CN113614572A - 基站位置认证 - Google Patents
基站位置认证 Download PDFInfo
- Publication number
- CN113614572A CN113614572A CN202080023134.9A CN202080023134A CN113614572A CN 113614572 A CN113614572 A CN 113614572A CN 202080023134 A CN202080023134 A CN 202080023134A CN 113614572 A CN113614572 A CN 113614572A
- Authority
- CN
- China
- Prior art keywords
- base station
- location
- base stations
- authenticated
- positioning reference
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 87
- 230000001413 cellular effect Effects 0.000 claims abstract description 86
- 238000004891 communication Methods 0.000 claims description 26
- 230000001143 conditioned effect Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 3
- 230000007480 spreading Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000012550 audit Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000005259 measurement Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 229910052802 copper Inorganic materials 0.000 description 2
- 239000010949 copper Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 2
- 229920005591 polysilicon Polymers 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 108010019477 S-adenosyl-L-methionine-dependent N-methyltransferase Proteins 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/13—Receivers
- G01S19/21—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
- G01S19/215—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/015—Arrangements for jamming, spoofing or other methods of denial of service of such systems
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/38—Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
- G01S19/39—Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/42—Determining position
- G01S19/45—Determining position by combining measurements of signals from the satellite radio beacon positioning system with a supplementary measurement
- G01S19/46—Determining position by combining measurements of signals from the satellite radio beacon positioning system with a supplementary measurement the supplementary measurement being of a radio-wave signal type
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S5/00—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
- G01S5/02—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
- G01S5/0205—Details
- G01S5/0215—Interference
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/022—Selective call receivers
- H04W88/023—Selective call receivers with message or information receiving capability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/10—Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文档描述了用于基站位置认证的技术和装置。特别地,基站位置服务器264通过审核基站120在蜂窝网络内的经过处理的位置504,提供针对全球导航卫星系统(GNSS)欺骗攻击或蜂窝网络欺骗攻击的保护。基站位置服务器264维护经过认证的基站列表,并为经过认证的基站120生成安全密钥321,并将安全密钥321以认证消息522发送到基站120。经认证的基站120使用安全密钥321生成经加密的定位参考信号,经加密的定位参考信号保护定时信息和/或基站120的位置504。经加密的定位参考信号也使得用户设备(UE)能够确定基站120被基站位置服务器264认证。
Description
背景技术
用户设备(UE)可以包括依赖于UE的位置的各种不同的应用。例如,UE的导航应用基于其位置向用户提供方向。用户还可以使用UE的定位器应用来查找其UE或与朋友或家人共享其UE的位置。当用户移动到地图上的不同位置时,UE的一些增强现实游戏应用会根据UE的位置触发不同的事件。UE还可以响应于用户呼叫紧急服务而与紧急响应者共享其位置。存在可以确定UE位置的各种不同技术,使得可以将位置提供给这些应用。
在一些情况下,UE包括全球导航卫星系统(GNSS)接收器并且采用三边测量技术来确定其位置。然而,有时使用这些技术可能具有挑战性或不方便。例如,在一些位置,UE可能无法检测到GNSS信号或者可能无法检测到来自多于两个GNSS卫星的GNSS信号,这会降低所确定位置的准确性。此外,从冷启动获取GNSS信号的时间可能比期望向用户、UE应用或紧急响应者提供快速反馈的时间长。附加地或可替选地,UE可以使用蜂窝网络提供的蜂窝网络位置服务来确定其位置。在GNSS信号不可用的时间段期间,蜂窝网络位置可以增强GNSS位置或提供临时替代位置。
然而,GNSS技术和当前的蜂窝网络位置服务两者可能容易受到欺骗攻击。如果没有适当的安全措施,第三方可能会冒充或破坏蜂窝网络内的GNSS卫星或基站,并导致UE确定不准确的位置。如果无法抵消或检测这些欺骗攻击,用户可能会在不知不觉中被定向到无意的位置,自动驾驶系统(例如,车辆或无人机)可能偏离航线,或者紧急响应者可能会收到不准确的位置信息。
发明内容
描述了用于基站位置认证的技术和装置。特别地,基站位置服务器提供针对全球导航卫星系统(GNSS)攻击或蜂窝网络欺骗攻击的保护,以防止用户设备(UE)确定不准确的位置。基站位置服务器通过将由基站确定的位置与基站位置服务器使用一个或多个源提供的信息确定的一个或多个位置进行比较来审核基站在蜂窝网络内的位置。基站位置服务器维护经过认证的基站列表,并为经过认证的基站生成安全密钥。经认证的基站使用安全密钥生成加密的定位参考信号,加密的定位参考信号保护传输到UE的信息,并使UE能够验证基站是否被基站位置服务器认证。通过这种认证,UE可以使用由经认证的基站提供的蜂窝网络位置服务来确定准确的蜂窝网络位置。UE可以通过将GNSS位置与蜂窝网络位置进行比较来进一步审核其GNSS位置。以这种方式,保护UE免受可能以其他方式导致UE向用户提供虚假或误导性位置信息的欺骗攻击。
以下所述的各方面包括一种由基站位置服务器执行的方法。该方法包括基站位置服务器从基站接收基站的第一经过处理的位置。方法还包括基站位置服务器基于来自第一源的第一信息来确定基站的第一位置。方法进一步包括基站位置服务器基于经过处理的的位置与第一位置的第一比较来认证基站。
以下所述的各方面包括一种具有处理器和存储器的基站位置服务器,存储器包括指令,当指令由处理器执行时,使基站位置服务器执行所述的任何方法。
以下所述的各方面包括一种具有指令的计算机可读存储介质,当指令由处理器执行时,使包含处理器的装置执行所述的任何方法。
以下所述的各方面也包括一种具有用于认证基站位置的手段的系统。
附图说明
参考下面的附图描述用于基站位置认证的装置和技术。在整个附图中使用相同的附图标记来指代相同的特征和组件:
图1示出了受到GNSS欺骗攻击和蜂窝网络欺骗攻击的示例无线网络环境。
图2示出了其中可以实现基站位置认证的示例无线网络环境。
图3示出了用于基站位置认证的示例实体。
图4示出了用于基站位置认证的用户设备和基站的示例设备图。
图5示出了用于基站位置认证的基站和基站位置服务器之间的示例数据交易的细节。
图6示出了用于基站位置认证的基站、用户设备以及基站位置服务器之间的示例数据交易的细节。
图7示出了用于基站位置认证的示例方法。
具体实施方式
概述
本文件描述了用于基站位置认证的技术和设备。可以使用全球导航卫星系统(GNSS)技术或蜂窝网络位置服务来确定用户设备(UE)的位置。GNSS技术和当前的蜂窝网络位置服务两者都可能容易受到欺骗攻击。如果没有适当的安全措施,第三方可能会冒充或破坏GNSS卫星或基站,并导致UE确定不准确的位置。
为了解决这些漏洞,描述了用于基站位置认证的技术和装置。特别地,基站位置服务器提供针对GNSS攻击或蜂窝网络欺骗攻击的保护以防止UE确定不准确的位置。基站位置服务器通过将由基站确定的位置与基站位置服务器使用由一个或多个源提供的信息确定的一个或多个位置进行比较,来审核基站在蜂窝网络内的位置。基站位置服务器维护经过认证的基站列表,并为经过认证的基站生成安全密钥。经过认证的基站使用安全密钥生成加密的定位参考信号,加密的定位参考信号保护传输到UE的信息,并使UE能够验证基站是否被基站位置服务器认证。通过这种认证,UE可以使用由经认证的基站提供的蜂窝网络位置服务来确定准确的蜂窝网络位置。UE可以通过将GNSS位置与蜂窝网络位置进行比较来进一步审核其GNSS位置。以这种方式,保护UE免受以其他方式可能导致UE向用户提供虚假或误导性位置信息的欺骗攻击。关于图1进一步描述示例欺骗攻击。
图1示出了遭受GNSS欺骗攻击和蜂窝网络欺骗攻击的示例环境100。环境100包括被示为UE 111、UE 112和UE 113的多个UE 110,其可以与一个或多个地面或非地面基站120(示为基站121、基站122和基站123)通信。基站121和122表示固定基站,诸如蜂窝塔,并且基站123表示移动基站,诸如气球、无人机、高空平台站或卫星。UE 110和基站120包括GNSS接收器,其检测来自多个GNSS卫星140(示出为卫星141、卫星142和卫星143)的GNSS信号130。通过处理GNSS信号130,UE 110和基站120使用三边测量或多边测量来确定其位置。
然而,在一些情况下,伪造的GNSS卫星150执行重放攻击并基于GNSS信号130生成伪造的GNSS信号152。伪造的GNSS信号152表示GNSS信号130的时间调整版本(例如,GNSS信号130的转发或延迟版本)。由于定时调整,伪造的GNSS信号152使UE 110和基站120测量到GNSS卫星140的不准确距离。因此,UE 110和基站120确定不准确的GNSS位置。在UE 110的情况下,不准确的GNSS位置被提供给UE的应用,这可能会无意中误导用户关于UE 110的位置。
在一些情况下,GNSS卫星140采用密码术来使UE 110和基站120能够认证GNSS信号130。认证技术的示例类型包括芯片消息鲁棒认证(Chimera)、定时高效流丢失容忍认证(TESLA)(例如,开放服务导航消息认证(OSNMA)),或扩展码加密(SCE)。然而,这些认证技术容易受到重放攻击并且不会使UE 110和基站120能够将GNSS信号130与伪造的GNSS信号152区分开来。
除了使用GNSS技术确定位置之外,UE 110可以可替选地使用蜂窝网络位置服务来确定蜂窝网络位置。不同类型的蜂窝网络位置服务包括基于网络的位置服务(例如,小区ID(CID))、基于手机的位置服务(例如,增强型观测时差(E-OTD))或基于混合的位置服务(例如,辅助GNSS(A-GNSS)、观测到达时间差(OTDOA)或增强型小区ID(E-CID))。为了提供这些蜂窝网络位置服务,基站120向UE 110传输定位参考信号(PRS)160。类似于GNSS信号130,定位参考信号160使得能够使用三边测量或多边测量技术来确定UE 110的蜂窝网络位置。通常,UE 110基于定位参考信号160来生成测量数据,并且测量数据指示基站120与UE 110之间的距离。
蜂窝网络位置服务使用基站120的位置来确定UE 110的蜂窝网络位置。这样,如果基站120的位置由于伪造的GNSS卫星150的重放攻击而不准确,则为UE 110确定的蜂窝网络位置不准确。可替选地或附加地,伪造的基站162生成伪造的定位参考信号164,这导致为UE110确定的蜂窝网络位置不准确。一些蜂窝网络位置服务包括附加类型的漏洞,诸如依赖于可能被第三方利用或破坏的外部数据库。为了解决这些漏洞,蜂窝网络包括基站位置服务器,其可以至少部分地实现基站位置认证,如关于图2进一步所述的。
示例环境
图2示出了其中可以实现基站位置认证的示例环境200。在所描绘的环境200中,每个UE 110通过一个或多个无线通信链路230(无线链路230)(示出为无线链路231和232)与基站120(示为基站121、122、123和124)通信。为了简单起见,UE 110可以实现为智能手机,但也可以实现为任何合适的计算或电子设备,诸如移动通信设备、调制解调器、蜂窝电话、游戏设备、导航设备、媒体设备、膝上型计算机、台式计算机、平板计算机、智能电器、车载通信系统或物联网(IoT)设备,诸如传感器或致动器。基站120(例如,演进通用陆地无线电接入网络节点B、E-UTRAN节点B、演进节点B、eNodeB、eNB、下一代演进节点B、ng-eNB、下一代节点B、gNode B、gNB等)可以在宏小区、微小区、小小区、微微小区等或其任何组合中实现。
基站120使用无线链路231和232与UE 110通信,无线链路231和232可以实现为任何合适类型的无线链路。无线链路231和232包括控制和数据通信,诸如从基站120传送到UE110的数据和控制信息的下行链路,从UE 110传送到基站120的其他数据和控制信息的上行链路,或者两者。无线链路230包括使用任何合适的通信协议或标准、或下列通信协议或标准的组合实现的一个或多个无线链路(例如,无线电链路)或承载,诸如第三代合作伙伴计划长期演进(3GPP LTE)、增强型长期演进(eLTE)、第五代新无线电(5G NR)、第四代(4G)标准等。可以在载波聚合中聚合多个无线链路230,从而为UE 110提供更高的数据速率。可以配置来自多个基站120的多个无线链路230用于与UE 110的协调多点(CoMP)通信。
基站120统称为无线电接入网络240(例如,RAN、演进通用陆地无线电接入网络、E-UTRAN、5G NR RAN或NR RAN)。RAN 240被示为NR RAN 241和E-UTRAN 242。在图2中,核心网络290被示出为包括作为不同类型的核心网络的第五代核心(5GC)网络250(5GC 250)和演进分组核心(EPC)网络260(EPC 260)。NR RAN 241中的基站121和123连接到5GC 250。E-UTRAN 242中的基站122和124连接到EPC 260。可选地或附加地,基站122连接到5GC 250和EPC 260两者。
基站121和123分别在202和204处通过用于控制平面信令的NG2接口并使用用于用户平面数据通信的NG3接口连接到5GC 250。基站122和124分别在206和208处使用用于控制平面信令和用户平面数据通信的S1接口连接到EPC 260。如果基站122连接到5GC 250和EPC260两者,则在280处,基站122可以使用用于控制平面信令的NG2接口并通过用于用户平面数据通信的NG3接口连接到5GC 250。
除了连接到核心网络290之外,基站120可以相互通信。例如,基站121和123在212处通过Xn接口通信,基站122和124在214处使用X2接口通信,基站122和123在216处通过Xn接口通信。
5GC 250包括接入和移动性管理功能252(AMF 252),其提供控制平面功能,诸如多个UE 110的注册和认证、授权和5G NR网络中的移动性管理。EPC 260包括移动性和管理实体262(MME 262),其提供控制平面功能,诸如多个UE 110的注册和认证、授权或E-UTRA网络中的移动性管理。AMF 252和MME 262与RAN 240中的基站120通信并且还使用基站120与多个UE 110通信。
核心网络290还包括基站位置服务器264(BSLS 264)。基站位置服务器264审核基站120的位置并确定基站120的位置是否真实。附加地,基站定位服务器264为经认证的基站生成安全密钥以加密定位参考信号。通过对为蜂窝网络位置服务传输的定位参考信号进行加密,定位参考信号携带的信息受到保护(例如,安全的),并且UE 110可以确定基站120是否被基站位置服务器264认证。
通常,基站位置服务器264与AMF 252或MME 262通信或访问AMF 252或MME 262的信息和功能。基站位置服务器264还可以使用蜂窝网络安全技术、公钥密码术(例如,非对称密码术)或隧道协议与基站120和UE 110建立安全通信。
在一些蜂窝网络中,基站位置服务器264与其他外部实体通信。例如,基站位置服务器264与GNSS通信以接收用于GNSS认证技术的公钥或安全证书。在一些情况下,基站位置服务器264包括GNSS接收器并从GNSS接收器接收公钥。在其他情况下,基站位置服务器264从包括GNSS接收器的一个或多个经认证的基站接收公钥。
如果部署了基站跟踪系统266,则基站位置服务器264还可以与基站跟踪系统266建立通信以接收基站120的位置信息。通常,基站跟踪系统266是被配置成测量基站120的位置的设备。基站跟踪系统266使用至少一个传感器(诸如雷达传感器或光学传感器)识别基站120并测量基站120的位置。在一些实施方式中,基站跟踪系统266是机载的并且使用卫星、无人机或气球来实现。在其他实施方式中,基站跟踪系统266包括位于对蜂窝网络的基站120可见的不同位置的传感器网络。进一步关于图3描述基站位置服务器264。
图3示出了用于基站位置认证的示例实体。这些实体包括UE 110、基站120和基站位置服务器264。在所描绘的配置中,UE 110包括集成电路(IC)300,其可以实现为订户身份模块(SIM)302(例如,SIM卡)。集成电路300可以安全地存储信息,以使UE 110能够确定基站120是否被基站位置服务器264认证。
基站位置服务器264生成并维护经认证基站的列表304。除了识别蜂窝网络的哪些基站120被认证之外,经认证的基站的列表304可以可选地包括:基站120最后被基站位置服务器264认证的时间,基站120的位置,和/或基站位置服务器264用来认证基站120的源。
在一些实施方式中,基站位置服务器264包括多个公共或私有实体(例如,多个服务器或多个数据库),并且经认证基站的列表304被实现为分布式账本306。以这种方式,经认证基站的列表304可以使用诸如区块链等分布式技术进行维护、更新和保护。在其他实施方式中,基站位置服务器264包括物理上位于安全位置(例如,位于上锁的房间内)的服务器,其允许授权人员访问。通过物理地或通过使用分布式技术来保护基站位置服务器264,第三方篡改基站位置服务器264或破坏经认证基站的列表304可能具有挑战性。
基站位置服务器264包括认证管理器308和安全密钥生成器310。认证管理器308审核基站120的位置并且相应地更新经认证基站的列表304。特别地,认证管理器308通过基于来自一个或多个源的信息确定基站120的一个或多个位置,来认证基站120的经过处理的位置。由基站确定的经过处理的位置与由基站位置服务器264确定的一个或多个位置之间的差异可以指示欺骗攻击。响应于检测到这种差异,认证管理器308不认证基站120并且不将基站120添加到经认证基站的列表304。可替选地,如果基站120的位置被认证,认证管理器308将基站120添加到经认证基站的列表304以指示成功认证。
认证管理器308持续监视基站120的位置并执行后续审核。在其中基站120先前被添加到经认证基站的列表304的情况下,如果基站120继续被成功地认证,则认证管理器308继续将基站120包括在经认证基站的列表304中。然而,如果认证管理器308不能认证基站120,则认证管理器308从经认证基站的列表304移除基站120。稍后,认证管理器138可以认证基站120并且将其添加回经认证基站的列表304。
安全密钥生成器310生成一个或多个安全密钥320(例如,数字)并且向被包括在经认证基站列表304内的基站120提供至少一个安全密钥321。在一些情况下,安全密钥生成器310为每个基站120生成唯一的安全密钥320。在其他情况下,相同的安全密钥320可以被重复使用或被提供给多个基站120。安全密钥320使经认证的基站能够加密定位参考信号160内的定时和/或位置信息,并且通知UE 110基站120被基站位置服务器264认证。
安全密钥生成器310还生成被提供给UE 110的安全密钥322。在一些情况下,网络提供商将安全密钥322包括在集成电路300(例如,SIM 302)内。在其他情况下,基站位置服务器264使用经认证的基站建立与UE 110的安全通信,并将安全密钥322发送到UE 110。UE110将安全密钥322存储在集成电路300中或UE 110的计算机可读存储介质(CRM)(例如,图4的CRM 412)中。
安全密钥生成器310可以为各种不同类型的密码术生成各种不同类型的安全密钥320。例如,安全密钥生成器310可以使用诸如散列函数的单向函数来生成密钥链330。密钥链330包括多个安全密钥,被示为密钥K1 331、密钥K2 332和密钥KL 333。由于是单向函数,所以密钥链330中后面的密钥(例如,密钥KL 333)相对容易(例如,计算上高效的)从密钥链330中的先前密钥(例如,密钥K1 331或密钥K2 332)导出。然而,从后一密钥中导出前一密钥是具有挑战性的(例如,计算效率低)。因此,安全密钥生成器310可以以相反的顺序安全地向基站120发布密钥,并且UE 110可以使用当前密钥来验证先前密钥。
作为另一示例,安全密钥生成器310可以生成一对非对称密钥340,其包括在数学上相互链接且彼此不同的公钥341和私钥342。为了生成非对称密钥340,安全密钥生成器310可以采用各种不同类型的非对称密钥生成算法,包括Rivest-Shamir-Adleman(RSA)算法、Diffie-Hellman密钥交换、椭圆曲线密码术(ECC)(例如,椭圆曲线数字签名算法(ECDSA))等。一般而言,在给定私钥342的情况下生成公钥341在计算上是高效的。然而,从公钥341导出私钥342在计算上是低效的。这样,公钥341可以被分发并且与其他实体(例如,UE 110)共享而不暴露私钥342。由于公钥341和私钥342之间的数学关系,用公钥341加密的消息可以使用私钥342解密,反之亦然。非对称密钥340被分别分发给UE 110和基站120。
在又一示例中,安全密钥生成器310可以生成一对对称密钥350,其包括相同的或通过数学变换链接的对称密钥351和对称密钥352,该数学变换使得能够从另一密钥导出每个密钥。为了生成对称密钥350,安全密钥生成器310可以采用各种不同类型的对称密钥生成算法,诸如与高级加密标准(AES)相关的那些算法。对称密钥350被分别分发给UE 110和基站120。
通过随时间审核基站120的位置,基站位置服务器264可以识别出已经意外地移动或受到GNSS欺骗攻击的受损基站。基站位置服务器264还可以检测出故意向认证管理器308提供不准确位置的伪造基站162。这些类型的基站被识别为未经认证的基站,并且安全密钥生成器310不向未经认证基站提供安全密钥320。在没有安全密钥320的情况下,UE 110确定基站120没有被基站位置服务器264认证,因此不使用由未经认证的基站传输的定位参考信号160来确定蜂窝网络位置。进一步关于图4描述UE 110和基站120。
示例设备
图4示出了UE 110和基站120的示例设备图400。UE 110和基站120可以包括为了清楚起见从图4省略的附加功能和接口。UE 110包括用于与RAN 240中的一个或多个基站120通信的天线402、射频(RF)前端404、LTE收发器406以及5G NR收发器408。RF前端404将LTE收发器406和5G NR收发器408耦合或连接到天线402以促进各种类型的无线通信。天线402可以包括被配置成彼此相似或不同的多个天线的阵列。天线402和RF前端404可以被调谐到由3GPP LTE和5G NR通信标准定义并由LTE收发器406和/或5G NR收发器408实现的一个或多个频带。附加地,天线402、RF前端404、LTE收发器406和/或5G NR收发器408可以支持用于与基站120进行信号传输和接收的波束成形。作为示例而非限制,天线402和RF前端404被实现为在由3GPP LTE和5G NR通信标准定义的亚千兆赫频带、亚6GHz频带和/或高于6GHz频带中运行。
UE 110还包括一个或多个处理器410和计算机可读存储介质412(CRM 412)。处理器410可以是由诸如硅、多晶硅、高K电介质、铜等各种材料构成的单核处理器或者是多核处理器。本文所述的计算机可读存储介质不包括传播信号,并且CRM 412包括可用于存储UE110的设备数据414的任何合适的存储器或存储设备,诸如随机存取存储器(RAM)、静态RAM(SRAM)、动态RAM(DRAM)、非易失性RAM(NVRAM)、只读存储器(ROM)或闪存。设备数据414包括UE 110的用户数据、多媒体数据、波束成形码本、应用和/或操作系统,其可由处理器410执行以启用用户平面通信、控制平面信令以及与UE 110的用户交互。
CRM 412还包括位置模块416。可替选地或附加地,位置模块416可以整体或部分地实现为与UE 110的其他组件集成或分离的硬件逻辑或电路。位置模块416确定使用蜂窝网络位置服务的UE 110的蜂窝网络位置。位置模块416还确定传输用于蜂窝网络位置服务的定位参考信号160的基站120是否被基站位置服务器264认证,如关于图6进一步所述的。
UE 110可以可选地包括GNSS接收器418以使得位置模块416能够确定UE 110的GNSS位置。在一些情况下,位置模块416基于蜂窝网络位置验证GNSS位置。如果GNSS位置与蜂窝网络位置显著不同,则位置模块416确定GNSS位置是不准确的GNSS位置。位置模块416向UE 110的一个或多个应用(诸如导航应用、健身跟踪应用、定位器应用、增强现实游戏应用或紧急服务位置应用)提供蜂窝网络位置或GNSS位置,。
基站120的设备图包括单个网络节点(例如,gNB)。基站120的功能可以分布在多个网络节点或设备上,并且可以以适合于执行本文所述的功能的任何方式分布。基站120包括用于与UE 110通信的天线452、射频(RF)前端454、一个或多个LTE收发器456和/或一个或多个5G NR收发器458。RF前端454将LTE收发器456和5G NR收发器458耦合或连接到天线452,以促进各种类型的无线通信。天线452可以包括被配置成彼此相似或不同的多个天线的阵列。天线452和RF前端454可以被调谐到由3GPP LTE和5G NR通信标准定义并由LTE收发器456和/或5G NR收发器458实现的一个或多个频带。附加地,天线452、RF前端454、LTE收发器456和/或5G NR收发器458可以支持波束成形,诸如大规模MIMO,从而与UE 110进行通信的传输和接收。
基站120还包括一个或多个处理器460和计算机可读存储介质462(CRM 462)。处理器460可以是由诸如硅、多晶硅、高K电介质、铜等各种材料构成的单核处理器或者是多核处理器。CRM 462可以包括如关于CRM 412所述的任何合适的存储器或存储设备。CRM 462存储基站120的设备数据464。设备数据464包括网络调度数据、无线电资源管理数据、波束成形码本、应用和/或基站120的操作系统,其可由处理器460执行以启用与UE 110的通信。附加地,设备数据464可以包括基站120的位置,诸如在安装期间确定的勘测位置,基站120的确定的GNSS位置,或者轨迹信息(如果基站120是移动基站)。
CRM 462还包括基站管理器(未示出)和位置服务模块466。可替选地或附加地,基站管理器或位置服务模块466可以全部或部分地实现为与基站120的其他组件集成或分离的硬件逻辑或电路。在至少一些方面,基站管理器配置LTE收发器456和5G NR收发器458,以与UE 110通信以及与5GC 250通信。
位置服务模块466确定基站120的位置并生成用于蜂窝网络位置服务的定位参考信号160。位置服务模块466还响应于基站位置服务器264认证基站120而从基站位置服务器264接收一个或多个安全密钥320。关于图6进一步描述位置服务模块466的操作。
基站120包括基站间接口468,诸如Xn和/或X2接口,以与另一基站120交换用户平面和控制平面数据并管理基站120与UE 110之间的通信。基站120还包括核心网络接口470,从而与诸如与5GC 250相关联的那些核心网络功能和实体交换信息。
可选地,基站120包括GNSS接收器472或与GNSS接收器472共处一地。GNSS接收器472收集GNSS信号130的原始样本并将原始样本提供给位置服务模块466。位置服务模块466分析原始样本以确定基站120的GNSS位置。关于图5和图6进一步描述UE 110、基站120和基站位置服务器264的操作。
基站位置认证
图5示出了用于基站位置认证的基站120和基站位置服务器264之间的示例数据交易的细节。可以响应于基站120的安装、UE 110对蜂窝网络位置服务的请求、或者基站位置服务器264审核基站120的周期性或非周期性请求来执行下文所述的操作。
在502处,基站120确定其位置504,位置504在本文中被称为经过处理的位置504。可以使用不同坐标系来表示经过处理的位置504。在一些情况下,经过处理的位置504是基站120根据特定坐标系(诸如地理坐标系或投影坐标系)的绝对位置。在其他情况下,经过处理的位置50是根据其坐标已知的特定位置的相对位置。
经过处理的位置504可以是经过勘测的位置506、GNSS位置508或蜂窝网络位置510。例如,位置服务模块466可以例如在经过勘测的位置506由安装者或网络提供商编程的情况下从CRM 462检索经过勘测的位置506。如果基站120与GNSS接收器472共处一地或包括GNSS接收器472,则位置服务模块466分析由GNSS接收器472提供的GNSS数据以确定基站120的GNSS位置508。在其中经过勘测的位置506不可用或无法确定GNSS位置508(例如,由于缺少GNSS接收器472或由于GNSS信号接收质量下降)的情况下,位置服务模块466向相邻基站请求蜂窝网络位置服务以确定蜂窝网络位置510。在这种情况下,位置服务模块466通过分析从相邻基站接收的定位参考信号160来确定蜂窝网络位置510。可替选地,基站120向相邻基站传输定位参考信号160并分析从相邻基站接收的数据以确定蜂窝网络位置510。GNSS位置506和/或蜂窝网络位置510的使用可能非常适合其位置不固定并因此无法获得经过勘测的位置506的基站(例如,移动基站)。
在510处,基站120向基站位置服务器264发送位置消息512。位置消息512包括在502处确定的经过处理的位置504,诸如经过勘测的位置506、GNSS位置508,或者蜂窝网络位置510。如果基站120是移动基站,则位置消息512还可以包括基站120的轨迹信息524,以将预期的未来位置通知基站位置服务器264。轨迹信息524可以包括一组时间、位置向量和速度向量。
虽然未明确示出,但有时基站120从基站位置服务器264接收请求,以提供由基站120或相邻基站作为蜂窝网络位置服务的一部分接收的GNSS信号130的原始样本或定位参考信号160的原始样本。因此,基站120使用位置消息512或另一单独的消息将所请求的样本发送到基站位置服务器264。
如果基站120受损或者如果基站120是伪造基站162,则通过位置消息512提供给基站位置服务器264的经过处理的位置504可能是不准确的位置。受损基站的经过勘测的位置506可能例如被更改为不准确的位置,或者基站120可能移动到不同的位置,由此使基站120存储的经过勘测的位置506无效。在其他情况下,由于伪造的GNSS卫星150的重放攻击,基站120的GNSS位置508是不准确的。同样地,由于基站120请求来自作为伪造基站162的相邻基站的蜂窝网络位置服务,或基于被第三方破坏的蜂窝网络位置服务的另一个特征,所以蜂窝网络位置510可能是不准确的。然而,基站位置服务器264能够通过将独立确定的位置与经过处理的位置504进行比较来检测已经破坏了经过处理的位置504的欺骗攻击。
在514处,基站位置服务器264审核基站120的经过处理的位置504。特别地,认证管理器308使用来自一个或多个源的信息独立地确定基站120的一个或多个位置。在一些实施方式中,信息从源通过基站120传递到基站位置服务器264。不同的源可以包括基站位置服务器264、基站120的GNSS接收器472、经认证的相邻基站、基站跟踪系统266、基站120的先前认证的位置,或者是轨迹信息524,如下文进一步所述。
在一个示例中,认证管理器308检索由基站位置服务器264存储的经过勘测的位置506。在这种情况下,经过勘测的位置506先前由具有访问基站位置服务器264权限的授权人员(诸如基站120的安装者或网络提供商)提供给基站位置服务器264。因为使用分布式技术或物理安全保护基站位置服务器264,所以存储在基站位置服务器264内的经过勘测的位置506相对于由基站120存储的经过勘测的位置506受损可能性较低。
在第二示例中,基站位置服务器264直接从GNSS接收器472或间接通过基站120接收由GNSS接收器472收集的GNSS信号130的原始样本。认证管理器308基于原始样本来确定GNSS位置508,并且在其中GNSS卫星140采用诸如Chimera、TESLA或SCE之类的认证技术的情况下,使用已知公钥来认证GNSS信号130。
在第三示例中,基站位置服务器264审核并认证在蜂窝网络内的其他相邻基站(例如,物理上位于基站120附近的其他基站)位置。基站位置服务器264指示基站120通过经认证的相邻基站执行蜂窝网络位置服务。基站位置服务器264还从基站120或从经认证的相邻基站接收作为蜂窝网络位置服务的一部分收集的定位参考信号160的原始样本。认证管理器308通过分析这些原始样本来确定基站120的蜂窝网络位置510。通过使蜂窝网络位置服务被与其他先前认证的基站120一起执行,基站位置服务器264降低了定位参考信号160的原始样本被伪造基站162破坏的可能性。
有时,安全密钥生成器310向经过认证的相邻基站提供安全密钥320,以加密定位参考信号160内的定时和/或位置信息。通过这种加密,认证管理器308可以通过解密和认证定位参考信号160来进一步审核基站120的所报告的经过处理的位置504。使用这种技术,认证管理器308建立从基站定位服务器264到每个被认证的相邻基站,到基站120,并返回基站位置服务器264的通信闭环。
在第四示例中,基站位置服务器264从基站跟踪系统266接收基站120的经过测量的位置。如关于图2所述,基站跟踪系统266使用一个或多个传感器,诸如雷达传感器或光学传感器来确定基站120的位置。
如果基站120为固定基站120,则基站位置服务器264可以通过参考基站120的先前经认证位置来确定基站120的位置之一。这种先前经认证位置可以由基站位置服务器264存储在经认证基站列表304内。
可替选地,如果基站120是移动基站120,则基站位置服务器264可以基于轨迹信息524来确定基站120的位置之一,轨迹信息524是由基站位置服务器264预先存储的或由基站120提供的。在一些情况下,认证管理器308基于轨迹信息524内的可能位置范围或根据基于轨迹信息524确定的一组规则来确定经过处理的位置504的边界条件。示例规则可以包括距中心位置的最大距离或允许基站120穿越的国家列表。作为示例,认证管理器308采用机器学习技术来确定边界条件。使用该信息,认证管理器308可以验证经过处理的位置504在边界条件内。
为了确定基站120的所报告的经过处理的位置504是有效还是无效,认证管理器308将上面导出的位置与位置消息512提供的经过处理的位置504进行比较。如果比较指示这些位置是相对相似的(例如,在可接受的容错阈值内),则基站位置服务器264认证基站120的经过处理的位置504。也就是说,基站位置服务器264确定基站120的经过处理的位置504是准确的并且没有受损。因而,基站位置服务器264认证基站120。否则,如果比较指示经过处理的位置504与所确定的位置显著不同,则认证管理器308不认证基站120的经过处理的位置504。如上所述,这可以指示基站120受损或者基站120是伪造基站162。
为了降低欺骗攻击损害经过处理的位置504和基站位置服务器264确定的位置的可能性,基站位置服务器264可以依赖由第一源提供的信息,第一源与基站120所依赖从而确定经过处理的位置504的第二源不同。例如,如果基站120是提供经过勘测的位置506作为经过处理的位置504的固定基站,则作为代替,基站位置服务器264可以依赖由共处的GNSS接收器472收集的GNSS信号130的原始样本来独立地确定基站120的位置。作为另一示例,如果基站120是提供GNSS位置508作为经过处理的位置504的移动基站,则作为代替,基站位置服务器264可以依赖由基站跟踪系统266提供的经过测量的位置,从而独立地确定基站120的位置。
基站位置服务器264还可以通过使用由多个源提供的信息确定基站120的多个位置来提高检测到欺骗攻击的概率。以这种方式,基站位置服务器264执行多重比较以确定经过处理的位置504是否与由基站120确定的多个位置相似。如果识别出一个或多个差异,则基站位置服务器264不认证基站120。可替选地,如果经过处理的位置504与由基站位置服务器264确定的多个位置相似,则基站位置服务器264认证基站120。通常,基站位置服务器264检测到欺骗攻击的概率随着基站位置服务器264使用的源数量的增加而增加。
在516处,认证管理器308基于经过处理的位置504是否被认证来更新经认证基站的列表304。如果经过处理的位置504被认证,则认证管理器将基站120添加到经认证基站的列表304,或者更新关于新认证的基站120的现有条目。可替选地,如果基站120的经过处理的位置504未被认证,则认证管理器308不将基站120添加到经认证基站的列表304,更新关于新的未认证基站120的现有条目。作为示例,认为基站120先前由基站位置服务器264认证。因而,基站位置服务器264在经过处理的位置504被认证的情况下保持基站120被列入经认证基站的列表304中,并且在经过处理的位置504未被认证的情况下从经认证的基站列表304中移除基站120。
在518处,如果基站120的经过处理的位置504被认证,则基站位置服务器264生成一个或多个安全密钥320。特别地,安全密钥生成器310可以生成密钥链330、非对称密钥340、对称密钥350或其组合。
在520处,基站位置服务器264向基站120发送带有一个或多个安全密钥320(诸如安全密钥321)的认证消息522。基站120使用安全密钥321来加密定位参考信号160,如关于图6进一步所述的。
图6示出了用于基站位置认证的基站120、UE 110以及基站位置服务器264之间的示例数据交易的细节。可选地,在612处,基站位置服务器264向UE 110发送基站认证信息604。基站认证信息604可以包括安全密钥322、经认证的基站列表304或其组合。基站认证信息604使UE 110能够确定基站120是否由基站位置服务器264认证。可替选地,安全密钥322先前由网络提供商提供给UE 110(例如,先前存储在集成电路300或SIM 302中)。
在606处,基站120使用由基站位置服务器264提供的安全密钥321加密定位参考信号160(在图5的520处)。基站120加密定位参考信号160以保护定位参考信号160内的信息。基站120还加密定位参考信号160以将定位参考信号160与基站位置服务器264相关联。这使得UE 110能够确认基站120被基站位置服务器264认证。基站120可以采用各种不同类型的密码术,如下文进一步所述的。
在608处,基站120向UE 110传输经加密的定位参考信号610以提供蜂窝网络位置服务。在一些情况下,基站120使用广播信道向多个UE 110传输经加密的定位参考信号610。在其他情况下,基站120将经加密定位参考信号610作为无线电链路信道(RLC)消息或作为over-the-top消息传输。
根据蜂窝网络定位服务的类型,加密定位参考信号610可以包括定时信息612、基站120的经过处理的位置504和/或扩展码614。定时信息612可以包括时间戳,其指示传输经加密的定位参考信号610的帧边界的时间。类似于GNSS技术,扩展码614可以使UE 110能够确定到基站120的距离。虽然没有明确示出,但是经加密的定位参考信号610还可以包括其他相邻基站的位置或基站120的身份。
在616处,UE 110解密经加密的定位参考信号610以确定定时信息612或经过处理的位置504。UE 110基于解密的信息生成蜂窝网络位置服务的测量数据。在一些情况下,UE110使用先前由基站位置服务器264提供或存储在IC 300(例如,SIM 302)中的安全密钥322来解密经加密的定位参考信号610。在其他情况下,UE 110使用由基站120在稍后时间释放的安全密钥321。这样,在UE 110接收经加密的定位参考信号610和UE 110解密经加密的定位参考信号610之间可能存在延迟。通常,UE 110使用在传输经加密的定位参考信号610之前或之后接收的安全密钥来解密经加密的定位参考信号610。
在618处,UE 110执行认证过程以确定基站120被基站位置服务器264认证。可以基于在602处由基站采用的密码术通过各种不同方式执行认证过程,诸如验证消息认证码、验证数字签名、采用单向函数(例如,加密散列函数)、与Chimera中使用的一种或多种认证技术相关联、TESLA中使用的一种或多种认证技术、SCE中使用的一种或多种认证技术的那些密码术,或其组合。在一些情况下,UE 110可以附加地验证基站120被包括在经认证基站的列表304内。下面更详细地描述一些示例加密和认证技术。
在第一示例中,基站120使用安全密钥321来生成数字签名或消息认证码(MAC)。数字签名或MAC被包括在经加密的定位参考信号610内,并且UE 110使用安全密钥322来验证数字信号或MAC。
在第二示例中,基站120使用安全密钥321来加密扩展码614。UE 110使用安全密钥322来验证扩展码614的加密。
在第三示例中,安全密钥321是密钥链330的密钥。随着基站120随时间传输多个经加密的定位参考信号610,密钥链330的密钥以相对于安全密钥生成器310生成密钥的顺序相反的顺序从基站位置服务器264释放给基站120,因此从基站120释放给UE 110。因此,UE110可以通过向被包括在最后经加密的定位参考信号610中的密钥(例如,密钥K1331或密钥K2332)应用单向函数,从而导出被包括在先前经加密的定位参考信号610中的密钥(例如,密钥KL333),来认证先前经加密的定位参考信号610。
在第四示例中,基站120基于安全密钥321生成密文(例如,二进制数序列)。基站120在整个扩展码614中打孔或分布密文的比特,由此修改扩展码614。UE 110使用安全密钥322导出密文,并验证在扩展码614内观察到的密文与导出的密文相关。在一些情况下,还可以基于经加密的定位参考信号610内包括的数据来生成密文。以这种方式,安全密钥321将扩展码614和数据(例如,定时信息612和/或经过处理的位置504)绑定在一起。
在620处,UE 110确定其蜂窝网络位置。特别地,位置模块416分析被包含在经加密的定位参考信号610内的信息并基于该信息生成测量数据。取决于蜂窝网络位置服务的类型,UE 110可以向另一实体(例如,基站120或服务器)提供测量数据,该实体计算蜂窝网络位置并将蜂窝网络位置提供给UE 110。可替选地,UE 110可以使用测量数据和从其他经认证的相邻基站接收的其他加密定位参考信号610生成的其他测量数据来确定蜂窝网络位置本身。
在622处,UE 110可选地基于蜂窝网络位置来验证其GNSS位置。通过基站位置验证,蜂窝网络位置可能是准确的并且不会受到欺骗攻击的实质性影响。因此,UE 110可以使用蜂窝网络位置来验证GNSS位置(例如,确定GNSS位置是否与蜂窝网络位置一致)。
示例方法
图7示出了用于基站位置认证的示例方法700。方法700被示为执行的一组操作(或动作),但不一定限于被图示的操作的顺序或组合。此外,可以重复、组合、重组或链接一个或多个操作中的任何一个以提供广泛的附加和/或替选方法。在下面讨论的多个部分中,可以参考图1和2的环境100和200以及图3和图4中详述的实体,仅作为示例参考。这些技术不限于由在一台设备上运行的一个实体或多个实体执行。
在702处,基站位置服务器从基站接收基站的经过处理的位置。例如,基站位置服务器264从基站120接收位置消息512,如图5中所示。位置消息512包括经过处理的位置504,基站120基于存储的经过勘测的位置506,使用生成GNSS位置508的GNSS技术,或使用生成蜂窝网络位置510的蜂窝网络位置服务来确定经过处理的位置504。
在704处,基站位置服务器264基于来自第一源的第一信息确定基站的第一位置。例如,认证管理器308基于来自第一源的第一信息确定基站120的第一位置。第一信息和第一来源可以包括:由基站位置服务器264存储的经过勘测的位置,由GNSS接收器472提供的GNSS信号130的原始样本,由基站120或经认证的相邻基站接收的定位参考信号160的原始样本,由基站跟踪系统266提供的经过测量的位置,由基站位置服务器264提供的基站120的先前认证位置,或由授权人员或基站120提供的轨迹信息524。有时,基站120将信息从源传递到基站位置服务器264。
在706处,基站位置服务器264基于经过处理的位置与第一位置的第一比较来认证基站120。例如,如果经过处理的位置504与第一位置相对相似(例如,在预定容错阈值内),则认证管理器308执行该比较并认证基站120。可替选地,如果比较指示经过处理的位置504与第一位置实质上不同,则认证管理器308不认证基站120。基站位置服务器264可以基于从由其他源提供的信息导出的其他位置来执行附加比较。通过使用来自多个源的数据,基站位置服务器264可以检测出欺骗攻击,该欺骗攻击可能已经损害了由基站120提供的经过处理的位置504或从一个源提供给基站位置服务器264的信息。
总结
虽然已经以特定于特征和/或方法的语言描述了用于基站位置认证的技术,但是应理解,所附权利要求的主题不一定限于所述的特定特征或方法。相反,特定特征和方法被公开为基站位置认证的示例实施方式。
下面描述一些示例。
示例1:一种用于基站位置服务器的方法,所述方法包括所述基站位置服务器:
从所述基站接收基站的经过处理的位置;
基于来自第一源的第一信息确定所述基站的第一位置;以及
基于所述经过处理的位置与所述第一位置的第一比较来认证所述基站。
示例2:根据示例1所述的方法,其中,所述基站是地面基站。
示例3:根据示例1或2所述的方法,其中,所述经过处理的位置包括:
所述基站的经过勘测的位置;
所述基站的全球导航卫星系统位置;或者
所述基站的蜂窝网络位置。
示例4:根据前述示例中的任一项所述的方法,其中:
所述第一源包括与所述基站共处一地的全球导航卫星系统接收器;并且
所述第一信息包括由所述全球导航卫星系统接收器接收的一个或多个全球导航卫星系统信号的原始样本。
示例5:根据示例4所述的方法,进一步包括:
直接从所述全球导航卫星系统接收器或通过所述基站间接从所述全球导航卫星系统接收器接收所述一个或多个全球导航卫星系统信号的原始样本;
获得与所述全球导航卫星系统信号相关联的公钥;和
使用所述公钥认证所述一个或多个全球导航卫星系统信号的原始样本,
其中,对所述第一位置的确定以对所述一个或多个全球导航卫星系统信号的原始样本的认证为条件。
示例6:根据前述示例中的任一项所述的方法,进一步包括:
从所述基站接收一个或多个经加密的定位参考信号的原始样本,所述一个或多个经加密的定位参考信号由一个或多个先前认证的相邻基站传输,其中:
所述第一源包括所述一个或多个先前认证的相邻基站;并且
所述第一信息包括所述基站接收的所述一个或多个经加密的定位参考信号的原始样本。
示例7:根据示例6所述的方法,进一步包括:
生成安全密钥;
与所述一个或多个先前认证的相邻基站建立安全通信;
将所述安全密钥传送给所述一个或多个先前认证的相邻基站,以使所述一个或多个先前认证的相邻基站能够生成所述一个或多个经加密的定位参考信号;以及
使用所述安全密钥来认证所述一个或多个经加密的定位参考信号的原始样本,
其中,所述第一位置的确定以对所述一个或多个经加密的定位参考信号的原始样本的认证为条件。
示例8:根据前述示例中的任一项所述的方法,进一步包括:
从基站跟踪系统接收所述基站的经过测量的位置,其中:
所述第一源包括所述基站跟踪系统;并且
所述第一信息包括所述基站的所述经过测量的位置。
示例9:根据前述示例中的任一项所述的方法,进一步包括:
基于来自第二源的第二信息来确定所述基站的第二位置;和
基于所述经过处理的位置与所述第一位置的所述第一比较以及所述经过处理的位置与所述第二位置的第二比较来认证所述基站。
示例10:根据示例9所述的方法,进一步包括:
存储所述基站的经过勘测的位置,其中:
所述第一源或所述第二源包括所述基站位置服务器;并且
所述第一信息或所述第二信息包括所述基站的所述经过勘测的位置。
示例11:根据前述示例中的任一项所述的方法,进一步包括:
从所述基站接收轨迹信息,所述基站包括移动基站;
基于所述轨迹信息确定定义所述基站的可能位置的边界条件;和
验证所述经过处理的位置在所述边界条件内,
其中,所述基站的所述认证以所述经过处理的位置的所述验证为条件。
示例12:根据前述示例中的任一项所述的方法,进一步包括:
将所述基站添加到经认证的基站列表中;
生成第一安全密钥;和
向所述基站发送所述第一安全密钥,使所述基站能够对第一定位参考信号进行加密,以为一个或多个用户设备提供蜂窝网络位置服务。
示例13:根据示例12所述的方法,进一步包括:
从所述基站接收所述基站的第二经过处理的位置;
基于来自所述第一源的第三信息来确定所述基站的第三位置;和
基于所述第二经过处理的位置与所述第三位置的第三比较来确定是否认证所述基站。
示例14:根据示例13所述的方法,进一步包括:
基于所述第三比较来确定不对所述基站进行认证;和
从所述经认证基站列表中移除所述基站。
示例15:一种基站位置服务器,包括:
处理器;和
存储器,所述存储器包括指令,当所述指令由所述处理器执行时,使所述基站位置服务器执行根据示例1至14中的任一项所述的方法。
示例16:一种包括指令的计算机可读存储介质,当所述指令由处理器执行时,使包含所述处理器的装置执行根据示例1至14中的任一项所述的方法。
示例17:一种用于基站的方法,所述方法包括所述基站:
确定所述基站的经过处理的位置;
将所述经过处理的位置传送到基站位置服务器;
从所述基站位置服务器接收安全密钥;
使用所述安全密钥生成经加密的定位参考信号;和
将所述经加密的定位参考信号传输到一个或多个用户设备,以提供蜂窝网络位置服务。
示例18:根据示例17所述的方法,进一步包括:
从与所述基站共处一地的全球导航卫星系统接收器接收一个或多个全球导航卫星系统信号的原始样本;和
将所述原始样本传送到所述基站位置服务器以使所述基站位置服务器能够认证所述经过处理的位置。
示例19:根据示例17或18所述的方法,其中,所述生成所述经加密的定位参考信号包括以下至少之一:
使用所述安全密钥对扩展码进行加密,并将所述扩展码包括在所述经加密的定位参考信号中;
使用所述安全密钥生成数字签名,并将所述数字签名包括在所述经加密的定位参考信号中;
在所述经加密的定位参考信号内包括被用于加密先前经加密的定位参考信号的先前安全密钥;
使用所述安全密钥生成密文,并用所述密文对所述扩展码进行穿孔;或者
使用所述安全密钥生成消息认证码,并将所述消息认证码包括在所述经加密的定位参考信号中。
示例20:根据示例17至19中的任一项所述的方法,其中,所述确定所述经过处理的位置包括以下至少之一:
基于由所述基站的计算机可读存储介质存储的所述基站的经过勘测的位置来确定所述经过处理的位置;
基于由与所述基站共处一地的全球导航卫星系统接收器接收的全球导航卫星系统信号来确定所述经过处理的位置;或者
基于从相邻基站接收的定位参考信号来确定所述经过处理的位置。
示例21:一种基站,包括:
射频收发器;和
处理器与存储器系统,所述处理器与存储器系统被配置成执行根据示例16至19中的任一项所述的方法。
示例22:一种包括指令的计算机可读存储介质,当所述指令由处理器执行时,使包含所述处理器的装置执行根据示例17至20中的任一项所述的方法。
示例23:一种用于用户设备的方法,所述方法包括所述用户设备:
与基站位置服务器建立安全通信;
从所述基站位置服务器接收基站认证信息;
从基站接收加密信息来作为蜂窝网络位置服务的一部分;
基于所述基站认证信息来确定所述基站被所述基站位置服务器认证;以及
响应于所述基站被认证的确定,基于所述经加密信息来确定所述用户设备的蜂窝网络位置。
示例24:根据示例23所述的方法,其中:
所述基站认证信息包括以下至少一项:
安全密钥;或者
经认证基站的列表;并且
所述经加密信息包括以下至少一项:
所述基站的经加密定时信息;或者
所述基站的经加密的经过处理的位置。
示例25:根据示例23或24所述的方法,进一步包括:
使用所述用户设备的全球导航卫星系统接收器来确定所述用户设备的全球导航卫星系统位置;和
基于所述全球导航卫星系统位置与所述蜂窝网络位置之间的比较来验证所述全球导航卫星系统位置。
示例26:一种用户设备,包括:
射频收发器;和
处理器与存储器系统,所述处理器与存储器系统被配置成执行根据示例23至25中的任一项所述的方法。
示例27:一种包括指令的计算机可读存储介质,当所述指令由处理器执行时,使包含所述处理器的装置执行根据示例23至25中的任一项所述的方法。
Claims (16)
1.一种用于基站位置服务器的方法,所述方法包括所述基站位置服务器:
从所述基站接收基站的经过处理的位置;
基于来自第一源的第一信息来确定所述基站的第一位置;以及
基于所述经过处理的位置与所述第一位置的第一比较来认证所述基站。
2.根据权利要求1所述的方法,其中,所述基站是地面基站。
3.根据权利要求1或3所述的方法,其中,所述经过处理的位置包括:
所述基站的经过勘测的位置;
所述基站的全球导航卫星系统位置;或者
所述基站的蜂窝网络位置。
4.根据前述权利要求中的任一项所述的方法,其中:
所述第一源包括与所述基站共处一地的全球导航卫星系统接收器;以及
所述第一信息包括由所述全球导航卫星系统接收器接收的一个或多个全球导航卫星系统信号的原始样本。
5.根据权利要求4所述的方法,进一步包括:
直接从所述全球导航卫星系统接收器或通过所述基站间接从所述全球导航卫星系统接收器接收所述一个或多个全球导航卫星系统信号的所述原始样本;
获得与所述全球导航卫星系统信号相关联的公钥;以及
使用所述公钥认证所述一个或多个全球导航卫星系统信号的所述原始样本,
其中,所述第一位置的所述确定以对所述一个或多个全球导航卫星系统信号的所述原始样本的所述认证为条件。
6.根据前述权利要求中的任一项所述的方法,进一步包括:
从所述基站接收一个或多个经加密的定位参考信号的原始样本,所述一个或多个经加密的定位参考信号由一个或多个先前认证的相邻基站传输,其中:
所述第一源包括所述一个或多个先前认证的相邻基站;以及
所述第一信息包括由所述基站接收的所述一个或多个经加密的定位参考信号的所述原始样本。
7.根据权利要求6所述的方法,进一步包括:
生成安全密钥;
与所述一个或多个先前认证的相邻基站建立安全通信;
将所述安全密钥传送给所述一个或多个先前认证的相邻基站,以使所述一个或多个先前认证的相邻基站能够生成所述一个或多个经加密的定位参考信号;以及
使用所述安全密钥来认证所述一个或多个经加密的定位参考信号的所述原始样本,
其中,所述第一位置的所述确定以对所述一个或多个经加密的定位参考信号的所述原始样本的所述认证为条件。
8.根据前述权利要求中的任一项所述的方法,进一步包括:
从基站跟踪系统接收所述基站的经过测量的位置,其中:
所述第一源包括所述基站跟踪系统;以及
所述第一信息包括所述基站的所述经过测量的位置。
9.根据前述权利要求中的任一项所述的方法,进一步包括:
基于来自第二源的第二信息来确定所述基站的第二位置;以及
基于所述经过处理的位置与所述第一位置的所述第一比较以及所述经过处理的位置与所述第二位置的第二比较来认证所述基站。
10.根据权利要求9所述的方法,进一步包括:
存储所述基站的经过勘测的位置,其中:
所述第一源或所述第二源包括所述基站位置服务器;以及
所述第一信息或所述第二信息包括所述基站的所述经过勘测的位置。
11.根据前述权利要求中的任一项所述的方法,进一步包括:
从所述基站接收轨迹信息,所述基站包括移动基站;
基于所述轨迹信息确定定义所述基站的可能位置的边界条件;以及
验证所述经过处理的位置在所述边界条件内,
其中,所述基站的所述认证以所述经过处理的位置的所述验证为条件。
12.根据前述权利要求中的任一项所述的方法,进一步包括:
将所述基站添加到经认证的基站列表中;
生成第一安全密钥;以及
向所述基站发送所述第一安全密钥,使所述基站能够对第一定位参考信号进行加密,以为一个或多个用户设备提供蜂窝网络位置服务。
13.根据权利要求12所述的方法,进一步包括:
从所述基站接收所述基站的第二经过处理的位置;
基于来自所述第一源的第三信息来确定所述基站的第三位置;以及
基于所述第二经过处理的位置与所述第三位置的第三比较来确定是否认证所述基站。
14.根据权利要求13所述的方法,进一步包括:
基于所述第三比较来确定不对所述基站进行认证;以及
从所述经认证的基站列表中移除所述基站。
15.一种基站位置服务器,包括:
处理器;以及
存储器,所述存储器包括指令,当所述指令由所述处理器执行时,使所述基站位置服务器执行根据权利要求1至14中的任一项所述的方法。
16.一种包括指令的计算机可读存储介质,当所述指令由处理器执行时,使包含所述处理器的装置执行根据权利要求1至14中的任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/374,722 | 2019-04-03 | ||
US16/374,722 US11277747B2 (en) | 2019-04-03 | 2019-04-03 | Base station location authentication |
PCT/US2020/026166 WO2020205966A1 (en) | 2019-04-03 | 2020-04-01 | Base station location authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113614572A true CN113614572A (zh) | 2021-11-05 |
Family
ID=70457123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080023134.9A Pending CN113614572A (zh) | 2019-04-03 | 2020-04-01 | 基站位置认证 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11277747B2 (zh) |
CN (1) | CN113614572A (zh) |
WO (1) | WO2020205966A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024066794A1 (zh) * | 2022-09-27 | 2024-04-04 | 浪潮通信技术有限公司 | 终端定位校准方法、系统及电子设备 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110022523B (zh) * | 2018-01-05 | 2022-04-12 | 华为技术有限公司 | 用于终端设备定位的方法、装置及系统 |
SG10201805343VA (en) * | 2018-06-21 | 2020-01-30 | Mastercard International Inc | Payment transaction methods and systems enabling verification of payment amount by payment card |
SG10201805340TA (en) | 2018-06-21 | 2020-01-30 | Mastercard International Inc | Payment transaction methods and systems enabling verification of payment amount by fingerprint of customer |
EP3815411B1 (en) * | 2019-04-29 | 2022-03-30 | Telefonaktiebolaget LM Ericsson (publ) | Handling of multiple authentication procedures in 5g |
US11445373B1 (en) | 2019-08-05 | 2022-09-13 | Satelles, Inc. | Validation of position, navigation, time signals |
EP3813402A1 (en) * | 2019-10-21 | 2021-04-28 | Nxp B.V. | Wireless communicaton device and method for spying counter measures |
KR102088716B1 (ko) * | 2019-11-19 | 2020-03-13 | 세종대학교산학협력단 | Gps 위치 정보 무결성 검증 방법 및 시스템 |
FR3120130B1 (fr) * | 2021-02-22 | 2023-03-24 | Marbeuf Conseil Et Rech | Procédé de certification de la géolocalisation d’un récepteur |
FR3120134A1 (fr) | 2021-02-22 | 2022-08-26 | Marbeuf Conseil Et Recherche | Procédé de géolocalisation d’un récepteur |
KR20230152019A (ko) * | 2021-03-08 | 2023-11-02 | 퀄컴 인코포레이티드 | 기준 신호 수신 전력 측정들에 기반한 스푸핑 결정 |
WO2023038780A1 (en) * | 2021-09-13 | 2023-03-16 | Qualcomm Incorporated | Reference signal security to combat eavesdropping and directional denial of service attacks |
US20230093722A1 (en) * | 2021-09-22 | 2023-03-23 | Apple Inc. | Systems and methods for multiple haps base station connection |
WO2023196703A1 (en) * | 2022-04-06 | 2023-10-12 | Qualcomm Incorporated | Reporting hashed expected channel measurements |
WO2023196117A1 (en) * | 2022-04-07 | 2023-10-12 | Qualcomm Incorporated | Verifying legitimacy of reference signals |
WO2023244368A1 (en) * | 2022-06-16 | 2023-12-21 | Qualcomm Incorporated | Security for mobile-to-mobile positioning |
WO2024054200A1 (en) * | 2022-09-06 | 2024-03-14 | Satelles, Inc. | Validation of position, navigation, time signals |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050289347A1 (en) * | 2004-06-28 | 2005-12-29 | Shlomo Ovadia | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
EP2034781A2 (en) * | 2007-09-04 | 2009-03-11 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
US20110287779A1 (en) * | 2010-05-21 | 2011-11-24 | Andrew Llc | System and Method for Location Assurance of A Mobile Device |
CN102333308A (zh) * | 2011-09-28 | 2012-01-25 | 辽宁国兴科技有限公司 | 一种基于位置信息的加密认证方法 |
US20140240170A1 (en) * | 2012-12-28 | 2014-08-28 | Trimble Navigation Limited | Position determination of a cellular device using carrier phase smoothing |
CN104035104A (zh) * | 2014-06-26 | 2014-09-10 | 桂林电子科技大学 | 一种抗欺骗伪卫星系统及信号产生方法 |
US20140280645A1 (en) * | 2013-03-14 | 2014-09-18 | Qualcomm Incorporated | Methods, Servers and Systems for Verifying Reported Locations of Computing Devices |
US20140378171A1 (en) * | 2012-12-28 | 2014-12-25 | Trimble Navigation Limited | Concurrent dual processing of pseudoranges with corrections |
CN104838681A (zh) * | 2012-10-11 | 2015-08-12 | 诺基亚通信公司 | 利用核心网络支持的伪基站检测 |
KR101758554B1 (ko) * | 2016-03-04 | 2017-07-17 | 국방과학연구소 | 항기만 메시지를 사용한 위성항법 기만 검출 방법 및 장치 |
US20170238140A9 (en) * | 2012-11-15 | 2017-08-17 | SSI America, Inc. | Locator beacon and radar application for mobile device |
GB2551589A (en) * | 2016-06-24 | 2017-12-27 | Here Global Bv | Indoor radio map verification |
CN108008420A (zh) * | 2017-11-30 | 2018-05-08 | 北京卫星信息工程研究所 | 基于北斗短报文的北斗导航电文认证方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7113128B1 (en) * | 2004-10-15 | 2006-09-26 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
ATE461594T1 (de) | 2005-10-13 | 2010-04-15 | Mitsubishi Electric Corp | Verfahren zum verbinden einer basisstation mit einem drahtlosen telekommunikationsnetz |
US8630620B2 (en) | 2007-01-26 | 2014-01-14 | Interdigital Technology Corporation | Method and apparatus for securing location information and access control using the location information |
US8630621B2 (en) | 2008-10-03 | 2014-01-14 | Qualcomm Incorporated | Systems and methods to enable authentication of the location of access point base stations and/or user equipment |
US8195817B2 (en) * | 2009-02-11 | 2012-06-05 | Sprint Communications Company L.P. | Authentication of the geographic location of wireless communication devices |
EP2491523A1 (en) * | 2009-10-19 | 2012-08-29 | Robert A. Carter | Location reliability determination |
US8531332B2 (en) | 2010-03-22 | 2013-09-10 | Qualcomm Incorporated | Anti-spoofing detection system |
GB2483713B (en) * | 2010-09-20 | 2016-04-06 | St Microelectronics Res & Dev | Signal verification |
US9182495B2 (en) * | 2011-09-21 | 2015-11-10 | Lockheed Martin Corporation | System and method for monitoring integrity of a global navigation satellite system |
US8837733B2 (en) * | 2012-05-16 | 2014-09-16 | Intel Corporation | System for protection and authentication of location services with distributed security |
EP2682785B1 (en) * | 2012-07-05 | 2023-08-30 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Concept for data authentication and secured localization based on a satellite navigation signal |
US20140073303A1 (en) * | 2012-09-10 | 2014-03-13 | At&T Mobility Ii Llc | Historic performance analysis for modification of neighbor relations |
KR101713035B1 (ko) * | 2013-05-26 | 2017-03-07 | 인텔 아이피 코포레이션 | 모바일 디바이스의 위치를 추정하는 장치, 시스템 및 방법 |
KR101836434B1 (ko) | 2013-10-25 | 2018-03-09 | 인텔 코포레이션 | 통신 스테이션, 통신 스테이션에 의해 수행되는 방법, 보안형 위치 결정 시스템, 및 머신 판독가능 매체 |
US10495759B2 (en) * | 2014-02-13 | 2019-12-03 | The Mitre Corporation | GPS spoofing detection techniques |
CN106211168A (zh) | 2016-07-18 | 2016-12-07 | 安徽农业大学 | 一种结合基站信息判定位置数据真伪的系统和方法 |
US10408942B2 (en) * | 2017-01-30 | 2019-09-10 | The Boeing Company | Systems and methods to detect GPS spoofing |
US10375669B2 (en) * | 2017-08-04 | 2019-08-06 | Qualcomm Incorporated | Methods and systems for locating a mobile device using an asynchronous wireless network |
US10830895B2 (en) | 2017-10-18 | 2020-11-10 | Qualcomm Incorporated | Secure global navigation satellite systems |
-
2019
- 2019-04-03 US US16/374,722 patent/US11277747B2/en active Active
-
2020
- 2020-04-01 WO PCT/US2020/026166 patent/WO2020205966A1/en active Application Filing
- 2020-04-01 CN CN202080023134.9A patent/CN113614572A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050289347A1 (en) * | 2004-06-28 | 2005-12-29 | Shlomo Ovadia | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
EP2034781A2 (en) * | 2007-09-04 | 2009-03-11 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
US20110287779A1 (en) * | 2010-05-21 | 2011-11-24 | Andrew Llc | System and Method for Location Assurance of A Mobile Device |
CN102333308A (zh) * | 2011-09-28 | 2012-01-25 | 辽宁国兴科技有限公司 | 一种基于位置信息的加密认证方法 |
CN104838681A (zh) * | 2012-10-11 | 2015-08-12 | 诺基亚通信公司 | 利用核心网络支持的伪基站检测 |
US20170238140A9 (en) * | 2012-11-15 | 2017-08-17 | SSI America, Inc. | Locator beacon and radar application for mobile device |
US20140240170A1 (en) * | 2012-12-28 | 2014-08-28 | Trimble Navigation Limited | Position determination of a cellular device using carrier phase smoothing |
US20140378171A1 (en) * | 2012-12-28 | 2014-12-25 | Trimble Navigation Limited | Concurrent dual processing of pseudoranges with corrections |
US20140280645A1 (en) * | 2013-03-14 | 2014-09-18 | Qualcomm Incorporated | Methods, Servers and Systems for Verifying Reported Locations of Computing Devices |
CN104035104A (zh) * | 2014-06-26 | 2014-09-10 | 桂林电子科技大学 | 一种抗欺骗伪卫星系统及信号产生方法 |
KR101758554B1 (ko) * | 2016-03-04 | 2017-07-17 | 국방과학연구소 | 항기만 메시지를 사용한 위성항법 기만 검출 방법 및 장치 |
GB2551589A (en) * | 2016-06-24 | 2017-12-27 | Here Global Bv | Indoor radio map verification |
CN108008420A (zh) * | 2017-11-30 | 2018-05-08 | 北京卫星信息工程研究所 | 基于北斗短报文的北斗导航电文认证方法 |
Non-Patent Citations (1)
Title |
---|
CAPKUN 等: "Secure Location Verification with Hidden and Mobile Base Stations", 《IEEE》, vol. 7, no. 4, pages 470 - 483, XP011335231, DOI: 10.1109/TMC.2007.70782 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024066794A1 (zh) * | 2022-09-27 | 2024-04-04 | 浪潮通信技术有限公司 | 终端定位校准方法、系统及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2020205966A1 (en) | 2020-10-08 |
US20200322805A1 (en) | 2020-10-08 |
US11277747B2 (en) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11277747B2 (en) | Base station location authentication | |
JP7164218B2 (ja) | 通信システムにおける端末識別情報保護方法 | |
US8195817B2 (en) | Authentication of the geographic location of wireless communication devices | |
Ostad-Sharif et al. | Efficient utilization of elliptic curve cryptography in design of a three-factor authentication protocol for satellite communications | |
US11381977B2 (en) | System and method for decrypting communication exchanged on a wireless local area network | |
CN113455019B (zh) | 用于受信距离测量的系统 | |
US10219106B1 (en) | Secure BLE broadcast system for location based service | |
US20210345102A1 (en) | Physical layer key generation | |
US20230319557A1 (en) | Authentication method and related apparatus | |
CN112771904B (zh) | 分布式网络蜂窝身份管理 | |
US10985915B2 (en) | Encrypting data in a pre-associated state | |
US20220400375A1 (en) | System and method for phone privacy | |
CN113455020B (zh) | 用于受信距离测量的系统 | |
CN114245372B (zh) | 一种认证方法、装置和系统 | |
CN111684759B (zh) | 建立在第一终端与第二终端之间共享的加密密钥的方法 | |
US20230370837A1 (en) | System and method for phone privacy | |
Quaglia et al. | Geo-specific encryption through implicitly authenticated location for 5G wireless systems | |
US20230246809A1 (en) | Processing module for authenticating a communication device in a 3g capable network | |
US20220159457A1 (en) | Providing ue capability information to an authentication server | |
US20220360981A1 (en) | Wireless device and network node for verification of a device as well as corresponding methods in a wireless communication system | |
Shi et al. | Efficient and Security Enhanced Evolved Packet System Authentication and Key Agreement Protocol | |
KR20150135715A (ko) | 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |