JP4965737B2 - ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別 - Google Patents

ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別 Download PDF

Info

Publication number
JP4965737B2
JP4965737B2 JP2011501740A JP2011501740A JP4965737B2 JP 4965737 B2 JP4965737 B2 JP 4965737B2 JP 2011501740 A JP2011501740 A JP 2011501740A JP 2011501740 A JP2011501740 A JP 2011501740A JP 4965737 B2 JP4965737 B2 JP 4965737B2
Authority
JP
Japan
Prior art keywords
base station
scap
pal
mme
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011501740A
Other languages
English (en)
Other versions
JP2011515984A (ja
JP2011515984A5 (ja
Inventor
ノルマン、カール
スミーツ、ベルナルド(ベン)
ブロム、ロルフ
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011515984A publication Critical patent/JP2011515984A/ja
Publication of JP2011515984A5 publication Critical patent/JP2011515984A5/ja
Application granted granted Critical
Publication of JP4965737B2 publication Critical patent/JP4965737B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Description

本発明は、セルラー通信ネットワークにおける、不正操作されまたは欠陥のある基地局の検出に関する。
3GGPは、現在、3Gネットワークの延長であるLTE(Long Term Evolution)を規格化している。LTEでは、ユーザプレーンおよび無線リソースコントロールのデータの、暗号化並びに完全性保護は、この文脈ではevolved Node B(eNB)と通常呼ばれる基地局により実行される。端末、すなわちユーザ機器(UE)の通信リンクが、あるeNBから別のeNBへハンドオーバされる場合、ソースeNBは、UEによってサポートされるアルゴリズム、およびネットワークによりユーザのために許可されるアルゴリズムについて、ターゲットeNBに通知する。ネットワークにより許可され、UEおよびターゲットeNBによってサポートされるアルゴリズムの中から、ターゲットeNBは、次に、所定の選択基準に従って、最良と考えられるアルゴリズムを選択する。
かかる状況では、危殆化された(compromised)ソースeNBは、ユーザがサポートし、ネットワークが許可するするアルゴリズム、および/またはネットワークがサポートするアルゴリズムの優先順位を示すリストを改変し得る。ターゲットeNBが、これらのリストの信頼性を検証する可能性はないため、ターゲットeNBは、悪意のあるソースeNBがターゲットeNBをだまして、脆弱で、場合によっては壊れたアルゴリズムを選択させているかを、検出できない。かかるアタックセットアップは、典型的に、ビディングダウンアタック(bidding-down attack)と呼ばれる。
3GPP内のセキュリティワーキンググループは、この種のビッディングダウンアタックを検出のためのソリューションを提供することに合意した。
現在のハンドオーバのシグナリングが、どのように構成され得るかの理解のために、先行技術に従ったかかる手続きが、ここで、図1のシグナリング図を参照して説明される。説明されるハンドオーバのシグナリングは、2008年5月の技術仕様TS 36.300、"3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA) and evolved Universal Terrestrial Radio Access Network (E-UTRAN); Overall description; Stage 2"に準拠する。
最初のステップ1:1では、ソースeNB101は、エリア制限情報に従って、UEメジャメント手続きを構成する。ステップ1:2からステップ1:5で示されるとおり、UE100は、UE100が現在属するeNB101、すなわち、ハンドオーバの状況の場合にはソースeNBと呼ばれるサービングeNBへの、メジャメントレポートを、準備し、送信する。そこで、UE100は、周辺のeNBの強さを測定し、結果をレポートする。次のステップ1:6で示されるとおり、サービングeNB101は、選択されたターゲットeNB102へUE100をハンドオーバすることを決定する。次のステップ1:7に示されるとおり、ソースeNB101は、次に、ターゲットeNB102へ必要な情報を送信して、ターゲットeNBにハンドオーバをリクエストする。別のステップ1:8で示されるとおり、この段階で、ターゲットeNB102は、流入制御手続きを実行し得る。その後、ステップ1:9で示されるとおり、ターゲットeNB102は、リクエストを受け取り、それに応じて、ソースeNB101は、ターゲットeNBに属するUEへハンドオーバコマンド送信する。そして、別のステップ1:11で示されるとおり、ソースeNB101は、UE100へ、ハンドオーバコンファームメッセージを送信する。次のステップ1:12−1:18では、例えば同期を含むハンドオーバの準備が、UE100とターゲットeNB102との間で実行される。ターゲットeNB102が、ステップ1:19で送信されるハンドオーバコンファームメッセージを受信すると、次のステップ1:20で示されるとおり、ターゲットeNB102は、UE100の新たな位置について、コアネットワーク内の移動性管理エンティティ(MME)104に通知する。最後のステップ1:29に示されるとおり、UE100に送信され、およびUE100から受信される全てのデータが、ターゲットeNB102を介して実行されることを、次のステップ1:21−1:28で、MMEが、保証する。
しかしながら、上記手続きによると、MME103がステップ1:20のパススイッチリクエスト(path switch request)の中で受信した情報が、正確で、信頼できることを、MME103が、検証する方法はない。上記の問題を扱うための3GPPセキュリティワーキンググループ(SA WG3)内の議論では、現在2つのソリューションが存在する。1つは、Nokia、Nokia Siemens Networksによる、2008年2月25日−29日のS3−080169(P−CR)"AS algorithms selection mismatch indication"内で提供される。要するに、このドキュメントにて説明されているソリューションは、ハンドオーバの手続きを実行する前に、UEが、そのセキュリティケイパビリティを、移動性管理エンティティ(MME)へレポートしており、そして、MMEが、許可されるアルゴリズムのセットをUEに送信することを、提案する。MMEは、さらに、UEによってサポートされるアルゴリズムのみを含む、優先順位付けされたアルゴリズムのリストを、サービングeNBへ送信する。サービングeNBは、使用するために、これらのアルゴリズムの中から1つを選択する。ハンドオーバの手続きの間に、UEが、ターゲットセル内で使用するために選択されたアルゴリズムが、許可されるアルゴリズムのセットに含まれていないことに気付くと、UEは、これをMMEにレポートする。レポートには、ミスマッチが検出された最初のセルのセルアイデンティティ(セルID)が、含まれる。しかしながら、この方法には、ターゲットeNBまたはUEは、ソースeNBが、ネットワークの許可されたアルゴリズムのリスト内におけるアルゴリズムの順番を改変したかを検出できないという問題がある。さらに、UEが説明されたイベントをMMEへレポートすることを可能とする、新たなノンアクセスストラタム(NAS)の手続きが、必要とされるため、必要とされるレポートのメカニズムは、複雑である。このメカニズムを使うことは、また、UEとターゲットeNBとの間のエアインターフェース上でのさらなる負荷をもたらす。
同じ問題への別のソリューションは、Ericssonによる、2008年2月25日−29日のS3−080054"AS algorithm policy handling"で提案されており、基本的に以下のステップからなる:
1.UEは、そのUEセキュリティケイパビリティ(UE SCAP)、すなわちUEによりサポートされるアルゴリズムを、MMEへ送信する。
2.MMEは、ここではMME_prio_listと呼ばれる、優先度順のアルゴリズムのリストを選択する。
3.MMEは、MME_prio_listおよびUE SCAPを、サービングeNBへ送信する。
4.MMEは、完全性が保護されたMME_prio_listおよびUE SCAPを、UEへ送信する。
5.ターゲットeNBは、O&M_allowed_setと呼ばれる、リスト化された許可されるアルゴリズムのセットを伴って、オペレーション&メンテナンス(O&M)を介して構成される。
6.ターゲットeNBは、UE SCAP、MME_prio_listおよびO&M_allowed_setの3つ全ての中から識別され得るアルゴリズムを選択する。
7.UEは、そのMME_prio_listおよびUE SCAPを、ターゲットeNBへレポートする。
8.UEから受信されたMME_prio_listおよびUE SCAPが、ソースeNBから受信されたものと同一でないとターゲットeNBが判定すると、ターゲットeNBは、ビディングダウンアタックが発生したと推定し、適切な対応をとり得る。
しかしながら、このソリューションは、UEが、ハンドオーバコンファームコマンドの中でターゲットeNBへ情報を提供しなければならないため、各eNB内で構成される別々のアルゴリズムのリストを必要とするだけではなく、また、確立された無線リンク上での帯域幅の使用を増加させる。
また、Ericssonによる、2007年7月10日−13日のS3−070554"Bidding down attack at eNB to eNB active mode handover"が、この問題を扱う。様々なソリューションが提案され、例えば、UEがMMEに選択されたアルゴリズムを通知し、それによりMMEはミスマッチを検出するためにUEのケイパビリティとおよびeNBのケイパビリティとアルゴリズムを比較することができるという、ソリューションが提案されている。しかしながら、マッチは、ソースeNodeBから受信されたUEのケイパビリティに関する情報が修正されなかったことを必ずしも意味しない。さらに、S3−070554に示されるそのようなUEに基づくアプローチは、UEとMMEとの間の追加のメッセージを伴い、そのようなメッセージは、UEの複雑さを増大させる。
本発明の目的は、上記問題を解決することであり、少なくとも上記の問題のいくつかを解決することである。さらに具体的に、本発明の目的は、不正操作されまたは欠陥のある基地局から発生するセキュリティ機能上へのビディングダウンアタックを検出するための改善された手続きを提供することである。
一実施形態によると、ユーザ機器(UE;303)のハンドオーバに関連して、ソース基地局として動作する不正操作されまたは欠陥のある基地局を検出できるようにするための、ターゲット基地局として動作する通信ネットワークの基地局内での方法が、提供される。上記方法は、
−優先度順に上記UEと通信する場合に使用することを許可されるアルゴリズムをリスト化している、優先順位付きアルゴリズムリスト(PAL)を、上記ネットワークから受信するステップと;
−上記ソース基地局から上記ターゲット基地局へハンドオーバされる上記UEについて、UEセキュリティケイパビリティ(SCAP)関連情報を上記ソース基地局から受信するステップと;
−上記UE SCAP関連情報によると上記UEによってサポートされ、かつ上記ターゲット基地局によりサポートされている上記アルゴリズムの中から、上記PALによると最も高い優先度を有する少なくとも1つのアルゴリズムを選択するステップと;
−上記UEの上記UE SCAPのナレッジを有するコアネットワークノードへ、受信された上記UE SCAP関連情報をレポートし、それにより、上記コアネットワークノードが上記UE SCAP関連情報を使用して、不正操作されまたは欠陥のある基地局を検出できるようにするステップと;
を含む。
本発明のさらなる形態は、ターゲット基地局へのユーザ機器(UE)のハンドオーバに関連して、ソース基地局として動作する不正操作されまたは欠陥のある基地局を検出するための、通信ネットワークのコアネットワークノード内の方法に関する。上記方法は、
−優先度順に上記UEのために許可されるアルゴリズムをリスト化する、優先順位付きアルゴリズムリスト(PAL)を、上記ネットワークから受信しおよび記憶するステップと;
−UEセキュリティケイパビリティ(SCAP)を、上記UEから受信しおよび記憶するステップと;
−上記ハンドオーバ手続きの間に上記ソース基地局から上記ターゲット基地局へ予めレポートされた、上記UEのUE SCAP関連情報を、上記ターゲット基地局から受信するステップと;
−不正操作されまたは欠陥のある基地局を検出するために、記憶された上記UE SCAPの少なくとも一部を、上記UE SCAP関連情報と比較することにより、上記ターゲット基地局から受信された上記US SCAP関連情報を検証するステップと;
を含む。
本発明のさらに別の形態は、ユーザ機器(UE)のハンドオーバに関連して、ソース基地局として動作する不正操作されまたは欠陥のある基地局を検出できるようにするための、ターゲット基地局として動作できる通信ネットワークの基地局に関する。上記基地局は、
−優先度順に上記UEと通信する場合に使用することを許可されるアルゴリズムをリスト化する、優先順位付きアルゴリズムリスト(PAL)を、上記ネットワークから受信し、および、上記2つの基地局間でハンドオーバされる上記UEについて、UEセキュリティケイパビリティ(SCAP)関連情報を上記ソース基地局から受信するための受信手段と;
−上記UE SCAP関連情報によると上記UEによってサポートされ、かつ上記基地局によりサポートされている上記アルゴリズムの中から、上記PALによると最も高い優先度を有する少なくとも1つのアルゴリズムを、上記PALから選択するための選択手段(502)と;
−送信手段(504)を介して、上記UEの上記UE SCAPのナレッジを有するコアネットワークノード(200)へ、受信された上記UE SCAP関連情報をレポートし、それにより、上記コアネットワークノードが上記UE SCAP関連情報を使用して、不正操作されまたは欠陥のある基地局を検出できるようにするためのレポート手段(503)と;
を備える。
本発明のさらに別の形態は、ターゲット基地局へのユーザ機器(UE)のハンドオーバに関連して、ソース基地局として動作する不正操作されまたは欠陥のある基地局を検出するための、通信ネットワークのコアネットワークノードに関する。上記コアネットワークは、
−優先度順に上記UEのために許可されるアルゴリズムをリスト化する優先順位付きアルゴリズムリスト(PAL)を上記ネットワークから受信し、および上記PALを記憶し、UEセキュリティケイパビリティ(SCAP)を上記UEから受信し、および上記UE SCAPを記憶し、並びに、上記ハンドオーバの間に上記ソース基地局から上記ターゲット基地局へ予めレポートされた上記UEのUE SCAP関連情報を上記ターゲット基地局から受信するための受信手段と;
−不正操作されまたは欠陥のある基地局を検出するために、記憶された上記UE SCAPの少なくとも一部を、上記UE SCAP関連情報と比較することにより、上記ターゲット基地局から受信された上記US SCAP関連情報を検証するための検証手段(203)と;
を備える。
コアネットワークノードは、典型的には移動性管理エンティティ(MME)である。
全てのUEについて同じPALが使用される場合、グローバルPALは、オペレーション&メンテナンスシステムから直接的にネットワーク内の各基地局および例えばMMEのようなコアネットワークノードへ、ネットワークから伝達され得る。あるいは、グローバルPALはコアネットワークノードへ伝達され、そしてコアネットワークノードがグローバルPALをネットワーク内の全ての基地局へ配信してもよい。
同じPALがネットワークのある部分へ送信されるが、ネットワークの別の部分は異なるPALを有することも、可能である。あるいは、PALは、UEによりサポートされていることが知られているあるアルゴリズムのみを含み得るように、各UEにとってユニークである。そのような場合、UEにユニークなPALは、ソース基地局を介してネットワークからターゲット基地局へ配信される。
さらに、全ての基地局はPALによって正しい優先順位に気付くため、および、ターゲットセル内で使用するために選択されたアルゴリズムが許可されたアルゴリズムのセットの中にないことを検出することに加えて、本発明はさらにセット内のアルゴリズムの中のビディングダウンアタックを検出するため、本発明は高い精度を提供する。
さらに、提案されるメカニズムは、基地局に関する独自の構成が必要ないため、実装しやすい。さらに、提案される検証メカニズムに関連付けられる全ての情報は既に存在するメッセージ上でピギーバック(piggy-backed)され得るため、新たなシグナリング手続きは必要とされない。例えば、ターゲット基地局がパススイッチメッセージをMMEのようなコアネットワークノードへ送信する場合、ターゲット基地局はソース基地局から受信されるUE SCAPをこのメッセージ上でピギーバックする。この点において、ターゲット基地局から受信されるUE SCAPが、コアネットワークノード内に記憶されているUE SCAPとマッチするかを、コアネットワークノードは検証し得る。ミスマッチがある場合に、コアネットワークノードは1つ以上の適切な対応をとるように構成され得る。ソースeNBのIDもパススイッチメッセージ上でピギーバックされてもよく、それによりコアネットワークノードは、どのeNBが不正を行いまたは正常に機能していないかを判定することができる。UEは説明された手続きに関与する必要はなく、したがって要求される端末の複雑さを軽減している。端末とeNBとの間の独自のシグナリングはこの目的のために必要とされないため、提案されるメカニズムを実行する場合、無線リソースもより効率的に利用される。
本発明の他の目的、有利な点、および新規の特徴は、添付の図面と併せて考えられて、以下の本発明の詳細な説明から明らかになるであろう。
本発明は、例示的な実施形態により、および以下の添付の図面を参照して、より詳細に説明される:
先行技術に従って、ハンドオーバ手続きに関連付けられるシグナリングを説明する、シグナリング図である。 グローバル優先順位付きアルゴリズムリスト(PAL)をネットワークの基地局へ配信するための代替オプションを説明する、単純化されたスキームである。 グローバル優先順位付きアルゴリズムリスト(PAL)をネットワークの基地局へ配信するための代替オプションを説明する、単純化されたスキームである。 一実施形態に従って、どのようにUE SCAPが配信され得るかを説明する、シグナリング図である。 一実施形態に従って、悪意のあるソースeNBを検出するステップを含むハンドオーバ手続きを説明する、シグナリング図である。 一実施形態に従って、図4のハンドオーバ手続きを実行するように適合される基地局を説明する、ブロック図である。 一実施形態に従って、不正操作されまたは欠陥のある基地局の検出を支援するターゲット基地局によって実行されるステップを説明する、フローチャートである。 一実施形態に従って、不正操作されまたは欠陥のある基地局を検出できるように適合されるコアネットワークノードを説明する、ブロック図である。 一実施形態に従って、不正操作されまたは欠陥のある基地局を検出するためにコアネットワークノードによって実行されるステップを説明する、フローチャートである。
簡潔に説明すると、本発明は、ハンドオーバ手続きの間に、不正操作されまたは欠陥のある基地局を検出するための方法についてのものである。本発明は、また、提案される方法を実行するように適合されるコアネットワークノード、および提案される方法の実行を支援するように適合される基地局についてのものである。ここでの説明は、E−UTRANの設定で提供されるとしても、中心となるネットワークノードが、無線基地局とUEとの間のリンクの保護のために1つ以上のアルゴリズムを選択する任意の種類の無線基地局に、アルゴリズムの選択肢のセットを提供する、任意のシステムに同様に適用できることに、留意すべきである。したがって、以下のE−UTRANの設定は、専ら、提案される本発明の1つの適用の1つの説明例とみなされるべきである。特に、情報がハンドオーバに関与するエンティティの間で送信される、例において言及される特定のメッセージは、専ら、実例とみなされるべきであり、したがって、他の代替となるメッセージが、代わりに使用され得ることに留意する。
ここではeNBと呼ばれる2つの基地局間におけるUEセッションのハンドオーバに関与する、1つの提案される方法が、以下に説明される実施形態に従って示されることができ、上記方法は以下の主なステップを含む:
1.許可されるアルゴリズムのリストは、通信ネットワークのeNBへ提供される。このリストは、特定の優先度に従って順序付けられる。典型的に、最も高い優先度を有するアルゴリズムが、使用に最も望ましい。これ以降、このリストは、優先順位付きアルゴリズムリスト(PAL)と呼ばれる。PALは、UEごとにユニークなリスト、または全てのUEとともにグローバルに使用されるリストであり得る。
2.UEが、ネットワークに接続し、UEによりサポートされるアルゴリズム、すなわち、UEセキュリティケイパビリティ(以下、UE SCAPという)を提供すると、サービングeNBは、サービングeNBによってサポートされ、PALによると最も高い優先度を有するアルゴリズムを、選択する。
3.ハンドオーバの間に、ソースeNBは、ターゲットeNBへUE SCAPを提供し、ターゲットeNBは、UE SCAP内に存在し、ターゲットeNBによってサポートされるアルゴリズムから、PALによると最も高い優先度を有するアルゴリズムを選択する。
4.ハンドオーバの後に、UEおよびターゲットeNBは、次の通信におけるステップ3においてターゲットeNBによって選択されたアルゴリズムを使用する。
5.ターゲットeNBは、ソースeNBがハンドオーバ手続きの間にUE SCAPを不正操作しなかったことを検証するMMEへ、UE SCAPをレポートする。
当然ながら、危殆化されたソースeNBは、選択されたアルゴリズムをUEに与える前に、選択されたアルゴリズムを改変する可能性がある。しかしながら、これは、ターゲットeNBおよびUEが、異なるアルゴリズムを使用するという結果を招き、したがって、接続は、ゴミとなる。そのような状況では、eNBは、3GPP内の現在の仕様によると、UEをリリースする。UEは、UEが送信するデータを有するとすぐに新たな接続を確立することにより、反応する。同様に、ネットワークがUEに送信するデータを有する場合に、UEは、呼び出される。したがって、そのようなシナリオの影響は、続かない。
上記の例は、1つのアルゴリズムの選択についてのものであるが、説明された手続きが使用されて、異なる目的のための様々な種類のアルゴリズムが選択され得ることは、当業者にとって明らかである。例えば、同じメカニズムを使用して、あるアルゴリズムは、完全性保護のために選択され得るが、一方で、あるアルゴリズムは、暗号化の目的のために選択される。
以下に、提案される検出メカニズムの方法のステップが、限定されない例を参照して、より詳細に説明される。
上記のとおり、優先順位付きアルゴリズムリスト(PAL)は、アルゴリズムが使用にどの程度望ましいかに従って順位付けられるアルゴリズムのリストである。このリストは、典型的に、ネットワークの運用者によって構成され、実装の選択に依存する。以下にさらに詳細に説明されるとおり、リストは、ネットワークによりカバーされる様々なエリア内で、様々な方法で構成され得る。
一般的に、eNBへのPALの配信について、考えるべき2つの主なケースがある。最初のケースでは、PALは、UEごとにユニークである。そのようなケースでは、PALは、典型的に、各UEによってサポートされることが既知であるアルゴリズムのみを含む。この情報は、UEのIMEIまたは類似のものから推定される、各UEのUE SCAP、および、誤って実装され、または廃止予定であるアルゴリズムに関するナレッジから、導き出され得る。説明される例によると、各UEのUEコンテキストが、eNB内で確立されると、UEにユニークなPALは、サービングeNBへ配信される。以下、この種類のPALは、UEにユニークなPALと呼ばれる。
別のケースは、代わりに、ネットワーク内の全てのUEとともに使用される共通のPALについてのものである。そのようなシナリオでは、PALは、eNB内におけるUEコンテキストの確立前の任意の時間に、任意のeNBへ配信され得る。以後、この種類のPALは、グローバルPALと呼ばれる。
この種類のPALが、通信ネットワークのeNBへ配信され得る、様々な方法がある。1つのソリューションの候補が、図2aにて説明されている。セキュリティポリシーがネットワーク内でどのように扱われているかに応じて、O&Mインターフェース201を介してMME200内でこのリストを構成し、MME200に、そのコントロールの下で、eNB203a、b、cへPAL202を配信させることが、望ましい。
1つの代替となるソリューションが、図2bに示されている。図2bは、どのように、O&Mシステム201が、代わりに、PAL202を用いて、eNB203a、b、cを直接的に構成するように設定され得るかを説明している。
UEがネットワークに属し、または、例えば、MMEの再配置、若しくはIDLEモードモビリティのために、MME内ではじめて知られる場合、UEは、ネットワークのMMEに、UE SCAPを通知し、または、MMEは、UEが以前に接続されていたMMEから、UE SCAPを取得する。
図3は、一実施形態に従ったそのような原理を示す。一実施形態では、UE300がサービングeNB301とセキュリティを確立する場合、UE300のUE SCAPは、サービングeNB301に行き着く。最初のステップ3:1では、UE300は、MME200へUE SCAPを送信する。次のステップ3:2で示されるとおり、MMEは、記憶手段でUE SCAPを記憶し、次のステップ3:3で、UE SCAPは、サービングeNB301へ提供される。以下で説明されるとおり、例えば、UE SCAPが使用されて、UEにユニークなPALがフィルタリングされる場合に、MME200からeNB301へのUE SCAPの伝達は、暗黙的であり得る。そのようなケースでは、ステップ3:3aで、フィルタリングされたPALも、サービングeNB301へ提供される。任意のステップ3:3に示されるとおり、UEにユニークなPALも、例えば、NAS Security Mode Commandを介して、MME200とUE300との間のセキュアなメッセージの中で、UE300へ配信され得る。
次のステップ3:4に示されるとおり、ステップ3:3で送られたUE SCAPおよびPALに基づいて、サービングeNB301は、アルゴリズムを選択する。アルゴリズムが選択された後に、UE300およびサービングeNB301は、選択されたアルゴリズムによって保護されたデータを交換することができる。最後のステップ3:5で示されるとおり、これは、データ送信手続きとして説明されている。
また、グローバルPALを使用する場合、MMEは、あるUEについて1つ以上のアルゴリズムをブロックするために、UE SCAPを修正し得る。そのようなシナリオでは、元のUE SCAPは、UE300へ送信される一方、MME200は、ステップ3:3で、サービングeNB301へ、修正されたUE SCAPを送信し得る。
ハンドオーバでのMMEの再配置のケースでは、ソースMMEは、ターゲットMMEへUE SCAPを提供し得る。また、このケースでは、当然ながら、UEが、ネットワークにUE SCAPを再度送信する必要はない。これは、専ら、どのように情報がUEからネットワークへ送信されるかの例としての役目を果たす。留意すべき重要事項は、MMEがUEについてのSCAPを記憶することである。
以前に参照したTS 36.300に示されるとおり、eNB間のハンドオーバの間に、ソースeNBは、ハンドオーバリクエストコマンドの中で、UE SCAPを、ターゲットeNBへ伝達している。
ターゲットeNBをだまして、ソースeNBが正常に動作する場合にターゲットeNBが選択するよりも望ましくないアルゴリズムを使わせる、悪意のあるeNBについて、唯一の可能性は、UE SCAP、またはPALがUEにユニークなPALである場合のPALを、改変することである。よって、一実施形態に従った、ハンドオーバの間に悪意のあるソースeNBを検出するための手続きが、ここで、図4を参照してより詳細に説明される。
図1のステップ1:1に対応する最初のステップ4:1で、メジャメントレポートが、UE300からソースeNB400へフォワードされる。次のステップ4:2で示されるとおり、これらのレポートに基づいて、ソースeNB400は、ターゲットeNB401へ、ハンドオーバ(HO)リクエストを送信する。HOリクエストは、MMEから、または、eNB400が以前のハンドオーバでターゲットeNBとして動作していた場合には、別のeNBから、eNB400へ予め送信されたUE SCAPを含む。以前に言及されたとおり、HOリクエストは、UE SCAPに加えて、PALも含み得る。PALおよび/またはUE SCAPが、ハッシュ値として、eNB400へ提供される場合、PALおよび/またはUE SCAPの関連するハッシュ値が、実際のリストの代わりに、HOリクエストの中で送信される。別のステップ4:3で示されるとおり、PALおよび/またはUE SCAPに基づいて、ターゲットeNB401は、ソースeNBが正常に動作していると仮定して、アルゴリズムを選択する。
ターゲットeNB401は、選択されたアルゴリズムの標識を含むHOリクエスト確認応答(acknowledgement)で、ここでソースeNBを表すeNB400に応答する。これは、図4のステップ4:4で示される。次のステップ4:5で、ソースeNB400は、選択されたアルゴリズムの標識を含むハンドオーバコマンドを、UE300へ送信する。別のステップ4:6で示されるとおり、UE300とターゲットeNB401との間のトラフィックは、以後、選択されたアルゴリズムにより保護される。次のステップ4:7で、UE300は、その後、実行されたターゲットeNB401へのハンドオーバを確認する。無線ネットワークの視点からハンドオーバが完了すると、ターゲットeNB401は、UE300が位置を変更したことをMMEに通知するために、UE SCAPを含むパススイッチメッセージ(path switch message)、典型的にはパススイッチリクエストを、MME200へ送信する。これは、ステップ4:8で示されている。UE SCAPは、パススイッチメッセージ上でピギーバックされ得る。ターゲットeNB401が、HO手続きの前にPALを持っていなかった場合、または、PALがUEにとってユニークである、すなわち、UEにユニークなPALを生成するために、PALが、UE SCAPを使用してMME200によってフィルタリングされ、したがって、ステップ4:2で、ソースeNB400からターゲットeNB401へ提供された場合、PALも、パススイッチメッセージへ追加される。これを行う理由は、PALがソースeNBによって不正操作されなかったことを、検証することができるためである。上記のように、各PALおよび/または各UE SCAPを表すハッシュ値は、各リストの代わりに、パススイッチメッセージへ追加され得る。サービングeNBへ予め送信されたUE SCAPが、修正されたUE SCAPであった場合、この修正されたUE SCAPが、ステップ4:2でターゲットeNBへ、ステップ4:8でMME200へ、送信される。
ステップ4:9で示されるとおり、MME200が、ターゲットeNB401からパススイッチメッセージを取得すると、MME200は、UE SCAPが、MMEに既に記憶されているものと同一であることを検証することができる。また、UEにユニークなPALも送信された場合、MME200は、UEにユニークなPALが、MMEに記憶されたPALのコピーとマッチすることを検証し得る。次のステップ4:10で示されるとおり、これらのチェックのいずれかが失敗する場合、MMEは、適切な対応をとり得る。そのような適切な対応は、例えば、ネットワークからUEをリリースし、イベントをロギングし、およびO&Mシステムへアラームをあげることを含み得る。
別の代替となる実施形態によると、提案されるソリューションは、MMEへ各値そのものをレポートする代わりに、UE SCAP、および、場合によってはまたPALのレポートを、US SCAP、および、適用できる場合にはPALのハッシュ値で、置き換えることにより、さらに効率的にされ得る。そのようなケースでは、UE SCAP/PALは、ターゲットeNB401によって、ハッシュ値を計算される。UE SCAP/PALの代わりに、ハッシュ値が、ステップ4:8で、パススイッチリクエストの中でMME200へ送信される。そして、ステップ4:9で行われる比較は、各PALおよび/または各UE SCAPのハッシュ値に基づいて行われる。
ハッシュ値のサイズは、検出されない誤ったUE SCAPの可能性を十分に低くする程度に大きく選択され得る。典型的には、ハッシュ値のためのビット数は、圧縮されたUE SCAPそのものより少なくなるように選択される。MMEは、最初のUE SCAPのハッシュ値も保持し得る。この設定では、UE SCAPの2つのハッシュ値のみが、比較される必要があり、実際のUE SCAPそのものは、比較される必要がない。PALが、ターゲットeNBからMMEへ送信される必要がある場合に、同様の策が、使用され得る。
事前の計算を通して、2つの異なるUE SCAPが同一のハッシュ値を持つことが、MME200によって発見される場合、MMEは、UE SCAPおよびMMEが選択するオフセットのハッシュ値を計算するように構成され得る。上記オフセットは、例えば、ここでは、MME_OFFS列と呼ばれる、32ビット列と連結されたUE SCAPである。MME_OFFS列は、その後、図3のステップ3:3で、MME200によって、UE SCAPまたはPALとともに、サービングeNB301へ送信される。この列は、その後、比較のステップ4:9でも使用される前に、図4のステップ4:2および4:8で、各UE SCAPまたは各PALとともに送信され、したがって、異なるリストの相互の区別を可能とする。
ステップ4:8で、オフセット値が、UE SCAPおよびオフセットのハッシュとともに、ターゲットeNBによって、MMEへレポートバックされる場合、セキュリティは、さらに強化され得る。この代替となる実施形態に従って結合された列であっても、UE SCAPのリストそのものよりも短くなり得る。
ハッシュ値は、任意の従来技術を使用して、生成され、識別され得る。したがって、これらの手続きは、本明細書でさらに詳細に説明されない。適しているハッシュ関数の例は、例えば、ハッシュ関数の出力列の切捨て(truncation)を可能とする、SHA1、RIPEMD−160の任意の切捨てバージョンであり得る。
どのeNBが、いずれかのリストを不正操作したかを知ることも、関心であるかもしれない。これは、ステップ4:8で送信されるパススイッチリクエストの中にソースeNBのアイデンティティ(eNB ID)も含むことによって、達成され得る。代わりに、MMEは、このメッセージを介するのとは違う別の方法で、ソースeNBを識別することが可能であり得る。ソースeNBのeNB IDが、MMEへ提供される場合、そのような情報は、やはり注意して扱われるべきである。eNB IDに基づいて誤っていると思われるeNBに、ネットワークへのアクセスを自動的に禁止する代わりに、情報が、なるべく登録され、eNBは、チェックされるべきである。これの理由は、悪意のあるeNBは、正常に動作するeNBを禁止するために、偽造されたパススイッチメッセージを送信し得るということである。したがって、例えば、アラームをあげ、疑わしいソースeNBをチェックするためにフィールド技術者を送り出すことが、より適切であると思われる。
上記手続きのステップに従って悪意のあるソースeNBを識別するために、コアネットワークノード(典型的には、MME)を支援する基地局(典型的には、eNB)は、それに応じて適合されなければならない。1つの例示的な実施形態に従って、ターゲット基地局として動作することができる、そのような基地局が、ここで、図5を参照してより詳細に説明される。
ターゲット基地局の機能性を基地局に提供するために適合される、この例で説明された基地局の手段に加えて、基地局は、現在の環境に応じて、基地局がソース基地局として動作することを含む追加の基地局関連タスクを扱うことを可能とする、追加の従来型の手段も備えることは、理解されるべきである。しなしながら、簡単にするために、本明細書に示されるメカニズムの理解のために必要のない任意の手段は、省略された。基地局401は、PALおよび/またはUE SCAPを含むHOリクエストをソース基地局400から受信するように適合される、従来型の受信手段501を、備える。受信手段501は、また、MMEのようなコアネットワークノード200からグローバルPALを受信するように適合され得る。基地局401は、受信手段501へ提供される情報に基づいて、および、PALが、MME200から予め受信された場合には、この情報にも基づいて、基地局がサポートするアルゴリズムの1つを選択するように適合される、選択手段502も備える。
選択手段502が、アルゴリズムを選択すると、選択手段502は、選択手段へ提供される各情報、すなわちPALおよび/またはUE SCAPのMMEへのレポートを始めるように適合される。レポートは、従来型の送信手段504を介して、パススイッチリクエストによって、MMEへ情報を送信するレポート手段503によって実行される。基地局のレポート手段503は、また、図4のステップ4:2で示されるとおり、基地局がソース基地局として動作している場合に、基地局からターゲット基地局へハンドオーバされるUEについてのUE SCAP/PALを提供するように、構成される。
ハッシュ値のレポートが、適用される場合は、レポート手段は、また、送信手段504を介してコアネットワークノード200へレポートされるUE SCAP/PALのハッシュ値を提供するように適合される。そのようなハッシュの機能性は、そのために適合される任意の従来技術を使用して、提供され得る。
不正操作されまたは欠陥のある基地局の検出でコアネットワークノードを支援する場合における、上記基地局の機能は、図6で説明されているとおり、ブロック図で説明され得る。
最初のステップ600では、基地局は、ハンドオーバの前にネットワークの全ての基地局へ送信されるグローバルPALであり得るPAL、または、図4を参照して上記で説明されたPALのように、ハンドオーバ手続きの間にソース基地局から送信されるPALを受信する。
次のステップ601では、基地局は、ハンドオーバが実行される予定であるUEから、UE SCAPを受信する。次のステップ602では、基地局は、PALおよびUE SCAPを使用して、1つ以上のアルゴリズムを選択する。最後のステップ603では、基地局は、UE SCAP、および場合によってはまたPALを、MMEへレポートし、MMEが必要な検証の目的でこの情報を使用できるようにする。
また、説明された実施形態でMMEとして例示された、コアネットワークノードは、それに応じて適合されなければならない。したがって、1つの例示される実施形態に従って、そのようなコアネットワークノードが、ここで、図7を参照してさらに詳細に説明される。基地局と類似して、本明細書の焦点にある発見メカニズムの理解のために必要のない任意の手段を省略するために、説明されるコアネットワークノードのアーキテクチャは、単純化される。
コアネットワークノード200は、UE300およびターゲット基地局401の両方からUE SCAPを受信するように適合される、従来型の受信手段701を備える。受信手段は、また、図2aまたは2bのいずれか一方を参照して上記で示されたとおり、ネットワークからPALを受信するように、適合される。コアネットワークノード200は、上記のとおりUEから受信されたUE SCAPを記憶するための記憶手段702も備える。ターゲット基地局401から受信されるUE SCAPは、検証手段703へフォワードされる。検証手段703は、対応する記憶された値と受信された値を比較するように適合される。コアネットワークノード200は、図3aまたは3bを参照して上記に示されるとおり、サービング基地局と通信するように適合される、送信手段704も備える。ハッシュ値が使用される場合は、検証手段203は、また、例示された実施形態によると、特定のUEのPALおよび/またはUE SCAPのための各ハッシュ値を生成するように適合される。そのような検証手段は、ターゲット基地局から受信されるハッシュ値を、記憶されたUE SCAPまたはPALの相当するハッシュ値と比較するように、さらに適合される。さらに、検証ユニットは、また、同一のハッシュ値を識別するための機能性、および、ハッシュ値を相互に区別するためのオフセット値を生成し、後の段階では、そのような値を比較するための機能性を備えるように適合され得る。上記のとおり、そのような生成および比較の機能性、並びにオフセット値を扱うための機能性は、任意の従来技術を使用して、提供され得る。したがって、この技術は、この例示されたコアネットワークノードのアーキテクチャで、さらに説明されない。パススイッチリクエストの中でコアネットワークノードへ提供される情報の処理からの出力に応じて、送信手段は、任意の他の適切なノードと通信するように適合され得る。検証手段203は、疑わしい誤った、または不正操作される基地局の検出に従って、適切なさらなる処理が実行されることを可能とするために、レポートノード705へ1つ以上のメッセージを生成し、フォワードするように、構成され得る。
図8では、1つの例示的な実施形態に従って、より詳細に、ブロックスキームが、コアネットワークノードの動作を説明する。最初のステップ800で、上記のとおり、コアネットワークノード200は、典型的にはO&Mから、PALを受信し、記憶する。
次のステップ801で、ノードは、UEからUE SCAPを受信し、記憶する。次のステップ802に示されるとおり、UEが、まさにHOを経験しようとしていると、ネットワークノードは、また、ターゲット基地局から、UE SCAPを受信する。両方のUE SCAPは、次のステップ803で、比較される。ステップ804で示されるとおり、ミスマッチが認識される場合、条件付きステップ805で示されるとおり、コアネットワークノードは、適切な対応をとる。一方で、比較が、成功に終わる場合、手続きは、最後のステップ806で終了する。
本実施形態は、全ての点において、限定ではなく、例示として、みなされるべきである。したがって、本発明は、本発明の本質的な特徴から逸脱しない、ここで具体的に説明された方法以外の方法でも、実施され得ることが、理解されるべきである。
(略語のリスト)
eNB LTEの無線基地局
LTE ロングタームエボリューション(Long Term Evolution)
MME 移動性管理エンティティ
NAS ノンアクセスストラタム
O&M オペレーション&メンテナンス
PAL 優先順位付きアルゴリズムリスト
SCAP UEセキュリティケイパビリティ
UE ユーザ機器

Claims (8)

  1. ユーザ機器(UE;303)のハンドオーバに関連して、ソース基地局(400)として動作する不正操作されまたは欠陥のある基地局を検出できるようにするための、ターゲット基地局(401)として動作する通信ネットワークの基地局内での方法であって:
    優先度順に前記UEと通信する場合に使用することを許可されるアルゴリズムをリスト化する、優先順位付きアルゴリズムリスト(PAL)を、ネットワークノードから受信するステップ(600)と;
    前記2つの基地局間でハンドオーバされる前記UEについて、UEセキュリティケイパビリティ(SCAP)を前記ソース基地局から受信するステップ(601)と;
    前記UE SCAPによると前記UEによってサポートされ、かつ前記ターゲット基地局によりサポートされている前記アルゴリズムの中から、前記PALによると最も高い優先度を有する少なくとも1つのアルゴリズムを選択するステップ(602)と;
    を含み、
    前記ハンドオーバに先立って前記UEの前記UE SCAPを予め記憶している移動性管理エンティティ(MME)へ、前記ソース基地局から受信された前記UE SCAPをパススイッチメッセージにピギーバックすることによりレポートし、それにより、前記MME予め記憶している前記UE SCAPの少なくとも一部とレポートされた前記UE SCAPとを比較して、不正操作されまたは欠陥のある基地局を検出できるようにするステップ(603)
    を特徴とする方法。
  2. 前記PALは、複数のUEについて使用されるグローバルPALである、請求項1に記載の方法。
  3. 前記グローバルPALは、前記ネットワークのオペレーション&メンテナンスシステムから前記基地局へ配信される、請求項2に記載の方法。
  4. 前記グローバルPALは、前記ネットワークノードを介して、前記基地局へ配信される、請求項2に記載の方法。
  5. ターゲット基地局へのユーザ機器(UE)のハンドオーバに関連して、ソース基地局として動作する不正操作されまたは欠陥のある基地局を検出するための、通信ネットワークの移動性管理エンティティ(MME)内の方法であって:
    優先度順に前記UEのために許可されるアルゴリズムをリスト化する、優先順位付きアルゴリズムリスト(PAL)を予め記憶するステップ(800)と;
    UEセキュリティケイパビリティ(SCAP)を、前記ハンドオーバに先立って前記UEから受信しおよび記憶するステップ(801)と;
    を含み、
    前記ハンドオーバの間に前記ソース基地局から前記ターゲット基地局へ送信された、前記ターゲット基地局によりパススイッチメッセージにピギーバックされる前記UEのUE SCAPを、前記ターゲット基地局から受信するステップ(802)と;
    不正操作されまたは欠陥のある基地局を検出するために、記憶された前記UE SCAPの少なくとも一部を、前記ターゲット基地局から受信された前記UE SCAPと比較することにより、前記ターゲット基地局から受信された前記US SCAPを検証するステップ(803)と;
    を特徴とする方法。
  6. 前記PALは、前記ネットワークのオペレーション&メンテナンスシステム(O&M)から受信される、請求項5に記載の方法。
  7. ユーザ機器(UE)のハンドオーバに関連して、ソース基地局(400)として動作する不正操作されまたは欠陥のある基地局を検出できるようにするための、ターゲット基地局として動作できる通信ネットワークの基地局(401)であって:
    優先度順に前記UEと通信する場合に使用することを許可されるアルゴリズムをリスト化する、優先順位付きアルゴリズムリスト(PAL)を、ネットワークノードから受信し、および、前記2つの基地局間でハンドオーバされる前記UEについて、UEセキュリティケイパビリティ(SCAP)を前記ソース基地局から受信するための受信手段(501)と;
    前記UE SCAPによると前記UEによってサポートされ、かつ前記基地局によりサポートされている前記アルゴリズムの中から、前記PALによると最も高い優先度を有する少なくとも1つのアルゴリズムを、前記PALから選択するための選択手段(502)と;
    を備え、
    前記ハンドオーバに先立って前記UEの前記UE SCAPを予め記憶している移動性管理エンティティ(MME)(200)へ、送信手段(504)を介して、前記ソース基地局から受信された前記UE SCAPをパススイッチメッセージにピギーバックすることによりレポートし、それにより、前記MME予め記憶している前記UE SCAPの少なくとも一部とレポートされた前記UE SCAPとを比較して、不正操作されまたは欠陥のある基地局を検出できるようにするためのレポート手段(503)
    を特徴とする基地局。
  8. ターゲット基地局(401)へのユーザ機器(UE;300)のハンドオーバに関連して、ソース基地局(301)として動作する不正操作されまたは欠陥のある基地局を検出するための、通信ネットワークの移動性管理エンティティ(MME)(200)であって:
    優先度順に前記UEのために許可されるアルゴリズムをリスト化する優先順位付きアルゴリズムリスト(PAL)を予め記憶し、並びに、前記ハンドオーバに先立って前記UEから受信されるUEセキュリティケイパビリティ(SCAP)を記憶するための記憶手段(70);
    を備え、
    前記ハンドオーバの間に前記ソース基地局から前記ターゲット基地局へ送信された、前記ターゲット基地局によりパススイッチメッセージにピギーバックされる前記UEのUE SCAPを、前記ターゲット基地局から受信するための受信手段(701)と;
    不正操作されまたは欠陥のある基地局を検出するために、記憶された前記UE SCAPの少なくとも一部を、前記ターゲット基地局から受信された前記UE SCAPと比較することにより、前記ターゲット基地局から受信された前記U SCAPを検証するための検証手段(203)と;
    を特徴とするMME
JP2011501740A 2008-03-28 2008-08-25 ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別 Active JP4965737B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US4026908P 2008-03-28 2008-03-28
US61/040,269 2008-03-28
PCT/SE2008/050957 WO2009120122A1 (en) 2008-03-28 2008-08-25 Identification of a manipulated or defect base station during handover

Publications (3)

Publication Number Publication Date
JP2011515984A JP2011515984A (ja) 2011-05-19
JP2011515984A5 JP2011515984A5 (ja) 2011-09-15
JP4965737B2 true JP4965737B2 (ja) 2012-07-04

Family

ID=40220247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011501740A Active JP4965737B2 (ja) 2008-03-28 2008-08-25 ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別

Country Status (13)

Country Link
US (3) US8620267B2 (ja)
EP (1) EP2255560B1 (ja)
JP (1) JP4965737B2 (ja)
CN (2) CN102017681B (ja)
AR (2) AR079772A1 (ja)
AU (1) AU2008353507B2 (ja)
BR (1) BRPI0822423B1 (ja)
DK (1) DK2255560T3 (ja)
ES (1) ES2569501T3 (ja)
HU (1) HUE028290T2 (ja)
SA (1) SA109300191B1 (ja)
TW (1) TWI454160B (ja)
WO (1) WO2009120122A1 (ja)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219178B2 (en) 2007-02-16 2012-07-10 Catholic Healthcare West Method and system for performing invasive medical procedures using a surgical robot
US10357184B2 (en) 2012-06-21 2019-07-23 Globus Medical, Inc. Surgical tool systems and method
US9782229B2 (en) 2007-02-16 2017-10-10 Globus Medical, Inc. Surgical robot platform
US10893912B2 (en) 2006-02-16 2021-01-19 Globus Medical Inc. Surgical tool systems and methods
US10653497B2 (en) 2006-02-16 2020-05-19 Globus Medical, Inc. Surgical tool systems and methods
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
DK2255560T3 (en) 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover
JP5233523B2 (ja) * 2008-09-01 2013-07-10 富士通株式会社 無線基地局状態検出方法及びシステム
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
CN101827451B (zh) * 2009-03-03 2012-12-12 华为技术有限公司 中继节点的入网方法及装置
CN102293045B (zh) * 2009-04-24 2014-03-12 华为技术有限公司 保证业务连续性的移动通信方法、设备和系统
EP2684396B1 (en) * 2011-03-11 2014-10-15 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses in communication systems
WO2012131660A1 (en) 2011-04-01 2012-10-04 Ecole Polytechnique Federale De Lausanne (Epfl) Robotic system for spinal and other surgeries
US8699461B2 (en) * 2011-08-19 2014-04-15 Hitachi, Ltd. Optimized home evolved NodeB (eNB) handover in an LTE network
ES2837635T3 (es) * 2012-01-26 2021-07-01 Ericsson Telefon Ab L M Funcionamiento de un nodo de servicio en una red
US11045267B2 (en) 2012-06-21 2021-06-29 Globus Medical, Inc. Surgical robotic automation with tracking markers
US11298196B2 (en) 2012-06-21 2022-04-12 Globus Medical Inc. Surgical robotic automation with tracking markers and controlled tool advancement
US10758315B2 (en) 2012-06-21 2020-09-01 Globus Medical Inc. Method and system for improving 2D-3D registration convergence
US11974822B2 (en) 2012-06-21 2024-05-07 Globus Medical Inc. Method for a surveillance marker in robotic-assisted surgery
US11317971B2 (en) 2012-06-21 2022-05-03 Globus Medical, Inc. Systems and methods related to robotic guidance in surgery
US11857266B2 (en) 2012-06-21 2024-01-02 Globus Medical, Inc. System for a surveillance marker in robotic-assisted surgery
US11253327B2 (en) 2012-06-21 2022-02-22 Globus Medical, Inc. Systems and methods for automatically changing an end-effector on a surgical robot
US10624710B2 (en) 2012-06-21 2020-04-21 Globus Medical, Inc. System and method for measuring depth of instrumentation
US11399900B2 (en) 2012-06-21 2022-08-02 Globus Medical, Inc. Robotic systems providing co-registration using natural fiducials and related methods
US11864745B2 (en) 2012-06-21 2024-01-09 Globus Medical, Inc. Surgical robotic system with retractor
US11607149B2 (en) 2012-06-21 2023-03-21 Globus Medical Inc. Surgical tool systems and method
US11857149B2 (en) 2012-06-21 2024-01-02 Globus Medical, Inc. Surgical robotic systems with target trajectory deviation monitoring and related methods
US11793570B2 (en) 2012-06-21 2023-10-24 Globus Medical Inc. Surgical robotic automation with tracking markers
US10231791B2 (en) 2012-06-21 2019-03-19 Globus Medical, Inc. Infrared signal based position recognition system for use with a robot-assisted surgery
US10350013B2 (en) 2012-06-21 2019-07-16 Globus Medical, Inc. Surgical tool systems and methods
US11864839B2 (en) 2012-06-21 2024-01-09 Globus Medical Inc. Methods of adjusting a virtual implant and related surgical navigation systems
US11116576B2 (en) 2012-06-21 2021-09-14 Globus Medical Inc. Dynamic reference arrays and methods of use
US10136954B2 (en) 2012-06-21 2018-11-27 Globus Medical, Inc. Surgical tool systems and method
US11395706B2 (en) 2012-06-21 2022-07-26 Globus Medical Inc. Surgical robot platform
US9729211B2 (en) 2012-11-19 2017-08-08 Bose Corporation Proximity based wireless audio connection
US9055461B2 (en) 2013-03-28 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site
US9491162B2 (en) 2013-03-28 2016-11-08 Telefonaktiebolaget L M Ericsson (Publ) Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network
US9191830B2 (en) 2013-03-28 2015-11-17 Telefonaktiebolaget L M Ericsson (Publ) Local wireless connectivity for radio equipment of a base station in a cellular communications network
US9283048B2 (en) 2013-10-04 2016-03-15 KB Medical SA Apparatus and systems for precise guidance of surgical tools
US9167453B2 (en) 2013-11-25 2015-10-20 At&T Intellectual Property I, L.P. Cell and evolved node B station outage restoration tool
WO2015107099A1 (en) 2014-01-15 2015-07-23 KB Medical SA Notched apparatus for guidance of an insertable instrument along an axis during spinal surgery
EP3104803B1 (en) 2014-02-11 2021-09-15 KB Medical SA Sterile handle for controlling a robotic surgical system from a sterile field
US10004562B2 (en) 2014-04-24 2018-06-26 Globus Medical, Inc. Surgical instrument holder for use with a robotic surgical system
US10357257B2 (en) 2014-07-14 2019-07-23 KB Medical SA Anti-skid surgical instrument for use in preparing holes in bone tissue
US10013808B2 (en) 2015-02-03 2018-07-03 Globus Medical, Inc. Surgeon head-mounted display apparatuses
WO2016131903A1 (en) 2015-02-18 2016-08-25 KB Medical SA Systems and methods for performing minimally invasive spinal surgery with a robotic surgical system using a percutaneous technique
US10637834B2 (en) 2015-07-12 2020-04-28 Qualcomm Incorporated Network architecture and security with simplified mobility procedure
US10058394B2 (en) 2015-07-31 2018-08-28 Globus Medical, Inc. Robot arm and methods of use
US10646298B2 (en) 2015-07-31 2020-05-12 Globus Medical, Inc. Robot arm and methods of use
US10080615B2 (en) 2015-08-12 2018-09-25 Globus Medical, Inc. Devices and methods for temporary mounting of parts to bone
WO2017037127A1 (en) 2015-08-31 2017-03-09 KB Medical SA Robotic surgical systems and methods
US10034716B2 (en) 2015-09-14 2018-07-31 Globus Medical, Inc. Surgical robotic systems and methods thereof
US9771092B2 (en) 2015-10-13 2017-09-26 Globus Medical, Inc. Stabilizer wheel assembly and methods of use
US11883217B2 (en) 2016-02-03 2024-01-30 Globus Medical, Inc. Portable medical imaging system and method
US10448910B2 (en) 2016-02-03 2019-10-22 Globus Medical, Inc. Portable medical imaging system
US11058378B2 (en) 2016-02-03 2021-07-13 Globus Medical, Inc. Portable medical imaging system
US10842453B2 (en) 2016-02-03 2020-11-24 Globus Medical, Inc. Portable medical imaging system
US10117632B2 (en) 2016-02-03 2018-11-06 Globus Medical, Inc. Portable medical imaging system with beam scanning collimator
US10866119B2 (en) 2016-03-14 2020-12-15 Globus Medical, Inc. Metal detector for detecting insertion of a surgical device into a hollow tube
EP3241518A3 (en) 2016-04-11 2018-01-24 Globus Medical, Inc Surgical tool systems and methods
WO2018079691A1 (ja) * 2016-10-26 2018-05-03 日本電気株式会社 通信システム、セキュリティ装置、通信端末、及び通信方法
EP3360502A3 (en) 2017-01-18 2018-10-31 KB Medical SA Robotic navigation of robotic surgical systems
US11071594B2 (en) 2017-03-16 2021-07-27 KB Medical SA Robotic navigation of robotic surgical systems
WO2018187961A1 (zh) * 2017-04-12 2018-10-18 华为技术有限公司 一种安全策略的处理方法和相关设备
US11135015B2 (en) 2017-07-21 2021-10-05 Globus Medical, Inc. Robot surgical platform
US11794338B2 (en) 2017-11-09 2023-10-24 Globus Medical Inc. Robotic rod benders and related mechanical and motor housings
US11382666B2 (en) 2017-11-09 2022-07-12 Globus Medical Inc. Methods providing bend plans for surgical rods and related controllers and computer program products
EP3492032B1 (en) 2017-11-09 2023-01-04 Globus Medical, Inc. Surgical robotic systems for bending surgical rods
US11134862B2 (en) 2017-11-10 2021-10-05 Globus Medical, Inc. Methods of selecting surgical implants and related devices
US20190254753A1 (en) 2018-02-19 2019-08-22 Globus Medical, Inc. Augmented reality navigation systems for use with robotic surgical systems and methods of their use
US10573023B2 (en) 2018-04-09 2020-02-25 Globus Medical, Inc. Predictive visualization of medical imaging scanner component movement
US11337742B2 (en) 2018-11-05 2022-05-24 Globus Medical Inc Compliant orthopedic driver
US11278360B2 (en) 2018-11-16 2022-03-22 Globus Medical, Inc. End-effectors for surgical robotic systems having sealed optical components
US11744655B2 (en) 2018-12-04 2023-09-05 Globus Medical, Inc. Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems
US11602402B2 (en) 2018-12-04 2023-03-14 Globus Medical, Inc. Drill guide fixtures, cranial insertion fixtures, and related methods and robotic systems
CN109526010B (zh) * 2019-01-02 2022-03-15 广州汇智通信技术有限公司 一种通信系统切换优化方法和系统
US11571265B2 (en) 2019-03-22 2023-02-07 Globus Medical Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US20200297357A1 (en) 2019-03-22 2020-09-24 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11806084B2 (en) 2019-03-22 2023-11-07 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, and related methods and devices
US11419616B2 (en) 2019-03-22 2022-08-23 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11382549B2 (en) 2019-03-22 2022-07-12 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, and related methods and devices
US11317978B2 (en) 2019-03-22 2022-05-03 Globus Medical, Inc. System for neuronavigation registration and robotic trajectory guidance, robotic surgery, and related methods and devices
US11045179B2 (en) 2019-05-20 2021-06-29 Global Medical Inc Robot-mounted retractor system
US11628023B2 (en) 2019-07-10 2023-04-18 Globus Medical, Inc. Robotic navigational system for interbody implants
US11571171B2 (en) 2019-09-24 2023-02-07 Globus Medical, Inc. Compound curve cable chain
US11426178B2 (en) 2019-09-27 2022-08-30 Globus Medical Inc. Systems and methods for navigating a pin guide driver
US11864857B2 (en) 2019-09-27 2024-01-09 Globus Medical, Inc. Surgical robot with passive end effector
US11890066B2 (en) 2019-09-30 2024-02-06 Globus Medical, Inc Surgical robot with passive end effector
US11510684B2 (en) 2019-10-14 2022-11-29 Globus Medical, Inc. Rotary motion passive end effector for surgical robots in orthopedic surgeries
US11382699B2 (en) 2020-02-10 2022-07-12 Globus Medical Inc. Extended reality visualization of optical tool tracking volume for computer assisted navigation in surgery
US11207150B2 (en) 2020-02-19 2021-12-28 Globus Medical, Inc. Displaying a virtual model of a planned instrument attachment to ensure correct selection of physical instrument attachment
US11253216B2 (en) 2020-04-28 2022-02-22 Globus Medical Inc. Fixtures for fluoroscopic imaging systems and related navigation systems and methods
US11510750B2 (en) 2020-05-08 2022-11-29 Globus Medical, Inc. Leveraging two-dimensional digital imaging and communication in medicine imagery in three-dimensional extended reality applications
US11153555B1 (en) 2020-05-08 2021-10-19 Globus Medical Inc. Extended reality headset camera system for computer assisted navigation in surgery
US11382700B2 (en) 2020-05-08 2022-07-12 Globus Medical Inc. Extended reality headset tool tracking and control
US11317973B2 (en) 2020-06-09 2022-05-03 Globus Medical, Inc. Camera tracking bar for computer assisted navigation during surgery
US11382713B2 (en) 2020-06-16 2022-07-12 Globus Medical, Inc. Navigated surgical system with eye to XR headset display calibration
US11877807B2 (en) 2020-07-10 2024-01-23 Globus Medical, Inc Instruments for navigated orthopedic surgeries
US11793588B2 (en) 2020-07-23 2023-10-24 Globus Medical, Inc. Sterile draping of robotic arms
US11737831B2 (en) 2020-09-02 2023-08-29 Globus Medical Inc. Surgical object tracking template generation for computer assisted navigation during surgical procedure
US11523785B2 (en) 2020-09-24 2022-12-13 Globus Medical, Inc. Increased cone beam computed tomography volume length without requiring stitching or longitudinal C-arm movement
US11911112B2 (en) 2020-10-27 2024-02-27 Globus Medical, Inc. Robotic navigational system
US11941814B2 (en) 2020-11-04 2024-03-26 Globus Medical Inc. Auto segmentation using 2-D images taken during 3-D imaging spin
US11717350B2 (en) 2020-11-24 2023-08-08 Globus Medical Inc. Methods for robotic assistance and navigation in spinal surgery and related systems
US11857273B2 (en) 2021-07-06 2024-01-02 Globus Medical, Inc. Ultrasonic robotic surgical navigation
US11439444B1 (en) 2021-07-22 2022-09-13 Globus Medical, Inc. Screw tower and rod reduction tool
US11911115B2 (en) 2021-12-20 2024-02-27 Globus Medical Inc. Flat panel registration fixture and method of using same

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
CN1937840B (zh) * 2005-09-19 2011-04-13 华为技术有限公司 一种移动终端切换过程中获得安全联盟信息的方法及装置
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
DK2255560T3 (en) * 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover

Also Published As

Publication number Publication date
EP2255560A1 (en) 2010-12-01
CN104780540A (zh) 2015-07-15
US20110059736A1 (en) 2011-03-10
ES2569501T3 (es) 2016-05-11
AU2008353507B2 (en) 2014-03-20
US8620267B2 (en) 2013-12-31
EP2255560B1 (en) 2016-03-30
JP2011515984A (ja) 2011-05-19
US20140228003A1 (en) 2014-08-14
TW200948133A (en) 2009-11-16
AR079772A1 (es) 2012-02-22
US20140038566A1 (en) 2014-02-06
US9072014B2 (en) 2015-06-30
AR098837A2 (es) 2016-06-15
US8706086B2 (en) 2014-04-22
DK2255560T3 (en) 2016-06-06
WO2009120122A1 (en) 2009-10-01
BRPI0822423B1 (pt) 2020-09-24
AU2008353507A1 (en) 2009-10-01
SA109300191B1 (ar) 2014-12-11
BRPI0822423A2 (pt) 2015-06-16
CN104780540B (zh) 2018-12-14
HUE028290T2 (en) 2016-12-28
CN102017681B (zh) 2015-05-06
CN102017681A (zh) 2011-04-13
TWI454160B (zh) 2014-09-21

Similar Documents

Publication Publication Date Title
JP4965737B2 (ja) ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別
US10375609B2 (en) Operation of a serving node in a network
EP2801227B1 (en) Mobility robustness optimisation for radio link failure
JP5142417B2 (ja) リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局
KR101147067B1 (ko) 키 파생 방법, 장치 및 시스템
US8229120B2 (en) Mobile communication method
US20110092236A1 (en) Mobile communication method, mobile station and radio base station
JP5379908B2 (ja) 適応的近隣セル関係機能を使用する方法およびデバイス
JP5576559B2 (ja) アクセス層セキュリティアルゴリズムの保護方法及びアクセス層セキュリティアルゴリズムの保護システム
US8295836B2 (en) Mobile switching center, radio base station, and mobile communication method
JP2010062633A (ja) 無線基地局状態検出方法及びシステム
CN106888449A (zh) 基于usim应用信息处理方法及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110811

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20110825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120329

R150 Certificate of patent or registration of utility model

Ref document number: 4965737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250