례로, ULIMF(110)는 LI 활성화 상태에 대한 테이블(예: 위 표 1)에 UDM(150)과 관련된 LI 정보(예: LI 타입, UDM(150)의 상태, UDM(150)의 ID)를 등록(또는 기록)할 수 있다.
동작 417에서, ULIMF(110)는 UDM(150)에 이벤트 서브스크립션을 수행할 수 있다. ULIMF(110)는 UDM(150)에 Nudm_Subscription LI Request를 전송할 수 있다. Nudm_Subscription LI Request는 XID와 타겟 ID를 포함할 수 있다.
동작 419에서, ULIMF(110)는 UDM(150)으로부터 이벤트 서브스크립션에 대한 응답(예: Nudm_Subscription LI Response)을 수신할 수 있다. 응답(예: Nudm_Subscription LI Response)은 XID를 포함할 수 있다.
동작 421에서, AMF(120)는 UE(예: LI 타겟)와 등록을 수행할 수 있다.
동작 423에서, AMF(120)는 UDM(150)과 UECM 등록(예: Nudm_UECM Registration)을 수행할 수 있다.
동작 425에서, UDM(150)은 LI 타겟이 등록을 수행했음을 인지할 수 있다. UDM(150)은 LI 타겟이 5G 네트워크에 등록했음을 인지할 수 있다.
동작 427에서, UDM(150)은 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지(예: 제1 Nudm_Notification LI)를 ULIMF(110)로 전송할 수 있다. ULIMF(110)는 이벤트 서브스크립션에 따라 제1 통지를 UDM(150)으로부터 수신할 수 있다. 제1 통지는 AMF(120)의 ID를 포함할 수 있다.
동작 429에서, ULIMF(110)는 AMF(120)를 선택할 수 있다. ULIMF(110)는 제1 통지 내의 AMF(120)의 ID를 이용하여 AMF(120)가 LI 타겟을 서빙하고 있음을 인지할 수 있다. ULIMF(110)는 AMF(120)에 대한 디스커버리를 수행할 수 있고, AMF(120)를 선택할 수 있다.
도 4b의 동작 431에서, ULIMF(110)는 AMF(120)에 LI 활성화 요청(예: Namf_Activate LI Request)을 전송할 수 있다. 일 실시 예에 있어서, LI 활성화 요청(예: Namf_Activate LI Request)은 XID, 타겟 ID, correlation ID, 및 DID 중 적어도 하나 또는 전부를 포함할 수 있다. LI 활성화 요청(예: Namf_Activate LI Request) 내의 DID에 ULIMF(110)의 주소 및/또는 ID가 포함될 수 있다. 다시 말해, ULIMF(110)는 자신의 주소 및/또는 ID를 DID에 추가 또는 포함시킬 수 있다. 이에 따라, AMF(120)의 xIRI가 ULIMF(110)로 전달될 수 있다. 다른 실시 예에 있어서, ULIMF(110)는 다른 ULIMF의 주소 및 ID를 DID에 추가 또는 포함시킬 수 있다. 이에 따라, AMF(120)의 xIRI는 다른 ULIMF로 전달될 수 있다.
동작 433에서, AMF(120)는 LI 프로비져닝을 수행할 수 있다. 일 실시 예에 있어서, AMF(120)는 타겟 ID를 저장할 수 있고, LI 타겟에 대한 감시(또는 감청)를 시작할 수 있다.
동작 435에서, AMF(120)는 LI 활성화 요청에 대한 응답(예: Namf_Activate LI Response)을 ULIMF(110)로 전송할 수 있다. 응답(예: Namf_Activate LI Response)은 XID를 포함할 수 있다.
동작 437에서, ULIMF(110)는 LI 활성화 상태를 업데이트할 수 있다. 일례로, ULIMF(110)는 LI 활성화 상태에 대한 테이블(예: 위 표 1)에 AMF(120)와 관련된 LI 정보(예: LI 타입, AMF(120)의 상태, AMF(120)의 ID)를 등록(또는 기록)할 수 있다.
동작 439에서, SMF(130)는 UE(예: LI 타겟)와 세션(예: PDU 세션) 형성(또는 세션 셋업)을 수행할 수 있다.
동작 441에서, SMF(130)와 UDM(150)은 UECM 등록(예: Nudm_UECM Registration)을 수행할 수 있다.
동작 443에서, UDM(150)은 LI 타겟이 세션을 형성했음을 인지할 수 있다. 달리 표현하면, UDM(150)은 LI 타겟이 PDU 세션을 열었음을 인지할 수 있다.
동작 445에서, UDM(150)은 LI 타겟의 세션 셋업이 발생했음을 나타내는 제2 통지(예: 제2 Nudm_Notification LI)를 ULIMF(110)로 전송할 수 있다. ULIMF(110)는 이벤트 서브스크립션에 따라 제2 통지를 UDM(150)으로부터 수신할 수 있다. 제2 통지는 SMF(130)의 ID를 포함할 수 있다.
동작 447에서, ULIMF(110)는 SMF(130)를 선택할 수 있다. ULIMF(110)는 제2 통지 내의 SMF(130)의 ID를 이용하여 SMF(130)이 LI 타겟을 서빙하고 있음을 인지할 수 있다. ULIMF(110)는 SMF(130)에 대한 디스커버리를 수행할 수 있고, SMF(130)를 선택할 수 있다.
동작 449에서, ULIMF(110)는 SMF(130)에 LI 활성화 요청(예: Nsmf_Activate LI Request)을 전송할 수 있다. 일 실시 예에 있어서, LI 활성화 요청(예: Nsmf_Activate LI Request)은 XID, 타겟 ID, correlation ID, 및 DID 중 적어도 하나 또는 전부를 포함할 수 있다. LI 활성화 요청(예: Nsmf_Activate LI Request) 내의 DID에 ULIMF(110)의 주소 및/또는 ID가 포함될 수 있다. 다시 말해, ULIMF(110)는 자신의 주소 및/또는 ID를 DID에 추가 또는 포함시킬 수 있다. 이에 따라, SMF(130)의 xIRI가 ULIMF(110)로 전달될 수 있다. 다른 실시 예에 있어서, ULIMF(110)는 다른 ULIMF의 주소 및 ID를 DID에 추가 또는 포함시킬 수 있다. 이에 따라, SMF(130)의 xIRI는 다른 ULIMF로 전달될 수 있다.
동작 451에서, SMF(130)는 LI 프로비져닝을 수행할 수 있다. 일 실시 예에 있어서, SMF(130)는 타겟 ID를 저장할 수 있고, LI 타겟에 대한 감시(또는 감청)를 시작할 수 있다.
동작 453에서, SMF(130)는 LI 활성화 요청에 대한 응답(예: Nsmf_Activate LI Response)을 ULIMF(110)로 전송할 수 있다. 응답(예: Nsmf_Activate LI Response)은 XID를 포함할 수 있다.
동작 455에서, ULIMF(110)는 LI 활성화 상태를 업데이트할 수 있다. 일례로, ULIMF(110)는 LI 활성화 상태에 대한 테이블(예: 위 표 1)에 SMF(130)와 관련된 LI 정보(예: LI 타입, SMF(130)의 상태, SMF(130)의 ID)를 등록(또는 기록)할 수 있다.
도 5는 다양한 실시 예들에 따른, UPF에 대한 LI 활성화를 설명하기 위한 흐름도이다.
다양한 실시 예들에 따르면, LI 타겟에 대한 감시(또는 감청)을 시작한 SMF(130)는 UPF(140)로 LI 타겟에 대한 프로비져닝 요청(또는 LI 활성화 요청)을 전송할 수 있다. UPF(140)는 LI 타겟의 데이터 트래픽(예: LI 타겟의 인터넷 사용에 따른 데이터 패킷, 음성/영상 통화에 따른 데이터 패킷)을 탐지하는 경우, 탐지된 데이터 트래픽을 xCC로 복사할 수 있고, xCC를 ULIMF(110)로 전달할 수 있다. 이하, 도 5를 참조하면서 자세히 설명한다.
도 5의 동작 501 내지 동작 513은 도 4b의 동작 439 내지 동작 451과 동일할 수 있어, 도 5의 동작 501 내지 동작 513에 대한 설명을 생략한다.
도 5에 도시되지 않았으나 동작 501 이전에 도 4a와 도 4b의 동작 401 내지 동작 437이 수행될 수 있다.
동작 515에서, SMF(130)는 UPF(140)로 LI 활성화 요청(예: Nupf_Activate LI Request)을 전송할 수 있다. LI 활성화 요청(예: Nupf_Activate LI Request)은 XID, 타겟ID, correlation ID, 프로덕트(product) ID, 및 DID 중 적어도 하나 또는 전부를 포함할 수 있다. 일 실시 예에 있어서, SMF(130)는 ULIMF(110)로부터 수신한 XID를 product ID로 설정하여 UPF(140)로 제공할 수 있다. UPF(140)는 product ID를 자신이 ULIMF(110)로 전송할 xCC의 XID로 설정할 수 있다. MDF2(170-1)와 MDF3(170-2)에서 수집될 xIRI의 XID와 xCC의 XID가 서로 같아질 수 있다. LI 활성화 요청(예: Nupf_Activate LI Request) 내의 DID에는 ULIMF(110)의 주소 및/또는 ID가 포함될 수 있다. 다시 말해, SMF(130)는 ULIMF(110)의 주소 및/또는 ID를 DID에 추가 또는 포함시킬 수 있다. 이에 따라, UPF(140)의 xCC가 ULIMF(110)로 전달될 수 있다. 다른 실시 예에 있어서, ULIMF(110)는 다른 ULIMF의 주소 및 ID를 DID에 추가 또는 포함시킬 수 있다. 이에 따라, UPF(140)의 xIRI는 다른 ULIMF로 전달될 수 있다.
동작 517에서, UPF(140)는 LI 프로비져닝을 수행할 수 있다. UPF(140)는 SMF(130)으로부터 수신한 LI 타겟 정보(예: 타겟 ID)를 기초로 LI 타겟의 베어러 트래픽(bearer traffic)에 대한 감시(또는 감청)을 시작할 수 있다.
동작 519에서, UPF(140)는 LI 활성화 요청에 대한 응답(예: Nupf_Activate LI Response)을 SMF(130)로 전송할 수 있다. 응답(예: Nupf_Activate LI Response)은 XID를 포함할 수 있다.
동작 521에서, SMF(130)는 LI 활성화 요청에 대한 응답(예: Nsmf_Activate LI Response)을 ULIMF(110)로 전송할 수 있다. 응답(예: Nsmf_Activate LI Response)은 XID와 UPF(140)의 ID를 포함할 수 있다.
ULIMF(110)는 UPF(140)의 ID를 통해 UPF(140)가 LI 타겟을 서빙하고 있는지를 인지할 수 있다.
동작 523에서, ULIMF(110)는 LI 활성화 상태를 업데이트할 수 있다. 일례로, ULIMF(110)는 LI 활성화 상태에 대한 테이블(예: 위 표 1)에 UPF(140)와 관련된 LI 정보(예: LI 타입, UPF(140)의 상태, UPF(140)의 ID)를 등록(또는 기록)할 수 있다.
도 6은 다양한 실시 예들에 따른, xIRI 리포팅을 설명하기 위한 흐름도이다.
다양한 실시 예들에 따르면, NF(예: UDM(150), AMF(120), 및 SMF(130) 중 적어도 하나 또는 전부)는 IRI-POI을 수행할 수 있다. 달리 표현하면, ULIMF(110)로부터 LI 활성화 요청을 수신한 NF가 IRI-POI을 수행할 수 있다. IRI-POI을 수행하는 NF는 LI 타겟과 관련된 이벤트가 발생한 경우 ULIMF(110)로 xIRI와 함께 LI 리포트를 전송할 수 있다. ULIMF(110)는 IRI-POI을 수행하는 NF로부터 수집된 xIRI를 MDF2(1701-1)로 전달할 수 있다.
도 6의 동작 601에서, UDM(150)은 제1 LI 이벤트를 감지할 수 있다. 제1 LI 이벤트는, 예를 들어, LI 타겟의 등록(또는 재등록), 가입자 기록 변경(subscriber record change), 캔슬 위치(cancel location), 위치 정보 요청(location information request)을 포함할 수 있으나 이에 제한되지 않는다.
UDM(150)은 제1 LI 이벤트를 감지한 경우 xIRI를 수집할 수 있다.
동작 603에서, UDM(150)은 수집한 xIRI와 함께 LI 리포트(예: Nulimf_LI_Report)를 ULIMF(110)에 전송할 수 있다. UDM(150)의 LI 리포트는 XID, 타겟 ID, 및 correlation ID를 포함할 수 있다. 예시적인 실시 예에 있어서, UDM(150)은 New AMF와 UECM_Registration(예: TS 23.502의 Nnudm_UECM_Registration)을 수행하여 AMF 변경을 인지할 수 있다. 달리 표현하면, UDM(150)은 Cancel Location을 감지할 수 있다. UDM(150)은 xIRI(예: AMF 변경 또는 Cancel Location이 발생하였음을 나타내는 정보)와 LI 리포트를 ULIMF(110)에 전송할 수 있다.
동작 605에서, ULIMF(110)는 UDM(150)에 의해 수집된 xIRI를 MDF2(170-1)에 전달할 수 있다.
동작 607에서, AMF(120)는 제2 LI 이벤트를 감지할 수 있다. 제2 LI 이벤트는, 예를 들어, LI 타겟의 등록, 등록 해제(deregistration), 위치 업데이트를 포함할 수 있으나 이에 제한되지 않는다.
AMF(120)는 제2 LI 이벤트를 감지한 경우 xIRI를 수집할 수 있다.
동작 609에서, AMF(120)는 수집한 xIRI와 함께 LI 리포트(예: Nulimf_LI_Report)를 ULIMF(110)에 전송할 수 있다. AMF(120)의 LI 리포트는 XID, 타겟 ID, 및 correlation ID를 포함할 수 있다.
동작 611에서, ULIMF(110)는 AMF(120)에 의해 수집된 xIRI를 MDF2(170-1)에 전달할 수 있다.
동작 613에서, SMF(130)는 제3 LI 이벤트를 감지할 수 있다. 제3 LI 이벤트는, 예를 들어, LI 타겟의 PDU 세션 형성, PDU 세션 수정(modification), PDU 세션 해제(release)를 포함할 수 있으나 이에 제한되지 않는다.
SMF(130)는 제3 LI 이벤트를 감지한 경우 xIRI를 수집할 수 있다.
동작 615에서, SMF(130)는 수집한 xIRI와 함께 LI 리포트(예: Nulimf_LI_Report)를 ULIMF(110)에 전송할 수 있다. SMF(130)의 LI 리포트는 XID, 타겟 ID, 및 correlation ID를 포함할 수 있다.
동작 617에서, ULIMF(110)는 SMF(130)에 의해 수집된 xIRI를 MDF2(170-1)에 전달할 수 있다.
일 실시 예에 있어서, ULIMF(110)는 UDM(150), AMF(120), 및 SMF(130) 중 둘 이상으로부터 수집된 xIRI를 하나로 취합하여 MDF2(170-1)에 전달할 수 있다.
도 6에 도시된 예에서, 동작(601, 603, 605), 동작(607, 609, 611), 및 동작(613, 615, 617)은 서로 독립적으로 발생할 수 있다.
도 7은 다양한 실시 예들에 따른, xCC 리포팅을 설명하기 위한 흐름도이다.
다양한 실시 예들에 따르면, UPF(140)는 CC-POI를 수행할 수 있고, LI 타겟과 관련된 이벤트가 발생한 경우, 수집된 xCC와 함께 리포트를 ULIMF(110)로 전송할 수 있다. ULIMF(110)는 UPF(140)로부터 수집된 xCC를 MDF3(170-2)로 전달할 수 있다.
도 7의 동작 701에서, UPF(140)는 제4 LI 이벤트를 감지할 수 있다. 제4 LI 이벤트는, 예를 들어, LI 타겟의 데이터 트래픽(또는 베어러 트래픽)을 포함할 수 있으나 이에 제한되지 않는다.
UPF(140)는 제4 LI 이벤트(예: 데이터 트래픽(또는 베어러 트래픽)을)를 감지한 경우, 데이터 트래픽(또는 베어러 트래픽)을 복사할 수 있다. 다시 말해, UPF(140)는 xCC를 수집할 수 있다.
동작 703에서, UPF(140)는 ULIMF(110)로 수집된 xCC를 전송할 수 있다. 일 실시 예에 있어서, UPF(140)는 SMF(130)로부터 수신한 product ID를 xCC의 XID로 설정할 수 있다. UPF(140)는 수집된 xCC를 correlation ID와 함께 ULIMF(110)로 전송할 수 있다.
동작 705에서, ULIMF(110)는 수집된 xCC를 MDF3(170-2)로 전달할 수 있다.
다양한 실시 예들에 따르면, ULIMF(110)는 복수의 UPF들 각각으로부터 xCC와 리포트를 수신할 수 있다. 일례로, 복수의 UPF들 각각은 제4 LI 이벤트를 감지할 수 있고, 제4 LI 이벤트를 감지한 경우 LI 타겟의 xCC를 수집할 수 있으며, 수집된 xCC를 ULIMF(110)로 전송할 수 있다. ULIMF(110)는 복수의 UPF들 각각으로부터 수신한 xCC를 개별적으로 MDF3(170-2)로 전달하거나 복수의 UPF들 각각으로부터 수신한 xCC를 취합하여 MDF3(170-2)로 전달할 수 있다.
도 8은 다양한 실시 예들에 따른, 네트워크 엔티티를 설명하기 위한 블록도이다.
다양한 실시 예들에 따르면, 네트워크 엔티티(800)는 메모리(810) 및 프로세서(820)를 포함할 수 있다. 네트워크 엔티티(800)는 네트워크 장치 또는 네트워크 장비로 달리 표현될 수 있다.
다양한 실시 예들에 따르면, 네트워크 엔티티(800)는 도 1 내지 도 7의 ULIMF(110)에 해당할 수 있다.
다양한 실시 예들에 따르면, 메모리(810)는 하나 이상의 명령어를 저장할 수 있고, 프로세서(820)는 하나 이상의 명령어를 실행할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 통신 인터페이스(미도시)(예: 도 2의 SBI 인터페이스(210-1) 및/또는 LI-MD 인터페이스(210-6))를 포함할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 도 2의 LI 프로비져닝부(210-2), IRI-POI 관리부(210-3), CC-POI 관리부(210-4), 및 MDF 관리부(210-5)를 구현할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 ADMF 엔티티(예: ADMF(160))로부터 LI 타겟에 대한 정보를 포함하는 감청 태스크 활성화 요청(예: 도 4의 동작 401의 LI 태스크 활성화 요청)을 수신할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 UDM 엔티티(예: UDM(150))로 LI 타겟에 대한 정보를 포함하는 제1 LI 활성화 요청(예: 도 4a의 동작 409의 LI 활성화 요청)을 전달할 수 있다. 일 실시 예에 있어서, 제1 LI 활성화 요청은 네트워크 엔티티(800)(예: ULIMF(110)의 ID)를 포함할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 LI 타겟에 관한 이벤트가 발생시 통지를 UDM 엔티티로부터 수신하도록 UDM 엔티티에 이벤트 서브스크립션을 수행할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 UDM 엔티티로부터 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지를 수신할 수 있다. 일 실시 예에 있어서, 제1 통지는 LI 타겟과 등록 절차를 수행한 AMF엔티티(예: AMF(120))의 ID를 포함할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 제1 통지에 기초하여 LI 타겟과 등록 절차를 수행한 AMF엔티티(예: AMF(120))를 선택할 수 있고, 선택된 AMF엔티티에 제2 LI 활성화 요청(예: 도 4b의 동작 431의 LI 활성화 요청)을 전송할 수 있다. 일 실시 예에 있어서, 제2 LI 활성화 요청은 네트워크 엔티티(800)(예: ULIMF(110)의 ID)를 포함할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 선택된 AMF엔티티로부터 제1 감청 관련 정보(예: 도 6의 동작 609의 xIRI)를 수신할 수 있고, 수신된 제1 감청 관련 정보를 제1 MDF 엔티티(예: MDF2(170-1))로 전달할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 UDM 엔티티로부터 LI 타겟의 세션 셋업이 발생했음을 나타내는 제2 통지를 수신할 수 있다. 일 실시 예에 있어서, 제2 통지는 LI 타겟과 세션 셋업을 수행한 SMF 엔티티(예: SMF(130))의 ID를 포함할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 제2 통지에 기초하여, LI 타겟과 세션 셋업을 수행한 SMF 엔티티(예: SMF(130))를 선택할 수 있고, 선택된 SMF 엔티티에 제3 LI 활성화 요청(예: 도 4b의 동작 449의 LI 활성화 요청)을 전송할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 선택된 SMF 엔티티로부터 제2 감청 관련 정보(예: 도 6의 동작 615의 xIRI)를 수신할 수 있고, 수신된 제2 감청 관련 정보를 제1 MDF 엔티티로 전달할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 선택된 SMF 엔티티로부터 LI 타겟의 통신 콘텐츠를 수집하기 위한 UPF 엔티티(예: UPF(140))의 ID를 수신할 수 있다. 프로세서(820)는 UPF 엔티티(예: UPF(140))로부터 UPF 엔티티(예: UPF(140))에 의해 수집된 통신 콘텐츠(예: 도 7의 동작 703의 xCC)를 수신할 수 있고, 수신된 통신 콘텐츠를 제2 MDF 엔티티(예: MDF3(170-2))로 전송할 수 있다.
도 1 내지 도 7을 통해 설명한 실시 예들은 도 8을 통해 설명한 실시 예들에 적용될 수 있어, 상세한 설명을 생략한다.
도 9는 다양한 실시 예들에 따른, 네트워크 엔티티의 합법적 감청 방법을 설명하기 위한 흐름도이다.
동작 910에서, 네트워크 엔티티(800)는 ADMF 엔티티로부터 LI 타겟에 대한 정보를 포함하는 감청 태스크 활성화 요청을 수신할 수 있다.
동작 920에서, 네트워크 엔티티(800)는 UDM 엔티티로 LI 타겟에 대한 정보를 포함하는 제1 LI 활성화 요청을 전달할 수 있다.
동작 930에서, 네트워크 엔티티(800)는 제1 LI 활성화 요청에 대한 응답을 UDM 엔티티로부터 수신한 경우, LI 타겟에 관한 이벤트가 발생시 통지를 UDM 엔티티로부터 수신하도록 UDM 엔티티에 이벤트 서브스크립션을 수행할 수 있다.
동작 940에서, 네트워크 엔티티(800)는 UDM 엔티티로부터 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지를 수신할 수 있다.
동작 950에서, 네트워크 엔티티(800)는 제1 통지에 기초하여, LI 타겟과 등록 절차를 수행한 AMF엔티티를 선택할 수 있다.
동작 960에서, 네트워크 엔티티(800)는 선택된 AMF엔티티에 제2 LI 활성화 요청을 전송할 수 있다.
동작 970에서, 네트워크 엔티티(800)는 선택된 AMF엔티티로부터 제1 감청 관련 정보를 수신할 수 있다.
동작 980에서, 네트워크 엔티티(800)는 수신된 제1 감청 관련 정보를 제1 MDF 엔티티로 전달할 수 있다.
도 1 내지 도 8을 통해 설명한 실시 예들은 도 9를 통해 설명한 실시 예들에 적용될 수 있어, 상세한 설명을 생략한다.
다양한 실시 예들에 따르면, 네트워크 엔티티(예: ULIMF(110))의 합법적 감청 방법은 ADMF 엔티티(예: ADMF(160))로부터 LI 타겟에 대한 정보를 포함하는 감청 태스크 활성화 요청을 수신하는 동작, UDM 엔티티(예: UDM(150))로 LI 타겟에 대한 정보를 포함하는 제1 LI 활성화 요청을 전달하는 동작, 상기 제1 LI 활성화 요청에 대한 응답을 UDM 엔티티로부터 수신한 경우, LI 타겟에 관한 이벤트가 발생시 통지를 UDM 엔티티로부터 수신하도록 UDM 엔티티에 이벤트 서브스크립션을 수행하는 동작, 상기 UDM 엔티티로부터 상기 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지를 수신하는 동작, 상기 제1 통지에 기초하여, 상기 LI 타겟과 등록 절차를 수행한 AMF 엔티티(예: AMF(120))를 선택하는 동작, 상기 선택된 AMF 엔티티에 제2 LI 활성화 요청을 전송하는 동작, 상기 선택된 AMF 엔티티로부터 제1 감청 관련 정보를 수신하는 동작, 및 상기 수신된 제1 감청 관련 정보를 제1 MDF(예: MDF2(170-1)) 엔티티로 전달하는 동작을 포함할 수 있다.
다양한 실시 예들에 따르면, 상기 제1 통지는 상기 선택된 AMF 엔티티의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 상기 제2 LI 활성화 요청은 네트워크 엔티티(예: ULIMF(110))의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 네트워크 엔티티(예: ULIMF(110))의 합법적 감청 방법은 상기 UDM 엔티티로부터 상기 LI 타겟의 세션 셋업이 발생했음을 나타내는 제2 통지를 수신하는 동작, 상기 제2 통지에 기초하여, 상기 LI 타겟과 상기 세션 셋업을 수행한 SMF 엔티티(예: SMF(130))를 선택하는 동작, 상기 선택된 SMF 엔티티에 제3 LI 활성화 요청을 전송하는 동작, 상기 선택된 SMF 엔티티로부터 제2 감청 관련 정보를 수신하는 동작, 및 상기 수신된 제2 감청 관련 정보를 상기 제1 MDF 엔티티로 전달하는 동작을 더 포함할 수 있다.
다양한 실시 예들에 따르면, 상기 제2 통지는 상기 선택된 SMF 엔티티의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 상기 제3 LI 활성화 요청은 네트워크 엔티티(예: ULIMF(110))의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 네트워크 엔티티(예: ULIMF(110))의 합법적 감청 방법은 상기 선택된 SMF 엔티티로부터 상기 LI 타겟의 통신 콘텐츠를 수집하기 위한 UPF 엔티티(예: UPF(140))의 식별자를 수신하는 동작, 상기 UPF 엔티티로부터 상기 UPF 엔티티에 의해 수집된 통신 콘텐츠를 수신하는 동작, 및 상기 수신된 통신 콘텐츠를 제2 MDF 엔티티(예: MDF3(170-2))로 전달하는 동작을 더 포함할 수 있다.
다양한 실시 예들에 따르면, 네트워크 엔티티(예: ULIMF(110))는 상기 수신된 제1 감청 관련 정보 및 상기 수신된 제2 감청 관련 정보 각각을 개별적으로 상기 제1 MDF 엔티티로 전달하거나 상기 수신된 제1 감청 관련 정보 및 상기 수신된 제2 감청 관련 정보를 취합하여 상기 제1 MDF 엔티티로 전달할 수 있다.
다양한 실시 예들에 따르면, 네트워크 엔티티(예: ULIMF(110))의 합법적 감청 방법은 복수의 UPF 엔티티들 각각으로부터, 상기 복수의 UPF 엔티티들 각각에 의해 수집된 상기 LI 타겟의 각 통신 콘텐츠를 수신하는 동작 및 상기 수신된 각 통신 콘텐츠를 취합하여 제2 MDF 엔티티로 전달하는 동작을 더 포함할 수 있다.
다양한 실시 예들에 따르면, 상기 감청 태스크 활성화 요청은 상기 LI 타겟에 대한 감청 태스크의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 네트워크 엔티티(예: ULIMF(110))의 합법적 감청 방법은 상기 감청 태스크의 식별자가 존재하는지 여부를 판단하고 상기 감청 태스크의 식별자가 존재하는 경우 에러 코드를 포함하는 응답을 ADMF 엔티티로 전송하는 동작을 더 포함할 수 있다.
다양한 실시 예들에 따르면, 합법적 감청을 수행하기 위한 네트워크 엔티티(예: ULIMF(110))는 하나 이상의 명령어를 저장하는 메모리(810) 및 상기 하나 이상의 명령어를 실행하는 프로세서(820)를 포함할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 상기 명령어를 실행하여: ADMF 엔티티로부터 LI 타겟에 대한 정보를 포함하는 감청 태스크 활성화 요청을 수신하고, UDM 엔티티로 상기 LI 타겟에 대한 상기 정보를 포함하는 제1 LI 활성화 요청을 전달하며, 상기 LI 타겟에 관한 이벤트가 발생시 통지를 상기 UDM 엔티티로부터 수신하도록 상기 UDM 엔티티에 이벤트 서브스크립션을 수행하고, 상기 UDM 엔티티로부터 상기 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지를 수신하고, 상기 제1 통지에 기초하여, 상기 LI 타겟과 등록 절차를 수행한 AMF 엔티티를 선택하고, 상기 선택된 AMF 엔티티에 제2 LI 활성화 요청을 전송하고, 상기 선택된 AMF 엔티티로부터 제1 감청 관련 정보를 수신하고, 상기 수신된 제1 감청 관련 정보를 제1 MDF 엔티티로 전달할 수 있다.
다양한 실시 예들에 따르면, 상기 제1 통지는 상기 선택된 AMF 엔티티의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 상기 제1 LI 활성화 요청은 상기 네트워크 엔티티(예: ULIMF(110))의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 상기 UDM 엔티티로부터 상기 LI 타겟의 세션 셋업이 발생했음을 나타내는 제2 통지를 수신하고, 상기 제2 통지에 기초하여, 상기 LI 타겟과 상기 세션 셋업을 수행한 SMF 엔티티를 선택하며, 상기 선택된 SMF 엔티티에 제3 LI 활성화 요청을 전송하고, 상기 선택된 SMF 엔티티로부터 제2 감청 관련 정보를 수신하고, 상기 수신된 제2 감청 관련 정보를 상기 제1 MDF 엔티티로 전달할 수 있다.
다양한 실시 예들에 따르면, 상기 제2 통지는 상기 선택된 SMF 엔티티의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 상기 제2 LI 활성화 요청은 상기 네트워크 엔티티(예: ULIMF(110))의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 상기 선택된 SMF 엔티티로부터 상기 LI 타겟의 통신 콘텐츠를 수집하기 위한 UPF 엔티티의 식별자를 수신하고, 상기 UPF 엔티티로부터 상기 UPF 엔티티에 의해 수집된 통신 콘텐츠를 수신하며, 상기 수신된 통신 콘텐츠를 제2 MDF 엔티티로 전달할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 상기 수신된 제1 감청 관련 정보 및 상기 수신된 제2 감청 관련 정보 각각을 개별적으로 상기 제1 MDF 엔티티로 전달하거나 상기 수신된 제1 감청 관련 정보 및 상기 수신된 제2 감청 관련 정보를 취합하여 상기 제1 MDF 엔티티로 전달할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 복수의 UPF 엔티티들 각각으로부터, 상기 복수의 UPF 엔티티들 각각에 의해 수집된 상기 LI 타겟의 각 통신 콘텐츠를 수신하고, 상기 수신된 각 통신 콘텐츠를 취합하여 제2 MDF 엔티티로 전달할 수 있다.
다양한 실시 예들에 따르면, 상기 감청 태스크 활성화 요청은 상기 LI 타겟에 대한 감청 태스크의 식별자를 포함할 수 있다.
다양한 실시 예들에 따르면, 프로세서(820)는 상기 감청 태스크의 식별자가 존재하는지 여부를 판단하고 상기 감청 태스크의 식별자가 존재하는 경우 에러 코드를 포함하는 응답을 ADMF 엔티티(예: ADMF(160))로 전송할 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 저장할 수 있으며 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
위에서 설명한 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 또는 복수의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 이를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (15)

  1. 네트워크 엔티티의 합법적 감청(LI, lawful interception) 방법에 있어서,
    ADMF(administration function) 엔티티로부터 LI 타겟에 대한 정보를 포함하는 감청 태스크 활성화 요청을 수신하는 동작;
    UDM(unified data management) 엔티티로 상기 LI 타겟에 대한 상기 정보를 포함하는 제1 LI 활성화 요청을 전달하는 동작;
    상기 제1 LI 활성화 요청에 대한 응답을 상기 UDM 엔티티로부터 수신한 경우, 상기 LI 타겟에 관한 이벤트가 발생시 통지를 상기 UDM 엔티티로부터 수신하도록 상기 UDM 엔티티에 이벤트 서브스크립션을 수행하는 동작;
    상기 UDM 엔티티로부터 상기 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지를 수신하는 동작;
    상기 제1 통지에 기초하여, 상기 LI 타겟과 등록 절차를 수행한 AMF(access and mobility management function) 엔티티를 선택하는 동작;
    상기 선택된 AMF 엔티티에 제2 LI 활성화 요청을 전송하는 동작;
    상기 선택된 AMF 엔티티로부터 제1 감청 관련 정보를 수신하는 동작; 및
    상기 수신된 제1 감청 관련 정보를 제1 MDF(mediation and delivery function) 엔티티로 전달하는 동작
    을 포함하는,
    네트워크 엔티티의 동작 방법.
  2. 제1항에 있어서,
    상기 제1 통지는,
    상기 선택된 AMF 엔티티의 식별자를 포함하는,
    네트워크 엔티티의 동작 방법.
  3. 제1항에 있어서,
    상기 제2 LI 활성화 요청은,
    상기 네트워크 엔티티의 식별자를 포함하는,
    네트워크 엔티티의 동작 방법.
  4. 제1항에 있어서,
    상기 UDM 엔티티로부터 상기 LI 타겟의 세션 셋업이 발생했음을 나타내는 제2 통지를 수신하는 동작;
    상기 제2 통지에 기초하여, 상기 LI 타겟과 상기 세션 셋업을 수행한 SMF(session management function) 엔티티를 선택하는 동작;
    상기 선택된 SMF 엔티티에 제3 LI 활성화 요청을 전송하는 동작;
    상기 선택된 SMF 엔티티로부터 제2 감청 관련 정보를 수신하는 동작; 및
    상기 수신된 제2 감청 관련 정보를 상기 제1 MDF 엔티티로 전달하는 동작
    을 더 포함하는,
    네트워크 엔티티의 동작 방법.
  5. 제4항에 있어서,
    상기 제2 통지는,
    상기 선택된 SMF 엔티티의 식별자를 포함하는,
    네트워크 엔티티의 동작 방법.
  6. 제4항에 있어서,
    상기 제3 LI 활성화 요청은,
    상기 네트워크 엔티티의 식별자를 포함하는,
    네트워크 엔티티의 동작 방법.
  7. 제4항에 있어서,
    상기 선택된 SMF 엔티티로부터 상기 LI 타겟의 통신 콘텐츠를 수집하기 위한 UPF(user plane function) 엔티티의 식별자를 수신하는 동작;
    상기 UPF 엔티티로부터 상기 UPF 엔티티에 의해 수집된 통신 콘텐츠를 수신하는 동작; 및
    상기 수신된 통신 콘텐츠를 제2 MDF 엔티티로 전달하는 동작
    을 더 포함하는,
    네트워크 엔티티의 동작 방법.
  8. 제4항에 있어서,
    상기 네트워크 엔티티는,
    상기 수신된 제1 감청 관련 정보 및 상기 수신된 제2 감청 관련 정보 각각을 개별적으로 상기 제1 MDF 엔티티로 전달하거나 상기 수신된 제1 감청 관련 정보 및 상기 수신된 제2 감청 관련 정보를 취합하여 상기 제1 MDF 엔티티로 전달하는,
    네트워크 엔티티의 동작 방법.
  9. 제1항에 있어서,
    복수의 UPF 엔티티들 각각으로부터, 상기 복수의 UPF 엔티티들 각각에 의해 수집된 상기 LI 타겟의 각 통신 콘텐츠를 수신하는 동작; 및
    상기 수신된 각 통신 콘텐츠를 취합하여 제2 MDF 엔티티로 전달하는 동작
    을 더 포함하는,
    네트워크 엔티티의 동작 방법.
  10. 제1항에 있어서,
    상기 감청 태스크 활성화 요청은 상기 LI 타겟에 대한 감청 태스크의 식별자를 포함하고,
    상기 감청 태스크의 식별자가 존재하는지 여부를 판단하고 상기 감청 태스크의 식별자가 존재하는 경우 에러 코드를 포함하는 응답을 상기 ADMF 엔티티로 전송하는 동작
    을 더 포함하는,
    네트워크 엔티티의 동작 방법.
  11. 합법적 감청(LI, lawful interception)을 수행하기 위한 네트워크 엔티티에 있어서,
    하나 이상의 명령어를 저장하는 메모리; 및
    상기 하나 이상의 명령어를 실행하는 프로세서
    를 포함하고,
    상기 프로세서는, 상기 명령어를 실행하여:
    ADMF 엔티티로부터 LI 타겟에 대한 정보를 포함하는 감청 태스크 활성화 요청을 수신하고, UDM 엔티티로 상기 LI 타겟에 대한 상기 정보를 포함하는 제1 LI 활성화 요청을 전달하며, 상기 LI 타겟에 관한 이벤트가 발생시 통지를 상기 UDM 엔티티로부터 수신하도록 상기 UDM 엔티티에 이벤트 서브스크립션을 수행하고, 상기 UDM 엔티티로부터 상기 LI 타겟이 네트워크에 등록되었음을 나타내는 제1 통지를 수신하고, 상기 제1 통지에 기초하여, 상기 LI 타겟과 등록 절차를 수행한 AMF 엔티티를 선택하고, 상기 선택된 AMF 엔티티에 제2 LI 활성화 요청을 전송하고, 상기 선택된 AMF 엔티티로부터 제1 감청 관련 정보를 수신하고, 상기 수신된 제1 감청 관련 정보를 제1 MDF 엔티티로 전달하는,
    네트워크 엔티티.
  12. 제11항에 있어서,
    상기 제1 통지는,
    상기 선택된 AMF 엔티티의 식별자를 포함하는,
    네트워크 엔티티.
  13. 제11항에 있어서,
    상기 제1 LI 활성화 요청은,
    상기 네트워크 엔티티의 식별자를 포함하는,
    네트워크 엔티티.
  14. 제11항에 있어서,
    상기 프로세서는,
    상기 UDM 엔티티로부터 상기 LI 타겟의 세션 셋업이 발생했음을 나타내는 제2 통지를 수신하고, 상기 제2 통지에 기초하여, 상기 LI 타겟과 상기 세션 셋업을 수행한 SMF 엔티티를 선택하며, 상기 선택된 SMF 엔티티에 제3 LI 활성화 요청을 전송하고, 상기 선택된 SMF 엔티티로부터 제2 감청 관련 정보를 수신하고, 상기 수신된 제2 감청 관련 정보를 상기 제1 MDF 엔티티로 전달하는,
    네트워크 엔티티.
  15. 제14항에 있어서,
    상기 제2 통지는,
    상기 선택된 SMF 엔티티의 식별자를 포함하는,
    네트워크 엔티티.
PCT/KR2022/018055 2021-12-30 2022-11-16 네트워크 엔티티 및 해당 네트워크 엔티티의 합법적 감청 방법 WO2023128268A1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20210192887 2021-12-30
KR10-2021-0192887 2021-12-30
KR10-2022-0020367 2022-02-16
KR1020220020367A KR20230103801A (ko) 2021-12-30 2022-02-16 네트워크 엔티티 및 해당 네트워크 엔티티의 합법적 감청 방법

Publications (1)

Publication Number Publication Date
WO2023128268A1 true WO2023128268A1 (ko) 2023-07-06

Family

ID=86999389

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/018055 WO2023128268A1 (ko) 2021-12-30 2022-11-16 네트워크 엔티티 및 해당 네트워크 엔티티의 합법적 감청 방법

Country Status (1)

Country Link
WO (1) WO2023128268A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140043980A1 (en) * 2012-08-09 2014-02-13 International Business Machines Corporation Lawful interception in a mobile data network with data offload at the basestation
US20160072850A1 (en) * 2013-04-19 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Method and switch for lawful interception
US20160112261A1 (en) * 2014-10-16 2016-04-21 Telefonaktiebolaget L M Ericsson (Publ) Lawful intercept management modules and methods for li-configuration of an internal interception function in a cloud based network
US20160344775A1 (en) * 2012-01-12 2016-11-24 Blackberry Limited System and method of lawful access to secure communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160344775A1 (en) * 2012-01-12 2016-11-24 Blackberry Limited System and method of lawful access to secure communications
US20140043980A1 (en) * 2012-08-09 2014-02-13 International Business Machines Corporation Lawful interception in a mobile data network with data offload at the basestation
US20160072850A1 (en) * 2013-04-19 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Method and switch for lawful interception
US20160112261A1 (en) * 2014-10-16 2016-04-21 Telefonaktiebolaget L M Ericsson (Publ) Lawful intercept management modules and methods for li-configuration of an internal interception function in a cloud based network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Security; Protocol and procedures for Lawful Interception (LI); Stage 3 (Release 17)", 3GPP TS 33.128, no. V17.3.0, 23 December 2021 (2021-12-23), pages 1 - 310, XP052083353 *

Similar Documents

Publication Publication Date Title
WO2021157963A1 (en) Method and apparatus for providing edge computing services
WO2021054747A1 (ko) 무선 통신 시스템에서 psa-upf 재배치를 위한 장치 및 방법
WO2016006969A1 (en) Inter-menb handover method and device in a small cell system
WO2018038490A1 (ko) 무선 통신 네트워크에서 지역별 데이터 네트워크 구성을 위한 방법 및 시스템
WO2014209075A1 (ko) 인터넷 프로토콜을 이용한 서비스를 위한 다중 연결 시스템 및 방법
WO2018048230A1 (en) Method for managing short data service (sds) in mission critical data (mc data) communication system
WO2017222344A1 (en) Data transmission supporting method and apparatus
WO2021066498A1 (en) Method and system for seamless service continuity for edge computing
WO2012081882A2 (ko) 이동통신 시스템에서 셀 방송 기술을 이용한 신뢰성 있는 그룹 멀티캐스트 전송 방법 및 장치
WO2021141291A1 (ko) 무선 통신 시스템에서 네트워크 트래픽을 수집하는 방법 및 장치
WO2021194163A1 (ko) Upf 서비스 기반 packet delay status event exposure service 방법 및 장치
WO2012138110A2 (en) A method for guaranteeing establishment of local ip access correctly
WO2013178003A1 (zh) 服务节点切换方法及系统
WO2018062940A1 (en) Method for managing mission critical video (mcvideo) communications in off-network mcvideo communication system
WO2021235880A1 (ko) 무선 통신 시스템에서 단말로 지역 데이터 네트워크 정보를 제공하기 위한 방법 및 장치
WO2018038412A1 (ko) 차세대 네트워크에서 복수의 액세스를 통해 접속을 수행하는 방법 및 사용자 장치
WO2015037909A1 (ko) 통신 시스템에서 푸쉬 서비스 제공을 위한 방법 및 장치
WO2021071316A1 (en) Method and apparatus for edge computing service
WO2020256484A1 (ko) 네트워크장치 및 네트워크장치에서 수행되는 엣지서비스 검색 방법
WO2013129804A1 (ko) 무선 네트워크 부하 저감 정책 분석 방법 및 시스템과 기록매체
WO2012165805A2 (ko) 2 이상의 네트워크 기반 데이터 동시 전송 서비스 방법 및 장치
WO2021133092A1 (en) Method and apparatus to manage nssaa procedure in wireless communication network
WO2023128268A1 (ko) 네트워크 엔티티 및 해당 네트워크 엔티티의 합법적 감청 방법
WO2022102949A1 (ko) 엣지설정서버, 엣지인에이블서버 및 그 동작 방법
WO2018097422A1 (ko) 네트워크 보안 기능에 의해 트리거되는 트래픽 스티어링을 위한 방법 및 시스템, 이를 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22916422

Country of ref document: EP

Kind code of ref document: A1