TWI454160B - 在電信系統中的方法及配置 - Google Patents
在電信系統中的方法及配置 Download PDFInfo
- Publication number
- TWI454160B TWI454160B TW098105131A TW98105131A TWI454160B TW I454160 B TWI454160 B TW I454160B TW 098105131 A TW098105131 A TW 098105131A TW 98105131 A TW98105131 A TW 98105131A TW I454160 B TWI454160 B TW I454160B
- Authority
- TW
- Taiwan
- Prior art keywords
- base station
- scap
- pal
- enb
- algorithm
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0083—Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本發明係關於在一蜂巢式電信網路中之已操縱或缺陷基地台之偵測。
3GPP目前正標準化長期演化(LTE),其係3G網路之延續。在LTE中,使用者平面及無線電資源控制資料之加密與完整性保護係由基地台(在此背景中,通常稱為已演化節點B(eNB))所執行。當將一終端機(亦即,一使用者設備(UE))之通信鏈路從一eNB交遞至另一eNB時,該來源eNB通知該目標eNB有關該UE支援哪些演算法,及允許該網路使用哪些演算法。從該網路所允許及該UE與該目標eNB所支援之演算法,然後該目標eNB選擇根據預定義選擇準則視為最佳之演算法。
在此一情形中,一已折衷來源eNB可修改用於指示該UE支援哪些演算法、該網路允許哪些演算法之清單,及/或該網路支援之演算法之優先權次序。由於該目標eNB不具有驗證此等清單之鑑別之可能性,其無法偵測一惡意來源eNB是否哄騙其選擇一弱的而且其至可能不好的演算法。通常將此一攻擊設定稱為一向下競價(bidding-down)攻擊。
3GPP中之安全工作群已同意提供用於偵測此種類之向下競價攻擊的一解決方案。
為了瞭解如何可組織本交遞發信,現在將參考圖1之發信圖而描述根據先前技術之此一程序。該所述交遞發信依照技術規格TS 36.300,"第3代合夥專案;技術規格群無線電接取網路;已演化通用地面無線電接取(E-UTRA)及已演化通用地面無線電接取網路(E-UTRAN);總體描述;第2階段",2008年5月,在一第一步驟1:1中,一來源eNB 101根據區域限制資訊而組態UE管理程序。如以步驟1:2至1:5所指示,一UE 100準備一測量報告並且將其傳送至其目前所附接之eNB 101,亦即在一交遞情形之情況中稱為來源eNB之伺服eNB,其中UE 100測量周圍eNB之強度並且報告該結果。該伺服eNB 101決定將該UE 100交遞至一選定目標eNB 102,如以一下一步驟1:6所指示。然後來源eNB 101從該目標eNB請求一交遞,將必要資訊傳遞至一目標eNB 102,如以一下一步驟1:7所指示。在此階段,該目標eNB 102可執行一許可控制程序,如以另一步驟1:8所指示,其後目標eNB 102接收該請求,如以一步驟1:9所指示,而且回應之,該來源eNB 101將一交遞命令傳送至該UE,其附接至該目標eNB並且將一交遞確認訊息傳送至其,如以另一步驟1:11所指示。在後續步驟1:12至1:18中,於UE 100與目標eNB 102間實行交遞準備(包括例如同步)。當該目標eNB 102接收一步驟1:19中所傳送之交遞確認訊息時,其通知該核心網路中之行動性管理實體(MME)104有關該UE 100之新位置,如以一下一步驟1:20所指示。在後續步驟1:21至1:28中,該MME確保:傳送至及接收自該UE 100之所有資料現在係經由該目標eNB 102加以執行,如於一最終步驟1:29所指示。
根據上述程序,然而,不存在由該MME 103驗證:其於步驟1:20在該路徑交換請求中所接收之資訊係正確並且值得信賴之任何方式。在3GPP之安全工作群(SA WG3)中目前存在二個討論中之解決方案,其用於處置以上所述問題。其一者係提供於S3-080169(P-CR)"AS演算法選擇失配指示"Nokia,Nokia Siemens網路,2008年2月25至29日。簡言之,此文件中所述之解決方案提議:在實行一交遞程序前,一UE將其安全能力報告至一行動性管理實體(MME),其依序將一已允許演算法集傳送至該UE。該MME將演算法的一優先權次序清單(僅含有該UE所支援之演算法)進一步傳送至該伺服eNB,其選擇此等演算法之一以便使用。若於一交遞程序期間,該UE留意:經選定以用於該目標小區之演算法係不包含於該已允許演算法集中,則其將此報告至該MME,該報告包含偵測到該失配之第一小區之小區識別碼(小區ID)。然而,此方法遭遇以下問題:該目標eNB或該UE不可能偵測該來源eNB是否已修改已允許演算法之網路清單中之演算法次序。此外,要求之報告機制將很複雜,因為要求用於實現該UE將所述事件報告至該MME的一新非接取層(NAS)程序。使用此機制亦將在該UE與該目標eNB間的一空中介面上導致一增加之負載。
對相同問題之另一解決方案係建議於S3-080054"AS演算法政策處置",Ericsson,2008年2月25至29日,而且基本上由下列步驟組成:
1.UE將其UE安全能力(UE SCAP)(亦即其已支援演算法)傳送至該MME。
2.該MME選擇以優先權次序的一演算法清單,此處稱為該MME_prio_list。
3.該MME將該MME_prio_list及該UE SCAP傳送至該伺服eNB。
4.該MME將已保護之MME_prio_list及UE SCAP完整性傳送至該UE。
5.該目標eNB係經由操作及維護(O&M)以一已列表之已允許演算法集(稱為一O&M_allowed_set)加以組態。
6.該目標eNB選擇可在該UE SCAP、MME_prio_list及O&M_allowed_set之全部三者中識別的一演算法。
7.該UE將其MME_prio_list及該UE SCAP報告至該目標eNB。
8.若該目標eNB決定:接收自該UE之MME_prio_list及UE SCAP與接收自該來源eNB者不相同,則其可演繹:已出現一向下競價攻擊,而且可採取適當行動。
然而,不僅此解決方案要求組態於每一eNB中之一分離之演算法清單,因為該UE必須在一交遞確認命令中將資訊提供給該目標eNB,其亦增加該已建立空中鏈路上之頻寬使用。
本發明之一目的係解決上文概述之問題的至少某些。更明確地說,本發明之一目的係提供一種用於偵測對發端自一已操縱或缺陷基地台之安全功能之向下競價攻擊之已改良程序。
根據一具體實施例,提供一種在用作一目標基地台之一通信網路之一基地台中結合一使用者設備(UE;300)之一交遞而實現用作一來源基地台之一已操縱或缺陷基地台之偵測之方法,其中該方法包括以下步驟:
-接收來自該網路的一已排定優先順序演算法清單(PAL),其中該清單按優先權順序列表經允許在與該UE通信時使用之演算法;
-對於從該來源基地台交遞至該目標基地台之UE,接收來自該來源基地台之UE安全能力(SCAP)相關資訊;
-根據該PAL從由該UE根據該UE SCAP相關資訊並且由該目標基地台所支援之演算法選擇具有該最高優先權之至少一演算法,以及
-將該已接收UE SCAP相關資訊報告至具有該UE之UE SCAP之知識的一核心網路節點,藉此實現該核心網路節點使用該UE SCAP相關資訊進行一已操縱或缺陷基地台之偵測。
本發明之一進一步態樣係關於一種在一通信網路之一核心網路節點中結合將一使用者設備(UE)交遞至一目標基地台而偵測用作一來源基地台之一已操縱或缺陷基地台之方法,其中該方法包括以下步驟:
-接收並且儲存來自該網路的一已排定優先順序演算法清單(PAL),其中該清單按優先權順序列表經允許用於該UE之演算法;
-接收並且儲存來自該UE之UE安全能力(SCAP);
-接收來自該目標基地台之UE之UE SCAP相關資訊,其中先前於該交遞程序期間已將該UE SCAP相關資訊從該來源基地台報告至該目標基地台,以及
-藉由比較該已儲存UE SCAP之至少部分與該UE SCAP相關資訊而驗證接收自該目標基地台之UE SCAP相關資訊,以便偵測一已操縱或缺陷基地台。
本發明之又另一態樣係關於一種能夠用作一目標基地台之一通信網路之基地台,其結合一使用者設備(UE)之一交遞而實現用作一來源基地台之一已操縱或缺陷基地台之偵測,其中該基地台包括:
-接收構件,其用於接收來自該網路的一已排定優先順序演算法清單(PAL),其中該清單按優先權順序列表經允許在與該UE通信時使用之演算法,而且用於接收來自該來源基地台之UE安全能力(SCAP)相關資訊,其係用於在該二個基地台間交遞之UE;
-選擇構件(502),其用於從該PAL選擇具有最高優先權之至少一演算法,其係根據該PAL出自由該UE根據該UE SCAP相關資訊所支援並且由該基地台所支援之演算法,以及
- 報告構件(503),其經由一發送構件(504)將該已接收UE SCAP相關資訊報告至具有該UE之UE SCAP之知識的一核心網路節點(200),藉此實現該核心網路節點使用該UE SCAP相關資訊進行一已操縱或缺陷基地台之偵測。
本發明之又另一態樣係關於一種結合將一使用者設備(UE)交遞至一目標基地台而偵測用作一來源基地台之一已操縱或缺陷基地台之一通信網路之核心網路節點,其中該核心網路節點包括:- 接收構件,其用於接收來自該網路的一已排定優先順序演算法清單(PAL)並且儲存該PAL,其中該清單按優先權順序列表經允許用於該UE之演算法,用於接收來自該UE之UE安全能力(SCAP)並且用於儲存該UE SCAP,而且用於接收來自該目標基地台之UE之UE SCAP相關資訊,其中先前於該交遞程序期間,已將該UE SCAP從該來源基地台報告至該目標基地台,以及- 驗證構件(703),其藉由比較該已儲存UE SCAP之至少部分與該UE SCAP相關資訊而驗證接收自該目標基地台之UE SCAP相關資訊,以便偵測一已操縱或缺陷基地台。
該核心網路節點通常係一行動性管理實體(MME)。
假使所有UE使用相同PAL,則可將一全域PAL從該網路(直接地從該操作及維護系統)傳達至該網路中之每一基地台並且至一核心網路節點(例如例如一MME),或者可將其傳達至該核心網路節點,其依序將該全域PAL散佈至該網路中之所有基地台。
亦可能:將相同PAL傳送至該網路之某一部分,但該網路之不同部分具有不同PAL。另外,對於每一UE而言,該PAL係唯一,因而可能僅含有已知由該UE所支援之演算法。在此一情況中,該UE唯一PAL係經由該來源基地台從該網路散佈至該目標基地台。
此外,由於該PAL所致,所有基地台意識到該正確優先權次序,本發明提供高粒度,因為除了偵測:經選定以用於該目標小區之演算法未位在所允許演算法之集,其進一步偵測該集內之演算法間之向下競價攻擊。
此外,該已提議機制係簡單實施,因為將不需該基地台之任何分離組態。此外,不要求任何新的發信程序,因為可在已經存在之訊息上揹負與已提議驗證機制關聯之所有資訊。例如,當該目標基地台將一路徑交換訊息傳送至一核心網路節點(例如一MME)時,其在此訊息上揹負接收自該來源基地台之UE SCAP。此時,該核心網路節點可驗證:接收自該目標基地台之UE SCAP與儲存於該核心網路節點中之UE SCAP匹配。若存在一失配,該核心網路節點可經組態以採取一或多個適當行動。亦可在該路徑交換訊息上揹負該來源eNB之識別碼,所以該核心網路節點將能夠決定哪一eNB係作弊或故障。在所述程序中不需要牽涉該UE,藉此減低該終端機之所要求之複雜度。當實行該已提議機制時,亦將較有效地利用該無線電資源,因為不要求該終端機與該UE間之任何分離發信作為此目的。
結合附圖,從下面關於本發明之詳細說明會明白本發明之其他目的、優點及新穎特徵。
簡述之,本發明指一種於一交遞程序期間偵測一已操縱或缺陷基地台之方法。本發明亦指一種經調適以執行該已提議方法之核心網路節點,及一種經調適以輔助該已提議方法之執行之基地台。將注意:即使本文之描述係以E-UTRAN之設定加以提供,其係同樣地可應用於任何系統,其中一中央網路節點提供一演算法選擇集給任何種類之無線電基地台,其選擇用於保護其與一UE間之鏈路的一或多個演算法。因此,應將以下之E-UTRAN設定僅視為建議之發明之一應用的一解說性範例。尤其,請注意:僅將該等範例(其中在一交遞中所牽涉之實體間傳遞資訊)中所述之特別訊息視為舉例之範例,因而,取而代之,可使用其他替代訊息。
牽涉在二個基地台(此處稱為eNB)間之一UE會期之一交遞的一已提議方法可根據以下所述具體實施例加以表達,其中該方法包括下列主要步驟:
1.將一經允許演算法清單提供給一通信網路之eNB。此清單係根據一特定優先權加以定序,其中,通常,最期望使用具有最高優先權之演算法。此後,此清單將稱為該已排定優先順序演算法清單(PAL)。該PAL可係每UE之唯一或者全域地用於所有UE的一清單。
2.當一UE連接至該網路並且提供其已支援之演算法(亦即UE安全能力,下文中稱為UESCAP時),該伺服eNB根據該伺服eNB所支援之PAL選擇具有最高優先權之演算法。
3.於交遞期間,該來源eNB提供該UE SCAP給該目標eNB,而且該目標eNB根據該PAL從存在於該UE SCAP中並且由該目標eNB所支援之演算法選擇具有最高優先權之演算法。
4.於該交遞之後續,該UE及該目標eNB將在步驟3由該目標eNB選定之演算法用於下列通信中。
5.於該交遞程序期間,該目標eNB將該UE SCAP報告至該MME,其驗證:該來源eNB尚未操縱該UE SCAP。
當然可能:該已折衷來源eNB於給予該UE該選定演算法前修改該選定演算法。然而,此將僅導致:該目標eNB及該UE將使用不同演算法,因而該連接將導致廢棄項目。在此一情形中,根據3GPP中之目前規格,該eNB將釋放該UE。只要該UE具有欲傳送之資料,該UE將藉由建立一新連接而回應。類似地,若該網路具有欲傳送至該UE之資料,將播叫該UE。因此將不致持續此一情節之效應。
雖然以上範例引用一演算法之選擇,但對於熟習此項技術者而言顯然可知的係所述程序亦可用以選擇希望作為不同目的之若干類型之演算法,例如,使用相同機制,可選擇一演算法用於完整性保護,然而選擇另一者作為加密目的。
以下,將詳細地描述該已提議偵測機制之方法步驟,其指非限制範例。
如以上所指示,該已排定優先順序演算法清單(PAL)係根據期望其如何被使用所定序之演算法的一清單。此清單通常係由該網路之操作員加以組態,而且,取決於實施方案選擇,如以下將更詳細地解釋,其可在該網路所涵蓋之不同區域中以不同方式組態。
一般而言,存在用於將該PAL散佈至所考慮eNB之二個主要情況。在該第一情況中,該PAL係每UE之唯一。在此一情況中,該PAL通常僅含有已知由該各別UE所支援之演算法。此資訊可從該各別UE之UE SCAP及演繹自該UE之IMEI或類似者之有關不當實施或不適用演算法之知識加以衍生。根據所述範例,當該各別UE之UE背景係於該eNB中所建立時,將一UE唯一PAL散佈至該伺服eNB。從此以後,此類型之PAL將稱為一UE唯一PAL。
取而代之,另一情況指用於該網路中之所有UE的一共同PAL。在此一情節中,可在該eNB中建立一UE背景之前於任何時間將該PAL散佈至任何eNB。從現在起此類型之PAL將稱為一全域PAL。
存在可將此類型之PAL散佈至一通信網路之eNB之若干方式。圖2a中解說一可能解決方案。取決於如何在該網路中處置安全政策,可能較佳者,在該MME 200中經由其O&M介面201組態此清單,並且使該MME 200在其控制下將該PAL 202散佈至eNB 203a、b、c。
圖2b中顯示一替代解決方案,其解說取而代之,如何可設定該O&M系統201直接地以該PAL 202組態該等eNB 203a、b、c。
當一UE附接至該網路或者第一次在一MME中變成已知(例如,因為一MME再定位或閒置模式行動性)時,其將通知該網路之MME有關其UE SCAP,或者該MME將從該UE先前所連接之MME取回該UE SCAP。
圖3顯示此一原理,根據一具體實施例,其中當一UE 300與一伺服eNB 301建立安全時,該伺服eNB 301中結束該UE 300之UE SCAP。於一第一步驟3:1,UE 300將該UE SCAP發送至MME 200。該MME將該UE SCAP儲存於一儲存構件中,如以一下一步驟3:2所指示,而且於一後續步驟3:3,將該UE SCAP提供給該伺服eNB 301。如以下將解釋,若例如該UE SCAP用以篩選一UE唯一PAL,則可隱含地將該UE SCAP從該MME 200傳送至該eNB 301。在此一情況中,於步驟3:3,該已篩選PAL亦將提供給伺服eNB 301。如於一可選步驟3:3所指示,亦可在該MME 200與UE 300間的一安全訊息中(例如,經由一NAS安全模式命令)將一UE唯一PAL散佈至UE 300。
基於步驟3:3中所遞送之UE SCAP及PAL,該伺服eNB 301選擇演算法,如於一下一步驟3:4所指示。於已選擇該演算法後,UE 300及該伺服eNB 301可交換資料,該資料將藉由該選定演算法加以保護。此係解說成一資料傳輸程序,以一最終步驟3:5指示。
同時當使用一全域PAL時,該MME可修改該UE SCAP,以便編塊某一UE的一或多個演算法。在此一情節中,於步驟3:3該MME 200可將該已修改UE SCAP傳送至該伺服eNB 301,同時將該來源UE SCAP傳送至該UE 300。
在一交遞之MME再定位之情況中,該來源MME可提供該目標MME關於該UE SCAP,而且在此情況中,當然該UE不需要再次將其傳送至該網路。此僅用作如何將該資訊從該UE傳遞至該網路的一範例。應注意之重要事項係該MME儲存該UE之SCAP。
於一eNB間交遞期間,該來源eNB將在一交遞請求命令中傳送該UE SCAP給該目標eNB,如以該先前參考之TS 36.300所指示。
對於哄騙該目標eNB使用一較其將選擇更不欲之演算法的一惡意eNB,若該來源eNB係運作良好,該唯一可能性係修改該UE SCAP,或者假使該PAL係一UE唯一PAL,則為該PAL。因此現在將參考圖4而更詳細地描述根據一具體實施例之一種於一交遞期間偵測一惡意來源eNB之程序。
在一第一步驟4:1,其對應於圖1之步驟1:1,將測量報告從UE 300轉遞至該來源eNB 400。基於此等報告,來源eNB 400將一交遞(HO)請求傳送至一目標eNB 401,如以一下一步驟4:2所指示。該HO請求將包括該UE SCAP,其係先前從MME或從另一eNB(若於先前交遞中該eNB 400用作一目標eNB)發送至eNB 400。如較早所述,除了該UE SCAP,該HO請求亦可包括該PAL。若將該PAL及/或該UE SCAP提供給eNB 400當作一雜湊值,則該PAL及/或該UE SCAP之相關雜湊值將在該HO請求而非該實際清單中發送。以該PAL及/或該UE SCAP之基礎,該目標eNB 401在該來源eNB係運作良好之假設下選擇演算法,如以另一步驟4:3所指示。
該目標eNB 401以一HO請求認可(包括該選定演算法的一指示)回應eNB 400(現在代表該來源eNB)。此係以圖4中的一步驟4:4所指示。於一下一步驟4:5,該來源eNB 400將交遞命令(包括該選定演算法的一指示)發送至UE 300。如以另一步驟4:6所指示,從現在起UE 300與該目標eNB 401間之訊務將以該選定演算法加以保護。然後於一下一步驟4:7,UE 300對該目標eNB 401確認該已實行交遞。從該無線電網路之觀點,一旦已完成該交遞,該目標eNB 401將包括該UE SCAP的一路徑交換訊息(通常一路徑交換請求)傳送至MME 200,以通知該MME:UE 300已改變位置。此係以一步驟4:8指示。該UE SCAP可在該路徑交換訊息上揹負。若於該HO程序前,該目標eNB 401不具有一PAL,或者若該PAL係UE唯一,亦即該PAL係由該MME 200使用該UE SCAP加以篩選以便建立一UE唯一PAL,因而,其係於步驟4:2從該來源eNB 400提供給該目標eNB 401,亦將該PAL新增至該路徑交換訊息。進行此之原因係能夠驗證:該PAL尚未由該來源eNB加以操縱。如以上所述,可將代表該各別PAL及/或UE SCAP之雜湊值新增至該路徑交換訊息而非該各別清單。若先前傳送至該伺服eNB之UE SCAP係一已修改UE SCAP,則於步驟4:2將此已修改UE SCAP傳送至該目標eNB 401,並且於步驟4:8至該MME 200。
當該MME 200已從該目標eNB 401取回該路徑交換訊息時,其可驗證:該UE SCAP與該MME中已儲存者相同,如以一步驟4:9所指示,而且在亦傳送該UE唯一PAL之情況中,其與儲存於該MME之PAL之複本匹配。若此等檢查之任一者失敗,則該MME可採取一適當行動,如以一後續步驟4:10所指示。此一適當行動可包括例如從該網路釋放該UE、記載該事件及對該O&M系統發出謷報。
根據另一、替代具體實施例,藉由以下可使建議之解決方案又更有效:以該UE SCAP及PAL(若可應用)的一雜湊值取代該UE SCAP及亦可能該PAL之報告,而非如此將該等各別值報告至該MME。在此一情況中,該UE SCAP/PAL係由該目標eNB 401進行雜湊運算,而且並非於步驟4:8在該路徑交換請求中將該UE SCAP/PAL之雜湊值傳送至MME 200,而且於步驟4:9所進行之比較係以該各別PAL及/或UE SCAP之雜湊值之基礎所進行。
該雜湊值之大小可經選擇而剛好夠大,足以獲得一未偵測錯誤UE SCAP的一充分低機率。通常該雜湊值之位元數目係選定小於該已壓縮UE SCAP本身。該MME亦可保留該最初UE SCAP之雜湊值。在此設定中,僅需要比較該等UE SCAP之二個雜湊值,而且並非該實際UE SCAP本身。假使需要將該PAL從該目標eNB傳送至該MME,可利用一類似竅門。
假使,透過預計算,該MME 200發現:二個不同UE SCAP具有相同雜湊值,則該MME可經組態而將該UE SCAP及該MME所選擇的一偏移進行雜湊運算,例如,將UE SCAP與一32位元字串序連,此處稱為該MME_OFFS字串。然後於圖3之步驟3:3由該MME 200將該MME_OFFS字串與該UE SCAP或PAL一起傳送至該伺服eNB 301。然後於圖4之步驟4:2及4:8將此字串與該各別UE SCAP或PAL一起傳送,其係在亦將其用於該比較步驟4:9前,藉此實現將不同清單彼此區別。
若於步驟4:8由該目標eNB將該偏移值與該UE SCAP及偏移之雜湊一起報告回至該MME,則可又更強化安全。根據此替代具體實施例,甚至一組合之字串可短於該UE SCAP清單本身。
該等雜湊值可使用任何習知技術加以產生及識別,因而,此等程序將不在此文件之任何進一步細節中加以描述。合適之雜湊函數之範例可係例如SHA1、RIPEMD-160之任何已截斷版本,其實現該雜湊函數之輸出字串的一截斷。
亦可能有興趣的是,知道哪一eNB已操縱任何清單。此可藉由亦將該來源eNB之識別碼(eNB ID)包含於步驟4:8中所傳送之路徑交換請求中加以完成。另外,該MME可能能夠以經由此訊息以外之另一方式識別該來源eNB。不過當將該來源eNB之eNB ID提供給該MME時,應小心處置此類資訊。捨棄以一eNB ID之基礎從該網路自動地禁止看似錯誤的一eNB,較佳者應登錄該資訊,而且應檢查該eNB。此原因係一惡意eNB可傳送一偽路徑交換訊息,以禁止運作良好之eNB。因此看似較適當者,例如發出一警報並且派出一現場技師檢查可疑來源eNB。
因此將已調適一基地台(通常一eNB),其將輔助一核心網路節點(通常一MME)根據上述程序步驟識別一惡意來源eNB。現在將參考圖5更詳細地描述根據一示範性具體實施例之此一基地台,其能夠當作一目標基地台而操作或動作。
請瞭解:除了此範例中所述之基地台構件(其係經調適以用於提供目標基地台功能性給該基地台)外,該基地台亦包括額外習知構件,其用於實現該基地台處置額外基地台相關任務,包含當作一來源基地台而操作,全部根據目前境況。然而,為了簡單性之原因,已省略對於瞭解此文件中呈現之機制不必要之任何構件。該基地台401包括一經調適以接收一HO請求之習知接收構件501,該HO請求包括來自一來源基地台400之PAL及/或UE SCAP。該接收構件501亦可係經調適以接收來自一核心網路節點200(例如一MME)的一全域PAL。該基地台401亦包括一選擇構件502,其經調適以提供給該接收構件501之資訊之基礎選擇其所支援之演算法之一,而且若該PAL係先前接收自該MME 200,則亦以此資訊之基礎。
一旦該選擇構件502已選擇一演算法,則其經調適而起始將提供給該選擇構件之各別資訊(亦即該PAL及/或UE SCAP)報告至該MME。該報告係由一報告構件503所執行,該報告構件經由一習知發送構件504經由一路徑交換請求將該資訊發送至該MME。當一基地台用作一來源基地台時,該基地台之報告構件503亦經組態,以提供一UE SCAP/PAL給從該基地台交遞至一目標基地台的一UE,如以圖4中之步驟4:2所指示。
若應用雜湊值之報告,則該報告構件亦經調適以提供一UE SCAP/PAL的一雜湊值,其係經由該發送構件504報告至該核心網路節點200。此一雜湊功能性可使用依此調適之任何習知技術加以提供。
當輔助一核心網路節點偵測一已操縱或缺陷基地台時之上述基地台之功能可以一方塊圖加以解說,如以圖6所解說。
在一第一步驟600中,該基地台接收一PAL,其可係於該交遞前發送至該網路之所有基地台的一全域PAL,或者於一交遞程序期間發送自一來源基地台的一PAL,例如以上參考圖4所述者。
於一下一步驟601,該基地台接收來自欲執行該交遞之UE的一UE SCAP。於一後續步驟602,該基地台使用該PAL及該UE SCAP選擇一或多個演算法。於一最終步驟603,該基地台將該UE SCAP及亦可能該PAL報告至該MME,實現該MME使用此資訊作為要求之驗證目的。
再者,在所述具體實施例中以一MME加以舉例之核心網路節點因此將須經調適,因而,現在將參考圖7進一步詳細描述根據一已舉例具體實施例之此一核心網路節點。與該基地台相似,亦簡化該核心網路節點之所述架構,所以省略於關注此文件時對於瞭解所發現機制不必要之任何構件。
該核心網路節點200包括一習知接收構件701,其係經調適以接收來自一UE 300及一目標基地台401兩者的一UE SCAP。該接收構件亦經調適以接收來自該網路的一PAL,如以上參考圖2a或2b所指示。該核心網路節點200亦包括一儲存構件702,其如以上所述用於儲存已接收自一UE的一UE SCAP。接收自一目標基地台401的一UE SCAP係轉遞至一驗證構件703,其係經調適以比較該已接收值與該對應已儲存值。該核心網路節點200亦包括一發送構件704,其係經調適而與一伺服基地台通信,如參考圖2a或2b所指示。若使用雜湊值,根據已舉例具體實施例,該驗證構件703亦經調適以產生一特定UE之PAL及/或UE SCAP的一各別雜湊值。此一驗證構件係進一步經調適以比較接收自一目標基地台的一雜湊值與一已儲存UE SCAP或一PAL之對應雜湊值。此外,該驗證單元亦可經調適而具有用於識別恆等雜湊值之功能性,以及用於產生偏移值以便將該等雜湊值彼此區別並且於一稍後階段用於比較此類值之功能性。如以上所指示,此類產生及比較功能性以及用於處置偏移值之功能性可使用任何習知技術加以提供,因
而在此舉例之核心網路節點架構中,不再進一步描述此技術。取決於來自在一路徑交換請求中提供給該核心網路節點之資訊之一處理之結果,該發送構件可經調適而與任何其他適當節點通信,其中該驗證構件703可經組態而繼一可疑之錯誤或已操縱基地台之偵測後,產生一或多個訊息並將其轉遞至一報告節點705,以便實現實行適當之進一步處理。
在圖8中,一方塊方案較詳細地解說根據一示範性具體實施例之一核心網路節點之操作。在一第一步驟800中,該核心網路節點200接收並且儲存一PAL,其係通常來自一O&M,如前文所述。
於一下一步驟801,該節點接收並且儲存來自一UE的一UE SCAP。當該UE將經歷一HO時,該網路節點亦接收來自該目標基地台的一UE SCAP,如於一下一步驟802所指示。兩UE SCAP係於另一步驟803比較。若明瞭一失配,如以一步驟804所指示,則該核心網路節點採取適當行動,如以該條件步驟805所指示,同時若該比較結果成功,則該程序以一最終步驟806終止。
不論從何方面理解,所述具體實施例僅作為說明性而非限制性範例。因此請瞭解:本發明亦可以本文已明確揭示以外之其他方式加以實現,而不致偏離本發明之基本特徵。
eNB LTE無線電基地台
LTE 長期演化
MME 行動性管理實體
NAS 非接取層
O&M 操作及維護
PAL 已排定優先順序演算法清單
SCAP UE安全能力
UE 使用者設備
100...使用者設備
101...來源eNB
102...目標eNB
103...行動性管理實體
104...伺服GW
200...行動性管理實體
201...O&M介面
202...已排定優先順序演算法清單
203a...eNB
203b...eNB
203c...eNB
300...使用者設備
301...伺服eNB
400...來源eNB
401...目標eNB
501...接收構件
502...選擇構件
503...報告構件
504...發送構件
701...接收構件
702...儲存構件
703...驗證構件
704...發送構件
705...報告節點
上文已參考附圖藉由示範性具體實施例更詳細描述本發明,其中:
圖1係根據該先前技術的一發信圖,其解說與一交遞程序關聯之發信。
圖2a及2b係已簡化方案,其解說用於將一全域已排定優先順序演算法清單(PAL)散佈至一網路之基地台之二個替代選項。
圖3係根據一具體實施例的一發信圖,其解說如何可散佈一UE SCAP。
圖4係根據一具體實施例的一發信圖,其解說一包括用於偵測一惡意來源eNB之步驟之交遞程序。
圖5係根據一具體實施例的一方塊圖,其解說一經調適以實行圖4之交遞程序之基地台。
圖6係根據一具體實施例的一流程圖,其解說由一目標基地台加以實行以輔助一已操縱或缺陷基地台之一偵測之步驟。
圖7係根據一具體實施例的一方塊圖,其解說一經調適而能夠偵測一已操縱或缺陷基地台之核心網路節點。
圖8係根據一具體實施例的一流程圖,其解說由一核心網路節點加以實行以用於偵測一已操縱或缺陷基地台之步驟。
200...行動性管理實體
300...使用者設備
400...來源eNB
401...目標eNB
Claims (9)
- 一種藉由一通信網路之一目標基地台執行以用於結合一使用者設備(UE)之一交遞而偵測一來源基地台之一已操縱或缺陷狀態之方法,該方法包括:接收來自該網路的一已排定優先順序演算法清單(prioritized algorithm list,PAL),該清單按優先權順序列表多個經允許在與該UE通信時使用之演算法;接收來自該來源基地台之UE安全能力(SCAP)相關資訊,以用於在該來源基地台及該目標基地台間交遞之UE;根據該PAL,從該等經允許在與該UE通信時使用之演算法中選擇具有最高優先權之至少一演算法,以回應UE SCAP相關資訊;以及將已接收之該UE SCAP相關資訊報告至一核心網路節點,該核心網路節點具有該UE之UE SCAP之知識,且該核心網路節點經組態以使用已報告之該UE SCAP相關資訊來偵測該來源基地台是否具有該已操縱或缺陷狀態。
- 如請求項1之方法,其中該PAL係一全域PAL。
- 如請求項2之方法,其進一步包含將該全域PAL從一網路操作及維護系統散佈至該來源基地台及該目標基地台。
- 如請求項2之方法,其進一步包含將該全域PAL經由該核心網路節點散佈至該來源基地台及該目標基地台。
- 如請求項1之方法,其中該PAL對於該UE而言係唯一的。
- 如請求項5之方法,其進一步包含將該UE唯一PAL經由該來源基地台散佈至該目標基地台。
- 如請求項1之方法,其中該報告步驟進一步包括將該PAL報告至該核心網路。
- 一種通信網路之一目標基地台,其結合一使用者設備(UE)之一交遞而偵測一來源基地台之一已操縱或缺陷狀態,該目標基地台包含:接收電路,其經組態以自該通信網路接收一已排定優先順序演算法清單(PAL),該清單按優先權順序列表多個經允許用於該UE之演算法,且該接收電路經組態以接收來自該來源基地台之UE安全能力(SCAP)相關資訊,以用於在該來源基地台及該目標基地台間交遞之UE;選擇電路,其經組態以根據該PAL,從該等經允許在與該UE通信時使用之演算法中選擇具有最高優先權之至少一演算法,以回應UE SCAP相關資訊,且該選擇電路係由該基地台所支持;及報告電路,其經組態以藉由一傳送電路將已接收之該UE SCAP相關資訊報告至一核心網路節點,該核心網路節點具有該UE之UE SCAP之知識,且該核心網路節點經組態以使用已報告之該UE SCAP相關資訊來偵測該來源基地台是否具有該已操縱或缺陷狀態。
- 如請求項8之目標基地台,其中該目標基地台包含一已演化節點B(eNB)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4026908P | 2008-03-28 | 2008-03-28 | |
PCT/SE2008/050957 WO2009120122A1 (en) | 2008-03-28 | 2008-08-25 | Identification of a manipulated or defect base station during handover |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200948133A TW200948133A (en) | 2009-11-16 |
TWI454160B true TWI454160B (zh) | 2014-09-21 |
Family
ID=40220247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098105131A TWI454160B (zh) | 2008-03-28 | 2009-02-18 | 在電信系統中的方法及配置 |
Country Status (13)
Country | Link |
---|---|
US (3) | US8620267B2 (zh) |
EP (1) | EP2255560B1 (zh) |
JP (1) | JP4965737B2 (zh) |
CN (2) | CN104780540B (zh) |
AR (2) | AR079772A1 (zh) |
AU (1) | AU2008353507B2 (zh) |
BR (1) | BRPI0822423B1 (zh) |
DK (1) | DK2255560T3 (zh) |
ES (1) | ES2569501T3 (zh) |
HU (1) | HUE028290T2 (zh) |
SA (1) | SA109300191B1 (zh) |
TW (1) | TWI454160B (zh) |
WO (1) | WO2009120122A1 (zh) |
Families Citing this family (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8219178B2 (en) | 2007-02-16 | 2012-07-10 | Catholic Healthcare West | Method and system for performing invasive medical procedures using a surgical robot |
US10357184B2 (en) | 2012-06-21 | 2019-07-23 | Globus Medical, Inc. | Surgical tool systems and method |
US10653497B2 (en) | 2006-02-16 | 2020-05-19 | Globus Medical, Inc. | Surgical tool systems and methods |
US10893912B2 (en) | 2006-02-16 | 2021-01-19 | Globus Medical Inc. | Surgical tool systems and methods |
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、***及装置 |
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
DK2255560T3 (en) * | 2008-03-28 | 2016-06-06 | ERICSSON TELEFON AB L M (publ) | Identification of a manipulated or defect base station during a handover |
JP5233523B2 (ja) * | 2008-09-01 | 2013-07-10 | 富士通株式会社 | 無線基地局状態検出方法及びシステム |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US8255976B2 (en) * | 2008-11-26 | 2012-08-28 | Alcatel Lucent | Prevention of a bidding-down attack in a communication system |
CN101827451B (zh) * | 2009-03-03 | 2012-12-12 | 华为技术有限公司 | 中继节点的入网方法及装置 |
WO2010121440A1 (zh) * | 2009-04-24 | 2010-10-28 | 华为技术有限公司 | 保证业务连续性的移动通信方法、设备和*** |
US9578577B2 (en) * | 2011-03-11 | 2017-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatuses in communication systems |
WO2012131660A1 (en) | 2011-04-01 | 2012-10-04 | Ecole Polytechnique Federale De Lausanne (Epfl) | Robotic system for spinal and other surgeries |
US8699461B2 (en) * | 2011-08-19 | 2014-04-15 | Hitachi, Ltd. | Optimized home evolved NodeB (eNB) handover in an LTE network |
US9661534B2 (en) * | 2012-01-26 | 2017-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Operation of a serving node in a network |
US11395706B2 (en) | 2012-06-21 | 2022-07-26 | Globus Medical Inc. | Surgical robot platform |
US11864839B2 (en) | 2012-06-21 | 2024-01-09 | Globus Medical Inc. | Methods of adjusting a virtual implant and related surgical navigation systems |
US11793570B2 (en) | 2012-06-21 | 2023-10-24 | Globus Medical Inc. | Surgical robotic automation with tracking markers |
US11317971B2 (en) | 2012-06-21 | 2022-05-03 | Globus Medical, Inc. | Systems and methods related to robotic guidance in surgery |
US11864745B2 (en) | 2012-06-21 | 2024-01-09 | Globus Medical, Inc. | Surgical robotic system with retractor |
US11116576B2 (en) | 2012-06-21 | 2021-09-14 | Globus Medical Inc. | Dynamic reference arrays and methods of use |
US11399900B2 (en) | 2012-06-21 | 2022-08-02 | Globus Medical, Inc. | Robotic systems providing co-registration using natural fiducials and related methods |
US10136954B2 (en) | 2012-06-21 | 2018-11-27 | Globus Medical, Inc. | Surgical tool systems and method |
WO2013192598A1 (en) | 2012-06-21 | 2013-12-27 | Excelsius Surgical, L.L.C. | Surgical robot platform |
US11253327B2 (en) | 2012-06-21 | 2022-02-22 | Globus Medical, Inc. | Systems and methods for automatically changing an end-effector on a surgical robot |
US11857149B2 (en) | 2012-06-21 | 2024-01-02 | Globus Medical, Inc. | Surgical robotic systems with target trajectory deviation monitoring and related methods |
US10624710B2 (en) | 2012-06-21 | 2020-04-21 | Globus Medical, Inc. | System and method for measuring depth of instrumentation |
US10758315B2 (en) | 2012-06-21 | 2020-09-01 | Globus Medical Inc. | Method and system for improving 2D-3D registration convergence |
US11045267B2 (en) | 2012-06-21 | 2021-06-29 | Globus Medical, Inc. | Surgical robotic automation with tracking markers |
US10350013B2 (en) | 2012-06-21 | 2019-07-16 | Globus Medical, Inc. | Surgical tool systems and methods |
US10231791B2 (en) | 2012-06-21 | 2019-03-19 | Globus Medical, Inc. | Infrared signal based position recognition system for use with a robot-assisted surgery |
US11974822B2 (en) | 2012-06-21 | 2024-05-07 | Globus Medical Inc. | Method for a surveillance marker in robotic-assisted surgery |
US11298196B2 (en) | 2012-06-21 | 2022-04-12 | Globus Medical Inc. | Surgical robotic automation with tracking markers and controlled tool advancement |
US11857266B2 (en) | 2012-06-21 | 2024-01-02 | Globus Medical, Inc. | System for a surveillance marker in robotic-assisted surgery |
US11607149B2 (en) | 2012-06-21 | 2023-03-21 | Globus Medical Inc. | Surgical tool systems and method |
US12004905B2 (en) | 2012-06-21 | 2024-06-11 | Globus Medical, Inc. | Medical imaging systems using robotic actuators and related methods |
US9729211B2 (en) | 2012-11-19 | 2017-08-08 | Bose Corporation | Proximity based wireless audio connection |
US9055461B2 (en) | 2013-03-28 | 2015-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site |
US9191830B2 (en) | 2013-03-28 | 2015-11-17 | Telefonaktiebolaget L M Ericsson (Publ) | Local wireless connectivity for radio equipment of a base station in a cellular communications network |
US9491162B2 (en) | 2013-03-28 | 2016-11-08 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network |
US9283048B2 (en) | 2013-10-04 | 2016-03-15 | KB Medical SA | Apparatus and systems for precise guidance of surgical tools |
US9167453B2 (en) | 2013-11-25 | 2015-10-20 | At&T Intellectual Property I, L.P. | Cell and evolved node B station outage restoration tool |
WO2015107099A1 (en) | 2014-01-15 | 2015-07-23 | KB Medical SA | Notched apparatus for guidance of an insertable instrument along an axis during spinal surgery |
US10039605B2 (en) | 2014-02-11 | 2018-08-07 | Globus Medical, Inc. | Sterile handle for controlling a robotic surgical system from a sterile field |
US10004562B2 (en) | 2014-04-24 | 2018-06-26 | Globus Medical, Inc. | Surgical instrument holder for use with a robotic surgical system |
WO2016008880A1 (en) | 2014-07-14 | 2016-01-21 | KB Medical SA | Anti-skid surgical instrument for use in preparing holes in bone tissue |
US10013808B2 (en) | 2015-02-03 | 2018-07-03 | Globus Medical, Inc. | Surgeon head-mounted display apparatuses |
EP3258872B1 (en) | 2015-02-18 | 2023-04-26 | KB Medical SA | Systems for performing minimally invasive spinal surgery with a robotic surgical system using a percutaneous technique |
US10637834B2 (en) | 2015-07-12 | 2020-04-28 | Qualcomm Incorporated | Network architecture and security with simplified mobility procedure |
US10058394B2 (en) | 2015-07-31 | 2018-08-28 | Globus Medical, Inc. | Robot arm and methods of use |
US10646298B2 (en) | 2015-07-31 | 2020-05-12 | Globus Medical, Inc. | Robot arm and methods of use |
US10080615B2 (en) | 2015-08-12 | 2018-09-25 | Globus Medical, Inc. | Devices and methods for temporary mounting of parts to bone |
US10687905B2 (en) | 2015-08-31 | 2020-06-23 | KB Medical SA | Robotic surgical systems and methods |
US10034716B2 (en) | 2015-09-14 | 2018-07-31 | Globus Medical, Inc. | Surgical robotic systems and methods thereof |
US9771092B2 (en) | 2015-10-13 | 2017-09-26 | Globus Medical, Inc. | Stabilizer wheel assembly and methods of use |
US10117632B2 (en) | 2016-02-03 | 2018-11-06 | Globus Medical, Inc. | Portable medical imaging system with beam scanning collimator |
US10842453B2 (en) | 2016-02-03 | 2020-11-24 | Globus Medical, Inc. | Portable medical imaging system |
US11058378B2 (en) | 2016-02-03 | 2021-07-13 | Globus Medical, Inc. | Portable medical imaging system |
US11883217B2 (en) | 2016-02-03 | 2024-01-30 | Globus Medical, Inc. | Portable medical imaging system and method |
US10448910B2 (en) | 2016-02-03 | 2019-10-22 | Globus Medical, Inc. | Portable medical imaging system |
US10866119B2 (en) | 2016-03-14 | 2020-12-15 | Globus Medical, Inc. | Metal detector for detecting insertion of a surgical device into a hollow tube |
EP3241518A3 (en) | 2016-04-11 | 2018-01-24 | Globus Medical, Inc | Surgical tool systems and methods |
US20190274072A1 (en) * | 2016-10-26 | 2019-09-05 | Nec Corporation | Communication system, security device, communication terminal, and communication method |
EP3360502A3 (en) | 2017-01-18 | 2018-10-31 | KB Medical SA | Robotic navigation of robotic surgical systems |
US11071594B2 (en) | 2017-03-16 | 2021-07-27 | KB Medical SA | Robotic navigation of robotic surgical systems |
WO2018187961A1 (zh) * | 2017-04-12 | 2018-10-18 | 华为技术有限公司 | 一种安全策略的处理方法和相关设备 |
US11135015B2 (en) | 2017-07-21 | 2021-10-05 | Globus Medical, Inc. | Robot surgical platform |
US11357548B2 (en) | 2017-11-09 | 2022-06-14 | Globus Medical, Inc. | Robotic rod benders and related mechanical and motor housings |
US10898252B2 (en) | 2017-11-09 | 2021-01-26 | Globus Medical, Inc. | Surgical robotic systems for bending surgical rods, and related methods and devices |
US11794338B2 (en) | 2017-11-09 | 2023-10-24 | Globus Medical Inc. | Robotic rod benders and related mechanical and motor housings |
US11134862B2 (en) | 2017-11-10 | 2021-10-05 | Globus Medical, Inc. | Methods of selecting surgical implants and related devices |
US20190254753A1 (en) | 2018-02-19 | 2019-08-22 | Globus Medical, Inc. | Augmented reality navigation systems for use with robotic surgical systems and methods of their use |
US10573023B2 (en) | 2018-04-09 | 2020-02-25 | Globus Medical, Inc. | Predictive visualization of medical imaging scanner component movement |
US11337742B2 (en) | 2018-11-05 | 2022-05-24 | Globus Medical Inc | Compliant orthopedic driver |
US11278360B2 (en) | 2018-11-16 | 2022-03-22 | Globus Medical, Inc. | End-effectors for surgical robotic systems having sealed optical components |
US11602402B2 (en) | 2018-12-04 | 2023-03-14 | Globus Medical, Inc. | Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems |
US11744655B2 (en) | 2018-12-04 | 2023-09-05 | Globus Medical, Inc. | Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems |
CN109526010B (zh) * | 2019-01-02 | 2022-03-15 | 广州汇智通信技术有限公司 | 一种通信***切换优化方法和*** |
US11317978B2 (en) | 2019-03-22 | 2022-05-03 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11419616B2 (en) | 2019-03-22 | 2022-08-23 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11806084B2 (en) | 2019-03-22 | 2023-11-07 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, and related methods and devices |
US20200297357A1 (en) | 2019-03-22 | 2020-09-24 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11382549B2 (en) | 2019-03-22 | 2022-07-12 | Globus Medical, Inc. | System for neuronavigation registration and robotic trajectory guidance, and related methods and devices |
US11571265B2 (en) | 2019-03-22 | 2023-02-07 | Globus Medical Inc. | System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices |
US11045179B2 (en) | 2019-05-20 | 2021-06-29 | Global Medical Inc | Robot-mounted retractor system |
US11628023B2 (en) | 2019-07-10 | 2023-04-18 | Globus Medical, Inc. | Robotic navigational system for interbody implants |
US11571171B2 (en) | 2019-09-24 | 2023-02-07 | Globus Medical, Inc. | Compound curve cable chain |
US11890066B2 (en) | 2019-09-30 | 2024-02-06 | Globus Medical, Inc | Surgical robot with passive end effector |
US11864857B2 (en) | 2019-09-27 | 2024-01-09 | Globus Medical, Inc. | Surgical robot with passive end effector |
US11426178B2 (en) | 2019-09-27 | 2022-08-30 | Globus Medical Inc. | Systems and methods for navigating a pin guide driver |
US11510684B2 (en) | 2019-10-14 | 2022-11-29 | Globus Medical, Inc. | Rotary motion passive end effector for surgical robots in orthopedic surgeries |
US11992373B2 (en) | 2019-12-10 | 2024-05-28 | Globus Medical, Inc | Augmented reality headset with varied opacity for navigated robotic surgery |
US11382699B2 (en) | 2020-02-10 | 2022-07-12 | Globus Medical Inc. | Extended reality visualization of optical tool tracking volume for computer assisted navigation in surgery |
US11207150B2 (en) | 2020-02-19 | 2021-12-28 | Globus Medical, Inc. | Displaying a virtual model of a planned instrument attachment to ensure correct selection of physical instrument attachment |
US11253216B2 (en) | 2020-04-28 | 2022-02-22 | Globus Medical Inc. | Fixtures for fluoroscopic imaging systems and related navigation systems and methods |
US11510750B2 (en) | 2020-05-08 | 2022-11-29 | Globus Medical, Inc. | Leveraging two-dimensional digital imaging and communication in medicine imagery in three-dimensional extended reality applications |
US11382700B2 (en) | 2020-05-08 | 2022-07-12 | Globus Medical Inc. | Extended reality headset tool tracking and control |
US11153555B1 (en) | 2020-05-08 | 2021-10-19 | Globus Medical Inc. | Extended reality headset camera system for computer assisted navigation in surgery |
US11317973B2 (en) | 2020-06-09 | 2022-05-03 | Globus Medical, Inc. | Camera tracking bar for computer assisted navigation during surgery |
US11382713B2 (en) | 2020-06-16 | 2022-07-12 | Globus Medical, Inc. | Navigated surgical system with eye to XR headset display calibration |
US11877807B2 (en) | 2020-07-10 | 2024-01-23 | Globus Medical, Inc | Instruments for navigated orthopedic surgeries |
US11793588B2 (en) | 2020-07-23 | 2023-10-24 | Globus Medical, Inc. | Sterile draping of robotic arms |
US11737831B2 (en) | 2020-09-02 | 2023-08-29 | Globus Medical Inc. | Surgical object tracking template generation for computer assisted navigation during surgical procedure |
US11523785B2 (en) | 2020-09-24 | 2022-12-13 | Globus Medical, Inc. | Increased cone beam computed tomography volume length without requiring stitching or longitudinal C-arm movement |
US11911112B2 (en) | 2020-10-27 | 2024-02-27 | Globus Medical, Inc. | Robotic navigational system |
US11941814B2 (en) | 2020-11-04 | 2024-03-26 | Globus Medical Inc. | Auto segmentation using 2-D images taken during 3-D imaging spin |
US11717350B2 (en) | 2020-11-24 | 2023-08-08 | Globus Medical Inc. | Methods for robotic assistance and navigation in spinal surgery and related systems |
US11857273B2 (en) | 2021-07-06 | 2024-01-02 | Globus Medical, Inc. | Ultrasonic robotic surgical navigation |
US11439444B1 (en) | 2021-07-22 | 2022-09-13 | Globus Medical, Inc. | Screw tower and rod reduction tool |
US11911115B2 (en) | 2021-12-20 | 2024-02-27 | Globus Medical Inc. | Flat panel registration fixture and method of using same |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778075A (en) * | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
US6587680B1 (en) | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
CN1937840B (zh) | 2005-09-19 | 2011-04-13 | 华为技术有限公司 | 一种移动终端切换过程中获得安全联盟信息的方法及装置 |
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
US8116775B2 (en) * | 2006-09-28 | 2012-02-14 | Samsung Electronics Co., Ltd | System and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks |
DK2255560T3 (en) * | 2008-03-28 | 2016-06-06 | ERICSSON TELEFON AB L M (publ) | Identification of a manipulated or defect base station during a handover |
-
2008
- 2008-08-25 DK DK08873669.9T patent/DK2255560T3/en active
- 2008-08-25 BR BRPI0822423-4A patent/BRPI0822423B1/pt active IP Right Grant
- 2008-08-25 CN CN201510156461.2A patent/CN104780540B/zh active Active
- 2008-08-25 ES ES08873669.9T patent/ES2569501T3/es active Active
- 2008-08-25 US US12/922,314 patent/US8620267B2/en active Active
- 2008-08-25 HU HUE08873669A patent/HUE028290T2/en unknown
- 2008-08-25 AU AU2008353507A patent/AU2008353507B2/en active Active
- 2008-08-25 JP JP2011501740A patent/JP4965737B2/ja active Active
- 2008-08-25 EP EP08873669.9A patent/EP2255560B1/en active Active
- 2008-08-25 CN CN200880128280.7A patent/CN102017681B/zh active Active
- 2008-08-25 WO PCT/SE2008/050957 patent/WO2009120122A1/en active Application Filing
-
2009
- 2009-02-18 TW TW098105131A patent/TWI454160B/zh active
- 2009-03-25 SA SA109300191A patent/SA109300191B1/ar unknown
- 2009-03-27 AR ARP090101113A patent/AR079772A1/es active IP Right Grant
-
2013
- 2013-10-11 US US14/052,386 patent/US8706086B2/en active Active
-
2014
- 2014-04-21 US US14/257,213 patent/US9072014B2/en active Active
- 2014-12-18 AR ARP140104767A patent/AR098837A2/es active IP Right Grant
Non-Patent Citations (2)
Title |
---|
Ericsson, "Bidding down attack at eNB to eNB active mode handover", 3GPP TSG SA WG3 Meeting #48, S3-070554, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), 10-13 July 2007, Pages 1-3 * |
NOKIA CORPORATION ET AL: "On Algorithms Negotiation and Bidding Down Attack" 4 December 2007 (2007-12-04), 3GPP TSG SA WG3 Security –S3#49bis, S3-070958, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), 11-13 December 2007, Pages 1-5 * |
Also Published As
Publication number | Publication date |
---|---|
TW200948133A (en) | 2009-11-16 |
JP2011515984A (ja) | 2011-05-19 |
EP2255560B1 (en) | 2016-03-30 |
AR079772A1 (es) | 2012-02-22 |
US20140038566A1 (en) | 2014-02-06 |
US9072014B2 (en) | 2015-06-30 |
BRPI0822423A2 (pt) | 2015-06-16 |
BRPI0822423B1 (pt) | 2020-09-24 |
AR098837A2 (es) | 2016-06-15 |
AU2008353507A1 (en) | 2009-10-01 |
US8620267B2 (en) | 2013-12-31 |
HUE028290T2 (en) | 2016-12-28 |
EP2255560A1 (en) | 2010-12-01 |
WO2009120122A1 (en) | 2009-10-01 |
US20110059736A1 (en) | 2011-03-10 |
CN104780540B (zh) | 2018-12-14 |
CN104780540A (zh) | 2015-07-15 |
US8706086B2 (en) | 2014-04-22 |
ES2569501T3 (es) | 2016-05-11 |
US20140228003A1 (en) | 2014-08-14 |
SA109300191B1 (ar) | 2014-12-11 |
DK2255560T3 (en) | 2016-06-06 |
JP4965737B2 (ja) | 2012-07-04 |
AU2008353507B2 (en) | 2014-03-20 |
CN102017681B (zh) | 2015-05-06 |
CN102017681A (zh) | 2011-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI454160B (zh) | 在電信系統中的方法及配置 | |
US10375609B2 (en) | Operation of a serving node in a network | |
KR101159441B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
JP5787971B2 (ja) | 移動電気通信ネットワークにおけるue能力情報の更新方法 | |
JP5273406B2 (ja) | セキュリティアルゴリズムを選択するためのシステム及び方法 | |
US20130109347A1 (en) | Method and System for Updating Air Interface Keys | |
US8938071B2 (en) | Method for updating air interface key, core network node and radio access system | |
KR101399169B1 (ko) | 전기통신 네트워크 보안을 제공하는 방법 | |
EP2548389B1 (en) | Enhanced key management for srns relocation | |
US20130078956A1 (en) | Method for updating and generating air interface key and radio access system | |
WO2023011263A1 (zh) | 消息传输方法及通信装置 |