HU228611B1 - Method for carrying out legal monitoring in packet-oriented telecommunication and data networks - Google Patents

Method for carrying out legal monitoring in packet-oriented telecommunication and data networks Download PDF

Info

Publication number
HU228611B1
HU228611B1 HU0303161A HUP0303161A HU228611B1 HU 228611 B1 HU228611 B1 HU 228611B1 HU 0303161 A HU0303161 A HU 0303161A HU P0303161 A HUP0303161 A HU P0303161A HU 228611 B1 HU228611 B1 HU 228611B1
Authority
HU
Hungary
Prior art keywords
node
list
network
interception
subscribers
Prior art date
Application number
HU0303161A
Other languages
English (en)
Inventor
Walter Keller
Original Assignee
T Mobile Deutschland Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile Deutschland Gmbh filed Critical T Mobile Deutschland Gmbh
Publication of HUP0303161A2 publication Critical patent/HUP0303161A2/hu
Publication of HUP0303161A3 publication Critical patent/HUP0303161A3/hu
Publication of HU228611B1 publication Critical patent/HU228611B1/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

ELJÁRÁS CSOMAG ALAPÚ TELEKOMMUNIKÁCIÓS ÉS ADATKÖZLŐ HÁLÓZAT TÖRVÉNYES LEHALLGATÁSÁRA
A találmány eljárást ad meg csomag alapú telekomniunikáciős és adatközlő hálózatok törvényes lehallgatására.
A telekommunikációs hálózatokban az előfizetők lehal.Igatását lebonyolító hagyományos eljárás az ETST GSR 03.33 (Tdoc SMG10 98 DO47) alapján ismert. Magyarországon - akárcsak Németországban - a távközlő szolgáltatások lehallgatását (felügyeletét) törvényi, előírások szabályozzák. A csomag alapú telekommunikációs hálózatok közé tartoznak például a GSM {Global System for Mobile Communicatibnj szabvány szerint működő,- GPHS (General Packet Rádió Service) átviteli eljárást használó mobiltelefonos hálózatok. Ezekben a hálózatokban ICP/IPprotokollon keresztül viszik át az egyes csomagokat, Így a kapcsolt szolgáltatásokkal, ellentétben a kommunikációban .résztvevő felekhez nem rendelnek hozzá egyértelműen kijelölt kommunikációs csatornákat. A nyilvános Interneten is ugyanezt az eljárást használják. Az. Internetes alkalmazási területen is ugyanazok, a problémák merülnek fel, mint a te-lekommu?ü.ká.ciós hálózatokban.
Ennél az átviteli formánál a törvényes lehallgatási tevékenységek megvalósítása különleges problémát, jelent. Az egyes adatátviteli csatornákat egyszerre több előfizető is használhatja, akik viszonylag kis méretű adatcsomagokat küldenek át a hálózaton.
ί
*♦
A lehallgatási tevékenységek fclytatásakor minden egyes adatcsomagot össze keli vetni a lehallgatott előfizetők listájával, és ki kell szűrni (le kell másolni) a lehallgatott előfizetőtől érkező, vagy a lehallgatott előfizető felé áramló adatcsomagokat,
Az ehhez szükséges technika annál drágább, minél nagyobb sávszélességet figyelünk meg (minél több csomag érkezik egy adott időegység alatt), illetve minél több lehallgatási folyamatot futtatunk (tehát minél hosszabb a lehallgatott előfizetők listája* amin minden egyes csomag ellenőrzésekor végig kell menni).
Az átvitelt bonyolító berendezések (átviteli csomópontok, útválasztók,, átjárók, stb.. 1 mikroprocesszorral rendelkező eszközök, melyeknek átviteli teljesítményét a technikai lehallgatási feladatok jelentősen visszafogják. Ezt a hátrányt a költségek terén szenvedjük megy mivel Így az átviteli feladatok tényleges igényeihez képest nagyobb teljesítményű eszközökre van szükség* illetve több eszközt kell alkalmazni.
A törvényes lehallgatási feladatokat jogi követelmények írják elő, ezért azokat a hálózat üzemeltetőjének kell xaegvalősítania, és minden ezzel kapcsolatos költség őt terheli. Ennek megfelelően anyagi előnyt jelentene, ha az átviteli csomópontokban csökkenteni tudnánk a törvényes lehallgatási feladatok (lanfal interception) által igényelt számítási kapacitást,
A találmány feladata egy olyan eljárás megadása, mellyel csökkenthető a csomag alapú telekommunikációs és adatközlő hálózatokban az előfizetők törvényes lehallgatására fordítandó számítási igény (processzor, memória, rendszer), ami csökkenti a hardveres befektetési költségeket.
Ezt a feladatot a főigénypontbam megadott eljárással oldjuk meg.
A találmányt egy GS'M hálózatban működő GFRS szolgáltatáshoz megvalósított# a mellékelt rajtokon példaképpen bemutatott kiviteli alak alapján ismertetjük részletesebben. A leírás és a rajzok nyomán a találmány további jellemzőire és előnyeire derül fény.
Az 1. ábra az előfizetői kapcsolatok törvényes lehallgatását lebonyolító általános eljárást ábrázolja a mozgó távközlés terén (ETSI GSM 03.33), a technika mai állása szerint.
A lehallgatási feladatok adminisztrációi át az ADMF adminisztrációs szolgáltatás (Administration Fanét ion) végzi. Az ADMF adminisztrációs szolgáltatás tartja karban azoknak az előfizetőknek a listáját# akik az adott pillanatban lehallgatás alatt állnak. Ezeknek az előfizetőknek az adatait egy hívószám formájában - GSM hálózatokban IMS! (International Mobile Subscríber Identityi# vagy MSISDR (Mobile Subscríber Integra!ed Services Digital botwork) formátumban - továbbítják a hálózati csomópontoknak, ahol minden csomópont minden hívószámot megkap - tekintve# hogy a hálózati adminisztrációtól, nem várható el, hogy az adatokat az előfizetői készülékek vándorlásának megfelelően folyamatosan frissítse.
A fenti megoldás az adatfeldolgozó csomópontokban a teljesítmény csökkenését eredményezi.
Más adatközlő hálózatokban (például az Interneten) az IM31/MSISDN helyett egyéb felhasználói azonosítókat is alkalmazhatnak, például a TCP-cimet - adott esetben az IP-címmel kombinálva.
A 2. ábra a találmány szerinti eljárást ábrázolja, mely * * * * «««* kiküszöböli az említett hátrányokat. A központi ADMF adminisztrációs szolgáltatás kezeli azt a listát, ami a hálózat összes aktív lehallgatási feladatát tartalmazza - ez az XSNW1 hálózati lehallgatási lista ílnterce-ption Subscriber Nefwork List) . Ezeket az adatokat egyben, vagy külön-külön továbbítjuk az adatközlő hálózat NN átviteli csomópontjainak (NetWork Nődéi . Itt egy választható NME csomóponti szöröszoigáltatássaJ. (Node Management Function) csökkenthetjók a lista terjedelmét Az NME csomóponti szarőszclgáitafást előnyösen az HN átviteli csomópontok tartalmazzák, de egy különálló berendezés is lehet, ami egyszerre több NN átviteli csomópontot is kiszolgál. Az NME csomóponti szűrőszoigáitatás összeköttetésben áll a hálózati csomópontokkal, továbbá igény szerint más hálózati berendezésekkel is - mint például a HLR telephely-jegyzék (Home Locatíon Registér) és ezektől gyűjti be a megfelelő szűrési szempontokat a lista automatikus szűréséhez.
Egy megfelelő szűrési szempontot jelenthet például, ha az érintett előfizető az adott NN átviteli csomópont szolgáltatásait technikai okokból (pl. nem rendelkezik adatokat fogadó végberendezésseli, az előfizetés feltételei miatt (nem jogosult adatszolgáltatás igénybevételére) , vagy forgalmi okokból kifolyólag (az adott pillanatban nincs adatforgalom, illetve elérhető tartalom· nem veheti igénybe. További szempontként azt is figyelembe vehetjük, ha az előfizető éppen egy másik hálózati szegmensben tartózkodik, amikor is az aktuális hálózati csomópontban nyilván nem kell figyelni az adatforgalmát.
Mind az említett szempontok, mind egyéb szempontok szerint szűrve csökkenthető az 1SW1 hálózati lehallgatási lista hossza, A. megmaradó adatok egy ISNL csomóponti lehallgatási te * 4 *4 listába (Intercept ion Subscriber Nőbe List) kér ülnek, melyet a. hálózati csomópont okban egy adatbázisban, vagy egy táblázat formájában tárolunk el, és az ISNdL hálózati lehallgatási lista mindenkori állapotának, valamint az NMF csomóponti szűrőszolgáltatás által kiértékelt egyéb hálózati információknak megfelelően frissítünk.,
A megmaradó lista meg Így is igen hosszú lehet - különösen akkor, ha a választható NMF csomóponti szörőszolgáltatást nem valósítottak meg. Az FMF csomóponti szűrossolgáltatás helyett, vagy annak kiegészítéseként egy további szűrési eljárást hajtunk végre, amivei egy IN3 csomóponti szúrt lehallgatási listát (Interceptíon kodé Sublíst) állítunk elő. Ezt a listát, úgy állítjuk elő, hogy egy második SHF szűröszolgáltafást 'Swblist Management Function) alkalmazunk. az.ISNL csomóponti lehallgatási listára, vagy az l'SNWL hálózati lehallgatási listára.
A második szűrési lépés feltételeit statisztikai adatok alapján, valamint az adott csomópont teljesítménye szerint határozzuk meg. Az ISNWL hálózati lehallgatási lista érvényessége a teljes hálózatra, illetve az egész országra kiterjed. A hálózat csomópontjainak számából, valamint az előfizetői kör nagyságából statisztikai alapon kiszámolható, hogy legfeljebb hány előfizető fog kapcsolódni egy adott hálózati csomóponthoz. További korlátozást jelent még az egyes hálózati csomópontok számítási teljesítménye is.
Figyelembe kell venni továbbá azt a statisztikai tényt, is, hogy az. éppen kommunikáló előfizetők számához képest igen kicsi a lehallgatási esetek száma. Ez azt jelenti, hogy igen kicsi annak a valószínűsége, hogy egy adatcsomagot le kelljen
C.
» ♦♦♦* *♦ ** « .* ♦. · * * » X « # » * « * «*·♦· másolni. Mível a csomagon feltüntetett címzett csak kis valószinűseggel szerepel a lehallgatási listán, szinte minden adatcsomag vizsgálatakor végig kell menni a teljes listán. Amennyiben az összes átfutó csomag címzettiát összehasonlítjuk a teljes hálózat lehallgatási listájával, úgy hatalmas számítási teljesítményre lesz szükség ahhoz, hogy a csomagokat a protokoll által meghatározott lejárati idő (timeout) előtt 'kézbesíteni lehessen, és az adatforgalom ne blokkolódjón, A lista bejegyzéseit tehát egy második lépésben egy elfogadható számra csökkentjük, és a listát folyamatosan frissítjük.
A beérkező adatcsomagokat csak. a szűrt lista (ebben az esetben az XKS csomóponti .szőrt lehallgatási lista) címeivel hasonlítjuk össze. Amennyiben a címzett megtalálható az 1NS csomóponti szűrt lehallgatási listán, úgy az adatokat le kell másolni; ellenkező esetben nagy a valószínűségé, hogy az adatcsomagot nem kell lehallgatni.
** * » »·φ X # ♦ »χ ««
Μ»

Claims (5)

  1. SZABADALMI IGÉNYPONTOK
    1. Eljárás csomag alapú telekommunikácrős és adatközlő hálózat ck törvényes lehallgatására, aszal jellemezve, hogy egy .központi adminisztrációs egység kezeli a lehallgatásra kijelölt előfizetői kapcsolatokat, és az egyes felhasználói kapcsolatok szolgáltatási jogosultságai alapján, az előfizetői készülékek technikai adottságai alapján, földrajzi megfontolások szerint, valamint egyéb hálózati és előfizetői szempontok alapján a központi adminisztrációs terhek csökkentése érdekében egységesen továbbítja a lehallgatási eseteket a telekommunikációs és adatközlő hálózatban az adatcsomagokat kezelő csomópontoknak, ahol az egyes hálózati csomópontokban a hálózati lehallgatási listát {1.SM-WL} megszűrve egyéni csomóponti lehallgatási listákat (ISNtú állítunk elő, ahol. is automatikusan eltávolítjuk a listáról azokat az előfizetőket, akik az adott időpontban nem bonyolithatnak forgalmat at adott csomóponton keresztül, valamint ezt kiegészítve ~ esetleg az előbbi helyett - a lehallgatott előfizetők listáját egy második szűréssel tovább zsugorítva előállítunk egy csomóponti szűrt lehallgatási listát (IMS), ahol a csomópont maximális forgalmát a hasonló csomópontok száma alapján, megbecsült statisztikai adatok, valamint a csomópont számítási teljesítményének függvényében becsüljük meg, és a csomópontokhoz igazított egyéni listák használatával minimálisra csökkentjük azt a számítási teljesítményt, amit a továbbítandó adatcsomagok és a lehallgatási lista címeinek összehasonlítása igényel,
  2. 2. Az 1, igénypont szer inti eljárás, azzal jellemezve, hogy a központi lehallgatási listát a hálózati csomópontra- vonatkozó egyéni, szempontok alapján egy MHF csomóponti szüröszolgáltatássai szűrj ük meg, ahol a szűrő berendezés csomóponti adatbázisokkal, átviteli táblázatokkal·, és/vagy egyéb hálózati berendezésekkel (számlázó központok, telephely-jegyzékek, szolgáltatási adatbázisok, stb,) áll összeköttetésben, hogy a központi listából kiszűrje azokat az előfizetőket, akik aktuális tartalom hiányában, szerződési-, technikai-, földrajzi-, vagy bármilyen egyéb okból kifolyólag nem bonyolíthatnak forgalmat az érintett csomóponton keresztül, és így az érintett csomópont listájáról a biztonság csökkenése nélkül ki. lehet őket hozni.
  3. 3, Az 1« igénypont szerinti eljárás, avasai Jellemezve, hogy a hálózati lehallgatási listát (ISNWL!, vagy a csomópontokban egyénileg megszűrt csomóponti lehallgatási listákat (ISNL) egy további szűrési lépésben zsugorítjuk, ahol egy szűrőszolgáitatással (SMF) a hálósat statisztikai tulajdonságait (a hálózat csomópontjainak számát), valamint az adott csomópont számítási teljesítményét (az egy csomagon elvégezhető óimösszehasonlítások maximális- számát) figyelembe véve egy csomóponti szűrt lehallgatási listát (INS) állítunk elő, és ez alapján ellenőrizzük az át futó adatcsomagokat.
  4. 4, Az 1-3, igénypontok bármelyike szerinti eljárás, azxai jellemezve, hogy amikor az aktív adatforgalmat bonyolító (aktív adattartalommal rendelkező) előfizetők kiválasztásával no'*·♦ «>
    ♦ #« * zunk létre egy csomóponti szőrt lehalrgséási listát U'oS; , akkor újabb kapcsolatot aktiváló előfizetők esetén (GPRS esetén láscl: ETS1 03.60, például „GPRS Attao:h és „PDF Con.text Actívatroo) az aktiválási eseményeket. összevetjük a hálózati lehallgatási listával {ISNWL), mivel ezek az előfizetők az aktiválás időpontjában elméletileg még hiányozhatnak a szűrt listából, tehát eiszaiaszthatunk egy lehallgatásra kijelölt aktiválási .művelet, Hésaeée-ee»™·......‘ ’ ' '
    Zésénél sokkal ritkábban, következik be iés mejU^sáteg késlei tetve is szolgáltatásnak a működése nem
  5. 5, Az 1-4. igénypontok bármelyike szerinti eljárás, azzal jellemesve, hogy a szűrőszoigáltatások folyamatosan működnek, Így a csomópontokon állandóan frissen tartjuk a csomóponti lehallgatási listákat (ISbLJ, illetve a csomóponti szűrt lehallgatási listákat {IMS} .
    A ne gha t a Ima zott:
HU0303161A 2001-02-09 2002-02-07 Method for carrying out legal monitoring in packet-oriented telecommunication and data networks HU228611B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10106351A DE10106351B4 (de) 2001-02-09 2001-02-09 Verfahren zur Durchführung von Überwachungsmaßnahmen in paketorientierten Telekommunikations- und Datennetzen
PCT/DE2002/000442 WO2002065703A2 (de) 2001-02-09 2002-02-07 Verfahren zur durchführung von überwachungsmassnahmen in paketorientierten telekommunikations- und datennentzen

Publications (3)

Publication Number Publication Date
HUP0303161A2 HUP0303161A2 (hu) 2003-12-29
HUP0303161A3 HUP0303161A3 (en) 2005-08-29
HU228611B1 true HU228611B1 (en) 2013-04-29

Family

ID=7673690

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0303161A HU228611B1 (en) 2001-02-09 2002-02-07 Method for carrying out legal monitoring in packet-oriented telecommunication and data networks

Country Status (14)

Country Link
US (1) US7277435B2 (hu)
EP (1) EP1358736B1 (hu)
AT (1) ATE466464T1 (hu)
AU (1) AU2002242627A1 (hu)
CY (1) CY1111019T1 (hu)
CZ (1) CZ302539B6 (hu)
DE (2) DE10106351B4 (hu)
DK (1) DK1358736T3 (hu)
ES (1) ES2345034T3 (hu)
HU (1) HU228611B1 (hu)
PL (1) PL363109A1 (hu)
PT (1) PT1358736E (hu)
RU (1) RU2273960C2 (hu)
WO (1) WO2002065703A2 (hu)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1441493B1 (de) * 2003-01-24 2005-01-19 Siemens Aktiengesellschaft Abhören von Gruppen von Teilnehmern
DE102005044798B4 (de) 2005-09-19 2007-10-31 Siemens Ag Verfahren zur Aktivierung zumindest einer weiteren Abhörmaßnahme in zumindest einem Kommunikationsnetz
KR100943761B1 (ko) * 2007-11-23 2010-02-23 한국전자통신연구원 패킷 서비스 전자 감시 방법 및 장치
EP2332309B1 (en) 2008-07-24 2018-11-14 Telefonaktiebolaget LM Ericsson (publ) Lawful interception for targets in a proxy mobile internet protocol network
WO2012058817A1 (en) * 2010-11-05 2012-05-10 Huawei Technologies Co., Ltd. A method for providing a local traffic shortcut in a packet-oriented mobile communication network
EP2617238B1 (en) * 2010-11-05 2015-01-21 Huawei Technologies Co., Ltd. Method for providing local traffic shortcut in packet-oriented mobile communication network
US8600925B2 (en) * 2011-06-23 2013-12-03 Microsoft Corporation Object-relational mapped database initialization
US9984348B2 (en) 2013-11-29 2018-05-29 Fedex Corporate Services, Inc. Context management of a wireless node network
DE102015005387B4 (de) 2015-04-28 2018-06-14 Walter Keller Verfahren, Kommunikations-Endgerät, Router-Einrichtung, Servereinrichtung, Internet-Zugang und Computerrogrammprodukt zur Herstellung und Durchführung von Kommunikationsverbindungen zwischen zumindest einem Endgerät und dem Internet

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19741216C2 (de) * 1997-09-18 1999-10-14 Siemens Ag Verfahren und Anordnung zum Abhören von Kommunikationsverbindungen in einem satelitgestützten Mobilfunksystem
AU1600299A (en) * 1997-11-20 1999-06-15 Ericsson Inc. Regulatory database within the intelligent network
US6131032A (en) * 1997-12-01 2000-10-10 Motorola, Inc. Method and apparatus for monitoring users of a communications system
US6141548A (en) * 1998-02-02 2000-10-31 Motorola, Inc. Method and apparatus for location based intercept in a communications system
US6122499A (en) * 1998-07-31 2000-09-19 Iridium, L.L.C. System and/or method for call intercept capability in a global mobile satellite communications system
US6754834B2 (en) * 2001-11-23 2004-06-22 Nokia Corporation Technique for generating correlation number for use in lawful interception of telecommunications traffic

Also Published As

Publication number Publication date
CZ302539B6 (cs) 2011-07-07
RU2273960C2 (ru) 2006-04-10
HUP0303161A3 (en) 2005-08-29
DE50214396D1 (de) 2010-06-10
WO2002065703A3 (de) 2002-11-21
ATE466464T1 (de) 2010-05-15
PT1358736E (pt) 2010-08-02
EP1358736B1 (de) 2010-04-28
US7277435B2 (en) 2007-10-02
AU2002242627A1 (en) 2002-08-28
US20040120264A1 (en) 2004-06-24
PL363109A1 (en) 2004-11-15
DE10106351A1 (de) 2002-09-05
CZ20032443A3 (cs) 2003-12-17
DE10106351B4 (de) 2006-01-26
DK1358736T3 (da) 2010-08-16
ES2345034T3 (es) 2010-09-14
HUP0303161A2 (hu) 2003-12-29
WO2002065703A2 (de) 2002-08-22
RU2003127080A (ru) 2005-04-20
CY1111019T1 (el) 2015-06-11
EP1358736A2 (de) 2003-11-05

Similar Documents

Publication Publication Date Title
EP1240772B1 (en) Methods and systems for analyzing multi-protocol signaling message traffic in a mobile telecommunications network
US6754834B2 (en) Technique for generating correlation number for use in lawful interception of telecommunications traffic
JP2006178996A (ja) スパム防止サーバ
CN113169937B (zh) 用户数据业务处理的方法、装置、网络节点及介质
US10820231B2 (en) Systems and methods for APN based CoS and QoS control for network services
US20070297393A1 (en) Terminal-to-terminal communication control system for IP full service
JP2005184810A (ja) パケットデータシステムを介して提供されるサービスの識別
US9253273B2 (en) User data automatic lookup in lawful interception
JP2001169341A (ja) 移動通信サービス提供システム、移動通信サービス提供方法、認証装置、およびホームエージェント装置
US20110270977A1 (en) Adaptation system for lawful interception within different telecommunication networks
CN110233834B (zh) 网络系统、攻击报文的拦截方法、装置和设备
US6615358B1 (en) Firewall for processing connection-oriented and connectionless datagrams over a connection-oriented network
Fasbender et al. Analysis of security and privacy in mobile IP
US7072980B2 (en) Method and system for route table minimization
HU228611B1 (en) Method for carrying out legal monitoring in packet-oriented telecommunication and data networks
US20150085670A1 (en) Lte probe
CA2532083A1 (en) Transparent access authentication in 2g and 2.5g mobile access networks
WO2003047205A1 (en) A system for the unobtrusive interception of data transmissions
Peuhkuri Internet traffic measurements–aims, methodology, and discoveries
US7420978B2 (en) Method and apparatus for billing voice calls over an internet protocol network according to bandwidth criteria
US7934089B2 (en) System and method for processing data and communicating encrypted data
RU2301501C2 (ru) Прослушивание (перехват) групп абонентов
EP2066100B1 (en) Method and apparatus for identifying occurrences of a given network address
WO2020060452A1 (en) Methods, devices and computer program product of a li system