CN117178582A - 管理无人驾驶飞行器身份 - Google Patents
管理无人驾驶飞行器身份 Download PDFInfo
- Publication number
- CN117178582A CN117178582A CN202280030008.5A CN202280030008A CN117178582A CN 117178582 A CN117178582 A CN 117178582A CN 202280030008 A CN202280030008 A CN 202280030008A CN 117178582 A CN117178582 A CN 117178582A
- Authority
- CN
- China
- Prior art keywords
- uav
- anonymous
- digital certificate
- processor
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 122
- 230000004044 response Effects 0.000 claims abstract description 68
- 238000004891 communication Methods 0.000 description 145
- 230000008569 process Effects 0.000 description 36
- 230000006870 function Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 31
- 230000005540 biological transmission Effects 0.000 description 27
- 238000005516 engineering process Methods 0.000 description 13
- 230000001413 cellular effect Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 12
- 238000012384 transportation and delivery Methods 0.000 description 12
- 238000001228 spectrum Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 239000000969 carrier Substances 0.000 description 7
- 230000000875 corresponding effect Effects 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 239000012634 fragment Substances 0.000 description 4
- 239000000758 substrate Substances 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004083 survival effect Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000003826 tablet Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000002054 transplantation Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
在用于管理无人驾驶飞行器(UAV)身份的系统和方法的各实施例中,网络计算设备的处理器可以:生成与UAV的数字证书相关联的匿名令牌;将该匿名令牌提供给该UAV以供在操作中使用;接收对认证该UAV的请求,其中该请求包括该匿名令牌;确定该请求中所包括的匿名令牌是否与该数字证书相关联;以及响应于确定该请求中所包括的匿名令牌与该数字证书相关联,发送关于该UAV响应于该请求而得到认证的指示。
Description
相关申请
本申请要求于2021年4月27日提交的题为“Managing An Unmanned AerialVehicle Identity(管理无人驾驶飞行器身份)”的美国临时申请No.63/180,502和于2021年9月23日提交的题为“Managing An Unmanned Aerial Vehicle Identity(管理无人驾驶飞行器身份)”的美国非临时申请No.17/482,517的优先权权益,这些申请的全部内容由此出于所有目的通过援引纳入于此。
背景技术
无线通信网络被广泛部署以提供诸如语音、视频、分组数据、消息接发、广播等各种类型的通信内容。这些系统可以是能够通过共享可用系统资源(例如,时间、频率和功率)来支持与多个用户通信的多址系统。此类多址系统的示例包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、正交频分多址(OFDMA)系统、以及单载波频分多址(SC-FDMA)系统。
这些多址技术已经在各种电信标准中被采纳以提供使不同的无线设备能够在城市、国家、地区、以及甚至全球级别上进行通信的共同协议。例如,第五代(5G)无线通信技术(其可被称为新无线电(NR))被设计成相对于当前移动网络代系而言扩展和支持多样化的使用场景和应用。在一方面,5G通信技术可包括:针对以人为中心的使用情形的用于访问多媒体内容、服务和数据的增强型移动宽带;具有关于等待时间和可靠性的某些规范的超可靠低等待时间通信(URLLC);以及大规模机器类型通信,其可允许非常大量的连通设备和传输相对少量的非延迟敏感性信息。然而,随着对移动宽带接入的需求持续增长,可能期望对NR通信技术及超NR技术的进一步改进。
无人驾驶空中系统交通管理(UTM)正在开发中以用作用于无人驾驶飞行器(UAV)操作的交通管理生态系统,其与航空交通管理(ATM)系统分离但互补。在许多操作场景中,来自UAV的通信需要数字证书,以使接收方设备能够对从UAV发送的信息进行认证。例如,机载应用(诸如远程ID以及检测并避免消息接发)可能需要可信的、经认证的消息,这些消息由可(例如,使用其公钥证书)被密码地核实的加密私钥签名。
UAV提供的典型数字证书可包括该UAV及其操作方的标识符,其可使得能够跟踪该UAV并与已知操作方或组织相关。一些UAV操作方按其身份、角色或任务的性质可能需要操作方隐私,但出于安全和其他操作目的,仍必须对可认证的消息进行签名和广播。
概述
各个方面包括由网络计算设备的处理器执行的用于管理UAV身份的系统和方法。各个方面可包括:生成与UAV的数字证书相关联的匿名令牌;将该匿名令牌提供给该UAV以供在操作中使用;接收对认证UAV消息的请求,其中该请求包括该匿名令牌和与该UAV消息相关联的数字签名;使用该请求中所包括的匿名令牌来标识该数字证书;确定该数字签名是否使用该数字证书进行了核实;以及响应于确定该数字签名使用该数字证书进行了核实,发送关于该UAV消息响应于该请求而得到认证的指示。
在一些方面,匿名令牌可包括关于该匿名令牌与数字签名相关联的可密码核实指示。在一些方面,匿名令牌可包括关于UAV有权匿名执行操作的指示。在一些方面,数字证书可包括关于UAV有权匿名执行操作的指示。在一些方面,匿名令牌可与可用性时间限制相关联。在一些方面,匿名令牌可与可用性地理限制相关联。在一些方面,匿名令牌可包括数字证书的散列。在一些方面,匿名令牌可包括与机密值级联的数字证书的散列。
在一些方面,生成与UAV的数字证书相关联的匿名令牌可包括从以下一者生成该匿名令牌:该数字证书的散列、该数字证书的带密钥散列、或该数字证书的带密钥散列树。在一些方面,生成与UAV的数字证书相关联的匿名令牌可包括生成与该数字证书相关联的多个匿名令牌,其中该多个匿名令牌中的每个匿名令牌与可用性时间限制相关联;并且将匿名令牌提供给UAV以供在操作中使用可包括:将该多个匿名令牌提供给UAV以供在操作中使用,其中每个匿名令牌的使用受限于相应的可用性时间限制。在一些方面,生成与数字证书相关联的多个匿名令牌可包括使用带密钥散列树来生成多个匿名令牌。
进一步方面包括一种具有处理系统的网络计算设备,该处理系统被配置成执行以上概述的任何方法的一个或多个操作。进一步方面包括供在网络计算设备中使用的处理设备,这些处理设备配置有用于执行以上概述的各方法中任一者的操作的处理器可执行指令。进一步的方面包括其上存储有处理器可执行指令的非瞬态处理器可读存储介质,这些处理器可执行指令被配置成使网络计算设备的处理器执行以上概述的各方法中任一者的操作。进一步方面包括一种网络计算设备,该网络计算设备具有用于执行以上概述的各方法中任一者的各功能的装置。
附图简述
以下将结合附图来描述所公开的方面,提供附图是为了解说而非限定所公开的各方面,其中相似的标号标示相似的元件,且其中:
图1是解说无线通信系统和接入网的示例的示图。
图2是用户装备(诸如移动设备或UAV)的示例的示意图。
图3是基站的示例的示意图。
图4是用于管理UAV的环境的示例的示意图。
图5是由UAV分发证书的过程的示例的序列图。
图6A是进入网络的UAV初始化过程的示例的序列图。
图6B是由基站分发证书的过程的第一示例的序列图。
图6C是由基站分发证书的过程的第二示例的序列图。
图6D是由接收方获得证书的过程的示例的序列图。
图6E是由基站广播证书的过程的示例的序列图。
图7A是管理UAV身份的过程的示例的序列图。
图7B是管理UAV身份的过程的示例的序列图。
图8是解说根据各个实施例的可由网络计算设备的处理器执行的用于管理UAV身份的方法的过程流程图。
图9是解说根据各个实施例的可由网络计算设备的处理器执行的作为用于管理UAV身份的方法的部分的操作的过程流程图。
图10是解说根据各个实施例的可由基站的处理器执行的用于管理UAV身份的方法的过程流程图。
图11是解说根据各个实施例的可由基站的处理器执行的作为用于管理UAV身份的方法的部分的操作的过程流程图。
图12是解说根据各个实施例的可由基站的处理器执行的作为用于管理UAV身份的方法的部分的操作的过程流程图。
图13是适用于各个实施例的网络计算设备的组件框图。
详细描述
以下结合附图阐述的详细描述旨在作为各种配置的描述而无意表示可实践本文所描述的概念的仅有配置。本详细描述包括具体细节以提供对各种概念的透彻理解。然而,对于本领域技术人员将显而易见的是,没有这些具体细节也可实践这些概念。在一些实例中,以框图形式示出众所周知的结构和组件以便避免淡化此类概念。
现在将参考各种装置和方法给出电信系统的若干方面。这些装置和方法将在以下详细描述中进行描述并在附图中由各种框、组件、电路、过程、算法等(统称为“元素”)来解说。这些元素可使用电子硬件、计算机软件、或其任何组合来实现。此类元素是实现成硬件还是软件取决于具体应用和加诸于整体系统上的设计约束。
作为示例,元素、或元素的任何部分、或者元素的任何组合可被实现为包括一个或多个处理器的“处理系统”。处理器的示例包括:微处理器、微控制器、图形处理单元(GPU)、中央处理单元(CPU)、应用处理器、数字信号处理器(DSP)、精简指令集计算(RISC)处理器、片上系统(SoC)、基带处理器、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、门控逻辑、分立的硬件电路以及其他配置成执行本公开中通篇描述的各种功能性的合适硬件。处理系统中的一个或多个处理器可以执行软件。软件应当被宽泛地解释成意为指令、指令集、代码、代码段、程序代码、程序、子程序、软件组件、应用、软件应用、软件包、例程、子例程、对象、可执行件、执行的线程、规程、函数等,无论其是用软件、固件、中间件、微代码、硬件描述语言、还是其他术语来述及皆是如此。
相应地,在一个或多个示例实施例中,所描述的功能可以在硬件、软件、或其任何组合中实现。如果在软件中实现,则各功能可作为一条或多条指令或代码存储或编码在计算机可读介质上。计算机可读介质包括计算机存储介质。存储介质可以是可被计算机访问的任何可用介质。作为示例而非限制,此类计算机可读介质可包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、光盘存储、磁盘存储、其他磁性存储设备、上述类型的计算机可读介质的组合、或能够被用于存储可被计算机访问的指令或数据结构形式的计算机可执行代码的任何其他介质。
在一实现中,UAV可将证书分割成各分段。该UAV可将该证书的每个分段嵌入到帧中。包含该分割的各分段的各帧可由该UAV顺序地传送。该UAV可传送广播远程标识。广播远程标识和/或证书分段的接收方可将这些证书分段附连成要被用于对该广播远程标识进行认证的证书。
在一些实现中,广播远程标识可以是在广播过程期间声明的(与移动设备或UAV相关联的)移动标识。在其他实例中,广播远程标识可以是关联于或包含移动标识的证书。移动标识可以是序列号、政府颁发的标识符、通用唯一性标识等。
将参照附图详细描述各个实施例。在可能之处,相同附图标记将贯穿附图用于指代相同或类似部分。对特定示例和实现作出的引述用于解说性目的,而无意限定权利要求的范围。
各个实施例包括由网络计算设备和基站执行以管理UAV的身份的系统和方法。各个实施例可被用于使得UAV和基站能够在传送出于安全或其他目的所需的信息的同时不传送某些标识信息的情况下执行操作,这些标识信息可使得UAV能够被跟踪或与特定UAV操作方相关。
虽然为了简洁起见,本描述引述了UAV,但是将理解,UAV可包括各种类型的交通工具中的一者(包括被配置成提供一些自主或半自主能力的车载计算设备)。此类交通工具的示例包括但不限于:飞行器,诸如UAV;地面交通工具(例如,自主或半自主汽车、真空机器人等);水基交通工具(即,被配置用于在水面或水下作业的交通工具);和/或其某种组合。在一些实施例中,该交通工具可以是有人驾驶的。在其他实施例中,该交通工具可以是无人驾驶的。在该交通工具是自主的实施例中,该交通工具可包括被配置成在没有(诸如来自人类操作方(例如,经由远程计算设备)的)远程操作指令的情况下(即,自主地)操纵和/或导航该交通工具的车载计算设备。在该交通工具是半自主的实施例中,该交通工具可包括被配置成接收(诸如来自人类操作方(例如,经由远程计算设备)的)某些信息或指令并按照所接收到的信息或指令自主地操纵和/或导航该交通工具的车载计算设备。在一些实现中,该交通工具可以是飞行器(无人驾驶或有人驾驶),其可以是旋翼或有翼飞行器。例如,旋翼飞行器(亦称为多旋翼飞行器或多轴飞行器)可包括多个推进单元(例如,旋翼/螺旋桨),其为该交通工具提供推力和/或升力。旋翼飞行器的具体非限定性示例包括三轴飞行器(三个旋翼)、四轴飞行器(四个旋翼)、六轴飞行器(六个旋翼)和八轴飞行器(八个旋翼)。然而,旋翼飞行器可包括任何数目的旋翼。交通工具可包括可以执行各种功能的各种组件和/或有效载荷。术语“组件”在关于交通工具使用时包括交通工具组件和/或交通工具有效载荷。
术语“片上系统”(SOC)在本文中用于指包含集成在单个基板上的多个资源或处理器的单个集成电路(IC)芯片。单个SOC可包含用于数字、模拟、混合信号和射频功能的电路系统。单个SOC还可包括任何数目的通用或专用处理器(数字信号处理器、调制解调器处理器、视频处理器等)、存储器块(诸如ROM、RAM、闪存等)、以及资源(诸如定时器、电压调节器、振荡器等)。各SOC还可包括用于控制集成资源和处理器、以及用于控制外围设备的软件。
术语“系统级封装”(SIP)在本文中可被用于指包含多个资源、计算单元、两个或更多个IC芯片上的核或处理器、基板或SOC的单个模块或封装。例如,SIP可包括在其上以垂直配置堆叠有多个IC芯片或半导体管芯的单个基板。类似地,SIP可包括多个IC或半导体管芯在其上被封装到统一基板中的一个或多个多芯片模块(MCM)。SIP还可包括经由高速通信电路系统耦合在一起并紧邻地封装在一起(诸如在单个主板上或在单个无线设备中)的多个独立的SOC。SOC的邻近性促成了高速通信以及存储器和资源的共享。
如本文中所使用的,术语“网络”、“系统”、“无线网络”、“蜂窝网络”和“无线通信网络”可以可互换地指与无线设备和/或无线设备上的订阅相关联的运营商的无线网络的一部分或全部。本文所描述的技术可被用于各种无线通信网络,诸如码分多址(CDMA)、时分多址(TDMA)、FDMA、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)以及其他网络。一般而言,在给定的地理区域中可部署任何数目的无线网络。每个无线网络可支持至少一个无线电接入技术,其可在一个或多个频率或频率范围上操作。例如,CDMA网络可以实现通用地面无线电接入(UTRA)(包括宽带码分多址(WCDMA)标准)、CDMA2000(包括IS-2000、IS-95和/或IS-856标准)等。在另一示例中,TDMA网络可以实现用于GSM演进的GSM增强数据率(EDGE)。在另一示例中,OFDMA网络可以实现演进型UTRA(E-UTRA)(包括LTE标准)、电气与电子工程师协会(IEEE)802.11(WiFi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDM等。可以进行对使用LTE标准的无线网络的引述,并且因此术语“演进型通用地面无线电接入”、“E-UTRAN”和“eNodeB”也可以在本文中可互换地使用以指无线网络。然而,此类引述仅仅作为示例来提供,并且不旨在排除使用其他通信标准的无线网络。例如,虽然在本文中讨论了各种第三代(3G)系统、第四代(4G)系统和第五代(5G)系统,但是那些系统仅仅作为示例被引述,并且在各种示例中可以用未来各代系统(例如,第六代(6G)或更高代系统)来替代。
通常情况下,可能需要来自UAV的通信包括使得接收方设备能够对从UAV发送的信息进行认证的数字证书。此类通信可包括例如预期机动和其他飞行操作、对其他交通和环境的观察等等。要求对此类通信进行数字签名实现了对此类信息的来源的认证。典型的UAV数字证书是静态的,并且可包括该UAV及其操作方的身份,其可使得能够跟踪该UAV并与已知操作方或组织相关。如上面提到的,一些UAV操作方按其身份、角色或任务的性质可能期望匿名地操作UAV的能力,而同时出于安全和其他操作目的,仍对可认证的消息进行签名和传送。
各个实施例包括管理UAV身份的方法以及被配置成实现这些方法的网络计算设备和基站。在各个实施例中,UAV可配置有在不传送该UAV或其操作方的某些标识信息的情况下执行操作的权利或许可,这些标识信息可使得能够跟踪该UAV或将该UAV与其操作方相关。此类标识信息的示例是UAV的数字证书或与之相关联的数字证书。如本文中所使用的,在不传送此类标识信息的情况下执行操作被称为“匿名地”执行操作。在各个实施例中,当UAV正在匿名地操作时,该UAV可被配置成发送不具有此类标识信息(诸如数字签名)的消息(例如,经数字签名的消息)。此外,从UAV接收到此类消息(例如,经数字签名的消息)的设备将不被置备或提供标识该UAV的信息(例如,数字签名)。此外,UTM的元件(诸如基站)可以在没有UAV的身份信息(诸如UAV的数字签名)的情况下配置具有关于UAV的信息的消息。例如,某些操作方(诸如执法或军事机构)可能需要不时匿名地操作UAV,诸如执行交通观测、监控操作等。作为另一示例,商业包裹递送员可获得对匿名地操作一些UAV的许可,以保护机密的商业运作不受观测、机密地递送包裹(诸如机密的法律、医疗或商业文件;药物处方;医疗器械或设备;供测试的医疗样本;供移植的器官;等等)等。
各个实施例可包括用于管理UAV身份以使得UAV能够匿名执行操作的方法以及被配置成执行这些方法的设备。在各个实施例中,UAV可与数字证书相关联,或者可被颁发数字证书(例如,由证书机构或另一合适的颁发方)。网络计算设备(诸如服务器)可被配置成生成与UAV的数字证书相关联的匿名令牌。在一些实施例中,网络计算设备可将匿名令牌提供给UAV以供在操作中使用。在一些实施例中,网络计算设备可使用数字证书的散列来生成匿名令牌。在一些实施例中,网络计算设备可使用数字证书的带密钥散列来生成匿名令牌。在一些实施例中,网络计算设备可使用数字证书的带密钥散列树来生成匿名令牌。
UAV可配置有匿名令牌,并且UAV可将该匿名令牌与传输(本文中称为“UAV消息”)相关联。匿名令牌可使得接收方能够在没有接收到UAV和/或UAV操作方的标识信息的情况下请求对该传输和/或传送方UAV的认证。在一些实施例中,UAV可使用与该UAV相关联的加密密钥来对UAV消息进行数字签名。在一些实施例中,匿名令牌可包括关于该匿名令牌与UAV的数字证书相关联的可密码核实指示。在一些实施例中,匿名令牌可包括关于UAV(和/或UAV操作方)有权匿名执行操作的指示。
在一些实施例中,网络计算设备可接收对认证UAV消息的请求。例如,网络计算设备可从UTM基础设施(诸如基站或其他网络接入点)、另一UAV、接收方设备(诸如地面站、智能电话或其他合适的设备)等等接收该请求。在一些实施例中,该请求可包括匿名令牌和与UAV消息相关联的数字签名。在一些实施例中,该请求可包括已经用数字签名进行签名的消息信息(有时称为“经签名数据”)。网络计算设备可使用该请求中所包括的匿名令牌来标识数字证书。例如,网络计算设备可标识与匿名令牌相关联的数字证书。在一些实施例中,数字证书与一个或多个匿名令牌之间的关联可被存储在可由网络计算设备访问的存储器或存储器设备中。
在一些实施例中,网络计算设备可确定数字签名是否使用数字证书进行了核实。在一些实施例中,网络计算设备可使用数字证书来执行对数字签名的核实。在一些实施例中,网络计算设备可使用数字证书来对数字签名进行密码核实。在一些实施例中,使用数字证书对数字签名的密码核实可指示UAV消息是真实的和/或发送方UAV可以被视为可信来源。在一些实施例中,响应于确定数字签名使用数字证书进行了核实,网络计算设备可发送关于该消息响应于该请求而得到认证的指示。
在一些实施例中,匿名令牌可包括关于该匿名令牌与数字签名相关联的可密码核实指示。在一些实施例中,匿名令牌可包括数字证书的散列。在一些实施例中,匿名令牌可包括数字证书的散列的一部分。在一些实施例中,匿名令牌可包括与机密值级联的数字证书的散列。在一些实施例中,网络计算设备可使用数字证书的此类散列(或与机密值级联的散列)来获得(例如,查找)数字证书。在各个实施例中,匿名令牌的数据结构可被配置成包括各种经编码信息和/或与其他数据的关联,而不受限制。
在一些实施例中,匿名令牌可与可用性时间限制相关联。例如,匿名令牌可与存活时间或对其可用性的另一时间约束相关联,该时间约束将匿名令牌的有用性限制于指定的时间范围或历时,在此时间范围或历时之外,UAV将不能够使用匿名令牌来匿名执行操作。在一些实施例中,匿名令牌可包括可用性时间限制的编码或与之相关联。在一些实施例中,网络计算设备可例如通过参考存储在数据结构(诸如数据库)中的信息来确定匿名令牌与可用性时间限制的关联。
在一些实施例中,匿名令牌可与可用性地理限制相关联。例如,匿名令牌可与地理围栏、坐标或对其可用性的另一地理约束相关联,该地理约束将匿名令牌的有用性限制于指定的位置、区域或物理区划(诸如可对应于法定管辖区、战区、或者指定的递送路线或行进路径等),在此位置、区域或物理区划之外,UAV将不能够使用匿名令牌来匿名执行操作。在一些实施例中,匿名令牌可包括可用性地理限制的编码或与之相关联。在一些实施例中,网络计算设备可例如通过参考存储在数据库或其他合适的数据结构中的信息来确定匿名令牌与可用性地理限制的关联。
在一些实施例中,为了增强UAV匿名执行操作的能力,网络计算设备可生成与UAV的数字证书相关联的多个匿名令牌,并且该多个匿名令牌可被配置在(例如,上传到并存储在)UAV的存储器中。在一些实施例中,多个匿名令牌可以密码地与数字证书相关联。例如,每个匿名令牌可以与单个证书或唯一性证书相关联。在此类实施例中,每个匿名令牌和数字证书之间的关联可由网络计算设备维护。在一些实施例中,网络计算设备可使用数字证书的散列来生成多个匿名令牌。在一些实施例中,网络计算设备可使用数字证书的带密钥散列来生成多个匿名令牌。在一些实施例中,网络计算设备可使用数字证书的带密钥散列树来生成多个匿名令牌。在一些实施例中,网络计算设备可维护由该网络计算设备在带密钥散列过程中用来产生多个匿名令牌的机密密钥。在一些实施例中,UAV可以轮换其多个匿名令牌以供包括在一个或多个传输中。在一些实施例中,UAV可从多个匿名令牌当中随机选择匿名令牌以供在传输中使用。在一些实施例中,多个匿名令牌中的每个匿名令牌可配置有可用性时间限制。在一些实施例中,多个匿名令牌中的每个匿名令牌可被限于在单个传输中使用(即,一次性使用)。以此方式,UAV可传送关于该UAV和/或其操作方的身份的可认证且匿名的消息。
在各个实施例中,基站、接入点、或提供无线通信链路并支持接入通信网络的其他设备(出于简洁起见,在本文中统称为“基站”)可被配置成执行用于管理UAV身份的方法。在一些实施例中,基站可被配置成从UAV接收关于该UAV有权匿名执行操作的断言。在一些实施例中,该断言可包括匿名令牌或数字证书,并且该匿名令牌或数字证书可包括关于UAV有权匿名执行操作的指示(诸如包括该断言的信息)。在一些实施例中,该断言可包括消息和匿名令牌。在一些实施例中,对消息和匿名令牌执行数字签名。在一些实施例中,该断言可包括指向指示UAV有权匿名执行操作的信息的属性或数据结构指针。数据结构指针可以是指向数据结构(诸如数据库)中信息的位置的记录定位符或其他合适的信息。在一些实施例中,此类数据库可由网络计算设备管理或访问。在一些实施例中,断言中所包括的匿名令牌可以是密码处理的产物,诸如数字证书的散列。加密过程可使得匿名令牌能够无歧义地关联于与UAV相关联的数字签名。在一些实施例中,匿名令牌可包括关于该匿名令牌与UAV的数字证书相关联的可密码核实指示。
在一些实施例中,基站可向网络计算设备发送对认证UAV的请求,其中该请求包括断言和对该断言执行的数字签名。在一些实施例中,数字签名可包括最初从UAV发送的经签名数据。基站可从网络计算设备接收指示UAV是否有权匿名执行操作的响应。基于来自网络计算设备的响应,基站可确定UAV是否有权匿名操作。响应于确定UAV有权匿名操作,基站可广播未配置该UAV的身份信息的关于该UAV的信息。在一些实施例中,该广播可以附加地包括与匿名令牌相关联的一个或多个假名证书,其他UTM实体可在没有接收到关于UAV身份的信息的情况下使用这些假名证书来对UAV广播进行认证。
基站可被配置成处置来自另一设备的要求该基站对UAV进行认证的请求。可发出此类请求的另一设备的非限定性示例包括另一UAV、接收方设备(诸如地面站)、智能电话、或UAV控制器设备等等。在一些实施例中,基站可接收对认证UAV消息的请求,其中该请求包括与UAV相关联的匿名令牌和与UAV相关联的数字签名,它们被包括在该UAV消息中。例如,其他设备可从UAV接收UAV消息,并从该UAV消息中提取数字签名或另一经签名数据结构中的断言。其他设备可将所接收到的断言和数字签名包括在(例如,至基站的)请求中以用于UAV消息的认证。在一些实施例中,数字签名可包括已经用数字签名进行签名的消息数据。
在接收到此类请求之际,基站可向网络计算设备发送对认证UAV消息的请求,其中该请求包括匿名令牌和与UAV消息相关联的数字签名(例如,经数字签名的UAV消息、使用UAV消息生成的数字签名等)。基站可从网络计算设备接收指示UAV消息是否得到认证的响应。在一些实施例中,基站可基于来自网络计算设备的响应来确定UAV消息是否得到认证。在一些实施例中,基站可以中继或转达从网络计算设备接收到的关于UAV消息是否得到认证的指示。以此方式,基站可发送关于UAV消息得到认证的指示。在一些实施例中,数字签名的结构可包括UAV消息数据。在一些实施例中,可使用UAV的私钥来在UAV消息上生成数字签名。
各个实施例可以在各种场景中实现。例如,执法机构的UAV可能在其他UAV同时作业的区域中执行侦察操作,从而需要交换检测并避免(DAA)消息以避免与这些其他UAV的未遂事件或碰撞。在非匿名操作中,执法UAV无人机可将其数字证书连同经签名DAA消息一起传送,或者可经由UTM基础设施使其数字证书对消息接收方可用(例如,在经由基站请求之际)以使得消息接收方可以对接收自UAV的消息进行密码核实和信任。当执法UAV匿名执行操作时,执法UAV可以用可与公钥证书相关联的匿名令牌对传输消息进行数字签名。此外,执法UAV可向UTM基础设施(例如,基站)发送对不广播与该执法UAV相关联的数字证书的通知、命令或请求。需要对接收自UAV的传输进行认证的接收方设备可向基站或远程核实服务(例如,网络计算设备)(其可执行操作以提供对UAV的传输认证的确认或拒绝)发送请求,同时不透露执法UAV或其操作方的身份。
作为另一示例,商业包裹递送UAV操作方可能期望匿名地操作其UAV,例如以防止竞争方分析其商业运作、或促成敏感或机密文件、药品、医疗设备等的运送。为了容适此类情景,UAV操作方可被准予对于传送某些静态或可跟踪消息内容或以其他方式使其证书对其他实体可用的豁免。随后,当此类操作者的UAV匿名执行操作时,UAV可对与使得能够认证传输和/或UAV和/或UAV操作方的匿名令牌相关联的传输进行数字签名,而不会透露UAV和/或UAV操作方的身份。
图1是解说无线通信系统和接入网100的示例的示图。无线通信系统(亦称为无线广域网(WWAN))包括至少一个BS105、UE 110、演进型分组核心(EPC)160和5G核心(5GC)190。BS105可包括宏蜂窝小区(高功率蜂窝基站)和/或小型蜂窝小区(低功率蜂窝基站)。宏蜂窝小区包括基站。小型蜂窝小区包括毫微微蜂窝小区、微微蜂窝小区、和微蜂窝小区。在一个实现中,用户装备(UE)110可包括通信组件222。UE 110的通信组件222和/或调制解调器220可被配置成经由蜂窝网络、Wi-Fi网络或其他无线和有线网络来与BS105或其他UE 110通信。UE 110可包括证书组件224,其检索证书、分割证书、和/或将证书分段嵌入到帧中。在一些实现中,BS105可包括被配置成与UE 110通信的通信组件322。
配置成用于4G LTE的BS105(统称为演进型通用移动电信系统(UMTS)地面无线电接入网(E-UTRAN))可通过回程链路接口132(例如,S1、X2、网际协议(IP)或flex接口)与EPC160对接。配置成用于5G NR的基站105(统称为下一代RAN(NG-RAN))可通过回程链路接口134(例如,S1、X2、网际协议(IP)或flex接口)与5GC 190对接。除了其他功能,BS105还可执行以下功能中的一者或多者:用户数据的传递、无线电信道暗码化和暗码解译、完整性保护、报头压缩、移动性控制功能(例如,切换、双连通性)、蜂窝小区间干扰协调、连接建立和释放、负载平衡、非接入阶层(NAS)消息的分发、NAS节点选择、同步、无线电接入网(RAN)共享、多媒体广播多播服务(MBMS)、订户和装备追踪、RAN信息管理(RIM)、寻呼、定位、以及警报消息的递送。BS105可在回程链路接口134上彼此直接或间接(例如,通过EPC 160或5GC190)通信。回程链路132、134可以是有线的或无线的。
BS105可与UE 110进行无线通信。每个BS105可为相应的地理覆盖区域130提供通信覆盖。可能存在交叠的地理覆盖区域130。例如,小型蜂窝小区105'可具有与一个或多个宏BS105的覆盖区域130交叠的覆盖区域130'。包括小型蜂窝小区和宏蜂窝小区的网络可被称为异构网络。异构网络还可包括归属演进型B节点(eNB)(HeNB),该HeNB可向被称为封闭订户群(CSG)的受限群提供服务。BS105与UE 104之间的通信链路120可包括从UE 110到BS105的上行链路(UL)(亦称为反向链路)传输和/或从BS105到UE 110的下行链路(DL)(亦称为前向链路)传输。通信链路120可使用多输入多输出(MIMO)天线技术,包括空间复用、波束成形和/或发射分集。这些通信链路可通过一个或多个载波。对于在每个方向上用于传输的总共至多达Yx MHz(x个分量载波)的载波聚集中分配的每个载波,BS105/UE 110可使用至多达Y MHz(例如,5、10、15、20、100、400MHz等)带宽的频谱。这些载波可以或者可以不彼此毗邻。载波的分配可以关于DL和UL是非对称的(例如,与UL相比可将更多或更少载波分配给DL)。分量载波可包括主分量载波以及一个或多个副分量载波。主分量载波可被称为主蜂窝小区(PCell),并且副分量载波可被称为副蜂窝小区(SCell)。
某些UE 110可使用设备到设备(D2D)通信链路158来彼此通信。D2D通信链路158可使用DL/UL WWAN频谱。D2D通信链路158可使用一个或多个侧链路信道,诸如物理侧链路广播信道(PSBCH)、物理侧链路发现信道(PSDCH)、物理侧链路共享信道(PSSCH)、以及物理侧链路控制信道(PSCCH)。D2D通信可通过各种各样的无线D2D通信系统,诸如举例而言,FlashLinQ、WiMedia、蓝牙、ZigBee、以IEEE 802.11标准为基础的Wi-Fi、LTE、或NR。
无线通信系统可进一步包括在5GHz无执照频谱中经由通信链路154与Wi-Fi站(STA)152处于通信的Wi-Fi接入点(AP)150。当在无执照频谱中通信时,STA 152/AP 150可在通信之前执行畅通信道评估(CCA)以确定该信道是否可用。
小型蜂窝小区105'可在有执照和/或无执照频谱中操作。当在无执照频谱中操作时,小型蜂窝小区105'可采用NR并且使用与由Wi-Fi AP 150所使用的频谱相同的5GHz无执照频谱。在无执照频谱中采用NR的小型蜂窝小区105'可推升接入网的覆盖和/或增加接入网的容量。
无论是小型蜂窝小区105'还是大型蜂窝小区(例如,宏基站),基站105可包括eNB、g B节点(gNB)、或其他类型的基站。一些基站(诸如gNB 180)可在传统亚6GHz频谱、毫米波(mmW)频率、和/或近mmW频率中操作以与UE 110通信。当gNB 180在mmW或近mmW频率中操作时,gNB 180可被称为mmW基站。极高频(EHF)是电磁频谱中的射频(RF)的一部分。EHF具有30GHz到300GHz的范围以及1毫米到10毫米之间的波长。该频带中的无线电波可被称为毫米波。近mmW可向下扩展至具有100毫米波长的3GHz频率。超高频(SHF)频带在3GHz到30GHz之间扩展,其还被称为厘米波。使用mmW/近mmW射频频带的通信具有极高的路径损耗和短射程。mmW基站180可以利用与UE 110的波束成形182来补偿高路径损耗和短射程。
EPC 160可包括移动性管理实体(MME)162、其他MME 164、服务网关166、多媒体广播多播服务(MBMS)网关168、广播多播服务中心(BM-SC)170和分组数据网络(PDN)网关172。MME 162可与归属订户服务器(HSS)174处于通信。MME 162是处理UE 110与EPC 160之间的信令的控制节点。一般地,MME 162提供承载和连接管理。所有用户网际协议(IP)分组通过服务网关166来传递,服务网关166自身连接到PDN网关172。PDN网关172提供UE IP地址分配以及其他功能。PDN网关172和BM-SC 170连接到IP服务176。IP服务176可包括因特网、内联网、IP多媒体子系统(IMS)、分组交换(PS)流送服务、和/或其他IP服务。BM-SC 170可提供用于MBMS用户服务置备和递送的功能。BM-SC 170可用作内容提供商MBMS传输的进入点、可用来授权和发起公共陆地移动网(PLMN)内的MBMS承载服务、并且可用来调度MBMS传输。MBMS网关168可被用来向属于广播特定服务的多播广播单频网(MBSFN)区域的BS105分发MBMS话务,并且可负责会话管理(开始/停止)并负责收集eMBMS相关的收费信息。
5GC 190可包括接入和移动性管理功能(AMF)192、其他AMF 193、会话管理功能(SMF)194、以及用户面功能(UPF)195。AMF 192可与统一数据管理(UDM)196处于通信。AMF192是处理UE 110与5GC 190之间的信令的控制节点。一般地,AMF 192提供QoS流和会话管理。所有用户网际协议(IP)分组通过UPF 195来传递。UPF 195提供UE IP地址分配以及其他功能。UPF 195连接到IP服务197。IP服务197可包括因特网、内联网、IP多媒体子系统(IMS)、PS流送服务、和/或其他IP服务。
BS105还可被称为gNB、B节点、演进型B节点(eNB)、接入点、基收发机站、无线电基站、接入点、接入节点、无线电收发机、B节点、演进型B节点(eNB)、gNB、家用B节点、家用演进型B节点、中继、收发机功能、基本服务集(BSS)、扩展服务集(ESS)、传送接收点(TRP)、或某个其他合适的术语。BS105为UE 110提供去往EPC 160或5GC 190的接入点。UE110的示例包括蜂窝电话、智能电话、会话发起协议(SIP)电话、膝上型设备、个人数字助理(PDA)、卫星无线电、全球定位系统、多媒体设备、视频设备、数字音频播放器(例如,MP3播放器)、相机、游戏控制台、平板设备、智能设备、可穿戴设备、交通工具、电表、气泵、大型或小型厨房电器、健康护理设备、植入物、传感器/致动器、显示器、或任何其他类似的功能设备。一些UE 110可被称为IoT设备(例如,停车计时器、油泵、烤箱、交通工具、心脏监视器等)。UE 110也可被称为站、移动站、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手持机、用户代理、移动客户端、客户端、或某种其他合适的术语。
在一些示例中,UE 110可包括移动设备、UAV、UAS等,是移动设备、UAV、UAS等的一部分,或与移动设备、UAV、UAS等相同。
参照图2,UE 110的实现的一个示例可包括具有通信组件222的调制解调器220。UE110的通信组件222和/或调制解调器220可被配置成经由蜂窝网络、Wi-Fi网络或其他无线和有线网络来与BS105通信。证书组件224可检索证书、分割证书、和/或将证书分段嵌入到帧中。
在一些实现中,UE 110可以包括各种组件,包括经由一个或多个总线244进行通信的组件,诸如一个或多个处理器212、存储器216和收发机202,这些组件可以与调制解调器220和通信组件222相结合地操作,以实现本文所描述的与BS105通信相关的一种或多种功能。此外,该一个或多个处理器212、调制解调器220、存储器216、收发机202、RF前端288、以及一个或多个天线265可被配置成支持一种或多种无线电接入技术中的语音和/或数据呼叫(同时或非同时)。一个或多个天线265可以包括一个或多个天线、天线振子和/或天线阵列。
在一方面,该一个或多个处理器212可包括使用一个或多个调制解调器处理器的调制解调器220。与通信组件222和/或证书组件224相关的各种功能可被包括在调制解调器220和/或处理器212中,并且在一方面,可由单个处理器执行,而在其他方面,这些功能中的不同功能可由两个或更多个不同处理器的组合执行。例如,在一方面,该一个或多个处理器212可包括以下任何一者或任何组合:调制解调器处理器、或基带处理器、或数字信号处理器、或发射处理器、或接收方设备处理器、或关联于收发机202的收发机处理器。附加地,调制解调器220可以与处理器212一起配置UE 110。在其他方面,与通信组件222和/或证书组件224相关联的一个或多个处理器212和/或调制解调器220的一些特征可由收发机202执行。
而且,存储器216可被配置成存储本文中所使用的数据和/或应用275的本地版本,或者通信组件222、证书组件224、和/或通信组件222和/或证书组件224的一个或多个子组件由至少一个处理器212执行。存储器216可包括计算机或至少一个处理器212能使用的任何类型的计算机可读介质,诸如随机存取存储器(RAM)、只读存储器(ROM)、带、磁碟、光碟、易失性存储器、非易失性存储器、以及其任何组合。在一方面,例如,在UE 110正在操作至少一个处理器212以执行通信组件222、证书组件224和/或一个或多个子组件时,存储器216可以是存储定义通信组件222、证书组件224和/或其一个或多个子组件的一个或多个计算机可执行代码和/或与之相关联的数据的非瞬态计算机可读存储介质。
收发机202可包括至少一个接收机206和至少一个发射机208。接收机206可包括用于接收数据的硬件、固件、和/或可由处理器执行的软件代码,该代码包括指令且被存储在存储器(例如,计算机可读介质)中。接收机206可以例如是RF接收方设备。在一方面,接收机206可以接收由至少一个BS105传送的信号。发射机208可包括用于传送数据的硬件、固件、和/或可由处理器执行的软件代码,该代码包括指令且被存储在存储器(例如,计算机可读介质)中。发射机208的合适示例可包括但不限于RF发射机。
而且,在一方面,UE 110可包括RF前端288,其可与一个或多个天线265和收发机202通信地操作以用于接收和传送无线电传输,例如由至少一个BS 105传送的无线通信或由UE 110传送的无线传输。RF前端288可与一个或多个天线265耦合并且可包括用于传送和接收RF信号的一个或多个低噪声放大器(LNA)290、一个或多个开关292、一个或多个功率放大器(PA)298、以及一个或多个滤波器296。
在一方面,LNA 290可将收到信号放大至期望的输出电平。在一方面,每个LNA 290可具有指定的最小和最大增益值。在一方面,RF前端288可基于针对特定应用的期望增益值使用一个或多个开关292来选择特定LNA 290及指定增益值。
此外,例如,一个或多个PA 298可由RF前端288用来放大信号以获得期望输出功率电平处的RF输出。在一方面,每个PA 298可具有指定的最小和最大增益值。在一方面,RF前端288可基于针对特定应用的期望增益值使用一个或多个开关292来选择特定PA 298及指定增益值。
此外,例如,一个或多个滤波器296可由RF前端288用来对收到信号进行滤波以获得输入RF信号。类似地,在一方面,例如,相应的滤波器296可被用来对来自相应的PA 298的输出进行滤波以产生输出信号以供传输。在一方面,每个滤波器296可与特定LNA 290和/或PA 298耦合。在一方面,RF前端288可以基于收发机202和/或处理器212所指定的配置使用一个或多个开关292来选择使用指定滤波器296、LNA 290、和/或PA 298的传送或接收路径。
如此,收发机202可被配置成经由RF前端288通过一个或多个天线265来传送和接收无线信号。在一方面,收发机可被调谐以按指定频率操作,以使得UE 110可例如与关联于一个或多个BS105的一个或多个BS105或一个或多个蜂窝小区通信。在一方面,例如,调制解调器220可基于UE 110的UE配置以及调制解调器220所使用的通信协议来将收发机202配置成以指定频率和功率电平操作。
在一方面,调制解调器220可以是多频带-多模式调制解调器,其可以处理数字数据并与收发机202通信,以使得使用收发机202来发送和接收数字数据。在一方面,调制解调器220可以是多频带的且被配置成支持用于特定通信协议的多个频带。在一方面,调制解调器220可以是多模式的且被配置成支持多个运营网络和通信协议。在一方面,调制解调器220可控制UE 110的一个或多个组件(例如,RF前端288、收发机202)以基于指定的调制解调器配置来实现对来自网络的信号的传送和/或接收。在一方面,调制解调器配置可基于调制解调器的模式和使用中的频带。在另一方面,调制解调器配置可基于如由网络提供的、与UE110相关联的UE配置信息。
参照图3,BS105的实现的一个示例可包括具有被配置成传送数据的通信组件322的调制解调器320。BS105的通信组件322和/或调制解调器320可被配置成经由蜂窝网络、Wi-Fi网络或其他无线和有线网络来与UE 110通信。
在一些实现中,BS105可以包括各种组件,其包括经由一个或多个总线344进行通信的组件,诸如一个或多个处理器312、存储器316和收发机302,这些组件可以与调制解调器320和通信组件322相结合地操作,以实现本文所描述的与UE 110通信相关的一种或多种功能。此外,该一个或多个处理器312、调制解调器320、存储器316、收发机302、RF前端388、以及一个或多个天线365可被配置成支持一种或多种无线电接入技术中的语音和/或数据呼叫(同时或非同时)。
在一方面,该一个或多个处理器312可包括使用一个或多个调制解调器处理器的调制解调器320。与通信组件322相关的各种功能可被包括在调制解调器320和/或处理器312中,且在一方面可由单个处理器执行,而在其他方面,各功能中的不同功能可由两个或更多个不同处理器的组合来执行。例如,在一方面,该一个或多个处理器312可包括以下任何一者或任何组合:调制解调器处理器、或基带处理器、或数字信号处理器、或发射处理器、或接收方设备处理器、或关联于收发机302的收发机处理器。此外,调制解调器320可配置BS105和处理器312。在其他方面,与通信组件322相关联的一个或多个处理器312和/或调制解调器320的一些特征可由收发机302执行。
而且,存储器316可被配置成存储本文中所使用的数据和/或应用375的本地版本,或者通信组件322、确定组件、和/或通信组件322或确定组件的一个或多个子组件由至少一个处理器312执行。存储器316可包括计算机或至少一个处理器312能使用的任何类型的计算机可读介质,诸如随机存取存储器(RAM)、只读存储器(ROM)、带、磁碟、光碟、易失性存储器、非易失性存储器、以及其任何组合。在一方面,例如,在BS105正在操作至少一个处理器312以执行通信组件322、确定组件和/或一个或多个子组件时,存储器316可以是存储定义通信组件222、确定组件和/或其一个或多个子组件的一个或多个计算机可执行代码和/或与之相关联的数据的非瞬态计算机可读存储介质。
收发机302可包括至少一个接收机306和至少一个发射机308。至少一个接收机306可包括用于接收数据的硬件、固件、和/或可由处理器执行的软件代码,该代码包括指令且被存储在存储器(例如,计算机可读介质)中。接收机306可以例如是RF接收方设备。在一方面,接收机306可接收由UE 110所传送的信号。发射机308可包括用于传送数据的硬件、固件、和/或可由处理器执行的软件代码,该代码包括指令且被存储在存储器(例如,计算机可读介质)中。发射机308的合适示例可包括但不限于RF发射机。
而且,在一方面,BS105可包括RF前端388,其可与一个或多个天线365和收发机302通信地操作以用于接收和传送无线电传输,例如由其他BS105传送的无线通信或由UE 110传送的无线传输。RF前端388可与一个或多个天线365耦合并且可包括用于传送和接收RF信号的一个或多个低噪声放大器(LNA)390、一个或多个开关392、一个或多个功率放大器(PA)398、以及一个或多个滤波器396。
在一方面,LNA 390可将收到信号放大至期望的输出电平。在一方面,每个LNA 390可具有指定的最小和最大增益值。在一方面,RF前端388可基于针对特定应用的期望增益值使用一个或多个开关392来选择特定LNA 390及指定增益值。
此外,例如,一个或多个PA 398可由RF前端388用来放大信号以获得期望输出功率电平处的RF输出。在一方面,每个PA 398可具有指定的最小和最大增益值。在一方面,RF前端388可基于针对特定应用的期望增益值使用一个或多个开关392来选择特定PA 398及指定增益值。
此外,例如,一个或多个滤波器396可由RF前端388用来对收到信号进行滤波以获得输入RF信号。类似地,在一方面,例如,相应的滤波器396可被用来对来自相应的PA 398的输出进行滤波以产生输出信号以供传输。在一方面,每个滤波器396可与特定LNA 390和/或PA 398耦合。在一方面,RF前端388可以基于收发机302和/或处理器312所指定的配置使用一个或多个开关392来选择使用指定滤波器396、LNA 390、和/或PA 398的传送或接收路径。
如此,收发机302可被配置成经由RF前端388通过一个或多个天线365来传送和接收无线信号。在一方面,收发机可被调谐以按指定频率操作,以使得BS105可例如与关联于一个或多个BS105的UE 110或一个或多个蜂窝小区通信。在一方面,例如,调制解调器320可基于BS105的基站配置以及调制解调器320所使用的通信协议来将收发机302配置成以指定频率和功率电平操作。
在一方面,调制解调器320可以是多频带-多模式调制解调器,其可以处理数字数据并与收发机302通信,以使得使用收发机302来发送和接收数字数据。在一方面,调制解调器320可以是多频带的且被配置成支持用于特定通信协议的多个频带。在一方面,调制解调器320可以是多模式的且被配置成支持多个运营网络和通信协议。在一方面,调制解调器320可控制BS105的一个或多个组件(例如,RF前端388、收发机302)以基于指定调制解调器配置来实现来自网络的信号的传输和/或接收。在一方面,调制解调器配置可基于调制解调器的模式和使用中的频带。在另一方面,调制解调器配置可以基于与BS 105相关联的基站配置。
转到图4,在一实现中,用于管理UAV的环境400的示例可包括移动设备402。移动设备402可包括UE 110,是UE 110的一部分,或与UE 110相同。移动设备402可以是UAV、无人驾驶空中系统(UAS)、无人机、或可由远程操作者控制的其他装置。移动设备402可由操作方404(例如,人类操作方、机器操作方或人工智能操作方)来操作。环境400可包括第一接收方410a、第二接收方410b和第三接收方410c。第一接收方410a可以是第三方授权实体(TPAE,诸如警用探测器、民用/政府探测器、监管机构等)。第二接收方410b和第三接收方410c可以是移动设备,诸如UAV。其他类型的接收方是可能的。移动设备402可经由无线通信链路412(诸如蓝牙、Wi-Fi、蜂窝设备到设备链路或其他无线通信链路)与第一接收方410a通信。移动设备402可经由D2D通信链路158(诸如蓝牙、Wi-Fi、蜂窝设备到设备链路或其他无线通信链路)与第二接收方410b通信。移动设备402可经由通信链路154(诸如蓝牙、Wi-Fi、蜂窝设备到设备链路或其他无线通信链路)与第三接收方410c通信。其他通信链路可被用于通信。
在某些实现中,环境400可包括具有第一覆盖区域130a的第一BS105a和具有第二覆盖区域130b的第二BS105b。环境400可包括核心网430,诸如图1中的EPC 160或5GC 190。环境400可包括UAV服务供应商(USS)420。USS 420可以可任选地包括UAV飞行管理系统(UFMS)422。在一些可任选实现中,UFMS 422可以实现在核心网430中。在其他可任选实现中,UFMS 422可以实现在与USS 422分开的自立服务器中。USS 420和/或UFMS 422可经由通信链路414(例如,WiFi、长程无线电、蜂窝链路、光纤等)或核心网430来与第一接收方410通信。USS 420和/或UFMS 422可经由通信接口416(例如,5GC 190网络开放功能、EPC 160服务能力开放功能、3GPP Rx接口等)与核心网430通信。
在本公开的一实现中,移动设备402可包括远程标识(ID)。远程ID可包括诸如UAVID(例如,序列号、注册号或UAV交通管理唯一性ID等)、UAV类型、时间戳、时间戳准确度、操作状态、操作描述、经度、纬度、测地高度、起飞高度、位置压力高度、垂直准确度、水平准确度、速度(北/南)、速度(东/西)、垂直速度、操作方经度、操作方纬度等一种或多种信息。远程ID可在移动设备402的操作期间被动态地更新。移动设备402可经由蜂窝网络(例如,第一BS105a、第二BS105b等)从USS 420和/或UFMS 422获得远程ID中的一些或所有信息(例如,UAV ID)。
在一些实现中,远程ID可包括网络远程ID(NRID)和广播远程ID(BRID)。NRID和/或BRID可包括远程ID的一些或所有信息。在一个示例中,BRID可包括UAV ID和位置信息。
在一个实现中,BRID的密码散列/摘要等同于UAV ID或UAV ID的索引。
在本公开的一个方面,移动设备402可向第一接收方410a、第二接收方410b和/或第三接收方410c中的一者或多者广播BRID。为了使得第一接收方410a、第二接收方410b和/或第三接收方410c能够认证BRID,移动设备402可传送(例如,单播、多播或广播)证书。该证书可以是移动设备402的证书、来自指派了移动设备402的证书的证书机构的证书、或指示证书的一个或多个阶层(每个阶层至多达根证书或其他指定机构)的信任链文件。移动设备402可将证书分割成n个部分,并且可在n个帧中传送证书的这n个部分。例如,移动设备402可将证书分割成20个部分(n=20)。移动设备402可将这20个证书分区/分段嵌入到20个帧中,并将这20个帧顺序地传送给第一接收方410a、第二接收方410b和/或第三接收方410c中的一者或多者。例如,帧1可包括证书的部分1,帧2可包括证书的部分2,以此类推。一旦接收方(例如,第一接收方、第二接收方和/或第三接收方)接收到所有帧(例如,20个帧),该接收方(例如,…)可将证书的这些部分(例如,这20个帧的20个部分)级联以生成或形成证书(例如,移动设备402的证书)。
在一些情景中,使用证书对BRID进行认证可以允许接收方410a-410c同时核实移动设备402的真实性。
在一些方面,移动设备402可向接收方410a-c指示证书的部分(或帧)的数目。例如,移动设备402可将证书分割成50个部分并将这50个部分嵌入到50个帧中。移动设备402可在第一帧(其包含证书的第一部分)中指示将被传送的证书有50个部分。作为响应,接收方410a-c可在50个帧中接收到这50个部分之后组装该证书。
在另一方面,移动设备402可向接收方410a-c指示携带证书的最后部分的最后帧。例如,移动设备402可将证书分割成15个部分并将这15个部分嵌入到15个帧中。移动设备402可在第15帧中指示它是携带证书的部分的最后帧。作为响应,接收方410a-c可在接收到第15帧(其具有第15部分或最后部分)之后组装该证书。
在一些方面,携带证书的部分的帧可被标记为证书帧。
在某些方面,可基于诸如天气状况、交通、监管要求、用于传输的技术等因素来动态地确定用于传送证书的部分(即,分段)的帧的数目。
在一些实现中,在接收方410a-c从证书的各部分级联出该证书之后,接收方410a-c可使用该证书来认证由移动设备402传送的BRID和/或其他消息。
在某些方面,移动设备402可按特定周期性传送携带证书的部分的帧。周期性的示例可包括50毫秒(ms)、100ms、500ms、1秒(s)、5s、10s、100s、或其他历时。周期性可通过下述各种方法来确定。
在本公开的一个方面,移动设备402可接收安全简档(例如,IEEE 1609.2安全简档)。移动设备402可在移动设备402的安装、编程、设置、初始化或注册期间接收安全简档。安全简档可指示用以传送携带证书的部分的帧的周期性。
在本公开的另一方面,移动设备402可在被连接到第一BS105a、第二BS 105b、UFMS422和/或USS 420时接收周期性值。例如,当USS 420和/或UFMS 422向移动设备402提供UAVID时,USS 420和/或UFMS 422可将该周期性传送给移动设备402。在其他示例中,当USS 420和/或UFMS 422向移动设备402提供UAV ID时,该周期性可被嵌入在UAV ID中。
在一不同方面,服务移动设备402的第一BS105a可经由无线电资源配置(RRC)消息或系统信息广播(SIB)消息将该周期性传送给移动设备402。所传送的周期性可以是值(例如,1s、2s、5s、10s、20s、50s、100s等),或者是预定义索引(例如,0–从不、1–5s、2–10s、3–20等)之一。
在本公开的一些方面,服务移动设备402的第一BS105a可经由RRC消息来动态地更新移动设备402的周期性。第一BS105a可向移动设备402传送RRC消息以改变用以传送携带证书的部分的帧的周期性(例如,从10s改变为15s)。
在一个实现中,该周期性可以因变于移动设备402的飞行计划、沿飞行计划的地理区域、本地/区域/国家政策、交通密度、地形干扰、或与移动设备402的操作相关的其他因素。
在一些实现中,该周期性可以自适应地基于检测到的环境因素,诸如来自其他UAV交通的RF干扰、天气相关衰减、过多的对证书的请求等。在某些实现中,该周期性可以基于收到信号强度指示(RSSI)、无线电频率、一个或多个网络或链路服务质量(QoS)参数、或与通信信道的质量相关联的其他因素。
在本公开的一方面,接收方410a-c可从除移动设备402之外的来源获得证书。在第一示例中,USS 420和/或UFMS 422可向核心网430提供证书。核心网430可基于远程ID、BRID或NRID中的位置信息(例如,经度、维度、海拔等)来确定移动设备402的地理位置。核心网430可确定与地理位置相关联的一个或多个覆盖区域和对应基站,诸如第一BS105a和第一覆盖区域130a。核心网430可在确定移动设备402处于第一覆盖区域430a内之后向第一BS105a提供证书。移动设备402可广播BRID。在移动设备402广播BRID之后,第二接收方410b可从移动设备402接收BRID。第二接收方410b可从BRID中获得信息,诸如移动设备402的UAVID。第二接收方410b可向第一BS105a(第二接收方410b的服务基站)传送包括UAV ID的证书请求。作为响应,第一BS105a可向第二接收方410b传送包括(早前从核心网430接收的)证书的证书响应。第二接收方410b可使用该证书对来自移动设备402的BRID进行认证。
在第二示例中,移动设备402可广播BRID。在移动设备402广播BRID之后,第二接收方410b可从移动设备402接收BRID。第二接收方410b可从BRID中获得信息,诸如移动设备402的UAV ID。第二接收方410b可向第一BS105a(第二接收方410b的服务基站)传送包括UAVID的证书请求。作为响应,第一BS105a可(例如,经由核心网430)向USS 420和/或UFMS 422传送证书检索消息(其包括移动设备402的UAV ID)以请求证书。USS 420和/或UFMS 422可在证书递送消息中向第一BS105a传送与移动设备402的UAV ID相关联的证书。在接收到证书递送消息之后,第一BS105a可响应于对第二接收方410b的证书请求而向第二接收方410b传送包括证书的证书响应。第二接收方410b可使用该证书对来自移动设备402的BRID进行认证。
在第三示例中,移动设备402可广播BRID。在移动设备402广播BRID之后,第二接收方410b可从移动设备402接收BRID。第二接收方410b可从BRID中获得信息,诸如移动设备402的UAV ID。第二接收方410b可通过使用UAV ID(例如,UAV ID可以采用完全合格域名(FQDN)的格式并且接收方410b使用域名服务(DNS)来检索USS和/或UFMS的地址)标识USS420和/或UFMS 422来向USS 420和/或UFMS 422传送包括UAV ID的证书请求。响应于接收到证书请求,USS 420和/或UFMS 422可(例如,经由核心网430和/或第一BS105a)向第二接收方410b传送包括与UAV ID相关联的证书的证书响应。第二接收方410b可使用该证书对来自移动设备402的BRID进行认证。
在第四示例中,USS 420和/或UFMS 422可向核心网430提供证书。核心网430可基于远程ID、BRID和/或NRID中的位置信息(例如,经度、维度、海拔等)来确定移动设备402的地理位置。核心网430可确定与地理位置相关联的一个或多个覆盖区域和对应基站,诸如第一BS105a和第一覆盖区域130a。核心网430可在确定移动设备402处于第一覆盖区域430a内之后向第一BS 105a提供证书。在接收到证书之际,第一BS105a可在第一覆盖区域130a中广播该证书。第二接收方410b可接收所广播的证书。移动设备402可广播BRID。在移动设备402广播BRID之后,第二接收方410b可从移动设备402接收BRID。第二接收方410b可使用该证书对来自移动设备402的BRID进行认证。第一BS105a和第二BS105b可使用蜂窝广播系统利用对BRID证书的指示来广播所接收到的证书,使用商业移动警报系统(CMAS)利用对BRID证书的指示来广播所接收到的证书,或者使用多媒体广播/多播系统利用所有接收方都订阅以接收BRID证书的用于BRID证书的共用或专用信道来广播所接收到的证书。
在第五示例中,第一BS105a可从移动设备402、核心网430、UFMS 422和/或USS 420接收证书。第一BS105a可从核心网430、UFMS 422和/或USS 420接收移动设备402的飞行/行进计划。基于该飞行计划,第一BS105可确定移动设备402将进入的地理区域。第一BS105a可标识与移动设备402将进入的地理区域相关联的覆盖区域,诸如第二BS105b的第二覆盖区域130b。作为响应,第一BS105a可标识第二BS105b与第二覆盖区域130b相关联,并在移动设备402进入第二覆盖区域130b之前将证书传送给第二BS105b(以供广播给第二覆盖区域130b中的各接收方)。
在本公开的一些方面,接收方410a-410c可使用证书对由移动设备402传送的任意消息进行认证。一旦得到认证,接收方410a-410c就能够对移动设备402的该任意消息的真实性和/或完整性进行核实。在另一示例中,移动设备402可将任意消息用作BRID。
转向图5,在一些实现中,序列图500的示例可包括UAV 502、第一接收方504、第二接收方506、无线电接入网(RAN)508、核心网430、UFMS 422和USS 420。第一接收方504和/或第二接收方506可以是UAV、移动设备、UE、TPAE、基站、控制器或其他设备。在操作520中,可通过获得UAV ID并执行凭证引导(例如,安全证书)来配置UAV 502。在通信522中,UAV 502可向RAN 508传送RRC连接请求。在通信524中,RAN 508可向UAV 502传送具有用于在RAN508和UAV 502之间建立无线通信链路的参数的RRC连接响应。在通信526中,UAV 502可向RAN 508传送RRC连接完成消息。在通信528中,RAN 508可以可任选地向UAV 502传送RRC连接重配置消息。作为示例,该重配置可以改变UAV 502的连接和/或操作参数,诸如用以传送证书各部分的周期性。在通信530中,响应于完成该重配置,UAV 502可以可任选地向RAN508传送RRC连接重配置完成消息。
在一些实现中,在通信532中,UAV 502可广播BRID,其被第一接收方504接收。UAV502可将证书分割成n个分段(例如,25个分段)。UAV 502可将这n个分段嵌入到n个帧中。在可任选实现中,UAV 502可标记这n个帧以指示这n个帧携带证书的分段。在通信534-1中,UAV 502可传送携带证书的第一分段的第一帧。在通信534-2中,UAV 502可传送携带证书的第二分段的第二帧,以此类推。在通信534-n中,UAV 502可传送携带证书的最后分段的第n帧。UAV 502可按预定周期性传送携带证书各分段的这n个帧中的每个帧。例如,可在步骤520处在引导过程期间由USS 420和/或UFMS 422发信号通知该周期性。替换地,在步骤524或528处由RAN 508使用RRC配置/重配置消息来发信号通知该周期性。该周期性还可在步骤520之前被内部地存储(例如,在存储器中、硬译码等)在UAV 502中。
在可任选实现中,第一帧可包括分段指示符,其指示证书包括n个分段。分段指示符可向接收方设备(诸如第一接收方504)指示有n个帧(以及证书的n个分段)要由UAV 502传送。
在另一可任选实现中,第n帧可包括终止指示符,其指示第n帧正在携带UAV 502的证书的最后分段。
在一个可任选实现中,UAV 502可将与证书各分段的次序相对应的序列号指派给n个帧。携带证书的第一分段的帧可被指派“1”。携带证书的第二分段的帧可被指派“2”,等等。
在本公开的一个方面,UAV 502可将证书分割成分段群。UAV 502可将(数目相等或数目不相等的)每个分段群顺序地嵌入到对应的帧中以供传输。例如,UAV 520可将证书分割成50个分段。UAV 520可将证书的这50个分段编群成5个分段群,每个分段群10个分段(例如,群1–分段#1-10、群2–分段#11-20,以此类推)。UAV 520可将第一分段群嵌入到第一帧中,将第二分段群嵌入到第二帧中,以此类推。UAV 520可以顺序地传送携带这五个分段群的这五个帧。在一些实现中,各群可具有相同数目的分段或不同数目的分段。
在操作536中,第一接收方504可通过使用(如上文所描述的)经级联证书对BRID进行认证来验证BRID。
在替换实现中,证书的每个分段可与一标识符相关联。例如,UAV 520可将证书分割成30个分段。UAV 520可以用“1”来标记第一分段,用“2”来标记第二分段,……,并且用“30”来标记第三十分段。如果第一接收方504未能接收到这些分段中的某些分段(例如,用标识符“17”标记的第十七分段),则第一接收方504可使用该标识符向UAV 520发送对重传第十七分段的请求。
在操作538中,UAV 502可等待直到广播定时器期满。广播定时器可指示UAV 502在广播两个BRID之间等待的间隔。广播定时器可持续1s、5s、10s、50s或其他合适的间隔(例如,这取决于UAV 502的操作、UAV 502中剩余的电池功率、操作环境、法规等)。
在一些实现中,在通信542中,UAV 502可广播BRID,其被第二接收方506接收。UAV502可将证书分割成m个分段(例如,15个分段)。UAV 502可将这m个分段嵌入到m个帧中。在可任选实现中,UAV 502可标记这m个帧以指示这m个帧携带证书各分段。在通信544-1中,UAV 502可传送携带证书的第一分段的第一帧。在通信544-2中,UAV 502可传送携带证书的第二分段的第二帧,以此类推。在通信544-m中,UAV 502可传送携带证书的最后分段的第m帧。在操作546中,第二接收方506可通过使用(如上文所描述的)经级联证书对BRID进行认证来验证BRID。
在一些实例中,UAV 502将证书分割成的分段数目可取决于通信链路技术、UAV502的操作、UAV 502中剩余的电池功率、操作环境、法规等。
转向图6A-E,在一实现中,序列图600的示例可包括UAV 602、第一接收方604、第二接收方606、第一BS105a、第二BS105b、核心网430、UFMS 422和USS 420。第一接收方604和/或第二接收方606可以是UAV、移动设备、UE、TPAE、基站、控制器或其他设备。在通信620中,可通过获得UAV ID并执行凭证引导(例如,安全证书)来配置UAV 602。在通信622中,可将UAV 602注册到和/或连接到包括第一BS105a和第二BS105b的移动网络。在通信624中,UAV602可向USS 420和/或UFMS 422注册。
参照图6A和6B,在某些实现中,在通信630中,USS 420可向核心网430传送位置订阅以获得UAV 602的经更新位置。在通信632中,核心网430可传送位置报告,该位置报告包括UAV 602的(基于所接收到的远程ID、NRID或BRID的)最后已知位置。在可任选实现中,USS420可向UFMS 422进行订阅以从UFMS 422获得位置信息。在另一实例中,USS 420可从通信网络100的位置服务(LCS)获得位置信息。在通信634中,USS 420和/或UFMS 422可向核心网430传送与UAV 602相关联的证书(其包括UAV ID)。在操作636中,基于从USS 420、UFMS 422接收的位置信息,核心网430可基于位置报告中的位置信息(例如,经度、纬度、海拔等)来确定UAV 602的地理位置。核心网430可确定与地理位置相关联的一个或多个覆盖区域和对应基站,诸如第一BS105a和第一覆盖区域130a。在通信638中,核心网430可在确定UAV 602处于第一覆盖区域130a内之后向第一BS105a和/或第二BS105b提供证书。
在一些实现中,在通信640中,UAV 602可广播BRID。在UAV 602广播BRID之后,第一接收方604可从UAV 602接收BRID。第一接收方604可从BRID中获得信息,诸如UAV 602的UAVID。在通信642中,第一接收方604可向第一BS105a(第一接收方604的服务基站)传送包括UAV ID的证书请求。作为响应,第一BS105a可标识与UAV ID相关联的证书。在通信644中,第一BS105a可向第一接收方604传送包括(早前在638处从核心网430接收的)证书的证书响应。在操作646中,第一接收方604可使用证书对来自UAV 602的BRID进行认证。
转向图6A和6C,在一些实现中,在通信650中,UAV 602可广播BRID。在UAV 602广播BRID之后,第二接收方606可从UAV 606接收BRID。第二接收方606可从BRID中获得信息,诸如UAV 602的UAV ID。在通信652中,第二接收方606可向第二BS105b(例如,第二接收方606的服务基站)传送包括UAV ID的证书请求。作为响应,在通信654中,第二BS105b可(例如,经由核心网430)向UFMS 422传送证书检索消息(其包括UAV 602的UAV ID)以请求证书。替换地,BS105b可通过UFMS向USS 420传送证书检索消息以请求证书。在通信656中,USS 420和/或UFMS 422可在证书递送消息中向第二BS105b传送与UAV 602的UAV ID相关联的证书。在通信658中,在接收到证书递送消息之后,第二BS105b可响应于对第二接收方606的证书请求而向第二接收方606传送包括证书的证书响应。在操作660中,第二接收方606可使用证书对来自UAV 602的BRID进行认证。
转向图6A和6D,在某些实现中,在通信662中,UAV 602可广播BRID。在UAV 602广播BRID之后,第二接收方606可从UAV 606接收BRID。第二接收方606可从BRID中获得信息,诸如UAV 602的UAV ID。在通信664中,第二接收方606可(例如,经由第一BS105a、第二BS105b和/或核心网430)向USS 420和/或UFMS 422传送包括UAV ID的证书请求。在通信666中,响应于接收到证书请求,USS 420和/或UFMS 422可(例如,经由核心网430、第一BS105a和/或第二BS105b)向第二接收方606传送包括与UAV ID相关联的证书的证书响应。在操作668中,第二接收方606可使用证书对来自UAV 602的BRID进行认证。
参照图6A和6E,在一实现中,在630,核心网430可向USS 420和/或UFMS 422传送位置订阅以获得UAV 602的经更新位置。在通信632中,USS 420和/或UFMS 422可传送位置报告,该位置报告包括UAV 602的(基于所接收到的远程ID、NRID或BRID的)最后已知位置。在通信634中,USS 420和/或UFMS 422可向核心网430传送与UAV 602相关联的证书(其包括UAV ID)。在操作636中,核心网430可基于远程ID、BRID和/或NRID中的位置信息(例如,经度、维度、海拔等)来确定UAV 602的地理位置。核心网430可确定与地理位置相关联的一个或多个覆盖区域和对应基站,诸如第一BS 105a和第一覆盖区域130a。在通信638中,核心网430可在确定UAV 602处于第一覆盖区域130a内之后经由证书递送消息向第一BS105a提供证书。在通信670中,UAV 602可广播BRID。在UAV 602广播BRID之后,第一接收方可从UAV602接收BRID。在通信672中,第一BS105a可在第一覆盖区域130a中广播(在638处从核心网430接收的)证书。第一接收方604可接收所广播的证书。在操作674中,第一接收方604可使用证书对来自UAV 602的BRID进行认证。
图7A是根据一些实施例的管理UAV身份的过程700的示例的序列图。参照图1-7A,过程700可包括UAV 602、第一接收方604、第二接收方606、第一BS105a、第二BS105b、核心网430、UFMS 422、USS 420和网络计算设备(NCD)701。在一些实现中,NCD 701可以实现在核心网430中。
在操作702中,NCD 701可生成与UAV的数字证书相关联的匿名令牌。在通信704中,NCD 701可将匿名令牌提供给UAV以供在操作中使用。在一些实施例中,NCD 701可生成与数字证书相关联的多个匿名令牌,其中该多个匿名令牌中的每个匿名令牌配置有可用性时间限制。
在通信706中,UAV 602可传送UAV消息,该UAV消息被第一接收方604接收。UAV消息可包括匿名令牌和与该UAV消息相关联的数字签名。第一接收方604可发送对认证UAV的请求,该请求包括匿名令牌。在一些实施例中,第一接收方604可向第一BS105a发送请求708,并且第一BS可在通信710中向NCD 701发送请求。
在操作712中,NCD 701可使用该请求中所包括的匿名令牌来标识与UAV 602相关联的数字证书。在一些实施例中,匿名令牌可包括可以使得NCD 701能够标识与UAV 602相关联的数字证书的指针或其他信息。
在操作714中,NCD 701可确定数字签名是否使用数字证书进行了核实。在一些实施例中,NCD 701可使用数字证书对数字签名进行密码核实。
基于该确定,NCD 701可在通信716中向第一BS105a发送响应,并且第一BS105a可在通信718中向第一接收方604发送响应。在一些实施例中,响应于确定数字签名使用数字证书进行了核实,通信716中的响应和通信718中的响应可指示UAV消息得到认证。
图7B是根据一些实施例的管理UAV身份的过程750的示例的序列图。参照图1-7B,过程750可包括UAV 602、第一接收方604、第二接收方606、第一BS105a、第二BS105b、核心网430、UFMS 422、USS 420和NCD 701。
在通信752中,第一BS105a可从UAV 602接收关于该UAV有权匿名执行操作的断言。在一些实施例中,该断言可包括UAV的匿名令牌。在一些实施例中,该断言可包括UAV的数字证书。第一BS105a可在通信754中向NCD 701发送对认证UAV的请求,其中该请求包括该UAV的断言。
在操作756中,NCD 701可基于该断言来确定该UAV是否有权匿名执行操作。在一些实施例中,NCD 701可确定UAV 602是否与匿名操作的权利相关联。在一些实施例中,指示此类权利的信息可被存储在数据结构和/或可由NCD 701访问的存储器设备中。
第一BS105a可在通信758中从NCD 701接收响应,该响应指示UAV是否有权匿名执行操作。在一些实施例中,第一BS105a可基于响应758来确定UAV是否有权匿名执行操作。
在操作760中,响应于确定UAV得到认证,第一BS105a可响应于确定UAV有权匿名执行操作而广播未配置UAV的身份信息的关于UAV的信息。第一BS105a可在通信762a、762b中发送广播,其可被第一接收方604和/或第二接收方606接收。
在通信764中,UAV 602可在通信764中广播包括该断言和与UAV相关联的数字签名的UAV消息,其可被第一接收方604接收。第一接收方604可在通信766中向第一BS105a发送对认证UAV 602的请求。通信766中的请求可包括该断言和与来自UAV 602的UAV消息相关联的数字签名。
第一BS105a可在通信768中向NCD 701发送对认证UAV消息的请求。通信768中的请求可包括该断言和UAV 602的数字签名。在操作770中,NCD 701可确定UAV 602是否有权匿名操作(例如,如上文关于过程700(图7A)的操作712和714所描述的)。
第一BS105a可在通信772中从NCD 701接收响应,该响应指示UAV消息是否得到认证。在一些实施例中,第一BS105a可基于通信772中的响应来确定UAV消息是否得到认证。
响应于确定UAV消息得到认证,第一BS105a可在通信774中向请求方设备(例如,第一接收方604)发送关于UAV消息得到认证的指示。
图8是解说根据一些实施例的可由网络计算设备的处理器执行的用于管理UAV身份的方法800的过程流程图。参照图1-8,方法800的操作可由网络处理设备的处理器来执行。
在框802中,处理器可生成与UAV的数字证书相关联的匿名令牌。在一些实施例中,匿名令牌可包括关于该匿名令牌与UAV的数字证书相关联的可密码核实指示。在一些实施例中,匿名令牌可包括或指向关于UAV(和/或UAV操作方)有权匿名执行操作的指示。在一些实施例中,每个匿名令牌可包括(或可以是)数字证书的散列。在一些实施例中,每个匿名令牌可包括与机密值级联的数字证书的散列,其可由网络计算设备存储或可被网络计算设备访问。用于执行框802的操作的装置可包括处理器1301(图13)。
在一些实施例中,匿名令牌可配置有可用性时间限制。例如,匿名令牌可配置有存活时间或对其可用性的另一时间约束,该约束将匿名令牌的有用性限制于指定的时间范围或历时,在此时间范围或历时之外,UAV将不能够使用匿名令牌来匿名执行操作。换言之,如果UAV在对匿名令牌的时间约束之前或之后使用该令牌进行了传输,则该UAV将不会得到基站或NCD 701的认证。
在一些实施例中,匿名令牌可配置有可用性地理限制。例如,匿名令牌可配置有地理围栏、坐标或对其可用性的另一地理约束,该地理约束将匿名令牌的有用性限制于指定的位置、区域或物理区划(诸如可对应于法定管辖区、战区、或者指定的递送路线或行进路径等),在此位置、区域或物理区划之外,UAV将不能够使用匿名令牌来匿名执行操作。
在框804中,处理器可将匿名令牌提供给UAV以供在操作中使用。在一些实施例中,向UAV提供匿名令牌可以使得UAV能够使用匿名令牌来匿名执行操作。例如,UAV可将匿名令牌与传输相关联。在一些实施例中,UAV可使用与匿名令牌相关联的私钥对传输进行数字签名。在一些实施例中,匿名令牌可以是与其相关联的公钥证书的密码散列。在一些实施例中,相关联的公钥证书可包含用以掩饰UAV或其操作方的身份的假名。用于执行框802的操作的装置可包括处理器1301、(诸)网络接入端口1304、以及(诸)天线1307(图13)。
在框806中,处理器可接收对认证UAV消息的请求。该请求可包括匿名令牌和与UAV消息相关联的数字签名。例如,网络计算设备可从UTM基础设施(诸如基站或其他网络接入点)、另一UAV、接收方设备(诸如地面站、智能电话或其他无线设备)等等接收该请求。用于执行框806的操作的装置可包括处理器1301、(诸)网络接入端口1304、以及(诸)天线1307(图13)。
在框808中,处理器可使用该请求中所包括的匿名令牌来标识数字证书。例如,数字证书与一个或多个匿名令牌之间的关联可被存储在可由网络计算设备访问的存储器或存储器设备中。用于执行框802的操作的装置可包括处理器1301(图13)。
在框810中,处理器可确定数字签名是否使用数字证书进行了核实。在一些实施例中,处理器可使用数字证书对数字签名进行密码核实。在一些实施例中,处理器可使用与数字证书相关联的公钥对数字签名进行认证(和/或对经数字签名的UAV消息进行认证)。用于执行框810的操作的装置可包括处理器1301(图13)。
在框812中,响应于确定数字签名使用数字证书进行了核实,处理器可发送关于该UAV消息响应于该请求而得到认证的指示。例如,处理器可向请求方设备发送该指示。用于执行框812的操作的装置可包括处理器1301、(诸)网络接入端口1304、以及(诸)天线1307(图13)。
图9是解说根据各个实施例的可由网络计算设备的处理器执行的作为用于管理UAV身份的方法800的部分的操作900的过程流程图。参照图1-9,方法900的操作可由网络处理设备的处理器来执行。如上文所提到的,UAV可配置有多个有限使用的匿名令牌,以增强匿名性或进一步减小UAV的可跟踪性。
在框902中,处理器可生成与数字证书相关联的多个匿名令牌,其中该多个匿名令牌中的每个匿名令牌配置有可用性时间限制。例如,多个匿名令牌中的每个匿名令牌可以在指定的时间段或历时内是有用的,包括一次性使用。在一些实施例中,生成与数字证书相关联的多个匿名令牌可包括使用带密钥散列树来生成多个匿名令牌。用于执行框902的操作的装置可包括处理器1301(图13)。
在框904中,处理器可向UAV提供匿名令牌以供在操作中使用包括:向UAV提供多个匿名令牌以供在操作中使用,其中每个匿名令牌的使用受限于相应的可用性时间限制。用于执行框904的操作的装置可包括处理器1301、(诸)网络接入端口1304、以及(诸)天线1307(图13)。
处理器可执行如所描述的方法800(图8)的框806的操作。
图10是解说根据各个实施例的用于管理UAV身份的方法1000的过程流程图。参照图1-10,方法1000可由基站的处理器来执行。
在框1002中,处理器可从UAV接收关于该UAV有权匿名执行操作的断言。在一些实施例中,该断言可包括UAV的数字证书。在一些实施例中,该断言可包括匿名令牌。在一些实施例中,匿名令牌可包括或关联于可以使得能够(例如,由网络计算设备)标识或定位指示UAV有权匿名执行操作的信息的数据结构(诸如数字证书属性、指针或位置标识符)。在一些实施例中,数字证书可包括指示UAV匿名执行操作的权利的信息。在一些实施例中,匿名令牌可包括关于该匿名令牌与UAV的数字证书相关联的可密码核实指示,诸如该数字证书的散列或散列的一部分。用于执行框1002的操作的装置可包括处理器312、调制解调器320、收发机302、以及RF前端388(图3)。
在框1004中,处理器可向网络计算设备发送对认证UAV的请求。在此类实施例中,该请求可包括断言和与UAV相关联的数字签名。用于执行框1004的操作的装置可包括处理器312、调制解调器320、收发机302、以及RF前端388(图3)。
在框1006中,处理器可从网络计算设备接收指示UAV是否有权匿名执行操作的响应。用于执行框1006的操作的装置可包括处理器312、调制解调器320、收发机302、以及RF前端388(图3)。
在框1008中,处理器可基于从网络计算设备接收的响应来确定UAV是否有权匿名执行操作。用于执行框1008的操作的装置可包括处理器312(图3)。
在框1010中,处理器可响应于确定UAV有权匿名执行操作而广播未配置该UAV的身份信息的关于该UAV的信息。用于执行框1010的操作的装置可包括处理器312、调制解调器320、收发机302、以及RF前端388(图3)。
图11是解说根据各个实施例的可由基站的处理器执行的作为用于管理UAV身份的方法1000的部分的操作1100的过程流程图。参照图1-11,操作1100可由基站的处理器来执行。
在如所描述地执行方法1000(图10)的框1010的操作之后,处理器可在框1102中接收对UAV的身份的请求。用于执行框1102的操作的装置可包括处理器312、调制解调器320、收发机302、以及RF前端388(图3)。
在框1104中,处理器可基于确定UAV有权匿名执行操作来配置不指示该UAV的身份的响应消息。在一些实施例中,处理器可配置不包括指示UAV的身份的信息的响应消息。在一些实施例中,处理器可配置包括UAV的不指示UAV身份的假名或另一标识符的响应消息。在一些实施例中,假名也可以是匿名令牌。用于执行框1104的操作的装置可包括处理器312(图3)。
图12是解说根据各个实施例的可作为用于管理UAV身份的方法1000的部分来执行的操作1200的过程流程图。参照图1-12,操作1200可由基站的处理器来执行。
在如所描述地执行方法1000(图10)的框1010的操作之后,处理器可在框1202中接收对认证UAV消息的请求,其中该请求包括该断言和与该UAV消息相关联的数字签名。在一些实施例中,数字签名结构可包括已经用UAV的数字签名进行签名的消息数据。用于执行框1202的操作的装置可包括处理器312、调制解调器320、收发机302、以及RF前端388(图3)。
在框1204中,处理器可向网络计算设备发送对认证UAV消息的请求,其中该请求包括该断言和该数字签名。用于执行框1204的操作的装置可包括处理器312、调制解调器320、收发机302、以及RF前端388(图3)。
在框1206中,处理器可从网络计算设备接收指示UAV消息是否得到认证的响应。用于执行框1206的操作的装置可包括处理器312、调制解调器320、收发机302、以及RF前端388(图3)。
在框1208中,处理器可响应于接收到来自网络计算设备的指示UAV消息得到认证的响应而发送关于该UAV消息得到认证的指示。用于执行框1208的操作的装置可包括处理器312、调制解调器320、收发机302、以及RF前端388(图3)。
图13是适用于各个实施例的网络计算设备1300的组件框图。此类网络计算设备(例如,NCD 701)可至少包括图13中所解说的组件。参照图1-13,网络计算设备1300通常可包括耦合至易失性存储器1302和大容量非易失性存储器(诸如磁盘驱动器1308)的处理器1301。网络计算设备1300还可包括耦合到处理器1301的外围存储器访问设备1306,诸如软盘驱动器、紧凑盘(CD)或数字视频盘(DVD)驱动器。网络计算设备1300还可包括耦合至处理器1301以用于建立与网络(诸如因特网或耦合至其他系统计算机和服务器的局域网)的数据连接的网络接入端口1304(或接口)。网络计算设备1300可包括用于发送和接收电磁辐射的一个或多个天线1307,该一个或多个天线1307可被连接到无线通信链路。网络计算设备1300可包括用于耦合到外围设备、外部存储器或其他设备的附加接入端口,诸如USB、火线(Firewire)、雷电(Thunderbolt)等。
网络计算设备1300的处理器可以是可通过软件指令(应用)配置成执行包括下述一些实现的功能在内的各种功能的任何可编程微处理器、微型计算机或者一个或多个多处理器芯片。在一些无线设备中,可以提供多个处理器,诸如SOC(例如,204)内专用于无线通信功能的一个处理器以及SOC(例如,202)内专用于运行其他应用的一个处理器。软件应用可被存储在存储器1302中,然后被访问并被加载到处理器中。处理器可包括足以存储应用软件指令的内部存储器。
在以下段落中描述了各实现示例。虽然以下实现示例中的一些是以示例方法的形式来描述的,但是进一步示例实现可以包括:由网络计算设备或基站实现的在以下段落中讨论的示例方法,该网络计算设备或基站包括配置有处理器可执行指令以执行以下实现示例的方法的操作的处理器;由网络计算设备或基站实现的在以下段落中讨论的示例方法,该网络计算设备或基站包括用于执行以下实现示例的方法的功能的装置;在以下段落中讨论的示例方法被实现为其上存储有处理器可执行指令的非瞬态处理器可读存储介质,这些处理器可执行指令被配置成使网络计算设备或基站的处理器执行这些示例方法的操作。
示例1.一种由网络计算设备的处理器执行的用于管理无人驾驶飞行器(UAV)身份的方法,包括:生成与UAV的数字证书相关联的匿名令牌;将该匿名令牌提供给该UAV以供在操作中使用;接收对认证UAV消息的请求,其中该请求包括该匿名令牌和与该UAV消息相关联的数字签名;使用该请求中所包括的匿名令牌来标识该数字证书;确定该数字签名是否使用该数字证书进行了核实;以及响应于确定该数字签名使用该数字证书进行了核实,发送关于该UAV消息响应于该请求而得到认证的指示。
示例2.如示例1的方法,其中该匿名令牌包括关于该匿名令牌与该数字证书相关联的可密码核实指示。
示例3.如示例1或2的方法,其中该匿名令牌包括关于该UAV有权匿名执行操作的指示。
示例4.如示例1-3中任一者的方法,其中该数字证书包括关于该UAV有权匿名执行操作的指示。
示例5.如示例1-4中任一者的方法,其中该匿名令牌与可用性时间限制相关联。
示例6.如示例1-5中任一者的方法,其中该匿名令牌与可用性地理限制相关联。
示例7.如示例1-6中任一者的方法,其中该匿名令牌包括该数字证书的散列。
示例8.如示例1-7中任一者的方法,其中该匿名令牌包括与机密值级联的该数字证书的散列。
示例9.如示例1-8中任一者的方法,其中生成与该UAV的该数字证书相关联的该匿名令牌包括从以下一者生成该匿名令牌:该数字证书的散列、该数字证书的带密钥散列、或该数字证书的带密钥散列树。
示例10.如示例1-9中任一者的方法,其中生成与UAV的数字证书相关联的该匿名令牌包括生成与该数字证书相关联的多个匿名令牌,其中该多个匿名令牌中的每个匿名令牌与可用性时间限制相关联;并且将该匿名令牌提供给该UAV以供在操作中使用包括:将该多个匿名令牌提供给该UAV以供在操作中使用,其中每个匿名令牌的该使用受限于相应的可用性时间限制。
示例11.如示例10的方法,其中生成与该数字证书相关联的多个匿名令牌包括使用带密钥散列树来生成多个匿名令牌。
示例12.一种由基站的处理器执行的用于管理无人驾驶飞行器(UAV)身份的方法,包括:从UAV接收关于该UAV有权匿名执行操作的断言;向网络计算设备发送对认证该UAV的请求,其中该请求包括该断言和对该断言执行的数字签名;从该网络计算设备接收指示该UAV是否有权匿名执行操作的响应;基于从该网络计算设备接收的该响应来确定该UAV是否有权匿名执行操作;以及响应于确定该UAV有权匿名执行操作,广播未配置该UAV的身份信息的关于该UAV的信息。
示例13.如示例12的方法,其中该断言包括指示该UAV有权匿名执行操作的匿名令牌或数字证书。
示例14.如示例12或13中任一者的方法,其中该断言包括消息和匿名令牌,并且其中该数字签名是对该消息和该匿名令牌执行的。
示例15.如示例12-14中任一者的方法,其中该断言包括指向指示该UAV有权匿名执行操作的属性或数据结构指针。
示例16.如示例12-15中任一者的方法,进一步包括接收对该UAV的身份的请求;以及基于确定该UAV有权匿名执行操作来配置不包括该UAV的基于数字证书的身份的响应消息。
示例17.如示例13的方法,其中该匿名令牌包括关于该匿名令牌与该UAV的该数字证书相关联的可密码核实指示。
示例18.如示例17的方法,其中该数字证书对指示该UAV有权匿名执行操作的信息进行编码。
示例19.如示例12-18中任一者的方法,其中该断言包括匿名令牌,该匿名令牌是密码处理的产物并且是从与该UAV相关联的数字证书无歧义地导出的。
示例20.如示例12-19中任一者的方法,其中广播未配置该UAV的身份信息的关于该UAV的信息包括广播与该匿名令牌相关联的一个或多个假名证书。
示例21.如示例12-20中任一者的方法,进一步包括:接收对认证UAV消息的请求,其中该请求包括与该UAV相关联的匿名令牌和与该UAV消息相关联的数字签名;向网络计算设备发送对认证该UAV消息的请求,其中该请求包括该匿名令牌和该数字签名;从该网络计算设备接收指示该UAV消息是否得到认证的响应;以及响应于接收到来自该网络计算设备的指示该UAV消息得到认证的响应而发送关于该UAV消息得到认证的指示。
示例22.如示例21的方法,其中该数字签名的结构包括该UAV消息数据,并且其中该数字签名已经使用该UAV的私钥在该UAV消息上生成。
如本申请中所使用的,术语“组件”、“模块”、“系统”及类似术语旨在包括计算机相关实体,诸如但不限于被配置成执行特定操作或功能的硬件、固件、硬件与软件的组合、软件、或执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行件、执行的线程、程序、或计算机。作为解说,无线设备上运行的应用和无线设备两者都可被称为组件。一个或多个组件可驻留在进程或执行的线程内,并且组件可局部化在一个处理器或核上或分布在两个或更多个处理器或核之间。另外,这些组件可从其上存储有各种指令或数据结构的各种非瞬态计算机可读介质来执行。各组件可通过本地和/或远程进程、功能或规程调用、电子信号、数据分组、存储器读/写、以及其他已知的网络、计算机、处理器或与进程相关的通信方法体系来进行通信。
数个不同的蜂窝和移动通信服务和标准可用并在未来被构想,它们全部可实现且获益于各个实施例。此类服务和标准包括例如第三代合作伙伴项目(3GPP)、长期演进(LTE)系统、第三代无线移动通信技术(3G)、第四代无线移动通信技术(4G)、第五代无线移动通信技术(5G)以及后一代3GPP技术、全球移动通信系统(GSM)、通用移动电信系统(UMTS)、3GSM、通用分组无线电服务(GPRS)、码分多址(CDMA)系统(例如,cdmaOne、CDMA1020TM)、增强型数据率GSM演进(EDGE)、高级移动电话系统(AMPS)、数字AMPS(IS-136/TDMA)、演进数据最优化(EV-DO)、数字增强型无绳电信(DECT)、微波接入全球互通(WiMAX)、无线局域网(WLAN)、Wi-Fi保护接入I和II(WPA、WPA2)、以及集成数字增强型网络(iDEN)。这些技术中的每一种涉及例如语音、数据、信令和/或内容消息的传输和接收。应当理解,对与个体电信标准或技术相关的术语和/或技术细节的任何引用仅用于解说目的,且并非旨在将权利要求的范围限定于特定通信系统或技术,除非权利要求语言中有具体陈述。
所解说和描述的各个实施例是仅作为解说权利要求的各种特征的示例来提供的。然而,针对任何给定实施例所示出和描述的特征不必限于相关联的实施例,并且可以与所示出和描述的其他实施例联用或组合。此外,权利要求书不旨在限于任何一个示例实施例。例如,方法和操作800、900、1000和1100中的一者或多者可以替代或组合方法和操作800、900、1000和1100中的一个或多个操作。
前述方法描述和过程流图仅作为解说性示例而提供,且并非旨在要求或暗示各个实施例的操作必须按所给出的次序来执行。如本领域技术人员将领会的,前述各实施例中的操作次序可按任何次序来执行。如“此后”、“随后”、“接着”等措辞并非旨在限定操作次序;这些措辞被用来指引读者遍历方法的描述。进一步,对单数形式的权利要求元素的任何引述(例如使用冠词“一”、“某”或“该”的引述)不应解释为将该元素限定为单数。
结合本文中所公开的实施例来描述的各种解说性逻辑框、模块、组件、电路、和算法操作可被实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路和操作在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实施例决策不应被解读为致使脱离权利要求的范围。
用于实现结合本文中公开的实施例描述的各种解说性逻辑、逻辑框、模块、以及电路的硬件可用设计成执行本文中描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为接收机智能对象的组合,例如,DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其他此类配置。替换地,一些操作或方法可由专用于给定功能的电路系统来执行。
在一个或多个实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现,则这些功能可作为一个或多个指令或代码存储在非瞬态计算机可读存储介质或非瞬态处理器可读存储介质上。本文中公开的方法或算法的操作可在处理器可执行软件模块或处理器可执行指令中实施,该处理器可执行软件模块或处理器可执行指令可驻留在非瞬态计算机可读或处理器可读存储介质上。非瞬态计算机可读或处理器可读存储介质可以是能被计算机或处理器访问的任何存储介质。作为示例而非限定,此类非瞬态计算机可读或处理器可读存储介质可包括RAM、ROM、EEPROM、闪存、CD-ROM或其他光盘存储、磁盘存储或其他磁存储智能对象、或能被用来存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据而碟(disc)用激光以光学方式再现数据。以上介质的组合也被包括在非瞬态计算机可读和处理器可读介质的范围内。另外,方法或算法的操作可作为一条代码和/或指令或者代码和/或指令的任何组合或集合而驻留在可被纳入计算机程序产品中的非瞬态处理器可读存储介质和/或计算机可读存储介质上。
提供所公开的实施例的先前描述是为了使本领域任何技术人员皆能制作或使用本权利要求。对这些实施例的各种修改对于本领域技术人员而言将是显而易见的,并且本文中定义的通用原理可被应用于其他实施例而不会脱离权利要求的范围。由此,本公开并非旨在限定于本文中示出的实施例,而是应被授予与所附权利要求和本文中公开的原理和新颖性特征一致的最广义的范围。
Claims (30)
1.一种由网络计算设备的处理器执行的用于管理无人驾驶飞行器(UAV)身份的方法,包括:
生成与UAV的数字证书相关联的匿名令牌;
将所述匿名令牌提供给所述UAV以供在操作中使用;
接收对认证UAV消息的请求,其中所述请求包括所述匿名令牌和与所述UAV消息相关联的数字签名;
使用所述请求中所包括的所述匿名令牌来标识所述数字证书;
确定所述数字签名是否使用所述数字证书进行了核实;以及
响应于确定所述数字签名使用所述数字证书进行了核实,发送关于所述UAV消息响应于所述请求而得到认证的指示。
2.如权利要求1所述的方法,其中所述匿名令牌包括关于所述匿名令牌与所述数字证书相关联的可密码核实指示。
3.如权利要求1所述的方法,其中所述匿名令牌包括关于所述UAV有权匿名执行操作的指示。
4.如权利要求1所述的方法,其中所述数字证书包括关于所述UAV有权匿名执行操作的指示。
5.如权利要求1所述的方法,其中所述匿名令牌与可用性时间限制相关联。
6.如权利要求1所述的方法,其中所述匿名令牌与可用性地理限制相关联。
7.如权利要求1所述的方法,其中所述匿名令牌包括以下一者:所述数字证书的散列、或与机密值级联的所述数字证书的散列。
8.如权利要求1所述的方法,其中生成与所述UAV的所述数字证书相关联的所述匿名令牌包括从以下一者生成所述匿名令牌:所述数字证书的散列、所述数字证书的带密钥散列、或所述数字证书的带密钥散列树。
9.如权利要求1所述的方法,其中:
生成与UAV的数字证书相关联的所述匿名令牌包括生成与所述数字证书相关联的多个匿名令牌,其中所述多个匿名令牌中的每个匿名令牌与可用性时间限制相关联;以及
将所述匿名令牌提供给所述UAV以供在操作中使用包括:将所述多个匿名令牌提供给所述UAV以供在操作中使用,其中每个匿名令牌的所述使用受限于相应的可用性时间限制。
10.如权利要求9所述的方法,其中生成与所述数字证书相关联的多个匿名令牌包括使用带密钥散列树来生成多个匿名令牌。
11.一种网络计算设备,包括:
处理器,所述处理器配置有处理器可执行指令以:
生成与无人驾驶飞行器(UAV)的数字证书相关联的匿名令牌;
将所述匿名令牌提供给所述UAV以供在操作中使用;
接收对认证UAV消息的请求,其中所述请求包括所述匿名令牌和与所述UAV消息相关联的数字签名;
使用所述请求中所包括的所述匿名令牌来标识所述数字证书;
确定所述数字签名是否使用所述数字证书进行了核实;以及
响应于确定所述数字签名使用所述数字证书进行了核实,发送关于所述UAV消息响应于所述请求而得到认证的指示。
12.如权利要求11所述的网络计算设备,其中所述处理器进一步配置有处理器可执行指令以使得所述匿名令牌包括关于所述匿名令牌与所述数字证书相关联的可密码核实指示。
13.如权利要求11所述的网络计算设备,其中所述处理器进一步配置有处理器可执行指令以使得所述匿名令牌包括关于所述UAV有权匿名执行操作的指示。
14.如权利要求11所述的网络计算设备,其中所述处理器进一步配置有处理器可执行指令以使得所述数字证书包括关于所述UAV有权匿名执行操作的指示。
15.如权利要求11所述的网络计算设备,其中所述处理器进一步配置有处理器可执行指令以使得所述匿名令牌与可用性时间限制相关联。
16.如权利要求11所述的网络计算设备,其中所述处理器进一步配置有处理器可执行指令以使得所述匿名令牌与可用性地理限制相关联。
17.如权利要求11所述的网络计算设备,其中所述处理器进一步配置有处理器可执行指令以使得所述匿名令牌包括以下一者:所述数字证书的散列、或与机密值级联的所述数字证书的散列。
18.如权利要求11所述的网络计算设备,其中所述处理器进一步配置有处理器可执行指令以从以下一者生成所述匿名令牌:所述数字证书的散列、所述数字证书的带密钥散列、或所述数字证书的带密钥散列树。
19.如权利要求11所述的网络计算设备,其中所述处理器进一步配置有处理器可执行指令以:
生成与所述数字证书相关联的多个匿名令牌,其中所述多个匿名令牌中的每个匿名令牌与可用性时间限制相关联;以及
将所述多个匿名令牌提供给所述UAV以供在操作中使用,其中每个匿名令牌的所述使用受限于相应的可用性时间限制。
20.如权利要求19所述的网络计算设备,其中所述处理器进一步配置有处理器可执行指令以使用带密钥散列树来生成多个匿名令牌。
21.一种网络计算设备,包括:
用于生成与无人驾驶飞行器(UAV)的数字证书相关联的匿名令牌的装置;
用于将所述匿名令牌提供给所述UAV以供在操作中使用的装置;
用于接收对认证UAV消息的请求的装置,其中所述请求包括所述匿名令牌和与所述UAV消息相关联的数字签名;
用于使用所述请求中所包括的所述匿名令牌来标识所述数字证书的装置;
用于确定所述数字签名是否使用所述数字证书进行了核实的装置;以及
用于响应于确定所述数字签名使用所述数字证书进行了核实,发送关于所述UAV消息响应于所述请求而得到认证的指示的装置。
22.如权利要求21所述的网络计算设备,其中所述匿名令牌包括关于所述匿名令牌与所述数字证书相关联的可密码核实指示。
23.如权利要求21所述的网络计算设备,其中所述匿名令牌包括关于所述UAV有权匿名执行操作的指示。
24.如权利要求21所述的网络计算设备,其中所述数字证书包括关于所述UAV有权匿名执行操作的指示。
25.如权利要求21所述的网络计算设备,其中所述匿名令牌与可用性时间限制相关联。
26.如权利要求21所述的网络计算设备,其中所述匿名令牌与可用性地理限制相关联。
27.如权利要求21所述的网络计算设备,其中所述匿名令牌包括以下一者:所述数字证书的散列、或与机密值级联的所述数字证书的散列。
28.如权利要求21所述的网络计算设备,其中用于生成与所述UAV的所述数字证书相关联的所述匿名令牌的装置包括用于从以下一者生成所述匿名令牌的装置:所述数字证书的散列、所述数字证书的带密钥散列、或所述数字证书的带密钥散列树。
29.如权利要求21所述的网络计算设备,其中:
用于生成与UAV的数字证书相关联的所述匿名令牌的装置包括用于生成与所述数字证书相关联的多个匿名令牌的装置,其中所述多个匿名令牌中的每个匿名令牌与可用性时间限制相关联;并且
用于将所述匿名令牌提供给所述UAV以供在操作中使用的装置包括:用于将所述多个匿名令牌提供给所述UAV以供在操作中使用的装置,其中每个匿名令牌的所述使用受限于相应的可用性时间限制。
30.如权利要求29所述的网络计算设备,其中用于生成与所述数字证书相关联的多个匿名令牌的装置包括用于使用带密钥散列树来生成多个匿名令牌的装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63/180,502 | 2021-04-27 | ||
US17/482,517 | 2021-09-23 | ||
US17/482,517 US20220345321A1 (en) | 2021-04-27 | 2021-09-23 | Managing An Unmanned Aerial Vehicle Identity |
PCT/US2022/017603 WO2022231684A1 (en) | 2021-04-27 | 2022-02-24 | Managing an unmanned aerial vehicle identity |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117178582A true CN117178582A (zh) | 2023-12-05 |
Family
ID=88935694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280030008.5A Pending CN117178582A (zh) | 2021-04-27 | 2022-02-24 | 管理无人驾驶飞行器身份 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117178582A (zh) |
-
2022
- 2022-02-24 CN CN202280030008.5A patent/CN117178582A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11251968B2 (en) | Network access privacy | |
US20210345104A1 (en) | Relay sidelink communications for secure link establishment | |
JP2023518708A (ja) | カバレージ外のサイドリンク支援協働測位における測位基準信号リソースの決定 | |
KR20230054421A (ko) | 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시 | |
US11888999B2 (en) | Managing an unmanned aerial vehicle identity | |
US20210206492A1 (en) | Techniques for identifying aerial vehicles in mobile networks | |
US20230102300A1 (en) | A mechanism for unmanned vehicle authorization for operation over cellular networks | |
CN115516820A (zh) | 向无人飞行器提供安全凭证 | |
CN117178582A (zh) | 管理无人驾驶飞行器身份 | |
CN117203998A (zh) | 管理无人驾驶飞行器身份 | |
EP4331249A1 (en) | Managing an unmanned aerial vehicle identity | |
JP2024516963A (ja) | 無人航空ビークルアイデンティティを管理すること | |
US20210321255A1 (en) | Method and apparatus for verifying mobile device communications | |
WO2023212895A1 (en) | Network integration of network-controlled repeaters | |
US20240155412A1 (en) | Enhanced privacy for priority access in wireless systems | |
CN113412643B (zh) | 经由无线电资源控制信令进行单播链路管理 | |
US20240147239A1 (en) | Partial position signaling for preventing new radio positioning attacks | |
US20240171978A1 (en) | User equipment (ue) parameters update header integrity protection in wireless systems | |
US20230199863A1 (en) | Methods and apparatus for c2 communications security establishment, modification and revocation | |
WO2024097421A1 (en) | Enhanced privacy for priority access in wireless systems | |
CN118103894A (zh) | 第一设备、第一节点、节点以及由其执行的用于处理设备的标识的方法 | |
WO2023063860A1 (en) | First device, first node, node, and methods performed thereby for handling identification of the device | |
CN117242737A (zh) | 时隙格式指示符配置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |