HU228611B1 - Method for carrying out legal monitoring in packet-oriented telecommunication and data networks - Google Patents
Method for carrying out legal monitoring in packet-oriented telecommunication and data networks Download PDFInfo
- Publication number
- HU228611B1 HU228611B1 HU0303161A HUP0303161A HU228611B1 HU 228611 B1 HU228611 B1 HU 228611B1 HU 0303161 A HU0303161 A HU 0303161A HU P0303161 A HUP0303161 A HU P0303161A HU 228611 B1 HU228611 B1 HU 228611B1
- Authority
- HU
- Hungary
- Prior art keywords
- node
- list
- network
- interception
- subscribers
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 15
- 238000012544 monitoring process Methods 0.000 title 1
- 238000001914 filtration Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims 3
- 101000876829 Homo sapiens Protein C-ets-1 Proteins 0.000 claims 1
- 102100035251 Protein C-ets-1 Human genes 0.000 claims 1
- 238000007790 scraping Methods 0.000 claims 1
- 230000001502 supplementing effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 8
- AILFSZXBRNLVHY-UHFFFAOYSA-N 2,5-Dimethyl-4-ethoxy-3(2H)-furanone Chemical compound CCOC1=C(C)OC(C)C1=O AILFSZXBRNLVHY-UHFFFAOYSA-N 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 235000010425 Sorbus domestica Nutrition 0.000 description 1
- 240000005332 Sorbus domestica Species 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
ELJÁRÁS CSOMAG ALAPÚ TELEKOMMUNIKÁCIÓS ÉS ADATKÖZLŐ HÁLÓZAT TÖRVÉNYES LEHALLGATÁSÁRA
A találmány eljárást ad meg csomag alapú telekomniunikáciős és adatközlő hálózatok törvényes lehallgatására.
A telekommunikációs hálózatokban az előfizetők lehal.Igatását lebonyolító hagyományos eljárás az ETST GSR 03.33 (Tdoc SMG10 98 DO47) alapján ismert. Magyarországon - akárcsak Németországban - a távközlő szolgáltatások lehallgatását (felügyeletét) törvényi, előírások szabályozzák. A csomag alapú telekommunikációs hálózatok közé tartoznak például a GSM {Global System for Mobile Communicatibnj szabvány szerint működő,- GPHS (General Packet Rádió Service) átviteli eljárást használó mobiltelefonos hálózatok. Ezekben a hálózatokban ICP/IPprotokollon keresztül viszik át az egyes csomagokat, Így a kapcsolt szolgáltatásokkal, ellentétben a kommunikációban .résztvevő felekhez nem rendelnek hozzá egyértelműen kijelölt kommunikációs csatornákat. A nyilvános Interneten is ugyanezt az eljárást használják. Az. Internetes alkalmazási területen is ugyanazok, a problémák merülnek fel, mint a te-lekommu?ü.ká.ciós hálózatokban.
Ennél az átviteli formánál a törvényes lehallgatási tevékenységek megvalósítása különleges problémát, jelent. Az egyes adatátviteli csatornákat egyszerre több előfizető is használhatja, akik viszonylag kis méretű adatcsomagokat küldenek át a hálózaton.
ί
*♦
A lehallgatási tevékenységek fclytatásakor minden egyes adatcsomagot össze keli vetni a lehallgatott előfizetők listájával, és ki kell szűrni (le kell másolni) a lehallgatott előfizetőtől érkező, vagy a lehallgatott előfizető felé áramló adatcsomagokat,
Az ehhez szükséges technika annál drágább, minél nagyobb sávszélességet figyelünk meg (minél több csomag érkezik egy adott időegység alatt), illetve minél több lehallgatási folyamatot futtatunk (tehát minél hosszabb a lehallgatott előfizetők listája* amin minden egyes csomag ellenőrzésekor végig kell menni).
Az átvitelt bonyolító berendezések (átviteli csomópontok, útválasztók,, átjárók, stb.. 1 mikroprocesszorral rendelkező eszközök, melyeknek átviteli teljesítményét a technikai lehallgatási feladatok jelentősen visszafogják. Ezt a hátrányt a költségek terén szenvedjük megy mivel Így az átviteli feladatok tényleges igényeihez képest nagyobb teljesítményű eszközökre van szükség* illetve több eszközt kell alkalmazni.
A törvényes lehallgatási feladatokat jogi követelmények írják elő, ezért azokat a hálózat üzemeltetőjének kell xaegvalősítania, és minden ezzel kapcsolatos költség őt terheli. Ennek megfelelően anyagi előnyt jelentene, ha az átviteli csomópontokban csökkenteni tudnánk a törvényes lehallgatási feladatok (lanfal interception) által igényelt számítási kapacitást,
A találmány feladata egy olyan eljárás megadása, mellyel csökkenthető a csomag alapú telekommunikációs és adatközlő hálózatokban az előfizetők törvényes lehallgatására fordítandó számítási igény (processzor, memória, rendszer), ami csökkenti a hardveres befektetési költségeket.
Ezt a feladatot a főigénypontbam megadott eljárással oldjuk meg.
A találmányt egy GS'M hálózatban működő GFRS szolgáltatáshoz megvalósított# a mellékelt rajtokon példaképpen bemutatott kiviteli alak alapján ismertetjük részletesebben. A leírás és a rajzok nyomán a találmány további jellemzőire és előnyeire derül fény.
Az 1. ábra az előfizetői kapcsolatok törvényes lehallgatását lebonyolító általános eljárást ábrázolja a mozgó távközlés terén (ETSI GSM 03.33), a technika mai állása szerint.
A lehallgatási feladatok adminisztrációi át az ADMF adminisztrációs szolgáltatás (Administration Fanét ion) végzi. Az ADMF adminisztrációs szolgáltatás tartja karban azoknak az előfizetőknek a listáját# akik az adott pillanatban lehallgatás alatt állnak. Ezeknek az előfizetőknek az adatait egy hívószám formájában - GSM hálózatokban IMS! (International Mobile Subscríber Identityi# vagy MSISDR (Mobile Subscríber Integra!ed Services Digital botwork) formátumban - továbbítják a hálózati csomópontoknak, ahol minden csomópont minden hívószámot megkap - tekintve# hogy a hálózati adminisztrációtól, nem várható el, hogy az adatokat az előfizetői készülékek vándorlásának megfelelően folyamatosan frissítse.
A fenti megoldás az adatfeldolgozó csomópontokban a teljesítmény csökkenését eredményezi.
Más adatközlő hálózatokban (például az Interneten) az IM31/MSISDN helyett egyéb felhasználói azonosítókat is alkalmazhatnak, például a TCP-cimet - adott esetben az IP-címmel kombinálva.
A 2. ábra a találmány szerinti eljárást ábrázolja, mely * * * * «««* kiküszöböli az említett hátrányokat. A központi ADMF adminisztrációs szolgáltatás kezeli azt a listát, ami a hálózat összes aktív lehallgatási feladatát tartalmazza - ez az XSNW1 hálózati lehallgatási lista ílnterce-ption Subscriber Nefwork List) . Ezeket az adatokat egyben, vagy külön-külön továbbítjuk az adatközlő hálózat NN átviteli csomópontjainak (NetWork Nődéi . Itt egy választható NME csomóponti szöröszoigáltatássaJ. (Node Management Function) csökkenthetjók a lista terjedelmét Az NME csomóponti szarőszclgáitafást előnyösen az HN átviteli csomópontok tartalmazzák, de egy különálló berendezés is lehet, ami egyszerre több NN átviteli csomópontot is kiszolgál. Az NME csomóponti szűrőszoigáitatás összeköttetésben áll a hálózati csomópontokkal, továbbá igény szerint más hálózati berendezésekkel is - mint például a HLR telephely-jegyzék (Home Locatíon Registér) és ezektől gyűjti be a megfelelő szűrési szempontokat a lista automatikus szűréséhez.
Egy megfelelő szűrési szempontot jelenthet például, ha az érintett előfizető az adott NN átviteli csomópont szolgáltatásait technikai okokból (pl. nem rendelkezik adatokat fogadó végberendezésseli, az előfizetés feltételei miatt (nem jogosult adatszolgáltatás igénybevételére) , vagy forgalmi okokból kifolyólag (az adott pillanatban nincs adatforgalom, illetve elérhető tartalom· nem veheti igénybe. További szempontként azt is figyelembe vehetjük, ha az előfizető éppen egy másik hálózati szegmensben tartózkodik, amikor is az aktuális hálózati csomópontban nyilván nem kell figyelni az adatforgalmát.
Mind az említett szempontok, mind egyéb szempontok szerint szűrve csökkenthető az 1SW1 hálózati lehallgatási lista hossza, A. megmaradó adatok egy ISNL csomóponti lehallgatási te * 4 *4 listába (Intercept ion Subscriber Nőbe List) kér ülnek, melyet a. hálózati csomópont okban egy adatbázisban, vagy egy táblázat formájában tárolunk el, és az ISNdL hálózati lehallgatási lista mindenkori állapotának, valamint az NMF csomóponti szűrőszolgáltatás által kiértékelt egyéb hálózati információknak megfelelően frissítünk.,
A megmaradó lista meg Így is igen hosszú lehet - különösen akkor, ha a választható NMF csomóponti szörőszolgáltatást nem valósítottak meg. Az FMF csomóponti szűrossolgáltatás helyett, vagy annak kiegészítéseként egy további szűrési eljárást hajtunk végre, amivei egy IN3 csomóponti szúrt lehallgatási listát (Interceptíon kodé Sublíst) állítunk elő. Ezt a listát, úgy állítjuk elő, hogy egy második SHF szűröszolgáltafást 'Swblist Management Function) alkalmazunk. az.ISNL csomóponti lehallgatási listára, vagy az l'SNWL hálózati lehallgatási listára.
A második szűrési lépés feltételeit statisztikai adatok alapján, valamint az adott csomópont teljesítménye szerint határozzuk meg. Az ISNWL hálózati lehallgatási lista érvényessége a teljes hálózatra, illetve az egész országra kiterjed. A hálózat csomópontjainak számából, valamint az előfizetői kör nagyságából statisztikai alapon kiszámolható, hogy legfeljebb hány előfizető fog kapcsolódni egy adott hálózati csomóponthoz. További korlátozást jelent még az egyes hálózati csomópontok számítási teljesítménye is.
Figyelembe kell venni továbbá azt a statisztikai tényt, is, hogy az. éppen kommunikáló előfizetők számához képest igen kicsi a lehallgatási esetek száma. Ez azt jelenti, hogy igen kicsi annak a valószínűsége, hogy egy adatcsomagot le kelljen
C.
» ♦♦♦* *♦ ** « .* ♦. · * * » X « # » * « * «*·♦· másolni. Mível a csomagon feltüntetett címzett csak kis valószinűseggel szerepel a lehallgatási listán, szinte minden adatcsomag vizsgálatakor végig kell menni a teljes listán. Amennyiben az összes átfutó csomag címzettiát összehasonlítjuk a teljes hálózat lehallgatási listájával, úgy hatalmas számítási teljesítményre lesz szükség ahhoz, hogy a csomagokat a protokoll által meghatározott lejárati idő (timeout) előtt 'kézbesíteni lehessen, és az adatforgalom ne blokkolódjón, A lista bejegyzéseit tehát egy második lépésben egy elfogadható számra csökkentjük, és a listát folyamatosan frissítjük.
A beérkező adatcsomagokat csak. a szűrt lista (ebben az esetben az XKS csomóponti .szőrt lehallgatási lista) címeivel hasonlítjuk össze. Amennyiben a címzett megtalálható az 1NS csomóponti szűrt lehallgatási listán, úgy az adatokat le kell másolni; ellenkező esetben nagy a valószínűségé, hogy az adatcsomagot nem kell lehallgatni.
** * » »·φ X # ♦ »χ ««
Μ»
Claims (5)
- SZABADALMI IGÉNYPONTOK1. Eljárás csomag alapú telekommunikácrős és adatközlő hálózat ck törvényes lehallgatására, aszal jellemezve, hogy egy .központi adminisztrációs egység kezeli a lehallgatásra kijelölt előfizetői kapcsolatokat, és az egyes felhasználói kapcsolatok szolgáltatási jogosultságai alapján, az előfizetői készülékek technikai adottságai alapján, földrajzi megfontolások szerint, valamint egyéb hálózati és előfizetői szempontok alapján a központi adminisztrációs terhek csökkentése érdekében egységesen továbbítja a lehallgatási eseteket a telekommunikációs és adatközlő hálózatban az adatcsomagokat kezelő csomópontoknak, ahol az egyes hálózati csomópontokban a hálózati lehallgatási listát {1.SM-WL} megszűrve egyéni csomóponti lehallgatási listákat (ISNtú állítunk elő, ahol. is automatikusan eltávolítjuk a listáról azokat az előfizetőket, akik az adott időpontban nem bonyolithatnak forgalmat at adott csomóponton keresztül, valamint ezt kiegészítve ~ esetleg az előbbi helyett - a lehallgatott előfizetők listáját egy második szűréssel tovább zsugorítva előállítunk egy csomóponti szűrt lehallgatási listát (IMS), ahol a csomópont maximális forgalmát a hasonló csomópontok száma alapján, megbecsült statisztikai adatok, valamint a csomópont számítási teljesítményének függvényében becsüljük meg, és a csomópontokhoz igazított egyéni listák használatával minimálisra csökkentjük azt a számítási teljesítményt, amit a továbbítandó adatcsomagok és a lehallgatási lista címeinek összehasonlítása igényel,
- 2. Az 1, igénypont szer inti eljárás, azzal jellemezve, hogy a központi lehallgatási listát a hálózati csomópontra- vonatkozó egyéni, szempontok alapján egy MHF csomóponti szüröszolgáltatássai szűrj ük meg, ahol a szűrő berendezés csomóponti adatbázisokkal, átviteli táblázatokkal·, és/vagy egyéb hálózati berendezésekkel (számlázó központok, telephely-jegyzékek, szolgáltatási adatbázisok, stb,) áll összeköttetésben, hogy a központi listából kiszűrje azokat az előfizetőket, akik aktuális tartalom hiányában, szerződési-, technikai-, földrajzi-, vagy bármilyen egyéb okból kifolyólag nem bonyolíthatnak forgalmat az érintett csomóponton keresztül, és így az érintett csomópont listájáról a biztonság csökkenése nélkül ki. lehet őket hozni.
- 3, Az 1« igénypont szerinti eljárás, avasai Jellemezve, hogy a hálózati lehallgatási listát (ISNWL!, vagy a csomópontokban egyénileg megszűrt csomóponti lehallgatási listákat (ISNL) egy további szűrési lépésben zsugorítjuk, ahol egy szűrőszolgáitatással (SMF) a hálósat statisztikai tulajdonságait (a hálózat csomópontjainak számát), valamint az adott csomópont számítási teljesítményét (az egy csomagon elvégezhető óimösszehasonlítások maximális- számát) figyelembe véve egy csomóponti szűrt lehallgatási listát (INS) állítunk elő, és ez alapján ellenőrizzük az át futó adatcsomagokat.
- 4, Az 1-3, igénypontok bármelyike szerinti eljárás, azxai jellemezve, hogy amikor az aktív adatforgalmat bonyolító (aktív adattartalommal rendelkező) előfizetők kiválasztásával no'*·♦ «>♦ #« * zunk létre egy csomóponti szőrt lehalrgséási listát U'oS; , akkor újabb kapcsolatot aktiváló előfizetők esetén (GPRS esetén láscl: ETS1 03.60, például „GPRS Attao:h és „PDF Con.text Actívatroo) az aktiválási eseményeket. összevetjük a hálózati lehallgatási listával {ISNWL), mivel ezek az előfizetők az aktiválás időpontjában elméletileg még hiányozhatnak a szűrt listából, tehát eiszaiaszthatunk egy lehallgatásra kijelölt aktiválási .művelet, Hésaeée-ee»™·......‘ ’ ' 'Zésénél sokkal ritkábban, következik be iés mejU^sáteg késlei tetve is szolgáltatásnak a működése nem
- 5, Az 1-4. igénypontok bármelyike szerinti eljárás, azzal jellemesve, hogy a szűrőszoigáltatások folyamatosan működnek, Így a csomópontokon állandóan frissen tartjuk a csomóponti lehallgatási listákat (ISbLJ, illetve a csomóponti szűrt lehallgatási listákat {IMS} .A ne gha t a Ima zott:
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10106351A DE10106351B4 (de) | 2001-02-09 | 2001-02-09 | Verfahren zur Durchführung von Überwachungsmaßnahmen in paketorientierten Telekommunikations- und Datennetzen |
PCT/DE2002/000442 WO2002065703A2 (de) | 2001-02-09 | 2002-02-07 | Verfahren zur durchführung von überwachungsmassnahmen in paketorientierten telekommunikations- und datennentzen |
Publications (3)
Publication Number | Publication Date |
---|---|
HUP0303161A2 HUP0303161A2 (hu) | 2003-12-29 |
HUP0303161A3 HUP0303161A3 (en) | 2005-08-29 |
HU228611B1 true HU228611B1 (en) | 2013-04-29 |
Family
ID=7673690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HU0303161A HU228611B1 (en) | 2001-02-09 | 2002-02-07 | Method for carrying out legal monitoring in packet-oriented telecommunication and data networks |
Country Status (14)
Country | Link |
---|---|
US (1) | US7277435B2 (hu) |
EP (1) | EP1358736B1 (hu) |
AT (1) | ATE466464T1 (hu) |
AU (1) | AU2002242627A1 (hu) |
CY (1) | CY1111019T1 (hu) |
CZ (1) | CZ302539B6 (hu) |
DE (2) | DE10106351B4 (hu) |
DK (1) | DK1358736T3 (hu) |
ES (1) | ES2345034T3 (hu) |
HU (1) | HU228611B1 (hu) |
PL (1) | PL363109A1 (hu) |
PT (1) | PT1358736E (hu) |
RU (1) | RU2273960C2 (hu) |
WO (1) | WO2002065703A2 (hu) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1441493B1 (de) * | 2003-01-24 | 2005-01-19 | Siemens Aktiengesellschaft | Abhören von Gruppen von Teilnehmern |
DE102005044798B4 (de) | 2005-09-19 | 2007-10-31 | Siemens Ag | Verfahren zur Aktivierung zumindest einer weiteren Abhörmaßnahme in zumindest einem Kommunikationsnetz |
KR100943761B1 (ko) * | 2007-11-23 | 2010-02-23 | 한국전자통신연구원 | 패킷 서비스 전자 감시 방법 및 장치 |
EP2332309B1 (en) | 2008-07-24 | 2018-11-14 | Telefonaktiebolaget LM Ericsson (publ) | Lawful interception for targets in a proxy mobile internet protocol network |
WO2012058817A1 (en) * | 2010-11-05 | 2012-05-10 | Huawei Technologies Co., Ltd. | A method for providing a local traffic shortcut in a packet-oriented mobile communication network |
EP2617238B1 (en) * | 2010-11-05 | 2015-01-21 | Huawei Technologies Co., Ltd. | Method for providing local traffic shortcut in packet-oriented mobile communication network |
US8600925B2 (en) * | 2011-06-23 | 2013-12-03 | Microsoft Corporation | Object-relational mapped database initialization |
US9984348B2 (en) | 2013-11-29 | 2018-05-29 | Fedex Corporate Services, Inc. | Context management of a wireless node network |
DE102015005387B4 (de) | 2015-04-28 | 2018-06-14 | Walter Keller | Verfahren, Kommunikations-Endgerät, Router-Einrichtung, Servereinrichtung, Internet-Zugang und Computerrogrammprodukt zur Herstellung und Durchführung von Kommunikationsverbindungen zwischen zumindest einem Endgerät und dem Internet |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19741216C2 (de) * | 1997-09-18 | 1999-10-14 | Siemens Ag | Verfahren und Anordnung zum Abhören von Kommunikationsverbindungen in einem satelitgestützten Mobilfunksystem |
AU1600299A (en) * | 1997-11-20 | 1999-06-15 | Ericsson Inc. | Regulatory database within the intelligent network |
US6131032A (en) * | 1997-12-01 | 2000-10-10 | Motorola, Inc. | Method and apparatus for monitoring users of a communications system |
US6141548A (en) * | 1998-02-02 | 2000-10-31 | Motorola, Inc. | Method and apparatus for location based intercept in a communications system |
US6122499A (en) * | 1998-07-31 | 2000-09-19 | Iridium, L.L.C. | System and/or method for call intercept capability in a global mobile satellite communications system |
US6754834B2 (en) * | 2001-11-23 | 2004-06-22 | Nokia Corporation | Technique for generating correlation number for use in lawful interception of telecommunications traffic |
-
2001
- 2001-02-09 DE DE10106351A patent/DE10106351B4/de not_active Expired - Fee Related
-
2002
- 2002-02-07 RU RU2003127080/09A patent/RU2273960C2/ru active
- 2002-02-07 HU HU0303161A patent/HU228611B1/hu unknown
- 2002-02-07 US US10/467,267 patent/US7277435B2/en not_active Expired - Lifetime
- 2002-02-07 CZ CZ20032443A patent/CZ302539B6/cs not_active IP Right Cessation
- 2002-02-07 DK DK02708220.5T patent/DK1358736T3/da active
- 2002-02-07 ES ES02708220T patent/ES2345034T3/es not_active Expired - Lifetime
- 2002-02-07 EP EP02708220A patent/EP1358736B1/de not_active Expired - Lifetime
- 2002-02-07 DE DE50214396T patent/DE50214396D1/de not_active Expired - Lifetime
- 2002-02-07 PT PT02708220T patent/PT1358736E/pt unknown
- 2002-02-07 AU AU2002242627A patent/AU2002242627A1/en not_active Abandoned
- 2002-02-07 WO PCT/DE2002/000442 patent/WO2002065703A2/de not_active Application Discontinuation
- 2002-02-07 AT AT02708220T patent/ATE466464T1/de active
- 2002-02-07 PL PL02363109A patent/PL363109A1/xx not_active Application Discontinuation
-
2010
- 2010-07-26 CY CY20101100694T patent/CY1111019T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
CZ302539B6 (cs) | 2011-07-07 |
RU2273960C2 (ru) | 2006-04-10 |
HUP0303161A3 (en) | 2005-08-29 |
DE50214396D1 (de) | 2010-06-10 |
WO2002065703A3 (de) | 2002-11-21 |
ATE466464T1 (de) | 2010-05-15 |
PT1358736E (pt) | 2010-08-02 |
EP1358736B1 (de) | 2010-04-28 |
US7277435B2 (en) | 2007-10-02 |
AU2002242627A1 (en) | 2002-08-28 |
US20040120264A1 (en) | 2004-06-24 |
PL363109A1 (en) | 2004-11-15 |
DE10106351A1 (de) | 2002-09-05 |
CZ20032443A3 (cs) | 2003-12-17 |
DE10106351B4 (de) | 2006-01-26 |
DK1358736T3 (da) | 2010-08-16 |
ES2345034T3 (es) | 2010-09-14 |
HUP0303161A2 (hu) | 2003-12-29 |
WO2002065703A2 (de) | 2002-08-22 |
RU2003127080A (ru) | 2005-04-20 |
CY1111019T1 (el) | 2015-06-11 |
EP1358736A2 (de) | 2003-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1240772B1 (en) | Methods and systems for analyzing multi-protocol signaling message traffic in a mobile telecommunications network | |
US6754834B2 (en) | Technique for generating correlation number for use in lawful interception of telecommunications traffic | |
JP2006178996A (ja) | スパム防止サーバ | |
CN113169937B (zh) | 用户数据业务处理的方法、装置、网络节点及介质 | |
US10820231B2 (en) | Systems and methods for APN based CoS and QoS control for network services | |
US20070297393A1 (en) | Terminal-to-terminal communication control system for IP full service | |
JP2005184810A (ja) | パケットデータシステムを介して提供されるサービスの識別 | |
US9253273B2 (en) | User data automatic lookup in lawful interception | |
JP2001169341A (ja) | 移動通信サービス提供システム、移動通信サービス提供方法、認証装置、およびホームエージェント装置 | |
US20110270977A1 (en) | Adaptation system for lawful interception within different telecommunication networks | |
CN110233834B (zh) | 网络系统、攻击报文的拦截方法、装置和设备 | |
US6615358B1 (en) | Firewall for processing connection-oriented and connectionless datagrams over a connection-oriented network | |
Fasbender et al. | Analysis of security and privacy in mobile IP | |
US7072980B2 (en) | Method and system for route table minimization | |
HU228611B1 (en) | Method for carrying out legal monitoring in packet-oriented telecommunication and data networks | |
US20150085670A1 (en) | Lte probe | |
CA2532083A1 (en) | Transparent access authentication in 2g and 2.5g mobile access networks | |
WO2003047205A1 (en) | A system for the unobtrusive interception of data transmissions | |
Peuhkuri | Internet traffic measurements–aims, methodology, and discoveries | |
US7420978B2 (en) | Method and apparatus for billing voice calls over an internet protocol network according to bandwidth criteria | |
US7934089B2 (en) | System and method for processing data and communicating encrypted data | |
RU2301501C2 (ru) | Прослушивание (перехват) групп абонентов | |
EP2066100B1 (en) | Method and apparatus for identifying occurrences of a given network address | |
WO2020060452A1 (en) | Methods, devices and computer program product of a li system |