CN114503619A - 无线通信系统中用于对无人驾驶航空系统服务执行授权的方法和装置 - Google Patents
无线通信系统中用于对无人驾驶航空系统服务执行授权的方法和装置 Download PDFInfo
- Publication number
- CN114503619A CN114503619A CN202080068898.XA CN202080068898A CN114503619A CN 114503619 A CN114503619 A CN 114503619A CN 202080068898 A CN202080068898 A CN 202080068898A CN 114503619 A CN114503619 A CN 114503619A
- Authority
- CN
- China
- Prior art keywords
- information
- location
- network
- application
- 3gpp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64C—AEROPLANES; HELICOPTERS
- B64C39/00—Aircraft not otherwise provided for
- B64C39/02—Aircraft not otherwise provided for characterised by special use
- B64C39/024—Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0004—Transmission of traffic-related information to or from an aircraft
- G08G5/0013—Transmission of traffic-related information to or from an aircraft with a ground station
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0043—Traffic management of multiple aircrafts from the ground
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0047—Navigation or guidance aids for a single aircraft
- G08G5/0069—Navigation or guidance aids for a single aircraft specially adapted for an unmanned aircraft
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0073—Surveillance aids
- G08G5/0082—Surveillance aids for monitoring traffic from a ground station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种用于融合IoT技术和支持超过4G系统的高数据传输速率的5G通信系统的通信方案及其系统。本公开可以被应用于基于5G通信技术和IoT相关技术的智能服务(例如,与智能家居、智能建筑、智能城市、智能汽车、联网汽车、医疗保健、数字教育、零售商业、安全和保障相关的服务)。公开了一种无线通信系统中执行与无人驾驶航空系统(UAS)服务相关的授权的方法。
Description
技术领域
无人驾驶航空系统(unmanned aerial system,UAS)是指无人驾驶航空器(unmanned aerial vehicle,UAV)和UAV控制器(UAV controller,UAVC)的组合。一种执行UAS流量管理(UAS traffic management,UTM)功能的网络设备提供UAS识别、UAS跟踪以及UAS操作的授权、执行(enforcement)和监管(regulation),并且存储UAS操作所需的信息。
本公开涉及无线通信网络,并且更具体地,涉及通过3GPP网络(5GS或5G系统)在UAV和UAVC之间以及在UAS和UTM之间提供通信。
背景技术
为了满足自4G通信系统商业化以来增加的无线数据流量需求,已经做出努力来开发改进的5G通信系统或准5G通信系统。为此,5G通信系统或准5G通信系统被称为超4G网络通信系统或后LTE系统。为了实现高数据传输速率,正在考虑在毫米波频带(例如,60GHz频带)中实现5G通信系统。在5G通信系统中,正在讨论诸如波束成形、大规模MIMO、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线等的技术,目标是减轻毫米波频带中的传播路径损耗并增加传播传输距离。此外,5G通信系统已经开发了诸如演进的小小区、高级小小区、云无线电接入网络(RAN)、超密集网络、设备到设备通信(D2D)、无线回程、移动网络、协作通信、协作多点(CoMP)和干扰消除等的技术,以改善系统网络。此外,5G系统还开发了高级编码调制(ACM)方案,诸如混合FSK和QAM调制(FQAM)和滑动窗口叠加编码(SWSC),以及高级接入技术,诸如滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)。
同时,互联网已经从面向人的连接网络(人在其中生成和消费信息)演进为物联网(IoT),在IoT中,诸如对象的分布式组件交换和处理信息。其中大数据处理技术通过与云服务器等的连接而与IoT技术相结合的万物联网(IoE)技术已经出现。为了实现IoT,需要诸如感测技术、有线/无线通信、网络基础设施、服务接口技术和安全技术等的技术因素,并且近来已经对诸如用于对象之间连接的传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等技术进行了研究。在IoT环境中,通过收集和分析在连接的对象中生成的数据,可以提供在人们的生活中创造新的价值的智能互联网技术(IT)服务。IoT可以通过传统信息技术(IT)和各种行业的融合而被应用于智能家居、智能建筑、智能城市、智能汽车、联网汽车、智能电网、医疗保健、智能家电或高科技医疗服务等领域。
因此,正在进行将5G通信应用于IoT网络的各种尝试。例如,诸如传感器网络、机器对机器(M2M)通信和机器类型通信(MTC)的5G通信技术使用波束成形、MIMO和阵列天线方案来实现。云RAN作为大数据处理技术的应用是5G技术和IoT技术融合的示例。
以上信息仅作为背景信息呈现,以帮助理解本公开。关于上述内容中的任何一个是否可以作为现有技术被应用于本公开,既没有做出确定,也没有做出断言。
发明内容
技术问题
提供了一种有效地将作为网络级信息的UAV或UAVC的UAS信息发送到UTM以用于验证应用级信息的方法。
问题的解决方案
在根据各种实施例的无线通信系统中,提供了一种方法,通过该方法,UE(UAV/UAVC)通过控制平面(CP)发送应用级信息,并且网络通过控制平面(CP)同时(同时传递)或连续(级联传递)发送3GPP网络级信息。
在根据各种实施例的无线通信系统中,提供了一种方法,通过该方法,使用UE(UAV)和网络之间的公共密钥,UAV通过用户平面(UP)发送应用级信息,并且同时或连续地网络通过控制平面(CP)发送3GPP网络级信息。
根据本公开的实施例,一种无线通信系统中由接入和移动性管理功能(AMF)实体执行的对无人驾驶航空系统(UAS)服务的授权的方法包括:基于终端对网络的注册过程来执行对终端的认证;基于终端的订阅信息来确定终端是否需要对UAS服务的认证,并且在终端需要对UAS服务认证的情况下,向用于管理UAS服务的服务器提供终端的服务级身份和网络级身份。
根据本公开的实施例,一种无线通信系统中由会话管理功能(SMF)实体执行的对无人驾驶航空器系统(UAS)服务的授权的方法包括:从接入和移动性管理功能(AMF)实体接收对关于UAS服务认证的终端的飞行授权的第一请求,以及向用于管理UAS服务的服务器发送对终端的飞行授权的第二请求,该第二请求包括终端的服务级身份、网络级身份和位置信息。
根据本公开的实施例,一种无线通信系统中用于无人驾驶航空系统(UAS)服务的授权的接入和移动性管理功能(AMF)实体包括收发器和与收发器耦合的控制器,该控制器被配置为进行控制以:基于终端对网络的注册过程来执行对终端的认证,基于终端的订阅信息来确定终端是否需要对UAS服务的认证,并且在终端需要对UAS服务的认证的情况下,向用于管理UAS服务的服务器提供终端的服务级身份和网络级身份。
根据本公开的实施例,一种无线通信系统中用于无人驾驶航空系统(UAS)服务的授权的会话管理功能(SMF)实体包括收发器和与收发器耦合的控制器,该控制器被配置为控制从接入和移动性管理功能(AMF)实体接收对关于UAS服务认证的终端的飞行授权的第一请求,并且向用于管理UAS服务的服务器发送对终端的飞行授权的第二请求,该第二请求包括终端的服务级身份、网络级身份和位置信息。
在进行下面的具体实施方式之前,阐述贯穿本专利文件使用的某些词语和短语的定义可能是有利的:术语“包括”和“包含”及其派生词表示非限制的包括;术语“或”是包含性的,表示和/或;短语“与……相关联”和“与其相关联”及其派生词可以表示包括、被包括在内、与……互连、包含、被包含在内、连接到或与……连接、耦合到或与……耦合、可与……通信、与……合作、交织、并置、接近、绑定到或与……绑定、具有、具有……的属性等;并且术语“控制器”表示控制至少一个操作的任何设备、系统或其部分,这样的设备可以用硬件、固件或软件或者硬件、固件或软件中的至少两者的某种组合来实现。应当注意,与任何特定控制器相关联的功能可以是集中式的或分布式的,无论是本地的还是远程的。
此外,下面描述的各种功能可以由一个或多个计算机程序来实现或支持,计算机程序中的每一个由计算机可读程序代码形成并包含在计算机可读介质中。术语“应用”和“程序”是指一个或多个计算机程序、软件组件、指令集、过程、功能、对象、类、实例、相关数据或其适于以合适的计算机可读程序代码实现的部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机访问存储器(RAM)、硬盘驱动器、紧凑盘(CD)、数字视频盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质排除传送暂时性电信号或其他信号的有线、无线、光学或其他通信链路。非暂时性计算机可读介质包括可以永久存储数据的介质和可以存储数据并在之后覆写的介质,诸如可重写光盘或可擦除存储器设备。
在本专利文件中提供了对某些词语和短语的定义,本领域的普通技术人员应该理解,在多种(如果不是大多数)情况下,这样的定义适用于这样定义的词语和短语的先前以及将来的使用。
发明的有益效果
通过本公开,可以简化发送与UAS相关的信息的过程,并减少与UAS相关的信息和从网络发送的信息之间的延迟时间,因此执行UTM的网络设备可以减少基于从网络发送的信息来验证与UAS相关的信息的延迟时间。
在位置信息的验证中,信息之间延迟时间的减少使得准确度增加,因此,UTM可以更精确地管理UAV的位置。
附图说明
为了更完整地理解本公开及其优点,现在结合附图参考以下描述,其中相同的附图标记表示相同的部分:
图1A示出了5G系统架构;
图1B示出了位置服务的非漫游参考架构;
图1C示出了位置服务的漫游参考架构;
图2A示出了传统的信息传输过程;
图2B示出了根据各种实施例的信息传输过程;
图3示出了根据各种实施例的通过控制平面(CP)发送应用级信息和3GPP网络级信息的过程;
图4示出了根据各种实施例的、其中UE使用所生成的公共密钥,通过用户平面(UP)发送应用级信息,并通过CP发送3GPP网络级信息的过程;
图5示出了根据各种实施例的、其中网络使用所生成的公共密钥,通过UP发送应用级信息,并通过CP发送3GPP网络级信息的过程;
图6A示出了根据各种实施例的UAS服务场景中的授权方法的实施例;
图6B示出了根据各种实施例的UAS服务场景中的授权方法的实施例;
图6C示出了根据各种实施例的UAS服务场景中的授权方法的实施例;
图6D示出了根据各种实施例的UAS服务场景中的授权方法的实施例;
图7A示出了根据各种实施例的UAS服务场景中的监管方法的实施例;
图7B示出了根据各种实施例的UAS服务场景中的监管方法的实施例;
图7C示出了根据各种实施例的UAS服务场景中的监管方法的实施例;
图8A示出了根据各种实施例的UAS服务场景中通过UAV之间的本地广播发送标识(ID)或其他信息的方法的实施例;
图8B示出了根据各种实施例的UAS服务场景中通过UAV之间的本地广播发送标识(ID)或其他信息的方法的实施例;
图9示出了根据各种实施例的UAS服务场景中的初始网络接入过程;
图10示出了根据各种实施例的UAS服务场景中的UAS身份认证过程;
图11示出根据各种实施例的UAS服务场景中的UAV飞行规划认证过程;
图12示出了根据各种实施例的UAS服务场景中识别用于UAV飞行规划授权过程的UAS位置信息的过程;
图13示出了根据各种实施例的UAS服务场景中认证附加UTM服务的过程;
图14示出了根据各种实施例的UAS服务场景中在附加UTM服务的认证过程期间识别UAS的位置信息的过程;
图15示出根据各种实施例的UAS服务场景中用于应用监管的加强过程;
图16示出了根据各种实施例的UAS服务场景中在用于应用监管的加强过程中识别UAS位置的过程;
图17示出了根据各种实施例的UAV服务场景中向UTM发送基于接近度的服务(proximity-based service,ProSe)配置信息以进行ID广播和广播通信的过程;
图18是示出根据各种实施例的无线通信系统中网络设备执行无人驾驶航空系统(UAS)流量管理(UTM)功能的过程的流程图;
图19是示出无线通信系统中UE发送无人驾驶航空系统(UAS)信息的过程的流程图;
图20是示出无线通信系统中UE发送无人驾驶航空系统(UAS)信息的过程的流程图;
图21是示出根据各种实施例的执行UAS流量管理(UTM)功能的网络设备的框图;以及
图22是示出根据各种实施例的用户设备(UE)的框图。
具体实施方式
下面讨论的图1A至图22以及用于描述本专利文件中的本公开的原理的各种实施例仅是示例性的,并且不应该以任何方式被解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实现。
参考下面详细描述的附图和实施例,本公开的优点和特征以及实现其的方法将变得清楚。然而,本公开不限于以下实施例,并且可以以各种不同的形式来实现,并且提供实施例以使本公开完整并向本领域技术人员完全告知本公开的范围,并且本公开仅由权利要求的范围来限定。在整个说明书中,相同的附图标记表示相同的元素。
将会理解,流程图图示的每个块和流程图图示的组合可通过计算机程序指令来实现。这些计算机程序指令可被加载到通用计算机、专用计算机或其他可编程数据处理装置的处理器上,使得在计算机或其他可编程数据处理装置的处理器上执行的指令创建用于实现一个或多个流程图块中指定的功能的部件。这些计算机程序指令也可以存储在计算机可读存储器中,其可以指导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可用或计算机可读存储器中的指令产生包括用于实现一个或多个流程图块中指定的功能的指令的制品。计算机程序指令也可以被加载到计算机或其他可编程数据处理装置上,以使一系列操作步骤在计算机或其他可编程数据处理装置上执行,从而产生计算机实现的过程,使得在计算机或其他可编程数据处理装置上执行的指令提供用于实现一个或多个流程图块中指定的功能的步骤。
在这点上,每个块可以表示模块、代码段或代码部分,其包括用于实现指定逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实现方式中,块中提到的功能可以不按次序出现。例如,连续示出的两个块实际上可以基本上同时执行、或者这些块有时可以以相反的次序执行,这取决于所涉及的功能。
实施例中使用的术语“单元”是指软件或硬件组件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC),并且“单元”可以起作用。然而,“单元”不限于软件或硬件。“单元”可以被配置为存在于可寻址的存储介质中,也可以被配置为在一个或多个处理器上运行。因此,例如,“单元”包括软件组件、面向对象的软件组件、诸如类组件和任务组件的组件、处理器、功能、属性、过程、子例程、程序代码段、驱动器、固件、微码、电路、数据、数据库、数据结构、表、数组和参数。“单元”中提供的组件和功能可以被组合为更小数量的组件和“单元”、或者被划分成更大数量的组件和“单元”。此外,组件和“单元”可以被实现为在设备或安全多媒体卡中的一个或多个CPU上运行。在实施例中,“单元”可以包括一个或多个处理器。
在下文中,将参考附图详细描述本公开的操作原理。在下面描述本公开时,当确定对相关已知配置或功能的详细描述可能不必要地模糊本公开的主题时,将省略对结合于本文的相关已知配置或功能的详细描述。下面将使用的术语是考虑到本公开中的功能而定义的术语,并且可以根据用户、用户的意图或习惯而不同。因此,对术语的定义应该基于整个说明书的内容。
为了便于描述,在以下描述中使用了用于标识接入节点的术语、涉及网络实体的术语、涉及消息的术语、涉及网络实体之间的接口的术语以及涉及各条标识信息的术语。因此,本公开不限于下面提供的术语,并且可以使用指示具有等同技术含义的主题的其他术语。
UE可以包括用户设备(UE)、移动站(MS)、蜂窝电话、智能电话、计算机、能够执行通信功能的多媒体系统或者无人驾驶航空器/UAV控制器(UAVC)。当然,本公开不限于此。
为了便于描述,本公开使用在5GP和NR标准中定义的术语和名称,其是由第三代合作伙伴项目(3GPP)定义的现有通信标准中的最新标准。然而,本公开不受术语和名称的限制,并且可以被等同地应用于遵循另外标准的无线通信网络。具体地,本公开可以被应用于3GPP 5GS/NR(第五代移动通信标准)。
提供以下描述中使用的特定术语是为了帮助理解本公开,并且在不脱离本公开的技术思想的范围的情况下,特定术语的使用可以被改变为其他形式。
首先,将定义本说明书中使用的术语。
图1A示出了5G系统架构。
为了便于描述,使用了在以下描述中用于标识接入节点的术语、涉及网络实体的术语、涉及消息的术语、涉及网络实体之间的接口的术语以及涉及各条标识信息的术语。因此,本公开不限于下面提供的术语,并且可以使用指示具有等同技术含义的主题的其他术语。
为了便于描述,本公开使用第三代合作伙伴项目(3GPP)的长期演进(LTE)和新无线电(NR)标准中定义的术语和名称。然而,本公开不限于上述术语和名称,并且可以被等同地应用于根据另外标准的系统。
在说明书中,基站(BS)是直接与UE通信的网络的终端节点。在本文中,由BS执行的特定操作可以由BS的上级节点执行。也就是说,清楚的是,为在包括多个网络节点(包括BS)的网络中与UE进行通信而执行的各种操作可以由BS或者由除BS之外的网络节点来执行。“基站(BS)”也可称为“固定站”、“节点B”、“演进节点B(eNB)”、“基站收发器系统(BTS)”或“接入点(AP)”。“终端”可以是固定的或便携式的,也可以被称为“用户设备(UE)”、“移动站(MS)”、“用户终端(UT)”、“移动订户站(MSS)”、“订户站(SS)”、“高级移动站(AMS)”、无线终端(WT)”、“机器类型通信(MTC)设备”、“机器对机器(M2M)设备”和“设备对设备(D2D)设备”。
在下文中,下行链路(DL)是指从BS到UE的通信,且上行链路(UL)是指从UE到BS的通信。在下行链路中,发送器可以是BS的一部分,接收器可以是UE的一部分。在上行链路中,发送器可以是UE的一部分,接收器可以是BS的一部分。
提供以下描述中使用的特定术语以帮助理解本公开,并且在不脱离本公开的技术思想的范围的情况下,特定术语的使用可以被改变为其他形式。
实施例可以由无线接入系统IEEE 802、3GPP和3GPP2中的至少一个中公开的标准文档来支持。也就是说,为了清楚地示出本公开的技术思想,实施例中未描述的步骤或部分可以由这些文档来支持。此外,本文档中公开的所有术语可以如标准文档中所描述的来定义。
为了使描述清楚,以下描述是基于3GPP第五代(5G)系统进行的,但是本公开的技术特征不限于此。
本文档中使用的术语可以定义如下。
-演进的分组系统(EPS):指代包括演进的分组核心(EPC)、LTE和UTRAN的网络系统,其中,演进的分组核心(EPC)是基于互联网协议(IP)的分组交换核心网络,UTRAN是通用移动电信系统(UMTS)的演进网络。
-eNodeB:指代EPS网络的BS,安装在室外,且其覆盖范围为宏小区。
-国际移动订户身份(IMSI):指代由移动通信网络在国际上唯一分配的用户身份。
-公共陆地移动网络(PLMN):指代被配置为向个体提供移动通信服务的网络,其可以针对每个运营商来划分。
-5G系统(5GS):指代包括5G接入网络(AN)、5G核心网络和用户设备(UE)的系统。
-5G接入网络(5G-AN)(或AN):指包括连接到5G核心网络的新一代无线接入网络(NG-RAN)和/或非3GPP AN(非5G接入网络)的接入网络。
-新一代无线电接入网络(NG-RAN)(或RAN):指代具有到5GC的连接的共同特征并支持以下中一个或多个选项的无线电接入网络:
1)独立的新无线电,
2)作为支持E-UTRA扩展的锚的新无线电,
3)独立的E-UTRA(例如,eNodeB),
4)支持新无线电扩展的锚。
-5G核心网络(5GC):指代连接到5G接入网络的核心网络。
-网络功能(NF):指代网络内由3GPP采用的或3GPP定义的处理功能,该处理功能包括定义的功能行为和3GPP中定义的接口。
-NF服务:指代由NF通过基于服务的接口暴露并由其他经认证的NF消费的功能。
-网络切片:指代提供特定网络能力和网络特性的逻辑网络。
-网络切片实例:指代配置所设置的网络切片和所需资源(例如,计算、存储和联网资源)的NF实例集。
-协议数据单元(PDU)连接服务:指代在UE和数据网络之间提供PDU交换的服务。
-PDU连接服务:指代在UE和数据网络之间提供PDU交换的服务。
-PDU会话:指代UE与数据网络之间提供PDU连接服务的关联,该关联类型可以是互联网协议(IP)、以太网或非结构化。
-非接入层(NAS):指代EPS和5GS协议栈中用于在UE和核心网络之间交换信令和流量消息的功能层,其主要功能是支持UE的移动性和会话管理过程。
5G系统是第四代LTE移动通信技术的演进技术,并且支持作为通过传统移动通信网络结构或干净状态结构(clean-state structure)的演进的新无线电接入技术(RAT)和长期演进(LTE)的扩展技术的、扩展的LTE(eLTE)和非3GPP(例如,无线局域网(WLAN))接入。
5G系统是基于服务来定义的,并且5G系统架构内的网络功能(NF)之间的交互可以通过以下两种类型来指示。
-参考点表示:指示由两个NF(例如,AMF和SMF)之间的点对点参考点(例如,N11)描述的NF内的NF服务之间的交互。
-基于服务的表示:控制平面(CP)内的网络功能(例如,AMF)允许其他经认证的网络功能访问其服务。该表示包括必要的点对点参考点。
可以使用参考点表示来指示可以应用本公开的5G系统架构。
5G系统架构可以包括各种元件(即,网络功能(NF),并且图1示出了与认证服务器功能(AUSF)、(核心)接入和移动性管理功能(AMF)、会话管理功能(SMF)、策略控制功能(PCF)、应用功能(AF)、统一数据管理(UDM)、数据网络(DN)、用户平面功能(UPF)、(无线电)接入网络((R)AN)和用户设备(UE)相对应的功能中的一些。
相应的NF支持以下功能。
-AUSF存储用于认证UE的数据。
-AMF可以提供以UE为单位提供接入和管理移动性的功能,并且每个UE可以基本上连接到一个AMF。
具体地,AMF支持各种功能,诸如用于在3GPP接入网络之间移动的CN节点之间的信令、无线电接入网络(RAN)CP接口(即,N2接口)的终止、NAS信令(N1)的终止、NAS信令安全(NAS加密和完整性保护)、AS安全控制、注册管理(注册区域管理)、连接管理、空闲模式UE可达性(包括寻呼重传的控制和执行)、移动性管理控制(订阅和策略)、对系统内移动性和系统间移动性的支持、对网络切片的支持、SMF选择、(对于到LI系统的AMF事件和接口的)合法拦截、UE和SMF之间的会话管理(SM)消息的传输的提供、用于SM消息路由的透明代理、接入认证、包括漫游权限检查的接入授权、UE和SMSF之间的SMS消息的传输的提供、安全锚功能(SAF)和/或安全上下文管理(SCM)。
AMF的部分或全部功能可以在一个AMF的单个实例中得到支持。
-DN例如是运营商服务、互联网接入或第三方服务。DN向UPF发送下行链路协议数据单元(PDU)、或者从UPF接收从UE发送的PDU。
-PCF从应用服务器接收关于分组流的信息,并提供确定移动性管理和会话管理的策略的功能。具体地,PCF支持以下功能:支持用于控制网络操作的统一策略框架,提供策略规则以允许CP功能(例如,AMF、SMF等)实施策略规则,以及实现用于访问相关订阅信息以确定用户数据储存库(UDR)内策略的前端。
-SMF可以提供会话管理功能,并且如果UE具有多个会话,则相应的会话可以由不同的SMF来管理。
具体地,SMF支持以下功能:管理会话(例如,建立、修改和释放包括对UPF和AN节点之间的隧道的维护的会话)、分配和管理UE IP地址(包括对UE IP地址的选择性认证)、选择和控制UP功能、配置用于将流量从UPF路由到适当目的地的流量导向、用于策略控制功能的接口的终止、尝试策略和服务质量(QoS)的控制部分、(对于SM事件和LI系统接口的)合法拦截、NAS消息的SM部分的终止、下行链路数据通知、AN特定SM信息的发起方(经由AMF向AN发送N2)、确定会话的SSC模式、以及漫游。
SMF的部分或全部功能可以在一个SMF的单个实例中得到支持。
-UDM存储用户的订阅数据和策略数据。UDM包括两部分,即应用前端(FE)和用户数据储存库(UDR)。
FE包括用于处理位置管理、订阅管理和凭证的UDM FE以及用于控制策略的PCF。UDR存储UDM-FE提供的功能所需的数据和PCF所需的策略简档。存储在UDR中的数据包括用户订阅数据和策略数据,其包括订阅ID、安全凭证、接入和移动性相关订阅数据以及会话相关订阅数据。UDM-FD支持访问存储在UDR中的订阅信息、处理认证证书、处理用户标识、认证、注册接入/管理移动性、管理订阅以及管理SMS的功能。
-UPF经由(R)AN向UE发送从DN接收到的下行链路PDU,并且经由(R)AN向DN发送从UE接收到的上行链路PDU。
具体地,UPF支持以下功能:用于RAT内/RAT间移动性的锚点、与数据网络互连的外部PDU会话点、分组路由和转发、尝试分组检查和策略规则的用户平面部分、合法拦截、报告流量使用量、用于支持将流量流路由到数据网络的上行链路分类器、用于支持多归属PDU会话的分支点、处理用户平面的QoS(例如,分组过滤、选通、上行链路/下行链路速率)、上行链路流量验证(服务数据流(SDF)和QoS流之间的SDF映射)、标记上行链路和下行链路内的传送级分组、缓冲下行链路分组、以及触发下行链路数据通知。UPF的部分或全部功能可以在一个UPF的单个实例中得到支持。
-AF与3GPP核心网络相互操作以提供服务(例如,支持影响流量路由上的应用、接入网络能力暴露以及与用于控制策略的策略框架交互的功能)。
-(R)AN是新无线电接入网络,其支持作为4G无线电接入技术的演进版本的演进UTRA(E-UTRA)和新无线电(NR)接入技术(例如gNB)两者。附图中,NR-RAN是指支持新无线电接入(NR)技术的无线电接入网络。
gNB支持以下功能:管理无线电资源(即,无线电承载控制、无线电准入控制、连接移动性控制、上行链路/下行链路中向UE的动态资源分配(即,调度)、压缩互联网协议(IP)报头、加密用户数据流并执行完整性保护、当没有基于被提供给UE的信息确定到AMF的路由时选择UE附件中的AMF、到UPF的用户平面数据路由、到AMF的控制平面信息路由、设置和释放连接、调度和发送(从AMF生成的)寻呼消息、调度和发送(从操作和维护(O&M)生成的)系统广播信息、执行移动性测量并调度和配置测量报告、上行链路中的传送级分组标记、管理会话、支持网络切片、管理QoS流并执行到数据无线电承载的映射、支持处于非活动模式的UE、分发NAS消息、选择NAS节点、共享无线电接入网络、双连接以及NR和E-UTRA之间的紧密互通。
-UE是指用户设备。UE可以是无人驾驶航空器(UAV)/UAV控制器(UAVC)、终端、移动设备(ME)、移动站(MS)等。此外,UE可以是便携式设备,诸如笔记本、移动电话、个人数字助理(PDA)、智能手机或多媒体设备、或者可以不是便携式的设备,诸如个人计算机(PC)或车载设备。
在说明书中,非结构化数据存储网络功能(UDSF)、结构化数据存储网络功能(SDSF)、网络暴露功能(NEF)和NF储存库功能(NRF)可以根据需要与UDSF、NEF和NRF交互。
-NEF提供例如第三方、内部暴露/重复暴露、应用功能以及用于安全暴露由3GPP网络功能提供的边缘计算的服务和能力的部件。NEF(基于其他网络功能的暴露能力)从其他网络功能接收信息。NEF可以通过被标准化为数据存储网络功能的接口来将接收到的信息存储为结构化数据。所存储的信息可以由NEF重新暴露给其他网络功能和应用功能,并且可以用于其他目的,例如分析。
-NRF支持服务发现功能。NRF从NF实例接收NF发现请求,并向NF实例提供关于发现的NF实例的信息。此外,NRF维护可用的NF实例和由其支持的服务。
-SDSF是用于支持由任何NEF结构化的数据形式存储和检索信息的功能的选择性功能。
-UDSF是用于支持由NF非结构化的数据形式存储和检索信息的功能的选择性功能。
同时,为了便于描述,说明书示出了在UE通过一个PDU会话接入一个DN的情况下的参考模型,但是本公开不限于此。
UE可以通过多个PDU会话同时接入两个(即,本地和中央)数据网络。此时,可以为不同的PDU会话选择两个SMF。然而,每个SMF可以具有在PDU会话内控制本地UPF和中央UPF两者的能力。
此外,UE可以在单个PDU会话中同时接入两个(即,本地和中央)数据网络。
在3GPP系统中,连接5G系统内NF的概念链路被定义为参考点。包括在5G系统架构中的参考点如下所列。
-N1:UE和AMF之间的参考点
-N2:(R)AN和AMF之间的参考点
-N3:(R)AN和UPF之间的参考点
-N4:SMF和UPF之间的参考点
-N5:PCF和AF之间的参考点
-N6:UPF和数据网络之间的参考点
-N7:SMF和PCF之间的参考点
-N24:受访网络内PCF和归属网络内PCF之间的参考点
-N8:UDM和AMF之间的参考点
-N9:两个核心UPF之间的参考点
-N10:UDM和SMF之间的参考点
-N11:AMF和SMF之间的参考点
-N12:AMF和AUSF之间的参考点
-N13:UDM和认证服务器功能(AUSF)之间的参考点
-N14:两个AMF之间的参考点
-N15:非漫游场景下PCF和AMF之间的参考点,以及漫游场景下受访网络内PCF和AMF之间的参考点
-N16:两个SMF之间的参考点(漫游场景中受访网络内SMF和归属网络内SMF之间的参考点)
-N17:AMF和EIR之间的参考点
-N18:任意NF和UDSF之间的参考点
-N19:NEF和SDSF之间的参考点
根据各种实施例的无线通信系统可以包括3GPP TS 23.273的第4.2节架构参考模型中描述的5GS LCS架构。
图1B示出位置服务的非漫游参考架构,图1C示出位置服务的漫游参考。
图1B和图1C中所示的5G架构还可以包括LMF和GMLC。
表1示出了GMLC、LMF和AMF,它们是图1B和图1C中所示的NF。
【表1】
根据各种实施例的UAS是指UAV和UAVC的组合。UAV是一种没有机载人类飞行员的飞行器,并且由基于地面的UAVC控制,且有时具有预定的自动导航功能。
3GPP网络可以提供UAV和UAVC之间的通信。3GPP网络提供UAV和UAVC之间用于命令和控制(C2)的所有通信,以及UAS和3GPP网络或网络服务器之间用于上行链路/下行链路数据的通信。
一种执行UAS流量管理(UTM)的网络设备提供UAS的识别、UAS的跟踪以及UAS的操作的授权、执行(enforcement)和监管。UTM用于存储UAS操作所需的数据。
当从诸如空中流量控制组织或公共安全相关组织的经授权用户接收到请求时,执行UTM的网络设备可以提供UAV或UAVC的ID或元数据。例如,执行UTM的网络设备可以是执行应用功能(AF)的网络设备的示例。根据各种实施例的AF与3GPP核心网络相互操作以提供服务(例如,支持影响流量路由上的应用、访问网络能力暴露以及与用于控制策略的策略框架交互的功能)。
执行UTM的网络设备可以直接从UAV/UAVC接收所需的信息、或者可以从3GPP网络接收对应的信息。UTM直接从3GPP网络接收到的信息是由网络运营商保证的信息,因此是可靠的。因此,执行UTM的网络设备可以基于从3GPP网络接收到的信息(在下文中,被称为网络级信息)来验证从UAV/UAVC接收到的信息(在下文中,被称为应用级信息),从而识别该信息是否是假的。
应用级信息包括由UAV或UAVC测量的GPS测量位置,且3GPP网络级信息包括小区参考测量位置。
图2A示出了传统的信息传输过程。
如图2A所示,在S110中,当在传统的UAS中,UAV/UAVC(UE)经由3GPP网络向执行UTM(AF)的网络设备发送包括基于GPS的位置信息的应用级信息时,在S120中,执行UTM的网络设备向3GPP网络请求UAV/UAVC(UE)的位置信息以检查应用级信息的真实性,并在S130中接收对该请求的响应。
在此过程中,应用级信息通过用户平面(UP)在UAV/UAVC和执行UTM的网络设备之间传输,网络级信息通过控制平面(CP)在3GPP网络和执行UTM的网络设备之间传输。此时,执行UTM的网络设备在时间T2接收到作为基于时间T0的应用级信息的GPS_T0,并在时间T4接收到作为基于时间T3的3GPP网络级信息的LCS_T3。
如上所述,通过图2A所示的传统技术,在步骤1(S100和S110)中,UAV/UAVC(UE)可以通过UP经由3GPP网络向UTM(AF)发送应用级信息。例如,应用级信息可以包括与全球定位系统(GPS)相关的信息。
此外,为了检查从UAV/UAVC(UE)接收到的应用级信息的准确性,执行UTM(AF)的网络设备可以在步骤2(S120)中通过CP向3GPP网络请求3GPP网络级信息,并且响应于此在步骤3(S130)中接收3GPP网络级信息。例如,3GPP网络级信息可以包括与位置服务(LCS)相关的信息。
也就是说,执行UTM(AF)的网络设备需要执行图2A所示的3步过程(步骤1至3),以便基于3GPP网络级信息来验证应用级信息,由此信息传输过程可能是复杂的,并且可能产生由执行UTM(AF)的网络设备接收到的应用级信息和3GPP网络级信息之间的延迟。
图2B示出了根据各种实施例的信息传输过程。
根据各种实施例的在UAS中发送和接收信息的方法用于通过从网络接收到的3GPP网络级信息来验证执UTM(AF)的网络设备通过网络从UAV/UAVC(UE)接收到的应用级信息,并且可以通过UTM同时或连续地接收应用级信息和3GPP网络级信息来减少验证时间。
根据各种实施例的在UAS中发送和接收信息的方法可以包括由执行UTM的网络设备通过网络同时或连续地接收应用级信息和3GPP网络级信息的各种方法。
如图2B所示,执行UTM的网络设备可以在时间T2同时获取作为基于时间T0的应用级信息的GPS_T0和作为基于时间T1的3GPP网络级信息的LCS_T1。
尽管图2A中所示的现有技术具有3步过程,但是根据图2B中所示的实施例的信息传输方法可以仅通过步骤1而不通过步骤2和3来发送可靠的UAS信息,其中执行UTM(AF)的网络设备通过CP向3GPP网络请求3GPP网络级信息,并且响应于此接收3GPP网络级信息。
例如,AF可以是外部服务器、或者可以是由运营商管理的服务器。这取决于网络运营商是否提供UTM服务。在图2A和图2B之间的比较中,在图2B中,可以仅通过步骤1而不通过的图2A的步骤2和3来获取相同的信息。
也就是说,图2A所示的现有技术具有3步过程,但是根据图2B所示的实施例的方法具有仅1步过程,因此信息传输过程比现有技术简单。
根据图2A所示的现有技术,由于在时间T2获取到应用级信息,并且在时间T4获取到3GPP NW级信息,因此最终获取到3GPP网络级信息和应用级信息的时间是时间T4。然而,在根据图2B所示的实施例的信息传输方法中,由于在时间T2获取到应用级信息,并且在时间T2获取到NW级信息,所以可以在时间T2(早于时间T4)获取到3GPP网络级信息和应用级信息。
当使用图2A示出的所提供技术时,可以减少应用级信息和3GPP网络级信息之间的参考时间差。当使用图2A所示的现有技术时,应用级信息的参考时间是时间T0,3GPP网络级信息的参考时间是时间T3,因此两条信息之间的参考时间差是T3-T0,即(D1+2*D2)。然而,当使用图2B示出的所提供的技术时,应用级信息的参考时间是时间T0,3GPP网络级信息的参考时间是时间T1,因此两条信息之间的参考时间差是T1-T0,即(1*D1)。例如,D1是3GPP网络和UAS之间的延迟,其为几毫秒。然而,由于UTM与多个3GPP网络通信,因此D2是3GPP网络和执行UTM的网络设备的服务器之间的延迟,其为几十到几百毫秒。
在位置信息的情况下,参考时间差指代位置的差异,因此与图2A所示的现有技术相比,图2B示出的所提供的方法可以更精确地验证位置信息。当3GPP网络级位置信息(例如,LCS)和应用级位置信息(例如,GPS)之间的差异较大时,UAV滥用该差异,并且执行UTM的网络设备极有可能在被预设为飞行限制区域的区域中飞行。
根据本公开的信息传输方法可以包括如图2所示的3种方法。
在图2B所示的情况1中,UE(UAV/UAVC)直接将应用级信息添加到向执行UTM的网络设备发送3GPP网络级信息的基于CP的过程中。
例如,包括应用级信息的字段可以被添加到NAS消息,其是控制平面较高消息。
如图2B的情况1所示,根据各种实施例的UAV/UAVC(UE)可以通过CP向3GPP NW发送请求3GPP网络级信息的NW信息请求以及应用级信息,并且3GPP NW可以通过CP向执行UTM的网络设备同时发送与接收到的NW信息请求相对应的3GPP网络级信息响应和应用级信息。
在图2B所示的情况2中,由UE生成的密钥由用户平面(UP)和CP共同使用,并且通过UP将应用级信息发送到执行AF的网络设备,并且同时或连续地通过CP将3GPP网络级信息发送到执行AF的网络设备。
图2B分别示出了UP和CP的流量以对其进行区分,但是可以同时或连续地发送UP和CP的流量。
如图2B的情况2中所示,根据各种实施例的UAV/UAVC(UE)可以通过使用所生成的公共密钥,通过UP向3GPP NW发送应用级信息并且通过CP向3GPP NW发送请求3GPP网络级信息的3GPP级信息请求,并且3GPP网络可以使用公共密钥,同时或连续地通过UP向执行UTM的网络设备发送应用级信息并且通过CP向执行UTM的网络设备与3GPP网络级信息请求相对应的3GPP网络级信息响应。
在图2B所示的情况3中,UE修改为将对3GPP网络级信息的请求插入到其中UE通过使用非接入层(NAS)发送用户流量的蜂窝物联网(CIoT)5GS优化过程来向3GPP网络发送应用级信息的过程中,并且接收该消息的网络生成公共密钥,并且同时或连续地执行包括应用级信息的UP流量传输过程和包括3GPP网络级信息的CP流量传输过程。
图2B所示的情况3使用CIoT的CP优化过程。已经定义了通过CP发送应用级数据(UP数据)以便发送少量流量的方法,并且可以增加添加支持用于同时或连续地发送CP和UP的标签/指示的LCS的功能。
图2B分别示出了UP和CP的流量,以对其进行划分,但是UP和CP的流量是同时或连续地发送的。
如图2B的情况3所示,根据各种实施例的UAV/UAVC(UE)可以通过CP向3GPP NW发送位置服务指示符(LCS指示符)以及应用级信息,并且3GPP NW可以使用所生成的密钥,同时或连续地通过UP向执行UTM的网络设备发送应用级信息并且通过CP向执行UTM的网络设备发送3GPP网络级信息响应。
图3示出了根据各种实施例的通过控制平面(CP)发送应用级信息和3GPP网络级信息的过程。
如图3所示,根据各种实施例的系统可以包括UE、NR-RAN、执行AMF的网络设备(以下被称为AMF)、执行LMF的网络设备(以下被称为LMF)、执行V-GMLC的网络设备(以下被称为V-GMLC)、执行H-GMLC的网络设备(以下被称为H-GMLC)、执行NEF的网络设备(以下被称为NEF)和执行AF(UTM)的网络设备(以下被称为AF(UTM))。
图3示出了使用5GC-MO-LR过程通过CP一起发送应用级信息和3GPP网络级信息的方法。
在操作301中,UE(UAV/UAVC)通过发送服务请求来进行到网络的无线电连接。当UE已经进行了无线电连接时,可以省略该过程。
操作301:如果UE处于CM-IDLE状态,则UE发起如TS 23.502[19]的条款4.2.3.2中定义的UE触发的服务请求,以便建立与AMF的信令连接。
例如,当UE处于CM-IDLE状态时,UE发起如TS 23.502[19]的条款4.2.3.2中定义的UE触发的服务请求,以便建立与AMF的信令连接。
在操作302中,UE通过上行链路(UL)NAS TRANSPORT(传送)消息进行移动发起的位置请求(MO-LR),并且应用级信息,例如应用ID(服务级ID)和应用位置(例如:基于GPS的UE位置)被包括在NAS消息中。
操作302:UE发送包括在UL NAS TRANSPORT消息中的MO-LR请求消息。MO-LR请求可以可选地包括LPP定位消息。可以请求不同类型的位置服务:UE的位置估计、要发送到LCS客户端或AF的UE的位置估计、或位置辅助数据。如果UE正在请求UE自己的位置或者将UE自己的位置发送到LCS客户端或AF,则该消息携带LCS请求的QoS信息(例如,准确度、响应时间、LCS QoS类)、所请求的位置最大存续期(age)和所请求的位置类型(例如,“当前位置”、“当前或最后已知位置”)。如果UE正在请求将UE的位置发送到LCS客户端,则该消息可以包括LCS客户端或AF的身份,并且可以包括GMLC的地址,可以通过该地址(经由NEF)访问LCS客户端或AF。此外,可以包括指示UE请求LCS客户端的哪个MO-LR服务的服务身份。该消息还可以包括假名(pseudonym)指示符,以指示假名可以由网络分配并作为UE的身份被传送到LCS客户端。如果UE改为请求位置辅助数据,则嵌入式LPP消息指定辅助数据的类型和应用辅助数据的定位方法。
对于请求到LCS客户端或AF的位置传送的LCS 5GC-MO-LR,AMF可以分配存储在AMF中的GMLC地址,即V-GMLC地址。如果V-GMLC地址不可用,AMF可以拒绝该位置请求。AMF验证UE的订阅简档,并且决定是否允许所请求的服务。
在操作303中,AMF选择所需的位置管理功能(LMF)。
操作303:如TS 23.273的条款5.1所述,AMF选择LMF。
在操作304中,AMF向LMF发送位置请求。此时,可以包括或省略作为应用级信息的应用ID和应用位置。
操作304:AMF向LMF调用Nlmf_Location_DetermineLocation服务操作。服务操作包括LCS相关标识符、服务小区身份、客户端类型、是否请求位置估计或位置辅助数据的指示以及MO-LR请求中的任何嵌入式LPP消息。如果请求了UE的位置,则服务请求可以包括UE是否支持LPP、所请求的QoS和所支持的GAD形状的指示。如果请求了位置辅助数据,则嵌入式LPP消息可以传达所请求的位置辅助数据类型。如果使用了TS 23.273的条款6.11.1或6.11.2中的任何过程,则服务操作包括AMF身份。一旦AMF选择了LMF,则AMF可以在会话的持续时间内继续使用该LMF。
在操作305中,LMF、AMF、RAN和UE根据需要执行UE定位过程。该过程取决于所需的位置准确度和延迟时间限制而变化。
操作305:如果UE正在请求UE自己的位置,则执行条款6.11中描述的动作。如果UE改为请求位置辅助数据,则如TS 23.273的条款6.11.1中所述LMF将该数据传送到UE。LMF根据UE指定的数据类型、UE位置能力和当前小区来确定要传送的确切的位置辅助数据。
在操作306中,LMF根据所需的位置准确度和延迟时间限制来向AMF发送信息。类似于操作304,在该过程中可以包括或省略应用ID和应用位置。
操作306:当已经获得了最满足所请求的QoS的位置估计时、或者当所请求的位置辅助数据已经被传送到UE时,LMF向AMF返回Nlmf_Location_DetermineLocation响应。服务操作包括LCS相关标识符、位置估计(如果已获得)、位置估计的存续期和准确度,并且可以包括关于定位方法的信息。
如果并未成功获得位置估计、或者如果所请求的位置辅助数据不能被成功传送到UE,则在服务操作中包括失败原因。
在操作307中,AMF向网关移动位置中心(GMLC)发送Ngmlc_Location_LocationUpdateNotify请求。此时,应用ID和应用位置可能必须包括在内。
操作307:如果成功获得了位置估计,则AMF向在操作302中分配的V-GMLC调用Ngmlc_Location_LocationUpdateNotify服务操作。服务操作携带UE的身份、引起位置估计的事件(5GC-MO-LR)和位置估计、位置估计的存续期、所获得的准确度指示和目标UE请求的LCS QoS类。此外,服务操作可以包括假名指示符、LCS客户端的身份、AF ID、GMLC地址和由UE指定的服务身份(如果可用的话)。
在漫游情况下,在操作308中,V-GMLC向H-GMLC发送消息。此时,应用ID和应用位置可能必须包括在内。
操作308:如果在操作302中,UE没有请求将UE的位置传送到LCS客户端或AF,则跳过操作308至311。如果V-GMLC与H-GMLC是同一个NF实例,则跳过此操作。否则,V-GMLC向H-GMLC调用Ngmlc_Location_LocationUpdateNotify服务操作(V-GMLC可以查询UE的UDM以获得H-GMLC的地址),包括从V-GMLC接收到的信息。
尽管未在图中示出,但是如果图3的无线通信系统包括外部客户端,则可以包括操作309a。
操作309a:如果假名指示符包括在MO-LR位置信息中,则H-GMLC向UE分配假名。如果H-GMLC无法访问所识别的LCS客户端,则跳过操作309a和操作410a。否则,根据目标UE请求的LCS QoS类,GMLC将位置信息传送到LCS客户端,携带UE的身份或假名、导致位置估计的事件(5GC-MO-LR)、服务身份(如果可用的话)、位置估计和位置估计的存续期。如果UE请求的LCS QoS类得到保证,则只有当结果已经被指示为满足所请求的准确度时,GMLC才向LCS客户端发送结果。如果UE请求的LCS QoS类是尽力而为,则GMLC向LCS客户端发送GMLC接收到的任何结果,且如果不满足所请求的准确度,则带有适当的指示。
在操作309b-1中,H-GMLC向NEF发送Ngmlc_Location_LocationUpdateNotify服务请求。此时,应用ID和应用位置可能必须包括在内。
操作309b-1:如果在步骤1中包括AF ID,则H-GMLC基于本地配置或经由NRF来分配NEF地址,并调用携带AF ID的到NEF的Ngmlc_Location_LocationUpdateNotify服务请求。在该服务操作中发送的位置信息参数与操作309a中的相同。
在操作309b-2中,NEF向AF发送位置信息。此时,应用ID和应用位置可能必须包括在内。
操作309b-2:如果NEF无法访问所识别的AF,则跳过操作309b-2和操作310b-1。否则,NEF将位置信息传送到所识别的AF。
尽管未在图中示出,但是如果图3的无线通信系统包括外部客户端,则可以包括操作310a。
操作310a:如果LCS客户端(出于临时或永久的原因)不支持MO-LR或不能处理UE的位置估计,例如,LCS客户端不知道服务身份、或UE没有注册到LCS客户端,LCS客户端没有UE的对应数据,则LCS客户端可以向H-GMLC返回具有合适错误原因的位置信息确认消息。否则,LCS客户端根据服务身份来处理位置估计,向GMLC或H-GMLC发送信令通知已经成功处理了UE位置估计的位置信息确认消息。
此后,经由操作310b-1、310b-2、311、312和313,对请求消息的响应被发送到NEF、H-GMLC、V-GMLC、AMF和UE。在非漫游情况下,H-GMLC是V-GMLC,因此省略操作311。
操作310b-1:如果AF不能处理UE的位置估计,例如,UE没有注册到AF,AF没有UE的对应数据,则AF可以向NEF返回具有合适错误原因的位置信息确认消息。否则,AF根据服务身份来处理位置估计,向NEF发送信令通知已经成功处理了UE位置估计的位置信息确认消息。
操作310b-2,NEF向H-GMLC发送具有位置信息确认的Ngmlc_Location_LocationUpdateNotify服务响应。
操作311:如果V-GMLC与H-GMLC是同一个NF实例,则跳过该操作。如果所识别的LCS客户端或AF不可访问,则H-GMLC向V-GMLC发送具有适当错误原因的Ngmlc_Location_LocationUpdateNotify服务响应。否则,该响应可以包括确认。该消息可以指定所识别的LCS客户端或AF是否已经成功处理了UE的位置估计,如果没有,则包括在步骤10中获得的对应的错误原因。此外,H-GMLC可以记录针对UE和互工作收入费用两者的计费信息。
操作312:如果V-GMLC从H-GMLC接收到MO-LR位置信息确认,如果所识别的LCS客户端或AF不可访问,则V-GMLC向AMF发送具有适当错误原因的Ngmlc_Location_LocationUpdateNotify服务响应。否则,该响应可以包括确认。该消息可以指定所识别的LCS客户端或AF是否已经成功处理了UE的位置估计,如果没有,则包括在操作309或310中获得的对应的错误原因。此外,V-GMLC可以记录针对UE和互工作收入费用两者的计费信息。
如果V-GMLC接收到来自AMF的LocationUpdateNotify请求,并且V-GMLC不需要向任何LCS客户端或AF进行发送,则V-GMLC可以记录针对UE的收费信息,并向AMF响应LocationUpdateNotify请求。
操作313:AMF发送包括在DL NAS TRASPORT消息中的MO-LR响应消息。该响应携带UE请求的任何位置估计,包括从E-SMLC接收到的关于所获得的位置估计是否满足所请求的准确度的指示、或者位置估计是否被成功传送到所识别的LCS客户端或AF的指示符。如果位置估计被成功传送到所识别的LCS客户端或AF,则MO-LR响应消息可以指定所识别的LCS客户端或AF是否已经成功处理了UE的位置估计,如果没有,则包括在操作313中获得的对应的错误原因。此外,AMF可以记录计费信息。
如图3所示,根据各种实施例的发送和接收信息的方法可以在UE通过CP发送到AF的消息中包括应用级信息,例如应用ID和应用位置(例如:基于GPS的UE位置)。
例如,如图3所示,可以通过UE经由AMF、GMLC和NEF向AF(UTM)发送的基于CP的消息来发送应用ID和应用位置。
具体地,应用级信息,例如,应用ID和应用位置(例如:基于GPS的UE位置)可以被包括在从UE发送到AMF的UL NAS TRASPORT消息中,应用ID和应用位置可以被包括在从AMF发送到GMLC的Ngmlc_Location_LocationUpdateNotify请求消息中,应用ID和应用位置可以被包括在从GMLC发送到NEF的Ngmlc_Location_LocationUpdateNotify服务请求消息中,并且应用ID和应用位置可以被包括在从NEF发送到AF(UTM)的位置信息中。
也就是说,UE可以通过经由CP被发送到AF的消息,向UTM同时发送应用级信息(例如,应用ID和应用位置)和3GPP网络级信息(例如,位置信息)。
图4示出了根据各种实施例的,其中UE使用所生成的公共密钥,通过用户平面(UP)发送应用级信息,并通过CP发送3GPP网络级信息的过程。
根据各种实施例的发送和接收信息的方法可以使用公共密钥,分别通过UP和CP向UTM同时或连续地发送应用级信息和3GPP网络级信息。
图4示出了由UE生成公共密钥的情况的实施例,图5示出了由NW生成公共密钥的情况的实施例。
图4示出了UE使用所生成的密钥,分别通过CP和UP同时或连续地发送3GPP网络级信息和应用级信息的过程。
如图4所示,根据各种实施例的无线通信系统可以包括UE、NR-RAN、AMF、LMF、V-GMLC、H-GMLC、UPF、NEF和AF(UTM)。
在操作401中,UE生成公共密钥。需要公共密钥来识别通过UP发送的信息和通过CP发送的信息之间的相关性,并且可以通过例如UE的当前时间和应用ID的串接来配置公共密钥。由于根据需要进行服务请求,因此UE具有与网络的无线电连接。在操作402-1中,UE通过UP向AF发送密钥、应用ID和应用位置。
在操作402-2中,UE通过UL NAS TRANSPORT消息来发送移动发起的位置请求。此时,包括先前生成的密钥。该过程与操作402-1同时或连续地执行。
操作402-2:UE发送包括在UL NAS TRANSPORT消息中的MO-LR请求消息。MO-LR请求可以可选地包括LPP定位消息。可以请求不同类型的位置服务:UE的位置估计、要发送到LCS客户端或AF的UE的位置估计、或位置辅助数据。如果UE正在请求UE自己的位置或者将UE自己的位置发送到LCS客户端或AF,则该消息携带LCS请求的QoS信息(例如,准确度、响应时间、LCS QoS类)、所请求的位置最大存续期和所请求的位置类型(例如,“当前位置”、“当前或最后已知位置”)。如果UE正在请求将UE的位置发送到LCS客户端,则该消息可以包括LCS客户端或AF的身份,并且可以包括GMLC的地址,可以通过该地址访问LCS客户端或(经由NEF)访问AF。此外,可以包括指示UE请求LCS客户端的哪个MO-LR服务的服务身份。该消息还可以包括假名指示符,以指示假名可以由网络分配并作为UE的身份被传送到LCS客户端。如果UE改为请求位置辅助数据,则嵌入式LPP消息指定辅助数据的类型和应用辅助数据的定位方法。
对于请求到LCS客户端或AF的位置传送的LCS 5GC-MO-LR,AMF可以分配存储在AMF中的GMLC地址,即V-GMLC地址。如果V-GMLC地址不可用,则AMF可以拒绝该位置请求。AMF验证UE的订阅简档,并决定是否允许所请求的服务。
在操作403中,AMF选择所需的LMF。
操作403:如TS 23.273的条款5.1所述,AMF选择LMF。
在操作404中,AMF向LMF发送位置请求。此时,可以包括或省略密钥。
操作404:AMF向LMF调用Nlmf_Location_DetermineLocation服务操作。服务操作包括LCS相关标识符、服务小区身份、客户端类型、是否请求位置估计或位置辅助数据的指示、以及MO-LR请求中的任何嵌入式LPP消息。如果请求了UE的位置,则服务请求可以包括UE是否支持LPP、所请求的QoS和所支持的GAD形状的指示。如果请求了位置辅助数据,则嵌入式LPP消息可以传达所请求的位置辅助数据类型。如果使用了TS 23.273的条款6.11.1或6.11.2中的任何过程,则服务操作包括AMF身份。一旦AMF选择了LMF,则AMF可以在会话的持续时间内继续使用该LMF。
在操作405中,LMF、AMF、RAN和UE根据需要执行UE定位过程。该过程取决于所需的位置准确度和延迟时间限制而变化。
操作405:如果UE正在请求UE自己的位置,则执行条款6.11中描述的动作。如果UE改为请求位置辅助数据,则如TS 23.273的条款6.11.1中所述,LMF将该数据传送到UE。LMF根据UE指定的数据类型、UE位置能力和当前小区来确定要传送的确切的位置辅助数据。
在操作406中,LMF根据所需的位置准确度和延迟时间限制来向AMF发送信息。类似于操作404,在操作406中可以包括或省略密钥。
操作406:当已经获得了最满足所请求的QoS的位置估计时、或者当所请求的位置辅助数据已经被传送到UE时,LMF向AMF返回Nlmf_Location_DetermineLocation响应。服务操作包括LCS相关标识符、位置估计(如果已获得的话)、位置估计的存续期和准确度,并且可以包括关于定位方法的信息。
如果没有成功获得位置估计、或者如果所请求的位置辅助数据不能被成功传送到UE,则在服务操作中包括失败原因。
在操作407中,AMF向GMLC发送Ngmlc_Location_LocationUpdateNotify。此时,密钥可能必须包括在内。
操作407:如果成功获得了位置估计,则AMF向在步骤2中分配的V-GMLC调用Ngmlc_Location_LocationUpdateNotify服务操作。服务操作携带UE的身份、引起位置估计的事件(5GC-MO-LR)和位置估计、位置估计的存续期、所获得的准确度指示和目标UE请求的LCSQoS类。此外,服务操作可以包括假名指示符、LCS客户端的身份、AF ID、GMLC地址和由UE指定的服务身份(如果可用的话)。
在漫游情况下,在操作408中,V-GMLC将该消息发送到H-GMLC。此时,密钥可能需要包括在内。
操作408:如果在操作402-2中,UE没有请求将UE的位置传送到LCS客户端或AF,则跳过操作408至411。如果V-GMLC与H-GMLC是同一个NF实例,则跳过此操作。否则,V-GMLC向H-GMLC调用Ngmlc_Location_LocationUpdateNotify服务操作(V-GMLC可以查询UE的UDM以获得H-GMLC的地址),包括从V-GMLC接收到的信息。
尽管未在图中示出,但是如果图4的无线通信系统包括外部客户端,则可以包括操作409a。
操作409a:如果假名指示符包括在MO-LR位置信息中,则H-GMLC向UE分配假名。如果H-GMLC无法访问所识别的LCS客户端,则跳过操作409a和操作410a。否则,根据目标UE请求的LCS QoS类,GMLC将位置信息传送到LCS客户端,携带UE的身份或假名、导致位置估计的事件(5GC-MO-LR)、服务身份(如果可用的话)、位置估计和位置估计的存续期。如果UE请求的LCS QoS类得到保证,则只有当结果已经被指示为满足所请求的准确度时,GMLC才向LCS客户端发送结果。如果UE请求的LCS QoS类是尽力而为,则GMLC向LCS客户端发送GMLC接收到的任何结果,且如果不满足所请求的准确度,则带有适当的指示。
在操作409b-1中,H-GMLC向NEF发送Ngmlc_Location_LocationUpdateNotify服务请求。此时,密钥可能需要包括在内。
操作409b-1:如果在步骤1中包括AF ID,则H-GMLC基于本地配置或经由NRF分配NEF地址,并且向NEF调用携带AF ID的Ngmlc_Location_LocationUpdateNotify服务请求。在该服务操作中发送的位置信息参数与操作409a中的相同。
在操作409b-2中,NEF将位置信息发送到AF。此时,密钥可能需要包括在内。
操作409b-2:如果NEF无法访问所识别的AF,则跳过操作409b-2和操作410b-1。否则,NEF将位置信息传送到所识别的AF。
尽管未在图中示出,但是如果图4的无线通信系统包括外部客户端,则可以包括操作410a。
操作410a:如果LCS客户端(出于临时或永久的原因)不支持MO-LR或不能处理UE的位置估计,例如,LCS客户端不知道服务身份、或UE没有注册到LCS客户端,LCS客户端没有UE的对应数据,则LCS客户端可以向H-GMLC返回具有合适错误原因的位置信息确认消息。否则,LCS客户端根据服务身份来处理位置估计,向GMLC或H-GMLC发送信令通知已经成功处理了UE的位置估计的位置信息确认消息。
此后,经由操作410b-1、410b-2、411、412和413,对请求消息的响应被发送到NEF、H-GMLC、V-GMLC、AMF和UE。在非漫游情况下,H-GMLC是V-GMLC,因此省略操作411。
操作410b-1:如果AF不能处理UE的位置估计,例如,UE没有注册到AF,AF没有UE的对应数据,则AF可以向NEF返回具有合适错误原因的位置信息确认消息。否则,AF根据服务身份来处理位置估计,向NEF发送信令通知已经成功处理了UE的位置估计的位置信息确认消息。
操作410b-2:NEF向H-GMLC发送具有位置信息确认的Ngmlc_Location_LocationUpdateNotifyy服务响应。
操作411:如果V-GMLC与H-GMLC是同一个NF实例,则跳过该操作。如果所识别的LCS客户端或AF不可访问,则H-GMLC向V-GMLC发送具有适当错误原因的Ngmlc_Location_LocationUpdateNotify服务响应。否则,该响应可以包括确认。该消息可以指定所识别的LCS客户端或AF是否已经成功处理了UE的位置估计,如果没有,则包括在步骤10中获得的对应的错误原因。此外,H-GMLC可以记录针对UE和互工作收入费用两者的计费信息。
操作412:如果V-GMLC从H-GMLC接收到MO-LR位置信息确认,如果所识别的LCS客户端或AF不可访问,则V-GMLC向AMF发送具有适当错误原因的Ngmlc_Location_LocationUpdateNotify服务响应。否则,该响应可以包括确认。该消息可以指定所识别的LCS客户端或AF是否已经成功处理了UE的位置估计,如果没有,则包括在操作309或310中获得的对应的错误原因。此外,V-GMLC可以记录针对UE和互工作收入费用两者的计费信息。
如果V-GMLC接收到来自AMF的LocationUpdateNotify请求,并且V-GMLC不需要向任何LCS客户端或AF进行发送,则V-GMLC可以记录针对UE的收费信息,并对LocationUpdateNotify请求向AMF做出响应。
操作413:AMF发送包括在DL NAS TRANSPORT消息中的MO-LR响应消息。该响应携带UE请求的任何位置估计,包括从E-SMLC接收到的所获得的位置估计是否满足所请求的准确度的指示、或者位置估计是否被成功传送到所识别的LCS客户端或AF的指示符。如果位置估计被成功传送到所识别的LCS客户端或AF,则MO-LR响应消息可以指定所识别的LCS客户端或AF是否已经成功处理了UE的位置估计,如果没有,则包括在操作313中获得的对应的错误原因。此外,AMF可以记录计费信息。如图4所示,在根据各种实施例的发送和接收信息的方法中,UE可以使用由UE生成的公共密钥,同时或连续地通过UP向AF(UTM)发送应用ID和应用位置,并且通过CP向AF(UTM)发送位置信息(例如,3GPP网络级信息)。
具体地,UE可以同时或连续地经由UPF通过UP来向AF(UTM)发送密钥、应用ID和应用位置,并且通过经由CP向AF发送的消息来向UTM发送密钥和本地信息(例如,3GPP网络级信息)。
例如,如图4所示,UE通过经由UPF发送到AF(UTM)的基于UP的消息来发送由UE生成的密钥和应用级信息,例如,应用ID和应用位置。
与此同时或连续地,UE通过UL NAS TRANSPORT消息发送移动发起的位置请求(MO-LR),并通过经由AMF、GMLC和NEF被发送到AF(UTM)的基于CP的消息发送由UE生成的密钥。
具体地,MO-LR和密钥可以包括在发送到AMF的UL NAS TRANSPORT消息中,由UE生成的密钥可以包括在从AMF发送到GMLC的Ngmlc_Location_LocationUpdateNotify请求消息中,密钥可以包括在从GMLC发送到NEF的Ngmlc_Location_LocationUpdateNotify服务请求消息中,并且位置信息和密钥可以包括在从NEF发送到AF(UTM)的基于CP的消息中。
也就是说,UE可以同时或连续地通过UPF向AF(UTM)发送由UE生成的密钥和应用级信息,例如应用ID和应用位置,并且向AF(UTM)发送3GPP网络级信息,例如位置信息和由UE生成的密钥。
图5示出了根据各种实施例的使用由网络生成的公共密钥,通过UP发送应用级信息并且通过CP发送3GPP级信息的过程。
根据图5所示的各种实施例的发送和接收信息的方法还可以包括SMF。
图5示出了使用由网络生成的密钥,分别通过CP和UP同时或连续地发送3GPP网络级信息和应用级信息的过程。
在操作501中,UE通过UL NAS TRANSPORT消息发送PDU会话ID和数据(应用ID和应用位置),并且另外发送MO-LR请求。在此之前,UE通过根据需要进行服务请求来建立与网络的无线电连接。
操作501:UE发送包括在UL NAS TRANSPORT消息中的MO-LR请求消息。MO-LR请求可以可选地包括LPP定位消息。可以请求不同类型的位置服务:UE的位置估计、要发送到LCS客户端或AF的UE的位置估计、或位置辅助数据。如果UE正在请求UE自己的位置或者将UE自己的位置发送到LCS客户端或AF,则该消息携带LCS请求的QoS信息(例如,准确度、响应时间、LCS QoS类)、所请求的位置最大存续期和所请求的位置类型(例如,“当前位置”、“当前或最后已知位置”)。如果UE正在请求将UE的位置发送到LCS客户端,则该消息可以包括LCS客户端或AF的身份,并且可以包括GMLC的地址,可以通过该地址(经由NEF)访问LCS客户端或AF。此外,可以包括指示UE请求LCS客户端的哪个MO-LR服务的服务身份。该消息还可以包括假名指示符,以指示假名可以由网络分配并作为UE的身份被传送到LCS客户端。如果UE改为请求位置辅助数据,则嵌入式LPP消息指定辅助数据的类型和应用辅助数据的定位方法。
对于请求到LCS客户端或AF的位置传送的LCS 5GC-MO-LR,AMF可以分配存储在AMF中的GMLC地址,即V-GMLC地址。如果V-GMLC地址不可用,则AMF可以拒绝该位置请求。AMF验证UE的订阅简档,并决定是否允许所请求的服务。
在操作502-0中,接收NAS消息的AMF对PDU会话ID和数据执行完整性检查,并生成密钥。需要密钥来识别通过UP发送的信息和通过CP发送的信息之间的相关性,并且可以通过例如AMF的当前时间和UE的3GPP ID(网络级ID)的串接来配置密钥。
在操作502-1中,AMF向SMF发送包含现有数据和密钥的Nsmf_PDUSession_MessageTransfer。
在操作502-2中,SMF向NEF发送包含密钥的Nnef_NIDD_Delivery请求(密钥、应用ID和应用位置)。
在操作502-3中,NEF向AF发送包含密钥的Nnef_NIDD_DeliveryNotify请求(密钥、应用ID和应用位置)。在操作502-4和操作502-5中,发送对来自NEF和SMF的请求的响应。
在操作503中,AMF选择LMF。该过程与操作502-1同时执行。
操作503:如TS 23.273的条款5.1所述,AMF选择LMF。
在操作504中,AMF向LMF发送位置请求。此时,可以包括或省略密钥。
操作504:AMF向LMF调用Nlmf_Location_DetermineLocation服务操作。服务操作包括LCS相关标识符、服务小区身份、客户端类型、是否请求位置估计或位置辅助数据的指示以及MO-LR请求中的任何嵌入式LPP消息。如果请求了UE的位置,则服务请求可以包括UE是否支持LPP、所请求的QoS和所支持的GAD形状的指示。如果请求了位置辅助数据,则嵌入式LPP消息可以传达所请求的位置辅助数据类型。如果使用了TS 23.273的条款6.11.1或6.11.2中的任何过程,则服务操作包括AMF身份。一旦AMF选择了LMF,则AMF可以继续在会话的持续时间内使用该LMF。
在操作505中,LMF、AMF、RAN和UE根据需要执行UE定位过程。该过程取决于所需的位置准确度和延迟时间限制而变化。
操作505:如果UE正在请求UE自己的位置,则执行条款6.11中描述的动作。如果UE改为请求位置辅助数据,则如TS 23.273的条款6.11.1中所述,LMF将该数据传送到UE。LMF根据UE指定的数据类型、UE位置能力和当前小区来确定要传送的确切的位置辅助数据。
在操作506中,LMF根据所需的位置准确度和延迟时间限制来向AMF发送信息。类似于操作504,在操作506中可以包括或省略密钥。
操作506:当已经获得了最满足所请求的QoS的位置估计时、或者当所请求的位置辅助数据已经被传送到UE时,LMF向AMF返回Nlmf_Location_DetermineLocation响应。服务操作包括LCS相关标识符、位置估计(如果获得的话)、位置估计的存续期(age)和准确度,并且可以包括关于定位方法的信息。
如果没有成功获得位置估计、或者如果所请求的位置辅助数据不能被成功传送到UE,则在服务操作中包括失败原因。
在操作507中,AMF将Ngmlc_Location_LocationUpdateNotify发送到GMLC。此时,密钥可能需要包括在内。
操作507:如果成功获得了位置估计,则AMF向在操作501中分配的V-GMLC调用Ngmlc_Location_LocationUpdateNotify服务操作。服务操作携带UE的身份、引起位置估计的事件(5GC-MO-LR)和位置估计、位置估计的存续期、所获得的准确度指示和目标UE请求的LCS QoS类。此外,服务操作可以包括假名指示符、LCS客户端的身份、AF ID、GMLC地址和由UE指定的服务身份(如果可用的话)。
在漫游情况下,在操作508中,V-GMLC将消息发送到H-GMLC。此时,密钥可能需要包括在内。
操作508:如果在操作501中,UE没有请求将UE的位置传送到LCS客户端或AF,则跳过操作508至511。如果V-GMLC与H-GMLC是同一个NF实例,则跳过此操作。否则,V-GMLC向H-GMLC调用Ngmlc_Location_LocationUpdateNotify服务操作(V-GMLC可以查询UE的UDM以获得H-GMLC的地址),包括从V-GMLC接收到的信息。
尽管未在图中示出,但是如果图5的无线通信系统包括外部客户端,则可以包括操作509a。
操作509a:如果假名指示符包括在MO-LR位置信息中,则H-GMLC向UE分配假名。如果H-GMLC无法访问所识别的LCS客户端,则跳过操作509a和操作510a。否则,根据目标UE请求的LCS QoS等级,GMLC将位置信息传送到LCS客户端,携带UE的身份或假名、导致位置估计的事件(5GC-MO-LR)、服务身份(如果可用的话)、位置估计和位置估计的存续期。如果UE请求的LCS QoS类得到保证,则只有当结果已经被指示为满足所请求的准确度时,GMLC才向LCS客户端发送结果。如果UE请求的LCS QoS类是尽力而为,则GMLC向LCS客户端发送GMLC接收到的任何结果,且如果不满足所请求的准确度,则带有适当的指示。
在操作509b-1中,H-GMLC向NEF发送Ngmlc_Location_LocationUpdateNotify服务请求。此时,密钥可能需要包括在内。
操作509b-1:如果步骤1中包括AF ID,则H-GMLC基于本地配置或经由NRF分配NEF地址,并向NEF调用携带AF ID的Ngmlc_Location_LocationUpdateNotify服务请求。在该服务操作中发送的位置信息参数与操作509a中的相同。
在操作509b-2中,NEF将位置信息发送到AF。此时,密钥可能需要包括在内。
操作509-2:如果NEF无法访问所识别的AF,则跳过操作509b-2和操作510b-1。否则,NEF将位置信息传送到所识别的AF。
尽管未在图中示出,但是如果图5的无线通信系统包括外部客户端,则可以包括操作510a。
操作510a:如果LCS客户端(出于临时或永久的原因)不支持MO-LR或不能处理UE的位置估计,例如,LCS客户端不知道服务身份、或UE没有注册到LCS客户端,LCS客户端没有UE的对应数据,则LCS客户端可以向H-GMLC返回具有合适错误原因的位置信息确认消息。否则,LCS客户端根据服务身份来处理位置估计,向GMLC或H-GMLC发送信令通知已经成功处理了UE位置估计的位置信息确认消息。
此后,经由操作510b-1、510b-2、511、512和513,对请求消息的响应被发送到NEF、H-GMLC、V-GMLC、AMF和UE。在非漫游情况下,H-GMLC是V-GMLC,因此省略操作511。
操作510b-1:如果AF不能处理UE的位置估计,例如,UE没有注册到AF,AF没有UE的对应数据,则AF可以向NEF返回具有合适错误原因的位置信息确认消息。否则,AF根据服务身份来处理位置估计,向NEF发送信令通知已经成功处理了UE位置估计的位置信息确认消息。
操作510b-2:NEF向H-GMLC发送具有位置信息确认的Ngmlc_Location_LocationUpdateNotify服务响应。
操作511:如果V-GMLC与H-GMLC是同一个NF实例,则跳过该操作。如果所识别的LCS客户端或AF不可访问,则H-GMLC向V-GMLC发送具有适当错误原因的Ngmlc_Location_LocationUpdateNotify服务响应。否则,该响应可以包括确认。该消息可以指定所识别的LCS客户端或AF是否已经成功处理了UE的位置估计,如果没有,则包括在步骤10中获得的对应的错误原因。此外,H-GMLC可以记录针对UE和互工作收入费用两者的计费信息。
操作512:如果V-GMLC从H-GMLC接收到MO-LR位置信息确认,如果所识别的LCS客户端或AF不可访问,则V-GMLC向AMF发送具有适当错误原因的Ngmlc_Location_LocationUpdateNotify服务响应。否则,该响应可以包括确认。该消息可以指定所识别的LCS客户端或AF是否已经成功处理了UE的位置估计,如果没有,则指定在操作309或310中获得的对应的错误原因。此外,V-GMLC可以记录针对UE和互工作收入费用两者的计费信息。
如果V-GMLC接收到来自AMF的LocationUpdateNotify请求,并且V-GMLC不需要向任何LCS客户端或AF进行发送,则V-GMLC可以记录针对UE的计费信息,并对于LocationUpdateNotify请求向AMF做出响应。
操作513:AMF发送包括在DL NAS TRANSPORT消息中的MO-LR响应消息。该响应携带UE请求的任何位置估计,包括从E-SMLC接收到的关于所获得的位置估计是否满足所请求的准确度的指示、或者位置估计是否被成功传送到所识别的LCS客户端或AF的指示符。如果位置估计被成功传送到所识别的LCS客户端或AF,则MO-LR响应消息可以指定所识别的LCS客户端或AF是否已经成功处理了UE的位置估计,如果没有,则指定在操作313中获得的对应的错误原因。此外,AMF可以记录计费信息。
如图5所示,在根据各种实施例的发送和接收信息的方法中,UE可以使用由NW生成的公共密钥,同时或连续地通过UP向AF(UTM)发送应用ID和应用位置,并且通过CP向AF(UTM)发送本地信息(例如,3GPP网络级信息)。
具体地,UE可以同时或连续地通过UP经由SMF向AF(UTM)发送密钥、应用ID和应用位置,并且通过经由CP向AF发送的消息向AF(UTM)发送密钥和位置信息(例如,3GPP网络级信息)。
例如,如图5所示,UE通过经由SMF发送到AF(UTM)的基于UP的消息来发送由AMF生成的密钥和应用级信息,例如,应用ID和应用位置。在这种情况下,用于通过CP发送UP信息的过程被定义为用于IoT的特殊过程,并且描述了使用该过程的情况。
与此同时,UE通过UL NAS TRANSPORT消息发送移动发起的位置请求(MO-LR),并且通过经由GMLC和NEF发送到AF(UTM)的基于CP的消息发送由AMF生成的密钥。
具体地,MO-LR可以包括在从UE发送到AMF的UL NAS TRANSPORT消息中,由AMF生成的密钥可以包括在从AMF发送到GMLC的Ngmlc_Location_LocationUpdateNotify请求消息中,密钥可以包括在从GMLC发送到NEF的Ngmlc_Location_LocationUpdateNotify服务请求消息中,并且位置信息和密钥可以包括在从NEF发送到AF(UTM)的基于CP的消息中。
也就是说,UE可以同时或连续地通过SMF向AF(UTM)发送由NW生成的密钥和应用级信息(例如,应用ID和应用位置),并且向AF(UTM)发送3GPP网络级信息(例如,位置信息)和由NW生成的密钥。
根据各种实施例的UAS服务场景可以包括授权方法、监管方法或通过本地广播发送标识(ID)或其他信息的方法中的至少一种。
图6A示出了根据各种实施例的UAS服务场景中的授权方法的实施例,图6B示出了根据各种实施例的UAS服务场景中的授权方法的实施例,图6C示出了根据各种实施例的UAS服务场景中的授权方法的实施例,以及图6D示出了根据各种实施例的UAS服务场景中的授权方法的实施例。
图6A至图6D示出了根据各种实施例的第一UAS服务场景,其示出了四种类型的授权情况。
-图6A:3GPP授权。3GPP NW开始提供服务。
-图6B:UTM授权。3GPP NW向UTM提供授权信息,并且UTM在应用级识别授权信息以进行授权。UTM绑定3GPP ID和应用ID。授权后允许UAS-UTM通信。这里不需要GPS信息和LCS之间的比较。
-图6C:UTM允许飞行规划。UTM参考UAS在3GPP级的授权和位置信息方面是否没有问题来允许飞行规划。允许飞行规划后,允许C2流量。需要3GPP ID用于附加识别,并且需要3GPP LCS信息用于位置验证。
-图6D:指代作为附加/补充功能的提供/验证路线的步骤。需要3GPP ID用于附加识别,并且需要3GPP LCS信息用于位置验证。
(1)图6A示出了初始网络接入认证和授权过程,其中通过初始网络接入在UE和3GPP网络之间执行认证和授权过程。
如图6A所示,UAV和UAVC可以向CN发送订户识别模块(SIM)和互联网协议(IP)。UAV或UAVC类型可以分别被订阅到3GPP网络运营商。网络运营商可以基于该类型准备并提供所需的服务。
CN可以执行UAV/UAVC 3GPP认证。3GPP网络运营商通过CN认证来识别是否向对应的UAV或UAVC提供网络服务。
例如,CN可以通过SIM来识别是否订阅了UAV/UAVC类型,并且可以通过能力信令来通知是否支持UAV/UAVC。
(2)图6B示出了UAS身份认证过程,其中发送应用级信息和3GPP网络级信息以向UTM提供UAS识别。如图6B所示,应用级信息可以包括应用ID,并且3GPP网络级信息可以包括3GPP ID。
在现有技术中,仅允许向UTM传输国际移动设备身份(IMEI)、国际移动站身份(IMSI)、订户身份(MSISDN)、IP地址(IPaddr)和UTM级ID的流量,但是如图6B所示,也可以发送应用级信息(应用ID1和应用ID2)和3GPP网络级信息(3GPP ID1和3GPP ID2)。
例如,支持UAS的UE可以向UTM发送GPSI(通用公共订阅标识符)以及应用ID和3GPPID的验证结果[或者LCS和GPS的验证结果]。
此外,不支持UAS的UE可以向UTM发送应用ID、GPSI和GPS,然后UTM可以向NEF请求GPSI验证和LCS。
(3)图6C示出了UAV飞行规划授权过程,其中关于UAV和UAVC的信息被发送到UTM,并且UTM基于此允许UAS的操作。
如图6C所示,应用级信息可以包括应用位置信息,并且3GPP网络级信息可以包括3GPP位置信息。此时,应用级位置信息和3GPP网络级位置信息可以被发送到UTM。
在现有技术中,只有在图6B的UAS认证或图6C的UAV飞行规划的许可之后,才可以针对IMEI、MSISDN、IMSI、Ipaddr、LCS或UTM级ID传输UAV-UAVC流量,但是如图6C所示,在图6C的UAV飞行规划的许可之后,可以针对命令和控制(C2)以及UAS生成的数据传输UAV-UAVC流量。
同时,支持UAS的UE可以向UTM发送GPSI、应用ID和3GPP ID的验证结果以及LCS和GPS的验证结果。
此外,不支持UAS的UE可以向UTM发送应用ID、GPSI和GPS,然后UTM可以向NEF请求GPSI验证和LCS。
支持UAS的UE可以为UPF中的UAV/UAVC流量设置流量过滤器。例如,支持UAS的UE可能需要为UPF中的UAV设置流量过滤器,并且选择性地为UPF中的UAVC设置流量过滤器。
同时,因为不可能保证UAV-UTM,所以不支持UAS的UE不能在UPF中执行实施。
支持UAS的UE可以允许PDU会话的激活,而不支持UAS的UE可以激活对应的DN的PDU会话,而无需任何UPF过程。
(4)图6D示出了附加UTM服务的认证过程(附加UTM服务认证)。
例如,附加UTM服务可以包括飞行监视和避撞服务。
如图6D所示,应用级信息可以包括应用位置信息,并且3GPP网络级信息可以包括3GPP位置信息。此时,应用级位置信息和3GPP网络级位置信息可以被发送到UTM。如图6D所示,根据UTM的订阅服务信息,可以在用户平面级设置用于其他服务的流量路径(附加信息)的连接,并且通过应用级IP/端口过滤器允许与UAS的通信。
图7A示出了根据各种实施例的UAS服务场景中的监管方法的实施例,图7B示出了根据各种实施例的UAS服务场景中的监管方法的实施例,以及图7C示出了根据各种实施例的UAS服务场景中的监管方法的实施例。
根据各种实施例,当在UAS服务场景中通过3GPP auth时,可以允许UAV-UTM流量和UAVC-UTM流量,但是在预定情况下,通过UPF的控制,可以允许或不允许UAV-UAVC流量。
图7A至图7C示出了根据各种实施例的第二UAS服务场景,其示出了UTM通过以下三种类型来监管UAS操作的情况。如图7A至图7C所示,应用级信息可以包括应用位置信息,并且3GPP网络级信息可以包括3GPP位置信息。
(1)如图7A所示,应用级位置信息和3GPP网络级位置信息可以被发送到UTM。如果确定两条信息不匹配,则由UAS提供的信息被分类为不可信的,并且UAS操作受到监管。
UTM可以基于UAV位置或UAVC位置来触发对UAS操作的监管。当监管被触发时,UTM可以认为UAV或UAVC是未经授权的,并执行接管(takeover)控制操作。
接管控制操作可以包括不允许UAV-UAVC流量、向UAVC发送路线修改或路线修改通知以及向UAV发送路线修改的过程。
例如,当NW的LCS信息与UAV或UAVC的GPS不匹配时(不可信区域控制),UTM可以不允许UAV-UAVC流量,可以向UAVC发送通知并且向UAV发送路线修改,以便根据LCS信息连续地移动UAV,直到GPS和LCS彼此匹配。
(2)如图7B所示,应用级位置信息和3GPP网络级位置信息可以被发送到UTM。
如果确定两条信息匹配,则由UAS提供的信息可以被分类为可信的。如果确定UAS位置信息对应于进入由UTM管理的限制区域或具有高碰撞风险的区域,则UTM监管UAS操作。
(3)如图7C所示,在(1)或(2)以外的情况下,对应的UAS操作可以由来自外部执行组织的请求来监管。
与外部执行组织的执法相关的信息总是可访问的。
图8A示出了根据各种实施例的UAS服务场景中通过UAV之间的本地广播发送标识(ID)或其他信息的方法的实施例,图8B示出了根据各种实施例的UAS服务场景中通过UAV之间的本地广播发送标识(ID)或其他信息的方法的实施例。
例如,UAV可以广播ID并使用该广播ID来防止碰撞,并通过广播通信来向另一个UAV提供诸如ID、状态和飞行规划的信息。
图8A至图8B示出了根据各种实施例的第三UAS服务场景,其示出了当UAV通过D2D方案以本地广播方式发送UAV自己的D2D_ID时,在属于不同PLMN的UAV之间不仅接收D2D_ID广播还接收详细信息广播的方法。
如图8A所示,UE可以从UE自己的3GPP网络接收D2D_ID,周期性地向其附近广播该D2D_ID,并使用该_ID来防止碰撞。UTM可以存储D2D_ID、应用级ID、GPSI、IP地址或NIDD ID。
当D2D_ID是应用级ID时、或者在被转换为层2ID后,可以直接执行UAV之间的通信。当D2D_ID是层2ID时,可以在通过UTM执行解析之后识别应用级ID。
此外,UAV可以通过广播通信提供诸如ID、状态和飞行规划的信息。通过D2D通信提供信息可以防止碰撞、或者D2D通信可以用于策略检查。
如图8B所示,当属于同一PLMN的UE接收到D2D_ID时,UE可以请求并从对应的UE接收附加信息。此时,使用公共ProSe功能,UE可以详细地知道彼此的D2D配置信息,从而基于对应的配置,根据对方D2D配置执行信息交换。
然而,属于不同PLMN的UE不能根据公共ProSe功能接收配置信息,因此需要UE通过UTM获取信息。因此,UTM可以知道每个UE的D2D_ID和配置信息。
即使属于不同PLMN的UE也可以通过经由UTM识别每个D2D_ID的D2D配置信息,根据需要通过本地广播通信来交换详细信息。当D2D配置信息未知时,UE可以通过周期性的频率搜索从另一个PLMN中的UE获取D2D_ID。然而,为了识别详细信息,UE需要D2D配置信息,因此,如果PLMN不同,则需要通过UTM来识别D2D配置信息。
如上所述,UAV可以通过本地广播通信传送服务来发送和接收(发出和接收)信息。
例如,在V2X中,可以通过基于层2ID指定与“从/向”相对应的实体执行广播来执行广播通信。
此外,UAV之间或UAV和UAVC之间(或人之间)的本地广播通信传送服务也可以是层2ID。
同时,当考虑到PLMM内情况通过广播通信周期性地监听另一个PLMN频率时,需要识别用于本地广播通信的另一个PLMN配置。
如图8B所示,在PLMN间的情况下,基于D2D广播ID进行到UTM的连接,并且附加信息传输需要通过UAV-UTM-UAVC或UAV/UAVC/UAVC-UAVC直接连接双工路径。
图9示出了根据各种实施例的UAS服务场景中的初始网络接入过程。
图9示出了与图6A的场景相对应的过程,并且示出了其中UAV/UAVC具有对3GPP网络的认证/授权的情况。
在操作910中,UAV/UAVC可以基于SIM执行与3GPP网络的认证。
UAV/UAVC可以向UDM发送注册消息。例如,注册消息可以包括UE能力,并且UE能力可以包括“支持UAS(UAS-capable)”和“UE类型=UAV或UAV控制器”。
例如,“支持UAS”可以指对应的UE支持UAS相关功能,并且可以在UE中被配置。
例如,“UE类型=UAV或UAV控制器”可以在USIM中被配置为类型字段,并且可以由服务提供商管理以分割和划分UE的ID。
在基于SIM的认证之后,UAV/UAVC可以从UDM接收订阅信息。例如,订阅信息可以包括“UAS支持(UAS-capable support)”、“LCS支持”和“组合的传递支持”。
例如,“组合的传递支持”可以使用用于CIoT的CP,但是可以指可以使用针对发送UP数据而定义的NIDD过程来发送CP数据,并且可以在UE中被配置。
当识别出UE的订阅/能力/类型信息支持UTM时,可以以三种类型支持UAV/UAVC和UTM之间的通信。
(1)第一类型是UAV/UAVC和UTM之间通过控制平面的通信。
如图9所示,在操作923中,UAV/UAVC可以通过AMF/UDM(操作921)向UTM(AF)发送应用ID和3GPP ID。
(2)第二类型是UAV/UAVC和UTM之间通过用户平面的通信。在这种情况下,UAV/UAVC经由UPF与UTM通信。
如图9所示,在操作943中,UAV/UAVC可以通过UPF(操作941)向UTM(AF)发送密钥和应用ID。
与此同时或连续地,在操作953中,UAV/UAVC可以通过AMF/UDM(操作951)向UTM(AF)发送密钥和3GPP ID。
(3)第三类型是使用CIoT优化的通信。在这种情况下,UAV/UAVC经由NEF与UTM通信。NEF和UTM使用与3GPP ID相对应的GPSI通过非IP数据传递(NIDD)配置过程。
如图9所示,在操作965中,UAV/UAVC可以通过AMF/UDM和SMF(操作961和操作963)向PCF/NEF发送应用ID和3GPP ID。
在操作971至973中,NEF和UTM可以通过非IP数据传递(NIDD)配置过程,并且还可以在操作971中发送3GPP ID,因此,可以在操作980中隐式地发送3GPP ID以及NIDD的分配。
在NIDD建立步骤S971中,使用3GPP ID。因此,S980被绑定到3GPP ID,并且通过其发送的数据可以包括并发送3GPP ID,而无需单独的提及。
例如,由于在配置NIDD时使用了3GPP ID,所以使用建立的API或隧道传输的流量可以被隐式地绑定到3GPP ID。因此,对于3GPP ID传输可能没有单独的操作。
图10示出了根据各种实施例的UAS服务场景中的UAS身份认证过程。
图10示出了在图6B的场景中,UAV/UAVC在UTM中执行认证。
(1)第一,不仅作为3GPP网络级信息的3GPP ID(IMEI、GPSI/MSISDN、IMSI和IP地址),而且作为应用级信息的应用ID也可以被直接添加到CP的二级(secondary)授权或DN授权过程中。
如图10所示,UAV/UAVC可以通过AMF/UDM(操作1011)向UTM(AF)发送应用ID和3GPPID(操作1013)。
也就是说,3GPP NW可以通过CP向UTM(AF)发送应用信息和3GPP信息。
(2)第二,可以使用基于由UE生成的公共密钥,同时或连续地通过UP和CP发送作为应用级信息的应用ID和作为3GPP网络级信息的3GPP ID的方法。
如图10所示,UAV/UAVC可以基于由UE生成的公共密钥,通过UPF(操作1021)向UTM发送密钥和应用ID(AF)(操作1023)。
与此同时或连续地,UAV/UAVC可以通过AMF/UDM(操作1031)向UTM(AF)发送密钥和3GPP ID(操作1033)。
也就是说,3GPP NW可以同时或连续地通过UP向UTM(AF)发送密钥和应用信息,并且通过CP向UTM(AF)发送密钥和3GPP ID。
(3)第三,当在CIoT 5GS优化过程中通过应用级信息发送应用ID时指定了3GPPID,AMF或SMF生成公共密钥,通过NIDD路径经由NEF向UTM发送密钥和应用ID,并且通过CP路径向UTM发送密钥和3GPP ID。此时,当在NIDD建立过程中使用的3GPP ID与要通过单独的CP路径发送的3GPP ID相同时,可以省略使用单独的CP路径的传输过程。这是因为使用NIDD的流量传输意味着3GPP ID已经被包括在传输过程中,因为NIDD被绑定到3GPP ID。
如图10所示,当UAV/UAVC经由AMF或SMF发送应用ID和3GPP ID(操作1041或1043)时,AMF或SMF可以生成公共密钥,并且可以经由PCF/NEF同时或连续地向UTM(AF)发送公共密钥和应用ID(操作1045)(操作1047),并且经由PCF/NEF向UTM(AF)发送公共密钥和3GPPID(操作1051)(操作1053)。
此时,当在NIDD建立过程中使用的3GPP ID与要通过单独的CP路径发送的3GPP ID相同时,可以省略使用单独的CP路径的传输过程。
例如,3GPP NW可以使用NAS,通过UP(NIDD)同时发送应用信息和3GPP信息,并且可以使用NW提供的公共密钥。同时,由于3GPP ID用于配置NIDD,所以可以使用3GPP ID来代替密钥。使用NIDD的流量传输意味着3GPP ID已经被包括在传输过程中,因为NIDD被绑定到3GPP ID。
图11示出根据各种实施例的在UAS服务场景中的UAV飞行规划认证过程。
图11示出在图6C的场景中UAV/UAVC认证UTM的飞行规划的过程。
关于被发送到UTM的飞行规划的信息是UAV信息和UAVC信息,将在下面描述其详细内容。UAV信息可以包括唯一身份(应用ID或3GPP ID)、UE能力、制造商和型号、序列号、起飞重量、当前位置、所有者ID、所有者地址、所有者联系方式、所有者证书、起飞位置、任务类型、路线数据和操作状态(UAV数据,其可以包含:唯一身份(这可以是3GPP身份)、UAV的UE能力、品牌和型号、序列号、起飞重量、位置、所有者身份、所有者地址、所有者联系方式、所有者证书、起飞位置、任务类型、路线数据和操作状态)。
UAVC信息可以包括ID(应用ID或3GPP ID)、UE能力、当前位置、所有者ID、所有者地址、所有者联系人、所有者证书、UAV操作者ID、UAV操作者执照、UAV操作者证书、UAV飞行员ID、UAV飞行员执照、UAV飞行员证书和飞行规划(UAV控制器数据,其可以包含:唯一身份(这可以是3GPP身份)、UAV控制器的UE能力、位置、所有者身份、所有者地址、所有者联系方式细节、所有者证书、UAV操作者身份、UAV操作者执照、UAV操作者证书、UAV飞行员身份、UAV飞行员执照、UAV飞行员证书和飞行规划)。
当UTM授权UAV飞行规划时,UTM向3GPP网络发送授权响应,并允许UAV和UAVC之间的PDU会话流量。UAV和UAVC之间的流量路径可以处于指定源/目的地IP/端口的流级、仅指定源/目的地IP的路由过滤器级、指定源/目的地MAC地址的转发过滤器级、PDU会话级或指定DNN/NSSI的DN级。
可以通过以下三种方法向UTM传输信息。
(1)第一,不仅作为3GPP网络级信息的3GPP ID,而且作为应用级信息的UAV/UAVC信息和应用ID可以被直接添加到CP的二级授权或DN授权过程中。
如图11所示,UAV/UAVC通过CP经由AMF/UDM(操作1111)和PCF/NEF(操作1113)向UTM(AF)发送UAV/UAVC信息(操作1115)来执行二级授权。
可以假设诸如所有位置和飞行规划的动态信息可以反映在用于PDU会话建立的DN授权信息中。
应用级位置的验证可以基于3GPP级位置来执行。
(2)第二,可以使用基于由UE生成的公共密钥,通过UP和CP同时或连续地发送作为应用级信息的UAV/UAVC信息和应用ID以及作为3GPP网络级信息的3GPP ID的方法。
如图11所示,可以使用UE生成的公共密钥同时或连续地执行通过CP经由AMF/UDM向UTM(AF)发送密钥和3GPP ID,并且通过UP经由UPF向UTM(AF)发送密钥、UAV/UAVC信息和应用ID(操作1131)。
在UAV/UAVC信息通过UP和CP同时或连续地被发送到UTM DNN之后,可以在PDU会话建立中为C2 DNN执行DN授权。
应用级位置的验证可以基于3GPP级位置来执行。
(3)第三,当在CIoT 5GS优化过程中通过应用级信息发送UAV/UAVC信息和应用ID时指定了3GPP ID,AMF或SMF生成公共密钥,通过NIDD路径经由NEF向UTM发送密钥、UAV/UAVC信息和应用ID,并通过CP路径向UTM发送密钥和3GPP ID。
如图11所示,当UAV/UAVC经由AMF或SMF发送UAV/UAVC信息、应用ID和3GPP ID(操作1141或1143)时,AMF或SMF可以生成公共密钥,并同时或连续地经由PCF/NEF(操作1145)向UTM(AF)发送公共密钥、UAV/UAVC信息和应用ID(操作1147),并且经由PCF/NEF(操作1151至操作1153)向UTM(AF)发送公共密钥和3GPP ID(操作1155)。
此时,当在NIDD建立过程中使用的3GPP ID与要通过单独的CP路径发送的3GPP ID相同时,可以省略使用单独的CP路径的传输过程。例如,3GPP NW可以使用NAS通过UP(NIDD)同时发送应用信息和3GPP信息,并且可以使用NW提供的公共密钥。同时,由于3GPP ID用于配置NIDD,所以可以使用3GPP ID来代替密钥。使用NIDD的流量传输意味着3GPP ID已经被包括在传输过程中,因为NIDD被绑定到3GPP ID。
在UAV/UAVC信息通过NIDD UP被发送到UTM DNN之后,可以在PDU会话建立中为C2DNN执行DN授权。
应用级位置的验证可以基于3GPP级位置来执行。
图12示出了根据各种实施例的UAS服务场景中识别用于UAV飞行规划授权过程的UAS位置信息的过程。
图12示出了在图11的过程中验证位置信息以及ID的过程。类似于图11,三种方法也是可能的。
(1)第一,作为应用级信息的应用ID和应用位置可以被直接添加到CP的移动发起的位置请求过程中。
如图12所示,3GPP NW可以向UTM(AF)发送应用信息和3GPP信息。
应用信息可以包括应用ID和应用位置(location/position),并且3GPP信息可以包括3GPP ID和3DPP位置。
例如,UAV/UAVC可以经由AMF/UDM(操作1211)和PCF/NEF(操作1213)向UTM(AF)发送应用ID、应用位置、3GPP ID和3GPP位置作为LCS响应(res.)(操作1215)。
(2)第二,可以使用基于由UE生成的公共密钥,同时或连续地通过UP和CP发送作为应用级信息的应用ID和应用位置以及作为3GPP网络级信息的3GPP ID的方法。
如图12所示,3GPP NW可以通过CP和UP(包括NIDD)同时发送应用信息和3GPP信息,并且可以使用由UE生成的公共密钥。
例如,可以通过UP发送密钥(例如,应用ID和应用时间)和应用位置,并且可以通过CP发送密钥(例如,应用ID和应用时间)、3GPP ID和3GPP位置。
如图12所示,可以使用由UE生成的公共密钥,同时或连续地执行与通过CP,经由AMF/UDM和PCF/NEF(操作1221至1223)向UTM(AF)发送密钥、3GPP ID和3GPP位置相对应的LCS响应操作(操作1225)以及通过UP,经由UPF(操作1231)向UTM(AF)发送密钥、应用ID、应用时间和应用位置(操作1233)。
(3)第三,当在CIoT 5GS优化过程中通过应用级信息发送应用ID和应用位置时指定了LCS,AMF或SMF生成公共密钥,通过NIDD路径经由NEF向UTM发送密钥、应用ID和应用位置,并通过CP路径向UTM发送密钥、3GPP ID和3GPP位置。
例如,LCS信息可以包括3GPP ID和3GPP位置。
如图12所示,可以执行3GPP组合的信息传递。例如,当LCS指示被添加到用于NIDD的UP传递NAS消息时,AMF、SMF或另一个NF可以生成公共密钥,并且3GPP NW可以将该公共密钥插入到基于UP的应用ID和应用位置以及CP-LCS信息中,并且将其发送到NEF。
如图12所示,当在操作1241中,UAV/UAVC通过NAS消息发送应用ID、应用位置和3GPP ID时指定了LCS,AMF、SMF或另一个NF可以生成公共密钥,并同时或连续地经由PCF/NEF将密钥、应用ID和应用位置发送到UTM(AF)(操作1243)(操作1245)并经由PCF/NEF(操作1263)将公共密钥和LCS响应发送到UTM(AF)(操作1265)。
图13示出了根据各种实施例的UAS服务场景中认证附加UTM服务的过程。
图13示出了在图6D的场景中执行对附加UTM服务的认证的过程。如图11所示,认证后对UAV/UAVC和UTM之间的信息传输路径的控制可以在各种级别来应用。如图11所示,可以应用三种方法来验证标识信息。
(1)在第一种方法中,不仅作为3GPP网络级信息的3GPP ID,还有作为应用级信息的UTM服务授权(Auth.)信息和应用ID可以被直接添加到CP的二级授权或DN授权过程中。
如图13所示,3GPP NW可以通过CP来执行附加UTM服务认证的二级授权,并且可以基于3GPP级位置来执行应用级位置的验证。
如图13所示,UAV/UAVC通过通过CP经由AMF/UDM(操作1311)和PCF/NEF(操作1313)向UTM(AF)发送UAV/UAVC信息(操作1315)来执行二级授权。
(2)在第二种方法中,可以使用基于由UE生成的公共密钥,同时或连续地通过UP和CP来发送作为应用级信息的附加UTM服务授权信息和应用ID,以及作为3GPP网络级信息的3GPP ID的方法。
如图13所示,在通过UTM DNN执行附加UTM服务认证之后,可以在PDU会话建立中对附加DNN执行DN授权,然后可以基于3GPP级位置来验证应用级位置。
如图13所示,可以使用由UE生成的公共密钥,同时或连续地执行通过CP经由AMF/UDM和PCF/NEF(操作1321和操作1323)向UTM(AF)发送密钥和3GPP ID,以及通过UP经由UPF(操作1331)向UTM(AF)发送密钥、附加UTM服务认证和应用ID(操作1333)。
(3)在第三种方法中,当在CIoT 5GS优化过程中通过应用级信息发送附加UTM服务授权信息和应用ID时指定了3GPP ID,AMF或SMF生成公共密钥,通过NIDD路径经由NEF将密钥、UAV/UAVC信息和应用ID发送到UTM,并通过CP路径将密钥和3GPP ID发送到UTM。此时,当在NIDD建立过程中使用的3GPP ID与要通过单独的CP路径发送的3GPP ID相同时,可以省略使用单独的CP路径的传输过程。
如图13所示,在通过NIDD UP执行了附加UTM服务认证之后,可以在PDU会话建立中对附加DNN执行DN授权,然后可以基于3GPP级位置来验证应用级位置。
如图13所示,当UAV/UAVC经由AMF或SMF发送附加UTM服务认证、应用ID和3GPP ID(操作1341或1343)时,AMF或SMF可以生成公共密钥,并且同时或连续地经由PCF/NEF(操作1345)向UTM(AF)发送公共密钥、附加UTM服务认证和应用ID(操作1347),以及经由PCF/NEF向UTM(AF)发送公共密钥和3GPP ID(例如,GPSI或IP地址)(操作1353)(操作1355)。
此时,当在NIDD建立过程中使用的3GPP ID与要通过单独的CP路径发送的3GPP ID相同时,可以省略使用单独的CP路径的传输过程。例如,3GPP NW可以使用NAS,通过UP(NIDD)同时发送应用信息和3GPP信息,并且可以使用NW提供的公共密钥。同时,由于3GPPID用于配置NIDD,所以可以使用3GPP ID来代替密钥。
使用NIDD的流量传输意味着3GPP ID已经被包括在传输过程中,因为NIDD被绑定到3GPP ID。
图14示出了根据各种实施例的UAS服务场景中在认证附加UTM服务的过程期间识别UAS的位置信息的过程。
图14示出了在图13的过程中验证位置信息以及ID的过程。为此,可以应用以下三种方法。
(1)在第一种方法中,作为应用级信息的应用ID和应用位置可以被直接添加到CP的移动发起的位置请求过程中。
如图14所示,3GPP NW可以向UTM(AF)发送应用信息和3GPP信息。
应用信息可以包括应用ID和应用位置,并且3GPP信息可以包括3GPP ID和3DPP位置。
例如,UAV/UAVC可以经由AMF/UDM(操作1411)和PCF/NEF(操作1413)向UTM(AF)发送应用ID、应用位置、3GPP ID和3GPP位置作为LCS响应(操作1415)。
(2)在第二种方法中,可以使用基于由UE生成的公共密钥,同时或连续地通过UP和CP发送作为应用级信息的应用ID和应用位置以及作为3GPP网络级信息的3GPP ID的方法。
如图14所示,3GPP NW可以通过CP和UP(包括NIDD)同时发送应用信息和3GPP信息,并且可以使用由UE生成的密钥。
例如,可以通过UP发送密钥(例如,应用ID和应用时间)和应用位置,并且可以通过CP发送密钥(例如,应用ID和应用时间)、3GPP ID和3GPP位置。
如图14所示,可以使用由UE生成的公共密钥(操作1441),同时或连续地执行与通过CP经由AMF/UDM和PCF/NEF(操作1431至1433)向UTM(AF)发送密钥、3GPP ID和3GPP位置相对应的LCS响应操作(操作1435)和通过UP经由UPF向UTM(AF)发送密钥、应用ID、应用时间和应用位置(操作1443)。
(3)在第三种方法中,当在CIoT优化过程中通过应用级信息发送应用ID和应用位置时指定了LCS时,可以使用AMF或SMF生成公共密钥、通过NIDD路径经由NEF向UTM发送密钥、应用ID和应用位置、以及通过CP路径向UTM发送密钥、3GPP ID和3GPP位置的方法。
例如,LCS信息可以包括3GPP ID和3GPP位置。
如图14所示,可以执行3GPP组合的信息传递。例如,当LCS指示被添加到用于NIDD的UP传递NAS消息时,AMF、SMF或另一个NF可以生成公共密钥,并且3GPP NW可以将该公共密钥插入到基于UP的应用ID和应用位置以及CP-LCS信息中,并且将其发送到NEF。
如图14所示,当UAV/UAVC在通过NAS消息发送应用ID、应用位置和3GPP ID时指定了LCS(操作1453),AMF、SMF或另一个NF可以生成公共密钥,并同时或连续地经由PCF/NEF(操作1455)向UTM(AF)发送密钥、应用ID和应用位置(操作1457),并经由PCF/NEF(操作1471至操作1473)向UTM(AF)发送公共密钥和LCS响应(操作1457)。
图15示出根据各种实施例的UAS服务场景中用于应用监管的加强过程。
图15示出了支持图7A至图7C的场景的过程。
在操作1510中,UAV可以通过UP向UTM发送附加UTM服务认证。
在服务认证完成之后,可以在操作1520中执行监视,并且可以在操作1530中执行修改/通知。
在操作1520中,UAV周期性地监视位置和状态,并将其报告给UTM。
例如,为了使位置满足实时更新条件,在快速飞行期间,可以更频繁地向UTM发送报告。
在操作1530中,UTM可以控制UAV的路线,或者可以一直保持UTM通过其向UAVC通知路线修改的连接,而不管UAV和UAVC之间的命令和控制(C2)连接。
UTM可以通过CP向3GPP NW发送监管结果。
3GPP NW可以通过CP将C2 DN的PDU会话去激活。
例如,当应用监管时,来自UTM的请求可以将对应的UAV和对应的UAVC之间经由NEF的流量路径去激活。
例如,
区域控制:
1)UTM可以基于UAV位置触发对UAS操作的监管。
2)当监管被触发时,UTM可以向UAVC发送路线修改或路线修改通知,并向UAV发送路线修改。
3)UTM可以执行接管控制并执行不允许UAV-UAVC流量,向UAVC发送通知且向UAV发送路线修改的过程。
不可信的区域控制:
1)当NW的LCS信息和UAV的GPS不匹配时,UTM可以不授权(未经授权的)UAS C2DNN。
2)当NW的LCS信息和UAV的GPS在UAS C2 DNN授权之后不匹配时,通知可以在预定的时段内被发送到UAVC。
3)当超过限制时,UTM可以认为UAV是未经授权的,并且执行接管控制。例如,接管控制可以包括不允许UAV-UAVC流量、向UAVC发送通知以及向UAV发送路线修改的过程。
例如,当NW的LCS信息和UAV或UAVC的GPS不匹配时(不可信的区域控制),UTM可以根据LCS信息来控制UAV继续移动,直到GPS和LCS彼此匹配为止。
图16示出了根据各种实施例的UAS服务场景中在用于应用监管的加强过程中识别UAS位置的过程。
图16示出了在图15的过程中更新位置信息的过程。为此,可以应用以下三种方法。
(1)在第一种方法中,作为应用级信息的应用ID和应用位置可以被直接添加到CP的移动发起的位置请求过程中。
如图16所示,3GPP NW可以向UTM(AF)发送应用信息和3GPP信息。
应用信息可以包括应用ID和应用位置,并且3GPP信息可以包括3GPP ID和3DPP位置。
例如,UAV/UAVC可以经由AMF/UDM(操作1611)和PCF/NEF(操作1613)向UTM(AF)发送应用ID、应用位置、3GPP ID和3GPP位置作为LCS响应(操作1615)。
(2)在第二种方法中,可以使用基于由UE生成的公共密钥,同时或连续地通过UP和CP发送作为应用级信息的应用ID和应用位置以及作为3GPP网络级信息的3GPP ID的方法。
如图16所示,3GPP NW可以通过CP和UP(包括NIDD)同时发送应用信息和3GPP信息,并且可以使用由UE生成的密钥。
例如,可以通过UP发送密钥(例如,应用ID和应用时间)和应用位置,并且可以通过CP发送密钥(例如,应用ID和应用时间)、3GPP ID和3GPP位置。
如图16所示,可以使用由UE生成的公共密钥,同时或连续地执行与通过CP经由AMF/UDM和PCF/NEF(操作1621至1623)向UTM(AF)发送密钥、3GPP ID和3GPP位置(操作1631)相对应的LCS响应操作(操作1625)以及通过UP经由UPF(操作1631)向UTM(AF)发送密钥、应用ID、应用时间和应用位置(操作1633)。
(3)在第三种方法中,当在CIoT优化过程中通过应用级信息发送应用ID和应用位置时指定了LCS时,可以使用AMF或SMF生成公共密钥、通过NIDD路径经由NEF向UTM发送密钥、应用ID和应用位置、以及通过CP路径向UTM发送密钥、3GPP ID和3GPP位置的方法。
例如,LCS信息可以包括3GPP ID和3GPP位置。
如图16所示,可以执行3GPP组合的信息传递。例如,当LCS指示被添加到用于NIDD的UP传递NAS消息时,AMF、SMF或另一个NF可以生成公共密钥,并且3GPP NW可以将该公共密钥插入到基于UP的应用ID和应用位置以及CP-LCS信息中,并且将其发送到NEF。
如图16所示,当UAV/UAVC在通过NAS消息发送应用ID、应用位置和3GPP ID时指定了LCS(操作1641),AMF、SMF或另一个NF可以生成公共密钥,并同时或连续地经由PCF/NEF(操作1643)将密钥、应用ID和应用位置发送到UTM(AF)(操作1645),以及经由PCF/NEF(操作1663)将公共密钥和LCS响应发送到UTM(AF)(操作1665)。
图17示出了根据各种实施例的UAV服务场景中向UTM发送基于接近度的服务(ProSe)配置信息以进行ID广播和广播通信的过程。
图17示出了支持图8A至图8B的场景的过程。UTM需要存储UE的D2D_ID和D2D配置,这也可以通过三种方法来支持。
(1)在第一种方法中,作为应用级信息的应用ID可以被直接添加到通知作为3GPP网络级信息的3GPP ID、D2D_ID和D2D_Conf信息的ProSe配置请求过程中。
如图17所示,3GPP NW可以向UTM(AF)发送应用信息和3GPP信息。应用信息可以包括应用ID,并且3GPP信息可以包括3GPP ID、D2D_ID和D2D配置。
例如,UAV/UAVC可以经由AMF/UDM(操作1711)和ProSe/NEF(操作1713)向UTM(AF)发送应用ID、D2D_ID、3GPP ID和D2D_Conf作为ProSe配置(操作1715)。
(2)在第二种方法中,可以使用基于由UE生成的公共密钥,同时或连续地通过UP和CP发送作为应用级信息的应用ID、作为3GPP网络级信息的3GPP ID、D2D_ID和D2D_Conf信息的方法。
如图17所示,3GPP NW可以通过CP和UP(包括NIDD)同时发送应用信息和3GPP信息,并且可以使用由UE生成的密钥。
例如,可以通过UP发送密钥(例如,应用ID和应用时间)和D2D_Conf,并且可以通过CP发送密钥(例如,应用ID和应用时间)、3GPP ID和D2D_Conf。
(3)在第三种方法中,当在CIoT 5GS优化过程中通过应用级信息发送应用ID时指定了ProSe指示,AMF或SMF生成公共密钥,通过NIDD路径经由NEF将密钥和应用ID发送到UTM,并且通过CP路径将密钥、3GPP ID、D2D_ID和D2S配置发送到UTM。
如图17所示,可以执行3GPP组合的信息传递。
例如,当D2D指示被添加到用于NIDD的UP传递NAS消息时,AMF、SMF、NEF或另一个NF可以生成公共密钥,并且3GPP NW可以将该公共密钥插入到基于UP的应用ID、基于CP的3GPPID、D2D_ID和D2D_Conf信息中,并且将其发送到NEF。
如图17所示,当UAV/UAVC在通过NAS消息发送应用ID、D2D_ID和3GPP ID时指定了ProSe(操作1741),AMF、SMF或另一个NF可以生成公共密钥,并同时或连续地经由PCF/NEF(操作1743)将密钥和应用ID发送到UTM(AF)(操作1745),以及经由PCF/NEF(操作1761)将公共密钥、3GPP ID、D2D_ID和D2D_Conf信息发送到UTM(AF)(操作1763)。
例如,有必要在操作1745中将D2D_ID发送到UTM。原因是UAS知道D2D_ID,3GPP NW也知道D2D_ID,因此UAS和3GPP NW两者都可以向执行UTM的网络设备发送相同的D2D_ID,并且执行UTM的网络设备可以确定该信息是可靠的。也就是说,该应用可能需要将应用ID和D2D_ID发送到执行UTM的网络设备,并且3GPP可能需要将3GPP ID和D2D_ID发送到执行UTM的网络设备。
也就是说,两次传输之间的相关可以意味着应用ID和3GPP ID之间的绑定可以被确定为可靠的,可以为该相关提供单独的公共密钥,或者公共密钥可以是3GPP ID。
例如,在操作1745中,应用ID和D2D_ID是必需的,并且3GPP ID或密钥是用于与CP级信息链接的信息。当存在密钥时,3GPP ID可以不存在。在应用级发送的D2D信息可以被确认为3GPP级信息。3GPP ID和D2D_ID可以单独使用应用ID和密钥被发送到UTM,但是与应用已知的相同/不同的相对应的UTM的确认可能较弱。
图18是示出根据各种实施例的无线通信系统中网络设备执行无人驾驶航空系统(UAS)流量管理(UTM)功能的过程的流程图。
在操作1800中,执行UTM的网络设备可以同时或连续地获取与UE相关的应用级信息和与网络相关的网络级信息。
可以从执行无线通信系统中包括的网络暴露功能(NEF)的网络设备接收网络级信息。
例如,可以通过控制平面(CP)从执行NEF的网络设备同时接收应用级信息和网络级信息。
例如,可以通过用户平面(UP)从执行用户平面功能的网络设备(UPF)或执行NEF的网络设备接收应用级信息以及公共密钥,并且可以通过控制平面(CP)从执行NEF的网络设备接收网络级信息以及公共密钥。
根据各种实施例的公共密钥可以由执行无线通信系统中包括另一个NF的UE或网络设备生成。
例如,可以通过用户平面(UP)从执行UPF的网络设备接收由UE生成的公共密钥以及应用级信息。
此外,可以通过用户平面(UP)从执行NEF的网络设备接收由执行另一个NF的网络设备生成的公共密钥以及应用级信息。
在操作1810中,执行UTM的网络设备可以基于网络级信息来验证应用级信息。
图19是示出无线通信系统中UE发送无人驾驶航空系统(UAS)信息的过程的流程图。
在操作1900中,UE可以识别应用级信息。
在操作1910中,UE可以向执行接入和移动性管理功能(AMF)的网络设备发送包括应用级信息的请求消息。
根据各种实施例的请求消息可以包括请求网络级信息的信息,并且可以通过控制平面(CP)来发送。
可以从执行无线通信系统中包括的UAS流量管理(UTM)功能的网络设备同时或连续地获取应用级信息和网络级信息。
基于请求消息,可以通过控制平面(CP)将应用级信息和网络级信息从执行无线通信系统中包括网络暴露功能(NEF)的网络设备同时发送到执行UAS流量管理(UTM)功能的网络设备。
公共密钥可以由执行AMF的网络设备基于请求消息来生成。在这种情况下,可以通过用户平面(UP)将公共密钥和应用级信息从包括在无线通信系统中的执行网络暴露功能(NEF)的网络设备发送到执行UAS流量管理(UTM)功能的网络设备,并且可以通过控制平面(CP)将密钥和网络级信息从执行NEF的网络设备发送到UTM。
图20是示出无线通信系统中UE发送无人驾驶航空系统(UAS)信息的过程的流程图。
在操作2000中,UE可以识别应用级信息。
在操作2010中,UE可以生成公共密钥。
在操作2020中,UE可以通过用户平面(UP)向执行用户平面功能(UPF)的网络设备发送公共密钥和应用级信息。
公共密钥和应用级信息可以通过用户平面(UP)从用户平面功能(UPF)发送到执行UAS流量管理(UTM)功能的网络设备。
在操作2030中,UE可以通过控制平面(CP)将请求公共密钥和网络级信息的信息发送到执行接入和移动性管理功能(AMF)的网络设备。
基于该信息,可以通过控制平面(CP)将公共密钥和网络级信息从包括在无线通信系统中的执行网络暴露功能(NEF)的网络设备发送到执行UAS流量管理(UTM)功能的网络设备。
图21是示出根据各种实施例的执行UAS流量管理(UTM)功能的网络设备2100的框图。
如图21所示,根据各种实施例的执行UTM的网络设备可以包括收发器2110、控制器2120和存储单元2130(例如,存储器)。在本公开中,控制器2120可以被定义为电路、专用集成电路或至少一个处理器。
在下文中,将依次描述这些元件。
根据各种实施例的收发器2110可以根据各种实施例向另一个网络实体发送信号、信息和数据,以及从另一个网络实体接收信号、信息和数据。
根据各种实施例的收发器2110可以从网络实体接收应用级信息或3GPP网络级信息,并且接收由UE或网络实体生成的公共密钥。
此外,在UAS服务场景中,收发器2110可以通过授权/监管/本地广播从网络实体接收与ID广播/广播通信相关的消息。
例如,收发器2110可以从包括在无线通信系统中的执行网络暴露功能(NEF)的网络设备接收网络级信息。
收发器2110可以通过控制平面(CP)从执行NEF的网络设备同时接收应用级信息和网络级信息。
公共密钥可以由包括在无线通信系统中的执行另一个NF的UE或网络设备生成。
在这种情况下,收发器2110可以通过用户平面(UP)从执行用户平面功能(UPF)的网络设备接收应用级信息和由用户设备生成的公共密钥。
此外,收发器2110可以通过用户平面(UP)从执行NEF的网络设备接收应用级信息和由执行NF的网络设备生成的公共密钥。
此外,收发器2110可以通过控制平面(CP)从执行NEF的网络设备接收网络级信息和公共密钥。
根据本公开提供的各种实施例,根据各种实施例的控制器2120可以控制执行UTM的网络设备的整体操作。
例如,控制器2120可以控制块之间的信号流,以执行根据上述流程图的操作。
根据各种实施例的至少一个控制器2120可以同时或连续地获取与UE相关的应用级信息和与网络相关的网络级信息。
根据各种实施例的至少一个控制器2120可以基于网络级信息来验证应用级信息。
根据各种实施例的存储器2130可以存储通过收发器2110发送和接收的信息以及通过控制器2120生成的信息中的至少一条。例如,存储器2130提供UAS的识别、UAS的跟踪、UAS操作的授权、执行和监管,并存储UAS操作所需的信息。此外,存储器2130可以存储D2D_ID、应用级ID、GPSI、IP地址或NIDD ID。
例如,存储器2130可以包括存储器,并且可以存储用于根据各种实施例的执行UTM的网络设备的操作的数据,诸如基本程序、应用和配置信息。此外,存储器可以包括闪存类型、硬盘类型、多媒体卡微型、卡式存储器(例如,SD存储器、XD存储器等)、磁存储器、磁盘、光盘、随机访问存储器(RAM)、静态RAM(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)和电可擦除可编程ROM(EEPROM)中的至少一种类型的存储介质。处理器可使用存储在存储器中的各种程序、内容和数据来执行各种操作。
尽管未示出,但是根据实施例的每个网络实体还可以包括收发器、控制器或存储器中的至少一个。
图22是示出根据各种实施例的用户设备(UE)的框图。
UE可以包括无人驾驶航空器(UAV)或UAV控制器(UAVC)。
如图22所示,根据各种实施例的UE 2200可以包括收发器2210、控制器2220和存储器2230。在本公开中,控制器2220可以被定义为电路、专用集成电路或至少一个处理器。
在下文中,将依次描述这些元件。
根据各种实施例的收发器2210可以根据各种实施例向另一个网络实体发送信号、信息和数据,以及从另一个网络实体接收信号、信息和数据。
根据各种实施例的收发器2210可以向网络实体发送应用级信息或3GPP网络级信息,并且可以发送由UE生成的公共密钥。
此外,在UAS服务场景中,收发器2210可以通过授权/监管/本地广播向网络实体发送与ID广播/广播通信相关的消息。
根据本公开提供的各种实施例,根据各种实施例的控制器2220可以控制UE的整体操作。
例如,控制器2220可以控制块之间的信号流,以执行根据上述流程图的操作。
根据各种实施例的控制器2220可以识别应用级信息。
根据各种实施例的控制器2220可以执行控制以将包括应用级信息的请求消息发送到执行接入和移动性管理功能(AMF)的网络设备。
在这种情况下,请求消息可以包括请求网络级信息的信息,并且可以通过控制平面(CP)来发送。
根据各种实施例的应用级信息和网络级信息可以由包括在无线通信系统中的执行无人驾驶航空系统(UAS)流量管理(UTM)功能的网络设备同时或连续地获取。
例如,应用级信息和网络级信息可以基于请求消息,通过控制平面(CP)从包括在无线通信系统中的执行网络暴露功能(NEF)的网络设备同时被发送到执行UAS流量管理(UTM)功能的网络设备。
例如,公共密钥可以由执行AMF的网络设备基于请求消息来生成。在这种情况下,可以通过用户平面(UP)将公共密钥和应用级信息从包括在无线通信系统中的执行网络暴露功能(NEF)的网络设备发送到执行UAS流量管理(UTM)功能的网络设备,并且可以通过控制平面(CP)将密钥和网络级信息从执行NEF的网络设备发送到执行UTM的网络设备。
根据各种实施例的控制器2220可以生成公共密钥。
根据各种实施例的控制器2220可以执行控制以通过用户平面(UP)将公共密钥和应用级信息发送到执行用户平面功能(UPF)的网络设备。在这种情况下,公共密钥和应用级信息可以通过用户平面(UP)从用户平面功能(UPF)被发送到执行UAS流量管理(UTM)功能的网络设备。
根据各种实施例的控制器2220可以控制收发器2210通过控制平面(CP)向执行接入和移动性管理功能(AMF)的网络设备发送请求公共密钥的信息和网络级信息。在这种情况下,可以基于该信息,通过控制平面(CP)将公共密钥和网络级信息从包括在无线通信系统中的执行网络暴露功能(NEF)的网络设备发送到执行UAS流量管理(UTM)功能的网络设备。
根据各种实施例的存储器2230可以存储通过收发器2210发送和接收的信息以及通过控制器2220生成的信息中的至少一条。
例如,根据各种实施例,存储器2230可以存储用于UE操作的数据,诸如基本程序、应用和配置信息。此外,存储器可以包括闪存类型、硬盘类型、多媒体卡微型、卡式存储器(例如,SD存储器、XD存储器等)、磁存储器、磁盘、光盘、随机访问存储器(RAM)、静态RAM(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)和电可擦除可编程ROM(EEPROM)中的至少一种类型的存储介质。处理器可以使用存储在存储器中的各种程序、内容和数据来执行各种操作。
根据本公开的权利要求或说明书中陈述的实施例的方法可以用硬件、软件或硬件和软件的组合来实现。
在软件的实现方式中,可以提供用于存储一个或多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或多个程序可以被配置为由电子设备内的一个或多个处理器执行。一个或多个程序可以包括用于允许电子设备执行根据本公开的权利要求或说明书中陈述的实施例的方法的指令。
程序(软件模块或软件)可以存储在非易失性存储器(包括随机访问存储器、闪存、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、紧凑盘ROM(CD-ROM)、数字多功能盘(DVD)、其他类型的光存储设备或磁带盒)中。可替代地,程序可以存储在由一些或所有列出的组件的组合配置的存储器中。此外,所配置的存储器的数量可以是多个。
此外,程序可以存储在可附接的存储设备中,该存储设备可以通过通信网络(诸如互联网、内联网、局域网(LAN)、无线LAN(WLAN)和存储区域网(SAN)或其组合)访问电子设备。存储设备可以通过外部端口访问实现实施例的设备。此外,通信网络中单独的存储设备可以访问实现实施例的设备。
在上述详细实施例中,根据所呈现的详细实施例,包括在本公开中的元件的数量以单数或复数表示。然而,选择单数形式或复数形式是为了描述所呈现的情况的适宜性,并且各种实施例不限于单个元件或其多个元件。此外,说明书中表示的多个元件可以被配置为单个元件、或者说明书中的单个元件可以被配置为多个元件。
同时,尽管已经在本公开的详细描述中描述了本公开的具体实施例,但是在不脱离本公开的范围的情况下,可以进行各种修改。因此,本公开的范围不应被限定为限于实施例,而是应由所附权利要求及其等同物来限定。
应当理解,本公开不旨在限于本文所使用的各种实施例和术语,而是包括相应实施例的各种修改、等同和/或替代。在描述附图时,相似的附图标记可以用来表示相似的元件。单数表述可以包括复数表述,除非它们在上下文中明确不同。在本公开中,表述“A或B”、“A和/或B中的至少一个”、“A、B或C”或“A、B和/或C中的至少一个”可以包括所列项目的所有可用组合。表述“第一”或“第二”可以修饰相应的元件,而不管其次序或重要性,并且仅用于区分一个组件与另一个组件,而不限制相应的组件。当陈述任何(例如,第一)组件是“(功能地或通信地)耦合”或“连接”到另一个(例如,第二)组件时,任何组件可以直接耦合到另一个组件、或者可以通过又一个组件(例如,第三组件)连接。
本公开中使用的术语“模块”可以包括包含硬件、软件或固件的单元,并且可以与诸如“逻辑”、“逻辑块”、“组件”或“电路”的术语兼容。模块可以是集成组件、执行一个或多个功能的最小单元或其部分。例如,模块可以被实现为专用集成电路(ASIC)。
本公开的各种实施例可以由包括存储在机器可读(例如,计算机可读)存储介质(例如,内部存储器或外部存储器)中的指令的软件(例如,程序)来实现。根据各种实施例,设备可以从存储介质加载所存储的指令,并且可以根据所加载的指令进行操作,并且可以包括辅助BS或UE。当指令由处理器(例如,图21或22的控制器2120或2220)执行时,处理器可以直接执行与指令相对应的功能、或者该功能可以在处理器的控制下通过其他组件来执行。指令可以包括由编译器或解释器生成或执行的代码。
机器可读存储介质可以以非易失性存储介质的形式来提供。术语“非易失性”意味着存储介质不包括信号并且是有形的,但是不包括区分存储介质中数据的半永久存储和临时存储。
根据各种实施例的方法可以在被包括在计算机程序产品中的状态下被提供。计算机程序产品可以作为产品在卖方和买方之间交易。计算机程序产品可以以机器可读存储介质(例如,紧凑盘只读存储器(CD-ROM))的形式分发、或者通过应用商店(例如,PlayStoreTM)在线分发。在在线分发的情况下,计算机程序产品中的至少一些可以至少临时存储在诸如制造商服务器的服务器、应用商店的服务器或中继服务器的存储器等的存储介质中,或者可以临时生成。
根据各种实施例的组件(例如,模块或程序)中的每一个可以被配置为单个实体或多个实体,并且对应的子组件中的一些可以被省略,或者其他子组件可以进一步被包括在各种实施例中。可替代地或附加地,一些组件(例如,模块或程序)可以被集成到一个实体中,并且等同地或类似地执行由集成之前的相应组件执行的功能。根据各种实施例的由模块、程序或其他元件执行的操作可以顺序地、并行地、重复地或以启发式方式执行。至少一些操作可以根据另外的来执行,可以被省略,或者可以还包括其他操作。
根据参考图1至图22描述的各种实施例的方法可以包括通过根据各种实施方式的一个或多个附图的组合来执行的方法。
例如,图1至图22示出了与发送和接收应用级信息或3GPP网络级信息的方法相关的操作,并且可以包括根据各种实施方式组合一个或多个附图的方法。
尽管已经用各种实施例描述了本公开,但是本领域技术人员可以想到各种变化和修改。本公开旨在包含落入所附权利要求的范围内的这些变化和修改。
Claims (14)
1.一种由无线通信系统中的接入和移动性管理功能(AMF)实体执行的对无人驾驶航空系统(UAS)服务的授权的方法,所述方法包括:
基于终端对网络的注册过程,执行对终端的认证;
基于终端的订阅信息,确定终端是否需要对UAS服务的认证;以及
在终端需要对UAS服务的认证的情况下,向用于管理UAS服务的服务器提供终端的服务级身份和网络级身份。
2.根据权利要求1所述的方法,其中,所述终端的网络级身份包括通用公共订阅标识符或设备标识符中的至少一个。
3.根据权利要求1所述的方法,还包括:
从终端接收对飞行授权的第一请求;以及
向会话管理功能(SMF)实体发送对飞行授权的第二请求,
其中,基于终端的位置信息向用于管理UAS服务的服务器请求所述飞行授权。
4.根据权利要求1所述的方法,其中,所述终端包括无人驾驶航空器(UAV)或UAV控制器中的至少一个。
5.一种由无线通信系统中的会话管理功能(SMF)实体执行的对无人驾驶航空系统(UAS)服务的授权的方法,所述方法包括:
从接入和移动性管理功能(AMF)实体接收对关于UAS服务认证的终端的飞行授权的第一请求;以及
向用于管理UAS服务的服务器发送对所述终端的飞行授权的第二请求,所述第二请求包括所述终端的服务级身份、网络级身份和位置信息。
6.根据权利要求5所述的方法,其中,所述终端的网络级身份包括通用公共订阅标识符或设备标识符中的至少一个。
7.根据权利要求5所述的方法,其中,所述终端包括无人驾驶航空器(UAV)或UAV控制器中的至少一个。
8.一种无线通信系统中用于对无人驾驶航空系统(UAS)服务的授权的接入和移动性管理功能(AMF)实体,所述AMF实体包括:
收发器;以及
控制器,与所述收发器耦合,并且被配置为进行控制以:
基于终端对网络的注册过程来执行对终端的认证,
基于终端的订阅信息,确定终端是否需要对UAS服务的认证,以及
在终端需要对UAS服务的认证的情况下,向用于管理UAS服务的服务器提供终端的服务级身份和网络级身份。
9.根据权利要求8所述的AMF实体,其中,所述终端的网络级身份包括通用公共订阅标识符或设备标识符中的至少一个。
10.根据权利要求8所述的AMF实体,其中,所述控制器还被配置为控制所述收发器以:
从终端接收对飞行授权的第一请求,以及
向会话管理功能(SMF)实体发送对飞行授权的第二请求,
其中,基于终端的位置信息向用于管理UAS服务的服务器请求所述飞行授权。
11.根据权利要求8所述的AMF实体,其中,所述终端包括无人驾驶航空器(UAV)或UAV控制器中的至少一个。
12.一种无线通信系统中用于对无人驾驶航空系统(UAS)服务的授权的会话管理功能(SMF)实体,所述SMF实体包括:
收发器;和
控制器,与所述收发器耦合,并且被配置为控制所述收发器以:
从接入和移动性管理功能(AMF)实体接收对关于UAS服务认证的终端的飞行授权的第一请求,以及
向用于管理UAS服务的服务器发送对终端的飞行授权的第二请求,所述第二请求包括终端的服务级身份、网络级身份和位置信息。
13.根据权利要求12所述的SMF实体,其中,所述终端的网络级身份包括通用公共订阅标识符或设备标识符中的至少一个。
14.根据权利要求12所述的SMF实体,其中,所述终端包括无人驾驶航空器(UAV)或UAV控制器中的至少一个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2019-0121211 | 2019-09-30 | ||
KR1020190121211A KR20210038261A (ko) | 2019-09-30 | 2019-09-30 | 무선 통신 시스템에서 무인 항공 시스템 정보를 송수신하는 방법 및 장치 |
PCT/KR2020/012480 WO2021066353A1 (en) | 2019-09-30 | 2020-09-16 | Method and apparatus for performing authorization for unmanned aerial system service in wireless communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114503619A true CN114503619A (zh) | 2022-05-13 |
Family
ID=75162316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080068898.XA Pending CN114503619A (zh) | 2019-09-30 | 2020-09-16 | 无线通信系统中用于对无人驾驶航空系统服务执行授权的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210099870A1 (zh) |
EP (1) | EP3997900A4 (zh) |
KR (1) | KR20210038261A (zh) |
CN (1) | CN114503619A (zh) |
WO (1) | WO2021066353A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111213103B (zh) * | 2017-08-11 | 2022-05-24 | 联想(北京)有限公司 | 空中飞行器识别 |
US11350303B2 (en) * | 2020-08-25 | 2022-05-31 | Verizon Patent And Licensing Inc. | Mobile network conditional policy execution based on UE geographic location |
US11438969B2 (en) * | 2020-09-11 | 2022-09-06 | Rockwell Collins, Inc. | System and method for adaptive extension of command and control (C2) backhaul network for unmanned aircraft systems (UAS) |
GB2603907B (en) * | 2021-02-17 | 2023-03-22 | Samsung Electronics Co Ltd | Improvements in and relating to localisation in a telecommunication network |
CN117981409A (zh) * | 2021-09-23 | 2024-05-03 | 三星电子株式会社 | 用于管理uav的空中订阅信息的方法和无线网络 |
CN117378231A (zh) * | 2022-05-09 | 2024-01-09 | 北京小米移动软件有限公司 | 认证方法、装置、介质和芯片 |
US11960283B1 (en) | 2023-06-07 | 2024-04-16 | MetroStar Systems LLC | Drone authorization and management |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9426139B1 (en) * | 2015-03-30 | 2016-08-23 | Amazon Technologies, Inc. | Triggering a request for an authentication |
US10531420B2 (en) * | 2017-01-05 | 2020-01-07 | Huawei Technologies Co., Ltd. | Systems and methods for application-friendly protocol data unit (PDU) session management |
CN110214459B (zh) * | 2017-03-01 | 2021-02-12 | 华为技术有限公司 | 业务处理的方法和设备 |
US11490246B2 (en) * | 2017-05-03 | 2022-11-01 | Qualcomm Incorporated | Determining whether a drone-coupled user equipment is engaged in a flying state |
US10427786B2 (en) * | 2017-09-14 | 2019-10-01 | At&T Intellectual Property I, L.P. | Drone authentication system |
WO2019079286A1 (en) * | 2017-10-16 | 2019-04-25 | Interdigital Patent Holdings, Inc. | PILOT-FREE AIR TRAFFIC MANAGEMENT (UTM) PROTOCOL DESIGN |
US11272371B2 (en) * | 2019-04-18 | 2022-03-08 | Huawei Technologies Co., Ltd. | Method and apparatus for unmanned aerial vehicle authentication |
BR112022003507A2 (pt) * | 2019-08-23 | 2022-05-17 | Idac Holdings Inc | Unidade de transmissão/recepção sem fio, método, e, estação-base |
-
2019
- 2019-09-30 KR KR1020190121211A patent/KR20210038261A/ko unknown
-
2020
- 2020-09-16 WO PCT/KR2020/012480 patent/WO2021066353A1/en unknown
- 2020-09-16 CN CN202080068898.XA patent/CN114503619A/zh active Pending
- 2020-09-16 EP EP20872430.2A patent/EP3997900A4/en active Pending
- 2020-09-28 US US17/035,633 patent/US20210099870A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20210099870A1 (en) | 2021-04-01 |
WO2021066353A1 (en) | 2021-04-08 |
KR20210038261A (ko) | 2021-04-07 |
EP3997900A1 (en) | 2022-05-18 |
EP3997900A4 (en) | 2022-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7041212B2 (ja) | 仮想化されたモバイルコアネットワークへの接続 | |
US10952046B2 (en) | Method and apparatus for supporting vehicle communications in 5G system | |
CN109997334B (zh) | 具有用于3gpp网络中物联网应用的间接连接的中继和收费的会话管理 | |
CN109891832B (zh) | 网络切片发现和选择 | |
CN114503619A (zh) | 无线通信系统中用于对无人驾驶航空系统服务执行授权的方法和装置 | |
US11937314B2 (en) | Communication method and device for edge computing system | |
US11184748B2 (en) | Apparatus and method for supporting one-to-one communication service in wireless communication system | |
US20220277657A1 (en) | Methods and Apparatus for Enhancing Unmanned Aerial Vehicle Management Using a Wireless Network | |
US20210101679A1 (en) | Apparatus and method for mobility management of unmanned aerial vehicle using flight mission and route in mobile communication system | |
KR102456859B1 (ko) | 5g 시스템에서 제공하는 서비스 파라미터를 단말과 네트워크에 프로비져닝하는 방법 | |
KR20200009129A (ko) | 위치 기반 컨텍스트 전달을 위한 장치들 및 방법들 | |
KR20230093438A (ko) | 애플리케이션에 대한 피관리 엔티티의 적응 | |
JP2023545686A (ja) | 航空システムのセッション管理 | |
US20220330197A1 (en) | Uas service control method and device using wireless communication system | |
CN115462104A (zh) | 针对车辆到一切应用的应用要求 | |
US20240073848A1 (en) | Network Slice in a Wireless Network | |
KR20210023299A (ko) | 무선통신 시스템에서 네트워크 서비스를 노출하는 방법 및 장치 | |
KR20210039737A (ko) | 이동통신 네트워크에서 네트워크 간섭을 피하여 무인 항공기 경로를 설정하는 방법 및 장치 | |
WO2022176425A1 (ja) | サーバ、要求エンティティ、及びこれらの方法 | |
US20220312205A1 (en) | Communication method and device for supporting authentication of unmanned aerial vehicle in wireless communication system | |
US20240031929A1 (en) | Connection Establishment | |
WO2023054198A1 (ja) | 第1のノード、第2のノード、第1のノードによる方法、第2のノードよる方法、ue、及びueによる方法 | |
US20230422293A1 (en) | Network Slice Based Priority Access | |
US20240162955A1 (en) | Beamforming for multiple-input multiple-output (mimo) modes in open radio access network (o-ran) systems | |
US20240049333A1 (en) | Wireless Communications for Sidelink Ranging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |