SA109300191B1 - طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات - Google Patents

طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات Download PDF

Info

Publication number
SA109300191B1
SA109300191B1 SA109300191A SA109300191A SA109300191B1 SA 109300191 B1 SA109300191 B1 SA 109300191B1 SA 109300191 A SA109300191 A SA 109300191A SA 109300191 A SA109300191 A SA 109300191A SA 109300191 B1 SA109300191 B1 SA 109300191B1
Authority
SA
Saudi Arabia
Prior art keywords
scap
pal
base station
user equipment
base stations
Prior art date
Application number
SA109300191A
Other languages
English (en)
Inventor
Norrman Karl
Blom Rolf
Smeets Bernard (Ben)
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of SA109300191B1 publication Critical patent/SA109300191B1/ar

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

يتعلق الاختراع الحالي بطريقة وترتيب للكشف عن محطة قاعدة (base station) مستخدمة أو معطلة لشبكة اتصالات (communication network)، حيث تقوم محطة قاعدة الهدف (target base station)، لها واحد أو أكثر من اللوغاريتمات المنتقاة على أساس قائمة اللوغاريتمات المرتبة حسب الأسبقية (PAL) والقدرات الأمنية لأجل UE (SCAP)، بإرسال تقرير (reports) معلومات UE SCAP إلى عقدة الشبكة الرئيسية (core network node). تقوم عقدة الشبكة الرئيسية، المتعرفة على UE SCAP، بمقارنة هذه المعلومات أو أجزاء من هذه المعلومات مع معلومات UE SCAP المسترجعة للتمكن من تحديد محطة القاعدة المستخدمة أو المعطلة عند فشل المقارنة في التوافق.

Description

Y
‏طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات‎
Method and arrangement to detect of base stations in a telecommunication system ‏الوصف الكامل‎ خلفية الاختراع يتعلق الاختراع الحالي باكتشاف محطات القاعدة ‎(base stations)‏ المستخدمة أو المعطلة في شبكة خلوية للاتصال عن بعد ‎+(cellular telecommunication network)‏ تقوم ‎3GPP‏ بتحديد الدرجة القياسية للإرسال طويل المدى ‎(Long Term Evolution)‏ ‎(LTE) |‏ وهو استكمال لشبكات الجيل الثالث ‎networks)‏ 36). في ‎(LTE‏ يتم تشفير وحماية بيانات مستوى المستخدم وبيانات التحكم في المصدر اللاسلكي بواسطة محطة القاعدة ‎ls «(base station)‏ عادة ما يشار إليها في هذا السياق باسم العقدة المرسلة ‎.(eNB) B (evolved Node)‏ عند تحويل خط اتصال الوحدة الطرفية ‎«(terminal)‏ أي؛ ‎Baza‏ ‏المستخدم ‎«(UE)‏ من ‎eNB‏ واحدة إلى 8 أخرىء تقوم ‎eNB‏ المصدر بإبلاغ ‎eNB‏ الهدف ‎(target) | ٠‏ عن اللوغاريتمات التي تدعمها ‎UE‏ واللوغاريتمات المتاحة للاستخدام بواسطة الشبكة. ‏من خلال اللوغاريتمات التي تتيحها الشبكة وتدعمها ‎UE‏ و13 الهدف؛ تقوم عندئذ ‎eNB‏ ‏الهدف باختيار اللوغاريتمات الأفضل لهاء ‎Gig‏ لمقاييس الانتقاء المحددة مسبقًا. ‏في هذه الحالة تقوم 88 المصدر الوسيطة بتعديل القوائم» التي تحدد اللوغاريتمات المدعمة ‎(UE‏ والتي تسمح بها الشبكة؛ و/أو ترتيب أسبقية اللوغاريتمات التي تدعمها الشبكة.
v عند فشل ‎NB‏ الهدف في تأكيد صحة هذه القوائم؛ فإنها لا تكشف عن خداع ‎eNB‏ المصدر الخادعة لها في اختيار لوغاريتمات ضعيفة أو متقطعة أحيانًا. يشار إلى نظام الهجوم المذكور بالهجوم الخافض. وقد وافقت مجموعة العمل الأمنية في ‎3GPP‏ على توفير حل للكشف عن هذا النوع من © الهجوم الخافض . لفهم كيفية تنظيم إرسال إشارة تحويل حالية؛ يتم هنا وصف مثل هذا ‎١‏ لإجراء ¢ ‎Gg‏ للفن السابق؛ وذلك مع الإشارة إلى مخطط إرسال الإشارات من الشكل ‎.١‏ يكون إرسال إشارات التحويل الموصوفة ‎Gig‏ إلى
Technical Specification TS 36.300, "3 Generation Partnership Project; Technical
Specification Group Radio Access Network; Evolved Universal Terrestrial Radio ٠
Access (E-UTRA) and evolved Universal Terrestrial Radio Access Network (E-
UTRAN); Overall description; Stage 2", May 2008, ‏وفقًا‎ ٠٠١ UE ‏بإعداد إجراءات قياس‎ ٠١١ ‏المصدر‎ eNB ‏تقوم‎ »1:١ ‏الخطوة الأولى‎ ‏بإعداد؛‎ UE ‏إلى ١:2؛ تقوم‎ 7:١ ‏للمعلومات المقيدة للمنطقة. كما هو موضح بالخطوات‎ ‏القائمة بالخدمة التي‎ eNB ‏أي‎ (Ulla ‏التي ترتبط بها‎ ٠١١ ©8108 ‏وإرسال؛ تقرير قياس إلى‎ ٠
UE ‏حيث تقوم‎ (handover situation) ‏محطة التحويل‎ Alla ‏المصدر في‎ eNB ‏يطلق عليها‎ ٠١١ ‏القائمة بالخدمة‎ eNB ‏المحيطة وترسل تقرير بالنتيجة. تعمل‎ eNBs ‏بقياس قوة‎ ٠ ‏التالية.‎ ١:١ ‏المختارة» كما هو موضح بالخطوة‎ ٠١7 ‏الهدف‎ NB ‏إلى‎ ٠٠١ UE ‏بتحويل‎
£ تطالب ‎eNB‏ المصدر ‎٠١١‏ عندئذ بالتحويل من ‎NB‏ الهدف؛ مع تمرير المعلومات اللازمة إلى ‎eNB‏ الهدف ‎٠١7‏ كما هو موضح بالخطوة ‎7:١‏ التالية. في هذه المرحلة؛ تقوم ‎NB‏ ‏الهدف ‎٠١١7‏ بإجراء ضبط الإدخال؛ كما هو موضح بالخطوة ‎8:١‏ الأخرى؛ التي تقوم بعدها 8 الهدف ‎٠١١‏ بقبول الطلب؛ كما هو موضح بالخطوة ١:9؛‏ ونتيجة لذلك تعمل ‎eNB‏ ‏© المصدر ‎٠١١‏ على إرسال أمر التحويل إلى ‎(UE‏ التي ترتبط مع ‎eNB‏ الهدف وترسل رسالة تأكيد التحويل إليهاء كما هو موضح بالخطوة ‎.١١:١‏ في الخطوات ‎١8:١ - ١7:١‏ التالية؛ يتم تنفيذ إعدادات التحويل؛ التي تشمل التزامن؛ بين ‎eNBy ٠٠١ UE‏ الهدف ‎NY‏ عند استلام ‎eNB‏ الهدف ‎٠١١‏ لرسالة تأكيد التحويل المرسلة في الخطوة ‎٠9:١‏ فإنها تبلغ وحدة إدارة الحركة ‎٠١4 (MME)‏ في الشبكة الرئيسية عن موقع ‎call ٠٠١ UE‏ كما هو موضح : ‎٠‏ في الخطوة ‎٠0١:١‏ التالية. في الخطوات اللاحقة ‎11:١‏ — 748:1؛ تضمن ‎MME‏ إرسال واستقبال إجمالي البيانات؛ تعمل ‎٠٠١ UE‏ خلال 13» الهدف ‎OY‏ كما هو موضح في الخطوة النهائية 79:1. وفقًا للإجراء الموصوف أعلاه؛ لا تتمكن ‎٠١7 MME‏ من التأكد من صحة ودقة المعلومات المستلمة في طلب تحويل المسار في الخطوة ‎.70:١‏ يتم ‎Ulla‏ توفير حلان ‎Vo‏ مطروحات للمناقشة في مجموعة العمل الأمنية في ‎(SA WG3) 3GPP‏ للتعامل مع المشكلة المذكورة أعلاه. يتم توفير أحد هذه الحلول في ‎(P-CR) "AS algorithms selection mismatch indication” Nokia, Nokia‏ 53-0580169 ‎Siemens Networks, 25-29 Feb. 2008.‏
بصورة مختصرة؛ يقترح الحل الموصوف في هذه الوثيقة أن تقوم ‎(UE‏ قبل تتفيذ ‎shal‏ ‏التحويل» بإعداد تقرير عن قدراتها الأمنية إلى وحدة إدارة الحركة ‎(MME)‏ والتي تريسل مجموعة اللوغاريتمات المتاحة إلى ‎UE‏ تقوم ‎MME‏ بإرسال قائمة ترتيب الأسبقية للوغاريتمات؛ ‎lly‏ تشمل فقط اللوغاريتمات المدعمة من ‎(UB‏ إلى ‎eNB‏ القائمة بالخدمة؛ التي © تختار أحد هذه اللوغاريتمات للاستخدام. إذا لاحظت ‎(UE‏ أثناء إجراء التحويل» عدم دخول اللوغاريتم المختار للاستخدام في الخلية المستهدفة ضمن مجموعة اللوغاريتمات المتاحة؛ فإنها تقوم بإبلاغ ‎(pe MME‏ ذلك؛ ويشتمل هذا التقرير على هوية الخلية ‎(cell ID)‏ من الخلية الأولى التي يلاحظ عدم توافقها. على الرغم من ذلك؛ تعاني هذه الطريقة من صعوبة كشف ‎UE‏ أو ‎eNB‏ الهدف عن قيام ‎eNB‏ المصدر بتعديل ترتيب اللوغاريتمات في قائمة شبكات ‎٠‏ اللوغاريتمات المتاحة. علاوة على ذلك؛ تكون آلية إرسال التقارير اللازمة معقدة؛ عند الحاجة لإجراء طور لا يمكن اختراقه ‎(NAS)‏ الذي يساعد ‎UE‏ في إبلاغ ‎MME‏ عن الحدث الموصوف. قد يؤدي استخدام هذه الآلية في زيادة التحميل على الجهاز البيني الهوائي بين ‎UE‏ و15 الهدف. : تقدم 2008 ‎Sia ¢S3-080054 "AS algorithm policy handling", Ericsson, 25-29 Feb.‏ ‎٠‏ آخر لنفس المشكلة؛ والذي يتكون أسامنًا من الخطوات التالية: ‎-١‏ ترسل ‎UE‏ قدرات ‎UE‏ الأمنية الخاصة بها ‎((UE SCAP)‏ أيء اللوغاريتمات المدعمة الخاصة ‎(lg‏ إلى ‎MME‏ ‏7- تقوم ‎MME‏ باختيار قائمة اللوغاريتمات؛ التي يشار إليها هنا بقائمة أولوية ‎MME‏ ‏في ترتيب الأولوية.
: *- ترسل ‎MME‏ قائمة أولوية ‎MME‏ و50 ‎UE‏ إلى ‎eNB‏ القائمة بالخدمة. ؛- ترسل ‎MME‏ قائمة أولوية ‎MME‏ و50 ‎UE‏ محمية البيانات بالكامل إلى ‎UE‏ ‎-٠‏ تهياً ‎eNB‏ الهدف خلال التشغيل والصيانة ‎(O&M)‏ مع مجموعة مرتبة من اللوغاريتمات المتاحة؛ والتي يشار إليها باسم المجموعة المتاحة من 04:4. ° = تقوم ‎eNB‏ الهدف باختيار اللوغاريتم الممكن تحديده في جميع ‎UB SCAP‏ الثلاثة؛ قائمة أولوية ‎(MME‏ والمجموعة المتاحة من ‎O&M‏ ‏= ترسل ‎UE‏ تقرير عن قائمة أولوية ‎UE SCAP s MME‏ إلى ‎eNB‏ الهدف. ‎—A‏ إذا حددت ‎eNB‏ الهدف عدم تماثل قائمة أولوية ‎UE SCAP 5s MME‏ المستلمة من ‎UE‏ مع تلك المستلمة من ‎eNB‏ المصدر؛ فإنها تستنج حدوث الهجوم الخافض وتتخذ ‎ye‏ الإجراء (الإجراءات) المناسبة. على الرغم من ذلك؛ لا يحتاج هذا الحل إلى قائمة لوغاريتمات منفصلة؛ مهيأة في كل ‎Cus NB‏ تقوم ‎UE‏ بتوفير معلومات إلى ‎eNB‏ الهدف في أمر تأكيد التحويل؛ فإنها تزيد استخدام عرض النطاق الترددي على خط الاتصال الهوائي الثابت. الوصف العام للاختراع ‎Vo‏ يهدف الاختراع الحالي لمواجهة بعض من المشاكل المذكورة أعلاه. بصورة أكثر تحديدًاء يهدف الاختراع إلى توفير ‎shal‏ محسن للكشف عن الهجمات الخافضة على الوظائف الأمنية الصادرة من محطة قاعدة مستخدمة أو معطة.
لا ‎Gig‏ لأحد التجسيدات؛ يتم توفير طريقة في محطة قاعدة لشبكة اتصالات؛ تعمل كمحطة قاعدة مستهدفة؛ لتسهيل الكشف عن محطة القاعدة المستخدمة أو المعطلة؛ التي تعمل كمحطة قاعدة مصدرية متصلة بتحويل معدة المستخدم ‎Yeo ¢UE)‏ ( » حيث ‎Jatin‏ الطريقة على الخطوات التالية: ° - استقبال قائمة لوغاريتم المرتبة حسب الأولوية ‎(PAL)‏ من الشبكة؛ حيث تقوم القائمة بسرد اللوغاريتمات المتاحة للاستخدام عند الاتصال مع ‎UE‏ في ترتيب الأولوية؛ - استلام المعلومات الخاصة بالقدرات الأمنية ‎(SCAP)‏ لأجل ‎UE‏ من محطة قاعدة مصدر ‎UE‏ المتحولة من محطة قاعدة المصدر إلى محطة قاعدة الهدف 3 - اختيار لوغاريتم واحد على الأقل له أعلى أولوية وفقًا إلى ‎PAL‏ الصادرة من ‎١‏ اللوغاريتمات المدعمة بواسطة ‎ka UE‏ إلى معلومات ‎UE SCAP‏ وبواسطة محطة قاعدة الهدف» و - إرسال تقرير عن معلومات ‎UE SCAP‏ المستلمة إلى عقدة الشبكة الرئيسية التي تشتمل معلومات ‎UE SCAP‏ من ‎(UE‏ مما يساعد على قيام عقدة الشبكة الرئيسية باستخدام معلومات ‎UE SCAP‏ للكشف عن محطة القاعدة المستخدمة أو المعطلة. ‎yo‏ يتعلق جانب إضافي من الاختراع بطريقة في عقدة شبكة رئيسية لشبكة اتصالات للكشف عن محطة القاعدة المستخدمة أو المعطلة؛ والتي تعمل كمحطة قاعدة مصدرء بالاتصال مع تحويل معدة المستخدم ‎(UE)‏ إلى محطة قاعدة الهدف؛ ‎Cus‏ تشتمل الطريقة على الخطوات:
A
‏من الشبكة؛ حيث‎ (PAL) ‏استلام وتخزين قائمة اللوغاريتمات المرتبة حسب الأولوية‎ - ‏تعمل القائمة على سرد اللوغاريتمات المتاحة لأجل 178 في ترتيب الأولوية؛‎ ‘UE ‏من‎ (SCAP) ‏الأمنية‎ UE ‏استلام وتخزين قدرات‎ - ‏من محطة قاعدة الهدف ¢ حيث يتم إرسال تقرير‎ UE ‏من‎ UE SCAP ‏استلام معلومات‎ _ ‏من محطة قاعدة المصدر إلى محطة قاعدة الهدف‎ UE SCAP ‏عن معلومات‎ Grass ° ‏أثناء إجراء التحويل» و‎ ‏المستلمة من محطة قاعدة الهدف للكشف عن‎ UE SCAP ‏التأكد من صحة معلومات‎ - ‏المخزنة‎ UE SCAP ‏على الأقل من‎ gia ‏محطة القاعدة المستخدمة أو المعطلة بمقارنة‎ ‘UE SCAP ‏مع معلومات‎ ‏من الاختراع بمحطة قاعدة لشبكة اتصال؛ قادرة على العمل كمحطة‎ HAT ‏يتعلق جاتب‎ Ve ‏قاعدة هدف؛ لمساعدة في الكشف عن محطة القاعدة المستخدمة أو المعطلة؛ والتي تعمل‎ ‏؛» حيث تشتمل محطة‎ (UE) ‏كمحطة قا عدة مصدرء با لاتصال مع تحويل معدة المستخدم‎ ‏القاعدة على:‎ ‏من الشبكة؛‎ (PAL) ‏استلام وسائل لاستلام قائمة اللوغاريتمات المرتبة حسب الأولوية‎ - ‏في ترتيب‎ UE ‏حيث تسرد القائمة اللوغاريتمات المتاحة للاستخدام عند الاتصال مع‎ Yo ‏المتعلقة بمعلومات من محطة قاعدة‎ (SCAP) ‏الأمنية‎ UE ‏الأولوية ولاستلام قدرات‎ ‏المحولة بين محطتين قاعدة؛‎ UE ‏المصدر لأجل‎
- وسائل انتقاء (207) لانتقاء لوغاريتم واحد على الأقل من ‎PAL‏ لها أعلى أسبقية ‎Gis‏ ‏إلى ‎PAL‏ الناتجة عن اللوغايتمات المدعمة بواسطة ‎UB‏ وفقًا إلى معلومات ‎UE SCAP‏ وتلك المدعمة بواسطة محطة القاعدة؛ و - وسائل إرسال تقارير )+0( لإرسال تقارير عن معلومات ‎UE SCAP‏ المستلمة إلى ° عقدة شبكة رئيسية ‎)٠٠١(‏ التي تشتمل معلومات ‎UE SCAP‏ من ‎UE‏ خلال وسائل إرسال )£ ‎o(00‏ مما يساعد على قيام عقدة الشبكة الرئيسية باستخدام معلومات ‎UE SCAP‏ للكشف عن محطة القاعدة المستخدمة أو المعطلة. كما يتعلق جانب آخر من الاختراع بعقدة شبكة رئيسية من شبكة اتصال للكشف عن محطة القاعدة المستخدمة أو المعطلة؛ والتي تعمل كمحطة قاعدة مصدر؛ بالاتصال مع ‎٠‏ تحويل معدة المستخدم ‎(UE)‏ إلى محطة قاعدة الهدف؛ حيث تشتمل عقدة الشبكة الرئيسنية على: - وسائل استلام لاستلام قائمة لوغاريتمات مرتبة حسب الأولوية ‎(PAL)‏ من الشبكة وتخزين ‎PAL‏ المذكورء حيث تسرد القائمة اللوغاريتمات المتاحة لأجل ‎UE‏ في ترتيب الأولوية؛ لاستلام قدرات ‎UE‏ الأمنية ‎(SCAP)‏ من ‎UE‏ ولتخزين ‎(UE SCAP‏ ولاستلام ‎Yo‏ معلومات ‎UE SCAP‏ لأجل ‎UE‏ من محطة قاعدة الهدف؛ حيث يتم الإبلاغ مسبقًا عن ‎UE SCAP‏ من محطة قاعدة المصدر إلى محطة قاعدة الهدف المذكورة أثناء إجراء التحويل» و
أ - وسائل تحقق ‎(YF)‏ للتأكد من صحة معلومات ‎UE SCAP‏ المستلمة من محطة قاعدة الهدف للكشف عن محطة القاعدة المستخدمة أو المعطلة بمقارنة جزء على الأقل من ‎UE SCAP‏ المخزنة مع معلومات ‎UE SCAP‏ تكون عقدة الشبكة الرئيسية هي نموذجيًا وحدة إدارة تحرك ‎(MME)‏
° في حالة استخدام نفس ‎PAL‏ مع جميع ‎(UBs‏ يتم نقل ‎PAL‏ العامة من الشبكة؛ وذلك بصورة مباشرة من نظام التشغيل والصيانة إلى كل محطة قاعدة في الشبكة وإلى عقدة الشبكة الرئيسية؛ ‎(MME ia‏ أو قد تتصل مع عقدة الشبكة الرئيسية؛ والتي تعمل بدورها على توزيع ‎PAL‏ العامة إلى جميع محطات القاعدة في الشبكة.
من الممكن ‎Weal‏ أن يتم إرسال نفس ‎PAL‏ إلى جزء معين من الشبكة؛ مع اختلاف ‎PALs‏
‎٠‏ الخاصة بهذه الأجزاء المختلفة من الشبكة. بصورة ‎edly‏ تشتمل كل ‎UE‏ على ‎PAL‏ مميزة؛ بحيث تحتوي فقط على اللوغاريتمات المدعمة بواسطة ‎‘UE‏ في هذه الحالة؛ يتم توزيع ‎PAL‏ ‏المميزة لأجل ‎UE‏ من الشبكة إلى محطة القاعدة الهدف خلال محطة قاعدة المصدر.
‏علاوة على ذلك؛ عندما تكون جميع محطات القاعدة على علم بترتيب الأولوية الصحيح وفقًا إلى ‎PAL‏ يوفر الاختراع وظائف متعددة عالية حيث أنه يكشف عن الهجمات الخافضة
‎٠‏ بين اللوغاريتمات في ‎de sand‏ بالإضافة إلى قيامه بالتأكد من أن اللوغاريتم المنتقى للاستخدام في خلية الهدف لا يكون ضمن مجموعة اللوغاريتمات المتاحة.
‏علاوة على ذلك؛ يسهل تنفيذ ‎١‏ لآلية المقترحة ¢ لعدم الحاجة إلى وجود تصور منفصل لمحطة القاعدة. بالإضافة إلى ذلك؛ تنتهي الحاجة إلى إجراءات إرسال إشارات جديدة؛ حيث
١١ ‏يمكن تحميل جميع المعلومات المتعلقة بآلية تأكيد الصحة المقترحة؛ ويتم ذلك خلال التحميل‎ ‏في رسائل موجودة أصلا. على سبيل المثال؛ عند قيام محطة قاعدة الهدف بإرسال رسالة‎ ‏المستلمة من‎ UE SCAP ‏فإنها تحمل‎ (MME Jie ‏تحويل مسار إلى عقدة الشبكة الرئيسية؛‎ ‏محطة قاعدة المصدر على هذه الرسالة. في هذه النقطة؛ تعمل عقدة الشبكة الرئيسية على‎ ‏المخزنة في‎ UE SCAP ‏المستلمة من محطة قاعدة الهدف مع‎ UE SCAP ‏تأكيد صحة توافق‎ © ‏عقدة الشبكة الرئيسية. إذا ثبت عدم التوافق؛ تهياً عقدة الشبكة الرئيسية لاتخاذ واحد أو أكثر‎ ‏المصدر في رسالة تحويل المسار؛ بحيث‎ eNB ‏من الإجراءات الملائمة. قد يتم تحميل هوية‎ ‏التي تعاني من القصور أو سوء الاستخدام.‎ eNB ‏تكون عقدة الشبكة الرئيسية قادرة على تحديد‎ ‏في الإجراء الموصوف؛ مما يساعد على خفض التعقيد اللازم للوحدة الطرفية.‎ UE ‏تدخل‎ ‏مصادر لاسلكية بصورة أكثر فعالية؛ عند تنفيذ الآلية المقترحة وذلك لانعدام‎ Unf ‏تستخدم‎ ٠ ‏لهذا الغرض.‎ eNB 5 ‏الحاجة لإرسال رسائل منفصلة بين الوحدة الطرفية‎ ‏تتضح بعض الأهداف؛ المزايا والسمات الجديدة للاختراع من الوصف التفصيلي التالي‎ ‏للاختراع عند فهمه بالإشارة إلى الأشكال المرفقة.‎ ‏شرح مختصر للرسومات‎ ‏يتم هنا وصف الاختراع بصورة أكثر تفصيلاً بالتجسيدات التمثيلية وبالإشارة إلى الأشكال‎ 10 ‏المرفقة؛ حيث:‎ ‏هو مخطط إرسال إشارات؛ يوضح إرسال الإشارات المصاحبة لإجراء‎ ١ ‏الشكل‎ - ‏للفن السابق.‎ Gag Jy gal
: " - الشكل ‎(Ys 0 ١‏ هما مخططان مبسطان؛ يوضحان اختيارين بديلين لتوزيع قائمة اللوغاريتمات العامة المرتبة حسب الأولوية ‎(PAL)‏ إلى محطات القاعدة الخاصة بالشبكة. - الشكل ¥ هو مخطط إرسال إشارات؛ يوضح كيفية توزيع ‎Ws (UB SCAP‏ لأحد التجسيدات . - الشكل ؛ هو مخطط إرسال إشارات؛ يوضح إجراء تحويل يشمل خطوات الكشف عن 8 المصدر المخادعة؛ وفقًا لأحد التجسيدات. - الشكل © هو رسم بياني إطاري؛ يوضح محطة قاعدة؛ مكيفة لتنفيذ إجراء التحويل من الشكل 4؛ ‎Gag‏ لأحد التجسيدات. ‎١‏ - الشكل 1 هو مخط سير عملية؛ يوضح الخطوات التي تنفذها محطة قاعدة الهدف التي تساعد في الكشف عن محطة القاعدة المستخدمة أو المعطلة؛ ‎Gy‏ لأحد التجسيدات. - الشكل ‎١‏ هو رسم بياني إطاري ؛ يوضح عقدة الشبكة الرئيسية؛ المكيفة الكشف عن محطة القاعدة المستخدمة أو المعطلة؛ ‎Gy‏ لأحد التجسيدات. - الشكل ‎A‏ هو مخطط سير عملية؛ يوضح الخطوات المقرر تنفيذها بواسطة عقدة الشبكة ‎Vo‏ الرئيسية للكشف عن محطة القاعدة المستخدمة أو المعطلة؛ وفقًا لأحد التجسيدات.
لا بصورة مختصرة؛ يشير الاختراع الحالي إلى طريقة للكشف عن محطة القاعدة المستخدمة أو المعطلة أثناء إجراء التحويل. كما يشير الاختراع الحالي إلى عقدة الشبكة الرئيسية المكيفة لأداء الطريقة ‎oda gall‏ ومحطة قاعدة مكيفة للمساعدة في أداء الطريقة المقترحة. يلاحظ أنه على الرغم من توفير الوصف المذكور هنا في نظام ‎(B-UTRAN‏ فإنه يكون ملائما بصورة © متساوية لأي نظام تقوم فيه عقدة الشبكة الرئيسية بتوفير مجموعة من اختيارات اللوغاريتمات لأي نوع من محطات القاعدة اللاسلكية؛ التي تختار واحد أو أكثر من اللوغاريتمات لحماية خط الاتصال بين اللوغاريتمات 5 ‎LUE‏ لذلك» يعد نظام ‎E-UTRAN‏ الموضح أدناه مثالاً توضيحيًا لأحد تطبيقات الاختراع المقترح. بصورة محددة؛ يلاحظ أن الرسائل المحددة؛ المذكورة في الأمثلة؛ والتي تمر خلالها المعلومات بين الوحدات المشاركة في التحويل هي ‎٠‏ أمثلة توضيحيحة؛ ويلاحظ بذلك إمكانية استخدام رسائل بديلة أخرى عوضنًا عن ذلك. تتضح أحد الطرق المقترحة المشتملة على تحويل دورة ‎UE‏ بين محطتين قاعدة؛ يشار إليهما لاحقًا باسم ‎Gy (NBs‏ للتجسيد الموصوف أدناه؛ حيث تشتمل الطريقة على الخطوات الرئيسية التالية: ‎-١ |‏ يتم توفير قائمة من اللوغاريتمات المتاحة إلى ‎NBs‏ شبكة الاتصال. ترتّب هذه ‎Vo‏ القائمة وفق الأسبقية المحددة؛» حيث؛ بصورة نموذجية؛ تكون اللوغاريتمات التي لها أعلى أسبقية هي الأفضل للاستخدام. من الآن فصاعدًاء يشار إلى هذه القائمة باسم قائمة اللوغاريتمات المرتبة حسب الأولوية ‎(PAL)‏ قد تكون ‎PAL‏ هي قائمة مميزة لكل ‎UE‏ ‏أو تكون مستخدمة عمومًا مع كل و178.
" 7- عند اتصال ‎UE‏ مع الشبكة وقيامها بتوفير اللوغاريتمات المدعمة؛ أي؛ القدرات الأمنية لأجل ‎(UB‏ التي يشار إليها فيما يلي بالاختصار ‎«UE SCAP‏ تقوم ‎eNB‏ القائمة بالخدمة باختيار اللوغاريتم الذي له أعلى أسبقية ‎Gy‏ إلى ‎PAL‏ المدعمة بواسطة ‎eNB‏ ‏القائمة بالخدمة. ° »- أثناء التحويل؛ تقوم ‎eNB‏ المصدر بتوفير ‎UE SCAP‏ إلى ‎eNB‏ الهدف؛ وتعمل ‎eNB‏ ‏الهدف على اختيار اللوغاريتم الذي له أعلى أسبقية وفقًا إلى ‎PAL‏ من اللوغاريتمات الموجودة في ‎UE SCAP‏ والمدعمة بواسطة ‎eNB‏ الهدف. ¢ - بعد التحويل؛ تقوم ‎eNB UE‏ الهدف باستخدام اللوغاريتم المنتقى بواسطة ‎eNB‏ ‏الهدف؛ في الخطوة ؛ في الاتصال التالي. ‎٠١‏ 0— ترسل ‎eNB‏ الهدف ‎Fujii‏ عن ‎UE SCAP‏ إلى ‎(MME‏ والتي تتأكد من صحة أن 8 المصدر لم تستخدم ‎UE SCAP‏ أثناء إجراء التحويل. يمكن ‎Wall‏ أن تعمل ‎eNB‏ المصدر الوسيطة على تعديل اللوغاريتم المنتقى قبل إصداره إلى ‎.UE‏ قد يؤدي ذلك فقط إلى اختلاف اللوغاريتمات التي تستخدمها ‎eNB 5 UE‏ الهدف؛ ويقدم الاتصال بذلك بيانات عديمة التفع. في هذه الحالة؛ تقوم ‎eNB‏ بإطلاق ‎(UE‏ وفقًا ‎٠‏ للمواصفات الحالية المتفق عليها في ‎3GPP‏ تستجيب ‎UE‏ بإقامة اتصال جديد فور تلقيها بيانات لإرسالها. بطريقة مماثلة؛ إذا احتوت الشبكة على البيانات المقرر إرسالها إلى ‎UE‏ يتم تحميل ‎UB‏ على الذاكرة الرئيسية. لذلك؛ فإن تأثيرات هذا المخطط تكون غير دائمة.
١ ‏على الرغم من أن المثال أعلاه يشير إلى اختيار لوغاريتم واحد؛ يتضح لأي من الماهرين‎ ‏في الفن إمكانية استخدام الإجراء الموصوف لاختيار أنواع مختلفة من اللوغاريتمات؛‎ ‏اختيار لوغاريتم واحد لحماية البيانات» مع اختيار لوغاريتم‎ (fia ‏المخصصة لأغراض مختلفة؛‎ ‏لأغراض التشفير؛ باستخدام نفس الآلية.‎ Al ‏وصف خطوات طريقة آلية الكشف المقترحة؛ بالإشارة إلى‎ HAST ‏يلي؛ يتم بتفصيل‎ Led ° ‏أمثلة غير محددة.‎ ‏هي قائمة‎ (PAL) ‏كما هو موضح أعلاه؛ تكون قائمة اللوغاريتمات المرتبة حسب الأولوية‎ ‏لوغاريتمات مرتبة وفقًا لمدى أفضلية استخدامهم. تهياً هذه القائمة نموذجيًا بواسطة مشغل‎ ٠ ‏وقد‎ Seats ‏الشبكة؛ و؛ اعتمادًا على اختيار الاستخدام» كما هو موضح أدناه بصورة أكثر‎ ‏تهياً بطرق مختلفة في مساحات مختلفة تغطيتها الشبكة.‎ ٠ ‏في الحالة الأولى؛ تكون‎ .eNBs ‏إلى‎ PAL ‏بصورة عامة؛ يؤخذ في الاعتبار حالتين لتوزيع‎ ‏نموذجيًا على لوغاريتمات المعروف دعمها‎ PAL ‏مميزة لكل 11. في هذه الحالة؛ تشتمل‎ PAL ‏الخاصة ومعلومات عن‎ UE ‏من‎ UE SCAP ‏الخاصة. تأتي هذه المعلومات من‎ UE ‏بواسطة‎ ‏الخاصة بجهاز‎ IMEI ‏اللوغاريتمات المثبطة أو المستخدمة بصورة خاطئة؛ المستخلصة من‎ ‏القائمة‎ eNB (UE ‏المميزة لأجل‎ PAL ‏للمثال الموصوف؛ يتم توزيع‎ Gig ali ‏أو ما‎ UE Ve ‏يلي؛ يطلق على‎ Lad .©7198 ‏المحددة في‎ UE ‏الخاصة بجهاز‎ UE ‏بالخدمة عند تحديد سياق‎ {UE ‏المميزة لأجل‎ PAL ‏اسم‎ PAL ‏هذا النوع من‎
بصورة بديلة؛ تشير ‎Alla‏ أخرى إلى ‎PAL‏ مشتركة مستخدمة مع جميع ‎UES‏ في الشبكة. في هذا المخطط؛ يمكن توزيع ‎PAL‏ إلى أي 615 في أي وقت قبل تحديد سياق ‎UE‏ في ‎.eNB‏ من الآن فصاعدًاء يشار إلى هذا النوع من ‎PAL‏ بمصطلح ‎PAL‏ عامة. تتنوع طرق توزيع ‎PAL‏ إلى ‎eNBs‏ الخاصة بشبكة الاتصال. يوضح الشكل ‎()Y‏ أحد © الحلول الممكنة. اعتمادًا على كيفية إدارة السياسة الأمنية في الشبكة؛ يفضل أن تهياً هذه القائمة في ‎Y ve MME‏ خلال جهاز بيني ‎Y ٠ ١ O&M‏ وتقوم ‎Y + MME‏ بتوزيع ‎PAL‏ ‎7١7‏ إلى ‎«(DY ١7 eNBs‏ (ب)؛ (ج) تحت توجيه هذه القائمة. يوضح الشكل ‎(OY‏ أحد الحلول البديلة؛ والذي يوضح كيفية ضبط نظام ‎٠١١ O&M‏ بديل لتصميم ‎١7 NBs‏ "(أ) (ب)» (ج) مباشرة مع ‎.٠١١ PAL‏ ‎١‏ عند اتصال ‎UE‏ مع الشبكة أو معرفتها للمرة ‎١‏ لأولى في ‎Sia «MME‏ بسبب تغير موضع ‎MME‏ أو حركة ‎IDLE bai‏ تقوم ‎UE‏ بإبلاغ ‎MME‏ الشبكة عن ‎UE SCAP‏ الخاصة بها أو قيام ‎MME‏ باسترجاع ‎UE SCAP‏ من ‎MME‏ المتصلة قبل ذلك مع ‎UE‏ ‏يوضح الشكل ¥ هنا القاعدة؛ ‎Gy‏ لأحد التجسيدات؛ حيث تنتهي ‎UE SCAP‏ من ‎UE‏ ‏0 في ‎eNB‏ القائمة بالخدمة ‎0٠‏ عند قيام ‎0١ UE‏ باستخدام هذه القاعدة للتأمين. في ‎٠‏ خطوة أولى ‎VF‏ تعمل ‎٠0١0 UE‏ على إرسال ‎UE SCAP‏ إلى ‎.٠٠١ MME‏ تقوم ‎MME‏ ‏بتخزين ‎UE SCAP‏ في وسيلة تخزين؛ كما هو موضح بالخطوة 7:9 التالية؛ وفي الخطوة ‎TV‏ ‏اللاحقة يتم توفير ‎UE SCAP‏ إلى ‎eNB‏ القائمة بالخدمة ‎.730٠‏ كما هو موضح أدناه؛ يتم ضمنيًا نقل ‎UE SCAP‏ من ‎٠٠١ MME‏ إلى ‎eNB‏ ٠١0؛‏ عند استخدام ‎UE SCAP‏ مثلاً
لال لترشيح ‎PAL‏ مميزة لأجل ‎UE‏ في هذه الحالة؛ يتم ‎Ua‏ توفير ‎PAL‏ المرشحة إلى ‎NB‏ ‏القائمة بالخدمة ‎30٠‏ في الخطوة ‎(IVY‏ كما هو موضح في الخطوة الاختيارية ‎Fi‏ قد توزع ‎PAL‏ المميزة لأجل ‎UE‏ إلى ‎Ve + UE‏ في ‎Alay‏ مؤمن عليها بين ‎UE; ٠٠١ MME‏ ‎Ste ©‏ خلال أمر نمط تأمين ‎NAS‏ ‏° اعتماذًا على ‎(PAL 5 «UE SCAP‏ المرسلة في الخطوة ‎iY‏ تقوم ‎eNB‏ القائمة بالخدمة ‎7١١‏ باختيار اللوغاريتم؛ كما هو موضح في الخطوة :1 التالية. بعد اختيار اللوغاريتم؛ تعمل ‎NB 00 UE‏ القائمة بالخدمة ‎70٠‏ على تبادل البيانات التي يحميها اللوغاريتم المنتقى. يتضح ذلك ‎Jas chalk‏ البيانات» الموضح بالخطوة النهائية از عند استخدام ‎PAL‏ العامة؛ تعمل ‎MME‏ على تحسين ‎UE SCAP‏ لتجميع واحد أو أكثر ‎٠‏ .من لوغاريتمات ‎UE‏ معينة. في هذا المخطط؛ تقوم ‎٠٠١ MME‏ بإرسال ‎UE SCAP‏ المحسنة إلى ‎NB‏ القائمة بالخدمة ‎0٠‏ في الخطوة 3:7 مع إرسال ‎UE SCAP‏ الأصلية إلى ‎UE‏ ‏م ‏مع ‎(UE SCAP‏ وفي هذه الحالة لا تكون هناك حاجة لقيام ‎UE‏ بإرسال هذه القدرات للشبكة مرةٍ أخرى. يعد ذلك ‎Sie‏ على كيفية إمرار المعلومة من ‎UB‏ إلى الشبكة. جدير بالملاحظة أن ‎aii MME‏ بتخزين ‎SCAP‏ لأجل ‎UE‏ ‏أثناء التحويل بين ‎NB‏ تعمل ‎eNB‏ المصدر على نقل ‎UE SCAP‏ إلى ‎eNB‏ الهدف في أمر طلب التحويل؛ كما هو موضح في 36.300 ‎TS‏ المشار إليها ‎Gls‏
YA
‏الهدف في استخدام لوغاريتم أقل تفضيلاً من‎ oNB ‏الخادعة التي تقوم بخداع‎ NB ‏لأجل‎ ‎UE ‏فقط تعديل‎ (Say ‏المصدر؛‎ NB ‏إذا تم تحسين‎ NB ‏اللوغاريتم المحتمل اختياره بواسطة‎ ‏يتم هنا وصف‎ UB ‏مميزة لأجل‎ PAL ‏هي‎ PAL ‏في حالة ما إذا كانت‎ PAL ‏«ه©8؛ أو‎ ‏لأحد التجسيدات» بصورة أكثر تفصيلاً‎ Gig ‏المصدر الخادعة أثناء التحويل؛‎ NB ‏إجراء كشف‎ .4 ‏بالإشارة إلى الشكل‎ ٠ ‏من الشكل ١ء يتم توصيل تقارير القياس من‎ 1:١ ‏الأولى؛ المقابلة للخطوة‎ ٠:4 ‏في الخطوة‎ 50٠0 ‏المصدر‎ eNB ‏إلى 03© المصدر £00 اعتمادًا على هذه التقارير؛ تقوم‎ ٠0٠١ UE ‏الهدف ٠40؛ كما هو موضح بالخطوة 7:4 التالية.‎ eNB ‏إلى‎ (HO) ‏بإرسال طلب تحويل‎ eNB ‏أو من‎ MME ‏من‎ 500 eNB ‏المرسل مسبقًا إلى‎ (UE SCAP ‏على‎ HO ‏يشتمل طلب‎
Bla ‏الهدف في التحويل السابق. كما هو مذكور‎ eNB ‏بعمل‎ 5080 eNB ‏آخر إذا قامت‎ ٠ ‏و/أو‎ PAL ‏إذا تم توفير‎ LUE SCAP ‏بالإضافة إلى‎ PAL ‏على‎ Lind HO ‏يشتمل طلب‎ ‏كقيمة مختزلة (لتسهيل التخزين)؛ يتم نقل القيمة المختزلة النسبية‎ £4 + eNB ‏إلى‎ UE SCAP ‏و/أو‎ PAL ‏من القوائم الفعلية. على أساس‎ Yay HO ‏في طلب‎ UE SCAP ‏و/أو‎ PAL ‏من‎ ‏تقوم 8 الهدف )£4 باختيار لوغاريتم بافتراض أن 13» المصدر قد تم‎ UE SCAP ‏تحسينها جيدًا؛ كما هو موضح بالخطوة 7:4 الأخرى.‎ ٠ ‏المصدر؛ مع التعرف على‎ NB ‏التي تمثل‎ Eve eNB ‏الهدف )£0 إلى‎ eNB ‏تستجيب‎ ‏يشمل الإشارة إلى اللوغاريتم المنتقى. يتضح ذلك بالخطوة 4:4 في الشكل ؛. في‎ (HO ‏طلب‎ ‏بنقل أمر تحويل؛ يتضمن الإشارة إلى اللوغاريتم‎ 0٠ ‏الخطوة ؛: التالية؛ تقوم 6813 المصدر‎ ‏كما هو موضح بالخطوة 1:4 الأخرى؛ سوف يتم من هنا فصاعدًا‎ Yes UE ‏المختار؛ إلى‎
حماية حركة الرسائل بين ‎eNBs 7٠١0 UE‏ الهدف )£0 مع اللوغاريتم المختار. تقوم ‎UE‏ ‏عندئذ بتأكيد التحويل المنفذ إلى ‎NB‏ الهدف 401 في الخطوة ‎Vig‏ التالية. فور اكتمال التحويل من نقطة الشبكة اللاسلكية الموضحة؛ تقوم ‎eNB‏ الهدف )£4 بإرسال رسالة تحويل مسارء ‎calla‏ تحويل مسار نموذجيًا؛ يشمل ‎UE SCAP‏ إلى ‎٠٠١ MME‏ لإبلاغ ‎MME‏ ‏© عن تغير موقع ‎UE‏ 7900. يتضح ذلك بالخطوة 8:4. قد يتم تحميل ‎UE SCAP‏ على رسالة تحويل المسار. تضاف ‎Wa PAL‏ إلى رسالة تحويل المسارء إذا لم تشتمل ‎eNB‏ الهدف ‎40١‏ على ‎PAL‏ قبل إجراء ‎(HO‏ أو إذا كانت ‎PAL‏ مميزة لأجل ‎UE‏ أي أن ‎PAL‏ قد تم ترشيحها بواسطة ‎MME‏ ١٠٠؛‏ باستخدام ‎UE SCAP‏ لخلق ‎PAL‏ مميزة لأجل ‎(UE‏ وقد تم توفيرها ‎Wal‏ بذلك إلى ‎eNB‏ الهدف )£4 من 03» المصدر 500 في الخطوة 7:4. يرجع ‎٠‏ سبب القيام بذلك إلى الحاجة للتأكد من عدم استخدام ‎PAL‏ بواسطة ‎eNB‏ المصدر. كما هو موضح أعلاه؛ يمكن إضافة القيم المختزلة؛ التي تمثل ‎PAL‏ و/أو ‎UE SCAP‏ إلى رسالة تحويل المسار ‎Yay‏ من القائمة الخاصة. إذا كانت ‎UE SCAP‏ المرسلة مسبقًا إلى ‎NB‏ القائمة بالخدمة هي ‎UE SCAP‏ معدلة؛ يتم إرسال ‎UE SCAP‏ المعدلة إلى ‎eNB‏ الهدف 509 في الخطوة 7:4 وإلى ‎٠٠١ MME‏ في الخطوة ‎Af‏ ‏عند قيام ‎٠٠١ MME‏ باسترجاع رسالة تحويل المسار من ‎eNB‏ الهدف )0 ‎cf‏ فإنها تكون قادرة على تأكيد صحة ‎UE SCAP Jil‏ مع تلك المخزنة ‎Glad‏ في ‎MME‏ كما هو موضح بالخطوة 9:4؛ و»؛ في حالة إرسالة ‎PAL‏ المميزة لأجل ‎«UE‏ تقوم ‎٠٠١ MME‏ بتأكيد صحة توافق ‎PAL‏ تلك مع نسخة ‎PAL‏ المخزنة على ‎MME‏ إذا أخفقت أي من هذه الفحوصات؛
أ تتخذ ‎MME‏ الإجراء اللازم؛ كما هو موضح بالخطوة ‎٠١:4‏ اللاحقة. قد يشتمل هذا الإجراء اللازم» ‎Sia‏ على إطلاق ‎UE‏ من ‎ASE‏ تسجيل الحدث وإطلاق إنذار إلى نظام ‎(O&M‏ ‏وفقًا لتجسيد بديل آخر؛ يكون الحل المقترح أكثر فاعلية بإحلال القيمة المختزلة من ‎PAL 5 «UE SCAP‏ إن ‎«Sal‏ محل تقرير ‎(Ua PAL 5 «UE SCAP‏ بدلاً من إرسال تقرير ض © عن تلك القيم إلى ‎MME‏ في هذه الحالة يتم اختزال ‎UE SCAP/PAL‏ بواسطة ‎NB‏ الهدف ‎cf +)‏ بدلا من ‎UE SCAP/PAL‏ يتم إرسال القيمة (القيم) المختزلة إلى ‎٠٠١ MME‏ في طلب تحويل المسار في الخطوة ‎Art‏ وتتم المقارنة المذكورة في الخطوة 1:4 بالاعتماد على القيم المختزلة من ‎PAL‏ و/أو ‎UE SCAP‏ الخاصة. قد يتم اختيار حجم القيمة المختزلة بحيث تكون كبيرةٍ بالقدر الكافي للحصول على احتمالية
‎٠‏ منخفضة من ‎UE SCAP‏ خاطئة غير ملاحظة. بصورة نموذجية؛ يتم اختيار عدد الأرقام الثنائية للقيمة المختزلة بحيث تكون أقل من ‎UE SCAP‏ المنضغطة نفسها. تحتفظ ‎MME‏ ‏بالقيمة المختزلة من ‎UE SCAP‏ المبدثية. في هذا النظام يتوجب مقارنة قيمتين مختزلتين فقط من ‎UE SCAPs‏ وليس ‎UE SCAP‏ الفعلية نفسها. يمكن استخدام ‎dead‏ مماثلة في ‎Ula‏ ‏الحاجة لإرسال ‎PAL‏ من ‎eNB‏ الهدف إلى ناذا .
‏10 في حالة اكتشاف ‎٠٠١ MME‏ أن اثنين من ‎US SCAP‏ مختلفين لهما نفس القيمة المختزلة؛ قبل الإحصاء؛ تهياً ‎MME‏ لاختزال ‎UE SCAP‏ ومعادلة تختارها ‎«MME‏ مثل ‎UE‏ ‎SCAP‏ المتسلسلة مع ‎de gana YY‏ متتابعة من الأرقام الثنائية؛ ‎ally‏ يشار إليها هنا بالمجموعة المتتابعة 10015-0778. ترسل عندئذ المجموعة المتتابعة ‎MME-OFFS‏ بواسطة ‎٠٠١ MME‏ إلى ‎NB‏ القائمة بالخدمة ‎70٠‏ مع ‎UE SCAP‏ أو 81 في الخطوة 7:7 من
الشكل 7. ترسل هذه المجموعة المتتابعة مع ‎UE SCAP‏ أو ‎PAL‏ الخاصة في الخطوات 1:4 ‎Act‏ في الشكل ‎of‏ قبل استخدامها ‎Wa‏ بالمقارنة مع الخطوة 9:54؛ مما يساعد على تمييز القوائم المختلفة عن بعضها البعض. قد تتم تقوية الأمان أكثر إذا تم ‎sale)‏ تقرير قيمة المعادلة إلى ‎MME‏ بواسطة ‎eNB‏ الهدف © مع اختزال ‎UE SCAP‏ والمعادلة في الخطوة 8:4. إن المجموعة المتتابعة المندمجة طبقًا لهذا التجسيد البديل؛ قد تكون أقصر من قائمة ‎UE SCAP‏ نفسها. قد تتولد القيم المختزلة وتتحدد باستخدام أي تقنية تقليدية؛ و؛ لذلك؛ لن يتم إيضاح هذه الإجراءات بأي تفاصيل إضافية في هذه الوثيقة. تشتمل ‎Abid‏ وظائف الاختزال المناسبة؛ ‎Sle‏ ‏على أي نسخة مقربة من ‎(RIPEMD-160 «SHAT‏ للتكمن من تقريب المجموعة المتتابعة ‎ys‏ الناتجة للوظيفة المختزلة. ومن المهم ‎Unf‏ معرفة ‎eNB‏ التي استخدمت أي من هذه القوائم. قد يتحقق ذلك بإضافة هوية ‎eNB‏ المصدر ‎(NB ID)‏ في طلب تحويل المسار المرسل في الخطوة 8:4. بصورة بديلة؛ تتمكن ‎MME‏ من تحديد هوية ‎eNB‏ المصدر بطريقة أخرى غير تلك الرسالة. عند توفير ‎eNB ID‏ لأجل ‎NB‏ المصدر إلى ‎MME‏ يجب التعامل مع هذه المعلومات بحرص ‎٠‏ كافي. بدلاً من حظر ‎NB‏ أوتوماتيكيًا من الشبكة التي تبدو خاطئة على أساس ‎@NB ID‏ بفضل تسجيل هذه المعلومات ويجب فحص 03©. يرجع ذلك إلى احتمالية قيام ‎eNB‏ مخادعة بإرسال رسالة تحويل مسار زائفة لحظر ‎NBs‏ المحسنة جيدًا. من الملام أكثر» ‎Sle‏ أن يتم إطلاق إنذار وإرسال أخصائي تقني بهذا المجال لفحص ‎eNB‏ المصدر المشتبهة.
YY
‏نموذجيًاء التي تساعد عقدة الشبكة‎ NB ‏لذلك تعديل محطة القاعدة؛‎ Uy ‏يجب أن يتم‎ ‏لخطوات الإجراءات‎ Gg ‏المصدر المخادعة‎ eNB ‏في تحديد هوية‎ MME ‏الرئيسية؛ نموذجيًا‎ lay ‏المذكورة أعلاه. تكون محطة القاعدة قادرة على التشغيل أو العمل كمحطة قاعدة هدف,‎ ‏لأحد التجسيدات التمثيلية» وسوف يتم هنا وصف هذه المحطة بصورة أكثر تفصيلاً وبالإشارة‎ .# ‏إلى الشكل‎ oe يتضح أنه؛ بالإضافة إلى وسائل محطة القاعدة الموصوفة في هذا المثال والمكيفة لتوفير وظيفة محطة قاعدة الهدف إلى محطة القاعدة؛ كما تشتمل محطة القاعدة على وسائل تقليدية إضافية؛ لمساعدة محطة القاعدة في أداء المهام المتعلقة بمحطة القاعدة الإضافية؛ بما في ذلك العمل كمحطة قاعدة مصدر؛ وفقًا للظروف الحالية. على الرغم من ذلك؛ لأسباب ‎٠‏ تبسيطية يتم حذف أي من الوسائل غير الضرورية لفهم التقنيات الموجودة في هذه الوثيقة. تشتمل محطة القاعدة ‎50٠‏ على وسيلة استلام تقليدية ‎0٠‏ ؛ مكيفة لاستلام طلب ‎(HO‏ تشمل ‎PAL‏ و/أو ‎UE SCAP‏ من محطة قاعدة المصدر ‎Lf ov‏ كما يمكن تعديل وسائل الاستلام 50 لاستلام ‎PAL‏ العامة من عقدة الشبكة الرئيسية ‎MME Jie oY vv‏ تشتمل محطة القاعدة ‎50٠‏ على وسائل انتقاء 07 ؛ مكيفة لاختيار أحد اللوغاريتمات التي تدعمها؛ ذلك على أساس المعلومات المتوفرة لوسائل الاستلام )00 و؛ عند استلام؛ ‎PAL‏ مسبقًا من ‎٠٠١ MME‏ على أساس هذه المعلومات أيضًا. فور قيام وسائل الانتقاء ‎٠07‏ باختيار لوغاريتم؛ فإنها تكيف لبدء إرسال تقرير عن المعلومات الخاصة المتوفرة لوسيلة الانتقاء» أي ‎PAL‏ و/أو ‎(UE SCAP‏ إلى ‎MME‏ يتم إرسال التقارير بوسيلة إرسال التقارير ‎٠7‏ ؛ التي ترسل معلومات إلى ‎MME‏ خلال ‎lb‏
YY o0.Y ‏تحويل مسار » خلال وسيلة النقل التقليدية 4 . كما تهيي ءِِ وسيلة إرسال التقارير‎ ‏محولة من محطة القاعدة إلى‎ UE ‏إلى‎ PAL/UE SCAP ‏الخاصة بمحطة القاعدة لتوفير‎ ‏محطة قاعدة الهدف عند تشغيل محطة القاعدة كمحطة قاعدة مصدرء كما هو موضح‎ .4 ‏بالخطوة 7:4 في الشكل‎ ‏عند تطبيق إرسال تقارير القيم المختزلة ؛» تعدل وسائل إرسال التقارير لتوفير قيمة مختزلة‎ © ‏خلال‎ ٠ ‏التي يتم إرسال تقارير عنها إلى عقدة الشبكة الرئيسة‎ «PAL/UE SCAP ‏من‎ ‏وسيلة نقل 008 يمكن توفير وظيفة الاختزال باستخدام أي تقنية تقليدية معدلة لها.‎ ‏يمكن شرح وظيفة محطة القاعدة الموصوفة أعلاه عند مساعدة عقدة الشبكة الرئيسية في‎ ‏الكشف عن محطة القاعدة المستخدمة أو المعطلة بواسطة رسم بياني إطاري؛ كما هو موضح‎
Jd ٠ ‏عامة؛‎ PAL ‏والتي قد تكون‎ PAL ‏الأولى؛ تقوم محطة القاعدة باستلام‎ 10١0 ‏في الخطوة‎ ‏المرسلة من محطة قاعدة‎ PAL ‏مرسلة إلى جميع محطات قاعدة الشبكة قبل التحويل؛ أو‎ . 4 ‏تلك الموصوفة أعلاه؛ بالإشارة إلى الشكل‎ Jia ‏المصدر اثناء إجراء التحويل؛‎ ‏من 15 التي يتم‎ UE SCAP ‏التالية؛ تقوم محطة القاعدة باستقبال‎ ٠0١٠ ‏في الخطوة‎ ‏لاختيار‎ UE SCAP 5 PAL ‏التحويل عليها. في الخطوة 07 الأخيرة؛ تستخدم محطة القاعدة‎ ١
UE ‏عن‎ Dui ‏التالية؛ ترسل محطة القاعدة‎ ٠07 ‏واحد أو أكثر من اللوغاريتمات. في الخطوة‎ ‏من استخدام هذه المعلومات في‎ MME ‏لتمكين‎ (MME ‏إلى‎ af PAL ‏ويحتمل‎ «SCAP ‏أغراض التحقق اللازمة.‎
Y¢ (MME ‏كما يجب وفقًا لذلك تعديل عقدة الشبكة الرئيسية؛ في التجسيدات الموصوفة مثل‎ ‏الشبكة الرئيسية؛ وفقًا لأحد التجسيدات التمثيلية؛ بصورة أكثر‎ sake ‏ولذلك؛ يتم هنا وصف‎ ‏تفصيلاً بالإشارة إلى الشكل 7. في تمثيل لمحطة القاعدة؛ يتم أيضا تبسيط البنية الموصوفة‎ ‏لعقدة الشبكة الرئيسية وذلك بحذف أي وسيلة غير لازمة لفهم آليات الاكتشاف المذكورة في‎
© هذه الوثيقة.
تشتمل ‎sake‏ الشبكة الرئيسية ‎٠٠١‏ على وسيلة استقبال تقليدية ‎Ve)‏ مكيفة لاستقبال ‎UE SCAP‏ من كل من ‎٠١ UE‏ ومحطة قاعدة الهدف ‎.4٠0١1١‏ كما تكون وسيلة الاستقبال معدلة لاستقبال ‎PAL‏ من الشبكة؛ كما هو محدد أعلاه.؛ بالإشارة إلى الشكل ؟لأ) أو "(ب). تشتمل عقدة الشبكة الرئيسية ‎٠٠١‏ على وسيلة تخزين ¥ ‎Va‏ لتخزين ‎UE SCAP‏ المستقبلة من ‎٠‏ 118 كما هو محدد أعلاه. يتم إرسال ‎UE SCAP‏ المستقبلة من محطة قاعدة الهدف ‎50٠‏ إلى وسيلة التحقق 707 المعدلة لمقارنة القيمة المستقبلة مع القيمة المخزنة المقابلة. كما تشتمل ض عقدة الشبكة الرئيسية ‎٠٠0١‏ على وسيلة إرسال ‎Vf‏ مكيفة للاتصال مع محطة قاعدة الخدمة؛ كما هو محدد أعلاه بالإشارة إلى الشكل ؟(أ) أو ‎(GT‏ عند استخدام القيم المختزلة؛ يتم ‎Wad‏ تعديل وسيلة التحقق ‎٠07‏ وفقًا لتجسيد تمثيلي لتوليد القيمة المختزلة الخاصة إلى ‎PAL Vo‏ و/أو ‎UE SCAP‏ من ‎UE‏ المعينة. تكيف إضافيًا وسائل التحقق المذكورة لمقارنة القيمة المختزلة المستقبلة من محطة قاعدة الهدف مع القيمة المخنزلة المقابلة من ‎PAL‏ أو ‎UE‏ ‎SCAP‏ المخزنة. بالإضافة إلى ذلك؛ يتم أيضًا تعديل وحدة التحقق بوظيفة تحديد القيم المختزلة ‎Ail‏ بالإضافة إلى؛ وظيفة توليد قيم المعادلة لتمييز القيم المختزلة عن بعضها البعض؛ و؛ في مرحلة لاحقة؛ لمقارنة هذه القيم. كما هو محدد أعلاه؛ قد يتم توفير وظيفة التوليد والمقارنة؛
Yo ‏بالإضافة إلى وظيفة معالجة قيم المعادلة؛ باستخدام أي تقنية تقليدية؛ و؛ لذلك؛ لا يتم وصف‎ ‏في بنية عقدة الشبكة الرئيسية التمثيلية. اعتمادًا على الناتج عن معالجة‎ Gala) ‏هذه التقنية‎ ‏المعلومات المقدمة إلى عقدة الشبكة الرئيسية في طلب تحويل المسارء قد يتم تعديل وسيلة‎ ‏لتوليد وإرسال‎ ٠١7 ‏الإرسال للاتصال مع أي عقدة ملائمة أخرى؛ حيث تهياً وسيلة التحقق‎ ‏لتنفيذ المعالجة الإضافية الملائمة؛‎ Veo ‏واحد أو أكثر من الرسائل إلى عقدة إرسال التقارير‎ © ‏بعد الكشف عن محطة القاعدة المستخدمة أو التي يعتقد أنها خاطئة.‎ ‏يوضح المخطط الإطاري عملية عقدة الشبكة الرئيسية وفقًا لأحد التجسيدات‎ A ‏في الشكل‎ ‏باستقبال‎ ٠٠٠0 ‏تقوم عقدة المحطة الرئيسية‎ Ave ‏التمثيلية بتفصيل أكبر في الخطوة الأولى‎
Aili ‏كما هو موصوف‎ O&M ‏وتخزينه؛ نموذجيًا من‎ PAL ‏عند مرور‎ JUE ‏من‎ UE SCAP ‏التالية؛ تقوم العقدة باستقبال وتخزين‎ 80٠ ‏في الخطوة‎ Ye ‏من محطة قاعدة الهدف؛ كما هو‎ UE SCAP ‏تقوم عقدة الشبكة باستقبال‎ (HO ‏بالخطوة‎ UE ‏الخطوة 807. إذا لوحظ عدم‎ SUE SCAPs ‏موضح في الخطوة 807 التالية. تقارن كلا‎ ‏تتخذ عقدة الشبكة الرئيسية الإجراءات الملائمة؛ كما‎ (As 4 ‏التوافق؛ كما هو موضح بالخطوة‎ ‏هو موضح بالخطوة 805 الشرطية؛ بينما ينتهى الإجراء بالخطوة 807 النهائية إذا انتهت‎ ‏المقارنة بنجاح.‎ ٠ ‏تعتبر التجسيدات الحالية توضيحية وغير مقيدة من جميع الجوانب. يتضح لذلك إمكانية‎ ‏إجراء الاختراع الحالي بطرق أخرى مختلفة عن الطرق المذكورة هنا دون الابتعاد عن الخواص‎ ‏الرئيسية للاختراع.‎
Y1 ‏قائمة الاختصارات‎
عب محطة قاعدة لاسلكية ‎LTE‏
‎[TR‏ إرسال ‎dash‏ المدى 8 وحدة إدارة التحرك
‎NAS‏ طور لا يمكن الدخول إليه ‎gm‏ ._التشغيل والصيانة
‎pay‏ 285 اللوغاريتمات المرتبة حسب الأسبقية «رح»_القدرات الأمنية ‎UE‏
‏ع معدة المستخدم

Claims (1)

  1. لل عناصر الحماية ‎-١ ١‏ طريقة ‎(method)‏ تعمل بواسطة محطة قاعدة مستهدفة ‎(target base station)‏ لشبكة " اتصالات ‎(communication network)‏ للكشف عن الحالة المستخدمة أو المعطلة لمحطة " قاعدة مصدر ‎(source base station)‏ متصلة بتحويل معدة المستخدم ‎(user equipment)‏ ؛ ‎(UE)‏ تشتمل الطريقة ‎(method)‏ المذكورة على: ° - استقبال ‎(receiving)‏ قائمة لوغاريتم مرتبة ‎crus‏ الأولوية ‎(prioritized algorithm list)‏ ‎(PAL) 1‏ من الشبكة ‎(network)‏ حيث تقوم ‎AGEN‏ المذكورة بسردٍ اللوغاريتمات المتاحة ل للاستخدام عند الاتصال مع ‎(user equipment) UE‏ المذكوزة في ترتيب الأولوية؛ ‎A‏ - استلام ‎(receiving)‏ المعلومات الخاصة بالقدرات الأمنية ‎(security capabilities)‏ ‎(SCAP) 4‏ لأجل ‎(user equipment) UE‏ من محطة قاعدة مصدر ‎(source base station)‏ ‎٠١‏ لأجل ‎equipment) UE‏ :© المتحولة بين محطات قاعدة مصدر ‎(source base stations) ١١‏ و محطات قاعدة مستهدفة ‎¢(target base stations)‏ ‎٠"‏ = اختيار ‎(selecting)‏ لوغاريتم واحد على الأقل له أعلى أولوية وفقًا إلى ‎PAL‏ ‏ل ‎(prioritized algorithm list)‏ الصادرة من اللوغاريتمات المتاحة للاستخدام عند الاتصال ‎٠‏ مع ‎(user equipment) UE‏ المذكورة بالنسبة إلى معلومات ‎UE SCAP‏ المذكورة؛ و ‎Vo‏ = إرسال تقرير ‎(reporting)‏ عن معلومات ‎UE SCAP‏ المستلمة إلى عقدة الشبكة الرئيسية ‎(core network node) 1‏ التي تشتمل على معلومات ‎(user UE (= UE SCAP‏ ‎equipment) VY‏ المذكورة؛ التي تتهياً لاستخدام معلومات المتعلقة ‎UE SCAP‏ المقررة ‎YA‏ للكشف عن سواء كان لمحطة قاعدة مصدر ‎(source base station)‏ حالة مستخدمة أو 4 معطلة. أ ‎١‏ ؟- طريقة ‎Gg (method)‏ لعنصر الحماية )¢ ‎Gus‏ تكون ‎(prioritized algorithm list) PAL‏ " المذكورة هي ‎(prioritized algorithm list) PAL‏ عالمية. ‎v‏ ‎١‏ ”- طريقة ‎(method)‏ وفقًا لعنصر الحماية ¥¢ ‎Joi‏ إضافيا توزيع ‎PAL‏ ‎algorithm list) ¥‏ 1 العالمية المذكورة إلى محطات قاعدة مصدر
    YA ‎(source base stations) *‏ ومحطات قاعدة مستهدفة ‎(target base stations)‏ من نظام تشغيل ؛ وصيانة الشبكات ‎.(networks Operation & Maintenance system)‏ ‎° ‎PAL ‏إضافيا توزيع‎ Joi of ‏وفقا لعنصر الحماية‎ (method) ‏طريقة‎ -4 ١ ‏العالمية المذكورة إلى محطات قاعدة مصدر‎ (prioritized algorithm listy Y ‏خلال عقدة الشبكة‎ (target base stations) ‏ومحطات قاعدة مستهدفة‎ (source base stations) ‏؟‎
    ‎.(core network node) ‏؛ الرئيسية‎ ‎° ‎| (prioritized algorithm list) PAL ‏لعنصر الحماية )¢ حيث تكون‎ Gy (method) ‏طريقة‎ =o) ‏المذكورة.‎ (user equipment) UE ‏المذكورة مميزة لأجل‎ " ‎7 ‎(user equipment) UE ‏توزيع‎ Lilia) ‏لعنصر الحماية 0 تشمل‎ Ud (method) ‏طريقة‎ -+ ١ ‏إلى محطة قاعدة الهدف‎ (prioritized algorithm list) PAL ‏المميزة لأجل‎ ¥ .(source base station) ‏خلال محطة قاعدة مصدر‎ (target base station) ¥ ‎¢ ‎(reporting) ‏يشتمل إرسال التقارير‎ Ein) ‏وفقًا لعنصر الحماية‎ (method) ‏طريقة‎ -7# ١ ‏إلى عقدة‎ (prioritized algorithm list) PAL (reporting) ‏المذكورة إضافيا على إرسال تقارير‎ " .(core network node) ‏الشبكة الرئيسية‎ ¥ ‎¢ ‎—A ١‏ محطة قاعدة مستهدفة ‎(target base station)‏ لشبكة اتصالات ‎(communication network) Y‏ للكشف عن الحالة المستخدمة أو المعطلة لمحطة قاعدة مصدر ‎(source base station) V‏ متصلة بتحويل معدة المستخدم ‎«(UE) (user equipment)‏ تشتمل ¢ محطة قاعدة مستهدفة ‎(target base station)‏ مذكورة على: ‏° - دوائر كهربائية مستقبلة ‎(receiving circuitry)‏ مهيأة لاستقبال قائمة اللوغاريتمات 1 المرتبة حسب الأولوية ‎(prioritized algorithm list) (PAL)‏ من الشبكة ‎«(network)‏ ‏ل حيث تسرد قائمة اللوغاريتمات المتاحة للاستخدام عند الاتصال مع ‎UE‏ ‎(user equipment) A‏ مذكروة في ترتيب الأولوية ولاستقبال قدرات ‎(user equipment) UE‏
    (base source station) ‏المتعلقة بمعلومات من محطة قاعدة المصدر‎ (SCAP) ‏الأمنية‎ q ¢(two base stations) ‏المحولة بين محطتين قاعدة‎ (user equipment) UE Jay ٠١
    ‎١١‏ - دوائر كهربائية منتقاة ‎(selecting circuitry)‏ مهيأة لانتقاء لوغاريتم واحد على الأقل من ‎(prioritized algorithm list) PAL VY‏ لها ‎lef‏ أسبقية وفقًا إلى ‎PAL‏ ‏ل ‎algorithm list)‏ 10:102860:م الناتجة عن اللوغايتمات المتاحة للاستخدام عند الاتصال ن مع ‎(user equipment) UE‏ المذكورة بالنسبة إلى معلومات متعلقة ‎UE SCAP‏ مذكورة ‎Vo‏ والمدعمة بواسطة محطة القاعدة ‎(base station)‏ المذكورة؛ و 11 = دوائر كهربائية لإرسال التقارير ‎shes (reporting circuitry)‏ لإرسال التقارير؛ من خلال ‎VY‏ دائرة كهربائية مرسلة؛ إن المعلومات المتعلقة ‎UE SCAP‏ المستلمة إلى عقدة الشبكة ‎YA‏ الرئيسية ‎(core network node)‏ التي تشتمل ‎UE SCAP‏ من ‎(user equipment) UE‏ 4 المذكورة والتي تتهياً لاستخدام معلومات المتعلقة ‎UE SCAP‏ المقررة للكشف عن سواء ‎١‏ كان لمحطة ‎sacl‏ مصدر ‎Alla (source base station)‏ مستخدمة أو معطلة. ىأ
    ‎١‏ 4- محطة قاعدة مستهدفة ‎(target base station)‏ وفقًا لعنصر الحماية ‎(A‏ حيث تشمل محطة ‎ Y‏ القاعدة المستهدفة ‎(target base station)‏ عقدة تعزيز ‎.(eNB) B (enhanced node)‏
SA109300191A 2008-03-28 2009-03-25 طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات SA109300191B1 (ar)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US4026908P 2008-03-28 2008-03-28
PCT/SE2008/050957 WO2009120122A1 (en) 2008-03-28 2008-08-25 Identification of a manipulated or defect base station during handover

Publications (1)

Publication Number Publication Date
SA109300191B1 true SA109300191B1 (ar) 2014-12-11

Family

ID=40220247

Family Applications (1)

Application Number Title Priority Date Filing Date
SA109300191A SA109300191B1 (ar) 2008-03-28 2009-03-25 طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات

Country Status (13)

Country Link
US (3) US8620267B2 (ar)
EP (1) EP2255560B1 (ar)
JP (1) JP4965737B2 (ar)
CN (2) CN104780540B (ar)
AR (2) AR079772A1 (ar)
AU (1) AU2008353507B2 (ar)
BR (1) BRPI0822423B1 (ar)
DK (1) DK2255560T3 (ar)
ES (1) ES2569501T3 (ar)
HU (1) HUE028290T2 (ar)
SA (1) SA109300191B1 (ar)
TW (1) TWI454160B (ar)
WO (1) WO2009120122A1 (ar)

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219178B2 (en) 2007-02-16 2012-07-10 Catholic Healthcare West Method and system for performing invasive medical procedures using a surgical robot
US10357184B2 (en) 2012-06-21 2019-07-23 Globus Medical, Inc. Surgical tool systems and method
US10653497B2 (en) 2006-02-16 2020-05-19 Globus Medical, Inc. Surgical tool systems and methods
US10893912B2 (en) 2006-02-16 2021-01-19 Globus Medical Inc. Surgical tool systems and methods
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、***及装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
DK2255560T3 (en) * 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover
JP5233523B2 (ja) * 2008-09-01 2013-07-10 富士通株式会社 無線基地局状態検出方法及びシステム
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
CN101827451B (zh) * 2009-03-03 2012-12-12 华为技术有限公司 中继节点的入网方法及装置
WO2010121440A1 (zh) * 2009-04-24 2010-10-28 华为技术有限公司 保证业务连续性的移动通信方法、设备和***
US9578577B2 (en) * 2011-03-11 2017-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses in communication systems
WO2012131660A1 (en) 2011-04-01 2012-10-04 Ecole Polytechnique Federale De Lausanne (Epfl) Robotic system for spinal and other surgeries
US8699461B2 (en) * 2011-08-19 2014-04-15 Hitachi, Ltd. Optimized home evolved NodeB (eNB) handover in an LTE network
US9661534B2 (en) * 2012-01-26 2017-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Operation of a serving node in a network
US11395706B2 (en) 2012-06-21 2022-07-26 Globus Medical Inc. Surgical robot platform
US11864839B2 (en) 2012-06-21 2024-01-09 Globus Medical Inc. Methods of adjusting a virtual implant and related surgical navigation systems
US11793570B2 (en) 2012-06-21 2023-10-24 Globus Medical Inc. Surgical robotic automation with tracking markers
US11317971B2 (en) 2012-06-21 2022-05-03 Globus Medical, Inc. Systems and methods related to robotic guidance in surgery
US11864745B2 (en) 2012-06-21 2024-01-09 Globus Medical, Inc. Surgical robotic system with retractor
US11116576B2 (en) 2012-06-21 2021-09-14 Globus Medical Inc. Dynamic reference arrays and methods of use
US11399900B2 (en) 2012-06-21 2022-08-02 Globus Medical, Inc. Robotic systems providing co-registration using natural fiducials and related methods
US10136954B2 (en) 2012-06-21 2018-11-27 Globus Medical, Inc. Surgical tool systems and method
WO2013192598A1 (en) 2012-06-21 2013-12-27 Excelsius Surgical, L.L.C. Surgical robot platform
US11253327B2 (en) 2012-06-21 2022-02-22 Globus Medical, Inc. Systems and methods for automatically changing an end-effector on a surgical robot
US11857149B2 (en) 2012-06-21 2024-01-02 Globus Medical, Inc. Surgical robotic systems with target trajectory deviation monitoring and related methods
US10624710B2 (en) 2012-06-21 2020-04-21 Globus Medical, Inc. System and method for measuring depth of instrumentation
US10758315B2 (en) 2012-06-21 2020-09-01 Globus Medical Inc. Method and system for improving 2D-3D registration convergence
US11045267B2 (en) 2012-06-21 2021-06-29 Globus Medical, Inc. Surgical robotic automation with tracking markers
US10350013B2 (en) 2012-06-21 2019-07-16 Globus Medical, Inc. Surgical tool systems and methods
US10231791B2 (en) 2012-06-21 2019-03-19 Globus Medical, Inc. Infrared signal based position recognition system for use with a robot-assisted surgery
US11974822B2 (en) 2012-06-21 2024-05-07 Globus Medical Inc. Method for a surveillance marker in robotic-assisted surgery
US11298196B2 (en) 2012-06-21 2022-04-12 Globus Medical Inc. Surgical robotic automation with tracking markers and controlled tool advancement
US11857266B2 (en) 2012-06-21 2024-01-02 Globus Medical, Inc. System for a surveillance marker in robotic-assisted surgery
US11607149B2 (en) 2012-06-21 2023-03-21 Globus Medical Inc. Surgical tool systems and method
US12004905B2 (en) 2012-06-21 2024-06-11 Globus Medical, Inc. Medical imaging systems using robotic actuators and related methods
US9729211B2 (en) 2012-11-19 2017-08-08 Bose Corporation Proximity based wireless audio connection
US9055461B2 (en) 2013-03-28 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site
US9191830B2 (en) 2013-03-28 2015-11-17 Telefonaktiebolaget L M Ericsson (Publ) Local wireless connectivity for radio equipment of a base station in a cellular communications network
US9491162B2 (en) 2013-03-28 2016-11-08 Telefonaktiebolaget L M Ericsson (Publ) Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network
US9283048B2 (en) 2013-10-04 2016-03-15 KB Medical SA Apparatus and systems for precise guidance of surgical tools
US9167453B2 (en) 2013-11-25 2015-10-20 At&T Intellectual Property I, L.P. Cell and evolved node B station outage restoration tool
WO2015107099A1 (en) 2014-01-15 2015-07-23 KB Medical SA Notched apparatus for guidance of an insertable instrument along an axis during spinal surgery
US10039605B2 (en) 2014-02-11 2018-08-07 Globus Medical, Inc. Sterile handle for controlling a robotic surgical system from a sterile field
US10004562B2 (en) 2014-04-24 2018-06-26 Globus Medical, Inc. Surgical instrument holder for use with a robotic surgical system
WO2016008880A1 (en) 2014-07-14 2016-01-21 KB Medical SA Anti-skid surgical instrument for use in preparing holes in bone tissue
US10013808B2 (en) 2015-02-03 2018-07-03 Globus Medical, Inc. Surgeon head-mounted display apparatuses
EP3258872B1 (en) 2015-02-18 2023-04-26 KB Medical SA Systems for performing minimally invasive spinal surgery with a robotic surgical system using a percutaneous technique
US10637834B2 (en) 2015-07-12 2020-04-28 Qualcomm Incorporated Network architecture and security with simplified mobility procedure
US10058394B2 (en) 2015-07-31 2018-08-28 Globus Medical, Inc. Robot arm and methods of use
US10646298B2 (en) 2015-07-31 2020-05-12 Globus Medical, Inc. Robot arm and methods of use
US10080615B2 (en) 2015-08-12 2018-09-25 Globus Medical, Inc. Devices and methods for temporary mounting of parts to bone
US10687905B2 (en) 2015-08-31 2020-06-23 KB Medical SA Robotic surgical systems and methods
US10034716B2 (en) 2015-09-14 2018-07-31 Globus Medical, Inc. Surgical robotic systems and methods thereof
US9771092B2 (en) 2015-10-13 2017-09-26 Globus Medical, Inc. Stabilizer wheel assembly and methods of use
US10117632B2 (en) 2016-02-03 2018-11-06 Globus Medical, Inc. Portable medical imaging system with beam scanning collimator
US10842453B2 (en) 2016-02-03 2020-11-24 Globus Medical, Inc. Portable medical imaging system
US11058378B2 (en) 2016-02-03 2021-07-13 Globus Medical, Inc. Portable medical imaging system
US11883217B2 (en) 2016-02-03 2024-01-30 Globus Medical, Inc. Portable medical imaging system and method
US10448910B2 (en) 2016-02-03 2019-10-22 Globus Medical, Inc. Portable medical imaging system
US10866119B2 (en) 2016-03-14 2020-12-15 Globus Medical, Inc. Metal detector for detecting insertion of a surgical device into a hollow tube
EP3241518A3 (en) 2016-04-11 2018-01-24 Globus Medical, Inc Surgical tool systems and methods
US20190274072A1 (en) * 2016-10-26 2019-09-05 Nec Corporation Communication system, security device, communication terminal, and communication method
EP3360502A3 (en) 2017-01-18 2018-10-31 KB Medical SA Robotic navigation of robotic surgical systems
US11071594B2 (en) 2017-03-16 2021-07-27 KB Medical SA Robotic navigation of robotic surgical systems
WO2018187961A1 (zh) * 2017-04-12 2018-10-18 华为技术有限公司 一种安全策略的处理方法和相关设备
US11135015B2 (en) 2017-07-21 2021-10-05 Globus Medical, Inc. Robot surgical platform
US11357548B2 (en) 2017-11-09 2022-06-14 Globus Medical, Inc. Robotic rod benders and related mechanical and motor housings
US10898252B2 (en) 2017-11-09 2021-01-26 Globus Medical, Inc. Surgical robotic systems for bending surgical rods, and related methods and devices
US11794338B2 (en) 2017-11-09 2023-10-24 Globus Medical Inc. Robotic rod benders and related mechanical and motor housings
US11134862B2 (en) 2017-11-10 2021-10-05 Globus Medical, Inc. Methods of selecting surgical implants and related devices
US20190254753A1 (en) 2018-02-19 2019-08-22 Globus Medical, Inc. Augmented reality navigation systems for use with robotic surgical systems and methods of their use
US10573023B2 (en) 2018-04-09 2020-02-25 Globus Medical, Inc. Predictive visualization of medical imaging scanner component movement
US11337742B2 (en) 2018-11-05 2022-05-24 Globus Medical Inc Compliant orthopedic driver
US11278360B2 (en) 2018-11-16 2022-03-22 Globus Medical, Inc. End-effectors for surgical robotic systems having sealed optical components
US11602402B2 (en) 2018-12-04 2023-03-14 Globus Medical, Inc. Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems
US11744655B2 (en) 2018-12-04 2023-09-05 Globus Medical, Inc. Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems
CN109526010B (zh) * 2019-01-02 2022-03-15 广州汇智通信技术有限公司 一种通信***切换优化方法和***
US11317978B2 (en) 2019-03-22 2022-05-03 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11419616B2 (en) 2019-03-22 2022-08-23 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11806084B2 (en) 2019-03-22 2023-11-07 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, and related methods and devices
US20200297357A1 (en) 2019-03-22 2020-09-24 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11382549B2 (en) 2019-03-22 2022-07-12 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, and related methods and devices
US11571265B2 (en) 2019-03-22 2023-02-07 Globus Medical Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11045179B2 (en) 2019-05-20 2021-06-29 Global Medical Inc Robot-mounted retractor system
US11628023B2 (en) 2019-07-10 2023-04-18 Globus Medical, Inc. Robotic navigational system for interbody implants
US11571171B2 (en) 2019-09-24 2023-02-07 Globus Medical, Inc. Compound curve cable chain
US11890066B2 (en) 2019-09-30 2024-02-06 Globus Medical, Inc Surgical robot with passive end effector
US11864857B2 (en) 2019-09-27 2024-01-09 Globus Medical, Inc. Surgical robot with passive end effector
US11426178B2 (en) 2019-09-27 2022-08-30 Globus Medical Inc. Systems and methods for navigating a pin guide driver
US11510684B2 (en) 2019-10-14 2022-11-29 Globus Medical, Inc. Rotary motion passive end effector for surgical robots in orthopedic surgeries
US11992373B2 (en) 2019-12-10 2024-05-28 Globus Medical, Inc Augmented reality headset with varied opacity for navigated robotic surgery
US11382699B2 (en) 2020-02-10 2022-07-12 Globus Medical Inc. Extended reality visualization of optical tool tracking volume for computer assisted navigation in surgery
US11207150B2 (en) 2020-02-19 2021-12-28 Globus Medical, Inc. Displaying a virtual model of a planned instrument attachment to ensure correct selection of physical instrument attachment
US11253216B2 (en) 2020-04-28 2022-02-22 Globus Medical Inc. Fixtures for fluoroscopic imaging systems and related navigation systems and methods
US11510750B2 (en) 2020-05-08 2022-11-29 Globus Medical, Inc. Leveraging two-dimensional digital imaging and communication in medicine imagery in three-dimensional extended reality applications
US11382700B2 (en) 2020-05-08 2022-07-12 Globus Medical Inc. Extended reality headset tool tracking and control
US11153555B1 (en) 2020-05-08 2021-10-19 Globus Medical Inc. Extended reality headset camera system for computer assisted navigation in surgery
US11317973B2 (en) 2020-06-09 2022-05-03 Globus Medical, Inc. Camera tracking bar for computer assisted navigation during surgery
US11382713B2 (en) 2020-06-16 2022-07-12 Globus Medical, Inc. Navigated surgical system with eye to XR headset display calibration
US11877807B2 (en) 2020-07-10 2024-01-23 Globus Medical, Inc Instruments for navigated orthopedic surgeries
US11793588B2 (en) 2020-07-23 2023-10-24 Globus Medical, Inc. Sterile draping of robotic arms
US11737831B2 (en) 2020-09-02 2023-08-29 Globus Medical Inc. Surgical object tracking template generation for computer assisted navigation during surgical procedure
US11523785B2 (en) 2020-09-24 2022-12-13 Globus Medical, Inc. Increased cone beam computed tomography volume length without requiring stitching or longitudinal C-arm movement
US11911112B2 (en) 2020-10-27 2024-02-27 Globus Medical, Inc. Robotic navigational system
US11941814B2 (en) 2020-11-04 2024-03-26 Globus Medical Inc. Auto segmentation using 2-D images taken during 3-D imaging spin
US11717350B2 (en) 2020-11-24 2023-08-08 Globus Medical Inc. Methods for robotic assistance and navigation in spinal surgery and related systems
US11857273B2 (en) 2021-07-06 2024-01-02 Globus Medical, Inc. Ultrasonic robotic surgical navigation
US11439444B1 (en) 2021-07-22 2022-09-13 Globus Medical, Inc. Screw tower and rod reduction tool
US11911115B2 (en) 2021-12-20 2024-02-27 Globus Medical Inc. Flat panel registration fixture and method of using same

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US6587680B1 (en) 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
CN1937840B (zh) 2005-09-19 2011-04-13 华为技术有限公司 一种移动终端切换过程中获得安全联盟信息的方法及装置
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US8116775B2 (en) * 2006-09-28 2012-02-14 Samsung Electronics Co., Ltd System and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
DK2255560T3 (en) * 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover

Also Published As

Publication number Publication date
TW200948133A (en) 2009-11-16
JP2011515984A (ja) 2011-05-19
EP2255560B1 (en) 2016-03-30
AR079772A1 (es) 2012-02-22
US20140038566A1 (en) 2014-02-06
US9072014B2 (en) 2015-06-30
BRPI0822423A2 (pt) 2015-06-16
BRPI0822423B1 (pt) 2020-09-24
AR098837A2 (es) 2016-06-15
AU2008353507A1 (en) 2009-10-01
TWI454160B (zh) 2014-09-21
US8620267B2 (en) 2013-12-31
HUE028290T2 (en) 2016-12-28
EP2255560A1 (en) 2010-12-01
WO2009120122A1 (en) 2009-10-01
US20110059736A1 (en) 2011-03-10
CN104780540B (zh) 2018-12-14
CN104780540A (zh) 2015-07-15
US8706086B2 (en) 2014-04-22
ES2569501T3 (es) 2016-05-11
US20140228003A1 (en) 2014-08-14
DK2255560T3 (en) 2016-06-06
JP4965737B2 (ja) 2012-07-04
AU2008353507B2 (en) 2014-03-20
CN102017681B (zh) 2015-05-06
CN102017681A (zh) 2011-04-13

Similar Documents

Publication Publication Date Title
SA109300191B1 (ar) طريقة وترتيب لاكتشاف محطات القاعدة في نظام اتصالات
CN110049070B (zh) 事件通知方法及相关设备
CN108464024B (zh) 用于处理无线设备能力的网络节点、无线设备、介质及其方法
US11991518B2 (en) Apparatus and method
KR101266671B1 (ko) 메쉬 네트워크 및 허브 앤 스포크 네트워크를 위한 스케일링된 이더넷 oam
US20190230005A1 (en) Service function chain detection path method and device
EP4068704A1 (en) Packet sending method, routing table entry generation method, device, and storage medium
US20170208095A1 (en) Method, device and system for selecting a security algorithm
US10136318B1 (en) Authentication device selection to facilitate authentication via an updateable subscriber identifier
US20230300106A1 (en) Data processing method, network element device and readable storage medium
CN104838672B (zh) 用于动态启用无线通信设备功能的***和方法
WO2022034030A1 (en) Policy control for redundant transmissions
CN116746181A (zh) 一种密钥标识的生成方法以及相关装置
US20230292131A1 (en) Rogue network function re-authorization in a communication network
CN113038467B (zh) 一种事件信息上报方法及通信装置
CN112566123B (zh) 一种确定异常网络节点的方法及装置
CN114529005A (zh) 机器学习模型管理方法、装置和***
US20230041846A1 (en) Reference signal processing method and apparatus, first communication node, and second communication node
EP3958539A1 (en) Dynamic port configuration for network routers
US11509565B2 (en) Network link verification
WO2020119824A1 (zh) 设备控制方法、装置、控制节点、网络设备、数据中心
CN114501555A (zh) 业务保障方法、***、存储介质和服务提供***
WO2011003227A1 (en) Managing respective sequence numbers for different networks independently
CN113938349B (zh) 无线工业总线通信方法及***
CN111770491B (zh) 一种数据链路建立方法及装置