Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TS 33.108
3G Security –
Handover Interface for Lawful Interception

V19.0.0 (PDF)  2024/09  294 p.
V18.0.0  2024/03  296 p.
V17.4.0  2024/03  296 p.
V16.5.0  2023/06  367 p.
V15.8.0  2020/09  373 p.
V14.6.0  2018/12  322 p.
V13.7.0  2017/12  300 p.
V12.14.0  2017/06  260 p.
V11.7.0  2015/12  197 p.
V10.7.0  2015/12  195 p.
V9.8.0  2014/12  194 p.
V8.14.0  2012/09  193 p.
V7.10.0  2011/01  128 p.
V6.10.0  2005/12  106 p.
V5.9.1  2005/01  69 p.
Rapporteur:
Mr. Rao, Nagaraja
Nokia Networks

full Table of Contents for  TS 33.108  Word version:  19.0.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
0Introduction  p. 13
1Scope  p. 14
2References  p. 14
3Definitions and abbreviations  p. 18
3.1Definitions  p. 18
3.2Abbreviations  p. 20
4General  p. 22
4.0Introduction |R12|p. 22
4.1Basic principles for the handover interface  p. 23
4.2Legal requirements  p. 23
4.3Functional requirements  p. 23
4.4Overview of handover interface  p. 23
4.4.0Introduction |R12|p. 23
4.4.1Handover interface port 2 (HI2)  p. 24
4.4.2Handover interface port 3 (HI3)  p. 25
4.5HI2: Interface port for intercept related information  p. 25
4.5.0General |R12|p. 25
4.5.1Data transmission protocols  p. 25
4.5.2Application for IRI (HI2 information)  p. 26
4.5.3Types of IRI records  p. 26
4.6Reliability |R12|p. 27
5Circuit-switch domain  p. 27
5.0General |R12|p. 27
5.1Specific identifiers for LI |R6|p. 27
5.1.0Introduction |R12|p. 27
5.1.1Lawful Interception IDentifier (LIID)  p. 27
5.1.2Communication IDentifier (CID)  p. 28
5.1.2.0General |R12|p. 28
5.1.2.1Network Identifier (NID)  p. 28
5.1.2.2Communication Identity Number (CIN) - optional  p. 28
5.1.3CC link identifier (CCLID)  p. 29
5.1.4Correlation of CC and IRI  p. 29
5.1.5Usage of Identifiers  p. 29
5.2HI2: interface port for IRI |R6|p. 30
5.2.1Definition of Intercept Related Information  p. 30
5.2.2Structure of IRI records  p. 30
5.2.2.0General |R12|p. 30
5.2.2.1Control Information for HI2  p. 31
5.2.2.2Basic call information  p. 31
5.2.2.3Information on supplementary services, related to a call in progress  p. 32
5.2.2.4Information on non-call related supplementary services  p. 32
5.2.3Delivery of IRI  p. 32
5.3HI3: interface port for Content of Communication |R6|p. 37
5.3.0General |R12|p. 37
5.3.1CS-based Delivery of Content of Communication  p. 37
5.3.2Control information for Content of Communication  p. 38
5.3.3Security requirements at the interface port of HI3  p. 39
5.3.3.0General |R12|p. 39
5.3.3.1LI access verification  p. 39
5.3.3.2Access protection  p. 40
5.3.3.3Authentication  p. 40
5.4LI procedures for supplementary services |R6|p. 40
5.4.1General  p. 40
5.4.2CC link Impact  p. 43
5.4.3IRI Impact, General Principle for Sending IRI records  p. 43
5.4.4Multi party calls - general principles, options A, B  p. 43
5.4.4.0General |R12|p. 43
5.4.4.1CC links for active and non-active calls (option A)  p. 43
5.4.4.2Reuse of CC links for active calls (option B)  p. 44
5.4.5Subscriber Controlled Input (SCI): Activation / Deactivation / Interrogation of Services  p. 45
5.5Detailed procedures for supplementary services |R6|p. 45
5.5.1Advice of Charge services (AOC)  p. 45
5.5.2Call Waiting (CW)  p. 45
5.5.2.1Call Waiting at target: CC links  p. 45
5.5.2.2Call Waiting: IRI records  p. 45
5.5.2.2.1Target is served user  p. 45
5.5.2.2.2Other party is served user  p. 45
5.5.3Call Hold/Retrieve  p. 45
5.5.3.1CC links for active and non-active calls (option A)  p. 45
5.5.3.2Reuse of CC links for active calls (option B)  p. 45
5.5.3.3IRI records  p. 46
5.5.3.3.1Invocation of Call Hold or Retrieve by target  p. 46
5.5.3.3.2Invocation of Call Hold or Retrieve by other parties  p. 46
5.5.4Explicit Call Transfer (ECT)  p. 46
5.5.4.1Explicit Call Transfer, CC link  p. 46
5.5.4.2Explicit Call Transfer, IRI records  p. 46
5.5.5Calling Line Identification Presentation (CLIP) (IRI Records)  p. 46
5.5.5.1Call originated by target (target is served user)  p. 46
5.5.5.2Call terminated at target (other party is served user)  p. 46
5.5.6Calling Line Identification Restriction (CLIR)  p. 46
5.5.7COnnected Line identification Presentation (COLP)  p. 47
5.5.7.1Call terminated at target (target is served user)  p. 47
5.5.7.2Call originated by target (other party is served user)  p. 47
5.5.8COnnected Line identification Restriction (COLR)  p. 47
5.5.9Closed User Group (CUG)  p. 47
5.5.10Completion of Call to Busy Subscriber (CCBS)  p. 47
5.5.11Multi ParTY call (MPTY)  p. 47
5.5.11.1General |R12|p. 47
5.5.11.2IRI records  p. 47
5.5.12DIVersion Services (DIV)  p. 47
5.5.12.0General |R12|p. 47
5.5.12.1Call Diversion by Target  p. 48
5.5.12.1.1Call Diversion by Target, CC links  p. 48
5.5.12.1.2Call Diversion by Target, IRI records  p. 48
5.5.12.2Forwarded Call Terminated at Target  p. 48
5.5.12.3Call from Target Forwarded  p. 48
5.5.13Variants of call diversion services  p. 48
5.5.14SUBaddressing (SUB)  p. 49
5.5.15User-to-User Signalling (UUS)  p. 49
5.5.16Incoming Call Barring (ICB)  p. 49
5.5.17Outgoing Call Barring (OCB)  p. 49
5.5.18Tones, Announcements  p. 49
5.6Functional architecture |R6|p. 49
5.7IP-based handover interface for CC |R13|p. 50
5.7.1General  p. 50
5.7.2Identifiers  p. 51
5.7.3Voice Content Direction  p. 52
5.7.4Payload Description  p. 52
5.7.5Sequence Number  p. 52
6Packet data domain  p. 53
6.1Identifiers  p. 53
6.1.0Introduction |R12|p. 53
6.1.1Lawful interception identifier  p. 53
6.1.2Network identifier  p. 53
6.1.3Correlation number  p. 53
6.2Timing and quality  p. 54
6.2.1Timing  p. 54
6.2.2Quality  p. 54
6.2.3Voidp. …
6.3Security aspects  p. 54
6.4Quantitative aspects  p. 54
6.5IRI for packet domain  p. 55
6.5.0Introduction |R12|p. 55
6.5.1Events and information  p. 61
6.5.1.0General |R12|p. 61
6.5.1.1REPORT record information  p. 61
6.5.1.2BEGIN record information  p. 70
6.5.1.3CONTINUE record information  p. 72
6.5.1.4END record information  p. 74
6.6IRI reporting for packet domain at GGSN  p. 75
6.7Content of communication interception for packet domain at GGSN  p. 75
7Multi-media domain  p. 76
7.0Introduction |R12|p. 76
7.1Identifiers  p. 77
7.1.0General |R12|p. 77
7.1.1Lawful Interception Identifier (LIID)  p. 77
7.1.2Network identifier  p. 78
7.1.3Correlation number  p. 78
7.2Timing and quality  p. 79
7.2.1Timing  p. 79
7.2.2Quality |R7|p. 79
7.2.3Voidp. …
7.3Security aspects |R7|p. 79
7.4Quantitative aspects |R7|p. 79
7.5IRI for IMS |R7|p. 80
7.5.0Introduction |R12|p. 80
7.5.1Events and information  p. 84
7.6Correlation indications of IMS IRI with GSN CC at the LEMF |R7|p. 88
7.7Voidp. …
83GPP WLAN Interworking |R7|p. 88
8.0General |R12|p. 88
8.1Identifiers  p. 88
8.1.1Overview  p. 88
8.1.2Lawful interception identifier  p. 88
8.1.3Network identifier  p. 89
8.1.4Correlation number  p. 89
8.2Timing and quality  p. 89
8.2.1Timing  p. 89
8.2.2Quality  p. 89
8.2.3Voidp. …
8.3Security aspects  p. 90
8.4Quantitative aspects  p. 90
8.5IRI for I-WLAN  p. 90
8.5.0Introduction |R12|p. 90
8.5.1Events and information  p. 94
8.5.1.1Overview  p. 94
8.5.1.2REPORT record information  p. 94
8.5.1.3BEGIN record information  p. 99
8.5.1.4END record information  p. 101
8.6CC for I-WLAN  p. 102
9Interception of Multimedia Broadcast/MultiCast Service (MBMS) |R8|p. 102
9.1Identifiers  p. 102
9.1.1Overview  p. 102
9.1.2Lawful interception identifier  p. 102
9.1.3Network identifier  p. 103
9.1.4Correlation number  p. 103
9.2Timing and quality  p. 103
9.2.1Timing  p. 103
9.2.2Quality  p. 103
9.2.3Voidp. …
9.3Security aspects  p. 103
9.4Quantitative aspects  p. 104
9.5IRI for MBMS  p. 104
9.5.0General |R9|p. 104
9.5.1Events and information  p. 106
9.5.1.1Overview  p. 106
9.5.1.2REPORT record information  p. 106
9.5.1.3BEGIN record information  p. 107
9.5.1.4END record information  p. 108
9.6CC for MBMS  p. 109
10Evolved Packet System (EPS) |R8|p. 109
10.0Introduction |R12|p. 109
10.1Identifiers  p. 110
10.1.0Introduction |R12|p. 110
10.1.1Lawful interception identifier  p. 110
10.1.2Network identifier  p. 110
10.1.3Correlation number  p. 111
10.2Timing and quality  p. 111
10.2.1Timing  p. 111
10.2.2Quality  p. 111
10.2.3Voidp. …
10.3Security aspects  p. 111
10.4Quantitative aspects  p. 112
10.5IRI for evolved packet domain  p. 112
10.5.0Introduction |R12|p. 112
10.5.1Events and information  p. 118
10.5.1.0Introduction |R12|p. 118
10.5.1.1REPORT record information  p. 119
10.5.1.2BEGIN record information  p. 132
10.5.1.3CONTINUE record information  p. 135
10.5.1.4END record information  p. 139
10.6IRI reporting for evolved packet domain at PDN-GW  p. 142
10.7Content of communication interception for evolved packet domain at PDN-GW  p. 142
113GPP IMS Conference Services |R8|p. 143
11.1Identifiers  p. 143
11.1.1Overview  p. 143
11.1.2Lawful interception identifier  p. 143
11.1.3Network identifier  p. 143
11.1.4Correlation number  p. 144
11.2Timing and quality  p. 144
11.2.1Timing  p. 144
11.2.2Quality  p. 144
11.2.3Voidp. …
11.3Security aspects  p. 144
11.4Quantitative aspects  p. 144
11.5IRI for IMS Conference Services  p. 145
11.5.0Introduction |R9|p. 145
11.5.1Events and information  p. 148
11.5.1.1Overview  p. 148
11.5.1.2BEGIN record information  p. 148
11.5.1.3CONTINUE record information  p. 149
11.5.1.4END record information  p. 152
11.5.1.5REPORT record information  p. 153
11.6CC for IMS Conference Services  p. 154
123GPP IMS-based VoIP Services |R12|p. 155
12.1Identifiers  p. 155
12.1.1Overview  p. 155
12.1.2Lawful Interception Identifier  p. 155
12.1.3Network Identifier  p. 155
12.1.4Correlation Number  p. 155
12.2Timing and quality  p. 156
12.3Security aspects  p. 156
12.4Quantitative aspects  p. 156
12.5IRI for IMS-based VoIP  p. 156
12.6CC for IMS-based VoIP  p. 156
12.7VoLTE Roaming |R14|p. 157
12.7.1General  p. 157
12.7.2LI in HPLMN  p. 157
12.7.2.1With S8HR  p. 157
12.7.2.2With LBO  p. 157
12.7.3LI in VPLMN with S8HR  p. 157
12.7.4LI in VPLMN with LBO  p. 158
12.8Roaming Constraints to IMS VoIP/VoLTE LI |R14|p. 159
13Interception of Proximity Services (ProSe) |R12|p. 159
13.1General  p. 159
13.1.1Identifiers  p. 159
13.1.1.1Overview  p. 159
13.1.1.2Lawful interception identifier  p. 159
13.1.1.3Network identifier  p. 159
13.1.2Timing and quality  p. 160
13.1.2.1Timing  p. 160
13.1.2.2Quality  p. 160
13.1.3Security aspects  p. 160
13.1.4Quantitative aspects  p. 160
13.2ProSe Direct Discovery  p. 160
13.2.1General  p. 160
13.2.2Events and information  p. 162
13.2.2.1Overview  p. 162
13.2.2.2REPORT record information  p. 162
13.3ProSe Remote UE communications |R13|p. 163
13.3.1General  p. 163
13.3.2Events and information  p. 165
13.3.2.1Overview  p. 165
13.3.2.2REPORT record information  p. 165
13.3.2.3BEGIN record information  p. 167
13.3.2.4CONTINUE record information  p. 168
13.3.2.5END record information  p. 169
14Invocation of Lawful Interception (LI) for Group Communications System Enablers (GCSE) |R12|p. 170
14.1Background  p. 170
14.1.1Interception at GCS AS versus other nodes  p. 170
14.2GCS AS in Intercepting Operator's Network  p. 170
14.2.1General  p. 170
14.2.2Identifiers  p. 170
14.2.2.1Overview  p. 170
14.2.2.2Lawful Interception Identifier  p. 170
14.2.2.3Network Identifier  p. 171
14.2.2.4Correlation Number  p. 171
14.2.3Timing and quality  p. 171
14.2.3.1Timing  p. 171
14.2.3.2Quality  p. 171
14.2.4Security Aspects  p. 171
14.2.4.1General  p. 171
14.2.5Quantitative Aspects  p. 172
14.2.5.1General  p. 172
14.2.6IRI for GCSE based Communications  p. 172
14.2.6.1General  p. 172
14.2.6.2Events and Event Information  p. 174
14.2.6.2.1Overview  p. 174
14.2.6.2.2BEGIN record information  p. 174
14.2.6.2.3CONTINUE record information  p. 176
14.2.6.2.4END record information  p. 178
14.2.7CC for GCSE based Communications  p. 179
14.2.7.1General  p. 179
14.3GCS AS Outside Intercepting Operator Network  p. 179
14.3.1General  p. 179
15Interception of Messaging Services |R13|p. 180
15.1Overview  p. 180
15.2SMS  p. 180
15.2.1Introduction  p. 180
15.2.2SMS over GPRS/UMTS  p. 180
15.2.3SMS over IMS  p. 180
15.3MMS |R14|p. 181
15.3.1Introduction  p. 181
15.3.2Identifiers  p. 181
15.3.2.1Overview  p. 181
15.3.2.2Lawful Interception Identifier  p. 182
15.3.2.3Correlation Number  p. 182
15.3.6IRI for MMS  p. 182
15.3.6.1General  p. 182
15.3.6.2Events and Event Information  p. 186
15.3.6.2.1Overview  p. 186
15.3.6.2.2REPORT record information  p. 187
15.3.7CC for MMS  p. 199
15.3.7.1General  p. 199
16Cell Site Reporting |R15|p. 200
16.1Overview  p. 200
16.2LI_CELL_INFO Interface  p. 201
16.3Cell Site Reporting in IRI event  p. 201
16.4Cell Site Report  p. 202
17Interception of PTC |R15|p. 202
17.1Capabilities when the PTC service is supported by a CSP  p. 202
17.1.0Introduction  p. 202
17.1.1Lawful interception identifier  p. 202
17.1.2Network identifier  p. 203
17.1.3PTC IRI Events  p. 203
17.1.4CC for PTC-based VoIP  p. 203
17.1.5IRI for PTC based Communications  p. 204
17.2PTC Event Records  p. 207
17.2.0Introduction  p. 207
17.2.1PTC Registration  p. 207
17.2.2PTC Start of Interception  p. 207
17.2.3PTC Serving System  p. 208
17.2.4PTC Session Initiation  p. 209
17.2.5PTC Session Abandon End Record  p. 210
17.2.6PTC Session Start Continue Record  p. 211
17.2.7PTC Session End Record  p. 212
17.2.8PTC Instant Personal Alert  p. 212
17.2.9PTC Party Join  p. 213
17.2.10PTC Party Drop  p. 214
17.2.11PTC Party Hold-Retrieve Record  p. 215
17.2.12PTC Media Modification  p. 216
17.2.13PTC Group Advertisement  p. 217
17.2.14PTC Floor Control  p. 217
17.2.15PTC Target Presence  p. 220
17.2.16PTC Associate Presence  p. 220
17.2.17PTC List Management Events  p. 220
17.2.18PTC Access Policy  p. 222
17.2.19PTC Media Type Notification  p. 223
17.2.20PTC Pre-established Session Record  p. 224
17.3PTC Group Calls  p. 225
17.3.1Introduction  p. 225
17.3.2Group Call Request  p. 225
17.3.3Group Call Cancel  p. 226
17.3.4Group Call Response  p. 227
17.3.5PTC Group Interrogate  p. 228
17.3.6MCPTT Imminent Peril Group Call  p. 229
18PTC Encryption |R15|p. 230
A(Normative)  HI2 delivery mechanisms and procedures  p. 232
A.0Introduction |R12|p. 232
A.1Voidp. …
A.2FTP  p. 232
A.2.1Introduction  p. 232
A.2.2Usage of the FTP  p. 232
A.2.3Profiles (informative)  p. 233
A.2.4File content  p. 235
A.2.5Exceptional procedures  p. 235
A.2.6Other considerations  p. 236
A.3ETSI TS 102 232-1 and ETSI TS 102 232-7 |R16|p. 237
A.3.1General  p. 237
A.3.2Usage for realising HI2  p. 237
A.3.3Usage of IPPR mechanism |R19|p. 237
B(Normative)  Structure of data at the handover interface  p. 238
B.0Introduction |R12|p. 238
B.1Syntax definitions  p. 238
B.23GPP object tree  p. 239
B.3Intercept related information (HI2 PS and IMS)  p. 240
B.3aInterception related information (HI2 CS) |R6|p. 240
B.4Contents of communication (HI3 PS)  p. 240
B.5Voidp. …
B.6User data packet transfer (HI3 CS) |R6|p. 240
B.7Intercept related information (and I-WLAN) |R7|p. 240
B.8Intercept related information (MBMS) |R8|p. 240
B.9Intercept related information (HI2 SAE/EPS and IMS) |R8|p. 240
B.10Contents of communication (HI3 EPS) |R8|p. 240
B.11IMS Conference Services ASN.1 |R8|p. 241
B.11.1Intercept related information (Conference Services)  p. 241
B.11.2Contents of communication (HI3 IMS Conferencing)  p. 241
B.12Contents of Communication (HI3 IMS-based VoIP) |R12|p. 241
B.13Intercept related information for ProSe |R12|p. 241
B.14GCSE Services ASN.1 |R12|p. 241
B.14.1Intercept related information (GCSE Services)  p. 241
B.14.2Contents of communication (HI3 GCSE Group Communications)  p. 241
B.15Intercept related information (HI2 MMS) |R13|p. 241
B.16Content information (HI3 MMS) |R14|p. 241
B.17IP based handover (HI3) for CS voice content |R14|p. 242
C(Normative)  UMTS and EPS HI3 interfaces  p. 243
C.0Introduction |R12|p. 243
C.1UMTS LI correlation header  p. 243
C.1.1Introduction  p. 243
C.1.2Definition of ULIC header version 0  p. 243
C.1.3Definition of ULIC header version 1  p. 245
C.1.4Exceptional procedure  p. 246
C.1.5Other considerations  p. 246
C.2FTP  p. 246
C.2.1Introduction  p. 246
C.2.2Usage of the FTP  p. 246
C.2.3Exceptional procedures  p. 248
C.2.4CC contents for FTP  p. 248
C.2.4.1Fields  p. 248
C.2.4.2Information element syntax  p. 250
C.2.5Other considerations  p. 252
C.2.6Profiles (informative) |R7|p. 253
C.3ETSI TS 102 232-1 and ETSI TS 102 232-7 |R16|p. 254
C.3.1General  p. 254
DLEMF requirements - handling of unrecognised fields and parameters  p. 256
EBibliography  p. 257
FCorrelation indications of IMS IRI with GSN CC at the LEMF |R7|p. 259
GUnited States lawful interception  p. 260
G.1Delivery methods preferences  p. 260
G.2HI2 delivery methods  p. 260
G.2.1TPKT/TCP/IP  p. 260
G.2.1.1Introduction  p. 260
G.2.1.2Normal Procedures  p. 260
G.2.1.2.0General |R12|p. 260
G.2.1.2.1Usage of TCP/IP when MF initiates TCP Connections  p. 260
G.2.1.2.2Use of TPKT  p. 260
G.2.1.2.3Sending of LI messages  p. 261
G.2.1.3ASN.1 for HI2 Mediation Function Messages  p. 261
G.2.1.4Error Procedures  p. 261
G.2.1.5Security Considerations  p. 262
G.3HI3 delivery methods  p. 262
G.3.1Use of TCP/IP  p. 262
G.3.1.1Normal Procedures  p. 262
G.3.1.1.0Introduction |R12|p. 262
G.3.1.1.1Usage of TCP/IP when MF/DF initiates TCP Connections  p. 262
G.3.1.1.2Use of TPKT  p. 262
G.3.1.1.3Sending of Content of Communication Messages  p. 263
G.3.1.2ASN.1 for HI3 Mediation Function Messages  p. 263
G.3.1.3Error Procedures  p. 263
G.3.1.4Security Considerations  p. 263
G.4Cross reference of terms between J-STD-025-A and 3GPP  p. 264
H(Normative)  United States lawful interception  p. 265
IVoidp. …
J(Normative)  Definition of the UUS1 content associated and sub-addressing to the CC link |R6|p. 268
J.0Introduction |R12|p. 268
J.1Definition of the UUS1 content associated to the CC link  p. 268
J.2Use of sub-address and calling party number to carry correlation information  p. 268
J.2.1Introduction  p. 268
J.2.2Subaddress options  p. 268
J.2.3Subaddress coding  p. 269
J.2.3.0General |R12|p. 269
J.2.3.1BCD Values  p. 269
J.2.3.2Field order and layout  p. 269
J.2.4Field coding  p. 272
J.2.4.0Introduction |R12|p. 272
J.2.4.1Direction  p. 273
J.2.4.2Coding of the Calling Party Number  p. 273
J.2.5Length of fields  p. 273
K(Normative)  VoIP HI3 Interface |R12|p. 274
K.1VoIP CC Protocol Data Unit  p. 274
K.2Definition of VoIP LI Correlation header  p. 274
K.3Definition of Payload  p. 275
K.4LEMF Considerations  p. 275
L(Normative)  Conference HI3 Interface |R12|p. 276
L.1Conf CC Protocol Data Unit  p. 276
L.2Definition of Conference LI Correlation header  p. 276
L.3Definition of Payload  p. 277
L.4LEMF Considerations  p. 277
MGeneric LI notification (HI1 notification using HI2 method) |R12|p. 278
M.1HI.1 delivery methods preferences:  p. 278
M.2ASN.1 description of LI management notification operation (HI1 interface)  p. 279
NGuidelines on IMS VoIP Correlation Information |R13|p. 280
N.1Introduction  p. 280
N.2IMS VoIP  p. 280
N.2.0General  p. 280
N.2.1One Correlation Number Value  p. 281
N.2.2Multiple Correlation Number Values  p. 281
N.2.2.0General  p. 281
N.2.2.1Method 1  p. 281
N.2.2.2Method 2  p. 282
N.2.2.3Method 3  p. 282
N.2.3Complex Example - Use of one Correlation Number  p. 283
N.2.4Complex Example - Use of Multiple Correlation Numbers  p. 283
N.2.4.0General  p. 283
N.2.4.1Method 1  p. 283
N.2.4.2Method 2  p. 284
N.2.4.3Method 3  p. 284
N.3IMS Conferencing  p. 285
N.3.1General  p. 285
N.3.2Target Initiated AdHoc Conference Call  p. 285
N.3.3Independent Lawful Interception of IMS-Conferencing,  p. 285
N.3.3.1General  p. 285
N.3.3.2Use of correlationNumber (OCTET STRING)  p. 285
N.3.3.3Use of imsVoIP (IMS-VoIP-Correlation)  p. 286
N.3.3.3.1One Correlation Number Value  p. 286
N.3.3.3.2Multiple Correlation Number Values  p. 286
OSelection of ASN.1 HI2 sub-domain for LALS Reporting |R13|p. 287
P(Normative)  Removal of content from SMS |R17|p. 288
$Change history  p. 289

Up   Top