CN104780540B - 切换期间***纵或有缺陷基站的识别 - Google Patents
切换期间***纵或有缺陷基站的识别 Download PDFInfo
- Publication number
- CN104780540B CN104780540B CN201510156461.2A CN201510156461A CN104780540B CN 104780540 B CN104780540 B CN 104780540B CN 201510156461 A CN201510156461 A CN 201510156461A CN 104780540 B CN104780540 B CN 104780540B
- Authority
- CN
- China
- Prior art keywords
- scap
- base station
- pal
- target
- relevant information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0083—Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开的发明名称为“切换期间***纵或有缺陷基站的识别”。公开用于检测通信网络的***纵或有缺陷基站的方法和布置,其中已经根据优先化算法列表(PAL)和UE安全能力(SCAP)选择一个或多个算法的目标基站向核心网络节点报告UE SCAP相关信息。已经知道UE SCAP的核心网络节点将这个信息或者这个信息的部分与所检索的UE SCAP相关信息进行比较,以便能够在比较无法匹配时识别***纵或有缺陷基站。
Description
本申请是申请日为2008年8月25日、申请号为200880128280.7的发明名称为“切换期间***纵或有缺陷基站的识别”的发明申请的分案申请。
技术领域
本发明涉及蜂窝电信网络中的***纵或有缺陷基站(manipulated or defectbase station)的检测。
背景技术
3GPP当前正对作为3G网络的延续的长期演进(LTE)进行标准化。在LTE中,用户平面和无线电资源控制数据的加密和完整性保护由这个上下文中通常称作演进节点B(eNB)的基站来执行。当终端、即用户设备(UE)的通信链路从一个eNB切换到另一个eNB时,源eNB通知目标eNB关于UE支持哪些算法以及网络允许使用哪些算法。从网络所允许并且由UE和目标eNB所支持的算法中,目标eNB则按照预定义选择标准来选择被认为是最佳的算法。
在这种情况下,折衷的源eNB可修改列表,从而指明UE支持哪些算法、网络允许哪些算法和/或网络支持的算法的优先级顺序。由于目标eNB不可能检验这些列表的真实性,所以它无法检测恶意的源eNB是否正骗它选择弱的并且可能甚至破解的(broken)算法。这种攻击结构通常称作bidding-down攻击。
3GPP中的安全工作组已经同意提供用于检测这种bidding-down攻击的解决方案。
为了理解可如何组织当前切换信令,现在参照图1的信令图来描述按照现有技术的这种过程。所述切换信令符合技术规范TS 36.300,“第三代合作伙伴项目;技术规范组无线电接入网络;演进通用陆地无线电接入(E-UTRA)和演进通用陆地无线电接入网络(E-UTRAN);整体描述;第2阶段”,2008年5月。
在第一步骤1:1,源eNB 101按照区域限制信息来配置UE测量过程。如步骤1:2至1:5所示,UE 100准备测量报告并且将其发送给它当前与其附连的eNB 101,即,在切换的情况下称作源eNB的服务eNB,其中UE 100测量周围eNB的强度,并且报告结果。服务eNB 101决定将UE 100切换到所选目标eNB 102,如下一个步骤1:6所示。然后,源eNB 101向目标eNB请求切换,将必要的信息传递给目标eNB 102,如下一步骤1:7所示。在这个阶段,目标eNB 102可执行准入控制过程,如另一个步骤1:8所示,此后,目标eNB 102接受该请求,如步骤1:9所示,以及作为响应,源eNB 101将切换命令发送给附连到目标eNB并且向其发送切换确认消息的UE,如另一个步骤1:11所示。在后续步骤1:12-1:18,包括例如同步的切换准备在UE100与目标eNB 102之间执行。当目标eNB 102接收在步骤1:19所发送的切换确认消息时,它通知核心网络中的移动性管理实体(MME)104关于UE 100的新位置,如下一个步骤1:20所示。在后续步骤1:21-1:28,MME确保发送给UE 100以及从UE 100接收的所有数据这时均经由目标eNB 102来执行,如最终步骤1:29所示。
但是,根据上述过程,不存在MME 103检验它在在步骤1:20在路径交换请求中接收到的信息是正确且置信的方式。当前存在3GPP的安全工作组(SA WG3)正讨论的用于处理上述问题的两种解决方案。一种解决方案在S3-080169(P-CR)“AS algorithms selectionmismatch indication”(Nokia,Nokia Siemens Networks,2008年2月25-29日)中提供。简言之,这个文献中所述的解决方案建议,在执行切换过程之前,UE向移动性管理实体(MME)报告其安全能力,MME又将允许的算法集合发送给UE。MME还将仅包含UE所支持的算法的优先级排序的算法列表发送给服务eNB,它选择这些算法其中之一来使用。如果在切换过程期间,UE注意到选择供目标小区中使用的算法没有包含在允许算法集合中,则它向MME报告这种情况,该报告包括其中检测到不匹配的第一小区的小区标识(小区ID)。但是,这种方法遇到如下问题:无法使目标eNB或UE检测源eNB是否已经修改允许算法网络列表中的算法的顺序。此外,所需报告机制将是复杂的,因为需要使UE能够向MME报告所述事件的新的非接入层(NAS)过程。使用这种机制还会引起UE与目标eNB之间的空中接口上增加的负荷。
同一个问题的另一种解决方案在S3-080054“AS algorithm policy handling”(Ericsson,2008年2月25-29日)中提出,并且基本上由下列步骤组成:
1. UE将其UE安全能力(UE SCAP)、即它所支持的算法发送给MME。
2. MME按照优先级顺序来选择算法列表,在这里称作MME_prio_list。
3. MME将MME_prio_list和UE SCAP发送给服务eNB。
4. MME将MME_prio_list和UE SCAP完整性保护(integrity proctected)发送给UE。
5. 经由具有列示的允许算法集合的操作和维护(O&M)、称作O&M_allowed_set来配置目标eNB。
6. 目标eNB选择可在UE SCAP、MME_prio_list和O&M_allowed_set的全部三项中识别的算法。
7. UE向目标eNB报告其MME_prio_list和UE SCAP。
8. 如果目标eNB确定从UE所接收的MME-prio_list和UE SCAP与从源eNB所接收的不同,则它可推断bidding-down攻击已经发生,并且可采取适当的动作。
但是,这种解决方案不仅要求在各eNB中配置的单独的算法列表,因为UE必须在切换确认命令中向目标eNB提供信息,它还增加所建立的空中链路上的带宽使用。
发明内容
本发明的一个目的是解决上述问题的至少一部分问题。更具体来说,本发明的一个目的是提供一种用于检测源于***纵或有缺陷基站的、对安全功能的bidding-down攻击的改进过程。
根据一个实施例,提供一种通信网络的充当目标基站的基站中用于允许结合用户设备的切换来检测充当源基站的***纵或有缺陷基站的方法,其中该方法包括下列步骤:
-从网络接收优先化算法列表(PAL),其中该列表按照优先级顺序列示在与UE进行通信时允许使用的算法;
-从由源基站切换到目标基站的UE的源基站接收UE安全能力(SCAP)相关信息;
-从按照UE SCAP相关信息由UE所支持以及由目标基站所支持的算法中按照PAL选择具有最高优先级的至少一个算法,以及
-向已经知道UE的UE SCAP的核心网络节点报告所接收的UE SCAP相关信息,由此使核心网络节点能够将UE SCAP相关信息用于检测***纵或有缺陷基站。
本发明的另一个方面涉及一种在通信网络的核心网络节点中用于结合用户设备(UE)到目标基站的切换来检测充当源基站的***纵或有缺陷基站的方法,其中该方法包括下列步骤:
-从网络接收和存储优先化算法列表(PAL),其中该列表按照优先级顺序列示对UE所允许的算法;
-从UE接收和存储UE安全能力(SCAP);
-从目标基站接收UE的UE SCAP相关信息,其中先前在切换过程期间已经从源基站向目标基站报告UE SCAP相关信息,以及
-通过将所存储的UE SCAP的至少一部分与UE SCAP相关信息进行比较,来检验从目标基站所接收的UE SCAP相关信息,以便检测***纵或有缺陷基站。
本发明的又一个方面涉及通信网络的能够充当目标基站、用于允许结合用户设备(UE)的切换来检测充当源基站的***纵或有缺陷基站的基站,其中该基站包括:
-接收部件,用于从网络接收优先化算法列表(PAL),其中该列表按照优先级顺序列示在与UE进行通信时允许使用的算法;以及用于从在两个基站之间进行切换的UE的源基站接收UE安全能力(SCAP)相关信息;
-选择部件(502),用于从按照UE SCAP相关信息由UE所支持并且由基站支持的算法中按照PAL选择具有最高优先级的来自PAL的至少一个算法,以及
-报告部件(503),用于经由传送部件(504)向已经知道UE的UE SCAP的核心网络节点(200)报告所接收的UE SCAP相关信息,由此使核心网络节点能够将UE SCAP相关信息用于检测***纵或有缺陷基站。
本发明的又一个方面涉及通信网络的用于结合用户设备(UE)到目标基站的切换来检测充当源基站的***纵或有缺陷基站的核心网络节点,其中核心网络节点包括:
-接收部件,用于从网络接收优先化算法列表(PAL)和存储所述PAL,其中所述列表按照优先级顺序列示对UE所允许的算法;用于从UE接收UE安全能力(SCAP)和存储UE SCAP;并且用于从目标基站接收UE的UE SCAP相关信息,其中先前在切换过程期间已经从源基站向所述目标基站报告UE SCAP,以及
- 检验部件(203),用于通过将所存储的UE SCAP的至少一部分与UE SCAP相关信息进行比较,来检验从目标基站所接收的UE SCAP相关信息,以便检测***纵或有缺陷基站。
核心网络节点通常是移动性管理实体(MME)。
在相同PAL用于所有UE的情况下,全局PAL可从网络传递,或者直接从操作和维护***传递给网络中的各基站以及传递给核心网络节点、例如MME,或者可将其传递给核心网络节点,它又将全局PAL分发给网络中的所有基站。
还有可能的是,将相同PAL发送给网络的某个部分,但是网络的不同部分具有不同的PAL。备选地,PAL对于各UE是唯一的,使得它可以仅包含已知由UE支持的算法。在这种情况下,UE唯一PAL经由源基站从网络分发给目标基站。
此外,由于所有基站因PAL而全部知道正确的优先级顺序,所以本发明提供高粒度,因为除了检测选择供目标小区中使用的算法没有位于允许算法集合中,它还检测集合中的算法之中的bidding-down攻击。
此外,所建议的机制实现简单,因为不需要基站的单独配置。另外,不要求新的信令过程,因为与所建议的检验机制关联的所有信息可在已经存在的消息上捎带。例如,当目标基站将路径交换消息发送给核心网络节点、例如MME时,它在这个消息上捎带从源基站所接收的UE SCAP。在这里,核心网络节点可检验从目标基站所接收的UE SCAP匹配核心网络节点中存储的UE SCAP。如果存在不匹配,则核心网络节点可配置成采取一个或多个适当动作。源eNB的标识也可在路径交换消息上捎带,使得核心网络节点能够确定哪一个eNB失常或失灵。UE无需涉及所述过程,由此降低所需的终端复杂度。在执行所建议的机制时也更有效地利用无线电资源,因为为此不需要终端与eNB之间的单独信令。
通过以下结合附图来考虑时的本发明的详细描述,本发明的其它目的、优点和新特征将变得非常明显。
附图说明
现在通过示范实施例并参照附图更详细地描述本发明,附图包括:
-图1是示出根据现有技术、与切换过程关联的信令的信令图。
-图2a和图2b是示出用于将全局优先化算法列表(PAL)分发给网络的基站的两个备选选项的简化图。
-图3是示出根据一个实施例、可如何分发UE SCAP的信令图。
-图4是示出根据一个实施例、包括用于检测恶意源eNB的步骤的切换过程的信令图。
-图5是示出根据一个实施例、适合执行图4的切换过程的基站的框图。
-图6是示出根据一个实施例、由目标基站所执行的帮助检测***纵或有缺陷基站的步骤的流程图。
-图7是示出根据一个实施例、适合于能够检测***纵或有缺陷基站的核心网络节点的框图。
-图8是示出根据一个实施例、要由核心网络节点所执行的用于检测***纵或有缺陷基站的步骤的流程图。
具体实施方式
简言之,本发明涉及一种用于在切换过程期间检测***纵或有缺陷基站的方法。本发明还涉及一种适合执行所建议方法的核心网络节点以及适合帮助执行所建议方法的基站。要注意,即使本文的描述在E-UTRAN的背景中提供,但是它同样可适用于其中中心网络节点向任何种类的无线电基站提供一组算法选择、从而选择算法的一个或多个用于保护它们与UE之间的链路的任何***。因此,以下的E-UTRAN背景只应当被认为是所提出的本发明的一种应用的一个说明性示例。具体来说,要注意,在涉及切换的实体之间传递信息的示例中提到的具体消息仅被认为是示范示例,因而作为代替,可使用其它备选消息。
一种涉及这里称作eNB的两个基站之间的UE会话的切换的所建议方法可根据以下所述的实施例来表达,其中该方法包括下列主要步骤:
1. 将允许算法列表提供给通信网络的eNB。这个列表按照特定优先级来排序,其中,具有最高优先级的算法的使用通常是最合乎需要的。此后这个列表将称作优先化算法列表(PAL)。PAL可以是每个UE唯一的或者对于所有UE全局使用的列表。
2. 当UE连接到网络并且提供它所支持的算法、即以下称作UE SCAP的UE安全能力时,服务eNB按照服务eNB所支持的PAL来选择具有最高优先级的算法。
3. 在切换期间,源eNB将UE SCAP提供给目标eNB,并且目标eNB按照PAL从UE SCAP中存在并且由目标eNB支持的算法中选择具有最高优先级的算法。
4. 在切换之后,UE和目标eNB在之后的通信中使用目标eNB在步骤3所选的算法。
5. 目标eNB向MME报告UE SCAP,MME检验源eNB在切换过程期间没有操纵UE SCAP。
当然可能的是,折衷的源eNB在将所选算法提供给UE之前对它进行修改。但是,这只会引起目标eNB和UE使用不同的算法,因此连接将产生干扰(garbage)。在这种情况下,根据3GPP中的当前规范,eNB释放UE。UE通过在它有数据要发送时立即建立新连接进行响应。类似地,如果网络有数据要发送给UE,则UE被寻呼。因此,这种情况的效果不会持久。
虽然上述示例涉及一个算法的选择,但是本领域的技术人员清楚地知道,所述过程也可用于选择打算用于不同目的的若干类型的算法,例如,一个算法可选择用于完整性保护,而另一个算法选择用于加密,使用相同的机制。
下面参照非限制性示例更详细地描述所建议的检测机制的方法步骤。
如上所述,优先化算法列表(PAL)是按照它们的使用合乎需要的程度所排序的算法列表。这个列表通常由网络运营商来配置,并且如下面更详细进行说明,根据实现选择,它可在网络所覆盖的不同区域中按照不同方式来配置。
一般来说,对于将PAL分发给eNB存在要考虑的两种主要情况。在第一种情况下,PAL是对每个UE唯一的。在这种情况下,PAL通常仅包含已知由相应UE所支持的算法。这个信息可从相应UE的UE SCAP以及关于由UE的IMEI等推导出的错误实现或废弃(deprecated)算法的知识得出。根据所述示例,在eNB中建立相应UE的UE上下文时,将UE唯一PAL分发给服务eNB。以下将这种类型的PAL称作UE唯一PAL。
相反,另一种情况涉及对于网络中的所有UE使用的公共PAL。在这种情况下,可在eNB中建立UE上下文之前的任何时间,将PAL分发给任何eNB。此后将这种类型的PAL称作全局PAL。
存在可将这种类型的PAL分发给通信网络的eNB的若干方式。一种可能的解决方案如图2a所示。取决于网络中处理安全策略的方式,可能优选的是,在MME 200中经由其O&M接口201来配置这个列表,并且使MME 200在其控制之下将PAL 202分发给eNB 203a、b、c。
一种备选解决方案如图2b所示,它示出作为代替可如何将O&M***201设置成直接采用PAL 202来配置eNB 203a、b、c。
当UE附连到网络或者例如由于MME重新定位或者空闲模式移动性而第一次在MME中被了解时,它将通知网络的MME关于其UE SCAP,或者MME将从UE先前所连接到的MME来检索UE SCAP。
图3示出根据一个实施例的这种原理,其中UE 300的UE SCAP在UE 300与服务eNB301建立安全性时在服务eNB 301中终止。在第一步骤3:1,UE 300将UE SCAP传送给MME200。MME将UE SCAP存储在存储部件中,如下一个步骤3:2所示,并且在下一个步骤3:3,将UESCAP提供给服务eNB 301。如下面进行说明的一样,如果例如UE SCAP用于过滤UE唯一PAL,则UE SCAP从MME 200到eNB 301的传递可以是隐式的。在这种情况下,在步骤3:3a,还将已过滤的PAL提供给服务eNB 301。如可选步骤3:3所示,UE唯一PAL也可在MME 200与UE 300之间确保安全的消息中例如经由NAS安全模式命令来分发给UE 300。
根据在步骤3:3所传递的UE SCAP和PAL,服务eNB 301选择算法,如下一个步骤3:4所示。在已经选择算法之后,UE 300和服务eNB 301可交换由所选算法保护的数据。这示为数据传输过程,如最终步骤3:5所示。
另外,当使用全局PAL时,MME可修改UE SCAP,以便对于某个UE阻止一个或多个算法。在这种情况下,在步骤3:3,MME 200可将经修改的US SCAP发送给服务eNB 301,而原始UE SCAP被发送给UE 300。
在MME在切换时重新定位的情况下,源MME可为目标MME提供UE SCAP,以及在这种情况下,当然无需UE再次将其发送给网络。这仅用作如何将信息从UE传递给网络的一个示例。重要的是要注意,MME存储用于UE的SCAP。
在eNB间切换期间,源eNB在切换请求命令中将UE SCAP传递给目标eNB,如先前引用的TS 36.300中所述。
对于恶意eNB欺骗目标eNB使用比源eNB行为良好时原本选择的算法更不合乎需要的算法,唯一的可能性是修改UE SCAP或者在PAL是UE唯一PAL的情况下的PAL。因此,现在参照图4更详细地描述根据一个实施例、用于在切换期间检测恶意源eNB的过程。
在对应于图1的步骤1:1的第一步骤4:1,将测量报告从UE 300转发给源eNB 400。根据这些报告,源eNB 400将切换(HO)请求发送给目标eNB 401,如下一个步骤4:2所示。HO请求将包含先前从MME传送给eNB 400、或者在eNB 400在前一个切换中充当目标eNB时从另一个eNB传送给eNB 400的UE SCAP。如前面所述,HO请求除了UE SCAP之外还可包含PAL。如果将PAL和/或UE SCAP作为哈希值提供给eNB 400,则代替实际列表,在HO请求中传送PAL和/或UE SCAP的相关哈希值。根据PAL和/或UE SCAP,目标eNB 401在源eNB行为良好的假设之下选择算法,如另一个步骤4:3所示。
目标eNB 401采用包含所选算法的指示的HO请求确认来响应这时代表源eNB的eNB400。这由图4中的步骤4:4指示。在下一个步骤4:5,源eNB 400向UE 300传送包含所选算法的指示的切换命令。如另一个步骤4:6所示,UE 300与目标eNB 401之间的业务此后采用所选算法来保护。然后,在下一个步骤4:7,UE 300确认到目标eNB 401的所执行切换。一旦从无线电网络的角度来看已经完成切换,则目标eNB 401向MME 200发送包含UE SCAP的通常为路径交换请求的路径交换消息,以便通知MME关于UE 300已经改变位置。这由步骤4:8所示。UE SCAP可在路径交换消息上捎带。如果目标eNB 401在HO过程之前没有PAL,或者如果PAL是UE唯一的,即PAL由MME 200为了创建UE唯一PAL而使用UE SCAP过滤了,并且因此在步骤4:2从源eNB 400提供给目标eNB 401,则还将PAL添加到路径交换消息。这样做的原因是能够检验PAL没有被源eNB操纵。如上所述,可将表示相应PAL和/或UE SCAP的哈希值添加到路径交换消息来代替相应列表。如果先前发送给服务eNB的UE SCAP是经修改的UE SCAP,则这个经修改的UE SCAP在步骤4:2发送给目标eNB 401以及在步骤4:8发送给MME 200。
当MME 200从目标eNB 401检索到路径交换消息时,它可检验UE SCAP与MME中已经存储的相同,如步骤4:9所示,以及在也发送UE唯一PAL的情况下,检验它匹配在MME所存储的PAL的副本。如果这些检查的任一个失败,则MME可采取适当的动作,如下一个步骤4:10所示。这种适当的动作可包括例如从网络释放UE、记录事件以及向O&M***提出告警。
根据另一个备选实施例,通过采用UE SCAP的哈希值,以及适用时与PAL的哈希值替换UE SCAP和可能的情况下还有PAL的报告,而不是向MME报告这样的相应值,可使所建议的解决方案甚至更为有效。在这种情况下,UE SCAP/PAL由目标eNB 401进行哈希,以及取代UE SCAP/PAL,在步骤4:8,在路径交换请求中将哈希值发送给MME 200,并且在步骤4:9所进行的比较根据相应PAL和/或UE SCAP的哈希值来进行。
哈希值的大小(size)可选择成正好足够大到获得未检测到的错误UE SCAP的充分低的概率。哈希值的位数通常选择成小于压缩UE SCAP本身。MME也可保留初始UE SCAP的哈希值。在这种安排下,仅仅UE SCAP的两个哈希值需要进行比较,而不是实际UE SCAP本身。在PAL需要从目标eNB发送给MME的情况下,可利用类似的诀窍。
在通过预先计算,由MME 200发现两个不同的UE SCAP具有相同的哈希值的情况下,则MME可配置为对UE SCAP和MME选择的偏移进行哈希,例如与32位字符串级联的UESCAP,在这里称作MME_OFFS字符串。然后,MME_OFFS字符串连同图3的步骤3:3的UE SCAP或PAL一起由MME 200发送给服务eNB 301。然后,在图4的步骤4:2和4:8将这个字符串连同相应UE SCAP或PAL一起、在将其也用于比较步骤4:9之前发送,由此允许不同列表的彼此区分。
如果由目标eNB在步骤4:8将偏移值连同偏移和UE SCAP的哈希一起报告回MME,则安全性可以甚至更得到增强。甚至按照这个备选实施例所组合的字符串也可比UE SCAP列表本身要短。
哈希值可使用任何常规技术来生成和识别,因而这些过程在本文档中不作任何进一步详细描述。适当的哈希函数的示例可以是例如SHA1、RIPEMD-160的任何截取形式,从而允许哈希函数的输出字符串的截取。
还可能感兴趣的是知道哪一个eNB已经操纵列表中的任一个。这可通过还将源eNB的标识(eNB ID)包含在步骤4:8中所发送的路径交换请求中来实现。备选地,MME可以能够以与经由这个消息不同的方式来识别源eNB。在将源eNB的eNB ID提供给MME时,然而,应当小心地处理这种信息。不是根据eNB ID自动地从网络禁止看起来错误的eNB,而是应当优选地登记该信息并且应当检查eNB。其原因在于,恶意eNB可能发送假的路径交换消息来禁止行为良好的eNB。因此,似乎更适当的是例如提出告警,并且派遣现场技术人员检查可疑源eNB。
根据上述过程步骤来帮助通常为MME的核心网络节点识别恶意源eNB的通常为eNB的基站必须相应地适配。现在参照图5更详细地描述根据一个示范实施例能够操作为或充当目标基站的这种基站。
要理解,除了这个示例中所述的适合向基站提供目标基站功能性的基站部件之外,基站还包括附加常规部件,从而使基站能够处理附加基站相关任务,包括作为源基站操作,全部按照当前情况。但是,为了简洁起见,省略了不是理解本文档中提供的机制所需的任何部件。基站401包括常规接收部件501,它适合从源基站400接收包含PAL和/或UE SCAP的HO请求。接收部件501还可适合从核心网络节点200、例如MME接收全局PAL。基站401还包括选择部件502,它适合根据提供给接收部件501的信息以及在先前从MME 200接收到PAL的情况下还根据这个信息来选择它支持的算法之一。
一旦选择部件502已经选择算法,则它适合发起向MME报告提供给选择部件的相应信息、即PAL和/或UE SCAP。报告由报告部件503来执行,它通过路径交换请求、经由常规传送部件504将信息传送给MME。基站的报告部件503还配置成在该基站正充当源基站时,提供从该基站切换到目标基站的UE的UE SCAP/PAL,如图4的步骤4:2所示。
如果要应用哈希值的报告,则报告部件还适合提供经由传送部件504向核心网络节点200报告的UE SCAP/PAL的哈希值。这种哈希功能性可使用适合于此的任何常规技术来提供。
以上所述的在帮助核心网络节点检测***纵或有缺陷基站时的基站的功能可用框图来说明,如图6所示。
在第一步骤600,基站接收PAL,它可以是在切换之前传送给网络的所有基站的全局PAL,或者是在切换过程期间从源基站所传送的PAL、例如以上参照图4所述的PAL。
在下一个步骤601,基站从要对其执行切换的UE接收UE SCAP。在下一个步骤602,基站使用PAL和UE SCAP来选择一个或多个算法。在最终步骤603,基站向MME报告UE SCAP以及可能的情况下还有PAL,从而使MME能够将该信息用于所需的检验目的。
另外,在所述实施例中,示范为MME的核心网络节点必须相应地适配,因而现在参照图7更详细地描述根据一个示范实施例的这种核心网络节点。与基站相似,核心网络节点的所述架构也经过简化,以便省略不是理解本文档中的焦点的发现机制所需的任何部件。
核心网络节点200包括常规接收部件701,它适合既从UE 300又从目标基站401接收UE SCAP。接收部件还适合从网络接收PAL,如以上参照图2a或图2b所示。核心网络节点200还包括存储部件702,用于存储如上所述已经从UE接收到的UE SCAP。将从目标基站401所接收的UE SCAP转发给检验部件703,它适合将所接收的值与对应存储值进行比较。核心网络节点200还包括传送部件704,它适合与服务基站通信,如以上参照图3所示。如果使用哈希值,则根据示范实施例的检验部件203还适合生成特定UE的PAL和/或UE SCAP的相应哈希值。这种检验部件还适合比较从目标基站所接收的哈希值与已存储UE SCAP或PAL的对应哈希值。另外,检验单元还可调整为具有用于识别相同哈希值的功能性以及用于生成用于相互区分哈希值以及在后一阶段用于比较这类值的偏移值的功能性。如上所述,这种生成和比较功能性以及用于处理偏移值的功能性可使用任何常规技术来提供,因而在这个示范核心网络节点架构中不对该技术作任何进一步描述。取决于在路径交换请求中提供给核心网络节点的信息的处理的结果,传送部件可适合与任何其它适当节点进行通信,其中检验部件203可配置成生成一个或多个消息并且将其转发给报告节点705,以便在检测到可疑的错误或***纵基站之后使适当的进一步处理能够被执行。
图8中,框图更详细地示出根据一个示范实施例的核心网络节点的操作。在第一步骤800,核心网络节点200接收并且存储通常来自O&M的PAL,如前面所述。
在下一个步骤801,节点接收并且存储来自UE的UE SCAP。当UE将要遇到HO时,网络节点还接收来自目标基站的UE SCAP,如下一个步骤802所示。在另一个步骤803中比较两个UE SCAP。如果识别到不匹配,如步骤804所示,核心网络节点采取适当动作,如条件步骤805所示,而如果比较结果成功,则该过程以最终步骤806结束。
当前实施例在所有方面将看作是说明性而不是限制性的。因此,要理解,本发明也可通过不同于本文具体提出的其它方式来执行,而没有背离本发明的基本特征。
缩写词列表
eNB | LTE无线电基站 |
LTE | 长期演进 |
MME | 移动性管理实体 |
NAS | 非接入层 |
O&M | 操作和维护 |
PAL | 优先化算法列表 |
SCAP | UE安全能力 |
UE | 用户设备 |
Claims (16)
1.一种在通信网络的充当目标基站(401)的基站中用于允许结合用户设备(UE;300)的切换来检测充当源基站(400)的***纵或有缺陷基站的方法,所述方法包括下列步骤:
-从所述网络接收(600)优先化算法列表(PAL),所述列表按照优先级顺序列示在与所述UE进行通信时允许使用的算法;
-从在所述两个基站之间进行切换的所述UE的所述源基站接收(601)UE安全能力(SCAP)相关信息;
-从按照所述UE SCAP相关信息由所述UE所支持以及由所述目标基站所支持的所述算法中按照所述PAL选择(602)具有最高优先级的至少一个算法,以及
-在路径交换请求中向已经知道所述UE的UE SCAP的核心网络节点报告(603)所述所接收的UE SCAP相关信息,由此使所述核心网络节点能够将所述UE SCAP相关信息用于检测***纵或有缺陷基站。
2.如权利要求1所述的方法,其中,所述PAL是全局PAL。
3.如权利要求2所述的方法,其中,所述全局PAL从网络操作和维护***被分发给所述源基站和所述目标基站。
4.如权利要求2所述的方法,其中,所述全局PAL经由所述核心网络节点被分发给所述源基站和所述目标基站。
5.如权利要求1所述的方法,其中,所述PAL是对于所述UE唯一的PAL。
6.如权利要求5所述的方法,其中,所述UE唯一PAL经由所述源基站被分发给所述目标基站。
7.如以上权利要求中的任一项所述的方法,其中,所述报告步骤还包括报告所述PAL。
8.一种在通信网络的核心网络节点中用于结合用户设备(UE)到目标基站的切换来检测充当源基站的***纵或有缺陷基站的方法,所述方法包括下列步骤:
-从所述网络接收(800)和存储优先化算法列表(PAL),所述列表按照优先级顺序列示对所述UE所允许的算法;
-从所述UE接收(801)和存储UE安全能力(SCAP);
-从来自所述目标基站的路径交换请求来接收(802)所述UE的UE SCAP相关信息,其中先前在所述切换期间已经从所述源基站向所述目标基站报告所述UE SCAP相关信息,
-通过将所述所存储的UE SCAP的至少一部分与所述UE SCAP相关信息进行比较,来检验(803)从所述目标基站所接收的所述UE SCAP相关信息,以便检测***纵或有缺陷基站。
9.如权利要求8所述的方法,其中,从网络操作和维护***(O&M)接收所述PAL。
10.如权利要求8或9所述的方法,其中,所述UE SCAP相关信息包含已经使用所述相应UE SCAP来过滤的UE唯一PAL。
11.如权利要求8和9中的任一项所述的方法,其中,所述从目标基站接收UE SCAP相关信息的步骤还包括接收所述源基站的标识。
12.如权利要求8和9中的任一项所述的方法,其中,所述UE SCAP相关信息包含所述UE的PAL和/或UE SCAP的相应哈希值。
13.一种能够充当目标基站的通信网络的基站(401),用于允许结合用户设备(UE)的切换来检测充当源基站(400)的***纵或有缺陷基站,能够充当所述目标基站的所述基站包括:
-接收部件(501),用于从所述网络接收优先化算法列表(PAL),所述列表按照优先级顺序列示在与所述UE进行通信时允许使用的算法;以及用于从在所述两个基站之间进行切换的所述UE的所述源基站接收UE安全能力(SCAP)相关信息;
-选择部件(502),用于从按照所述UE SCAP相关信息由所述UE所支持以及由能够充当所述目标基站的所述基站支持的所述算法中按照所述PAL来选择来自所述PAL的具有最高优先级的至少一个算法,以及
-报告部件(503),用于经由传送部件(504)在路径交换请求中向已经知道所述UE的UESCAP的核心网络节点(200)报告所述所接收的UE SCAP相关信息,由此使所述核心网络节点能够将所述UE SCAP相关信息用于检测***纵或有缺陷基站。
14.如权利要求13所述的基站,其中,能够充当所述目标基站的所述基站是eNB。
15.一种通信网络的核心网络节点(200),用于结合用户设备(UE;300)到目标基站(401)的切换来检测充当源基站(301)的***纵或有缺陷基站,所述核心网络节点包括:
-接收部件(701),用于从所述网络接收优先化算法列表(PAL)和存储所述PAL,用于从所述UE接收UE安全能力(SCAP)和用于存储所述UE SCAP,并且用于从来自所述目标基站的路径交换请求来接收所述UE的UE SCAP相关信息,其中所述列表按照优先级顺序列示对所述UE所允许的算法,并且先前在所述切换期间已经从所述源基站向所述目标基站报告所述UE SCAP,以及
-检验部件(203),用于通过将所述所存储的UE SCAP的至少一部分与所述UE SCAP相关信息进行比较,来检验从所述目标基站所接收的所述UE SCAP相关信息,以便检测***纵或有缺陷基站。
16.如权利要求15所述的核心网络节点,其中,所述核心网络节点是移动性管理实体(MME)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4026908P | 2008-03-28 | 2008-03-28 | |
US61/040269 | 2008-03-28 | ||
CN200880128280.7A CN102017681B (zh) | 2008-03-28 | 2008-08-25 | 切换期间***纵或有缺陷基站的识别 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880128280.7A Division CN102017681B (zh) | 2008-03-28 | 2008-08-25 | 切换期间***纵或有缺陷基站的识别 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104780540A CN104780540A (zh) | 2015-07-15 |
CN104780540B true CN104780540B (zh) | 2018-12-14 |
Family
ID=40220247
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510156461.2A Active CN104780540B (zh) | 2008-03-28 | 2008-08-25 | 切换期间***纵或有缺陷基站的识别 |
CN200880128280.7A Active CN102017681B (zh) | 2008-03-28 | 2008-08-25 | 切换期间***纵或有缺陷基站的识别 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880128280.7A Active CN102017681B (zh) | 2008-03-28 | 2008-08-25 | 切换期间***纵或有缺陷基站的识别 |
Country Status (13)
Country | Link |
---|---|
US (3) | US8620267B2 (zh) |
EP (1) | EP2255560B1 (zh) |
JP (1) | JP4965737B2 (zh) |
CN (2) | CN104780540B (zh) |
AR (2) | AR079772A1 (zh) |
AU (1) | AU2008353507B2 (zh) |
BR (1) | BRPI0822423B1 (zh) |
DK (1) | DK2255560T3 (zh) |
ES (1) | ES2569501T3 (zh) |
HU (1) | HUE028290T2 (zh) |
SA (1) | SA109300191B1 (zh) |
TW (1) | TWI454160B (zh) |
WO (1) | WO2009120122A1 (zh) |
Families Citing this family (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8219178B2 (en) | 2007-02-16 | 2012-07-10 | Catholic Healthcare West | Method and system for performing invasive medical procedures using a surgical robot |
US10357184B2 (en) | 2012-06-21 | 2019-07-23 | Globus Medical, Inc. | Surgical tool systems and method |
US10653497B2 (en) | 2006-02-16 | 2020-05-19 | Globus Medical, Inc. | Surgical tool systems and methods |
US10893912B2 (en) | 2006-02-16 | 2021-01-19 | Globus Medical Inc. | Surgical tool systems and methods |
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、***及装置 |
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
DK2255560T3 (en) * | 2008-03-28 | 2016-06-06 | ERICSSON TELEFON AB L M (publ) | Identification of a manipulated or defect base station during a handover |
JP5233523B2 (ja) * | 2008-09-01 | 2013-07-10 | 富士通株式会社 | 無線基地局状態検出方法及びシステム |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US8255976B2 (en) * | 2008-11-26 | 2012-08-28 | Alcatel Lucent | Prevention of a bidding-down attack in a communication system |
CN101827451B (zh) * | 2009-03-03 | 2012-12-12 | 华为技术有限公司 | 中继节点的入网方法及装置 |
WO2010121440A1 (zh) * | 2009-04-24 | 2010-10-28 | 华为技术有限公司 | 保证业务连续性的移动通信方法、设备和*** |
US9578577B2 (en) * | 2011-03-11 | 2017-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatuses in communication systems |
WO2012131660A1 (en) | 2011-04-01 | 2012-10-04 | Ecole Polytechnique Federale De Lausanne (Epfl) | Robotic system for spinal and other surgeries |
US8699461B2 (en) * | 2011-08-19 | 2014-04-15 | Hitachi, Ltd. | Optimized home evolved NodeB (eNB) handover in an LTE network |
US9661534B2 (en) * | 2012-01-26 | 2017-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Operation of a serving node in a network |
US11395706B2 (en) | 2012-06-21 | 2022-07-26 | Globus Medical Inc. | Surgical robot platform |
US11864839B2 (en) | 2012-06-21 | 2024-01-09 | Globus Medical Inc. | Methods of adjusting a virtual implant and related surgical navigation systems |
US11793570B2 (en) | 2012-06-21 | 2023-10-24 | Globus Medical Inc. | Surgical robotic automation with tracking markers |
US11317971B2 (en) | 2012-06-21 | 2022-05-03 | Globus Medical, Inc. | Systems and methods related to robotic guidance in surgery |
US11864745B2 (en) | 2012-06-21 | 2024-01-09 | Globus Medical, Inc. | Surgical robotic system with retractor |
US11116576B2 (en) | 2012-06-21 | 2021-09-14 | Globus Medical Inc. | Dynamic reference arrays and methods of use |
US11399900B2 (en) | 2012-06-21 | 2022-08-02 | Globus Medical, Inc. | Robotic systems providing co-registration using natural fiducials and related methods |
US10136954B2 (en) | 2012-06-21 | 2018-11-27 | Globus Medical, Inc. | Surgical tool systems and method |
WO2013192598A1 (en) | 2012-06-21 | 2013-12-27 | Excelsius Surgical, L.L.C. | Surgical robot platform |
US11253327B2 (en) | 2012-06-21 | 2022-02-22 | Globus Medical, Inc. | Systems and methods for automatically changing an end-effector on a surgical robot |
US11857149B2 (en) | 2012-06-21 | 2024-01-02 | Globus Medical, Inc. | Surgical robotic systems with target trajectory deviation monitoring and related methods |
US10624710B2 (en) | 2012-06-21 | 2020-04-21 | Globus Medical, Inc. | System and method for measuring depth of instrumentation |
US10758315B2 (en) | 2012-06-21 | 2020-09-01 | Globus Medical Inc. | Method and system for improving 2D-3D registration convergence |
US11045267B2 (en) | 2012-06-21 | 2021-06-29 | Globus Medical, Inc. | Surgical robotic automation with tracking markers |
US10350013B2 (en) | 2012-06-21 | 2019-07-16 | Globus Medical, Inc. | Surgical tool systems and methods |
US10231791B2 (en) | 2012-06-21 | 2019-03-19 | Globus Medical, Inc. | Infrared signal based position recognition system for use with a robot-assisted surgery |
US11974822B2 (en) | 2012-06-21 | 2024-05-07 | Globus Medical Inc. | Method for a surveillance marker in robotic-assisted surgery |
US11298196B2 (en) | 2012-06-21 | 2022-04-12 | Globus Medical Inc. | Surgical robotic automation with tracking markers and controlled tool advancement |
US11857266B2 (en) | 2012-06-21 | 2024-01-02 | Globus Medical, Inc. | System for a surveillance marker in robotic-assisted surgery |
US11607149B2 (en) | 2012-06-21 | 2023-03-21 | Globus Medical Inc. | Surgical tool systems and method |
US12004905B2 (en) | 2012-06-21 | 2024-06-11 | Globus Medical, Inc. | Medical imaging systems using robotic actuators and related methods |
US9729211B2 (en) | 2012-11-19 | 2017-08-08 | Bose Corporation | Proximity based wireless audio connection |
US9055461B2 (en) | 2013-03-28 | 2015-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site |
US9191830B2 (en) | 2013-03-28 | 2015-11-17 | Telefonaktiebolaget L M Ericsson (Publ) | Local wireless connectivity for radio equipment of a base station in a cellular communications network |
US9491162B2 (en) | 2013-03-28 | 2016-11-08 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network |
US9283048B2 (en) | 2013-10-04 | 2016-03-15 | KB Medical SA | Apparatus and systems for precise guidance of surgical tools |
US9167453B2 (en) | 2013-11-25 | 2015-10-20 | At&T Intellectual Property I, L.P. | Cell and evolved node B station outage restoration tool |
WO2015107099A1 (en) | 2014-01-15 | 2015-07-23 | KB Medical SA | Notched apparatus for guidance of an insertable instrument along an axis during spinal surgery |
US10039605B2 (en) | 2014-02-11 | 2018-08-07 | Globus Medical, Inc. | Sterile handle for controlling a robotic surgical system from a sterile field |
US10004562B2 (en) | 2014-04-24 | 2018-06-26 | Globus Medical, Inc. | Surgical instrument holder for use with a robotic surgical system |
WO2016008880A1 (en) | 2014-07-14 | 2016-01-21 | KB Medical SA | Anti-skid surgical instrument for use in preparing holes in bone tissue |
US10013808B2 (en) | 2015-02-03 | 2018-07-03 | Globus Medical, Inc. | Surgeon head-mounted display apparatuses |
EP3258872B1 (en) | 2015-02-18 | 2023-04-26 | KB Medical SA | Systems for performing minimally invasive spinal surgery with a robotic surgical system using a percutaneous technique |
US10637834B2 (en) | 2015-07-12 | 2020-04-28 | Qualcomm Incorporated | Network architecture and security with simplified mobility procedure |
US10058394B2 (en) | 2015-07-31 | 2018-08-28 | Globus Medical, Inc. | Robot arm and methods of use |
US10646298B2 (en) | 2015-07-31 | 2020-05-12 | Globus Medical, Inc. | Robot arm and methods of use |
US10080615B2 (en) | 2015-08-12 | 2018-09-25 | Globus Medical, Inc. | Devices and methods for temporary mounting of parts to bone |
US10687905B2 (en) | 2015-08-31 | 2020-06-23 | KB Medical SA | Robotic surgical systems and methods |
US10034716B2 (en) | 2015-09-14 | 2018-07-31 | Globus Medical, Inc. | Surgical robotic systems and methods thereof |
US9771092B2 (en) | 2015-10-13 | 2017-09-26 | Globus Medical, Inc. | Stabilizer wheel assembly and methods of use |
US10117632B2 (en) | 2016-02-03 | 2018-11-06 | Globus Medical, Inc. | Portable medical imaging system with beam scanning collimator |
US10842453B2 (en) | 2016-02-03 | 2020-11-24 | Globus Medical, Inc. | Portable medical imaging system |
US11058378B2 (en) | 2016-02-03 | 2021-07-13 | Globus Medical, Inc. | Portable medical imaging system |
US11883217B2 (en) | 2016-02-03 | 2024-01-30 | Globus Medical, Inc. | Portable medical imaging system and method |
US10448910B2 (en) | 2016-02-03 | 2019-10-22 | Globus Medical, Inc. | Portable medical imaging system |
US10866119B2 (en) | 2016-03-14 | 2020-12-15 | Globus Medical, Inc. | Metal detector for detecting insertion of a surgical device into a hollow tube |
EP3241518A3 (en) | 2016-04-11 | 2018-01-24 | Globus Medical, Inc | Surgical tool systems and methods |
US20190274072A1 (en) * | 2016-10-26 | 2019-09-05 | Nec Corporation | Communication system, security device, communication terminal, and communication method |
EP3360502A3 (en) | 2017-01-18 | 2018-10-31 | KB Medical SA | Robotic navigation of robotic surgical systems |
US11071594B2 (en) | 2017-03-16 | 2021-07-27 | KB Medical SA | Robotic navigation of robotic surgical systems |
WO2018187961A1 (zh) * | 2017-04-12 | 2018-10-18 | 华为技术有限公司 | 一种安全策略的处理方法和相关设备 |
US11135015B2 (en) | 2017-07-21 | 2021-10-05 | Globus Medical, Inc. | Robot surgical platform |
US11357548B2 (en) | 2017-11-09 | 2022-06-14 | Globus Medical, Inc. | Robotic rod benders and related mechanical and motor housings |
US10898252B2 (en) | 2017-11-09 | 2021-01-26 | Globus Medical, Inc. | Surgical robotic systems for bending surgical rods, and related methods and devices |
US11794338B2 (en) | 2017-11-09 | 2023-10-24 | Globus Medical Inc. | Robotic rod benders and related mechanical and motor housings |
US11134862B2 (en) | 2017-11-10 | 2021-10-05 | Globus Medical, Inc. | Methods of selecting surgical implants and related devices |
US20190254753A1 (en) | 2018-02-19 | 2019-08-22 | Globus Medical, Inc. | Augmented reality navigation systems for use with robotic surgical systems and methods of their use |
US10573023B2 (en) | 2018-04-09 | 2020-02-25 | Globus Medical, Inc. | Predictive visualization of medical imaging scanner component movement |
US11337742B2 (en) | 2018-11-05 | 2022-05-24 | Globus Medical Inc | Compliant orthopedic driver |
US11278360B2 (en) | 2018-11-16 | 2022-03-22 | Globus Medical, Inc. | End-effectors for surgical robotic systems having sealed optical components |
US11602402B2 (en) | 2018-12-04 | 2023-03-14 | Globus Medical, Inc. | Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems |
US11744655B2 (en) | 2018-12-04 | 2023-09-05 | Globus Medical, Inc. | Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems |
CN109526010B (zh) * | 2019-01-02 | 2022-03-15 | 广州汇智通信技术有限公司 | 一种通信***切换优化方法和*** |
US11317978B2 (en) | 2019-03-22 | 2022-05-03 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11419616B2 (en) | 2019-03-22 | 2022-08-23 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11806084B2 (en) | 2019-03-22 | 2023-11-07 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, and related methods and devices |
US20200297357A1 (en) | 2019-03-22 | 2020-09-24 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11382549B2 (en) | 2019-03-22 | 2022-07-12 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, and related methods and devices |
US11571265B2 (en) | 2019-03-22 | 2023-02-07 | Globus Medical Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11045179B2 (en) | 2019-05-20 | 2021-06-29 | Global Medical Inc | Robot-mounted retractor system |
US11628023B2 (en) | 2019-07-10 | 2023-04-18 | Globus Medical, Inc. | Robotic navigational system for interbody implants |
US11571171B2 (en) | 2019-09-24 | 2023-02-07 | Globus Medical, Inc. | Compound curve cable chain |
US11890066B2 (en) | 2019-09-30 | 2024-02-06 | Globus Medical, Inc | Surgical robot with passive end effector |
US11864857B2 (en) | 2019-09-27 | 2024-01-09 | Globus Medical, Inc. | Surgical robot with passive end effector |
US11426178B2 (en) | 2019-09-27 | 2022-08-30 | Globus Medical Inc. | Systems and methods for navigating a pin guide driver |
US11510684B2 (en) | 2019-10-14 | 2022-11-29 | Globus Medical, Inc. | Rotary motion passive end effector for surgical robots in orthopedic surgeries |
US11992373B2 (en) | 2019-12-10 | 2024-05-28 | Globus Medical, Inc | Augmented reality headset with varied opacity for navigated robotic surgery |
US11382699B2 (en) | 2020-02-10 | 2022-07-12 | Globus Medical Inc. | Extended reality visualization of optical tool tracking volume for computer assisted navigation in surgery |
US11207150B2 (en) | 2020-02-19 | 2021-12-28 | Globus Medical, Inc. | Displaying a virtual model of a planned instrument attachment to ensure correct selection of physical instrument attachment |
US11253216B2 (en) | 2020-04-28 | 2022-02-22 | Globus Medical Inc. | Fixtures for fluoroscopic imaging systems and related navigation systems and methods |
US11510750B2 (en) | 2020-05-08 | 2022-11-29 | Globus Medical, Inc. | Leveraging two-dimensional digital imaging and communication in medicine imagery in three-dimensional extended reality applications |
US11382700B2 (en) | 2020-05-08 | 2022-07-12 | Globus Medical Inc. | Extended reality headset tool tracking and control |
US11153555B1 (en) | 2020-05-08 | 2021-10-19 | Globus Medical Inc. | Extended reality headset camera system for computer assisted navigation in surgery |
US11317973B2 (en) | 2020-06-09 | 2022-05-03 | Globus Medical, Inc. | Camera tracking bar for computer assisted navigation during surgery |
US11382713B2 (en) | 2020-06-16 | 2022-07-12 | Globus Medical, Inc. | Navigated surgical system with eye to XR headset display calibration |
US11877807B2 (en) | 2020-07-10 | 2024-01-23 | Globus Medical, Inc | Instruments for navigated orthopedic surgeries |
US11793588B2 (en) | 2020-07-23 | 2023-10-24 | Globus Medical, Inc. | Sterile draping of robotic arms |
US11737831B2 (en) | 2020-09-02 | 2023-08-29 | Globus Medical Inc. | Surgical object tracking template generation for computer assisted navigation during surgical procedure |
US11523785B2 (en) | 2020-09-24 | 2022-12-13 | Globus Medical, Inc. | Increased cone beam computed tomography volume length without requiring stitching or longitudinal C-arm movement |
US11911112B2 (en) | 2020-10-27 | 2024-02-27 | Globus Medical, Inc. | Robotic navigational system |
US11941814B2 (en) | 2020-11-04 | 2024-03-26 | Globus Medical Inc. | Auto segmentation using 2-D images taken during 3-D imaging spin |
US11717350B2 (en) | 2020-11-24 | 2023-08-08 | Globus Medical Inc. | Methods for robotic assistance and navigation in spinal surgery and related systems |
US11857273B2 (en) | 2021-07-06 | 2024-01-02 | Globus Medical, Inc. | Ultrasonic robotic surgical navigation |
US11439444B1 (en) | 2021-07-22 | 2022-09-13 | Globus Medical, Inc. | Screw tower and rod reduction tool |
US11911115B2 (en) | 2021-12-20 | 2024-02-27 | Globus Medical Inc. | Flat panel registration fixture and method of using same |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778075A (en) * | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
CN1337134A (zh) * | 1999-01-08 | 2002-02-20 | 艾利森电话股份有限公司 | 重新使用安全关联以改善切换性能 |
CN1481651A (zh) * | 1999-11-23 | 2004-03-10 | ��˹��ŵ�� | 移动终端切换过程中的安全性关联的传送 |
CN1937840A (zh) * | 2005-09-19 | 2007-03-28 | 华为技术有限公司 | 一种移动终端切换过程中获得安全联盟信息的方法及装置 |
CN101523765A (zh) * | 2006-09-28 | 2009-09-02 | 三星电子株式会社 | 异构无线网络中提供用户设备发起和协助反向切换的***及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
DK2255560T3 (en) * | 2008-03-28 | 2016-06-06 | ERICSSON TELEFON AB L M (publ) | Identification of a manipulated or defect base station during a handover |
-
2008
- 2008-08-25 DK DK08873669.9T patent/DK2255560T3/en active
- 2008-08-25 BR BRPI0822423-4A patent/BRPI0822423B1/pt active IP Right Grant
- 2008-08-25 CN CN201510156461.2A patent/CN104780540B/zh active Active
- 2008-08-25 ES ES08873669.9T patent/ES2569501T3/es active Active
- 2008-08-25 US US12/922,314 patent/US8620267B2/en active Active
- 2008-08-25 HU HUE08873669A patent/HUE028290T2/en unknown
- 2008-08-25 AU AU2008353507A patent/AU2008353507B2/en active Active
- 2008-08-25 JP JP2011501740A patent/JP4965737B2/ja active Active
- 2008-08-25 EP EP08873669.9A patent/EP2255560B1/en active Active
- 2008-08-25 CN CN200880128280.7A patent/CN102017681B/zh active Active
- 2008-08-25 WO PCT/SE2008/050957 patent/WO2009120122A1/en active Application Filing
-
2009
- 2009-02-18 TW TW098105131A patent/TWI454160B/zh active
- 2009-03-25 SA SA109300191A patent/SA109300191B1/ar unknown
- 2009-03-27 AR ARP090101113A patent/AR079772A1/es active IP Right Grant
-
2013
- 2013-10-11 US US14/052,386 patent/US8706086B2/en active Active
-
2014
- 2014-04-21 US US14/257,213 patent/US9072014B2/en active Active
- 2014-12-18 AR ARP140104767A patent/AR098837A2/es active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778075A (en) * | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
CN1337134A (zh) * | 1999-01-08 | 2002-02-20 | 艾利森电话股份有限公司 | 重新使用安全关联以改善切换性能 |
CN1481651A (zh) * | 1999-11-23 | 2004-03-10 | ��˹��ŵ�� | 移动终端切换过程中的安全性关联的传送 |
CN1937840A (zh) * | 2005-09-19 | 2007-03-28 | 华为技术有限公司 | 一种移动终端切换过程中获得安全联盟信息的方法及装置 |
CN101523765A (zh) * | 2006-09-28 | 2009-09-02 | 三星电子株式会社 | 异构无线网络中提供用户设备发起和协助反向切换的***及方法 |
Non-Patent Citations (2)
Title |
---|
bidding down attack at eNB active mode handover;Ericsson;《3GPP TSG SA WG3 #48 meeting,S3-070554》;20070713;第1-4页 * |
on algorithms negotiation and bidding down attck;Nokia Corporation, et al.;《3GPP TSG SA WG3 #49bis Meeting,S3-070956》;20071213;第1-6页 * |
Also Published As
Publication number | Publication date |
---|---|
TW200948133A (en) | 2009-11-16 |
JP2011515984A (ja) | 2011-05-19 |
EP2255560B1 (en) | 2016-03-30 |
AR079772A1 (es) | 2012-02-22 |
US20140038566A1 (en) | 2014-02-06 |
US9072014B2 (en) | 2015-06-30 |
BRPI0822423A2 (pt) | 2015-06-16 |
BRPI0822423B1 (pt) | 2020-09-24 |
AR098837A2 (es) | 2016-06-15 |
AU2008353507A1 (en) | 2009-10-01 |
TWI454160B (zh) | 2014-09-21 |
US8620267B2 (en) | 2013-12-31 |
HUE028290T2 (en) | 2016-12-28 |
EP2255560A1 (en) | 2010-12-01 |
WO2009120122A1 (en) | 2009-10-01 |
US20110059736A1 (en) | 2011-03-10 |
CN104780540A (zh) | 2015-07-15 |
US8706086B2 (en) | 2014-04-22 |
ES2569501T3 (es) | 2016-05-11 |
US20140228003A1 (en) | 2014-08-14 |
SA109300191B1 (ar) | 2014-12-11 |
DK2255560T3 (en) | 2016-06-06 |
JP4965737B2 (ja) | 2012-07-04 |
AU2008353507B2 (en) | 2014-03-20 |
CN102017681B (zh) | 2015-05-06 |
CN102017681A (zh) | 2011-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104780540B (zh) | 切换期间***纵或有缺陷基站的识别 | |
CN107683617B (zh) | 用于伪基站检测的***及方法 | |
EP2801227B1 (en) | Mobility robustness optimisation for radio link failure | |
CN101779391B (zh) | 具有链路失效恢复的切换方法、用于实现该方法的无线设备及基站 | |
CN109921988B (zh) | 链路控制节点、链路控制方法及通信*** | |
CN104067650B (zh) | 网络中服务节点的操作 | |
CA2716681C (en) | Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers | |
US8626122B2 (en) | Un-ciphered network operation solution | |
EP3301961A1 (en) | System and method for selection of security algorithms | |
US7474751B2 (en) | Method of selecting encrypting arithmetric for realizing communication of secrecy | |
KR102102835B1 (ko) | Wips 센서 | |
CN109951440A (zh) | 一种5g网络切片实例动态切换方法和功能 | |
CN106998537B (zh) | 组呼业务的信息传输方法及装置 | |
WO2017128762A1 (zh) | 一种伪基站的识别方法及装置 | |
CN106538003A (zh) | LI***中用于连接至Wi‑Fi网络的目标的定位的方法和实体 | |
US20150181446A1 (en) | Methods and radio access node for determining a cell state | |
JP5099234B2 (ja) | 無線通信システム、無線基地局、移動端末、無線通信方法、プログラム | |
WO2023099113A1 (en) | Open radio access network blocking policy | |
CN115150089A (zh) | 区块链上链方法、装置、电子设备和存储介质 | |
CN106888449A (zh) | 基于usim应用信息处理方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |