CN112584375A - 用于无线通信系统的威胁检测装置及其威胁检测方法 - Google Patents
用于无线通信系统的威胁检测装置及其威胁检测方法 Download PDFInfo
- Publication number
- CN112584375A CN112584375A CN201911081051.0A CN201911081051A CN112584375A CN 112584375 A CN112584375 A CN 112584375A CN 201911081051 A CN201911081051 A CN 201911081051A CN 112584375 A CN112584375 A CN 112584375A
- Authority
- CN
- China
- Prior art keywords
- base station
- threat detection
- identification code
- detection apparatus
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 108
- 238000004891 communication Methods 0.000 title claims abstract description 33
- 238000005259 measurement Methods 0.000 claims abstract description 36
- 230000006870 function Effects 0.000 description 12
- 238000010295 mobile communication Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 10
- 230000006855 networking Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008054 signal transmission Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008260 defense mechanism Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0048—Allocation of pilot signals, i.e. of signals known to the receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0446—Resources in time domain, e.g. slots or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Burglar Alarm Systems (AREA)
Abstract
一种用于无线通信系统的威胁检测装置及其威胁检测方法。威胁检测装置自服务基站接收用于定位一用户装置的一观察到达时间差(OTDOA)消息,并当服务基站的识别码不在OTDOA消息所包含的识别码清单中时,判断用户装置连线至一伪基站。当识别码在识别码清单中时,威胁检测装置根据用户装置回传的一量测回报消息,计算一第一距离,以及根据OTDOA消息,计算用户装置与服务基站间的一第二距离,且当第一距离与第二距离间的差值大于阈值时,判断用户装置连线至伪基站。
Description
【技术领域】
本发明是关于一种用于无线通信系统的威胁检测装置及其威胁检测方法。具体而言,本发明的威胁检测装置基于观察到达时间差(OTDOA),判断用户装置是否连线至伪基站。
【背景技术】
随着无线通信技术的快速成长,无线通信的各种应用已充斥于人们的生活中,且人们对于无线通信的需求亦日益增加。随着无线通信装置的普及,开始有恶意人士通过伪基站监测无线通信系统中的各种信令传输,以对无线通信系统中的用户装置、基站或核心网络进行攻击,或自用户装置窃取私密数据而进行盗用或诈骗。
目前业界及学术界所提出的伪基站防御机制是通过认证方式(例如:与时间相关联的数字签章),来检测及避免用户装置连线至伪基站。然而,该等认证机制需要变动无线通信系统的协议,在此情况下,若核心网络、基站和用户装置不同步地进行调整(例如:更新固件)将无法支持该等认证机制来达到防御伪基站。因此,目前所被提出的伪基站防御机制需要耗费庞大工程成本,显然不符合经济效益。
有鉴于此,本领域亟需一种威胁检测机制,在不需要更动现有无线通信协议的情况下,检测伪基站的存在。
【发明内容】
本发明的目的在于提供一种威胁检测机制,其借由用户装置回报的量测消息判断用户装置是否连线至一伪基站。据此,本发明的威胁检测机制可在不需要变动现有无线通信协议的情况下,检测伪基站的存在。
为达上述目的,本发明揭露一种用于一无线通信系统的威胁检测装置。该无线通信系统包含一核心网络及多个合法基站。该威胁检测装置属于该核心网络且包含一网络接口以及一处理器。该网络接口用以连接至该等合法基站。该处理器电性连接至该网络接口,用以执行下列操作:通过该网络接口,自该等合法基站中的一服务基站接收一OTDOA消息,并根据该OTDOA消息,计算一用户装置的一位置,该OTDOA消息是由该用户装置所产生且包含一识别码清单中;判断该服务基站的一识别码是否包含于该识别码清单;以及当该识别码不包含于该识别码清单中时,判断该用户装置连线至一伪基站。当该识别码包含于该识别码清单中时,该处理器更执行下列操作:通过该网络接口,自该服务基站接收一量测回报消息,该量测回报消息是由该用户装置量测由一基站传送的一参考信号所产生;根据该量测回报消息,计算该用户装置与该基站间的一第一距离;根据该位置,计算该用户装置与该服务基站间的一第二距离;判断该第一距离与该第二距离间的一差值是否大于一阈值;以及当该差值大于该阈值时,判断该用户装置连线至该伪基站且该基站为该伪基站。
此外,本发明更揭露一种用于一无线通信系统的威胁检测方法。该无线通信系统包含一核心网络及多个合法基站。该核心网络包含一威胁检测装置。该威胁检测装置包含一网络接口及一处理器。该威胁检测方法由该处理器所执行且包含下列步骤:自该等合法基站中的一服务基站接收一观察到达时间差(Observed Time Difference Of Arrival;OTDOA)消息,并根据该OTDOA消息,计算一用户装置的一位置,该OTDOA消息是由该用户装置所产生且包含一识别码清单;判断该服务基站的一识别码是否包含于该识别码清单中;以及当该识别码不包含于该识别码清单中时,判断该用户装置连线至一伪基站。其中,当该识别码包含于该识别码清单中时,该威胁检测方法更包含下列步骤:自该服务基站接收一量测回报消息,该量测回报消息是由该用户装置量测由一基站传送的一参考信号所产生;根据该量测回报消息,计算该用户装置与该基站间的一第一距离;根据该位置,计算该用户装置与该服务基站间的一第二距离;判断该第一距离与该第二距离间的一差值是否大于一阈值;以及当该差值大于该阈值时,判断该用户装置连线至该伪基站且该基站为该伪基站。
另外,本发明更揭露一种用于一无线通信系统的威胁检测装置。该无线通信系统包含一核心网络及多个合法基站。该威胁检测装置属于该核心网络且包含一网络接口以及一处理器。该网络接口用以连接至该等合法基站。该处理器电性连接至该网络接口,并用以执行下列操作:通过该网络接口,自该等合法基站中的一服务基站接收一观察到达时间差(Observed Time Difference Of Arrival;OTDOA)消息,该OTDOA消息是由一用户装置所产生;根据该OTDOA消息,计算该用户装置的一第一位置;通过该网络接口,自该服务基站及该等合法基站中的多个指定基站分别接收一上行到达时间差(Uplink Time Difference OfArrival;UTDOA)消息;根据该等UTDOA消息,计算该用户装置的一第二位置;判断该第一位置及该第二位置间的一距离差是否大于一阈值;以及当该距离差大于该阈值时,判断该用户装置连线至一伪基站。
在参阅附图及随后描述的实施方式后,本领域技术人员便可了解本发明的其他目的,以及本发明的技术手段及实施态样。
【附图说明】
图1是描绘本发明无线通信系统的系统架构;
图2是描绘本发明无线通信系统的系统架构;
图3是描绘本发明的一威胁检测实施情境;
图4是描绘本发明的一信号传输示意图;
图5是描绘本发明的一威胁检测实施情境;
图6是描绘本发明的一信号传输示意图;
图7是描绘本发明的一信号传输示意图;
图8是描绘本发明的一信号传输示意图;
图9为本发明的威胁检测装置1的示意图;以及
图10A-10B为本发明的威胁检测方法的流程图。
【符号说明】
1:威胁检测装置
110:网络接口
130:处理器
2:用户装置
3:服务基站
4:恶意用户装置
5:伪基站
11:接取与移动功能
13:用户平面功能
15:定位管理功能
17:增强型服务移动定位中心
19:服务定位协定
21:移动性管理实体
23:服务网关
25:封包数据网络网关
27:归属用户服务器
29:网关移动定位中心
100:基站
200:基站
202、206:OTDOA消息
204:量测回报消息
302:定位参考信号
304:参考信号
306:UTDOA消息
402:探测参考信号
502:参考信号
101-105:合法基站
CN1、CN2:核心网络
C1-C6:信号涵盖范围
N2、N3、NLs:接口
SLs、S6a、SLg、S5、X2、S1-U、SLm、S1-MME:接口
S1101-S1105、S1201-S1209:步骤
【具体实施方式】
以下将通过实施例来解释本发明内容,本发明的实施例并非用以限制本发明须在如实施例所述的任何特定的环境、应用或特殊方式方能实施。因此,关于实施例的说明仅为阐释本发明的目的,而非用以限制本发明。需说明者,以下实施例及附图中,与本发明非直接相关的元件已省略而未绘示,且附图中各元件间的尺寸关系仅为求容易了解,并非用以限制实际比例。
本发明的第一实施例请参考图1-6。无线通信系统包含一核心网络及多个合法基站,核心网络中包含本发明的威胁检测装置1。图1是描绘无线通信系统为5G移动通信系统的独立组网(standalone;SA)系统架构,而图2是描绘无线通信系统为整合4G移动通信系统及5G移动通信系统的非独立组网(non-standalone;NSA)系统架构。
于图1中,独立组网系统架构的核心网络CN1可由多个实体(entity)组成,例如:一接取与移动管理功能(Access and Mobility Management Function;AMF)11、一用户平面功能(User Plane Function;UPF)13、一定位管理功能(Location Management Function;LMF)15、一增强型服务移动定位中心(Enhanced Serving Mobile Location Centre;E-SMLC)17及一服务定位协定(Service Location Protocol;SLP)19。该等实体可由一个或多个装置(例如:服务器)以硬件或软件的型态来实现,且彼此通过特定接口连接(例如:接取与移动功能11与定位管理功能15间是通过NLs接口连接)。5G移动通信系统的基站100(通常称作gNB)连接至接取与移动功能11(例如:通过N2接口),以及连接至用户平面功能13(例如:通过N3接口)。
类似地,于图2中,非独立组网系统架构的核心网络CN2亦可由多个实体组成,例如:增强型服务移动定位中心17、服务定位协定19、一移动性管理实体(MobilityManagement Entity;MME)21、一服务网关(Serving Gateway;S-GW)23、一封包数据网络网关(packet data network gateway;P-GW)25、一归属用户服务器(Home SubscriberServer;HSS)27及一网关移动定位中心(Gateway Mobile Location Center;GMLC)29。
同样地,该等实体可由一个或多个装置(例如:服务器)以硬件或软件的型态来实现,且彼此通过特定接口连接,例如:增强型服务移动定位中心17与移动性管理实体21间是通过SLs接口连接,移动性管理实体21与归属用户服务器27是通过S6a接口连接,归属用户服务器27与网关移动定位中心29是通过SLh接口连接,移动性管理实体21与网关移动定位中心29是通过SLg接口连接,以及服务网关23与封包数据网络网关25是通过S5接口连接。
5G移动通信系统的基站100(通常称作gNB)及4G移动通信系统(或称长期演进技术(Long Term Evolution;LTE)移动通信系统)的基站200(通常称作eNB)间彼此连接(例如:通过X2接口连接),且基站100及基站200皆连接至服务网关23(例如:通过S1-U接口)。此外,基站100更连接至增强型服务移动定位中心17(例如:通过SLm接口),以及基站200更连接至移动性管理实体21(例如:通过S1-MME接口)。
独立组网与非独立组网的差异在于非独立组网的核心网络CN2仍由4G移动通信系统的实体所组成,故4G移动通信系统的基站200与5G移动通信系统的基站100皆连接至核心网络CN2。换言之,于非独立组网的系统架构下,5G移动通信系统的基站100可向下相容于4G移动通信系统。须说明者,前述核心网络CN1及核心网络CN2的组成为本领域技术人员所熟知,或可进一步地参考3GPP TS 36.305标准说明书、3GPP TS 36.331标准说明书、3GPP TS36.455标准说明书、3GPP TS 38.305标准说明书以及3GPP TS 38.455标准说明书(但不限于此)。
由于本发明的威胁检测装置1是通过基于位置服务(Location Based Service;LBS)的机制,来判断用户装置使否连线至伪基站,故威胁检测装置1属于核心网络中具有定位功能的装置或可获得定位信息的装置,例如:图1所示的独立组网系统架构中的增强服务移动定位中心(E-SMLC)17,以及图2所示的非独立组网系统架构中的增强服务移动定位中心(E-SMLC)17。
请参考图3-4,对于合法基站101-105而言,恶意用户装置4等同于一般用户装置,其与合法基站间的连线与一般用户装置无异。恶意用户装置4与伪基站5可通过传输线直接连线,或通过网际网络以进行远端连线。再者,恶意用户装置4与伪基站5亦可整合成一个装置,而非二分离的装置。伪基站5可利用恶意用户装置4,向合法基站要求其系统信息,并将自恶意用户装置4所接收的系统信息加以复制处理后,以传送与合法基站相同的系统信息,来吸引邻近的用户装置与其进行连线。各合法基站101-105可为独立组网系统架构下的基站100,抑或非独立组网系统架构下的基站100或基站200。
假设伪基站5的伪造对象为合法基站103,则伪基站5传送的伪系统信息与合法基站103传送的系统信息相同。为了吸引用户装置2与其连线,相较于用户装置2周围的合法基站,伪基站5会发射较强的功率,以让用户装置2判断出伪基站5为最适合进行连线的基站。
当用户装置2向伪基站5进行连线时,伪基站5利用恶意用户装置4与合法基站103进行连线,来营造用户装置2连线至合法基站103的假象,此时用户装置2会认为其所连线到的服务基站3为合法基站103。当用户装置2连线或换手至合法基站103时(但不限于此),威胁检测装置1会要求用户装置2进行下述的信号量测程序,以作为威胁检测的依据。
进行威胁检测时,用户装置2量测各合法基站传送的定位参考信号(PositioningReference Signal;PRS),产生观察到达时间差(Observed Time Difference Of Arrival;OTDOA)消息202,并通过服务基站3(即,合法基站103)将OTDOA消息202回报给威胁检测装置1。OTDOA消息202中包含一识别码清单。具体而言,用户装置2接收到增强服务移动定位中心(E-SMLC)17传送的LPP提供协助数据(LTE Positioning Protocol Provide AssistanceData;LPP Provide Assistance Data)后,对LPP提供协助数据中所指示的合法基站所传送的定位参考信号进行量测,并于量测完后,产生并传送LLP提供位置信息(LTE PositioningProtocol Provide Location Information;LPP Provide Location Information)至增强服务移动定位中心(E-SMLC)17。因此,OTDOA消息202是夹带LLP提供位置信息,且识别码清单可自LLP提供位置信息中撷取出。识别码清单中包含用户装置2量测到的定位参考信号所对应的基站的相关识别码,例如:基站识别码(即,cell ID)。
如图3所示的实施情境中,用户装置2目前的位置仅在合法基站101的信号涵盖范围C1、合法基站102的信号涵盖范围C2及合法基站104的信号涵盖范围C4内。若伪基站5并不具备复制合法基站的定位参考信号的能力,则用户装置2仅能量测到合法基站101、合法基站102及合法基站104所传送的定位参考信号。因此,用户装置2产生的OTDOA消息202中的识别码清单上,只会包含合法基站101、合法基站102及合法基站104各自的识别码,而不包含合法基站103、合法基站105的识别码。
由于用户装置2已连线至伪基站5,因此OTDOA消息202实际上是由伪基站5接收,再由伪基站5传送至恶意用户装置4,并由恶意用户装置4传送至服务基站3(即,合法基站103)。服务基站3接收到OTDOA消息202之后再回报至威胁检测装置1。威胁检测装置1自服务基站3接收OTDOA消息202后,根据OTDOA消息202,计算用户装置2的位置,并判断服务基站3的识别码是否包含于识别码清单中(即,判断合法基站103的识别码是否包含于识别码清单中)。
当服务基站3的识别码不包含于识别码清单中时,表示用户装置2应该不在服务基站3的信号涵盖范围内,故量测不到服务基站3传送的定位参考信号,因此威胁检测装置1判断用户装置2连线至伪基站5。换言之,若用户装置2确实是连线到服务基站3,则服务基站3的识别码理当应包含于识别码清单中,故当服务基站3的识别码不包含于识别码清单中时,即代表用户装置2应该是连线到一伪基站(即,伪基站5)。
请同时参考图5-6,若伪基站5选择伪造的对象为合法基站104,则伪基站5传送的伪系统信息与合法基站104传送的系统信息相同。如同前述,当用户装置2向伪基站5进行连线时,伪基站5利用恶意用户装置4与合法基站104进行连线,来营造用户装置2连线至合法基站104的假象,此时用户装置2会认为其所连线到的服务基站3为合法基站104。
由于用户装置2位于合法基站104的信号涵盖范围C4内,即使伪基站5并不具备复制合法基站的定位参考信号的能力,用户装置2于信号量测程序中,量测定位参考信号后所产生的OTDOA消息202中的识别码清单上应会包含合法基站104的识别码。因此,当威胁检测装置1判断合法基站104的识别码在识别码清单上时,会更进一步要求用户装置2传送量测回报消息204。
具体而言,因应威胁检测装置1的要求,用户装置2会量测由其所连线的基站所传送的参考信号,并基于所量测到的参考信号接收功率(reference signal receivedpower;RSRP),产生量测回报消息204,以夹带参考信号接收功率信息,并传送量测回报消息204至威胁检测装置1。参考信号可为通道状态信息参考信号(channel state informationreference signal;CSI-RS)及/或同步信号区块(Synchronization signal block;SSblock),但不限于此。
由于用户装置2是连线至伪基站5,故用户装置2实际上所量测到的参考信号将会是伪基站5所传送的参考信号502而非服务基站3所传送的参考信号304。在此情况下,威胁检测装置1自服务基站3接收量测回报消息204后,将根据量测回报消息204,计算用户装置2与其所连线的基站间的第一距离,以及根据用户装置2的位置(即,根据OTDOA消息202所定位出的位置),计算用户装置2与服务基站3(即合法基站104)间的第二距离。接着,威胁检测装置1并判断第一距离与第二距离间的差值是否大于一阈值。若差值大于阈值,则代表用户装置2所量测到的参考信号并非是由服务基站3所传送的参考信号304,而是由伪基站5所传送的参考信号502,故威胁检测装置1判断用户装置2连线至一伪基站(即,伪基站5)。
须说明者,基站相关的识别码除了基站识别码外,亦可为定位参考信号识别码,或更包含定位参考信号识别码。因此,在识别码同时包含基站识别码及定位参考信号识别码的情况下,威胁检测装置1于接收OTDOA消息202后,除了判断识别码清单中是否包含服务基站3的基站识别码外,亦需判断是否同时包含服务基站3传送的定位参考信号的定位参考信号识别码,以判定用户装置2是否连线至伪基站5。
此外,于其他实施例中,各合法基站包含多个传送接收节点(transmission-reception point;TRP),或由多个TRP所组成。用户装置2可量测由各合法基站的该等TRP传送的定位参考信号,可提升威胁检测装置1对用户装置2的位置判断的精准度,且用户装置2产生的OTDOA消息202中所包含的识别码可更包含TRP识别码,以协助威胁检测装置1更准确判断用户装置2是否连线至伪基站5。因此,在识别码同时包含基站识别码、定位参考信号识别码及TRP识别码的情况下,威胁检测装置1于接收OTDOA消息202后,除了判断识别码清单中是否包含服务基站3的基站识别码外,亦需判断是否同时包含对应的该等TPR的定位参考信号识别码及TRP识别码,以判定用户装置2是否连线至伪基站5。
本发明第二实施例如图3、7所示。第二实施例为第一实施例的延伸。于本实施例中,假设伪基站5具有复制定位参考信号302的能力,故不论用户装置2的位置是否在被伪造的合法基站(例如:第一实施例所述的合法基站103、104)的信号涵盖范围内,合法基站103或合法基站104的识别码皆会出现在识别码清单上。
如同前述,威胁检测装置1同样可执行第一实施例所述的操作,通过计算用户装置2与传送参考信号的基站间的第一距离与用户装置2与服务基站3间的第二距离,并根据第一距离与第二距离间的差值,判断用户装置2是否连线至伪基站5。然而,在某些情况下,例如:当伪基站5与用户装置2的距离和被伪造的合法基站与用户装置2间的距离相近时,或当伪基站5具有进一步地调节传送参考信号502的传输功率的能力时,威胁检测装置1所计算的第一距离与第二距离间的差值恐不会大于阈值,故将不会判定用户装置2连线至伪基站5。
在考量前述情况下,本发明的威胁检测装置1可通过进一步的探试方式来判断用户装置2是否连线至伪基站5。具体而言,针对定位参考信号,核心网络规范各合法基站可于固定地下行时间区间内传送定位参考信号。如同先前所述,若伪基站5具有复制定位参考信号的能力,在核心网络所规范的下行时间区间内,用户装置2皆可量测到被伪造的合法基站的定位参考信号。
因此,当威胁检测装置1判断第一距离与第二距离间的差值小于等于阈值时,威胁检测装置1可再次要求用户装置2进行定位量测,并借由传送一控制消息至服务基站3(即,合法基站103或合法基站104),使服务基站3于一时间区间内停止传送定位参考信号302。换言之,威胁检测装置1特地在用户装置2进行另一次定位量测的时间区间内,要求服务基站3停止传送定位参考信号302。
在前述时间区间内,由于伪基站5仍会传送与被伪造的合法基站(即,服务基站3)相同的定位参考信号304,故用户装置2于该时间区间内量测定位参考信号304后,所产生的另一OTDOA消息206中的另一识别码清单将会包含服务基站3的识别码。然而,可理解的是,理论上OTDOA消息206中的识别码清单不应包含服务基站3的识别码。
OTDOA消息206经由伪基站5、恶意用户装置4、服务基站3被传送至威胁检测装置1。于该时间区间内自服务基站3接收另一OTDOA消息206后,威胁检测装置1判断服务基站3的识别码是否包含于识别码清单中。在服务基站3不传送定位参考信号302的情况下,若服务基站3的识别码仍包含于识别码清单中,则威胁检测装置1判断用户装置2连线至一伪基站(即,伪基站5)。
本发明第三实施例请参考图3、5、8。不同于第一实施例及第二实施例,于本实施例中,威胁检测装置1是分别利用OTDOA定位程序及上行到达时间差(Uplink TimeDifference Of Arrival;UTDOA)定位程序来判断用户装置2是否连线至伪基站5。
如同第一实施例所述,用户装置2量测各合法基站传送的定位参考信号302,并产生OTDOA消息202。由于用户装置2连线至伪基站5,因此用户装置2产生的OTDOA消息202会由伪基站5接收,再由伪基站5通过恶意用户装置4将OTDOA消息202传送至服务基站3,最后由服务基站3将OTDOA消息202传送至威胁检测装置1,使威胁检测装置1根据OTDOA消息202后计算用户装置2的第一位置。
接着,威胁检测装置1进一步地基于UTDOA定位程序,计算用户装置2的位置。威胁检测装置1会指示用户装置2传送探测参考信号(Sounding Reference Signal;SRS),以供服务基站3及被威胁检测装置1指定的合法基站进行量测。然而,由于调度分配给用户装置2传送探测参考信号的上行资源具有即时性,故若恶意用户装置4接收到指示再经由伪基站5通知用户装置2,并由用户装置2传送探测参考信号,则将无法满足探测参考信号的即时性要求。因此,实际上,操作伪基站5的恶意人士为了避免没有传送探测参考信号而被察觉伪基站5的存在,通常会设计成由恶意用户装置4发送探测参考信号402。
服务基站3及各指定基站量测探测参考信号402后,会分别产生一UTDOA消息306,并分别将各自产生的UTDOA消息306传送至威胁检测装置1。威胁检测装置1自服务基站3及各指定基站分别接收UTDOA消息306后,根据该等UTDOA消息306,计算出用户装置2的第二位置。须说明者,对于威胁检测装置1而言,在尚未确定用户装置2连线至伪基站5,且与服务基站3连线的用户装置为恶意用户装置4的情况下,理论上通过UTDOA定位的位置应属于用户装置2,故威胁检测装置1仍假设其是基于该等UTDOA消息306所计算的第二位置为用户装置2的位置。
于因应下行定位程序及上行定位程序分别计算出用户装置2的第一位置及第二位置后,威胁检测装置1判断第一位置及第二位置间的一距离差是否大于一阈值。当距离差大于阈值时,威胁检测装置1可判断该等基站(包含服务基站3)所量测的探测参考信号402是由恶意用户装置4所产生,且判断用户装置2连线至伪基站5。因此,威胁检测装置1可同时利用UTDOA定位程序及OTDOA定位程序的结果得知用户装置2是否连线至伪基站5。
类似地,于其他实施例中,各合法基站可包含多个传送接收节点(TRP),或由多个TRP所组成,借以提升OTDOA定位程序及UTDOA定位程序的定位精准度。
本发明第四实施例如图9所示,其为本发明用于无线通信系统的威胁检测装置1的示意图。无线通信系统包含一核心网络及多个合法基站。威胁检测装置1属于核心网络且包含一网络接口110以及一处理器130。基于说明简化的原则,威胁检测装置1的其它元件,例如:储存器、壳体、电源模块等与本发明较不相关的元件,皆于图中省略而未绘示。网络接口110用以连接至该等合法基站。
对应至第一实施例,处理器130电性连接至网络接口110,并通过网络接口110,自该等合法基站中的一服务基站接收一OTDOA消息。处理器130根据OTDOA消息,计算一用户装置(例如:前述用户装置2)的一位置。OTDOA消息是由用户装置所产生且包含一识别码清单。处理器130判断服务基站的一识别码是否包含于识别码清单。当服务基站的识别码不包含于识别码清单中时,处理器130判断用户装置连线至一伪基站。
当服务基站的识别码包含于识别码清单中时,处理器130更通过网络接口110,自服务基站接收一量测回报消息,其是由用户装置量测由一基站传送的一参考信号所产生。处理器130根据量测回报消息,计算用户装置与基站间的一第一距离,以及根据用户装置的位置,计算用户装置与服务基站间的一第二距离。处理器130判断第一距离与第二距离间的一差值是否大于一阈值。当差值大于阈值时,处理器130判断用户装置连线至伪基站且传送参考信号的基站为伪基站。
于一实施例中,伪基站所传送的一伪系统信息与服务基站的一系统信息相同。于一实施例中,量测回报消息包含一参考信号接收功率(RSRP)信息。
于一实施例中,识别码包含一基站识别码。于其他实施例中,识别码更包含一定位参考信号识别码。于其他实施例中,各合法基站包含多个传送接收节点(TRP),以及识别码更包含一传送接收节点识别码。
对应至第二实施例,当差值小于等于阈值时,处理器130更通过网络接口110传送一控制消息至服务基站,以使服务基站于一时间区间内停止传送一定位参考信号。随后,处理器130通过网络接口110,于该时间区间内,自服务基站接收另一OTDOA消息,其是由用户装置所产生且包含另一识别码清单。处理器130判断服务基站的识别码是否包含于另一识别码清单中。当服务基站的识别码包含于另一识别码清单中时,处理器130判断用户装置连线至伪基站且传送参考信号的基站为伪基站。
本发明第五实施例请再次参考图9,其对应至第三实施例。于本实施例中,处理器130通过网络接口110,自该等合法基站中的一服务基站接收一OTDOA消息,其是由一用户装置所产生。处理器130根据OTDOA消息,计算用户装置的一第一位置。随后,处理器130通过网络接口110,自服务基站及该等合法基站中的多个指定基站分别接收一UTDOA消息,并根据该等UTDOA消息,计算用户装置的一第二位置。接着,处理器130判断第一位置及第二位置间的一距离差是否大于一阈值。当该距离差大于该阈值时,处理器130判断用户装置连线至一伪基站。
于一实施例中,伪基站所传送的一伪系统信息与服务基站的一系统信息相同。于一实施例中,各合法基站包含多个传送接收节点(TRP)。于其他实施例中,该等UTDOA消息是由服务基地台及该等指定基站量测一探测参考信号(SRS)所产生。于其他实施例中,当距离差值大于阈值时,处理器130判断探测参考信号是由一恶意用户装置所产生,以及恶意用户装置与伪基站连接。
本发明第六实施例是描述一威胁检测方法,其流程图如图10A-10B所示。威胁检测方法用于一无线通信系统。无线通信系统包含一核心网络及多个合法基站。核心网络包含一威胁检测装置,例如:前述实施例的威胁检测装置1。威胁检测装置包含一网络接口及一处理器。威胁检测方法由处理器所执行,其所包含的步骤说明如下。
于步骤S1101中,自该等合法基站中的服务基站接收OTDOA消息,并根据OTDOA消息,计算用户装置的位置。OTDOA消息是由用户装置所产生且包含一识别码清单。于步骤S1103中,判断服务基站的识别码是否包含于识别码清单中。当识别码不包含于该识别码清单中时,执行步骤S1105,判断用户装置连线至伪基站。
当识别码包含于识别码清单中时,威胁检测方法更执行图10B所示的步骤。于步骤S1201中,自服务基站接收量测回报消息。量测回报消息是由用户装置量测由一基站传送的一参考信号所产生。于步骤S1203中,根据量测回报消息,计算用户装置与基站间的第一距离。于步骤S1205中,根据用户装置的位置,计算用户装置与服务基站间的第二距离。于步骤S1207中,判断第一距离与第二距离间的差值是否大于阈值。当差值大于阈值时,执行步骤S1209,判断用户装置连线至伪基站且传送参考信号的基站是伪基站。
于一实施例中,伪基站所传送的一伪系统信息与服务基站的一系统信息相同。于一实施例中,量测回报消息包含一参考信号接收功率(RSRP)信息。
于一实施例中,识别码包含一基站识别码。于其他实施例中,识别码更包含一定位参考信号识别码。于其他实施例中,各合法基站包含多个传送接收节点(TRP),以及识别码更包含一传送接收节点识别码。
于其他实施例中,当差值小于等于阈值时,威胁检测方法更包含下列步骤:通过网络接口,传送一控制消息至服务基站,以使服务基站于一时间区间内停止传送一定位参考信号;通过网络接口,于该时间区间内,自服务基站接收另一OTDOA消息,其是由用户装置所产生且包含另一识别码清单;判断服务基站的识别码是否包含于另一识别码清单中;以及当服务基站的识别码包含于另一识别码清单中时,判断用户装置连线至伪基站且传送参考信号的基站为伪基站。
除了上述步骤,本发明的威胁检测方法亦能执行在所有前述实施例中所阐述的所有操作并具有所有对应的功能,本领域技术人员可直接了解此实施例如何基于所有前述实施例执行此等操作及具有该等功能,故不赘述。
综上所述,本发明的威胁检测机制可在不需要变动现有无线通信协议的情况下,借由用户装置回报的量测消息判断用户装置是否连线至一伪基站。
上述的实施例仅用来例举本发明的实施态样,以及阐释本发明的技术特征,并非用来限制本发明的保护范畴。任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围,本发明的权利保护范围应以权利要求书为准。
Claims (19)
1.一种用于一无线通信系统的威胁检测装置,其特征在于,该无线通信系统包含一核心网络及多个合法基站,该威胁检测装置属于该核心网络且包含:
一网络接口,用以连接至该等合法基站;以及
一处理器,电性连接至该网络接口,用以执行下列操作:
通过该网络接口,自该等合法基站中的一服务基站接收一观察到达时间差消息,并根据该观察到达时间差消息,计算一用户装置的一位置,该观察到达时间差消息是由该用户装置所产生且包含一识别码清单;
判断该服务基站的一识别码是否包含于该识别码清单中;以及
当该识别码不包含于该识别码清单中时,判断该用户装置连线至一伪基站;
其中,当该识别码包含于该识别码清单中时,该处理器更执行下列操作:
通过该网络接口,自该服务基站接收一量测回报消息,该量测回报消息是由该用户装置量测由一基站传送的一参考信号所产生;
根据该量测回报消息,计算该用户装置与该基站间的一第一距离;
根据该位置,计算该用户装置与该服务基站间的一第二距离;
判断该第一距离与该第二距离间的一差值是否大于一阈值;以及
当该差值大于该阈值时,判断该用户装置连线至该伪基站且该基站为该伪基站。
2.如权利要求1所述的威胁检测装置,其特征在于,该伪基站所传送的一伪系统信息与该服务基站的一系统信息相同。
3.如权利要求1所述的威胁检测装置,其特征在于,该量测回报消息包含一参考信号接收功率信息。
4.如权利要求1所述的威胁检测装置,其特征在于,该识别码包含一基站识别码。
5.如权利要求4所述的威胁检测装置,其特征在于,该识别码更包含一定位参考信号识别码。
6.如权利要求5所述的威胁检测装置,其特征在于,各该合法基站包含多个传送接收节点以及该识别码更包含一传送接收节点识别码。
7.如权利要求1所述的威胁检测装置,其特征在于,当该差值小于等于该阈值时,该处理器更执行下列操作:
通过该网络接口,传送一控制消息至该服务基站,以使该服务基站于一时间区间内停止传送一定位参考信号;
通过该网络接口,于该时间区间内,自该服务基站接收另一观察到达时间差消息,该另一观察到达时间差消息是由该用户装置所产生且包含另一识别码清单;
判断该服务基站的该识别码是否包含于该另一识别码清单中;以及
当该识别码包含于该另一识别码清单中时,判断该用户装置连线至该伪基站且该基站为该伪基站。
8.一种用于一无线通信系统的威胁检测方法,其特征在于,该无线通信系统包含一核心网络及多个合法基站,该核心网络包含一威胁检测装置,该威胁检测装置包含一网络接口及一处理器,该威胁检测方法由该处理器所执行且包含下列步骤:
自该等合法基站中的一服务基站接收一观察到达时间差消息,并根据该观察到达时间差消息,计算一用户装置的一位置,该观察到达时间差消息是由该用户装置所产生且包含一识别码清单;
判断该服务基站的一识别码是否包含于该识别码清单中;以及
当该识别码不包含于该识别码清单中时,判断该用户装置连线至一伪基站;
其中,当该识别码包含于该识别码清单中时,该威胁检测方法更包含下列步骤:
自该服务基站接收一量测回报消息,该量测回报消息是由该用户装置量测由一基站传送的一参考信号所产生;
根据该量测回报消息,计算该用户装置与该基站间的一第一距离;
根据该位置,计算该用户装置与该服务基站间的一第二距离;
判断该第一距离与该第二距离间的一差值是否大于一阈值;以及
当该差值大于该阈值时,判断该用户装置连线至该伪基站且该基站为该伪基站。
9.如权利要求8所述的威胁检测方法,其特征在于,该伪基站所传送的一伪系统信息与该服务基站的一系统信息相同。
10.如权利要求8所述的威胁检测方法,其特征在于,该量测回报消息包含一参考信号接收功率信息。
11.如权利要求8所述的威胁检测方法,其特征在于,该识别码包含一基站识别码。
12.如权利要求11所述的威胁检测方法,其特征在于,该识别码更包含一定位参考信号识别码。
13.如权利要求12所述的威胁检测方法,其特征在于,各该合法基站包含多个传送接收节点以及该识别码更包含一传送接收节点识别码。
14.如权利要求8所述的威胁检测方法,其特征在于,当该差值小于等于该阈值时,该威胁检测方法更包含下列步骤:
传送一控制消息至该服务基站,以使该服务基站于一时间区间内停止传送一定位参考信号;
于该时间区间内,自该服务基站接收另一观察到达时间差消息,该另一观察到达时间差消息是由该用户装置所产生且包含另一识别码清单;
判断该服务基站的该识别码是否包含于该另一识别码清单中;以及
当该识别码包含于该另一识别码清单中时,判断该用户装置连线至该伪基站且该基站为该伪基站。
15.一种用于一无线通信系统的威胁检测装置,其特征在于,该无线通信系统包含一核心网络及多个合法基站,该威胁检测装置属于该核心网络且包含:
一网络接口,用以连接至该等合法基站;以及
一处理器,电性连接至该网络接口,并用以执行下列操作:
通过该网络接口,自该等合法基站中的一服务基站接收一观察到达时间差消息,该观察到达时间差消息是由一用户装置所产生;
根据该观察到达时间差消息,计算该用户装置的一第一位置;
通过该网络接口,自该服务基站及该等合法基站中的多个指定基站分别接收一上行到达时间差消息;
根据该等上行到达时间差消息,计算该用户装置的一第二位置;
判断该第一位置及该第二位置间的一距离差是否大于一阈值;以及
当该距离差大于该阈值时,判断该用户装置连线至一伪基站。
16.如权利要求15所述的威胁检测装置,其特征在于,该伪基站所传送的一伪系统信息与该服务基站的一系统信息相同。
17.如权利要求15所述的威胁检测装置,其特征在于,各该合法基站包含多个传送接收节点。
18.如权利要求15所述的威胁检测装置,其特征在于,该等上行到达时间差消息是由该服务基站及该等指定基站量测一探测参考信号所产生。
19.如权利要求18所述的威胁检测装置,其特征在于,当该距离差值大于该阈值时,该处理器判断该探测参考信号是由一恶意用户装置所产生,以及该恶意用户装置与该伪基站连接。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108135212 | 2019-09-27 | ||
TW108135212A TWI767144B (zh) | 2019-09-27 | 2019-09-27 | 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112584375A true CN112584375A (zh) | 2021-03-30 |
CN112584375B CN112584375B (zh) | 2023-09-26 |
Family
ID=75117314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911081051.0A Active CN112584375B (zh) | 2019-09-27 | 2019-11-07 | 用于无线通信系统的威胁检测装置及其威胁检测方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11368846B2 (zh) |
CN (1) | CN112584375B (zh) |
TW (1) | TWI767144B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210185536A1 (en) * | 2019-12-17 | 2021-06-17 | Qualcomm Incorporated | Using positioning techniques to detect false base stations |
US11881924B2 (en) * | 2020-08-10 | 2024-01-23 | Qualcomm Incorporated | Beam selection for receiving channel state information reference signals for layer 3 measurement |
US20240147239A1 (en) * | 2021-05-27 | 2024-05-02 | Qualcomm Incorporated | Partial position signaling for preventing new radio positioning attacks |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070079376A1 (en) * | 2005-10-05 | 2007-04-05 | Alcatel | Rogue access point detection in wireless networks |
CN102883267A (zh) * | 2012-09-25 | 2013-01-16 | 武汉邮电科学研究院 | 一种在小区范围内对lte终端进行定位的方法 |
US20160381545A1 (en) * | 2015-06-26 | 2016-12-29 | Futurewei Technologies, Inc. | System and Method for Faked Base Station Detection |
EP3282276A1 (en) * | 2016-08-12 | 2018-02-14 | Nokia Technologies Oy | Position detection of user equipment within a network |
WO2018182482A1 (en) * | 2017-03-31 | 2018-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | A network node, a communications device and methods therein for secure paging |
US20190059032A1 (en) * | 2017-08-17 | 2019-02-21 | Samsung Electronics Co., Ltd. | Method and device for identifying pseudo-base station by a mobile terminal |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8436768B2 (en) * | 2008-12-30 | 2013-05-07 | Trueposition, Inc. | Diversity time and frequency location receiver |
US8639209B2 (en) * | 2009-12-21 | 2014-01-28 | Continental Automotive Systems, Inc. | Apparatus and method for detecting a cloned base station |
CN106211312B (zh) * | 2015-04-30 | 2020-06-26 | 索尼公司 | 无线通信系统中的电子设备和无线通信方法 |
US20170026792A1 (en) * | 2015-07-23 | 2017-01-26 | Qualcomm Incorporated | Unintrusive position tracking using physical random access channel |
EP3391073A4 (en) * | 2015-12-15 | 2019-11-27 | Nokia Solutions and Networks Oy | LOCATION OF MOBILE DEVICE |
EP3497991B1 (en) * | 2016-08-10 | 2021-10-13 | Convida Wireless, LLC | Methods, network and devices for determining a position of a terminal device |
US11102693B1 (en) * | 2016-08-11 | 2021-08-24 | T-Mobile Innovations Llc | Systems and methods for assigning a mobility parameter to a wireless device operating in connected mode |
-
2019
- 2019-09-27 TW TW108135212A patent/TWI767144B/zh active
- 2019-11-07 CN CN201911081051.0A patent/CN112584375B/zh active Active
- 2019-11-10 US US16/679,227 patent/US11368846B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070079376A1 (en) * | 2005-10-05 | 2007-04-05 | Alcatel | Rogue access point detection in wireless networks |
CN102883267A (zh) * | 2012-09-25 | 2013-01-16 | 武汉邮电科学研究院 | 一种在小区范围内对lte终端进行定位的方法 |
US20160381545A1 (en) * | 2015-06-26 | 2016-12-29 | Futurewei Technologies, Inc. | System and Method for Faked Base Station Detection |
EP3282276A1 (en) * | 2016-08-12 | 2018-02-14 | Nokia Technologies Oy | Position detection of user equipment within a network |
WO2018182482A1 (en) * | 2017-03-31 | 2018-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | A network node, a communications device and methods therein for secure paging |
US20190059032A1 (en) * | 2017-08-17 | 2019-02-21 | Samsung Electronics Co., Ltd. | Method and device for identifying pseudo-base station by a mobile terminal |
Non-Patent Citations (1)
Title |
---|
孙鹏飞;: "快速查找伪基站的方法研究", 电信技术, no. 05, pages 33 - 35 * |
Also Published As
Publication number | Publication date |
---|---|
US20210099885A1 (en) | 2021-04-01 |
TWI767144B (zh) | 2022-06-11 |
TW202114379A (zh) | 2021-04-01 |
US11368846B2 (en) | 2022-06-21 |
CN112584375B (zh) | 2023-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200213967A1 (en) | Methods of positioning in a system comprising measuring nodes with multiple receiving points | |
US10667084B2 (en) | Network positioning method and related equipment | |
KR101973939B1 (ko) | 셀룰러 이동통신 시스템에서 단말기의 위치 결정 방법 | |
EP2364568B1 (en) | Wireless device location services | |
RU2708961C2 (ru) | Способы и устройство для поддержки межчастотных измерений | |
TWI602462B (zh) | 使用者裝置、裝置對裝置使用者裝置、後端裝置及其定位方法 | |
US20120302254A1 (en) | Apparatus and method for determining a location of wireless communication devices | |
CN112584375B (zh) | 用于无线通信系统的威胁检测装置及其威胁检测方法 | |
JP2015096862A (ja) | 通信システムにおける方法および装置 | |
JP2017527806A (ja) | 無線セルラ技術におけるデバイス間アシスト測位 | |
JP7382487B2 (ja) | オンデマンド位置決め関連アプリケーションデータのための方法及びデバイス | |
US7885664B2 (en) | Method for generating triggers based on the position of a terminal in a mobile communication network, related network and computer program product therefor | |
EP3475721A1 (en) | Combined fine timing measurement (ftm) and non-ftm messaging for position determination | |
WO2011124941A1 (en) | Wireless device assisted self-positioning | |
CN110300373B (zh) | 一种面向移动通信目标的新型主/被动协作定位方法及系统 | |
NL2023416B1 (en) | A device, a system and method of identifying interfering devices in position measurements | |
EP3306992A1 (en) | Position detection of user equipment within a wireless telecommunication network | |
CN115087097A (zh) | 终端的定位方法、系统、处理设备及存储介质 | |
US8792904B2 (en) | System and method for non-cooperative stimulation of mobile communication terminals | |
EP1903812A1 (en) | Method for implementing home zone application in mobile communication networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |