SA109300191B1 - طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات - Google Patents
طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات Download PDFInfo
- Publication number
- SA109300191B1 SA109300191B1 SA109300191A SA109300191A SA109300191B1 SA 109300191 B1 SA109300191 B1 SA 109300191B1 SA 109300191 A SA109300191 A SA 109300191A SA 109300191 A SA109300191 A SA 109300191A SA 109300191 B1 SA109300191 B1 SA 109300191B1
- Authority
- SA
- Saudi Arabia
- Prior art keywords
- scap
- pal
- base station
- user equipment
- base stations
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004891 communication Methods 0.000 claims abstract description 10
- 238000006243 chemical reaction Methods 0.000 claims description 12
- 238000012423 maintenance Methods 0.000 claims description 2
- 210000001699 lower leg Anatomy 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 235000015076 Shorea robusta Nutrition 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000033001 locomotion Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 101100234002 Drosophila melanogaster Shal gene Proteins 0.000 description 2
- 244000166071 Shorea robusta Species 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 244000239635 ulla Species 0.000 description 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 1
- 241000189662 Calla Species 0.000 description 1
- 244000025254 Cannabis sativa Species 0.000 description 1
- 108010030204 H-asparaginyl-arginyl-valyl-tyrosyl-isoleucyl-histyl-prolyl-phenylalanyl-histyl-leucyl-valyl-isoleucyl-serine Proteins 0.000 description 1
- 101150072055 PAL1 gene Proteins 0.000 description 1
- 241000566369 Palthis Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 229940058679 baza Drugs 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 210000002784 stomach Anatomy 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0083—Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
يتعلق الاختراع الحالي بطريقة وترتيب للكشف عن محطة قاعدة (base station) مستخدمة أو معطلة لشبكة اتصالات (communication network)، حيث تقوم محطة قاعدة الهدف (target base station)، لها واحد أو أكثر من اللوغاريتمات المنتقاة على أساس قائمة اللوغاريتمات المرتبة حسب الأسبقية (PAL) والقدرات الأمنية لأجل UE (SCAP)، بإرسال تقرير (reports) معلومات UE SCAP إلى عقدة الشبكة الرئيسية (core network node). تقوم عقدة الشبكة الرئيسية، المتعرفة على UE SCAP، بمقارنة هذه المعلومات أو أجزاء من هذه المعلومات مع معلومات UE SCAP المسترجعة للتمكن من تحديد محطة القاعدة المستخدمة أو المعطلة عند فشل المقارنة في التوافق.
Description
Y
طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات
Method and arrangement to detect of base stations in a telecommunication system الوصف الكامل خلفية الاختراع يتعلق الاختراع الحالي باكتشاف محطات القاعدة (base stations) المستخدمة أو المعطلة في شبكة خلوية للاتصال عن بعد +(cellular telecommunication network) تقوم 3GPP بتحديد الدرجة القياسية للإرسال طويل المدى (Long Term Evolution) (LTE) | وهو استكمال لشبكات الجيل الثالث networks) 36). في (LTE يتم تشفير وحماية بيانات مستوى المستخدم وبيانات التحكم في المصدر اللاسلكي بواسطة محطة القاعدة ls «(base station) عادة ما يشار إليها في هذا السياق باسم العقدة المرسلة .(eNB) B (evolved Node) عند تحويل خط اتصال الوحدة الطرفية «(terminal) أي؛ Baza المستخدم «(UE) من eNB واحدة إلى 8 أخرىء تقوم eNB المصدر بإبلاغ eNB الهدف (target) | ٠ عن اللوغاريتمات التي تدعمها UE واللوغاريتمات المتاحة للاستخدام بواسطة الشبكة. من خلال اللوغاريتمات التي تتيحها الشبكة وتدعمها UE و13 الهدف؛ تقوم عندئذ eNB الهدف باختيار اللوغاريتمات الأفضل لهاء Gig لمقاييس الانتقاء المحددة مسبقًا. في هذه الحالة تقوم 88 المصدر الوسيطة بتعديل القوائم» التي تحدد اللوغاريتمات المدعمة (UE والتي تسمح بها الشبكة؛ و/أو ترتيب أسبقية اللوغاريتمات التي تدعمها الشبكة.
v عند فشل NB الهدف في تأكيد صحة هذه القوائم؛ فإنها لا تكشف عن خداع eNB المصدر الخادعة لها في اختيار لوغاريتمات ضعيفة أو متقطعة أحيانًا. يشار إلى نظام الهجوم المذكور بالهجوم الخافض. وقد وافقت مجموعة العمل الأمنية في 3GPP على توفير حل للكشف عن هذا النوع من © الهجوم الخافض . لفهم كيفية تنظيم إرسال إشارة تحويل حالية؛ يتم هنا وصف مثل هذا ١ لإجراء ¢ Gg للفن السابق؛ وذلك مع الإشارة إلى مخطط إرسال الإشارات من الشكل .١ يكون إرسال إشارات التحويل الموصوفة Gig إلى
Technical Specification TS 36.300, "3 Generation Partnership Project; Technical
Specification Group Radio Access Network; Evolved Universal Terrestrial Radio ٠
Access (E-UTRA) and evolved Universal Terrestrial Radio Access Network (E-
UTRAN); Overall description; Stage 2", May 2008, وفقًا ٠٠١ UE بإعداد إجراءات قياس ٠١١ المصدر eNB تقوم »1:١ الخطوة الأولى بإعداد؛ UE إلى ١:2؛ تقوم 7:١ للمعلومات المقيدة للمنطقة. كما هو موضح بالخطوات القائمة بالخدمة التي eNB أي (Ulla التي ترتبط بها ٠١١ ©8108 وإرسال؛ تقرير قياس إلى ٠
UE حيث تقوم (handover situation) محطة التحويل Alla المصدر في eNB يطلق عليها ٠١١ القائمة بالخدمة eNB المحيطة وترسل تقرير بالنتيجة. تعمل eNBs بقياس قوة ٠ التالية. ١:١ المختارة» كما هو موضح بالخطوة ٠١7 الهدف NB إلى ٠٠١ UE بتحويل
£ تطالب eNB المصدر ٠١١ عندئذ بالتحويل من NB الهدف؛ مع تمرير المعلومات اللازمة إلى eNB الهدف ٠١7 كما هو موضح بالخطوة 7:١ التالية. في هذه المرحلة؛ تقوم NB الهدف ٠١١7 بإجراء ضبط الإدخال؛ كما هو موضح بالخطوة 8:١ الأخرى؛ التي تقوم بعدها 8 الهدف ٠١١ بقبول الطلب؛ كما هو موضح بالخطوة ١:9؛ ونتيجة لذلك تعمل eNB © المصدر ٠١١ على إرسال أمر التحويل إلى (UE التي ترتبط مع eNB الهدف وترسل رسالة تأكيد التحويل إليهاء كما هو موضح بالخطوة .١١:١ في الخطوات ١8:١ - ١7:١ التالية؛ يتم تنفيذ إعدادات التحويل؛ التي تشمل التزامن؛ بين eNBy ٠٠١ UE الهدف NY عند استلام eNB الهدف ٠١١ لرسالة تأكيد التحويل المرسلة في الخطوة ٠9:١ فإنها تبلغ وحدة إدارة الحركة ٠١4 (MME) في الشبكة الرئيسية عن موقع call ٠٠١ UE كما هو موضح : ٠ في الخطوة ٠0١:١ التالية. في الخطوات اللاحقة 11:١ — 748:1؛ تضمن MME إرسال واستقبال إجمالي البيانات؛ تعمل ٠٠١ UE خلال 13» الهدف OY كما هو موضح في الخطوة النهائية 79:1. وفقًا للإجراء الموصوف أعلاه؛ لا تتمكن ٠١7 MME من التأكد من صحة ودقة المعلومات المستلمة في طلب تحويل المسار في الخطوة .70:١ يتم Ulla توفير حلان Vo مطروحات للمناقشة في مجموعة العمل الأمنية في (SA WG3) 3GPP للتعامل مع المشكلة المذكورة أعلاه. يتم توفير أحد هذه الحلول في (P-CR) "AS algorithms selection mismatch indication” Nokia, Nokia 53-0580169 Siemens Networks, 25-29 Feb. 2008.
بصورة مختصرة؛ يقترح الحل الموصوف في هذه الوثيقة أن تقوم (UE قبل تتفيذ shal التحويل» بإعداد تقرير عن قدراتها الأمنية إلى وحدة إدارة الحركة (MME) والتي تريسل مجموعة اللوغاريتمات المتاحة إلى UE تقوم MME بإرسال قائمة ترتيب الأسبقية للوغاريتمات؛ lly تشمل فقط اللوغاريتمات المدعمة من (UB إلى eNB القائمة بالخدمة؛ التي © تختار أحد هذه اللوغاريتمات للاستخدام. إذا لاحظت (UE أثناء إجراء التحويل» عدم دخول اللوغاريتم المختار للاستخدام في الخلية المستهدفة ضمن مجموعة اللوغاريتمات المتاحة؛ فإنها تقوم بإبلاغ (pe MME ذلك؛ ويشتمل هذا التقرير على هوية الخلية (cell ID) من الخلية الأولى التي يلاحظ عدم توافقها. على الرغم من ذلك؛ تعاني هذه الطريقة من صعوبة كشف UE أو eNB الهدف عن قيام eNB المصدر بتعديل ترتيب اللوغاريتمات في قائمة شبكات ٠ اللوغاريتمات المتاحة. علاوة على ذلك؛ تكون آلية إرسال التقارير اللازمة معقدة؛ عند الحاجة لإجراء طور لا يمكن اختراقه (NAS) الذي يساعد UE في إبلاغ MME عن الحدث الموصوف. قد يؤدي استخدام هذه الآلية في زيادة التحميل على الجهاز البيني الهوائي بين UE و15 الهدف. : تقدم 2008 Sia ¢S3-080054 "AS algorithm policy handling", Ericsson, 25-29 Feb. ٠ آخر لنفس المشكلة؛ والذي يتكون أسامنًا من الخطوات التالية: -١ ترسل UE قدرات UE الأمنية الخاصة بها ((UE SCAP) أيء اللوغاريتمات المدعمة الخاصة (lg إلى MME 7- تقوم MME باختيار قائمة اللوغاريتمات؛ التي يشار إليها هنا بقائمة أولوية MME في ترتيب الأولوية.
: *- ترسل MME قائمة أولوية MME و50 UE إلى eNB القائمة بالخدمة. ؛- ترسل MME قائمة أولوية MME و50 UE محمية البيانات بالكامل إلى UE -٠ تهياً eNB الهدف خلال التشغيل والصيانة (O&M) مع مجموعة مرتبة من اللوغاريتمات المتاحة؛ والتي يشار إليها باسم المجموعة المتاحة من 04:4. ° = تقوم eNB الهدف باختيار اللوغاريتم الممكن تحديده في جميع UB SCAP الثلاثة؛ قائمة أولوية (MME والمجموعة المتاحة من O&M = ترسل UE تقرير عن قائمة أولوية UE SCAP s MME إلى eNB الهدف. —A إذا حددت eNB الهدف عدم تماثل قائمة أولوية UE SCAP 5s MME المستلمة من UE مع تلك المستلمة من eNB المصدر؛ فإنها تستنج حدوث الهجوم الخافض وتتخذ ye الإجراء (الإجراءات) المناسبة. على الرغم من ذلك؛ لا يحتاج هذا الحل إلى قائمة لوغاريتمات منفصلة؛ مهيأة في كل Cus NB تقوم UE بتوفير معلومات إلى eNB الهدف في أمر تأكيد التحويل؛ فإنها تزيد استخدام عرض النطاق الترددي على خط الاتصال الهوائي الثابت. الوصف العام للاختراع Vo يهدف الاختراع الحالي لمواجهة بعض من المشاكل المذكورة أعلاه. بصورة أكثر تحديدًاء يهدف الاختراع إلى توفير shal محسن للكشف عن الهجمات الخافضة على الوظائف الأمنية الصادرة من محطة قاعدة مستخدمة أو معطة.
لا Gig لأحد التجسيدات؛ يتم توفير طريقة في محطة قاعدة لشبكة اتصالات؛ تعمل كمحطة قاعدة مستهدفة؛ لتسهيل الكشف عن محطة القاعدة المستخدمة أو المعطلة؛ التي تعمل كمحطة قاعدة مصدرية متصلة بتحويل معدة المستخدم Yeo ¢UE) ( » حيث Jatin الطريقة على الخطوات التالية: ° - استقبال قائمة لوغاريتم المرتبة حسب الأولوية (PAL) من الشبكة؛ حيث تقوم القائمة بسرد اللوغاريتمات المتاحة للاستخدام عند الاتصال مع UE في ترتيب الأولوية؛ - استلام المعلومات الخاصة بالقدرات الأمنية (SCAP) لأجل UE من محطة قاعدة مصدر UE المتحولة من محطة قاعدة المصدر إلى محطة قاعدة الهدف 3 - اختيار لوغاريتم واحد على الأقل له أعلى أولوية وفقًا إلى PAL الصادرة من ١ اللوغاريتمات المدعمة بواسطة ka UE إلى معلومات UE SCAP وبواسطة محطة قاعدة الهدف» و - إرسال تقرير عن معلومات UE SCAP المستلمة إلى عقدة الشبكة الرئيسية التي تشتمل معلومات UE SCAP من (UE مما يساعد على قيام عقدة الشبكة الرئيسية باستخدام معلومات UE SCAP للكشف عن محطة القاعدة المستخدمة أو المعطلة. yo يتعلق جانب إضافي من الاختراع بطريقة في عقدة شبكة رئيسية لشبكة اتصالات للكشف عن محطة القاعدة المستخدمة أو المعطلة؛ والتي تعمل كمحطة قاعدة مصدرء بالاتصال مع تحويل معدة المستخدم (UE) إلى محطة قاعدة الهدف؛ Cus تشتمل الطريقة على الخطوات:
A
من الشبكة؛ حيث (PAL) استلام وتخزين قائمة اللوغاريتمات المرتبة حسب الأولوية - تعمل القائمة على سرد اللوغاريتمات المتاحة لأجل 178 في ترتيب الأولوية؛ ‘UE من (SCAP) الأمنية UE استلام وتخزين قدرات - من محطة قاعدة الهدف ¢ حيث يتم إرسال تقرير UE من UE SCAP استلام معلومات _ من محطة قاعدة المصدر إلى محطة قاعدة الهدف UE SCAP عن معلومات Grass ° أثناء إجراء التحويل» و المستلمة من محطة قاعدة الهدف للكشف عن UE SCAP التأكد من صحة معلومات - المخزنة UE SCAP على الأقل من gia محطة القاعدة المستخدمة أو المعطلة بمقارنة ‘UE SCAP مع معلومات من الاختراع بمحطة قاعدة لشبكة اتصال؛ قادرة على العمل كمحطة HAT يتعلق جاتب Ve قاعدة هدف؛ لمساعدة في الكشف عن محطة القاعدة المستخدمة أو المعطلة؛ والتي تعمل ؛» حيث تشتمل محطة (UE) كمحطة قا عدة مصدرء با لاتصال مع تحويل معدة المستخدم القاعدة على: من الشبكة؛ (PAL) استلام وسائل لاستلام قائمة اللوغاريتمات المرتبة حسب الأولوية - في ترتيب UE حيث تسرد القائمة اللوغاريتمات المتاحة للاستخدام عند الاتصال مع Yo المتعلقة بمعلومات من محطة قاعدة (SCAP) الأمنية UE الأولوية ولاستلام قدرات المحولة بين محطتين قاعدة؛ UE المصدر لأجل
- وسائل انتقاء (207) لانتقاء لوغاريتم واحد على الأقل من PAL لها أعلى أسبقية Gis إلى PAL الناتجة عن اللوغايتمات المدعمة بواسطة UB وفقًا إلى معلومات UE SCAP وتلك المدعمة بواسطة محطة القاعدة؛ و - وسائل إرسال تقارير )+0( لإرسال تقارير عن معلومات UE SCAP المستلمة إلى ° عقدة شبكة رئيسية )٠٠١( التي تشتمل معلومات UE SCAP من UE خلال وسائل إرسال )£ o(00 مما يساعد على قيام عقدة الشبكة الرئيسية باستخدام معلومات UE SCAP للكشف عن محطة القاعدة المستخدمة أو المعطلة. كما يتعلق جانب آخر من الاختراع بعقدة شبكة رئيسية من شبكة اتصال للكشف عن محطة القاعدة المستخدمة أو المعطلة؛ والتي تعمل كمحطة قاعدة مصدر؛ بالاتصال مع ٠ تحويل معدة المستخدم (UE) إلى محطة قاعدة الهدف؛ حيث تشتمل عقدة الشبكة الرئيسنية على: - وسائل استلام لاستلام قائمة لوغاريتمات مرتبة حسب الأولوية (PAL) من الشبكة وتخزين PAL المذكورء حيث تسرد القائمة اللوغاريتمات المتاحة لأجل UE في ترتيب الأولوية؛ لاستلام قدرات UE الأمنية (SCAP) من UE ولتخزين (UE SCAP ولاستلام Yo معلومات UE SCAP لأجل UE من محطة قاعدة الهدف؛ حيث يتم الإبلاغ مسبقًا عن UE SCAP من محطة قاعدة المصدر إلى محطة قاعدة الهدف المذكورة أثناء إجراء التحويل» و
أ - وسائل تحقق (YF) للتأكد من صحة معلومات UE SCAP المستلمة من محطة قاعدة الهدف للكشف عن محطة القاعدة المستخدمة أو المعطلة بمقارنة جزء على الأقل من UE SCAP المخزنة مع معلومات UE SCAP تكون عقدة الشبكة الرئيسية هي نموذجيًا وحدة إدارة تحرك (MME)
° في حالة استخدام نفس PAL مع جميع (UBs يتم نقل PAL العامة من الشبكة؛ وذلك بصورة مباشرة من نظام التشغيل والصيانة إلى كل محطة قاعدة في الشبكة وإلى عقدة الشبكة الرئيسية؛ (MME ia أو قد تتصل مع عقدة الشبكة الرئيسية؛ والتي تعمل بدورها على توزيع PAL العامة إلى جميع محطات القاعدة في الشبكة.
من الممكن Weal أن يتم إرسال نفس PAL إلى جزء معين من الشبكة؛ مع اختلاف PALs
٠ الخاصة بهذه الأجزاء المختلفة من الشبكة. بصورة edly تشتمل كل UE على PAL مميزة؛ بحيث تحتوي فقط على اللوغاريتمات المدعمة بواسطة ‘UE في هذه الحالة؛ يتم توزيع PAL المميزة لأجل UE من الشبكة إلى محطة القاعدة الهدف خلال محطة قاعدة المصدر.
علاوة على ذلك؛ عندما تكون جميع محطات القاعدة على علم بترتيب الأولوية الصحيح وفقًا إلى PAL يوفر الاختراع وظائف متعددة عالية حيث أنه يكشف عن الهجمات الخافضة
٠ بين اللوغاريتمات في de sand بالإضافة إلى قيامه بالتأكد من أن اللوغاريتم المنتقى للاستخدام في خلية الهدف لا يكون ضمن مجموعة اللوغاريتمات المتاحة.
علاوة على ذلك؛ يسهل تنفيذ ١ لآلية المقترحة ¢ لعدم الحاجة إلى وجود تصور منفصل لمحطة القاعدة. بالإضافة إلى ذلك؛ تنتهي الحاجة إلى إجراءات إرسال إشارات جديدة؛ حيث
١١ يمكن تحميل جميع المعلومات المتعلقة بآلية تأكيد الصحة المقترحة؛ ويتم ذلك خلال التحميل في رسائل موجودة أصلا. على سبيل المثال؛ عند قيام محطة قاعدة الهدف بإرسال رسالة المستلمة من UE SCAP فإنها تحمل (MME Jie تحويل مسار إلى عقدة الشبكة الرئيسية؛ محطة قاعدة المصدر على هذه الرسالة. في هذه النقطة؛ تعمل عقدة الشبكة الرئيسية على المخزنة في UE SCAP المستلمة من محطة قاعدة الهدف مع UE SCAP تأكيد صحة توافق © عقدة الشبكة الرئيسية. إذا ثبت عدم التوافق؛ تهياً عقدة الشبكة الرئيسية لاتخاذ واحد أو أكثر المصدر في رسالة تحويل المسار؛ بحيث eNB من الإجراءات الملائمة. قد يتم تحميل هوية التي تعاني من القصور أو سوء الاستخدام. eNB تكون عقدة الشبكة الرئيسية قادرة على تحديد في الإجراء الموصوف؛ مما يساعد على خفض التعقيد اللازم للوحدة الطرفية. UE تدخل مصادر لاسلكية بصورة أكثر فعالية؛ عند تنفيذ الآلية المقترحة وذلك لانعدام Unf تستخدم ٠ لهذا الغرض. eNB 5 الحاجة لإرسال رسائل منفصلة بين الوحدة الطرفية تتضح بعض الأهداف؛ المزايا والسمات الجديدة للاختراع من الوصف التفصيلي التالي للاختراع عند فهمه بالإشارة إلى الأشكال المرفقة. شرح مختصر للرسومات يتم هنا وصف الاختراع بصورة أكثر تفصيلاً بالتجسيدات التمثيلية وبالإشارة إلى الأشكال 10 المرفقة؛ حيث: هو مخطط إرسال إشارات؛ يوضح إرسال الإشارات المصاحبة لإجراء ١ الشكل - للفن السابق. Gag Jy gal
: " - الشكل (Ys 0 ١ هما مخططان مبسطان؛ يوضحان اختيارين بديلين لتوزيع قائمة اللوغاريتمات العامة المرتبة حسب الأولوية (PAL) إلى محطات القاعدة الخاصة بالشبكة. - الشكل ¥ هو مخطط إرسال إشارات؛ يوضح كيفية توزيع Ws (UB SCAP لأحد التجسيدات . - الشكل ؛ هو مخطط إرسال إشارات؛ يوضح إجراء تحويل يشمل خطوات الكشف عن 8 المصدر المخادعة؛ وفقًا لأحد التجسيدات. - الشكل © هو رسم بياني إطاري؛ يوضح محطة قاعدة؛ مكيفة لتنفيذ إجراء التحويل من الشكل 4؛ Gag لأحد التجسيدات. ١ - الشكل 1 هو مخط سير عملية؛ يوضح الخطوات التي تنفذها محطة قاعدة الهدف التي تساعد في الكشف عن محطة القاعدة المستخدمة أو المعطلة؛ Gy لأحد التجسيدات. - الشكل ١ هو رسم بياني إطاري ؛ يوضح عقدة الشبكة الرئيسية؛ المكيفة الكشف عن محطة القاعدة المستخدمة أو المعطلة؛ Gy لأحد التجسيدات. - الشكل A هو مخطط سير عملية؛ يوضح الخطوات المقرر تنفيذها بواسطة عقدة الشبكة Vo الرئيسية للكشف عن محطة القاعدة المستخدمة أو المعطلة؛ وفقًا لأحد التجسيدات.
لا بصورة مختصرة؛ يشير الاختراع الحالي إلى طريقة للكشف عن محطة القاعدة المستخدمة أو المعطلة أثناء إجراء التحويل. كما يشير الاختراع الحالي إلى عقدة الشبكة الرئيسية المكيفة لأداء الطريقة oda gall ومحطة قاعدة مكيفة للمساعدة في أداء الطريقة المقترحة. يلاحظ أنه على الرغم من توفير الوصف المذكور هنا في نظام (B-UTRAN فإنه يكون ملائما بصورة © متساوية لأي نظام تقوم فيه عقدة الشبكة الرئيسية بتوفير مجموعة من اختيارات اللوغاريتمات لأي نوع من محطات القاعدة اللاسلكية؛ التي تختار واحد أو أكثر من اللوغاريتمات لحماية خط الاتصال بين اللوغاريتمات 5 LUE لذلك» يعد نظام E-UTRAN الموضح أدناه مثالاً توضيحيًا لأحد تطبيقات الاختراع المقترح. بصورة محددة؛ يلاحظ أن الرسائل المحددة؛ المذكورة في الأمثلة؛ والتي تمر خلالها المعلومات بين الوحدات المشاركة في التحويل هي ٠ أمثلة توضيحيحة؛ ويلاحظ بذلك إمكانية استخدام رسائل بديلة أخرى عوضنًا عن ذلك. تتضح أحد الطرق المقترحة المشتملة على تحويل دورة UE بين محطتين قاعدة؛ يشار إليهما لاحقًا باسم Gy (NBs للتجسيد الموصوف أدناه؛ حيث تشتمل الطريقة على الخطوات الرئيسية التالية: -١ | يتم توفير قائمة من اللوغاريتمات المتاحة إلى NBs شبكة الاتصال. ترتّب هذه Vo القائمة وفق الأسبقية المحددة؛» حيث؛ بصورة نموذجية؛ تكون اللوغاريتمات التي لها أعلى أسبقية هي الأفضل للاستخدام. من الآن فصاعدًاء يشار إلى هذه القائمة باسم قائمة اللوغاريتمات المرتبة حسب الأولوية (PAL) قد تكون PAL هي قائمة مميزة لكل UE أو تكون مستخدمة عمومًا مع كل و178.
" 7- عند اتصال UE مع الشبكة وقيامها بتوفير اللوغاريتمات المدعمة؛ أي؛ القدرات الأمنية لأجل (UB التي يشار إليها فيما يلي بالاختصار «UE SCAP تقوم eNB القائمة بالخدمة باختيار اللوغاريتم الذي له أعلى أسبقية Gy إلى PAL المدعمة بواسطة eNB القائمة بالخدمة. ° »- أثناء التحويل؛ تقوم eNB المصدر بتوفير UE SCAP إلى eNB الهدف؛ وتعمل eNB الهدف على اختيار اللوغاريتم الذي له أعلى أسبقية وفقًا إلى PAL من اللوغاريتمات الموجودة في UE SCAP والمدعمة بواسطة eNB الهدف. ¢ - بعد التحويل؛ تقوم eNB UE الهدف باستخدام اللوغاريتم المنتقى بواسطة eNB الهدف؛ في الخطوة ؛ في الاتصال التالي. ٠١ 0— ترسل eNB الهدف Fujii عن UE SCAP إلى (MME والتي تتأكد من صحة أن 8 المصدر لم تستخدم UE SCAP أثناء إجراء التحويل. يمكن Wall أن تعمل eNB المصدر الوسيطة على تعديل اللوغاريتم المنتقى قبل إصداره إلى .UE قد يؤدي ذلك فقط إلى اختلاف اللوغاريتمات التي تستخدمها eNB 5 UE الهدف؛ ويقدم الاتصال بذلك بيانات عديمة التفع. في هذه الحالة؛ تقوم eNB بإطلاق (UE وفقًا ٠ للمواصفات الحالية المتفق عليها في 3GPP تستجيب UE بإقامة اتصال جديد فور تلقيها بيانات لإرسالها. بطريقة مماثلة؛ إذا احتوت الشبكة على البيانات المقرر إرسالها إلى UE يتم تحميل UB على الذاكرة الرئيسية. لذلك؛ فإن تأثيرات هذا المخطط تكون غير دائمة.
١ على الرغم من أن المثال أعلاه يشير إلى اختيار لوغاريتم واحد؛ يتضح لأي من الماهرين في الفن إمكانية استخدام الإجراء الموصوف لاختيار أنواع مختلفة من اللوغاريتمات؛ اختيار لوغاريتم واحد لحماية البيانات» مع اختيار لوغاريتم (fia المخصصة لأغراض مختلفة؛ لأغراض التشفير؛ باستخدام نفس الآلية. Al وصف خطوات طريقة آلية الكشف المقترحة؛ بالإشارة إلى HAST يلي؛ يتم بتفصيل Led ° أمثلة غير محددة. هي قائمة (PAL) كما هو موضح أعلاه؛ تكون قائمة اللوغاريتمات المرتبة حسب الأولوية لوغاريتمات مرتبة وفقًا لمدى أفضلية استخدامهم. تهياً هذه القائمة نموذجيًا بواسطة مشغل ٠ وقد Seats الشبكة؛ و؛ اعتمادًا على اختيار الاستخدام» كما هو موضح أدناه بصورة أكثر تهياً بطرق مختلفة في مساحات مختلفة تغطيتها الشبكة. ٠ في الحالة الأولى؛ تكون .eNBs إلى PAL بصورة عامة؛ يؤخذ في الاعتبار حالتين لتوزيع نموذجيًا على لوغاريتمات المعروف دعمها PAL مميزة لكل 11. في هذه الحالة؛ تشتمل PAL الخاصة ومعلومات عن UE من UE SCAP الخاصة. تأتي هذه المعلومات من UE بواسطة الخاصة بجهاز IMEI اللوغاريتمات المثبطة أو المستخدمة بصورة خاطئة؛ المستخلصة من القائمة eNB (UE المميزة لأجل PAL للمثال الموصوف؛ يتم توزيع Gig ali أو ما UE Ve يلي؛ يطلق على Lad .©7198 المحددة في UE الخاصة بجهاز UE بالخدمة عند تحديد سياق {UE المميزة لأجل PAL اسم PAL هذا النوع من
بصورة بديلة؛ تشير Alla أخرى إلى PAL مشتركة مستخدمة مع جميع UES في الشبكة. في هذا المخطط؛ يمكن توزيع PAL إلى أي 615 في أي وقت قبل تحديد سياق UE في .eNB من الآن فصاعدًاء يشار إلى هذا النوع من PAL بمصطلح PAL عامة. تتنوع طرق توزيع PAL إلى eNBs الخاصة بشبكة الاتصال. يوضح الشكل ()Y أحد © الحلول الممكنة. اعتمادًا على كيفية إدارة السياسة الأمنية في الشبكة؛ يفضل أن تهياً هذه القائمة في Y ve MME خلال جهاز بيني Y ٠ ١ O&M وتقوم Y + MME بتوزيع PAL 7١7 إلى «(DY ١7 eNBs (ب)؛ (ج) تحت توجيه هذه القائمة. يوضح الشكل (OY أحد الحلول البديلة؛ والذي يوضح كيفية ضبط نظام ٠١١ O&M بديل لتصميم ١7 NBs "(أ) (ب)» (ج) مباشرة مع .٠١١ PAL ١ عند اتصال UE مع الشبكة أو معرفتها للمرة ١ لأولى في Sia «MME بسبب تغير موضع MME أو حركة IDLE bai تقوم UE بإبلاغ MME الشبكة عن UE SCAP الخاصة بها أو قيام MME باسترجاع UE SCAP من MME المتصلة قبل ذلك مع UE يوضح الشكل ¥ هنا القاعدة؛ Gy لأحد التجسيدات؛ حيث تنتهي UE SCAP من UE 0 في eNB القائمة بالخدمة 0٠ عند قيام 0١ UE باستخدام هذه القاعدة للتأمين. في ٠ خطوة أولى VF تعمل ٠0١0 UE على إرسال UE SCAP إلى .٠٠١ MME تقوم MME بتخزين UE SCAP في وسيلة تخزين؛ كما هو موضح بالخطوة 7:9 التالية؛ وفي الخطوة TV اللاحقة يتم توفير UE SCAP إلى eNB القائمة بالخدمة .730٠ كما هو موضح أدناه؛ يتم ضمنيًا نقل UE SCAP من ٠٠١ MME إلى eNB ٠١0؛ عند استخدام UE SCAP مثلاً
لال لترشيح PAL مميزة لأجل UE في هذه الحالة؛ يتم Ua توفير PAL المرشحة إلى NB القائمة بالخدمة 30٠ في الخطوة (IVY كما هو موضح في الخطوة الاختيارية Fi قد توزع PAL المميزة لأجل UE إلى Ve + UE في Alay مؤمن عليها بين UE; ٠٠١ MME Ste © خلال أمر نمط تأمين NAS ° اعتماذًا على (PAL 5 «UE SCAP المرسلة في الخطوة iY تقوم eNB القائمة بالخدمة 7١١ باختيار اللوغاريتم؛ كما هو موضح في الخطوة :1 التالية. بعد اختيار اللوغاريتم؛ تعمل NB 00 UE القائمة بالخدمة 70٠ على تبادل البيانات التي يحميها اللوغاريتم المنتقى. يتضح ذلك Jas chalk البيانات» الموضح بالخطوة النهائية از عند استخدام PAL العامة؛ تعمل MME على تحسين UE SCAP لتجميع واحد أو أكثر ٠ .من لوغاريتمات UE معينة. في هذا المخطط؛ تقوم ٠٠١ MME بإرسال UE SCAP المحسنة إلى NB القائمة بالخدمة 0٠ في الخطوة 3:7 مع إرسال UE SCAP الأصلية إلى UE م مع (UE SCAP وفي هذه الحالة لا تكون هناك حاجة لقيام UE بإرسال هذه القدرات للشبكة مرةٍ أخرى. يعد ذلك Sie على كيفية إمرار المعلومة من UB إلى الشبكة. جدير بالملاحظة أن aii MME بتخزين SCAP لأجل UE أثناء التحويل بين NB تعمل eNB المصدر على نقل UE SCAP إلى eNB الهدف في أمر طلب التحويل؛ كما هو موضح في 36.300 TS المشار إليها Gls
YA
الهدف في استخدام لوغاريتم أقل تفضيلاً من oNB الخادعة التي تقوم بخداع NB لأجل UE فقط تعديل (Say المصدر؛ NB إذا تم تحسين NB اللوغاريتم المحتمل اختياره بواسطة يتم هنا وصف UB مميزة لأجل PAL هي PAL في حالة ما إذا كانت PAL «ه©8؛ أو لأحد التجسيدات» بصورة أكثر تفصيلاً Gig المصدر الخادعة أثناء التحويل؛ NB إجراء كشف .4 بالإشارة إلى الشكل ٠ من الشكل ١ء يتم توصيل تقارير القياس من 1:١ الأولى؛ المقابلة للخطوة ٠:4 في الخطوة 50٠0 المصدر eNB إلى 03© المصدر £00 اعتمادًا على هذه التقارير؛ تقوم ٠0٠١ UE الهدف ٠40؛ كما هو موضح بالخطوة 7:4 التالية. eNB إلى (HO) بإرسال طلب تحويل eNB أو من MME من 500 eNB المرسل مسبقًا إلى (UE SCAP على HO يشتمل طلب
Bla الهدف في التحويل السابق. كما هو مذكور eNB بعمل 5080 eNB آخر إذا قامت ٠ و/أو PAL إذا تم توفير LUE SCAP بالإضافة إلى PAL على Lind HO يشتمل طلب كقيمة مختزلة (لتسهيل التخزين)؛ يتم نقل القيمة المختزلة النسبية £4 + eNB إلى UE SCAP و/أو PAL من القوائم الفعلية. على أساس Yay HO في طلب UE SCAP و/أو PAL من تقوم 8 الهدف )£4 باختيار لوغاريتم بافتراض أن 13» المصدر قد تم UE SCAP تحسينها جيدًا؛ كما هو موضح بالخطوة 7:4 الأخرى. ٠ المصدر؛ مع التعرف على NB التي تمثل Eve eNB الهدف )£0 إلى eNB تستجيب يشمل الإشارة إلى اللوغاريتم المنتقى. يتضح ذلك بالخطوة 4:4 في الشكل ؛. في (HO طلب بنقل أمر تحويل؛ يتضمن الإشارة إلى اللوغاريتم 0٠ الخطوة ؛: التالية؛ تقوم 6813 المصدر كما هو موضح بالخطوة 1:4 الأخرى؛ سوف يتم من هنا فصاعدًا Yes UE المختار؛ إلى
حماية حركة الرسائل بين eNBs 7٠١0 UE الهدف )£0 مع اللوغاريتم المختار. تقوم UE عندئذ بتأكيد التحويل المنفذ إلى NB الهدف 401 في الخطوة Vig التالية. فور اكتمال التحويل من نقطة الشبكة اللاسلكية الموضحة؛ تقوم eNB الهدف )£4 بإرسال رسالة تحويل مسارء calla تحويل مسار نموذجيًا؛ يشمل UE SCAP إلى ٠٠١ MME لإبلاغ MME © عن تغير موقع UE 7900. يتضح ذلك بالخطوة 8:4. قد يتم تحميل UE SCAP على رسالة تحويل المسار. تضاف Wa PAL إلى رسالة تحويل المسارء إذا لم تشتمل eNB الهدف 40١ على PAL قبل إجراء (HO أو إذا كانت PAL مميزة لأجل UE أي أن PAL قد تم ترشيحها بواسطة MME ١٠٠؛ باستخدام UE SCAP لخلق PAL مميزة لأجل (UE وقد تم توفيرها Wal بذلك إلى eNB الهدف )£4 من 03» المصدر 500 في الخطوة 7:4. يرجع ٠ سبب القيام بذلك إلى الحاجة للتأكد من عدم استخدام PAL بواسطة eNB المصدر. كما هو موضح أعلاه؛ يمكن إضافة القيم المختزلة؛ التي تمثل PAL و/أو UE SCAP إلى رسالة تحويل المسار Yay من القائمة الخاصة. إذا كانت UE SCAP المرسلة مسبقًا إلى NB القائمة بالخدمة هي UE SCAP معدلة؛ يتم إرسال UE SCAP المعدلة إلى eNB الهدف 509 في الخطوة 7:4 وإلى ٠٠١ MME في الخطوة Af عند قيام ٠٠١ MME باسترجاع رسالة تحويل المسار من eNB الهدف )0 cf فإنها تكون قادرة على تأكيد صحة UE SCAP Jil مع تلك المخزنة Glad في MME كما هو موضح بالخطوة 9:4؛ و»؛ في حالة إرسالة PAL المميزة لأجل «UE تقوم ٠٠١ MME بتأكيد صحة توافق PAL تلك مع نسخة PAL المخزنة على MME إذا أخفقت أي من هذه الفحوصات؛
أ تتخذ MME الإجراء اللازم؛ كما هو موضح بالخطوة ٠١:4 اللاحقة. قد يشتمل هذا الإجراء اللازم» Sia على إطلاق UE من ASE تسجيل الحدث وإطلاق إنذار إلى نظام (O&M وفقًا لتجسيد بديل آخر؛ يكون الحل المقترح أكثر فاعلية بإحلال القيمة المختزلة من PAL 5 «UE SCAP إن «Sal محل تقرير (Ua PAL 5 «UE SCAP بدلاً من إرسال تقرير ض © عن تلك القيم إلى MME في هذه الحالة يتم اختزال UE SCAP/PAL بواسطة NB الهدف cf +) بدلا من UE SCAP/PAL يتم إرسال القيمة (القيم) المختزلة إلى ٠٠١ MME في طلب تحويل المسار في الخطوة Art وتتم المقارنة المذكورة في الخطوة 1:4 بالاعتماد على القيم المختزلة من PAL و/أو UE SCAP الخاصة. قد يتم اختيار حجم القيمة المختزلة بحيث تكون كبيرةٍ بالقدر الكافي للحصول على احتمالية
٠ منخفضة من UE SCAP خاطئة غير ملاحظة. بصورة نموذجية؛ يتم اختيار عدد الأرقام الثنائية للقيمة المختزلة بحيث تكون أقل من UE SCAP المنضغطة نفسها. تحتفظ MME بالقيمة المختزلة من UE SCAP المبدثية. في هذا النظام يتوجب مقارنة قيمتين مختزلتين فقط من UE SCAPs وليس UE SCAP الفعلية نفسها. يمكن استخدام dead مماثلة في Ula الحاجة لإرسال PAL من eNB الهدف إلى ناذا .
10 في حالة اكتشاف ٠٠١ MME أن اثنين من US SCAP مختلفين لهما نفس القيمة المختزلة؛ قبل الإحصاء؛ تهياً MME لاختزال UE SCAP ومعادلة تختارها «MME مثل UE SCAP المتسلسلة مع de gana YY متتابعة من الأرقام الثنائية؛ ally يشار إليها هنا بالمجموعة المتتابعة 10015-0778. ترسل عندئذ المجموعة المتتابعة MME-OFFS بواسطة ٠٠١ MME إلى NB القائمة بالخدمة 70٠ مع UE SCAP أو 81 في الخطوة 7:7 من
الشكل 7. ترسل هذه المجموعة المتتابعة مع UE SCAP أو PAL الخاصة في الخطوات 1:4 Act في الشكل of قبل استخدامها Wa بالمقارنة مع الخطوة 9:54؛ مما يساعد على تمييز القوائم المختلفة عن بعضها البعض. قد تتم تقوية الأمان أكثر إذا تم sale) تقرير قيمة المعادلة إلى MME بواسطة eNB الهدف © مع اختزال UE SCAP والمعادلة في الخطوة 8:4. إن المجموعة المتتابعة المندمجة طبقًا لهذا التجسيد البديل؛ قد تكون أقصر من قائمة UE SCAP نفسها. قد تتولد القيم المختزلة وتتحدد باستخدام أي تقنية تقليدية؛ و؛ لذلك؛ لن يتم إيضاح هذه الإجراءات بأي تفاصيل إضافية في هذه الوثيقة. تشتمل Abid وظائف الاختزال المناسبة؛ Sle على أي نسخة مقربة من (RIPEMD-160 «SHAT للتكمن من تقريب المجموعة المتتابعة ys الناتجة للوظيفة المختزلة. ومن المهم Unf معرفة eNB التي استخدمت أي من هذه القوائم. قد يتحقق ذلك بإضافة هوية eNB المصدر (NB ID) في طلب تحويل المسار المرسل في الخطوة 8:4. بصورة بديلة؛ تتمكن MME من تحديد هوية eNB المصدر بطريقة أخرى غير تلك الرسالة. عند توفير eNB ID لأجل NB المصدر إلى MME يجب التعامل مع هذه المعلومات بحرص ٠ كافي. بدلاً من حظر NB أوتوماتيكيًا من الشبكة التي تبدو خاطئة على أساس @NB ID بفضل تسجيل هذه المعلومات ويجب فحص 03©. يرجع ذلك إلى احتمالية قيام eNB مخادعة بإرسال رسالة تحويل مسار زائفة لحظر NBs المحسنة جيدًا. من الملام أكثر» Sle أن يتم إطلاق إنذار وإرسال أخصائي تقني بهذا المجال لفحص eNB المصدر المشتبهة.
YY
نموذجيًاء التي تساعد عقدة الشبكة NB لذلك تعديل محطة القاعدة؛ Uy يجب أن يتم لخطوات الإجراءات Gg المصدر المخادعة eNB في تحديد هوية MME الرئيسية؛ نموذجيًا lay المذكورة أعلاه. تكون محطة القاعدة قادرة على التشغيل أو العمل كمحطة قاعدة هدف, لأحد التجسيدات التمثيلية» وسوف يتم هنا وصف هذه المحطة بصورة أكثر تفصيلاً وبالإشارة .# إلى الشكل oe يتضح أنه؛ بالإضافة إلى وسائل محطة القاعدة الموصوفة في هذا المثال والمكيفة لتوفير وظيفة محطة قاعدة الهدف إلى محطة القاعدة؛ كما تشتمل محطة القاعدة على وسائل تقليدية إضافية؛ لمساعدة محطة القاعدة في أداء المهام المتعلقة بمحطة القاعدة الإضافية؛ بما في ذلك العمل كمحطة قاعدة مصدر؛ وفقًا للظروف الحالية. على الرغم من ذلك؛ لأسباب ٠ تبسيطية يتم حذف أي من الوسائل غير الضرورية لفهم التقنيات الموجودة في هذه الوثيقة. تشتمل محطة القاعدة 50٠ على وسيلة استلام تقليدية 0٠ ؛ مكيفة لاستلام طلب (HO تشمل PAL و/أو UE SCAP من محطة قاعدة المصدر Lf ov كما يمكن تعديل وسائل الاستلام 50 لاستلام PAL العامة من عقدة الشبكة الرئيسية MME Jie oY vv تشتمل محطة القاعدة 50٠ على وسائل انتقاء 07 ؛ مكيفة لاختيار أحد اللوغاريتمات التي تدعمها؛ ذلك على أساس المعلومات المتوفرة لوسائل الاستلام )00 و؛ عند استلام؛ PAL مسبقًا من ٠٠١ MME على أساس هذه المعلومات أيضًا. فور قيام وسائل الانتقاء ٠07 باختيار لوغاريتم؛ فإنها تكيف لبدء إرسال تقرير عن المعلومات الخاصة المتوفرة لوسيلة الانتقاء» أي PAL و/أو (UE SCAP إلى MME يتم إرسال التقارير بوسيلة إرسال التقارير ٠7 ؛ التي ترسل معلومات إلى MME خلال lb
YY o0.Y تحويل مسار » خلال وسيلة النقل التقليدية 4 . كما تهيي ءِِ وسيلة إرسال التقارير محولة من محطة القاعدة إلى UE إلى PAL/UE SCAP الخاصة بمحطة القاعدة لتوفير محطة قاعدة الهدف عند تشغيل محطة القاعدة كمحطة قاعدة مصدرء كما هو موضح .4 بالخطوة 7:4 في الشكل عند تطبيق إرسال تقارير القيم المختزلة ؛» تعدل وسائل إرسال التقارير لتوفير قيمة مختزلة © خلال ٠ التي يتم إرسال تقارير عنها إلى عقدة الشبكة الرئيسة «PAL/UE SCAP من وسيلة نقل 008 يمكن توفير وظيفة الاختزال باستخدام أي تقنية تقليدية معدلة لها. يمكن شرح وظيفة محطة القاعدة الموصوفة أعلاه عند مساعدة عقدة الشبكة الرئيسية في الكشف عن محطة القاعدة المستخدمة أو المعطلة بواسطة رسم بياني إطاري؛ كما هو موضح
Jd ٠ عامة؛ PAL والتي قد تكون PAL الأولى؛ تقوم محطة القاعدة باستلام 10١0 في الخطوة المرسلة من محطة قاعدة PAL مرسلة إلى جميع محطات قاعدة الشبكة قبل التحويل؛ أو . 4 تلك الموصوفة أعلاه؛ بالإشارة إلى الشكل Jia المصدر اثناء إجراء التحويل؛ من 15 التي يتم UE SCAP التالية؛ تقوم محطة القاعدة باستقبال ٠0١٠ في الخطوة لاختيار UE SCAP 5 PAL التحويل عليها. في الخطوة 07 الأخيرة؛ تستخدم محطة القاعدة ١
UE عن Dui التالية؛ ترسل محطة القاعدة ٠07 واحد أو أكثر من اللوغاريتمات. في الخطوة من استخدام هذه المعلومات في MME لتمكين (MME إلى af PAL ويحتمل «SCAP أغراض التحقق اللازمة.
Y¢ (MME كما يجب وفقًا لذلك تعديل عقدة الشبكة الرئيسية؛ في التجسيدات الموصوفة مثل الشبكة الرئيسية؛ وفقًا لأحد التجسيدات التمثيلية؛ بصورة أكثر sake ولذلك؛ يتم هنا وصف تفصيلاً بالإشارة إلى الشكل 7. في تمثيل لمحطة القاعدة؛ يتم أيضا تبسيط البنية الموصوفة لعقدة الشبكة الرئيسية وذلك بحذف أي وسيلة غير لازمة لفهم آليات الاكتشاف المذكورة في
© هذه الوثيقة.
تشتمل sake الشبكة الرئيسية ٠٠١ على وسيلة استقبال تقليدية Ve) مكيفة لاستقبال UE SCAP من كل من ٠١ UE ومحطة قاعدة الهدف .4٠0١1١ كما تكون وسيلة الاستقبال معدلة لاستقبال PAL من الشبكة؛ كما هو محدد أعلاه.؛ بالإشارة إلى الشكل ؟لأ) أو "(ب). تشتمل عقدة الشبكة الرئيسية ٠٠١ على وسيلة تخزين ¥ Va لتخزين UE SCAP المستقبلة من ٠ 118 كما هو محدد أعلاه. يتم إرسال UE SCAP المستقبلة من محطة قاعدة الهدف 50٠ إلى وسيلة التحقق 707 المعدلة لمقارنة القيمة المستقبلة مع القيمة المخزنة المقابلة. كما تشتمل ض عقدة الشبكة الرئيسية ٠٠0١ على وسيلة إرسال Vf مكيفة للاتصال مع محطة قاعدة الخدمة؛ كما هو محدد أعلاه بالإشارة إلى الشكل ؟(أ) أو (GT عند استخدام القيم المختزلة؛ يتم Wad تعديل وسيلة التحقق ٠07 وفقًا لتجسيد تمثيلي لتوليد القيمة المختزلة الخاصة إلى PAL Vo و/أو UE SCAP من UE المعينة. تكيف إضافيًا وسائل التحقق المذكورة لمقارنة القيمة المختزلة المستقبلة من محطة قاعدة الهدف مع القيمة المخنزلة المقابلة من PAL أو UE SCAP المخزنة. بالإضافة إلى ذلك؛ يتم أيضًا تعديل وحدة التحقق بوظيفة تحديد القيم المختزلة Ail بالإضافة إلى؛ وظيفة توليد قيم المعادلة لتمييز القيم المختزلة عن بعضها البعض؛ و؛ في مرحلة لاحقة؛ لمقارنة هذه القيم. كما هو محدد أعلاه؛ قد يتم توفير وظيفة التوليد والمقارنة؛
Yo بالإضافة إلى وظيفة معالجة قيم المعادلة؛ باستخدام أي تقنية تقليدية؛ و؛ لذلك؛ لا يتم وصف في بنية عقدة الشبكة الرئيسية التمثيلية. اعتمادًا على الناتج عن معالجة Gala) هذه التقنية المعلومات المقدمة إلى عقدة الشبكة الرئيسية في طلب تحويل المسارء قد يتم تعديل وسيلة لتوليد وإرسال ٠١7 الإرسال للاتصال مع أي عقدة ملائمة أخرى؛ حيث تهياً وسيلة التحقق لتنفيذ المعالجة الإضافية الملائمة؛ Veo واحد أو أكثر من الرسائل إلى عقدة إرسال التقارير © بعد الكشف عن محطة القاعدة المستخدمة أو التي يعتقد أنها خاطئة. يوضح المخطط الإطاري عملية عقدة الشبكة الرئيسية وفقًا لأحد التجسيدات A في الشكل باستقبال ٠٠٠0 تقوم عقدة المحطة الرئيسية Ave التمثيلية بتفصيل أكبر في الخطوة الأولى
Aili كما هو موصوف O&M وتخزينه؛ نموذجيًا من PAL عند مرور JUE من UE SCAP التالية؛ تقوم العقدة باستقبال وتخزين 80٠ في الخطوة Ye من محطة قاعدة الهدف؛ كما هو UE SCAP تقوم عقدة الشبكة باستقبال (HO بالخطوة UE الخطوة 807. إذا لوحظ عدم SUE SCAPs موضح في الخطوة 807 التالية. تقارن كلا تتخذ عقدة الشبكة الرئيسية الإجراءات الملائمة؛ كما (As 4 التوافق؛ كما هو موضح بالخطوة هو موضح بالخطوة 805 الشرطية؛ بينما ينتهى الإجراء بالخطوة 807 النهائية إذا انتهت المقارنة بنجاح. ٠ تعتبر التجسيدات الحالية توضيحية وغير مقيدة من جميع الجوانب. يتضح لذلك إمكانية إجراء الاختراع الحالي بطرق أخرى مختلفة عن الطرق المذكورة هنا دون الابتعاد عن الخواص الرئيسية للاختراع.
Y1 قائمة الاختصارات
عب محطة قاعدة لاسلكية LTE
[TR إرسال dash المدى 8 وحدة إدارة التحرك
NAS طور لا يمكن الدخول إليه gm ._التشغيل والصيانة
pay 285 اللوغاريتمات المرتبة حسب الأسبقية «رح»_القدرات الأمنية UE
ع معدة المستخدم
Claims (1)
- لل عناصر الحماية -١ ١ طريقة (method) تعمل بواسطة محطة قاعدة مستهدفة (target base station) لشبكة " اتصالات (communication network) للكشف عن الحالة المستخدمة أو المعطلة لمحطة " قاعدة مصدر (source base station) متصلة بتحويل معدة المستخدم (user equipment) ؛ (UE) تشتمل الطريقة (method) المذكورة على: ° - استقبال (receiving) قائمة لوغاريتم مرتبة crus الأولوية (prioritized algorithm list) (PAL) 1 من الشبكة (network) حيث تقوم AGEN المذكورة بسردٍ اللوغاريتمات المتاحة ل للاستخدام عند الاتصال مع (user equipment) UE المذكوزة في ترتيب الأولوية؛ A - استلام (receiving) المعلومات الخاصة بالقدرات الأمنية (security capabilities) (SCAP) 4 لأجل (user equipment) UE من محطة قاعدة مصدر (source base station) ٠١ لأجل equipment) UE :© المتحولة بين محطات قاعدة مصدر (source base stations) ١١ و محطات قاعدة مستهدفة ¢(target base stations) ٠" = اختيار (selecting) لوغاريتم واحد على الأقل له أعلى أولوية وفقًا إلى PAL ل (prioritized algorithm list) الصادرة من اللوغاريتمات المتاحة للاستخدام عند الاتصال ٠ مع (user equipment) UE المذكورة بالنسبة إلى معلومات UE SCAP المذكورة؛ و Vo = إرسال تقرير (reporting) عن معلومات UE SCAP المستلمة إلى عقدة الشبكة الرئيسية (core network node) 1 التي تشتمل على معلومات (user UE (= UE SCAP equipment) VY المذكورة؛ التي تتهياً لاستخدام معلومات المتعلقة UE SCAP المقررة YA للكشف عن سواء كان لمحطة قاعدة مصدر (source base station) حالة مستخدمة أو 4 معطلة. أ ١ ؟- طريقة Gg (method) لعنصر الحماية )¢ Gus تكون (prioritized algorithm list) PAL " المذكورة هي (prioritized algorithm list) PAL عالمية. v ١ ”- طريقة (method) وفقًا لعنصر الحماية ¥¢ Joi إضافيا توزيع PAL algorithm list) ¥ 1 العالمية المذكورة إلى محطات قاعدة مصدرYA (source base stations) * ومحطات قاعدة مستهدفة (target base stations) من نظام تشغيل ؛ وصيانة الشبكات .(networks Operation & Maintenance system) ° PAL إضافيا توزيع Joi of وفقا لعنصر الحماية (method) طريقة -4 ١ العالمية المذكورة إلى محطات قاعدة مصدر (prioritized algorithm listy Y خلال عقدة الشبكة (target base stations) ومحطات قاعدة مستهدفة (source base stations) ؟.(core network node) ؛ الرئيسية ° | (prioritized algorithm list) PAL لعنصر الحماية )¢ حيث تكون Gy (method) طريقة =o) المذكورة. (user equipment) UE المذكورة مميزة لأجل " 7 (user equipment) UE توزيع Lilia) لعنصر الحماية 0 تشمل Ud (method) طريقة -+ ١ إلى محطة قاعدة الهدف (prioritized algorithm list) PAL المميزة لأجل ¥ .(source base station) خلال محطة قاعدة مصدر (target base station) ¥ ¢ (reporting) يشتمل إرسال التقارير Ein) وفقًا لعنصر الحماية (method) طريقة -7# ١ إلى عقدة (prioritized algorithm list) PAL (reporting) المذكورة إضافيا على إرسال تقارير " .(core network node) الشبكة الرئيسية ¥ ¢ —A ١ محطة قاعدة مستهدفة (target base station) لشبكة اتصالات (communication network) Y للكشف عن الحالة المستخدمة أو المعطلة لمحطة قاعدة مصدر (source base station) V متصلة بتحويل معدة المستخدم «(UE) (user equipment) تشتمل ¢ محطة قاعدة مستهدفة (target base station) مذكورة على: ° - دوائر كهربائية مستقبلة (receiving circuitry) مهيأة لاستقبال قائمة اللوغاريتمات 1 المرتبة حسب الأولوية (prioritized algorithm list) (PAL) من الشبكة «(network) ل حيث تسرد قائمة اللوغاريتمات المتاحة للاستخدام عند الاتصال مع UE (user equipment) A مذكروة في ترتيب الأولوية ولاستقبال قدرات (user equipment) UE(base source station) المتعلقة بمعلومات من محطة قاعدة المصدر (SCAP) الأمنية q ¢(two base stations) المحولة بين محطتين قاعدة (user equipment) UE Jay ٠١١١ - دوائر كهربائية منتقاة (selecting circuitry) مهيأة لانتقاء لوغاريتم واحد على الأقل من (prioritized algorithm list) PAL VY لها lef أسبقية وفقًا إلى PAL ل algorithm list) 10:102860:م الناتجة عن اللوغايتمات المتاحة للاستخدام عند الاتصال ن مع (user equipment) UE المذكورة بالنسبة إلى معلومات متعلقة UE SCAP مذكورة Vo والمدعمة بواسطة محطة القاعدة (base station) المذكورة؛ و 11 = دوائر كهربائية لإرسال التقارير shes (reporting circuitry) لإرسال التقارير؛ من خلال VY دائرة كهربائية مرسلة؛ إن المعلومات المتعلقة UE SCAP المستلمة إلى عقدة الشبكة YA الرئيسية (core network node) التي تشتمل UE SCAP من (user equipment) UE 4 المذكورة والتي تتهياً لاستخدام معلومات المتعلقة UE SCAP المقررة للكشف عن سواء ١ كان لمحطة sacl مصدر Alla (source base station) مستخدمة أو معطلة. ىأ١ 4- محطة قاعدة مستهدفة (target base station) وفقًا لعنصر الحماية (A حيث تشمل محطة Y القاعدة المستهدفة (target base station) عقدة تعزيز .(eNB) B (enhanced node)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4026908P | 2008-03-28 | 2008-03-28 | |
PCT/SE2008/050957 WO2009120122A1 (en) | 2008-03-28 | 2008-08-25 | Identification of a manipulated or defect base station during handover |
Publications (1)
Publication Number | Publication Date |
---|---|
SA109300191B1 true SA109300191B1 (ar) | 2014-12-11 |
Family
ID=40220247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SA109300191A SA109300191B1 (ar) | 2008-03-28 | 2009-03-25 | طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات |
Country Status (13)
Country | Link |
---|---|
US (3) | US8620267B2 (ar) |
EP (1) | EP2255560B1 (ar) |
JP (1) | JP4965737B2 (ar) |
CN (2) | CN104780540B (ar) |
AR (2) | AR079772A1 (ar) |
AU (1) | AU2008353507B2 (ar) |
BR (1) | BRPI0822423B1 (ar) |
DK (1) | DK2255560T3 (ar) |
ES (1) | ES2569501T3 (ar) |
HU (1) | HUE028290T2 (ar) |
SA (1) | SA109300191B1 (ar) |
TW (1) | TWI454160B (ar) |
WO (1) | WO2009120122A1 (ar) |
Families Citing this family (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8219178B2 (en) | 2007-02-16 | 2012-07-10 | Catholic Healthcare West | Method and system for performing invasive medical procedures using a surgical robot |
US10357184B2 (en) | 2012-06-21 | 2019-07-23 | Globus Medical, Inc. | Surgical tool systems and method |
US10653497B2 (en) | 2006-02-16 | 2020-05-19 | Globus Medical, Inc. | Surgical tool systems and methods |
US10893912B2 (en) | 2006-02-16 | 2021-01-19 | Globus Medical Inc. | Surgical tool systems and methods |
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、***及装置 |
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
DK2255560T3 (en) * | 2008-03-28 | 2016-06-06 | ERICSSON TELEFON AB L M (publ) | Identification of a manipulated or defect base station during a handover |
JP5233523B2 (ja) * | 2008-09-01 | 2013-07-10 | 富士通株式会社 | 無線基地局状態検出方法及びシステム |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US8255976B2 (en) * | 2008-11-26 | 2012-08-28 | Alcatel Lucent | Prevention of a bidding-down attack in a communication system |
CN101827451B (zh) * | 2009-03-03 | 2012-12-12 | 华为技术有限公司 | 中继节点的入网方法及装置 |
WO2010121440A1 (zh) * | 2009-04-24 | 2010-10-28 | 华为技术有限公司 | 保证业务连续性的移动通信方法、设备和*** |
US9578577B2 (en) * | 2011-03-11 | 2017-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatuses in communication systems |
WO2012131660A1 (en) | 2011-04-01 | 2012-10-04 | Ecole Polytechnique Federale De Lausanne (Epfl) | Robotic system for spinal and other surgeries |
US8699461B2 (en) * | 2011-08-19 | 2014-04-15 | Hitachi, Ltd. | Optimized home evolved NodeB (eNB) handover in an LTE network |
US9661534B2 (en) * | 2012-01-26 | 2017-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Operation of a serving node in a network |
US11395706B2 (en) | 2012-06-21 | 2022-07-26 | Globus Medical Inc. | Surgical robot platform |
US11864839B2 (en) | 2012-06-21 | 2024-01-09 | Globus Medical Inc. | Methods of adjusting a virtual implant and related surgical navigation systems |
US11793570B2 (en) | 2012-06-21 | 2023-10-24 | Globus Medical Inc. | Surgical robotic automation with tracking markers |
US11317971B2 (en) | 2012-06-21 | 2022-05-03 | Globus Medical, Inc. | Systems and methods related to robotic guidance in surgery |
US11864745B2 (en) | 2012-06-21 | 2024-01-09 | Globus Medical, Inc. | Surgical robotic system with retractor |
US11116576B2 (en) | 2012-06-21 | 2021-09-14 | Globus Medical Inc. | Dynamic reference arrays and methods of use |
US11399900B2 (en) | 2012-06-21 | 2022-08-02 | Globus Medical, Inc. | Robotic systems providing co-registration using natural fiducials and related methods |
US10136954B2 (en) | 2012-06-21 | 2018-11-27 | Globus Medical, Inc. | Surgical tool systems and method |
WO2013192598A1 (en) | 2012-06-21 | 2013-12-27 | Excelsius Surgical, L.L.C. | Surgical robot platform |
US11253327B2 (en) | 2012-06-21 | 2022-02-22 | Globus Medical, Inc. | Systems and methods for automatically changing an end-effector on a surgical robot |
US11857149B2 (en) | 2012-06-21 | 2024-01-02 | Globus Medical, Inc. | Surgical robotic systems with target trajectory deviation monitoring and related methods |
US10624710B2 (en) | 2012-06-21 | 2020-04-21 | Globus Medical, Inc. | System and method for measuring depth of instrumentation |
US10758315B2 (en) | 2012-06-21 | 2020-09-01 | Globus Medical Inc. | Method and system for improving 2D-3D registration convergence |
US11045267B2 (en) | 2012-06-21 | 2021-06-29 | Globus Medical, Inc. | Surgical robotic automation with tracking markers |
US10350013B2 (en) | 2012-06-21 | 2019-07-16 | Globus Medical, Inc. | Surgical tool systems and methods |
US10231791B2 (en) | 2012-06-21 | 2019-03-19 | Globus Medical, Inc. | Infrared signal based position recognition system for use with a robot-assisted surgery |
US11974822B2 (en) | 2012-06-21 | 2024-05-07 | Globus Medical Inc. | Method for a surveillance marker in robotic-assisted surgery |
US11298196B2 (en) | 2012-06-21 | 2022-04-12 | Globus Medical Inc. | Surgical robotic automation with tracking markers and controlled tool advancement |
US11857266B2 (en) | 2012-06-21 | 2024-01-02 | Globus Medical, Inc. | System for a surveillance marker in robotic-assisted surgery |
US11607149B2 (en) | 2012-06-21 | 2023-03-21 | Globus Medical Inc. | Surgical tool systems and method |
US12004905B2 (en) | 2012-06-21 | 2024-06-11 | Globus Medical, Inc. | Medical imaging systems using robotic actuators and related methods |
US9729211B2 (en) | 2012-11-19 | 2017-08-08 | Bose Corporation | Proximity based wireless audio connection |
US9055461B2 (en) | 2013-03-28 | 2015-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site |
US9191830B2 (en) | 2013-03-28 | 2015-11-17 | Telefonaktiebolaget L M Ericsson (Publ) | Local wireless connectivity for radio equipment of a base station in a cellular communications network |
US9491162B2 (en) | 2013-03-28 | 2016-11-08 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network |
US9283048B2 (en) | 2013-10-04 | 2016-03-15 | KB Medical SA | Apparatus and systems for precise guidance of surgical tools |
US9167453B2 (en) | 2013-11-25 | 2015-10-20 | At&T Intellectual Property I, L.P. | Cell and evolved node B station outage restoration tool |
WO2015107099A1 (en) | 2014-01-15 | 2015-07-23 | KB Medical SA | Notched apparatus for guidance of an insertable instrument along an axis during spinal surgery |
US10039605B2 (en) | 2014-02-11 | 2018-08-07 | Globus Medical, Inc. | Sterile handle for controlling a robotic surgical system from a sterile field |
US10004562B2 (en) | 2014-04-24 | 2018-06-26 | Globus Medical, Inc. | Surgical instrument holder for use with a robotic surgical system |
WO2016008880A1 (en) | 2014-07-14 | 2016-01-21 | KB Medical SA | Anti-skid surgical instrument for use in preparing holes in bone tissue |
US10013808B2 (en) | 2015-02-03 | 2018-07-03 | Globus Medical, Inc. | Surgeon head-mounted display apparatuses |
EP3258872B1 (en) | 2015-02-18 | 2023-04-26 | KB Medical SA | Systems for performing minimally invasive spinal surgery with a robotic surgical system using a percutaneous technique |
US10637834B2 (en) | 2015-07-12 | 2020-04-28 | Qualcomm Incorporated | Network architecture and security with simplified mobility procedure |
US10058394B2 (en) | 2015-07-31 | 2018-08-28 | Globus Medical, Inc. | Robot arm and methods of use |
US10646298B2 (en) | 2015-07-31 | 2020-05-12 | Globus Medical, Inc. | Robot arm and methods of use |
US10080615B2 (en) | 2015-08-12 | 2018-09-25 | Globus Medical, Inc. | Devices and methods for temporary mounting of parts to bone |
US10687905B2 (en) | 2015-08-31 | 2020-06-23 | KB Medical SA | Robotic surgical systems and methods |
US10034716B2 (en) | 2015-09-14 | 2018-07-31 | Globus Medical, Inc. | Surgical robotic systems and methods thereof |
US9771092B2 (en) | 2015-10-13 | 2017-09-26 | Globus Medical, Inc. | Stabilizer wheel assembly and methods of use |
US10117632B2 (en) | 2016-02-03 | 2018-11-06 | Globus Medical, Inc. | Portable medical imaging system with beam scanning collimator |
US10842453B2 (en) | 2016-02-03 | 2020-11-24 | Globus Medical, Inc. | Portable medical imaging system |
US11058378B2 (en) | 2016-02-03 | 2021-07-13 | Globus Medical, Inc. | Portable medical imaging system |
US11883217B2 (en) | 2016-02-03 | 2024-01-30 | Globus Medical, Inc. | Portable medical imaging system and method |
US10448910B2 (en) | 2016-02-03 | 2019-10-22 | Globus Medical, Inc. | Portable medical imaging system |
US10866119B2 (en) | 2016-03-14 | 2020-12-15 | Globus Medical, Inc. | Metal detector for detecting insertion of a surgical device into a hollow tube |
EP3241518A3 (en) | 2016-04-11 | 2018-01-24 | Globus Medical, Inc | Surgical tool systems and methods |
US20190274072A1 (en) * | 2016-10-26 | 2019-09-05 | Nec Corporation | Communication system, security device, communication terminal, and communication method |
EP3360502A3 (en) | 2017-01-18 | 2018-10-31 | KB Medical SA | Robotic navigation of robotic surgical systems |
US11071594B2 (en) | 2017-03-16 | 2021-07-27 | KB Medical SA | Robotic navigation of robotic surgical systems |
WO2018187961A1 (zh) * | 2017-04-12 | 2018-10-18 | 华为技术有限公司 | 一种安全策略的处理方法和相关设备 |
US11135015B2 (en) | 2017-07-21 | 2021-10-05 | Globus Medical, Inc. | Robot surgical platform |
US11357548B2 (en) | 2017-11-09 | 2022-06-14 | Globus Medical, Inc. | Robotic rod benders and related mechanical and motor housings |
US10898252B2 (en) | 2017-11-09 | 2021-01-26 | Globus Medical, Inc. | Surgical robotic systems for bending surgical rods, and related methods and devices |
US11794338B2 (en) | 2017-11-09 | 2023-10-24 | Globus Medical Inc. | Robotic rod benders and related mechanical and motor housings |
US11134862B2 (en) | 2017-11-10 | 2021-10-05 | Globus Medical, Inc. | Methods of selecting surgical implants and related devices |
US20190254753A1 (en) | 2018-02-19 | 2019-08-22 | Globus Medical, Inc. | Augmented reality navigation systems for use with robotic surgical systems and methods of their use |
US10573023B2 (en) | 2018-04-09 | 2020-02-25 | Globus Medical, Inc. | Predictive visualization of medical imaging scanner component movement |
US11337742B2 (en) | 2018-11-05 | 2022-05-24 | Globus Medical Inc | Compliant orthopedic driver |
US11278360B2 (en) | 2018-11-16 | 2022-03-22 | Globus Medical, Inc. | End-effectors for surgical robotic systems having sealed optical components |
US11602402B2 (en) | 2018-12-04 | 2023-03-14 | Globus Medical, Inc. | Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems |
US11744655B2 (en) | 2018-12-04 | 2023-09-05 | Globus Medical, Inc. | Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems |
CN109526010B (zh) * | 2019-01-02 | 2022-03-15 | 广州汇智通信技术有限公司 | 一种通信***切换优化方法和*** |
US11317978B2 (en) | 2019-03-22 | 2022-05-03 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11419616B2 (en) | 2019-03-22 | 2022-08-23 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11806084B2 (en) | 2019-03-22 | 2023-11-07 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, and related methods and devices |
US20200297357A1 (en) | 2019-03-22 | 2020-09-24 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11382549B2 (en) | 2019-03-22 | 2022-07-12 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, and related methods and devices |
US11571265B2 (en) | 2019-03-22 | 2023-02-07 | Globus Medical Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11045179B2 (en) | 2019-05-20 | 2021-06-29 | Global Medical Inc | Robot-mounted retractor system |
US11628023B2 (en) | 2019-07-10 | 2023-04-18 | Globus Medical, Inc. | Robotic navigational system for interbody implants |
US11571171B2 (en) | 2019-09-24 | 2023-02-07 | Globus Medical, Inc. | Compound curve cable chain |
US11890066B2 (en) | 2019-09-30 | 2024-02-06 | Globus Medical, Inc | Surgical robot with passive end effector |
US11864857B2 (en) | 2019-09-27 | 2024-01-09 | Globus Medical, Inc. | Surgical robot with passive end effector |
US11426178B2 (en) | 2019-09-27 | 2022-08-30 | Globus Medical Inc. | Systems and methods for navigating a pin guide driver |
US11510684B2 (en) | 2019-10-14 | 2022-11-29 | Globus Medical, Inc. | Rotary motion passive end effector for surgical robots in orthopedic surgeries |
US11992373B2 (en) | 2019-12-10 | 2024-05-28 | Globus Medical, Inc | Augmented reality headset with varied opacity for navigated robotic surgery |
US11382699B2 (en) | 2020-02-10 | 2022-07-12 | Globus Medical Inc. | Extended reality visualization of optical tool tracking volume for computer assisted navigation in surgery |
US11207150B2 (en) | 2020-02-19 | 2021-12-28 | Globus Medical, Inc. | Displaying a virtual model of a planned instrument attachment to ensure correct selection of physical instrument attachment |
US11253216B2 (en) | 2020-04-28 | 2022-02-22 | Globus Medical Inc. | Fixtures for fluoroscopic imaging systems and related navigation systems and methods |
US11510750B2 (en) | 2020-05-08 | 2022-11-29 | Globus Medical, Inc. | Leveraging two-dimensional digital imaging and communication in medicine imagery in three-dimensional extended reality applications |
US11382700B2 (en) | 2020-05-08 | 2022-07-12 | Globus Medical Inc. | Extended reality headset tool tracking and control |
US11153555B1 (en) | 2020-05-08 | 2021-10-19 | Globus Medical Inc. | Extended reality headset camera system for computer assisted navigation in surgery |
US11317973B2 (en) | 2020-06-09 | 2022-05-03 | Globus Medical, Inc. | Camera tracking bar for computer assisted navigation during surgery |
US11382713B2 (en) | 2020-06-16 | 2022-07-12 | Globus Medical, Inc. | Navigated surgical system with eye to XR headset display calibration |
US11877807B2 (en) | 2020-07-10 | 2024-01-23 | Globus Medical, Inc | Instruments for navigated orthopedic surgeries |
US11793588B2 (en) | 2020-07-23 | 2023-10-24 | Globus Medical, Inc. | Sterile draping of robotic arms |
US11737831B2 (en) | 2020-09-02 | 2023-08-29 | Globus Medical Inc. | Surgical object tracking template generation for computer assisted navigation during surgical procedure |
US11523785B2 (en) | 2020-09-24 | 2022-12-13 | Globus Medical, Inc. | Increased cone beam computed tomography volume length without requiring stitching or longitudinal C-arm movement |
US11911112B2 (en) | 2020-10-27 | 2024-02-27 | Globus Medical, Inc. | Robotic navigational system |
US11941814B2 (en) | 2020-11-04 | 2024-03-26 | Globus Medical Inc. | Auto segmentation using 2-D images taken during 3-D imaging spin |
US11717350B2 (en) | 2020-11-24 | 2023-08-08 | Globus Medical Inc. | Methods for robotic assistance and navigation in spinal surgery and related systems |
US11857273B2 (en) | 2021-07-06 | 2024-01-02 | Globus Medical, Inc. | Ultrasonic robotic surgical navigation |
US11439444B1 (en) | 2021-07-22 | 2022-09-13 | Globus Medical, Inc. | Screw tower and rod reduction tool |
US11911115B2 (en) | 2021-12-20 | 2024-02-27 | Globus Medical Inc. | Flat panel registration fixture and method of using same |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778075A (en) * | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
US6587680B1 (en) | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
CN1937840B (zh) | 2005-09-19 | 2011-04-13 | 华为技术有限公司 | 一种移动终端切换过程中获得安全联盟信息的方法及装置 |
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
US8116775B2 (en) * | 2006-09-28 | 2012-02-14 | Samsung Electronics Co., Ltd | System and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks |
DK2255560T3 (en) * | 2008-03-28 | 2016-06-06 | ERICSSON TELEFON AB L M (publ) | Identification of a manipulated or defect base station during a handover |
-
2008
- 2008-08-25 DK DK08873669.9T patent/DK2255560T3/en active
- 2008-08-25 BR BRPI0822423-4A patent/BRPI0822423B1/pt active IP Right Grant
- 2008-08-25 CN CN201510156461.2A patent/CN104780540B/zh active Active
- 2008-08-25 ES ES08873669.9T patent/ES2569501T3/es active Active
- 2008-08-25 US US12/922,314 patent/US8620267B2/en active Active
- 2008-08-25 HU HUE08873669A patent/HUE028290T2/en unknown
- 2008-08-25 AU AU2008353507A patent/AU2008353507B2/en active Active
- 2008-08-25 JP JP2011501740A patent/JP4965737B2/ja active Active
- 2008-08-25 EP EP08873669.9A patent/EP2255560B1/en active Active
- 2008-08-25 CN CN200880128280.7A patent/CN102017681B/zh active Active
- 2008-08-25 WO PCT/SE2008/050957 patent/WO2009120122A1/en active Application Filing
-
2009
- 2009-02-18 TW TW098105131A patent/TWI454160B/zh active
- 2009-03-25 SA SA109300191A patent/SA109300191B1/ar unknown
- 2009-03-27 AR ARP090101113A patent/AR079772A1/es active IP Right Grant
-
2013
- 2013-10-11 US US14/052,386 patent/US8706086B2/en active Active
-
2014
- 2014-04-21 US US14/257,213 patent/US9072014B2/en active Active
- 2014-12-18 AR ARP140104767A patent/AR098837A2/es active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
TW200948133A (en) | 2009-11-16 |
JP2011515984A (ja) | 2011-05-19 |
EP2255560B1 (en) | 2016-03-30 |
AR079772A1 (es) | 2012-02-22 |
US20140038566A1 (en) | 2014-02-06 |
US9072014B2 (en) | 2015-06-30 |
BRPI0822423A2 (pt) | 2015-06-16 |
BRPI0822423B1 (pt) | 2020-09-24 |
AR098837A2 (es) | 2016-06-15 |
AU2008353507A1 (en) | 2009-10-01 |
TWI454160B (zh) | 2014-09-21 |
US8620267B2 (en) | 2013-12-31 |
HUE028290T2 (en) | 2016-12-28 |
EP2255560A1 (en) | 2010-12-01 |
WO2009120122A1 (en) | 2009-10-01 |
US20110059736A1 (en) | 2011-03-10 |
CN104780540B (zh) | 2018-12-14 |
CN104780540A (zh) | 2015-07-15 |
US8706086B2 (en) | 2014-04-22 |
ES2569501T3 (es) | 2016-05-11 |
US20140228003A1 (en) | 2014-08-14 |
DK2255560T3 (en) | 2016-06-06 |
JP4965737B2 (ja) | 2012-07-04 |
AU2008353507B2 (en) | 2014-03-20 |
CN102017681B (zh) | 2015-05-06 |
CN102017681A (zh) | 2011-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SA109300191B1 (ar) | طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات | |
CN110049070B (zh) | 事件通知方法及相关设备 | |
CN108464024B (zh) | 用于处理无线设备能力的网络节点、无线设备、介质及其方法 | |
US11991518B2 (en) | Apparatus and method | |
KR101266671B1 (ko) | 메쉬 네트워크 및 허브 앤 스포크 네트워크를 위한 스케일링된 이더넷 oam | |
US20190230005A1 (en) | Service function chain detection path method and device | |
EP4068704A1 (en) | Packet sending method, routing table entry generation method, device, and storage medium | |
US20170208095A1 (en) | Method, device and system for selecting a security algorithm | |
US10136318B1 (en) | Authentication device selection to facilitate authentication via an updateable subscriber identifier | |
US20230300106A1 (en) | Data processing method, network element device and readable storage medium | |
CN104838672B (zh) | 用于动态启用无线通信设备功能的***和方法 | |
WO2022034030A1 (en) | Policy control for redundant transmissions | |
CN116746181A (zh) | 一种密钥标识的生成方法以及相关装置 | |
US20230292131A1 (en) | Rogue network function re-authorization in a communication network | |
CN113038467B (zh) | 一种事件信息上报方法及通信装置 | |
CN112566123B (zh) | 一种确定异常网络节点的方法及装置 | |
CN114529005A (zh) | 机器学习模型管理方法、装置和*** | |
US20230041846A1 (en) | Reference signal processing method and apparatus, first communication node, and second communication node | |
EP3958539A1 (en) | Dynamic port configuration for network routers | |
US11509565B2 (en) | Network link verification | |
WO2020119824A1 (zh) | 设备控制方法、装置、控制节点、网络设备、数据中心 | |
CN114501555A (zh) | 业务保障方法、***、存储介质和服务提供*** | |
WO2011003227A1 (en) | Managing respective sequence numbers for different networks independently | |
CN113938349B (zh) | 无线工业总线通信方法及*** | |
CN111770491B (zh) | 一种数据链路建立方法及装置 |