CN102017681B - 切换期间***纵或有缺陷基站的识别 - Google Patents

切换期间***纵或有缺陷基站的识别 Download PDF

Info

Publication number
CN102017681B
CN102017681B CN200880128280.7A CN200880128280A CN102017681B CN 102017681 B CN102017681 B CN 102017681B CN 200880128280 A CN200880128280 A CN 200880128280A CN 102017681 B CN102017681 B CN 102017681B
Authority
CN
China
Prior art keywords
scap
pal
base station
target
relevant information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200880128280.7A
Other languages
English (en)
Other versions
CN102017681A (zh
Inventor
K·诺尔曼
B·(B·)斯米茨
R·布洛姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority to CN201510156461.2A priority Critical patent/CN104780540B/zh
Publication of CN102017681A publication Critical patent/CN102017681A/zh
Application granted granted Critical
Publication of CN102017681B publication Critical patent/CN102017681B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开用于检测通信网络的***纵或有缺陷基站的方法和布置,其中已经根据优先化算法列表(PAL)和UE安全能力(SCAP)选择一个或多个算法的目标基站向核心网络节点报告UE SCAP相关信息。已经知道UE SCAP的核心网络节点将这个信息或者这个信息的部分与所检索的UE SCAP相关信息进行比较,以便能够在比较无法匹配时识别***纵或有缺陷基站。

Description

切换期间***纵或有缺陷基站的识别
技术领域
本发明涉及蜂窝电信网络中的***纵或有缺陷基站(manipulatedor defect bases tation)的检测。
背景技术
3GPP当前正对作为3G网络的延续的长期演进(LTE)进行标准化。在LTE中,用户平面和无线电资源控制数据的加密和完整性保护由这个上下文中通常称作演进节点B(eNB)的基站来执行。当终端、即用户设备(UE)的通信链路从一个eNB切换到另一个eNB时,源eNB通知目标eNB关于UE支持哪些算法以及网络允许使用哪些算法。从网络所允许并且由UE和目标eNB所支持的算法中,目标eNB则按照预定义选择标准来选择被认为是最佳的算法。
在这种情况下,折衷的源eNB可修改列表,从而指明UE支持哪些算法、网络允许哪些算法和/或网络支持的算法的优先级顺序。由于目标eNB不可能检验这些列表的真实性,所以它无法检测恶意的源eNB是否正骗它选择弱的并且可能甚至破解的(broken)算法。这种攻击结构通常称作bidding-down攻击。
3GPP中的安全工作组已经同意提供用于检测这种bidding-down攻击的解决方案。
为了理解可如何组织当前切换信令,现在参照图1的信令图来描述按照现有技术的这种过程。所述切换信令符合技术规范TS 36.300,“第三代合作伙伴项目;技术规范组无线电接入网络;演进通用陆地无线电接入(E-UTRA)和演进通用陆地无线电接入网络(E-UTRAN);整体描述;第2阶段”,2008年5月。
在第一步骤1:1,源eNB 101按照区域限制信息来配置UE测量过程。如步骤1:2至1:5所示,UE 100准备测量报告并且将其发送给它当前与其附连的eNB 101,即,在切换的情况下称作源eNB的服务eNB,其中UE 100测量周围eNB的强度,并且报告结果。服务eNB 101决定将UE 100切换到所选目标eNB 102,如下一个步骤1:6所示。然后,源eNB 101向目标eNB请求切换,将必要的信息传递给目标eNB 102,如下一步骤1:7所示。在这个阶段,目标eNB 102可执行准入控制过程,如另一个步骤1:8所示,此后,目标eNB 102接受该请求,如步骤1:9所示,以及作为响应,源eNB 101将切换命令发送给附连到目标eNB并且向其发送切换确认消息的UE,如另一个步骤1:11所示。在后续步骤1:12-1:18,包括例如同步的切换准备在UE 100与目标eNB102之间执行。当目标eNB 102接收在步骤1:19所发送的切换确认消息时,它通知核心网络中的移动性管理实体(MME)104关于UE 100的新位置,如下一个步骤1:20所示。在后续步骤1:21-1:28,MME确保发送给UE 100以及从UE 100接收的所有数据这时均经由目标eNB 102来执行,如最终步骤1:29所示。
但是,根据上述过程,不存在MME 103检验它在在步骤1:20在路径交换请求中接收到的信息是正确且置信的方式。当前存在3GPP的安全工作组(SA WG3)正讨论的用于处理上述问题的两种解决方案。一种解决方案在S3-080169(P-CR)“AS algorithms selection mismatchindicat ion”(Nokia,Nokia Siemens Networks,2008年2月25-29日)中提供。简言之,这个文献中所述的解决方案建议,在执行切换过程之前,UE向移动性管理实体(MME)报告其安全能力,MME又将允许的算法集合发送给UE。MME还将仅包含UE所支持的算法的优先级排序的算法列表发送给服务eNB,它选择这些算法其中之一来使用。如果在切换过程期间,UE注意到选择供目标小区中使用的算法没有包含在允许算法集合中,则它向MME报告这种情况,该报告包括其中检测到不匹配的第一小区的小区标识(小区ID)。但是,这种方法遇到如下问题:无法使目标eNB或UE检测源eNB是否已经修改允许算法网络列表中的算法的顺序。此外,所需报告机制将是复杂的,因为需要使UE能够向MME报告所述事件的新的非接入层(NAS)过程。使用这种机制还会引起UE与目标eNB之间的空中接口上增加的负荷。
同一个问题的另一种解决方案在S3-080054“AS algorithm policyhandling”(Ericsson,2008年2月25-29日)中提出,并且基本上由下列步骤组成:
1.UE将其UE安全能力(UE SCAP)、即它所支持的算法发送给MME。
2.MME按照优先级顺序来选择算法列表,在这里称作MME_prio_list。
3.MME将MME_prio_list和UE SCAP发送给服务eNB。
4.MME将MME_prio_list和UE SCAP完整性保护(integrityproctected)发送给UE。
5.经由具有列示的允许算法集合的操作和维护(O&M)、称作O&M_allowed_set来配置目标eNB。
6.目标eNB选择可在UE SCAP、MME_prio_list和O&M_allowed_set的全部三项中识别的算法。
7.UE向目标eNB报告其MME_prio_list和UE SCAP。
8.如果目标eNB确定从UE所接收的MME-prio_list和UE SCAP与从源eNB所接收的不同,则它可推断bidding-down攻击已经发生,并且可采取适当的动作。
但是,这种解决方案不仅要求在各eNB中配置的单独的算法列表,因为UE必须在切换确认命令中向目标eNB提供信息,它还增加所建立的空中链路上的带宽使用。
另外,S3-070554“Bidding down attack at eNB to eNB activemode handover”(Ericsson,2007年7月10-13日)针对这个问题。提出不同的解决方案,例如,UE可通知MME关于所选算法,由此MME可将它与UE能力和eNodeB能力进行比较,以便检测不匹配。但是,匹配不一定表示从源eNodeB所接收的关于UE能力的信息未经修改。此外,S3-070554中提供的这种基于UE的方式涉及UE与MME之间的附加消息,这增加UE的复杂度。
发明内容
本发明的一个目的是解决上述问题的至少一部分问题。更具体来说,本发明的一个目的是提供一种用于检测源于***纵或有缺陷基站的、对安全功能的bidding-down攻击的改进过程。
根据一个实施例,提供一种通信网络的充当目标基站的基站中用于允许结合用户设备的切换来检测充当源基站的***纵或有缺陷基站的方法,其中该方法包括下列步骤:
-从网络接收优先化算法列表(PAL),其中该列表按照优先级顺序列示在与UE进行通信时允许使用的算法;
-从由源基站切换到目标基站的UE的源基站接收UE安全能力(SCAP)相关信息;
-从按照UE SCAP相关信息由UE所支持以及由目标基站所支持的算法中按照PAL选择具有最高优先级的至少一个算法,以及
-向已经知道UE的UE SCAP的核心网络节点报告所接收的UE SCAP相关信息,由此使核心网络节点能够将UE SCAP相关信息用于检测***纵或有缺陷基站。
本发明的另一个方面涉及一种在通信网络的核心网络节点中用于结合用户设备(UE)到目标基站的切换来检测充当源基站的***纵或有缺陷基站的方法,其中该方法包括下列步骤:
-从网络接收和存储优先化算法列表(PAL),其中该列表按照优先级顺序列示对UE所允许的算法;
-从UE接收和存储UE安全能力(SCAP);
-从目标基站接收UE的UE SCAP相关信息,其中先前在切换过程期间已经从源基站向目标基站报告UE SCAP相关信息,以及
-通过将所存储的UE SCAP的至少一部分与UE SCAP相关信息进行比较,来检验从目标基站所接收的UE SCAP相关信息,以便检测***纵或有缺陷基站。
本发明的又一个方面涉及通信网络的能够充当目标基站、用于允许结合用户设备(UE)的切换来检测充当源基站的***纵或有缺陷基站的基站,其中该基站包括:
-接收部件,用于从网络接收优先化算法列表(PAL),其中该列表按照优先级顺序列示在与UE进行通信时允许使用的算法;以及用于从在两个基站之间进行切换的UE的源基站接收UE安全能力(SCAP)相关信息;
-选择部件(502),用于从按照UE SCAP相关信息由UE所支持并且由基站支持的算法中按照PAL选择具有最高优先级的来自PAL的至少一个算法,以及
-报告部件(503),用于经由传送部件(504)向已经知道UE的UESCAP的核心网络节点(200)报告所接收的UE SCAP相关信息,由此使核心网络节点能够将UE SCAP相关信息用于检测***纵或有缺陷基站。
本发明的又一个方面涉及通信网络的用于结合用户设备(UE)到目标基站的切换来检测充当源基站的***纵或有缺陷基站的核心网络节点,其中核心网络节点包括:
-接收部件,用于从网络接收优先化算法列表(PAL)和存储所述PAL,其中所述列表按照优先级顺序列示对UE所允许的算法;用于从UE接收UE安全能力(SCAP)和存储UE SCAP;并且用于从目标基站接收UE的UE SCAP相关信息,其中先前在切换过程期间已经从源基站向所述目标基站报告UE SCAP,以及
-检验部件(203),用于通过将所存储的UE SCAP的至少一部分与UE SCAP相关信息进行比较,来检验从目标基站所接收的UE SCAP相关信息,以便检测***纵或有缺陷基站。
核心网络节点通常是移动性管理实体(MME)。
在相同PAL用于所有UE的情况下,全局PAL可从网络传递,或者直接从操作和维护***传递给网络中的各基站以及传递给核心网络节点、例如MME,或者可将其传递给核心网络节点,它又将全局PAL分发给网络中的所有基站。
还有可能的是,将相同PAL发送给网络的某个部分,但是网络的不同部分具有不同的PAL。备选地,PAL对于各UE是唯一的,使得它可以仅包含已知由UE支持的算法。在这种情况下,UE唯一PAL经由源基站从网络分发给目标基站。
此外,由于所有基站因PAL而全部知道正确的优先级顺序,所以本发明提供高粒度,因为除了检测选择供目标小区中使用的算法没有位于允许算法集合中,它还检测集合中的算法之中的bidding-down攻击。
此外,所建议的机制实现简单,因为不需要基站的单独配置。另外,不要求新的信令过程,因为与所建议的检验机制关联的所有信息可在已经存在的消息上捎带。例如,当目标基站将路径交换消息发送给核心网络节点、例如MME时,它在这个消息上捎带从源基站所接收的UE SCAP。在这里,核心网络节点可检验从目标基站所接收的UE SCAP匹配核心网络节点中存储的UE SCAP。如果存在不匹配,则核心网络节点可配置成采取一个或多个适当动作。源eNB的标识也可在路径交换消息上捎带,使得核心网络节点能够确定哪一个eNB失常或失灵。UE无需涉及所述过程,由此降低所需的终端复杂度。在执行所建议的机制时也更有效地利用无线电资源,因为为此不需要终端与eNB之间的单独信令。
通过以下结合附图来考虑时的本发明的详细描述,本发明的其它目的、优点和新特征将变得非常明显。
附图说明
现在通过示范实施例并参照附图更详细地描述本发明,附图包括:
-图1是示出根据现有技术、与切换过程关联的信令的信令图。
-图2a和图2b是示出用于将全局优先化算法列表(PAL)分发给网络的基站的两个备选选项的简化图。
-图3是示出根据一个实施例、可如何分发UE SCAP的信令图。
-图4是示出根据一个实施例、包括用于检测恶意源eNB的步骤的切换过程的信令图。
-图5是示出根据一个实施例、适合执行图4的切换过程的基站的框图。
-图6是示出根据一个实施例、由目标基站所执行的帮助检测***纵或有缺陷基站的步骤的流程图。
-图7是示出根据一个实施例、适合于能够检测***纵或有缺陷基站的核心网络节点的框图。
-图8是示出根据一个实施例、要由核心网络节点所执行的用于检测***纵或有缺陷基站的步骤的流程图。
具体实施方式
简言之,本发明涉及一种用于在切换过程期间检测***纵或有缺陷基站的方法。本发明还涉及一种适合执行所建议方法的核心网络节点以及适合帮助执行所建议方法的基站。要注意,即使本文的描述在E-UTRAN的背景中提供,但是它同样可适用于其中中心网络节点向任何种类的无线电基站提供一组算法选择、从而选择算法的一个或多个用于保护它们与UE之间的链路的任何***。因此,以下的E-UTRAN背景只应当被认为是所提出的本发明的一种应用的一个说明性示例。具体来说,要注意,在涉及切换的实体之间传递信息的示例中提到的具体消息仅被认为是示范示例,因而作为代替,可使用其它备选消息。
一种涉及这里称作eNB的两个基站之间的UE会话的切换的所建议方法可根据以下所述的实施例来表达,其中该方法包括下列主要步骤:
1.将允许算法列表提供给通信网络的eNB。这个列表按照特定优先级来排序,其中,具有最高优先级的算法的使用通常是最合乎需要的。此后这个列表将称作优先化算法列表(PAL)。PAL可以是每个UE唯一的或者对于所有UE全局使用的列表。
2.当UE连接到网络并且提供它所支持的算法、即以下称作UE SCAP的UE安全能力时,服务eNB按照服务eNB所支持的PAL来选择具有最高优先级的算法。
3.在切换期间,源eNB将UE SCAP提供给目标eNB,并且目标eNB按照PAL从UE SCAP中存在并且由目标eNB支持的算法中选择具有最高优先级的算法。
4.在切换之后,UE和目标eNB在之后的通信中使用目标eNB在步骤3所选的算法。
5.目标eNB向MME报告UE SCAP,MME检验源eNB在切换过程期间没有操纵UE SCAP。
当然可能的是,折衷的源eNB在将所选算法提供给UE之前对它进行修改。但是,这只会引起目标eNB和UE使用不同的算法,因此连接将产生干扰(garbage)。在这种情况下,根据3GPP中的当前规范,eNB释放UE。UE通过在它有数据要发送时立即建立新连接进行响应。类似地,如果网络有数据要发送给UE,则UE被寻呼。因此,这种情况的效果不会持久。
虽然上述示例涉及一个算法的选择,但是本领域的技术人员清楚地知道,所述过程也可用于选择打算用于不同目的的若干类型的算法,例如,一个算法可选择用于完整性保护,而另一个算法选择用于加密,使用相同的机制。
下面参照非限制性示例更详细地描述所建议的检测机制的方法步骤。
如上所述,优先化算法列表(PAL)是按照它们的使用合乎需要的程度所排序的算法列表。这个列表通常由网络运营商来配置,并且如下面更详细进行说明,根据实现选择,它可在网络所覆盖的不同区域中按照不同方式来配置。
一般来说,对于将PAL分发给eNB存在要考虑的两种主要情况。在第一种情况下,PAL是对每个UE唯一的。在这种情况下,PAL通常仅包含已知由相应UE所支持的算法。这个信息可从相应UE的UE SCAP以及关于由UE的IMEI等推导出的错误实现或废弃(deprecated)算法的知识得出。根据所述示例,在eNB中建立相应UE的UE上下文时,将UE唯一PAL分发给服务eNB。以下将这种类型的PAL称作UE唯一PAL。
相反,另一种情况涉及对于网络中的所有UE使用的公共PAL。在这种情况下,可在eNB中建立UE上下文之前的任何时间,将PAL分发给任何eNB。此后将这种类型的PAL称作全局PAL。
存在可将这种类型的PAL分发给通信网络的eNB的若干方式。一种可能的解决方案如图2a所示。取决于网络中处理安全策略的方式,可能优选的是,在MME 200中经由其O&M接口201来配置这个列表,并且使MME 200在其控制之下将PAL 202分发给eNB 203a、b、c。
一种备选解决方案如图2b所示,它示出作为代替可如何将O&M***201设置成直接采用PAL 202来配置eNB 203a、b、c。
当UE附连到网络或者例如由于MME重新定位或者空闲模式移动性而第一次在MME中被了解时,它将通知网络的MME关于其UE SCAP,或者MME将从UE先前所连接到的MME来检索UE SCAP。
图3示出根据一个实施例的这种原理,其中UE 300的UE SCAP在UE 300与服务eNB 301建立安全性时在服务eNB 301中终止。在第一步骤3:1,UE 300将UE SCAP传送给MME 200。MME将UE SCAP存储在存储部件中,如下一个步骤3:2所示,并且在下一个步骤3:3,将UESCAP提供给服务eNB 301。如下面进行说明的一样,如果例如UE SCAP用于过滤UE唯一PAL,则UE SCAP从MME 200到eNB 301的传递可以是隐式的。在这种情况下,在步骤3:3a,还将已过滤的PAL提供给服务eNB 301。如可选步骤3:3所示,UE唯一PAL也可在MME 200与UE300之间确保安全的消息中例如经由NAS安全模式命令来分发给UE300。
根据在步骤3:3所传递的UE SCAP和PAL,服务eNB 301选择算法,如下一个步骤3:4所示。在已经选择算法之后,UE 300和服务eNB301可交换由所选算法保护的数据。这示为数据传输过程,如最终步骤3:5所示。
另外,当使用全局PAL时,MME可修改UE SCAP,以便对于某个UE阻止一个或多个算法。在这种情况下,在步骤3:3,MME 200可将经修改的US SCAP发送给服务eNB 301,而原始UE SCAP被发送给UE300。
在MME在切换时重新定位的情况下,源MME可为目标MME提供UESCAP,以及在这种情况下,当然无需UE再次将其发送给网络。这仅用作如何将信息从UE传递给网络的一个示例。重要的是要注意,MME存储用于UE的SCAP。
在eNB间切换期间,源eNB在切换请求命令中将UE SCAP传递给目标eNB,如先前引用的TS 36.300中所述。
对于恶意eNB欺骗目标eNB使用比源eNB行为良好时原本选择的算法更不合乎需要的算法,唯一的可能性是修改UE SCAP或者在PAL是UE唯一PAL的情况下的PAL。因此,现在参照图4更详细地描述根据一个实施例、用于在切换期间检测恶意源eNB的过程。
在对应于图1的步骤1:1的第一步骤4:1,将测量报告从UE 300转发给源eNB 400。根据这些报告,源eNB 400将切换(HO)请求发送给目标eNB 401,如下一个步骤4:2所示。HO请求将包含先前从MME传送给eNB 400、或者在eNB 400在前一个切换中充当目标eNB时从另一个eNB传送给eNB 400的UE SCAP。如前面所述,HO请求除了UESCAP之外还可包含PAL。如果将PAL和/或UE SCAP作为哈希值提供给eNB 400,则代替实际列表,在HO请求中传送PAL和/或UE SCAP的相关哈希值。根据PAL和/或UE SCAP,目标eNB 401在源eNB行为良好的假设之下选择算法,如另一个步骤4:3所示。
目标eNB 401采用包含所选算法的指示的HO请求确认来响应这时代表源eNB的eNB 400。这由图4中的步骤4:4指示。在下一个步骤4:5,源eNB 400向UE 300传送包含所选算法的指示的切换命令。如另一个步骤4:6所示,UE 300与目标eNB 401之间的业务此后采用所选算法来保护。然后,在下一个步骤4:7,UE 300确认到目标eNB 401的所执行切换。一旦从无线电网络的角度来看已经完成切换,则目标eNB 401向MME 200发送包含UE SCAP的通常为路径交换请求的路径交换消息,以便通知MME关于UE 300已经改变位置。这由步骤4:8所示。UE SCAP可在路径交换消息上捎带。如果目标eNB 401在HO过程之前没有PAL,或者如果PAL是UE唯一的,即PAL由MME 200为了创建UE唯一PAL而使用UE SCAP过滤了,并且因此在步骤4:2从源eNB400提供给目标eNB 401,则还将PAL添加到路径交换消息。这样做的原因是能够检验PAL没有被源eNB操纵。如上所述,可将表示相应PAL和/或UE SCAP的哈希值添加到路径交换消息来代替相应列表。如果先前发送给服务eNB的UE SCAP是经修改的UE SCAP,则这个经修改的UE SCAP在步骤4:2发送给目标eNB 401以及在步骤4:8发送给MME200。
当MME 200从目标eNB 401检索到路径交换消息时,它可检验UESCAP与MME中已经存储的相同,如步骤4:9所示,以及在也发送UE唯一PAL的情况下,检验它匹配在MME所存储的PAL的副本。如果这些检查的任一个失败,则MME可采取适当的动作,如下一个步骤4:10所示。这种适当的动作可包括例如从网络释放UE、记录事件以及向O&M***提出告警。
根据另一个备选实施例,通过采用UE SCAP的哈希值,以及适用时与PAL的哈希值替换UE SCAP和可能的情况下还有PAL的报告,而不是向MME报告这样的相应值,可使所建议的解决方案甚至更为有效。在这种情况下,UE SCAP/PAL由目标eNB 401进行哈希,以及取代UESCAP/PAL,在步骤4:8,在路径交换请求中将哈希值发送给MME 200,并且在步骤4:9所进行的比较根据相应PAL和/或UE SCAP的哈希值来进行。
哈希值的大小(size)可选择成正好足够大到获得未检测到的错误UE SCAP的充分低的概率。哈希值的位数通常选择成小于压缩UE SCAP本身。MME也可保留初始UE SCAP的哈希值。在这种安排下,仅仅UE SCAP的两个哈希值需要进行比较,而不是实际UE SCAP本身。在PAL需要从目标eNB发送给MME的情况下,可利用类似的诀窍。
在通过预先计算,由MME 200发现两个不同的UE SCAP具有相同的哈希值的情况下,则MME可配置为对UE SCAP和MME选择的偏移进行哈希,例如与32位字符串级联的UE SCAP,在这里称作MME_OFFS字符串。然后,MME_OFFS字符串连同图3的步骤3:3的UE SCAP或PAL一起由MME 200发送给服务eNB 301。然后,在图4的步骤4:2和4:8将这个字符串连同相应UE SCAP或PAL一起、在将其也用于比较步骤4:9之前发送,由此允许不同列表的彼此区分。
如果由目标eNB在步骤4:8将偏移值连同偏移和UE SCAP的哈希一起报告回MME,则安全性可以甚至更得到增强。甚至按照这个备选实施例所组合的字符串也可比UE SCAP列表本身要短。
哈希值可使用任何常规技术来生成和识别,因而这些过程在本文档中不作任何进一步详细描述。适当的哈希函数的示例可以是例如SHA1、RIPEMD-160的任何截取形式,从而允许哈希函数的输出字符串的截取。
还可能感兴趣的是知道哪一个eNB已经操纵列表中的任一个。这可通过还将源eNB的标识(eNB ID)包含在步骤4:8中所发送的路径交换请求中来实现。备选地,MME可以能够以与经由这个消息不同的方式来识别源eNB。在将源eNB的eNB ID提供给MME时,然而,应当小心地处理这种信息。不是根据eNB ID自动地从网络禁止看起来错误的eNB,而是应当优选地登记该信息并且应当检查eNB。其原因在于,恶意eNB可能发送假的路径交换消息来禁止行为良好的eNB。因此,似乎更适当的是例如提出告警,并且派遣现场技术人员检查可疑源eNB。
根据上述过程步骤来帮助通常为MME的核心网络节点识别恶意源eNB的通常为eNB的基站必须相应地适配。现在参照图5更详细地描述根据一个示范实施例能够操作为或充当目标基站的这种基站。
要理解,除了这个示例中所述的适合向基站提供目标基站功能性的基站部件之外,基站还包括附加常规部件,从而使基站能够处理附加基站相关任务,包括作为源基站操作,全部按照当前情况。但是,为了简洁起见,省略了不是理解本文档中提供的机制所需的任何部件。基站401包括常规接收部件501,它适合从源基站400接收包含PAL和/或UE SCAP的HO请求。接收部件501还可适合从核心网络节点200、例如MME接收全局PAL。基站401还包括选择部件502,它适合根据提供给接收部件501的信息以及在先前从MME 200接收到PAL的情况下还根据这个信息来选择它支持的算法之一。
一旦选择部件502已经选择算法,则它适合发起向MME报告提供给选择部件的相应信息、即PAL和/或UE SCAP。报告由报告部件503来执行,它通过路径交换请求、经由常规传送部件504将信息传送给MME。基站的报告部件503还配置成在该基站正充当源基站时,提供从该基站切换到目标基站的UE的UE SCAP/PAL,如图4的步骤4:2所示。
如果要应用哈希值的报告,则报告部件还适合提供经由传送部件504向核心网络节点200报告的UE SCAP/PAL的哈希值。这种哈希功能性可使用适合于此的任何常规技术来提供。
以上所述的在帮助核心网络节点检测***纵或有缺陷基站时的基站的功能可用框图来说明,如图6所示。
在第一步骤600,基站接收PAL,它可以是在切换之前传送给网络的所有基站的全局PAL,或者是在切换过程期间从源基站所传送的PAL、例如以上参照图4所述的PAL。
在下一个步骤601,基站从要对其执行切换的UE接收UE SCAP。在下一个步骤602,基站使用PAL和UE SCAP来选择一个或多个算法。在最终步骤603,基站向MME报告UE SCAP以及可能的情况下还有PAL,从而使MME能够将该信息用于所需的检验目的。
另外,在所述实施例中,示范为MME的核心网络节点必须相应地适配,因而现在参照图7更详细地描述根据一个示范实施例的这种核心网络节点。与基站相似,核心网络节点的所述架构也经过简化,以便省略不是理解本文档中的焦点的发现机制所需的任何部件。
核心网络节点200包括常规接收部件701,它适合既从UE 300又从目标基站401接收UE SCAP。接收部件还适合从网络接收PAL,如以上参照图2a或图2b所示。核心网络节点200还包括存储部件702,用于存储如上所述已经从UE接收到的UE SCAP。将从目标基站401所接收的UE SCAP转发给检验部件703,它适合将所接收的值与对应存储值进行比较。核心网络节点200还包括传送部件704,它适合与服务基站通信,如以上参照图3a或图3b所示。如果使用哈希值,则根据示范实施例的检验部件203还适合生成特定UE的PAL和/或UE SCAP的相应哈希值。这种检验部件还适合比较从目标基站所接收的哈希值与已存储UE SCAP或PAL的对应哈希值。另外,检验单元还可调整为具有用于识别相同哈希值的功能性以及用于生成用于相互区分哈希值以及在后一阶段用于比较这类值的偏移值的功能性。如上所述,这种生成和比较功能性以及用于处理偏移值的功能性可使用任何常规技术来提供,因而在这个示范核心网络节点架构中不对该技术作任何进一步描述。取决于在路径交换请求中提供给核心网络节点的信息的处理的结果,传送部件可适合与任何其它适当节点进行通信,其中检验部件203可配置成生成一个或多个消息并且将其转发给报告节点705,以便在检测到可疑的错误或***纵基站之后使适当的进一步处理能够被执行。
图8中,框图更详细地示出根据一个示范实施例的核心网络节点的操作。在第一步骤800,核心网络节点200接收并且存储通常来自O&M的PAL,如前面所述。
在下一个步骤801,节点接收并且存储来自UE的UE SCAP。当UE将要遇到HO时,网络节点还接收来自目标基站的UE SCAP,如下一个步骤802所示。在另一个步骤803中比较两个UE SCAP。如果识别到不匹配,如步骤804所示,核心网络节点采取适当动作,如条件步骤805所示,而如果比较结果成功,则该过程以最终步骤806结束。
当前实施例在所有方面将看作是说明性而不是限制性的。因此,要理解,本发明也可通过不同于本文具体提出的其它方式来执行,而没有背离本发明的基本特征。
缩写词列表
eNB  LTE无线电基站
LTE  长期演进
MME  移动性管理实体
NAS  非接入层
O&M  操作和维护
PAL  优先化算法列表
SCAP UE安全能力
UE   用户设备

Claims (18)

1.一种在通信网络的充当目标基站(401)的基站中用于允许结合用户设备(UE;300)的切换来检测充当源基站(400)的***纵或有缺陷基站的方法,所述方法包括下列步骤:
-从所述网络接收(600)优先化算法列表(PAL),所述列表按照优先级顺序列示在与所述UE进行通信时允许使用的算法;
-从在所述两个基站之间进行切换的所述UE的所述源基站接收(601)UE安全能力(SCAP)相关信息;
-从按照所述UE SCAP相关信息由所述UE所支持以及由所述目标基站所支持的所述算法中按照所述PAL选择(602)具有最高优先级的至少一个算法,
其特征在于以下步骤:
-向已经知道所述UE的UE SCAP的核心网络节点报告(603)所述所接收的UE SCAP相关信息,由此使所述核心网络节点能够将所述UE SCAP相关信息用于检测***纵或有缺陷基站。
2.如权利要求1所述的方法,其中,所述PAL是全局PAL。
3.如权利要求2所述的方法,其中,所述全局PAL由所述目标基站从网络操作和维护***来接收。
4.如权利要求2所述的方法,其中,所述全局PAL经由所述核心网络节点由所述目标基站接收。
5.如权利要求1所述的方法,其中,所述PAL是对于所述UE唯一的PAL。
6.如权利要求5所述的方法,其中,所述UE唯一PAL经由所述源基站分发给所述目标基站。
7.如以上权利要求中的任一项所述的方法,其中,所述报告步骤还包括报告所述PAL。
8.一种在通信网络的核心网络节点中用于结合用户设备(UE)到目标基站的切换来检测充当源基站的***纵或有缺陷基站的方法,所述方法包括下列步骤:
-从所述网络接收(800)和存储优先化算法列表(PAL),所述列表按照优先级顺序列示对所述UE所允许的算法;
-从所述UE接收(801)和存储UE安全能力(SCAP);
其特征在于以下步骤:
-从所述目标基站接收(802)所述UE的UE SCAP相关信息,其中先前在所述切换期间已经从所述源基站向所述目标基站报告所述UESCAP相关信息,
-通过将所述所存储的UE SCAP的至少一部分与所述UE SCAP相关信息进行比较,来检验(803)从所述目标基站所接收的所述UE SCAP相关信息,以便检测***纵或有缺陷基站。
9.如权利要求8所述的方法,其中,从网络操作和维护***(O&M)接收所述PAL。
10.如权利要求8或9所述的方法,其中,所述UE SCAP相关信息包含已经使用所述相应UE SCAP来过滤的UE唯一PAL。
11.如权利要求8-9中的任一项所述的方法,其中,从所述目标基站所接收的所述UE SCAP相关信息在从所述目标基站所接收的另一个消息上捎带。
12.如权利要求11所述的方法,其中,所述另一个消息是路径交换请求。
13.如权利要求8-9中的任一项所述的方法,其中,所述从目标基站接收UE SCAP相关信息的步骤还包括接收所述源基站的标识。
14.如权利要求8-9中的任一项所述的方法,其中,所述UE SCAP相关信息包含所述UE的PAL和/或UE SCAP的相应哈希值。
15.一种能够充当目标基站的通信网络的基站(401),用于允许结合用户设备(UE)的切换来检测充当源基站(400)的***纵或有缺陷基站,所述目标基站包括:
-接收部件(501),用于从所述网络接收优先化算法列表(PAL),所述列表按照优先级顺序列示在与所述UE进行通信时允许使用的算法;以及用于从在所述两个基站之间进行切换的所述UE的所述源基站接收UE安全能力(SCAP)相关信息;
-选择部件(502),用于从按照所述UE SCAP相关信息由所述UE所支持以及由所述目标基站支持的所述算法中按照所述PAL来选择来自所述PAL的具有最高优先级的至少一个算法,其特征在于:
-报告部件(503),用于经由传送部件(504)向已经知道所述UE的UE SCAP的核心网络节点(200)报告所述所接收的UE SCAP相关信息,由此使所述核心网络节点能够将所述UE SCAP相关信息用于检测***纵或有缺陷基站。
16.如权利要求15所述的基站,其中,所述目标基站是eNB。
17.一种通信网络的核心网络节点(200),用于结合用户设备(UE;300)到目标基站(401)的切换来检测充当源基站(301)的***纵或有缺陷基站,所述核心网络节点包括:
-接收部件(701),用于从所述网络接收优先化算法列表(PAL)和存储所述PAL,以及用于从所述UE接收UE安全能力(SCAP)和用于存储所述UE SCAP,所述列表按照优先级顺序列示对所述UE所允许的算法;其特征在于
-所述接收部件(701)还用于从所述目标基站接收所述UE的UESCAP相关信息,其中先前在所述切换期间已经从所述源基站向所述目标基站报告所述UE SCAP,以及
-检验部件(203),用于通过将所述所存储的UE SCAP的至少一部分与所述UE SCAP相关信息进行比较,来检验从所述目标基站所接收的所述UE SCAP相关信息,以便检测***纵或有缺陷基站。
18.如权利要求17所述的核心网络节点,其中,所述核心网络节点是移动性管理实体(MME)。
CN200880128280.7A 2008-03-28 2008-08-25 切换期间***纵或有缺陷基站的识别 Active CN102017681B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510156461.2A CN104780540B (zh) 2008-03-28 2008-08-25 切换期间***纵或有缺陷基站的识别

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US4026908P 2008-03-28 2008-03-28
US61/040269 2008-03-28
US61/040,269 2008-03-28
PCT/SE2008/050957 WO2009120122A1 (en) 2008-03-28 2008-08-25 Identification of a manipulated or defect base station during handover

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510156461.2A Division CN104780540B (zh) 2008-03-28 2008-08-25 切换期间***纵或有缺陷基站的识别

Publications (2)

Publication Number Publication Date
CN102017681A CN102017681A (zh) 2011-04-13
CN102017681B true CN102017681B (zh) 2015-05-06

Family

ID=40220247

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200880128280.7A Active CN102017681B (zh) 2008-03-28 2008-08-25 切换期间***纵或有缺陷基站的识别
CN201510156461.2A Active CN104780540B (zh) 2008-03-28 2008-08-25 切换期间***纵或有缺陷基站的识别

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201510156461.2A Active CN104780540B (zh) 2008-03-28 2008-08-25 切换期间***纵或有缺陷基站的识别

Country Status (13)

Country Link
US (3) US8620267B2 (zh)
EP (1) EP2255560B1 (zh)
JP (1) JP4965737B2 (zh)
CN (2) CN102017681B (zh)
AR (2) AR079772A1 (zh)
AU (1) AU2008353507B2 (zh)
BR (1) BRPI0822423B1 (zh)
DK (1) DK2255560T3 (zh)
ES (1) ES2569501T3 (zh)
HU (1) HUE028290T2 (zh)
SA (1) SA109300191B1 (zh)
TW (1) TWI454160B (zh)
WO (1) WO2009120122A1 (zh)

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219178B2 (en) 2007-02-16 2012-07-10 Catholic Healthcare West Method and system for performing invasive medical procedures using a surgical robot
US10893912B2 (en) 2006-02-16 2021-01-19 Globus Medical Inc. Surgical tool systems and methods
US10653497B2 (en) 2006-02-16 2020-05-19 Globus Medical, Inc. Surgical tool systems and methods
US10357184B2 (en) 2012-06-21 2019-07-23 Globus Medical, Inc. Surgical tool systems and method
CN101384079A (zh) * 2007-09-03 2009-03-11 华为技术有限公司 一种终端移动时防止降质攻击的方法、***及装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
DK2255560T3 (en) * 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover
JP5233523B2 (ja) * 2008-09-01 2013-07-10 富士通株式会社 無線基地局状態検出方法及びシステム
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
CN101827451B (zh) * 2009-03-03 2012-12-12 华为技术有限公司 中继节点的入网方法及装置
CN102293045B (zh) * 2009-04-24 2014-03-12 华为技术有限公司 保证业务连续性的移动通信方法、设备和***
EP2684396B1 (en) * 2011-03-11 2014-10-15 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses in communication systems
US9308050B2 (en) 2011-04-01 2016-04-12 Ecole Polytechnique Federale De Lausanne (Epfl) Robotic system and method for spinal and other surgeries
US8699461B2 (en) * 2011-08-19 2014-04-15 Hitachi, Ltd. Optimized home evolved NodeB (eNB) handover in an LTE network
EP2807847B1 (en) * 2012-01-26 2020-10-28 Telefonaktiebolaget LM Ericsson (publ) Operation of a serving node in a network
US12004905B2 (en) 2012-06-21 2024-06-11 Globus Medical, Inc. Medical imaging systems using robotic actuators and related methods
US11116576B2 (en) 2012-06-21 2021-09-14 Globus Medical Inc. Dynamic reference arrays and methods of use
US11395706B2 (en) 2012-06-21 2022-07-26 Globus Medical Inc. Surgical robot platform
US11317971B2 (en) 2012-06-21 2022-05-03 Globus Medical, Inc. Systems and methods related to robotic guidance in surgery
US11399900B2 (en) 2012-06-21 2022-08-02 Globus Medical, Inc. Robotic systems providing co-registration using natural fiducials and related methods
US11607149B2 (en) 2012-06-21 2023-03-21 Globus Medical Inc. Surgical tool systems and method
US10231791B2 (en) 2012-06-21 2019-03-19 Globus Medical, Inc. Infrared signal based position recognition system for use with a robot-assisted surgery
US11857149B2 (en) 2012-06-21 2024-01-02 Globus Medical, Inc. Surgical robotic systems with target trajectory deviation monitoring and related methods
US11864839B2 (en) 2012-06-21 2024-01-09 Globus Medical Inc. Methods of adjusting a virtual implant and related surgical navigation systems
US11974822B2 (en) 2012-06-21 2024-05-07 Globus Medical Inc. Method for a surveillance marker in robotic-assisted surgery
US10624710B2 (en) 2012-06-21 2020-04-21 Globus Medical, Inc. System and method for measuring depth of instrumentation
US11298196B2 (en) 2012-06-21 2022-04-12 Globus Medical Inc. Surgical robotic automation with tracking markers and controlled tool advancement
US11253327B2 (en) 2012-06-21 2022-02-22 Globus Medical, Inc. Systems and methods for automatically changing an end-effector on a surgical robot
US10136954B2 (en) 2012-06-21 2018-11-27 Globus Medical, Inc. Surgical tool systems and method
US11045267B2 (en) 2012-06-21 2021-06-29 Globus Medical, Inc. Surgical robotic automation with tracking markers
US11793570B2 (en) 2012-06-21 2023-10-24 Globus Medical Inc. Surgical robotic automation with tracking markers
US11857266B2 (en) 2012-06-21 2024-01-02 Globus Medical, Inc. System for a surveillance marker in robotic-assisted surgery
US10350013B2 (en) 2012-06-21 2019-07-16 Globus Medical, Inc. Surgical tool systems and methods
US10758315B2 (en) 2012-06-21 2020-09-01 Globus Medical Inc. Method and system for improving 2D-3D registration convergence
US11864745B2 (en) 2012-06-21 2024-01-09 Globus Medical, Inc. Surgical robotic system with retractor
WO2013192598A1 (en) 2012-06-21 2013-12-27 Excelsius Surgical, L.L.C. Surgical robot platform
US9729211B2 (en) 2012-11-19 2017-08-08 Bose Corporation Proximity based wireless audio connection
US9191830B2 (en) 2013-03-28 2015-11-17 Telefonaktiebolaget L M Ericsson (Publ) Local wireless connectivity for radio equipment of a base station in a cellular communications network
US9055461B2 (en) 2013-03-28 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site
US9491162B2 (en) 2013-03-28 2016-11-08 Telefonaktiebolaget L M Ericsson (Publ) Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network
US9283048B2 (en) 2013-10-04 2016-03-15 KB Medical SA Apparatus and systems for precise guidance of surgical tools
US9167453B2 (en) 2013-11-25 2015-10-20 At&T Intellectual Property I, L.P. Cell and evolved node B station outage restoration tool
WO2015107099A1 (en) 2014-01-15 2015-07-23 KB Medical SA Notched apparatus for guidance of an insertable instrument along an axis during spinal surgery
EP3104803B1 (en) 2014-02-11 2021-09-15 KB Medical SA Sterile handle for controlling a robotic surgical system from a sterile field
US10004562B2 (en) 2014-04-24 2018-06-26 Globus Medical, Inc. Surgical instrument holder for use with a robotic surgical system
CN107072673A (zh) 2014-07-14 2017-08-18 Kb医疗公司 用于在骨组织中制备孔的防滑手术器械
US10013808B2 (en) 2015-02-03 2018-07-03 Globus Medical, Inc. Surgeon head-mounted display apparatuses
EP3258872B1 (en) 2015-02-18 2023-04-26 KB Medical SA Systems for performing minimally invasive spinal surgery with a robotic surgical system using a percutaneous technique
US10637834B2 (en) 2015-07-12 2020-04-28 Qualcomm Incorporated Network architecture and security with simplified mobility procedure
US10058394B2 (en) 2015-07-31 2018-08-28 Globus Medical, Inc. Robot arm and methods of use
US10646298B2 (en) 2015-07-31 2020-05-12 Globus Medical, Inc. Robot arm and methods of use
US10080615B2 (en) 2015-08-12 2018-09-25 Globus Medical, Inc. Devices and methods for temporary mounting of parts to bone
WO2017037127A1 (en) 2015-08-31 2017-03-09 KB Medical SA Robotic surgical systems and methods
US10034716B2 (en) 2015-09-14 2018-07-31 Globus Medical, Inc. Surgical robotic systems and methods thereof
US9771092B2 (en) 2015-10-13 2017-09-26 Globus Medical, Inc. Stabilizer wheel assembly and methods of use
US11883217B2 (en) 2016-02-03 2024-01-30 Globus Medical, Inc. Portable medical imaging system and method
US10842453B2 (en) 2016-02-03 2020-11-24 Globus Medical, Inc. Portable medical imaging system
US10117632B2 (en) 2016-02-03 2018-11-06 Globus Medical, Inc. Portable medical imaging system with beam scanning collimator
US10448910B2 (en) 2016-02-03 2019-10-22 Globus Medical, Inc. Portable medical imaging system
US11058378B2 (en) 2016-02-03 2021-07-13 Globus Medical, Inc. Portable medical imaging system
US10866119B2 (en) 2016-03-14 2020-12-15 Globus Medical, Inc. Metal detector for detecting insertion of a surgical device into a hollow tube
EP3241518A3 (en) 2016-04-11 2018-01-24 Globus Medical, Inc Surgical tool systems and methods
WO2018079691A1 (ja) * 2016-10-26 2018-05-03 日本電気株式会社 通信システム、セキュリティ装置、通信端末、及び通信方法
JP7233841B2 (ja) 2017-01-18 2023-03-07 ケービー メディカル エスアー ロボット外科手術システムのロボットナビゲーション
US11071594B2 (en) 2017-03-16 2021-07-27 KB Medical SA Robotic navigation of robotic surgical systems
CN109863772B (zh) * 2017-04-12 2021-06-01 华为技术有限公司 一种安全策略的处理方法和相关设备
US11135015B2 (en) 2017-07-21 2021-10-05 Globus Medical, Inc. Robot surgical platform
US10898252B2 (en) 2017-11-09 2021-01-26 Globus Medical, Inc. Surgical robotic systems for bending surgical rods, and related methods and devices
US11357548B2 (en) 2017-11-09 2022-06-14 Globus Medical, Inc. Robotic rod benders and related mechanical and motor housings
US11794338B2 (en) 2017-11-09 2023-10-24 Globus Medical Inc. Robotic rod benders and related mechanical and motor housings
US11134862B2 (en) 2017-11-10 2021-10-05 Globus Medical, Inc. Methods of selecting surgical implants and related devices
US20190254753A1 (en) 2018-02-19 2019-08-22 Globus Medical, Inc. Augmented reality navigation systems for use with robotic surgical systems and methods of their use
US10573023B2 (en) 2018-04-09 2020-02-25 Globus Medical, Inc. Predictive visualization of medical imaging scanner component movement
US11337742B2 (en) 2018-11-05 2022-05-24 Globus Medical Inc Compliant orthopedic driver
US11278360B2 (en) 2018-11-16 2022-03-22 Globus Medical, Inc. End-effectors for surgical robotic systems having sealed optical components
US11744655B2 (en) 2018-12-04 2023-09-05 Globus Medical, Inc. Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems
US11602402B2 (en) 2018-12-04 2023-03-14 Globus Medical, Inc. Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems
CN109526010B (zh) * 2019-01-02 2022-03-15 广州汇智通信技术有限公司 一种通信***切换优化方法和***
US11317978B2 (en) 2019-03-22 2022-05-03 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US20200297357A1 (en) 2019-03-22 2020-09-24 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11419616B2 (en) 2019-03-22 2022-08-23 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11806084B2 (en) 2019-03-22 2023-11-07 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, and related methods and devices
US11571265B2 (en) 2019-03-22 2023-02-07 Globus Medical Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11382549B2 (en) 2019-03-22 2022-07-12 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, and related methods and devices
US11045179B2 (en) 2019-05-20 2021-06-29 Global Medical Inc Robot-mounted retractor system
US11628023B2 (en) 2019-07-10 2023-04-18 Globus Medical, Inc. Robotic navigational system for interbody implants
US11571171B2 (en) 2019-09-24 2023-02-07 Globus Medical, Inc. Compound curve cable chain
US11890066B2 (en) 2019-09-30 2024-02-06 Globus Medical, Inc Surgical robot with passive end effector
US11426178B2 (en) 2019-09-27 2022-08-30 Globus Medical Inc. Systems and methods for navigating a pin guide driver
US11864857B2 (en) 2019-09-27 2024-01-09 Globus Medical, Inc. Surgical robot with passive end effector
US11510684B2 (en) 2019-10-14 2022-11-29 Globus Medical, Inc. Rotary motion passive end effector for surgical robots in orthopedic surgeries
US11992373B2 (en) 2019-12-10 2024-05-28 Globus Medical, Inc Augmented reality headset with varied opacity for navigated robotic surgery
US11382699B2 (en) 2020-02-10 2022-07-12 Globus Medical Inc. Extended reality visualization of optical tool tracking volume for computer assisted navigation in surgery
US11207150B2 (en) 2020-02-19 2021-12-28 Globus Medical, Inc. Displaying a virtual model of a planned instrument attachment to ensure correct selection of physical instrument attachment
US11253216B2 (en) 2020-04-28 2022-02-22 Globus Medical Inc. Fixtures for fluoroscopic imaging systems and related navigation systems and methods
US11153555B1 (en) 2020-05-08 2021-10-19 Globus Medical Inc. Extended reality headset camera system for computer assisted navigation in surgery
US11382700B2 (en) 2020-05-08 2022-07-12 Globus Medical Inc. Extended reality headset tool tracking and control
US11510750B2 (en) 2020-05-08 2022-11-29 Globus Medical, Inc. Leveraging two-dimensional digital imaging and communication in medicine imagery in three-dimensional extended reality applications
US11317973B2 (en) 2020-06-09 2022-05-03 Globus Medical, Inc. Camera tracking bar for computer assisted navigation during surgery
US11382713B2 (en) 2020-06-16 2022-07-12 Globus Medical, Inc. Navigated surgical system with eye to XR headset display calibration
US11877807B2 (en) 2020-07-10 2024-01-23 Globus Medical, Inc Instruments for navigated orthopedic surgeries
US11793588B2 (en) 2020-07-23 2023-10-24 Globus Medical, Inc. Sterile draping of robotic arms
US11737831B2 (en) 2020-09-02 2023-08-29 Globus Medical Inc. Surgical object tracking template generation for computer assisted navigation during surgical procedure
US11523785B2 (en) 2020-09-24 2022-12-13 Globus Medical, Inc. Increased cone beam computed tomography volume length without requiring stitching or longitudinal C-arm movement
US11911112B2 (en) 2020-10-27 2024-02-27 Globus Medical, Inc. Robotic navigational system
US11941814B2 (en) 2020-11-04 2024-03-26 Globus Medical Inc. Auto segmentation using 2-D images taken during 3-D imaging spin
US11717350B2 (en) 2020-11-24 2023-08-08 Globus Medical Inc. Methods for robotic assistance and navigation in spinal surgery and related systems
US11857273B2 (en) 2021-07-06 2024-01-02 Globus Medical, Inc. Ultrasonic robotic surgical navigation
US11439444B1 (en) 2021-07-22 2022-09-13 Globus Medical, Inc. Screw tower and rod reduction tool
US11911115B2 (en) 2021-12-20 2024-02-27 Globus Medical Inc. Flat panel registration fixture and method of using same

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937840A (zh) * 2005-09-19 2007-03-28 华为技术有限公司 一种移动终端切换过程中获得安全联盟信息的方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US6587680B1 (en) 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
DK2255560T3 (en) * 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937840A (zh) * 2005-09-19 2007-03-28 华为技术有限公司 一种移动终端切换过程中获得安全联盟信息的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ericsson.Bidding down attack at eNB to eNB active mode handover.《3GPP TSG SA WG3 Meeting #48》.2007, *
Nokia Corporation, Nokia Siemens Networks.On Algorithms Negotiation and Bidding Down Attack.《3GPP TSG SA WG3 Security — S3#49bis》.2007, *

Also Published As

Publication number Publication date
JP2011515984A (ja) 2011-05-19
CN104780540A (zh) 2015-07-15
CN102017681A (zh) 2011-04-13
JP4965737B2 (ja) 2012-07-04
SA109300191B1 (ar) 2014-12-11
US9072014B2 (en) 2015-06-30
US8706086B2 (en) 2014-04-22
AR079772A1 (es) 2012-02-22
CN104780540B (zh) 2018-12-14
US20140038566A1 (en) 2014-02-06
TW200948133A (en) 2009-11-16
AU2008353507B2 (en) 2014-03-20
US20140228003A1 (en) 2014-08-14
BRPI0822423B1 (pt) 2020-09-24
EP2255560B1 (en) 2016-03-30
BRPI0822423A2 (pt) 2015-06-16
ES2569501T3 (es) 2016-05-11
WO2009120122A1 (en) 2009-10-01
US20110059736A1 (en) 2011-03-10
DK2255560T3 (en) 2016-06-06
EP2255560A1 (en) 2010-12-01
AU2008353507A1 (en) 2009-10-01
AR098837A2 (es) 2016-06-15
US8620267B2 (en) 2013-12-31
HUE028290T2 (en) 2016-12-28
TWI454160B (zh) 2014-09-21

Similar Documents

Publication Publication Date Title
CN102017681B (zh) 切换期间***纵或有缺陷基站的识别
US10039036B2 (en) Operation of a serving node in a network
JP5142417B2 (ja) リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局
US9294916B2 (en) Methods and apparatuses generating a radio base station key in a cellular radio system
US8626122B2 (en) Un-ciphered network operation solution
US20110092236A1 (en) Mobile communication method, mobile station and radio base station
JPH0669879A (ja) 不正に識別された移動局を検出する方法およびそのための移動通信交換センタ装置
CN104604290B (zh) 用于执行移动终端的切换的方法和***、以及意图用在无线蜂窝通信网络中的移动终端
US20100135250A1 (en) Mobile switching center, radio base station, and mobile communication method
KR20200083214A (ko) 제어 평면의 동적 보안 분석 방법 및 그 시스템
CN101557589A (zh) 防止空完整性保护算法用于正常通信的方法和***
CN100484292C (zh) 一种锁定非法复制的移动终端的方法、***及基站
KR20110102282A (ko) 블랙리스트 인증 방식에 의한 단말 인증 시스템 및 방법
US20150296375A1 (en) Methods, devices, and computer program products improving the public warning system for mobile communication
CN106888449B (zh) 基于usim应用信息处理方法及***
CN114328621A (zh) 数据处理方法、装置和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant