TW202114379A - 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法 - Google Patents
用於無線通訊系統之威脅偵測裝置及其威脅偵測方法 Download PDFInfo
- Publication number
- TW202114379A TW202114379A TW108135212A TW108135212A TW202114379A TW 202114379 A TW202114379 A TW 202114379A TW 108135212 A TW108135212 A TW 108135212A TW 108135212 A TW108135212 A TW 108135212A TW 202114379 A TW202114379 A TW 202114379A
- Authority
- TW
- Taiwan
- Prior art keywords
- base station
- identification code
- user device
- threat detection
- message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0048—Allocation of pilot signals, i.e. of signals known to the receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0446—Resources in time domain, e.g. slots or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Burglar Alarm Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
一種用於無線通訊系統之威脅偵測裝置及其威脅偵測方法。威脅偵測裝置自服務基地台接收用於定位一使用者裝置之一觀察到達時間差(OTDOA)訊息,並當服務基地台之識別碼不在OTDOA訊息所包含之識別碼清單中時,判斷使用者裝置連線至一偽基地台。當識別碼在識別碼清單中時,威脅偵測裝置根據使用者裝置回傳之一量測回報訊息,計算一第一距離,以及根據OTDOA訊息,計算使用者裝置與服務基地台間之一第二距離,且當第一距離與第二距離間之差值大於臨界值時,判斷使用者裝置連線至偽基地台。
Description
本發明係關於一種用於無線通訊系統之威脅偵測裝置及其威脅偵測方法。具體而言,本發明之威脅偵測裝置基於觀察到達時間差(OTDOA),判斷使用者裝置是否連線至偽基地台。
隨著無線通訊技術的快速成長,無線通訊的各種應用已充斥於人們的生活中,且人們對於無線通訊的需求亦日益增加。隨著無線通訊裝置的普及,開始有惡意人士透過偽基地台監測無線通訊系統中的各種信令傳輸,以對無線通訊系統中之使用者裝置、基地台或核心網路進行攻擊,或自使用者裝置竊取私密資料而進行盜用或詐騙。
目前業界及學術界所提出之偽基地台防禦機制係透過認證方式(例如:與時間相關聯之數位簽章),來偵測及避免使用者裝置連線至偽基地台。然而,這些認證機制需要變動無線通訊系統的協議,在此情況下,若核心網路、基地台和使用者裝置不同步地進行調整(例如:更新韌體)將無法支持這些認證機制來達到防禦偽基地台。因此,目前所被提出的偽基地台防禦機制需要耗費龐大工程成本,顯然不符合經濟效益。
有鑑於此,本領域亟需一種威脅偵測機制,在不需要更動現
有無線通訊協議的情況下,偵測偽基地台的存在。
本發明之目的在於提供一種威脅偵測機制,其藉由使用者裝置回報的量測訊息判斷使用者裝置是否連線至一偽基地台。據此,本發明之威脅偵測機制可在不需要變動現有無線通訊協議的情況下,偵測偽基地台的存在。
為達上述目的,本發明揭露一種用於一無線通訊系統之威脅偵測裝置。該無線通訊系統包含一核心網路及複數合法基地台。該威脅偵測裝置屬於該核心網路且包含一網路介面以及一處理器。該網路介面用以連接至該等合法基地台。該處理器電性連接至該網路介面,用以執行下列操作:透過該網路介面,自該等合法基地台之一服務基地台接收一OTDOA訊息,並根據該OTDOA訊息,計算一使用者裝置之一位置,該OTDOA訊息係由該使用者裝置所產生且包含一識別碼清單;判斷該服務基地台之一識別碼是否包含於該識別碼清單中;以及當該識別碼不包含於該識別碼清單中時,判斷該使用者裝置連線至一偽基地台。當該識別碼包含於該識別碼清單中時,該處理器更執行下列操作:透過該網路介面,自該服務基地台接收一量測回報訊息,該量測回報訊息係由該使用者裝置量測由一基地台傳送之一參考訊號所產生;根據該量測回報訊息,計算該使用者裝置與該基地台間之一第一距離;根據該位置,計算該使用者裝置與該服務基地台間之一第二距離;判斷該第一距離與該第二距離間之一差值是否大於一臨界值;以及當該差值大於該臨界值時,判斷該使用者裝置連線至該偽基地台且該基地台係為該偽基地台。
此外,本發明更揭露一種用於一無線通訊系統之威脅偵測方法。該無線通訊系統包含一核心網路及複數合法基地台。該核心網路包含一威脅偵測裝置。該威脅偵測裝置包含一網路介面及一處理器。該威脅偵測方法由該處理器所執行且包含下列步驟:自該等合法基地台之一服務基地台接收一觀察到達時間差(Observed Time Difference Of Arrival;OTDOA)訊息,並根據該OTDOA訊息,計算一使用者裝置之一位置,該OTDOA訊息係由該使用者裝置所產生且包含一識別碼清單;判斷該服務基地台之一識別碼是否包含於該識別碼清單中;以及當該識別碼不包含於該識別碼清單中時,判斷該使用者裝置連線至一偽基地台。其中,當該識別碼包含於該識別碼清單中時,該威脅偵測方法更包含下列步驟:自該服務基地台接收一量測回報訊息,該量測回報訊息係由該使用者裝置量測由一基地台傳送之一參考訊號所產生;根據該量測回報訊息,計算該使用者裝置與該基地台間之一第一距離;根據該位置,計算該使用者裝置與該服務基地台間之一第二距離;判斷該第一距離與該第二距離間之一差值是否大於一臨界值;以及當該差值大於該臨界值時,判斷該使用者裝置連線至該偽基地台且該基地台係為該偽基地台。
另外,本發明更揭露一種用於一無線通訊系統之威脅偵測裝置。該無線通訊系統包含一核心網路及複數合法基地台。該威脅偵測裝置屬於該核心網路且包含一網路介面以及一處理器。該網路介面用以連接至該等合法基地台。該處理器電性連接至該網路介面,並用以執行下列操作:透過該網路介面,自該等合法基地台之一服務基地台接收一觀察到達時間差(Observed Time Difference Of Arrival;OTDOA)訊息,該OTDOA訊息係由
一使用者裝置所產生;根據該OTDOA訊息,計算該使用者裝置之一第一位置;透過該網路介面,自該服務基地台及該等合法基地台中之複數指定基地台分別接收一上行到達時間差(Uplink Time Difference Of Arrival;UTDOA)訊息;根據該等UTDOA訊息,計算該使用者裝置之一第二位置;判斷該第一位置及該第二位置間之一距離差是否大於一臨界值;以及當該距離差大於該臨界值時,判斷該使用者裝置連線至一偽基地台。
在參閱圖式及隨後描述之實施方式後,此技術領域具有通常知識者便可瞭解本發明之其他目的,以及本發明之技術手段及實施態樣。
1‧‧‧威脅偵測裝置
110‧‧‧網路介面
130‧‧‧處理器
2‧‧‧使用者裝置
3‧‧‧服務基地台
4‧‧‧惡意使用者裝置
5‧‧‧偽基地台
11‧‧‧接取與行動功能
13‧‧‧用戶平面功能
15‧‧‧定位管理功能
17‧‧‧增強型服務移動定位中心
19‧‧‧服務定位協定
21‧‧‧移動性管理實體
23‧‧‧服務閘道
25‧‧‧封包資料網路閘道
27‧‧‧歸屬用戶伺服器
29‧‧‧閘道移動定位中心
100‧‧‧基地台
200‧‧‧基地台
202、206‧‧‧OTDOA訊息
204‧‧‧量測回報訊息
302‧‧‧定位參考訊號
304‧‧‧參考訊號
306‧‧‧UTDOA訊息
402‧‧‧探測參考訊號
502‧‧‧參考訊號
101-105‧‧‧合法基地台
CN1、CN2‧‧‧核心網路
C1-C6‧‧‧訊號涵蓋範圍
N2、N3、NLs‧‧‧介面
SLs、S6a、SLg、S5、X2、S1-U、SLm、S1-MME‧‧‧介面
S1101-S1105、S1201-S1209‧‧‧步驟
第1圖係描繪本發明無線通訊系統之系統架構;第2圖係描繪本發明無線通訊系統之系統架構;第3圖係描繪本發明之一威脅偵測實施情境;第4圖係描繪本發明之一訊號傳輸示意圖;第5圖係描繪本發明之一威脅偵測實施情境;第6圖係描繪本發明之一訊號傳輸示意圖;第7圖係描繪本發明之一訊號傳輸示意圖;第8圖係描繪本發明之一訊號傳輸示意圖;第9圖為本發明之威脅偵測裝置1之示意圖;以及第10A-10B圖為本發明之威脅偵測方法之流程圖。
以下將透過實施例來解釋本發明內容,本發明的實施例並非
用以限制本發明須在如實施例所述之任何特定的環境、應用或特殊方式方能實施。因此,關於實施例之說明僅為闡釋本發明之目的,而非用以限制本發明。需說明者,以下實施例及圖式中,與本發明非直接相關之元件已省略而未繪示,且圖式中各元件間之尺寸關係僅為求容易瞭解,並非用以限制實際比例。
本發明之第一實施例請參考第1-6圖。無線通訊系統包含一核心網路及複數合法基地台,核心網路中包含本發明之威脅偵測裝置1。第1圖係描繪無線通訊系統為5G行動通訊系統之獨立組網(standalone;SA)系統架構,而第2圖係描繪無線通訊系統為整合4G行動通訊系統及5G行動通訊系統之非獨立組網(non-standalone;NSA)系統架構。
於第1圖中,獨立組網系統架構之核心網路CN1可由複數實體(entity)組成,例如:一接取與行動功能(Access and Mobility Function;AMF)11、一用戶平面功能(User Plane Function;UPF)13、一定位管理功能(Location Management Function;LMF)15、一增強型服務移動定位中心(Enhanced Serving Mobile Location Centre;E-SMLC)17及一服務定位協定(Service Location Protocol;SLP)19。這些實體可由一個或多個裝置(例如:伺服器)以硬體或軟體的型態來實現,且彼此透過特定介面連接(例如:接取與行動功能11與定位管理功能15間係透過NLs介面連接)。5G行動通訊系統之基地台100(通常稱作gNB)連接至接取與行動功能11(例如:透過N2介面),以及連接至用戶平面功能13(例如:透過N3介面)。
類似地,於第2圖中,非獨立組網系統架構之核心網路CN2亦可由複數實體組成,例如:增強型服務移動定位中心17、服務定位協定19、
一移動性管理實體(Mobility Management Entity;MME)21、一服務閘道(Serving Gateway;S-GW)23、一封包資料網路閘道(packet data network gateway;P-GW)25、一歸屬用戶伺服器(Home Subscriber Server;HSS)27及一閘道移動定位中心(Gateway Mobile Location Center;GMLC)29。
同樣地,這些實體可由一個或多個裝置(例如:伺服器)以硬體或軟體的型態來實現,且彼此透過特定介面連接,例如:增強型服務移動定位中心17與移動性管理實體21間係透過SLs介面連接,移動性管理實體21與歸屬用戶伺服器27係透過S6a介面連接,歸屬用戶伺服器27與閘道移動定位中心29係透過SLh介面連接,移動性管理實體21與閘道移動定位中心29係透過SLg介面連接,以及服務閘道23與封包資料網路閘道25係透過S5介面連接。
5G行動通訊系統之基地台100(通常稱作gNB)及4G行動通訊系統(或稱長期演進技術(Long Term Evolution;LTE)行動通訊系統)之基地台200(通常稱作eNB)間彼此連接(例如:透過X2介面連接),且基地台100及基地台200皆連接至服務閘道23(例如:透過S1-U介面)。此外,基地台100更連接至增強型服務移動定位中心17(例如:透過SLm介面),以及基地台200更連接至移動性管理實體21(例如:透過S1-MME介面)。
獨立組網與非獨立組網之差異在於非獨立組網之核心網路CN2仍由4G行動通訊系統的實體所組成,故4G行動通訊系統之基地台200與5G行動通訊系統之基地台100皆連接至核心網路CN2。換言之,於非獨立組網之系統架構下,5G行動通訊系統之基地台100可向下相容於4G行動通訊系統。須說明者,前述核心網路CN1及核心網路CN2之組成係為所屬技術領
域中具有通常知識者所熟知,或可進一步地參考3GPP TS 36.305標準說明書、3GPP TS 36.331標準說明書、3GPP TS 36.455標準說明書、3GPP TS 38.305標準說明書以及3GPP TS 38.455標準說明書(但不限於此)。
由於本發明之威脅偵測裝置1係透過基於位置服務(Location Based Service;LBS)的機制,來判斷使用者裝置使否連線至偽基地台,故威脅偵測裝置1屬於核心網路中具有定位功能之裝置或可獲得定位資訊的裝置,例如:第1圖所示之獨立組網系統架構中之增強服務移動定位中心(E-SMLC)17,以及第2圖所示之非獨立組網系統架構中之增強服務移動定位中心(E-SMLC)17。
請參考第3-4圖,對於合法基地台101-105而言,惡意使用者裝置4等同於一般使用者裝置,其與合法基地台間之連線與一般使用者裝置無異。惡意使用者裝置4與偽基地台5可透過傳輸線直接連線,或透過網際網路以進行遠端連線。再者,惡意使用者裝置4與偽基地台5亦可整合成一個裝置,而非二分離的裝置。偽基地台5可利用惡意使用者裝置4,向合法基地台要求其系統資訊,並將自惡意使用者裝置4所接收之系統資訊加以複製處理後,以傳送與合法基地台相同之系統資訊,來吸引鄰近的使用者裝置與其進行連線。各合法基地台101-105可為獨立組網系統架構下之基地台100,抑或非獨立組網系統架構下之基地台100或基地台200。
假設偽基地台5之偽造對象為合法基地台103,則偽基地台5傳送之偽系統資訊與合法基地台103傳送之系統資訊相同。為了吸引使用者裝置2與其連線,相較於使用者裝置2周圍的合法基地台,偽基地台5會發射較強的功率,以讓使用者裝置2判斷出偽基地台5為最適合進行連線之基地
台。
當使用者裝置2向偽基地台5進行連線時,偽基地台5利用惡意使用者裝置4與合法基地台103進行連線,來營造使用者裝置2連線至合法基地台103的假象,此時使用者裝置2會認為其所連線到的服務基地台3係為合法基地台103。當使用者裝置2連線或換手至合法基地台103時(但不限於此),威脅偵測裝置1會要求使用者裝置2進行下述的訊號量測程序,以作為威脅偵測的依據。
進行威脅偵測時,使用者裝置2量測各合法基地台傳送之定位參考訊號(Positioning Reference Signal;PRS),產生觀察到達時間差(Observed Time Difference Of Arrival;OTDOA)訊息202,並透過服務基地台3(即,合法基地台103)將OTDOA訊息202回報給威脅偵測裝置1。OTDOA訊息202中包含一識別碼清單。具體而言,使用者裝置2接收到增強服務移動定位中心(E-SMLC)17傳送的LPP提供協助資料(LTE Positioning Protocol Provide Assistance Data;LPP Provide Assistance Data)後,對LPP提供協助資料中所指示之合法基地台所傳送之定位參考訊號進行量測,並於量測完後,產生並傳送LLP提供位置資訊(LTE Positioning Protocol Provide Location Information;LPP Provide Location Information)至增強服務移動定位中心(E-SMLC)17。因此,OTDOA訊息202係夾帶LLP提供位置資訊,且識別碼清單可自LLP提供位置資訊中擷取出。識別碼清單中包含使用者裝置2量測到之定位參考訊號所對應之基地台的相關識別碼,例如:基地台識別碼(即,cell ID)。
如第3圖所示之實施情境中,使用者裝置2目前之位置僅在合
法基地台101之訊號涵蓋範圍C1、合法基地台102之訊號涵蓋範圍C2及合法基地台104之訊號涵蓋範圍C4內。若偽基地台5並不具備複製合法基地台之定位參考訊號的能力,則使用者裝置2僅能量測到合法基地台101、合法基地台102及合法基地台104所傳送之定位參考訊號。因此,使用者裝置2產生之OTDOA訊息202中之識別碼清單上,只會包含合法基地台101、合法基地台102及合法基地台104各自的識別碼,而不包含合法基地台103、合法基地台105之識別碼。
由於使用者裝置2已連線至偽基地台5,因此OTDOA訊息202實際上是由偽基地台5接收,再由偽基地台5傳送至惡意使用者裝置4,並由惡意使用者裝置4傳送至服務基地台3(即,合法基地台103)。服務基地台3接收到OTDOA訊息202之後再回報至威脅偵測裝置1。威脅偵測裝置1自服務基地台3接收OTDOA訊息202後,根據OTDOA訊息202,計算使用者裝置2之位置,並判斷服務基地台3之識別碼是否包含於識別碼清單中(即,判斷合法基地台103之識別碼是否包含於識別碼清單中)。
當服務基地台3之識別碼不包含於識別碼清單中時,表示使用者裝置2應該不在服務基地台3之訊號涵蓋範圍內,故量測不到服務基地台3傳送之定位參考訊號,因此威脅偵測裝置1判斷使用者裝置2連線至偽基地台5。換言之,若使用者裝置2確實是連線到服務基地台3,則服務基地台3之識別碼理當應包含於識別碼清單中,故當服務基地台3之識別碼不包含於識別碼清單中時,即代表使用者裝置2應該是連線到一偽基地台(即,偽基地台5)。
請同時參考第5-6圖,若偽基地台5選擇偽造之對象為合法基
地台104,則偽基地台5傳送之偽系統資訊與合法基地台104傳送之系統資訊相同。如同前述,當使用者裝置2向偽基地台5進行連線時,偽基地台5利用惡意使用者裝置4與合法基地台104進行連線,來營造使用者裝置2連線至合法基地台104的假象,此時使用者裝置2會認為其所連線到的服務基地台3係為合法基地台104。
由於使用者裝置2位於合法基地台104之訊號涵蓋範圍C4內,即使偽基地台5並不具備複製合法基地台之定位參考訊號的能力,使用者裝置2於訊號量測程序中,量測定位參考訊號後所產生之OTDOA訊息202中之識別碼清單上應會包含合法基地台104之識別碼。因此,當威脅偵測裝置1判斷合法基地台104之識別碼在識別碼清單上時,會更進一步要求使用者裝置2傳送量測回報訊息204。
具體而言,因應威脅偵測裝置1之要求,使用者裝置2會量測由其所連線之基地台所傳送之參考訊號,並基於所量測到的參考訊號接收功率(reference signal received power;RSRP),產生量測回報訊息204,以夾帶參考訊號接收功率資訊,並傳送量測回報訊息204至威脅偵測裝置1。參考訊號可為通道狀態資訊參考訊號(channel state information reference signal;CSI-RS)及/或同步訊號區塊(Synchronization signal block;SS block),但不限於此。
由於使用者裝置2係連線至偽基地台5,故使用者裝置2實際上所量測到的參考訊號將會是偽基地台5所傳送之參考訊號502而非服務基地台所傳送之參考訊號304。在此情況下,威脅偵測裝置1自服務基地台3接收量測回報訊息204後,將根據量測回報訊息204,計算使用者裝置2與其所
連線之基地台間之第一距離,以及根據使用者裝置2之位置(即,根據OTDOA訊息202所定位出之位置),計算使用者裝置2與服務基地台3(即合法基地台104)間之第二距離。接著,威脅偵測裝置1並判斷第一距離與第二距離間之差值是否大於一臨界值。若差值大於臨界值,則代表使用者裝置2所量測到的參考訊號並非是由服務基地台3所傳送之參考訊號304,而是由偽基地台5所傳送之參考訊號502,故威脅偵測裝置1判斷使用者裝置2連線至一偽基地台(即,偽基地台5)。
須說明者,基地台相關之識別碼除了基地台識別碼外,亦可為定位參考訊號識別碼,或更包含定位參考訊號識別碼。因此,在識別碼同時包含基地台識別碼及定位參考訊號識別碼的情況下,威脅偵測裝置1於接收OTDOA訊息202後,除了判斷識別碼清單中是否包含服務基地台3之基地台識別碼外,亦需判斷是否同時包含服務基地台3傳送之定位參考訊號之定位參考訊號識別碼,以判定使用者裝置2是否連線至偽基地台5。
此外,於其他實施例中,各合法基地台包含複數傳送接收節點(transmission-reception point;TRP),或由複數TRP所組成。使用者裝置2可量測由各合法基地台之該等TRP傳送之定位參考訊號,可提升威脅偵測裝置1對使用者裝置2之位置判斷的精準度,且使用者裝置2產生之OTDOA訊息202中所包含的識別碼可更包含TRP識別碼,以協助威脅偵測裝置1更準確判斷使用者裝置2是否連線至偽基地台5。因此,在識別碼同時包含基地台識別碼、定位參考訊號識別碼及TRP識別碼的情況下,威脅偵測裝置1於接收OTDOA訊息202後,除了判斷識別碼清單中是否包含服務基地台3之基地台識別碼外,亦需判斷是否同時包含對應之該等TPR之定位參考訊號識別碼
及TRP識別碼,以判定使用者裝置2是否連線至偽基地台5。
本發明第二實施例如第3、7圖所示。第二實施例為第一實施例之延伸。於本實施例中,假設偽基地台5具有複製定位參考訊號302的能力,故不論使用者裝置2之位置是否在被偽造之合法基地台(例如:第一實施例所述之合法基地台103、104)之訊號涵蓋範圍內,合法基地台103或合法基地台104之識別碼皆會出現在識別碼清單上。
如同前述,威脅偵測裝置1同樣可執行第一實施例所述之操作,透過計算使用者裝置2與傳送參考訊號之基地台間之第一距離與使用者裝置2與服務基地台3間之第二距離,並根據第一距離與第二距離間之差值,判斷使用者裝置2是否連線至偽基地台5。然而,在某些情況下,例如:當偽基地台5與使用者裝置2的距離和被偽造之合法基地台與使用者裝置2間的距離相近時,或當偽基地台5具有進一步地調節傳送參考訊號502之傳輸功率的能力時,威脅偵測裝置1所計算之第一距離與第二距離間之差值恐不會大於臨界值,故將不會判定使用者裝置2連線至偽基地台5。
在考量前述情況下,本發明之威脅偵測裝置1可透過進一步的探試方式來判斷使用者裝置2是否連線至偽基地台5。具體而言,針對定位參考訊號,核心網路規範各合法基地台可於固定地下行時間區間內傳送定位參考訊號,如同先前所述,若偽基地台5具有複製定位參考訊號之能力,在核心網路所規範之下行時間區間內,使用者裝置2皆可量測到被偽造之合法基地台之定位參考訊號。
因此,當威脅偵測裝置1判斷第一距離與第二距離間之差值小於等於臨界值時,威脅偵測裝置1可再次要求使用者裝置2進行定位量測,
並藉由傳送一控制訊息至服務基地台3(即,合法基地台103或合法基地台104),使服務基地台3於一時間區間內停止傳送定位參考訊號302。換言之,威脅偵測裝置1特地在使用者裝置2進行另一次定位量測的時間區間內,要求服務基地台3停止傳送定位參考訊號302。
在前述時間區間內,由於偽基地台5仍會傳送與被偽造之合法基地台(即,服務基地台3)相同之定位參考訊號304,故使用者裝置2於該時間區間內量測定位參考訊號後,所產生之另一OTDOA訊息206中的另一識別碼清單將會包含服務基地台3之識別碼。然而,可理解的是,理論上OTDOA訊息206中的識別碼清單不應包含服務基地台3之識別碼。
OTDOA訊息206經由偽基地台5、惡意使用者裝置4、服務基地台3被傳送至威脅偵測裝置1。於該時間區間內自服務基地台3接收另一OTDOA訊息206後,威脅偵測裝置1判斷服務基地台3之識別碼是否包含於識別碼清單中。在服務基地台3不傳送定位參考訊號302之情況下,若服務基地台3之識別碼仍包含於識別碼清單中,則威脅偵測裝置1判斷使用者裝置2連線至一偽基地台(即,偽基地台5)。
本發明第三實施例請參考第3、5、8圖。不同於第一實施例及第二實施例,於本實施例中,威脅偵測裝置1係分別利用OTDOA定位程序及上行到達時間差(Uplink Time Difference Of Arrival;UTDOA)定位程序來判斷使用者裝置2是否連線至偽基地台5。
如同第一實施例所述,使用者裝置2量測各合法基地台傳送之定位參考訊號302,並產生OTDOA訊息202。由於使用者裝置2連線至偽基地台5,因此使用者裝置2產生之OTDOA訊息202會由偽基地台5接收,再由
偽基地台5透過惡意使用者裝置4將OTDOA訊息202傳送至服務基地台3,最後由服務基地台3將OTDOA訊息202傳送至威脅偵測裝置1,使威脅偵測裝置1根據OTDOA訊息202後計算使用者裝置2之第一位置。
接著,威脅偵測裝置1進一步地基於UTDOA定位程序,計算使用者裝置2之位置。威脅偵測裝置1會指示使用者裝置2傳送探測參考訊號(Sounding Reference Signal;SRS),以供服務基地台3及被威脅偵測裝置1指定之合法基地台進行量測。然而,由於調度分配給使用者裝置2傳送探測參考訊號的上行資源具有即時性,故若惡意使用者裝置4接收到指示再經由偽基地台5通知使用者裝置2,並由使用者裝置2傳送探測參考訊號,則將無法滿足探測參考訊號之即時性要求。因此,實際上,操作偽基地台5之惡意人士為了避免沒有傳送探測參考訊號而被察覺偽基地台5的存在,通常會設計成由惡意使用者裝置4發送探測參考訊號402。
服務基地台3及各指定基地台量測探測參考訊號402後,會分別產生一UTDOA訊息306,並分別將各自產生的UTDOA訊息306傳送至威脅偵測裝置1。威脅偵測裝置1自服務基地台3及各指定基地台分別接收UTDOA訊息306後,根據該等UTDOA訊息306,計算出使用者裝置2之第二位置。須說明者,對於威脅偵測裝置1而言,在尚未確定使用者裝置2連線至偽基地台5,且與服務基地台3連線之使用者裝置為惡意使用者裝置4的情況下,理論上透過UTDOA定位之位置應為使用者裝置2,故威脅偵測裝置1仍假設其係基於該等UTDOA訊息306所計算之第二位置為使用者裝置2的位置。
於因應下行定位程序及上行定位程序分別計算出使用者裝
置2之第一位置及第二位置後,威脅偵測裝置1判斷第一位置及第二位置間之一距離差是否大於一臨界值。當距離差大於臨界值時,威脅偵測裝置1可判斷該些基地台(包含服務基地台3)所量測之探測參考訊號402係由惡意使用者裝置4所產生,且判斷使用者裝置2連線至偽基地台5。因此,威脅偵測裝置1可同時利用UTDOA定位程序及OTDOA定位程序的結果得知使用者裝置2是否連線至偽基地台5。
類似地,於其他實施例中,各合法基地台可包含複數傳送接收節點(TRP),或由複數TRP所組成,藉以提升OTDOA定位程序及UTDOA定位程序的定位精準度。
本發明第四實施例如第9圖所示,其係為本發明用於無線通訊系統之威脅偵測裝置1之示意圖。無線通訊系統包含一核心網路及複數合法基地台。威脅偵測裝置1屬於核心網路且包含一網路介面110以及一處理器130。基於說明簡化之原則,威脅偵測裝置1之其它元件,例如:儲存器、殼體、電源模組等與本發明較不相關的元件,皆於圖中省略而未繪示。網路介面110用以連接至該等合法基地台。
對應至第一實施例,處理器130電性連接至網路介面110,並透過網路介面110,自該等合法基地台之一服務基地台接收一OTDOA訊息。處理器130根據OTDOA訊息,計算一使用者裝置(例如:前述使用者裝置2)之一位置。OTDOA訊息係由使用者裝置所產生且包含一識別碼清單。處理器130判斷服務基地台之一識別碼是否包含於識別碼清單中。當服務基地台之識別碼不包含於識別碼清單中時,處理器130判斷使用者裝置連線至一偽基地台。
當服務基地台之識別碼包含於識別碼清單中時,處理器130更透過網路介面110,自服務基地台接收一量測回報訊息,其係由使用者裝置量測由一基地台傳送之一參考訊號所產生。處理器130根據量測回報訊息,計算使用者裝置與基地台間之一第一距離,以及根據使用者裝置之位置,計算使用者裝置與服務基地台間之一第二距離。處理器130判斷第一距離與第二距離間之一差值是否大於一臨界值。當差值大於臨界值時,處理器130判斷使用者裝置連線至偽基地台且傳送參考訊號之基地台係為偽基地台。
於一實施例中,偽基地台所傳送之一偽系統資訊與服務基地台之一系統資訊相同。於一實施例中,量測回報訊息包含一參考訊號接收功率(RSRP)資訊。
於一實施例中,識別碼包含一基地台識別碼。於其他實施例中,識別碼更包含一定位參考訊號識別碼。於其他實施例中,各合法基地台包含複數傳送接收節點(TRP),以及識別碼更包含一傳送接收節點識別碼。
對應至第二實施例,當差值小於等於臨界值時,處理器130更透過網路介面110傳送一控制訊息至服務基地台,以使服務基地台於一時間區間內停止傳送一定位參考訊號。隨後,處理器130透過網路介面110,於該時間區間內,自服務基地台接收另一OTDOA訊息,其係由使用者裝置所產生且包含另一識別碼清單。處理器130判斷服務基地台之識別碼是否包含於另一識別碼清單中。當服務基地台之識別碼包含於另一識別碼清單中時,處理器130判斷使用者裝置連線至偽基地台且傳送參考訊號之基地台係為偽基地台。
本發明第五實施例請再次參考第9圖,其對應至第三實施例。於本實施例中,處理器130透過網路介面110,自該等合法基地台之一服務基地台接收一OTDOA訊息,其係由一使用者裝置所產生。處理器130根據OTDOA訊息,計算使用者裝置之一第一位置。隨後,處理器130透過網路介面110,自服務基地台及該等合法基地台中之複數指定基地台分別接收一UTDOA訊息,並根據該等UTDOA訊息,計算使用者裝置之一第二位置。接著,處理器130判斷第一位置及第二位置間之一距離差是否大於一臨界值。當該距離差大於該臨界值時,處理器130判斷使用者裝置連線至一偽基地台。
於一實施例中,偽基地台所傳送之一偽系統資訊與服務基地台之一系統資訊相同。於一實施例中,各合法基地台包含複數傳送接收節點(TRP)。於其他實施例中,該等UTDOA訊息係由服務基地台及該等指定基地台量測一探測參考訊號(SRS)所產生。於其他實施例中,當距離差值大於臨界值時,處理器130判斷探測參考訊號係由一惡意使用者裝置所產生,以及惡意使用者裝置與偽基地台連接。
本發明第六實施例係描述一威脅偵測方法,其流程圖如第10A-10B圖所示。威脅偵測方法用於一無線通訊系統。無線通訊系統包含一核心網路及複數合法基地台。核心網路包含一威脅偵測裝置,例如:前述實施例之威脅偵測裝置1。威脅偵測裝置包含一網路介面及一處理器。威脅偵測方法由處理器所執行,其所包含之步驟說明如下。
於步驟S1101中,自該等合法基地台之服務基地台接收OTDOA訊息,並根據OTDOA訊息,計算使用者裝置之位置。OTDOA訊息
係由使用者裝置所產生且包含一識別碼清單。於步驟S1103中,判斷服務基地台之識別碼是否包含於識別碼清單中。當識別碼不包含於該識別碼清單中時,執行步驟S1105,判斷使用者裝置連線至偽基地台。
當識別碼包含於識別碼清單中時,威脅偵測方法更執行第10B圖所示之步驟。於步驟S1201中,自服務基地台接收量測回報訊息。量測回報訊息係由使用者裝置量測由一基地台傳送之一參考訊號所產生。於步驟S1203中,根據量測回報訊息,計算使用者裝置與基地台間之第一距離。於步驟S1205中,根據使用者裝置之位置,計算使用者裝置與服務基地台間之第二距離。於步驟S1207中,判斷第一距離與第二距離間之差值是否大於臨界值。當差值大於臨界值時,執行步驟S1209,判斷使用者裝置連線至偽基地台且傳送參考訊號之基地台係為偽基地台。
於一實施例中,偽基地台所傳送之一偽系統資訊與服務基地台之一系統資訊相同。於一實施例中,量測回報訊息包含一參考訊號接收功率(RSRP)資訊。
於一實施例中,識別碼包含一基地台識別碼。於其他實施例中,識別碼更包含一定位參考訊號識別碼。於其他實施例中,各合法基地台包含複數傳送接收節點(TRP),以及識別碼更包含一傳送接收節點識別碼。
於其他實施例中,當差值小於等於臨界值時,威脅偵測方法更包含下列步驟:透過網路介面,傳送一控制訊息至服務基地台,以使服務基地台於一時間區間內停止傳送一定位參考訊號;透過網路介面,於該時間區間內,自服務基地台接收另一OTDOA訊息,其係由使用者裝置所產生且包含另一識別碼清單;判斷服務基地台之識別碼是否包含於另一識別碼清
單中;以及當服務基地台之識別碼包含於另一識別碼清單中時,判斷使用者裝置連線至偽基地台且傳送參考訊號之基地台係為偽基地台。
除了上述步驟,本發明之威脅偵測方法亦能執行在所有前述實施例中所闡述之所有操作並具有所有對應之功能,所屬技術領域具有通常知識者可直接瞭解此實施例如何基於所有前述實施例執行此等操作及具有該等功能,故不贅述。
綜上所述,本發明之威脅偵測機制可在不需要變動現有無線通訊協議的情況下,藉由使用者裝置回報的量測訊息判斷使用者裝置是否連線至一偽基地台。
上述之實施例僅用來例舉本發明之實施態樣,以及闡釋本發明之技術特徵,並非用來限制本發明之保護範疇。任何熟悉此技術者可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍,本發明之權利保護範圍應以申請專利範圍為準。
1‧‧‧威脅偵測裝置
2‧‧‧使用者裝置
3‧‧‧服務基地台
4‧‧‧惡意使用者裝置
5‧‧‧偽基地台
202‧‧‧OTDOA訊息
204‧‧‧量測回報訊息
302‧‧‧定位參考訊號
304‧‧‧參考訊號
502‧‧‧參考訊號
Claims (19)
- 一種用於一無線通訊系統之威脅偵測裝置,該無線通訊系統包含一核心網路及複數合法基地台,該威脅偵測裝置屬於該核心網路且包含:一網路介面,用以連接至該等合法基地台;以及一處理器,電性連接至該網路介面,用以執行下列操作:透過該網路介面,自該等合法基地台之一服務基地台接收一觀察到達時間差(Observed Time Difference Of Arrival;OTDOA)訊息,並根據該OTDOA訊息,計算一使用者裝置之一位置,該OTDOA訊息係由該使用者裝置所產生且包含一識別碼清單;判斷該服務基地台之一識別碼是否包含於該識別碼清單中;以及當該識別碼不包含於該識別碼清單中時,判斷該使用者裝置連線至一偽基地台;其中,當該識別碼包含於該識別碼清單中時,該處理器更執行下列操作:透過該網路介面,自該服務基地台接收一量測回報訊息,該量測回報訊息係由該使用者裝置量測由一基地台傳送之一參考訊號所產生;根據該量測回報訊息,計算該使用者裝置與該基地台間之一第一距離;根據該位置,計算該使用者裝置與該服務基地台間之一第二距離; 判斷該第一距離與該第二距離間之一差值是否大於一臨界值;以及當該差值大於該臨界值時,判斷該使用者裝置連線至該偽基地台且該基地台係為該偽基地台。
- 如請求項1所述之威脅偵測裝置,其中該偽基地台所傳送之一偽系統資訊與該服務基地台之一系統資訊相同。
- 如請求項1所述之威脅偵測裝置,其中該量測回報訊息包含一參考訊號接收功率(reference signal received power;RSRP)資訊。
- 如請求項1所述之威脅偵測裝置,其中該識別碼包含一基地台識別碼。
- 如請求項4所述之威脅偵測裝置,其中該識別碼更包含一定位參考訊號識別碼。
- 如請求項5所述之威脅偵測裝置,其中各該合法基地台包含複數傳送接收節點(transmission-reception point;TRP)以及該識別碼更包含一傳送接收節點識別碼。
- 如請求項1所述之威脅偵測裝置,其中當該差值小於等於該臨界值時,該處理器更執行下列操作:透過該網路介面,傳送一控制訊息至該服務基地台,以使該服務基地台於一時間區間內停止傳送一定位參考訊號;透過該網路介面,於該時間區間內,自該服務基地台接收另一OTDOA訊息,該另一OTDOA訊息係由該使用者裝置所產生且包含另一識別碼清單;判斷該服務基地台之該識別碼是否包含於該另一識別碼清單中;以 及當該識別碼包含於該另一識別碼清單中時,判斷該使用者裝置連線至該偽基地台且該基地台係為該偽基地台。
- 一種用於一無線通訊系統之威脅偵測方法,該無線通訊系統包含一核心網路及複數合法基地台,該核心網路包含一威脅偵測裝置,該威脅偵測裝置包含一網路介面及一處理器,該威脅偵測方法由該處理器所執行且包含下列步驟:自該等合法基地台之一服務基地台接收一觀察到達時間差(OTDOA)訊息,並根據該OTDOA訊息,計算一使用者裝置之一位置,該OTDOA訊息係由該使用者裝置所產生且包含一識別碼清單;判斷該服務基地台之一識別碼是否包含於該識別碼清單中;以及當該識別碼不包含於該識別碼清單中時,判斷該使用者裝置連線至一偽基地台;其中,當該識別碼包含於該識別碼清單中時,該威脅偵測方法更包含下列步驟:自該服務基地台接收一量測回報訊息,該量測回報訊息係由該使用者裝置量測由一基地台傳送之一參考訊號所產生;根據該量測回報訊息,計算該使用者裝置與該基地台間之一第一距離;根據該位置,計算該使用者裝置與該服務基地台間之一第二距離;判斷該第一距離與該第二距離間之一差值是否大於一臨界值; 以及當該差值大於該臨界值時,判斷該使用者裝置連線至該偽基地台且該基地台係為該偽基地台。
- 如請求項8所述之威脅偵測方法,其中該偽基地台所傳送之一偽系統資訊與該服務基地台之一系統資訊相同。
- 如請求項8所述之威脅偵測方法,其中該量測回報訊息包含一參考訊號接收功率資訊。
- 如請求項8所述之威脅偵測方法,其中該識別碼包含一基地台識別碼。
- 如請求項11所述之威脅偵測方法,其中該識別碼更包含一定位參考訊號識別碼。
- 如請求項12所述之威脅偵測方法,其中各該合法基地台包含複數傳送接收節點以及該識別碼更包含一傳送接收節點識別碼。
- 如請求項8所述之威脅偵測方法,其中當該差值小於等於該臨界值時,該威脅偵測方法更包含下列步驟:傳送一控制訊息至該服務基地台,以使該服務基地台於一時間區間內停止傳送一定位參考訊號;於該時間區間內,自該服務基地台接收另一OTDOA訊息,該另一OTDOA訊息係由該使用者裝置所產生且包含另一識別碼清單;判斷該服務基地台之該識別碼是否包含於該另一識別碼清單中;以及當該識別碼包含於該另一識別碼清單中時,判斷該使用者裝置連線至該偽基地台且該基地台係為該偽基地台。
- 一種用於一無線通訊系統之威脅偵測裝置,該無線通訊系統包含一核心網路及複數合法基地台,該威脅偵測裝置屬於該核心網路且包含:一網路介面,用以連接至該等合法基地台;以及一處理器,電性連接至該網路介面,並用以執行下列操作:透過該網路介面,自該等合法基地台之一服務基地台接收一觀察到達時間差(OTDOA)訊息,該OTDOA訊息係由一使用者裝置所產生;根據該OTDOA訊息,計算該使用者裝置之一第一位置;透過該網路介面,自該服務基地台及該等合法基地台中之複數指定基地台分別接收一上行到達時間差(Uplink Time Difference Of Arrival;UTDOA)訊息;根據該等UTDOA訊息,計算該使用者裝置之一第二位置;判斷該第一位置及該第二位置間之一距離差是否大於一臨界值;以及當該距離差大於該臨界值時,判斷該使用者裝置連線至一偽基地台。
- 如請求項15所述之威脅偵測裝置,其中該偽基地台所傳送之一偽系統資訊與該服務基地台之一系統資訊相同。
- 如請求項15所述之威脅偵測裝置,其中各該合法基地台包含複數傳送接收節點。
- 如請求項15所述之威脅偵測裝置,其中該等UTDOA訊息係由該服務基地台及該等指定基地台量測一探測參考訊號所產生。
- 如請求項18所述之威脅偵測裝置,其中當該距離差值大於該臨界值時,該處理器判斷該探測參考訊號係由一惡意使用者裝置所產生,以及該惡意使用者裝置與該偽基地台連接。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108135212A TWI767144B (zh) | 2019-09-27 | 2019-09-27 | 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法 |
CN201911081051.0A CN112584375B (zh) | 2019-09-27 | 2019-11-07 | 用于无线通信系统的威胁检测装置及其威胁检测方法 |
US16/679,227 US11368846B2 (en) | 2019-09-27 | 2019-11-10 | Threat detection apparatus and threat detection method therefor for wireless communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108135212A TWI767144B (zh) | 2019-09-27 | 2019-09-27 | 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202114379A true TW202114379A (zh) | 2021-04-01 |
TWI767144B TWI767144B (zh) | 2022-06-11 |
Family
ID=75117314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108135212A TWI767144B (zh) | 2019-09-27 | 2019-09-27 | 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11368846B2 (zh) |
CN (1) | CN112584375B (zh) |
TW (1) | TWI767144B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210185536A1 (en) * | 2019-12-17 | 2021-06-17 | Qualcomm Incorporated | Using positioning techniques to detect false base stations |
US11881924B2 (en) * | 2020-08-10 | 2024-01-23 | Qualcomm Incorporated | Beam selection for receiving channel state information reference signals for layer 3 measurement |
CN117321967A (zh) * | 2021-05-27 | 2023-12-29 | 高通股份有限公司 | 用于防止新无线电定位攻击的部分定位信令 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7716740B2 (en) * | 2005-10-05 | 2010-05-11 | Alcatel Lucent | Rogue access point detection in wireless networks |
US8436768B2 (en) * | 2008-12-30 | 2013-05-07 | Trueposition, Inc. | Diversity time and frequency location receiver |
US8639209B2 (en) * | 2009-12-21 | 2014-01-28 | Continental Automotive Systems, Inc. | Apparatus and method for detecting a cloned base station |
CN102883267B (zh) * | 2012-09-25 | 2015-04-15 | 武汉邮电科学研究院 | 一种在小区范围内对lte终端进行定位的方法 |
CN106211312B (zh) * | 2015-04-30 | 2020-06-26 | 索尼公司 | 无线通信系统中的电子设备和无线通信方法 |
US9867039B2 (en) * | 2015-06-26 | 2018-01-09 | Futurewei Technologies, Inc. | System and method for faked base station detection |
US20170026792A1 (en) * | 2015-07-23 | 2017-01-26 | Qualcomm Incorporated | Unintrusive position tracking using physical random access channel |
KR20180096686A (ko) * | 2015-12-15 | 2018-08-29 | 노키아 솔루션스 앤드 네트웍스 오와이 | 모바일 디바이스의 포지셔닝 |
US10863473B2 (en) * | 2016-08-10 | 2020-12-08 | Convida Wireless, Llc | Methods, network, integrated circuitry and apparatus for telecommunications device location |
US11102693B1 (en) * | 2016-08-11 | 2021-08-24 | T-Mobile Innovations Llc | Systems and methods for assigning a mobility parameter to a wireless device operating in connected mode |
EP3282276A1 (en) * | 2016-08-12 | 2018-02-14 | Nokia Technologies Oy | Position detection of user equipment within a network |
WO2018182482A1 (en) * | 2017-03-31 | 2018-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | A network node, a communications device and methods therein for secure paging |
CN109548027B (zh) * | 2017-08-17 | 2023-12-05 | 北京三星通信技术研究有限公司 | 在移动终端中识别伪基站的方法和装置 |
-
2019
- 2019-09-27 TW TW108135212A patent/TWI767144B/zh active
- 2019-11-07 CN CN201911081051.0A patent/CN112584375B/zh active Active
- 2019-11-10 US US16/679,227 patent/US11368846B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11368846B2 (en) | 2022-06-21 |
TWI767144B (zh) | 2022-06-11 |
US20210099885A1 (en) | 2021-04-01 |
CN112584375A (zh) | 2021-03-30 |
CN112584375B (zh) | 2023-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2708229C1 (ru) | Информация поддержки позиционирования для оценки времени прибытия (toa) в условиях возможного многолучевого распространения | |
TWI602462B (zh) | 使用者裝置、裝置對裝置使用者裝置、後端裝置及其定位方法 | |
KR101973939B1 (ko) | 셀룰러 이동통신 시스템에서 단말기의 위치 결정 방법 | |
TWI778196B (zh) | 用於在無線網路中的多往返時間(rtt)估計的系統、方法、裝置和非暫時性電腦可讀取媒體 | |
TWI767144B (zh) | 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法 | |
US20150215762A1 (en) | Method and apparatus for verifying the identity of a wireless device | |
KR20190092548A (ko) | 포지셔닝 방법 및 시스템, 및 관련 디바이스 | |
JP2017527806A (ja) | 無線セルラ技術におけるデバイス間アシスト測位 | |
WO2021032267A1 (en) | Non-line-of-sight path detection for user equipment positioning in wireless networks | |
US20150011240A1 (en) | Network positioning method and related equipment | |
JP5488690B2 (ja) | 通信品質の測定方法、無線基地局及び移動端末、並びに無線通信システム | |
WO2018090697A1 (zh) | Lmu设备融合的方法、装置和系统 | |
JP2015096862A (ja) | 通信システムにおける方法および装置 | |
CN102223191A (zh) | 一种空闲频谱的获取方法和设备 | |
US20230109257A1 (en) | Compression and decompression of delay profile | |
CN107925980A (zh) | 基于信号相关函数特性反馈进行定位的方法和装置 | |
JP7382487B2 (ja) | オンデマンド位置決め関連アプリケーションデータのための方法及びデバイス | |
TW202207721A (zh) | 裝置定位中無效參考裝置識別技術 | |
TWI618423B (zh) | 使用者裝置、行動熱點裝置、後端裝置及其路徑損耗模型資料庫建立方法 | |
KR102016692B1 (ko) | 무선 랜 시스템에서 액세스 포인트에 연결하기 위한 방법 및 그 전자 장치 | |
WO2022206306A1 (zh) | 一种通信方法和装置 | |
RU2712824C1 (ru) | Защита от неявного пространственного повторения | |
CN115997431A (zh) | 用于定位确定的方法、装置、系统和产品 | |
JP2013501436A (ja) | 基地局による端末の測位方法及び装置 | |
KR20220132462A (ko) | 단말의 위치측정을 위한 사용자 인터페이스를 제공하기 위한 방법 및 장치 |