CN117354890A - 通信方法及装置 - Google Patents

通信方法及装置 Download PDF

Info

Publication number
CN117354890A
CN117354890A CN202210748355.3A CN202210748355A CN117354890A CN 117354890 A CN117354890 A CN 117354890A CN 202210748355 A CN202210748355 A CN 202210748355A CN 117354890 A CN117354890 A CN 117354890A
Authority
CN
China
Prior art keywords
base station
uav
flight
message
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210748355.3A
Other languages
English (en)
Inventor
李�杰
彭文杰
赵力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210748355.3A priority Critical patent/CN117354890A/zh
Priority to PCT/CN2023/092977 priority patent/WO2024001531A1/zh
Publication of CN117354890A publication Critical patent/CN117354890A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种通信方法及装置,涉及通信领域,该方法包括:基站可对请求接入的无人机,基于该无人机的飞行范围的限制性信息,来识别其飞行状态是否合法,以确定是否接入该无人机,能够实现对无人机的接入管控。

Description

通信方法及装置
技术领域
本申请实施例涉及通信领域,尤其涉及一种通信方法及装置。
背景技术
目前,无人机(UAV,Uncrewed Aerial Vehicle)作为一种新型的飞行器,由于其灵活方便,如今已经越来越普及。并且,蜂窝网络能够为无人机提供更广泛的信号覆盖。
在已有的通信系统中,基站在接入无人机时,无法对无人机进行接入管控。
发明内容
为了解决上述技术问题,本申请提供一种通信方法及装置。在该方法中,基站可对请求接入的无人机,基于该无人机的飞行范围的限制性信息,来识别其飞行状态是否合法,以确定是否接入该无人机,能够实现对无人机的接入管控。
在一种可能的实现方式中,本申请提供一种通信方法,应用于第一网络设备。该方法包括:获取第一用户设备的第一飞行状态信息;获取所述第一用户设备的第一飞行范围信息;其中,所述第一用户设备为请求与所述第一网络设备建立通信连接的第一类型的用户设备;其中,所述第一飞行范围信息包括用于限制所述第一用户设备的飞行范围的信息;基于所述第一飞行状态信息和所述第一飞行范围信息,确定是否与所述第一用户设备建立通信连接。
示例性的,第一类型为无人机类型。
示例性的,第一网络设备为基站,该基站可以是UAV从空闲态请求接入的基站,也可以是UAV从非激活态请求接入的基站,还可以是UAV从源基站切换至目标基站时的目标基站。
示例性的,第一飞行状态信息可包括但不限于飞行高度、飞行位置、最大飞行高度等飞行状态信息。
在本实现方式中,在UAV请求接入基站时,基站可获取该UAV的飞行状态信息以及限制该UAV的飞行范围的第一飞行范围信息,并基于该第一飞行范围信息和该飞行状态信息,来确定基站是否与该UAV建立通信连接。本申请可结合UAV的飞行范围的限制性信息,来确定该UAV的飞行状态是否合法。示例性的,该UAV的飞行状态非法,则基站可拒绝接入该UAV,相反,如果该UAV的飞行状态合法,则基站可接入该UAV。以此,了对请求接入基站的无人机实现了飞行状态的合法性的识别,实现了对UAV的接入管控。
在一种可能的实现方式中,第一飞行范围信息可包括所述第一用户设备的第一授权信息,其中,所述第一授权信息包括对所述第一用户设备授权的第一飞行范围。
示例性的,该授权信息也称签约信息,
在本实现方式中,基站在对请求接入的UAV的合法性进行识别时,可基于该UAV的授权信息,来识别UAV的飞行状态是否合法,例如是否处于禁飞区和/或飞行高度超过等,例如UAV的飞行高度超出授权信息所限制的允许的飞行高度范围,或,UAV的飞行位置处于该UAV对应的禁飞区域,则基站可确定UAV的飞行状态非法,以拒绝接入该UAV。那么基站在对UAV的合法性进行识别时,可结合关于该UAV的授权信息所限制的飞行范围,来识别UAV的飞行状态的合法性,使得在不同的UAV请求接入基站时,基站可结合请求接入的UAV的授权信息进行特定的合法性识别,可更匹配该UAV的飞行需求。示例性的,在基站确定UAV非法后,基站可通知核心网设备来对该非法UAV进行监管,避免UAV发生飞行安全问题。
在一种可能的实现方式中,所述第一网络设备包括预设飞行范围,所述第一飞行范围信息包括所述预设飞行范围。
在本实现方式中,基站在对请求接入的UAV的合法性进行识别时,可基于基站自身预配置的预设飞行范围信息,来识别UAV的飞行状态是否合法,例如是否处于禁飞区域和/或飞行高度超过等,例如UAV的飞行高度超出该预设飞行范围所限制的允许的飞行高度范围,或,UAV的飞行位置处于该预设飞行范围对应的禁飞区域,则基站可确定UAV的飞行状态非法,以拒绝接入该UAV。那么基站在对UAV的合法性进行识别时,无需获取UAV的授权信息,只需利用自身预配置的飞行范围的限制性信息来进行决策,可在识别UAV是否合法时,减少信令开销,提升识别效率,且更符合该基站侧对UAV的飞行范围的控制需求。示例性的,在基站确定UAV非法后,基站可通知核心网设备来对该非法UAV进行监管,避免UAV发生飞行安全问题。
在一种可能的实现方式中,所述基于所述第一飞行状态信息和所述第一飞行范围信息,确定是否与所述第一用户设备建立通信连接,包括:基于所述第一飞行状态信息和所述第一飞行范围信息,确定所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围时,则拒绝与所述第一用户设备建立通信连接。
示例性的,该第一飞行范围信息所限制的飞行范围可包括预设飞行范围和/或第一飞行范围。
在本实现方式中,基站在基于请求接入的UAV的飞行状态信息,以及该UAV的第一飞行范围信息,而确定所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围时,则基站可确定该UAV的飞行状态不合法,那么基站可拒绝与所述第一用户设备建立通信连接。从而不论是从空闲态还是非激活态请求接入基站的UAV,亦或是该UAV从源基站待切换至本基站的UAV,本基站均可对该UAV的飞行状态是否合法进行检测,在确定其不合法时,能够拒绝非法UAV的接入。
在一种可能的实现方式中,所述获取所述第一用户设备的第一飞行范围信息,包括:接收来自核心网设备的第三消息,所述第三消息包括所述第一授权信息。
示例性的,核心网设备可为AMF,基站可从AMF获取第一用户设备(这里的UAV)的第一授权信息。以利于利用请求接入的UAV的授权信息,来识别该UAV的飞行状态是否合法,以确定是否接入该UAV。
在一种可能的实现方式中,所述获取第一用户设备的第一飞行状态信息,包括:向所述第一用户设备发送第一消息,其中,所述第一消息用于指示所述第一网络设备支持与所述第一类型的用户设备进行通信;接收来自所述第一用户设备的第二消息,其中,所述第二消息包括所述第一飞行状态信息,所述第二消息为所述第一消息的响应消息。
示例性的,在UAV从非激活态请求接入基站的场景下,该第二消息可以是RRC恢复连接完成消息,也可以是RRC恢复连接的请求消息。
示例性的,在UAV从空闲态请求接入基站的场景下,该第一消息可以是系统广播消息,第二消息可以是RRC建立请求消息或RRC建立完成消息等。此外,该第一消息还可以是RRC重配置消息,第二消息可以是RRC重配置完成消息。
在本实现方式中,基站在获取UAV的飞行状态信息时,可通过向UAV发送第一消息,该第一消息可携带基站的能力信息,例如基站的能力信息可包括基站支持与无人机类型的UE进行通信连接。那么UAV在接收到该第一消息后,可响应于该第一消息所携带的能力信息,而在第二消息中携带UAV的飞行状态,以通过第二消息来向基站上报UAV的飞行状态。这样,基站就实现了对UAV的飞行状态的获取,以便于及时识别该UAV的飞行状态是否合法。
在一种可能的实现方式中,所述拒绝与所述第一用户设备建立通信连接,包括:向所述核心网设备发送第四消息,其中,所述第四消息用于指示所述第一用户设备的飞行状态不合法。
在本实现方式中,在基站识别到请求接入的UAV的飞行状态不合法时,则基站可向核心网设备发送用于指示该UAV的飞行状态不合法的消息。示例性的,核心网设备可向UAS-NF发送用于指示该UAV的飞行状态不合法的消息,这样,可实现对非法UAV的管控,以避免该非法UAV发生飞行安全问题。
在一种可能的实现方式中,所述拒绝与所述第一用户设备建立通信连接,包括:释放与所述第一用户设备建立的通信连接。
在一种可能的实现方式中,所述方法还包括:发送第五消息至所述第一类型的用户设备,其中,所述第五消息包括第二飞行范围信息,其中,所述第二飞行范围信息用于限制至少一个所述第一类型的用户设备的飞行范围;接收来自所述第一用户设备的第六消息,其中,所述第一用户设备处于空闲态或非激活态、且所述第一用户设备的所述第一飞行状态信息超出目标飞行范围,其中,所述第六消息为所述第五消息的响应消息;其中,所述至少一个第一类型的用户设备包括所述第一用户设备;所述第六消息用于指示所述第一用户设备请求与所述第一网络设备建立通信连接;所述目标飞行范围为所述第二飞行范围信息中与所述第一用户设备对应的飞行范围。
示例性的,第五消息可为系统广播消息。
示例性的,第二飞行范围信息,可包括:可以包括通用于多个UAV的禁飞区(例如基站自身预配置的预设飞行范围),和/或,可以对应各个UAV的禁飞区(例如各UAV的授权信息所限制的飞行范围)。
示例性的,第六消息与上述第二消息可以相同,或不同,本申请对此不做限制。
在本实现方式中,当UAV处于空闲态或非激活态并驻留在基站的小区内,基站通过在系统广播消息中携带飞行范围的限制信息(如限制的高度或禁飞区域位置等),UAV结合于该系统广播消息,当UAV检测到自身飞行高度高于该限制高度时或飞行位置处于禁飞区域位置时,则可触发UAV请求与基站建立连接,以请求进入连接态。
在现有技术中,在UAV没有与基站连接时,基站无法确定该UAV的飞行状态是否非法,不利于UAV的飞行监管。在本实施例中,为了实现无人机的飞行状态的监管,基站可在系统广播消息中携带UAV的禁飞区等飞行范围的限制信息,那么在未与基站连接的UAV(例如处于空闲态或处于非激活态)的飞行状态非法时,本申请的方法可触发UAV发送请求与该基站建立通信连接的消息。
此外,在UAV接入进入连接态的过程中,可上报自身飞行高度或位置信息给基站,基站再通过核心网设备来获取该UAV的授权信息,并将授权信息、基站自身的预设飞行范围,与UAV上报的飞行状态信息进行比较,就可以对UAV的飞行状态是否合法。在基站检测到该UAV的飞行状态非法后,可拒绝接入该UAV,以及及时通知核心网设备进行该UAV的管控,以实现对处于空闲态或非激活态的非法UAV的管控。
在一种可能的实现方式中,所述第二飞行范围信息包括所述预设飞行范围,和/或,所述至少一个第一类型的用户设备各自的授权信息。
本实现方式中,基站可结合自身预配置的预设飞行范围,和/或,请求接入基站的UAV的授权信息,来确定该UAV的飞行状态是否合法。
在一种可能的实现方式中,所述第一用户设备处于所述非激活态,所述方法还包括:接收来自第二网络设备的第七消息,其中,所述第七消息包括所述第一用户设备的上下文信息,其中,所述第二网络设备为与所述第一用户设备最近进行通信连接的网络设备;在所述第七消息不包括所述第一授权信息的情况下,接收来自所述核心网设备的所述第三消息。
在本实现方式中,非激活态的UAV请求与基站恢复连接时,如果UAV上报飞行状态至基站,且在该UAV处于非激活态之前最后进行通信连接的最后服务基站,为不支持与无人机类型的UE进行通信连接的基站,则基站可从核心网设备来获取到该UAV的授权信息,以利于利用该授权信息和/或基站的自身预配置的限制性信息,来对该飞行状态的合法性进行识别,以确定该UAV的飞行状态是否合法。该过程中,即便该UAV的最后服务基站为传统的不支持与UAV通信连接的基站,本申请实施例的基站仍旧可以利用从核心网设备获取到的该UAV的授权信息,来对从非激活态请求接入基站的UAV的飞行状态的合法性进行检测,以使本申请的基站能够覆盖更多的应用场景,提升对UAV的飞行状态的合法性检测的可靠性。
在一种可能的实现方式中,所述第一用户设备为第三网络设备确定的由所述第三网络设备切换至所述第一网络设备进行通信连接的用户设备。
示例性的,第三网络设备可为源基站,第一网络设备可为目标基站。
UAV因飞行位置发生变化,而导致UAV需要切换与之连接的基站。
在本实现方式中,源基站可确定与该UAV通信连接的基站从该源基站切换至目标基站,换言之,UAV待切换至的目标基站可源基站来确定。在该基站切换的场景下,目标基站可对该UAV进行飞行状态的合法性检测,以确定是否接入该UAV,以实现对UAV的接入控制。对于在目标基站侧飞行状态非法的UAV,目标基站可拒绝对该UAV切换基站。对于在目标基站侧飞行状态合法的UAV,目标基站可将该UAV连接的基站,从源基站切换至目标基站。
在一种可能的实现方式中,所述获取第一用户设备的第一飞行状态信息,包括:接收来自所述第三网络设备的第八消息,其中,所述第八消息包括所述第一飞行状态;所述获取所述第一用户设备的第一飞行范围信息,包括:接收来自所述第三网络设备的所述第八消息,其中,所述第八消息包括所述第一授权信息。
在本实现方式中,在UAV切换基站的场景下,源基站和目标基站均为支持与无人机类型的UE进行通信连接的基站时,目标基站可从源基站处获取待接入的UAV的授权信息及其飞行状态信息,并可选地,结合目标基站的自身的预设飞行范围,来决策该UAV的飞行状态在目标基站处是否合法。在确定UAV的飞行状态在目标基站处合法时,目标基站可接入该UAV,否则可忽略该切换请求。在UAV切换基站的一些场景下,UAV在源基站处的飞行状态是合法的,但是该UAV的飞行状态在目标基站处可能是非法的。本申请的目标基站可结合UAV的授权信息和/或自身的预设飞行范围,来决策该UAV的飞行状态在目标基站处是否合法,能够避免在源基站处合法,而在目标基站处非法的UAV从源基站切换至与目标基站通信连接。
在一种可能的实现方式中,所述获取所述第一用户设备的第一飞行范围信息,包括:接收来自所述第三网络设备的第九消息,其中,所述第九消息包括用于指示所述第一用户设备的设备类型为所述第一类型的信息;接收来自所述核心网设备的所述第一授权信息。
在本实现方式中,在源基站不支持与无人机类型的UE相连接(简述为源基站不支持UAV)的情况下,源基站向目标基站发送的切换请求中可包括UE的能力信息,该UE的能力信息用于指示该UE的设备类型为无人机类型。该切换请求并不包括UAV的授权信息及飞行状态信息。使得目标基站无法从源基站的切换请求中获取到UAV的授权信息以及飞行状态信息,对接入的UAV的飞行状态的合法性进行识别,此时目标基站可从核心网设备获取该UAV的授权信息并通过源基站指示UAV上报飞行状态信息,以便于对该UAV的飞行状态的合法性进行识别。
在一种可能的实施方式中,所述获取第一用户设备的第一飞行状态信息,包括:向所述第三网络设备发送第十消息,其中,所述第十消息包括用于指示所述第一用户设备上报飞行状态的信息;接收来自所述第一用户设备的第十一消息,其中,所述第十一消息包括所述第一飞行状态信息。
示例性的,第十消息可包括对UAV配置的RRC重配置消息,该RRC重配置消息可携带指示UAV上报飞行状态的信息。
示例性的,第十一消息可为RRC重配置完成消息。
在本实现方式中,目标基站在向UAV配置的RRC重配置消息中,可携带指示UAV上报飞行状态的信息。那么UAV响应于该RRC重配置消息,向目标基站发送的RRC重配完成消息时,该RRC重配置完成消息则可携带UAV的状态信息(如飞行高度或位置或最大飞行高度等)。那么在源基站不支持UAV的场景下,目标基站可通过源基站指示UAV上报飞行状态至目标基站,以获取到UAV的飞行状态。这样,目标基站就可以利用目标小区的覆盖范围(可选地)、从核心网设备获取到的授权信息、或自身的预设飞行范围,来识别该UAV的飞行状态在目标基站侧是否合法,以决定是否接入该UAV,以实现其基站切换。
在一种可能的实现方式中,本申请提供一种通信方法,应用于第一用户设备,其中,所述第一用户设备的设备类型为第一类型。该方法包括:接收来自第一网络设备的第一消息,其中,所述第一消息用于指示所述第一网络设备支持与所述第一类型的用户设备进行通信;向所述第一网络设备发送第二消息,其中,所述第二消息包括所述第一用户设备的第一飞行状态信息;其中,所述第一网络设备用于基于所述第一飞行状态信息和第一飞行范围信息,确定是否与所述第一用户设备建立通信连接;其中,所述第一飞行范围信息包括用于限制所述第一用户设备的飞行范围的信息;其中,所述第一用户设备为请求与所述第一网络设备建立通信连接的用户设备。
在一种可能的实现方式中,所述第一飞行范围信息包括所述第一用户设备的第一授权信息,其中,所述第一授权信息包括对所述第一用户设备授权的第一飞行范围。
在一种可能的实现方式中,所述第一网络设备包括预设飞行范围,所述第一飞行范围信息包括所述预设飞行范围。
在一种可能的实现方式中,所述向所述第一网络设备发送第二消息之后,所述方法还包括:接收来自所述第一网络设备的第三消息,其中,所述第三消息用于指示拒绝与所述第一用户设备建立通信连接,其中,所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围。
示例性的,第三消息可以为释放RRC连接消息。
在一种可能的实现方式中,所述第一飞行范围信息包括所述第一授权信息,所述第一授权信息由所述第一网络设备从核心网设备获取。
在一种可能的实现方式中,所述方法还包括:接收来自所述第一网络设备的第四消息,其中,所述第四消息包括第二飞行范围信息,其中,所述第二飞行范围信息用于限制至少一个所述第一类型的用户设备的飞行范围,其中,所述至少一个第一类型的用户设备包括所述第一用户设备;向所述第一网络设备发送第四消息,其中,所述第一用户设备处于空闲态或非激活态、且所述第一用户设备的所述第一飞行状态信息超出目标飞行范围;所述第四消息用于指示所述第一用户设备请求与所述第一网络设备建立通信连接;所述目标飞行范围为所述第二飞行范围信息中与所述第一用户设备对应的飞行范围。
在一种可能的实现方式中,所述第二飞行范围信息包括所述预设飞行范围,和/或,所述至少一个第一类型的用户设备各自的授权信息。
上述各实施方式的应用于第一用户设备侧的通信方法的效果,与上述各实施方式的应用于第一网络设备侧的通信方法的效果类似,这里不再赘述。
在一种可能的实现方式中,本申请提供一种通信装置,应用于第一网络设备,所述通信装置用于执行应用于第一网络设备的任意一种实现方式中的方法。
本实现方式的通信装置的效果,与上述各实现方式的应用于第一网络设备的通信方法的效果类似,这里不再赘述。
在一种可能的实现方式中,本申请提供一种通信装置,应用于第一用户设备,所述通信装置用于执行应用于第一用户设备的任意一种实现方式中的方法。
上述各实现方式的通信装置的效果,与上述各实现方式的应用于第一用户设备的通信方法的效果类似,这里不再赘述。
在一种可能的实现方式中,本申请提供一种通信装置,该通信装置包括:存储器与处理器,所述存储器与所述处理器耦合;其中,所述存储器包括程序指令,所述程序指令被所述处理器运行时,使得所述装置执行应用于第一网络设备的任意一种实现方式中的方法。
本实现方式的通信装置的效果,与上述各实现方式的应用于第一网络设备的通信方法的效果类似,这里不再赘述。
在一种可能的实现方式中,本申请提供一种通信装置,该通信装置包括:存储器与处理器,所述存储器与所述处理器耦合;其中,所述存储器包括程序指令,所述程序指令被所述处理器运行时,使得所述装置执行应用于第一用户设备的任意一种实现方式中的方法。
本实现方式的通信装置的效果,与上述各实现方式的应用于第一用户设备的通信方法的效果类似,这里不再赘述。
在一种可能的实现方式中,本申请提供一种计算机可读存储介质。计算机可读存储介质存储有计算机程序,计算机程序被处理器调用以执行应用于第一网络设备的上述任意一种实现方式中的方法。
本实现方式的计算机可读存储介质的效果,与上述各实现方式的应用于第一网络设备的通信方法的效果类似,这里不再赘述。
在一种可能的实现方式中,本申请提供一种计算机可读存储介质。计算机可读存储介质存储有计算机程序,计算机程序被处理器调用以执行应用于第一用户设备的上述任意一种实现方式中的方法。
本实现方式的计算机可读存储介质的效果,与上述各实现方式的应用于第一用户设备的通信方法的效果类似,这里不再赘述。
在一种可能的实现方式中,本申请提供一种计算机程序产品。计算机程序产品包含软件程序,当软件程序被计算机或处理器执行时,使得应用于第一网络设备的上述任意一个实现方式中的方法被执行。
本实现方式的计算机程序产品的效果,与上述各实现方式的应用于第一网络设备的通信方法的效果类似,这里不再赘述。
在一种可能的实现方式中,本申请提供一种计算机程序产品。计算机程序产品包含软件程序,当软件程序被计算机或处理器执行时,使得应用于第一用户设备的上述任意一个实现方式中的方法被执行。
本实现方式的计算机程序产品的效果,与上述各实现方式的应用于第一用户设备的通信方法的效果类似,这里不再赘述。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为示例性示出的现有技术中的UE接入基站的过程示意图;
图2为示例性示出的现有技术中的UE从非激活态接入基站的过程示意图;
图3为示例性示出的现有技术中的UE切换基站的过程示意图;
图4a为示例性示出的通信系统的示意图;
图4b为示例性示出的通信系统的示意图;
图4c为示例性示出的通信系统的示意图;
图5为示例性示出的基站的工作流程示意图;
图6为示例性示出的通信方法的流程图;
图7为示例性示出的通信方法的流程图;
图8为示例性示出的通信方法的流程图;
图9为示例性示出的通信方法的流程图;
图10为示例性示出的通信方法的流程图;
图11为本申请实施例提供的一种装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请实施例的说明书和权利要求书中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一目标对象和第二目标对象等是用于区别不同的目标对象,而不是用于描述目标对象的特定顺序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,除非另有说明,“多个”的含义是指两个或两个以上。例如,多个处理单元是指两个或两个以上的处理单元;多个系统是指两个或两个以上的系统。
在介绍本申请之前,首先对本申请各实施例中可能涉及的各网元、各专业词进行如下描述:
用户设备(user equipment,UE):UE是通过基站来实现接入网络侧的,例如可以是手持终端设备、笔记本电脑、用户单元(subscriber unit)、蜂窝电话(cellular phone)、智能电话(smart phone)、无线数据卡、个人数字助理(personal digital assistant,PDA)电脑、平板型电脑、无线调制解调器(modem)、手持设备(handheld)、膝上型电脑(laptopcomputer)、无绳电话(cordless phone)或者无线本地环路(wireless local loop,WLL)台、机器类型通信(machine type communication,MTC)终端或是其他可以接入网络的设备。
无人机(Uncrewed Aerial Vehicle,UAV):是一种新型的飞行器,是一种特殊类型的UE。无人机的通信环境与普通UE存在较大区别,其主要在基站上方飞行,与基站通过Uu接口连接通信,视距(LOS,line of sight)径通信为主。此外,不同的无人机的飞行高度也可不同。
Uu接口:是宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统中最重要的开放接口。
基站:主要负责空口侧的无线资源管理、服务质量(quality of service,QoS)管理、数据压缩和加密等功能。基站可用于支持UE接入,例如,可以是2G接入技术通信系统中的基站收发信台(base transceiver station,BTS)和基站控制器(base stationcontroller,BSC)、3G接入技术通信系统中的节点B(node B)和无线网络控制器(radionetwork controller,RNC)、4G接入技术通信系统中的演进型基站(evolved nodeB,eNB)、5G接入技术通信系统中的下一代基站(next generation nodeB,gNB)、发送接收点(transmission reception point,TRP)、中继节点(relay node)、接入点(access point,AP)等等。为方便描述,本申请所有实施例中,为终端提供无线通信功能的装置统称为网络设备或基站。
核心网设备:可以是接入和移动性管理功能(access and mobility managementfunction,AMF),主要负责接入控制、移动性管理(mobility management,MM)、附着与去附着以及网关选择等功能。本申请实施例所涉及的核心网设备不限于AMF。AMF的主要功能包括无线接入网络控制平面的终结点,非接入信令的终结点,移动性管理,合法监听,接入授权\鉴权等等。
跟踪区(Tracking Area,TA):是由一片连续覆盖的小区组成的地理区域,用于长期演进/系统架构演进(long term evolution/System Architecture Evolution)系统的UE位置管理。
空闲态(idle):当UE成功驻留到一个小区后,如果UE不进行任何数据业务,则UE处于无线通信(Radio Resource Control,RRC)空闲态。
非激活态(inactive):非激活态是5G新增的一种RRC状态,目的是使UE可以快速恢复RRC连接态,而无需重新接入。
用户平面功能(User Plane Function,UPF):主要功能包括分组路由和转发,用户面数据的服务质量(Quality of Service,QoS)处理等。可选地,UPF也可以为MB-UPF,其可提供多播的数据传输功能。
下面结合图1、图2、图3来分别对现有技术中的UE初始接入基站的过程、UE从非激活态接入基站的过程,以及UE切换接入的基站的过程进行描述。
示例性的,本文提及的UE接入基站用于表示UE与基站建立通信连接,后文不再一一赘述。
请参照图1,为示例性示出的UE从空闲态接入基站的过程的流程图,该过程可包括以下步骤:
S101,UE发送无线通信(Radio Resource Control,RRC)建立请求消息给基站(例如gNodeB或gNB等基站)。
其中,RRC建立请求(RRCSetupRequest)消息用于表示UE请求与基站建立通信连接。
其中,RRC建立请求消息可携带RRC建立原因和UE标识。
S102,基站发送RRC建立(RRCSetup)消息给UE。
其中,基站可响应于S101的RRC建立请求消息,向UE发送RRC建立消息。
其中,RRC建立消息可携带信令无线承载(SRB)1资源配置的详细信息。RRC建立消息用于建立SRB1。
S103,UE发送RRC建立完成(RRCSetupComplete)消息给基站。
UE可利用RRC建立消息来建立RRC,RRC建立成功后,UE向基站(例如gNodeB)发送RRC建立完成消息。RRCSetupComplete消息中携带选择公共陆地移动网身份(Selectedpublic land mobile network identity,selectedPLMN-Identity)、注册接入和移动性管理功能(Registered access and mobility management function,registeredAMF)和单网络切片选择支撑信息列表(Single Network Slice Selection AssistanceInformation list,s-nssai-list)。
其中,RRC建立完成消息用于表示UE建立完成RRC。
S104,基站发送初始UE消息给AMF。
其中,基站在接收到S103的RRC建立完成消息之后,可向AMF发送初始UE(InitialUE)消息。
示例性的,gNodeB为UE分配专用的无线接入网UE NG应用协议身份(radio accessnetwork UE NG Application Protocol identity,RAN-UE-NGAP-ID),gNodeB根据selectedPLMN-Identity、registeredAMF、s-nssai-list选择AMF节点,然后将RRCSetupComplete消息中携带的非接入层(non-access stratum,NAS)通过初始UE消息(Initial UE Message)发送给AMF,触发NG-C连接建立。NAS是UE和核心网设备之间的一个功能层。非接入层支持核心网设备和UE之间业务和信令消息的传输。
在基站发送初始UE消息之后,gNodeB透传UE和AMF之间的NAS直传消息,完成身份(Identity)查询、鉴权、NAS安全模式和注册过程等。
S105,AMF给基站发送初始上下文建立请求(Initial Context Setup Request)消息。
其中,AMF可响应于该初始UE消息,向基站发送初始上下文建立请求消息。
示例性的,AMF向gNodeB发送初始上下文建立请求消息,启动初始上下文建立过程。
S106,基站发送安全模式命令消息给UE。
其中,基站可响应于来自AMF的初始上下文建立请求消息,向UE发送安全模式命令(SecurityModeCommand)消息。
示例性的,gNodeB向UE发送安全模式命令消息,可通知UE启动完整性保护和加密过程。此后,启动下行加密。
S107,UE给基站发送安全模式完成消息。
其中,UE可响应于该安全模式命令消息,向基站发送安全模式完成(SecurityModeComplete)消息。
示例性的,UE根据SecurityModeCommand消息指示的完整性保护和加密算法,派生出密钥,然后向gNodeB回复安全模式完成消息。此后,启动上行加密。
S108,基站给UE发送RRC重配置消息。
其中,基站可响应于该安全模式完成消息,向UE发送RRC重配置(RRCReconfiguration)消息。
示例性的,gNodeB向UE下发RRC重配置消息,指示建立SRB2和数据无线承载(DataRadio Bearer,DRB)。
S109,UE通知基站RRC重配置完成消息。
其中,UE可响应于该RRC重配置消息,向基站发送RRC重配置完成(RRCReconfigurationComplete)消息。
示例性的,UE收到RRCReconfiguration消息后,开始建立SRB2和DRB。UE根据消息指示进行如下操作:
建立对应的分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)实体并配置相关安全参数。
建立并配置无线链路层控制协议(Radio Link Control,RLC)实体。
建立并配置专用控制信道(DedicatedControlCHannel,DCCH)。
建立并配置专用业务信道(Dedicated Traffic Channel,DTCH)。
示例性的,SRB2和DRB建立成功后,UE向gNodeB回复RRCReconfigurationComplete消息。
S110,基站给AMF发送初始上下文建立响应消息。
其中,基站可响应于S105中来自AMF的初始上下文建立请求消息,而向AMF发送初始上下文建立响应(Initial Context Setup Response)消息。
其中,初始上下文建立响应消息用于表示初始上下文建立完成。
以上为现有技术中UE初始接入基站的过程。
请参照图2,为示例性示出的UE从非激活态恢复到连接态的过程的流程图,该过程可包括以下步骤:
首先,UE处于RRC非激活态。
RRC Inactive态是5G新增的一种RRC状态,目的是使UE可以快速恢复到RRC连接态,而无需重新接入。在RRC Inactive态的UE可暂停数据处理。
然后,S201,UE从RRC非激活态恢复,发送RRC恢复连接的请求消息至基站。
其中,RRC恢复连接的请求(RRCResumeRequest)消息可包括最后服务基站分配给该UE的非激活态无线网络临时标识(Inactive radio network temporary identifier,I-RNTI)。
其中,最后服务基站为与该UE最近进行通信连接的基站。
示例性的,最后服务基站可为UE处于RRC非激活态之前,最后一次与该UE建立通信连接的基站。
S202,基站向最后服务基站发送取回UE上下文的请求(Retrieve UE ContextRequest)消息。
其中,如果基站能够解析包含在I-RNTI中的最后服务基站的身份,则基站可向最后服务基站发送取回上述UE的上下文的请求消息,以请求最后服务基站提供该UE的上下文数据。
S203,最后服务基站向基站发送取回UE上下文的响应消息。
其中,最后服务基站可响应于S202的取回UE上下文的请求消息,来将该UE的上下文数据携带在该取回UE上下文的响应(Retrieve UE Context Response)消息中,以向UE当前请求连接的基站提供UE的上下文数据。
S204,基站向UE发送RRC恢复连接消息。
其中,基站可基于UE的上下文数据,来向UE发送RRC恢复连接(RRCResume)消息,以指示UE从非激活态恢复为连接态。
UE根据RRC恢复连接消息中包含的配置信息,完成从非激活态切换为连接态。
S205,UE向基站发送RRC恢复连接完成消息。
其中,RRC恢复连接完成(RRCResumeComplete)消息用于表示RRC恢复完成。
可选地,S206,基站发送转发地址到最后服务基站。
示例性的,如果要防止在最后服务基站中缓冲的该UE的下行用户数据的丢失,则可由基站提供转发地址(Xn-U Address Indication)给最后服务基站。
S207,基站发送路径切换请求消息至AMF。
其中,该路径切换请求(Path Switch Request)消息用于指示将路径切换到本基站上。
S208,AMF向基站发送路径切换请求的响应(Path Switch Request Response)消息。
S209,基站向最后服务基站发送UE上下文释放消息。
其中,UE上下文释放(UE Context Release)消息用于指示最后服务基站释放UE上下文。
其中,基站可向最后服务基站发送UE上下文释放消息,以触发最后服务基站对该UE的资源释放。
以上为现有技术中UE从非激活态接入基站的过程。
请参照图3,为示例性示出的UE切换接入的基站的过程的流程图。
在图3中,UE因移动使得UE从源基站切换到目标基站。
NR切换技术,在NR内部空口切换的准备和执行阶段都不需要5G核心网的参与,即准备消息在基站之间直接进行交换。
如图3所示,该过程可包括以下步骤:
S301,源基站向UE发送测量控制信息。
源基站通过RRC重配置消息向UE下发测量控制信息。示例性的,测量控制信息可包括但不限于:测量对象(同频/异频)、测量报告配置和测量间隔(GAP)配置等信息。
其中,UE收到源基站的测量控制信息进行相应操作,得到测量结果。
S302,UE向源基站发送测量结果上报消息。
其中,测量结果上报消息可包括测量结果。
S303,源基站根据测量结果进行切换决定(Handover Decision)。
示例性的,源基站可根据测量结果进行切换策略和目标小区/频点判决;以及可以根据参考信号接收功率(Reference Signal Receiving Power,RSRP)等进行判决。
S304,源基站向目标基站发送切换请求。
其中,源基站在根据测量结果确定对UE切换基站后,可确定待切换至的目标基站,并向目标基站发送切换请求,其中,该切换请求可包括UE待切换至的目标小区ID等信息。
S305,目标基站执行接入控制。
示例性的,目标gNodeB收到切换请求(Handover Request)后,进行准入控制,允许准入后分配UE实例和传输资源。这里目标基站不对UE进行合法性检测,直接准许接入该目标基站。
S306,目标基站发送切换请求确认消息给源基站。
其中,切换请求确认(Handover Request Acknowledge)消息用于指示允许切换基站。示例性的,如果有部分协议数据单元(protocol data unit,PDU)会话(Session)切换失败,切换请求确认消息中需要携带失败的PDU Session列表。
其中,目标基站准备切换,并发送切换请求确认消息给源基站。
其中,该切换请求确认消息可包括目标基站待发送至UE的RRC重配置消息。
S307,RAN(radio access network,RAN,无线电接入网)开始切换。
其中,源基站可发送S306中携带的RRC重配置消息给UE。该RRC重配置消息可包括所述目标小区ID等信息。
可选地,S308a,源基站发送早期状态转移(Early Status Transfer)消息给目标基站,
如果数据无线承载(Data Radio Bearer,DRBS)配置了双激活协议栈(DualActive Protocol Stack,DAPS),则源基站发送early status transfer消息给目标基站,以及执行S308b。如果DRBs没有配置DAPS,则无需执行S308a。
S308b,源基站发送序列号状态转移(SN Status Transfer)消息给目标基站。
S309,RAN侧切换完成。
其中,UE可发送RRC重配置完成消息给目标基站。
S310,目标基站向源基站发送切换成功消息。
S311,源基站再次发送SN Status Transfer给目标基站。
S312,目标基站发送路径切换请求给AMF。
S313,在UPF进行路径切换。
S314,AMF发送路径切换请求确认消息至目标基站。
S315,目标基站向源基站发送UE上下文释放(UE Context Release)消息。
以上为现有技术中UE连接的基站从源基站切换至目标基站的过程。
结合以上现有技术,在UE为UAV时,可存在以下技术问题:
问题1,在图1的过程中,在UAV请求接入基站时,基站无法识别UAV的飞行状态是否合法(例如UAV处于禁飞区,则UAV为非法UAV),更无法拒绝非法UAV的接入。
问题2,结合图1和图2,在处于空闲态或非激活态的UAV为非法UAV(例如UAV处于禁飞区)时,现有技术无法触发该非法UAV来请求与基站建立通信连接。那么当UAV超过限制的飞行高度时或飞到禁飞区时,现有技术则无法对非法UAV进行及时、有效的通知监管,可能会造成飞行安全问题。
问题3,在图3的过程中,在UAV切换基站的场景下,目标基站无法对UAV的飞行状态是否合法进行识别,更无法拒绝非法UAV的基站切换请求。
针对以上技术问题,本申请提供了一种通信方法及通信系统。在对本申请实施例的技术方案说明之前,首先结合附图对本申请实施例的通信系统进行说明。
参见图4a,为本申请实施例提供的一种通信系统示意图。该通信系统可包括基站(包括基站1和基站2)、核心网设备,以及UE(这里示出了无人机和手机)。需要说明的是,在实际应用中,基站的数量、各类UE的UE数量均可以为一个或多个,图4a所示通信系统的基站与手机、无人机的数量仅为适应性举例,本申请对此不做限制。
如图4a所示,一个UE可以接入至少一个基站。一个基站也可以接入至少一个UE。例如,无人机与基站2相连接,手机与基站2相连接。此外,不同基站之间也可以进行通信连接。以及核心网设备可与至少一个基站相连接。例如核心网设备与基站1和基站2分别建立了通信连接。
其中,无人机与基站之间存在通信接口,这样,无人机与基站可以进行通信。例如该通信接口在本申请中称为Uu接口。
其中,核心网设备分别与基站1和基站2之间存在通信接口,这样核心网设备可以分别与基站1和基站1进行通信。例如该通信接口在本申请中称为N2接口或者NG接口。
若基站1和基站1之间有通信接口,则两者可以直接通信,这里的直接通信是指两个基站可以不需要通过核心网设备或者其他设备进行通信。例如,基站1和基站2之间的通信接口可以称为Xn接口。
若基站1和基站1之间没有通信接口,则两者不可以直接通信,在一种可能的方式中,没有通信接口的两个基站可以通过核心网设备进行通信。
上述通信系统可以用于支持第四代(fourth generation,4G)接入技术,例如长期演进(long term evolution,LTE)接入技术;或者,该通信系统也可以支持第五代(fifthgeneration,5G)接入技术,例如新无线(new radio,NR)接入技术;或者,该通信系统也可以用于支持第三代(third generation,3G)接入技术,例如通用移动通信系统(universalmobile telecommunications system,UMTS)接入技术;或者通信系统也可以用于支持第二代(second generation,2G)接入技术,例如全球移动通讯系统(global system formobile communications,GSM)接入技术;或者,该通信系统还可以用于支持多种无线技术的通信系统,例如支持LTE技术和NR技术。另外,该通信系统也可以适用于窄带物联网系统(narrow band-internet of things,NB-IoT)、增强型数据速率GSM演进系统(enhanceddata rate for GSM evolution,EDGE)、宽带码分多址系统(wideband code divisionmultiple access,WCDMA)、码分多址2000系统(code division multiple access,CDMA2000)、时分同步码分多址系统(time division-synchronization code divisionmultiple access,TD-SCDMA),长期演进系统(long term evolution,LTE)以及面向未来的通信技术。
需要说明的是,本申请各实施例中涉及的基站(例如源基站、最后服务基站、或者目标基站等)可以是下一代基站(next generation NodeB,gNB)或者下一代演进型基站(next generation-evolved NodeB,ng-eNB)。其中,gNB为UE提供新空口(new radio,NR)的用户面功能和控制面功能,ng-eNB为UE提供演进型通用陆地无线接入(evolved universalterrestrial radio access,E-UTRA)的用户面功能和控制面功能,需要说明的是,gNB和ng-eNB仅是一种名称,用于表示支持5G网络系统的基站,并不具有限制意义。各实施例中涉及的基站还可以为GSM系统或CDMA系统中的基站(base transceiver station,BTS),也可以是WCDMA系统中的基站(nodeB,NB),还可以是LTE系统中的演进型基站(evolutionalnode B,eNB或eNodeB)。或者,各实施例中涉及的基站还可以为中继站、接入点、车载设备、可穿戴设备以及5G之后的网络中的网络侧设备或未来演进的PLMN网络中的网络设备、路边站点单元(road site unit,RSU)等。在一些实施例中,基站也可统称为网络设备。
可选地,结合于图4a所示的通信系统以及相应的通信方法。针对问题1和问题3,本申请的基站可获取UAV的飞行状态信息,以及获取该UAV的飞行范围的限制性信息(用于限制该UAV的飞行范围)。基站可根据该飞行状态信息和该限制性信息,来识别该UAV是否处于禁飞区或超高,以确定该UAV的飞行状态是否合法。在确定该UAV的飞行状态非法时,基站(示例性的,在基站切换场景下,这里为目标基站)可拒绝接入该UAV或拒绝该UAV的基站切换请求。从而在UAV接入或切换基站时,基站可对UAV的飞行状态的合法性进行识别,以拒绝非法UAV的接入或拒绝非法UAV的基站切换请求。
针对问题2,本申请的基站可向UAV下发UAV的飞行范围的限制性信息,那么在UAV根据自身的飞行状态和接收到的上述限制性信息而确定UAV处于禁飞区或超高时,则UAV可请求与该基站建立通信连接,以使基站可对该UAV进行及时、有效的通知监管,避免造成该UAV的飞行安全问题。
在一个实施例中,图5为示例性示出的本申请的基站的工作流程图。
示例性的,结合图4a,该基站可为图4a中的基站2,与基站通信的第一用户设备可为图4a中的无人机。如图5所示,该流程可包括以下步骤:
S101,基站获取第一用户设备的第一飞行状态信息。
其中,所述第一用户设备为请求与所述基站建立通信连接的第一类型的用户设备。
示例性的,第一类型可为指示无人机类型的用户设备,例如第一用户设备为图4a所示的UAV。
示例性的,该UAV请求与基站相连接的场景可包括但不限于:
场景1:UAV从空闲态接入基站。
例如,在图4b所示的场景中,UAV从空闲态通过Uu接口与基站2通信,来请求接入基站2,基站2可对UAV是否合法进行识别,以确定是否接入该UAV。
场景2:UAV从非激活态接入基站,以使UAV从非激活态切换为连接态。
例如,在图4b所示的场景中,UAV从非激活态通过Uu接口与基站2通信,来请求接入基站2,基站2可对UAV是否合法进行识别,以确定是否接入该UAV。
场景3:UAV因飞行位置发生变化,而导致UAV需要切换与之连接的基站。
例如,在图4c所示的场景中,UAV原本与基站1通过Uu接口相连接,因飞行位置发生变化,UAV按照虚线箭头的飞行方向,飞向基站2所在的小区,使得UAV接入的基站可发生切换,而使UAV请求与基站2进行通信连接。
示例性的,如图4c所示,基站2可分别与基站1、UAV进行通信,来对UAV是否合法进行识别。其中,基站2与UAV通过Uu接口进行通信。基站2可根据对UAV是否合法的识别结果,来确定是否将UAV连接的基站从基站1切换至基站2。
示例性的,如图4c所示,在基站2确定与UAV相连接之后,UAV与基站1之间基于Uu接口的通信链路将如虚线的双箭头所示而断开连接。UAV与基站2可通过Uu接口进行通信连接。
其中,图4b、图4c分别为结合图4a的部分示意图,其他类似部分未示出,请参照图4a及相关描述,这里不再赘述。
示例性的,S101中的第一飞行状态信息用于指示该UAV的飞行状态。
示例性的,UAV的第一飞行状态信息可包括但不限于以下至少之一:UAV所处的飞行高度信息、UAV的飞行位置信息、或UAV的最大飞行高度信息等。第一飞行状态信息还可包括更多未列举的飞行状态的信息,本申请对于第一飞行状态信息不做限制。
S102,基站获取所述第一用户设备的第一飞行范围信息。
其中,所述第一飞行范围信息包括用于限制所述第一用户设备的飞行范围的信息。
在一种可能的实现方式中,所述第一飞行范围信息可包括所述第一用户设备的第一授权信息,其中,所述第一授权信息包括对所述第一用户设备授权的第一飞行范围。可选地,该基站不包括预设飞行范围。
示例性的,第一授权信息可包括但不限于:用于限制该UAV的飞行高度的信息,和/或,用于限制该UAV的飞行位置的信息。
示例性的,用于限制该UAV的飞行高度的信息,可以是黑名单和/或白名单的信息。
示例性的,UAV的黑名单的信息和白名单的信息可以是限制的飞行高度的信息。例如UAV的黑名单的信息可包括50米以上高度禁飞等类似的禁飞高度信息,例如UAV的白名单的信息可包括40米至50米的高度范围内可飞等类似的允许飞行高度信息。
示例性的,用于限制该UAV的飞行位置的信息,同样可以是黑名单和/或白名单的信息。此外,关于该限制该UAV的飞行位置的信息的粒度,可以包括但不限于以下至少一种:小区粒度、TA粒度、或实际的地理围栏(如由经纬度围成的实际地理范围)等粒度。示例性的,UAV的黑名单的信息可包括该UAV在区域1内禁飞,该UAV的白名单的信息可包括该UAV在区域2内允许飞行。本申请对于UAV的第一授权信息的具体形式不做限制。
这样,基站在对请求接入的UAV的合法性进行识别时,可基于该UAV的授权信息,来识别UAV的飞行状态是否合法,例如是否处于禁飞区和/或飞行高度超过等,例如UAV的飞行高度超出授权信息所限制的允许的飞行高度范围,或,UAV的飞行位置处于该UAV对应的禁飞区域,则基站可确定UAV的飞行状态非法,以拒绝接入该UAV。那么基站在对UAV的合法性进行识别时,可结合关于该UAV的授权信息所限制的飞行范围,来识别UAV的飞行状态的合法性,使得在不同的UAV请求接入基站时,基站可结合请求接入的UAV的授权信息进行特定的合法性识别,可更匹配该UAV的飞行需求。示例性的,在基站确定UAV非法后,基站可通知核心网设备来对该非法UAV进行监管,避免UAV发生飞行安全问题。
在一种可能的实现方式中,该基站可配置有预设飞行范围,那么该第一飞行范围信息可包括该基站自身的预设飞行范围。
与UAV的授权信息(例如上述第一授权信息)类似,预设飞行范围信息同样可包括但不限于:用于限制UAV的飞行高度的信息,和/或,用于限制UAV的飞行位置的信息。
示例性的,UAV的授权信息与基站内的预设飞行范围信息均可用于限制UAV的飞行范围。二者的区别在于,某个UAV的授权信息为该特定的所述UAV的授权信息,用于限制特定的一个UAV的飞行高度和/或飞行位置。而基站内配置的预设飞行范围信息,则可用于限制部分或所有请求接入该基站的UAV的飞行高度和/或飞行位置。
关于在预设飞行范围内的:用于限制UAV的飞行高度的信息,和/或,用于限制UAV的飞行位置的信息的实现方式,与上述实现方式中,关于对授权信息的举例类似。同样可为黑名单和/或白名单的信息,位置信息的粒度可包括但不限于以下至少一种:小区粒度、TA粒度、或实际的地理围栏(如由经纬度围成的实际地理范围)等粒度。具体不再赘述,请参照关于UAV的授权信息的详细介绍。
例如基站自身预配置的黑名单的信息为:UAV1在区域1和区域3内禁飞;UAV2在区域2内禁飞。基站自身预配置的白名单的信息为:UAV1在区域2内允许飞行;UAV2在区域1和区域3内允许飞行。这样,基站可对特定的UAV进行接入控制。
又或者,基站自身预配置的黑名单的信息为任意一个请求接入的UAV,在区域1和区域3内禁飞;白名单的信息为任意一个请求接入的UAV,在区域2内允许飞行。这样,基站可将接入的UAV限制在特定的飞行范围内。
这样,基站在对请求接入的UAV的合法性进行识别时,可基于基站自身预配置的预设飞行范围信息,来识别UAV的飞行状态是否合法,例如是否处于禁飞区域和/或飞行高度超过等,例如UAV的飞行高度超出该预设飞行范围所限制的允许的飞行高度范围,或,UAV的飞行位置处于该预设飞行范围对应的禁飞区域,则基站可确定UAV的飞行状态非法,以拒绝接入该UAV。那么基站在对UAV的合法性进行识别时,无需获取UAV的授权信息,只需利用自身预配置的飞行范围的限制性信息来进行决策,可在识别UAV是否合法时,减少信令开销,提升识别效率,且更符合该基站侧对UAV的飞行范围的控制需求。示例性的,在基站确定UAV非法后,基站可通知核心网设备来对该非法UAV进行监管,避免UAV发生飞行安全问题。
在一种可能的实现方式中,所述第一飞行范围信息可包括所述预设飞行范围以及所述第一用户设备的第一授权信息。
示例性的,关于预设飞行范围以及第一授权信息的实现细节请参照上述实现方式,这里不再赘述。
这样,基站在对请求接入的UAV的合法性进行识别时,可结合UAV的授权信息,以及该基站自身预配置的预设飞行范围信息,来识别UAV的飞行状态是否合法。在基站确定UAV的飞行状态非法时,可拒绝接入该UAV。那么基站在对UAV的合法性进行识别时,可参考UAV的特定的授权信息,以及适用于该基站且通用于多个UAV的预设范围信息,以更灵活的决策,来识别UAV是否合法。示例性的,在基站确定UAV非法后,基站可通知核心网设备来对该非法UAV进行监管,避免UAV发生飞行安全问题。
S103,基站基于所述第一飞行状态信息和所述第一飞行范围信息,确定是否与所述第一用户设备建立通信连接。
示例性的,第一飞行范围信息所限制的飞行范围可包括所述预设飞行范围和/或所述第一飞行范围。
结合于上述任意一种实现方式,在一种可能的实现方式中,基站在基于所述第一飞行状态信息和所述第一飞行范围信息,确定所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围时,则基站可确定该UAV的飞行状态不合法,那么基站可拒绝与所述第一用户设备建立通信连接。
示例性的,在一种可能的实现方式中,在第一飞行范围信息限制的飞行范围包括该UAV的第一授权信息所对应的上述第一飞行范围,以及该基站预先配置的预设飞行范围时,在基站检测到该第一飞行状态信息(飞行高度和/或飞行位置)超出第一飞行范围和该预设飞行范围这两种飞行范围中的任意一个飞行范围时,则基站可确定该UAV的飞行状态不合法。
在一种可能的实现方式中,在第一飞行范围信息限制的飞行范围包括该UAV的第一授权信息所对应的上述第一飞行范围,以及该基站预先配置的预设飞行范围时,预设飞行范围的优先级可高于第一飞行范围的优先级。那么基站可以预设飞行范围为主进行UAV是否合法的判定,在基站检测到第一飞行状态信息(飞行高度和/或飞行位置)超出该预设飞行范围时,不论该第一飞行状态信息是否在该第一飞行范围内,基站均将该UAV识别为飞行状态不合法。这样,基站可对请求接入该基站的多个UAV采用同一策略来识别UAV飞行状态是否合法,便于对UAV进行管控。并且,该实现方式也更加符合基站自身对接入的UAV的飞行限制。
在本实现方式中,基站在基于请求接入的UAV的飞行状态信息,以及该UAV的第一飞行范围信息,而确定所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围时,则基站可确定该UAV的飞行状态不合法,那么基站可拒绝与所述第一用户设备建立通信连接。从而不论是从空闲态还是非激活态请求接入基站的UAV,亦或是该UAV从源基站待切换至本基站的UAV,本基站均可对该UAV的飞行状态是否合法进行检测,在确定其不合法时,能够拒绝非法UAV的接入。
结合于上述任意一种实现方式,在一种可能的实现方式中,基站在拒绝与所述第一用户设备建立通信连接时,基站可向核心网设备发送第四消息,其中,该第四消息用于指示第一用户设备(例如上述请求接入的该UAV)的飞行状态不合法(例如飞行高度不合法,和/或,飞行位置不合法等)。
在本实现方式中,在基站识别到请求接入的UAV的飞行状态不合法时,则基站可向核心网设备发送用于指示该UAV的飞行状态不合法的消息。示例性的,核心网设备可向UAS-NF发送用于指示该UAV的飞行状态不合法的消息,这样,可实现对非法UAV的管控,以避免该非法UAV发生飞行安全问题。
结合于上述任意一种实现方式,在一种可能的实现方式中,基站在拒绝与所述第一用户设备建立通信连接时,可向该第一用户设备发送用于拒绝与该第一用户设备建立通信连接的消息。
示例性的,该消息可以是释放RRC连接消息,该消息为用于指示UAV释放与该基站建立的RRC连接的消息。
示例性的,该消息还可以是RRC拒绝消息,该消息为用于指示拒绝对该UAV恢复RRC连接的消息。
这样,在基站识别到请求接入的UAV的飞行状态不合法时,可向该UAV发送拒绝连接的消息,以避免对非法UAV的接入。
结合于上述任意一种实现方式,在一种可能的实现方式中,基站在基于所述第一飞行状态信息和所述第一飞行范围信息,确定所述第一飞行状态信息在所述第一飞行范围信息限制的飞行范围内时,则基站可确定该UAV的飞行状态合法,那么基站可与所述第一用户设备建立通信连接。
示例性的,基站与UAV建立通信连接时,基站可向UAV和/或核心网设备发送相应消息,以使UAV与该基站建立通信连接,这里对基站所发送的消息不做限制。
结合于上述任意一种实现方式,在一种可能的实现方式中,基站在执行S101,以获取第一用户设备的第一飞行状态信息时,基站可向所述第一用户设备发送第一消息,其中,所述第一消息用于指示所述第一网络设备支持与所述第一类型的用户设备进行通信;基站接收来自所述第一用户设备的第二消息。
示例性的,所述第二消息包括所述第一飞行状态信息。
可选地,所述第二消息为所述第一消息的响应消息。
示例性的,第一消息可以是系统广播消息(System Information Block,SIB)。基站可向基站信号覆盖范围内的每个UE周期性的发送SIB,该SIB可携带基站的能力信息。该能力信息为表示该基站支持与无人机类型的UE进行通信。
示例性的,该第一消息也可以是UAV接入基站的过程中,基站向UAV发送的涉及UAV接入基站的已有消息,基站可在该已有消息中新增表示基站的能力信息的字段,以在该新增的字段内携带上述能力信息。例如第一消息可为RRC重配置消息,本申请对此不做限制。
示例性的,该第二消息可以是UAV接入基站的过程中,UAV向该基站发送的涉及UAV接入基站的已有消息,基站可在该已有消息中新增表示该UAV的飞行状态的字段(例如状态信息字段),以在该新增的状态信息字段内携带UAV的飞行状态,以实现UAV的飞行状态的上报。例如第二消息可为RRC建立请求消息,或RRC建立完成消息,或RRC重配置完成消息。示例性的,在UAV从非激活态触发请求与基站建立连接的场景下,该第二消息还可以是RRC恢复连接完成消息,也可以是RRC恢复连接的请求消息等。本申请对于第二消息不做具体限制。
示例性的,该第二消息还可以是UAV接入基站的过程中,UAV新增的一种用于上报飞行状态的消息,例如下述图6的实施例所涉及的第一状态上报消息,或第二状态上报消息等。
在本实现方式中,基站在获取UAV的飞行状态信息时,可通过向UAV发送第一消息,该第一消息可携带基站的能力信息,例如基站的能力信息可包括基站支持与无人机类型的UE进行通信。那么UAV在接收到该第一消息后,可响应于该第一消息所携带的能力信息,而在第二消息中携带UAV的飞行状态,以通过第二消息来向基站上报UAV的飞行状态。这样,基站就实现了对UAV的飞行状态的获取,以便于及时识别该UAV的飞行状态是否合法。
结合于上述任意一种实现方式,下面结合不同场景来对本申请的通信方法进行阐述。
场景1:UAV从空闲态接入基站。
例如,在图4b所示的场景中,UAV从空闲态通过Uu接口与基站2通信,来请求接入基站2,基站2可对UAV是否合法进行识别,以确定是否接入该UAV。
结合于场景1,图6为示例性示出的本申请的通信系统在场景1下的通信方法的过程。该过程可包括如下步骤:
S400,基站向各UAV发送系统广播消息。
可选地,该系统广播消息(SIB)中可携带该基站是否支持与无人机类型的UE进行通信的信息。
需要说明的是,由于基站可定期发送系统广播消息,因此,本申请对于S400与图6中其他步骤之间的执行顺序不做限制。
S401,UAV向基站发送RRC建立请求消息。
可选的,如果UAV接收到的SIB中携带了该基站支持与无人机类型的UE进行通信的信息(简称“基站的能力信息”),则UAV可响应于S400中该系统广播消息中的基站的能力信息,而在RRC建立请求消息中携带自身的飞行状态信息,以在请求接入基站的过程中进行飞行状态信息的上报。
示例性的,S401的其他实现细节与图1中的S101类似,具体参照上文,这里不再赘述。
S402,基站向UAV发送RRC建立消息。
可选地,该RRC建立消息中可携带该基站是否支持与无人机类型的UE进行通信的信息。
在RRC建立消息中携带基站支持与UAV进行通信的信息(例如上述基站的能力信息)时,则本实施例的UAV则可响应于该基站的能力信息,而上报飞行状态,便于基站获取UAV的飞行状态。
示例性的,S402的实现细节与图1中的S102类似,具体参照上文,这里不再赘述。
S403,UAV向基站发送RRC建立完成消息。
可选的,UAV可响应于基站的能力信息(例如S400中该系统广播消息携带的该能力信息,或S402中RRC建立消息携带的该能力信息),而在RRC建立完成消息中携带自身的飞行状态信息,以在请求接入基站的过程中进行飞行状态信息的上报。
示例性的,S403的其他实现细节与图1中的S103类似,具体参照上文,这里不再赘述。
可选地,S404,UAV向基站发送第一状态上报(State Report)消息。
示例性的,以系统广播消息携带基站的能力信息为例,在S400中的系统广播消息包括基站的能力信息,且UAV未通过S401或S403所示的消息进行飞行状态信息的上报时,UAV还可以响应于该系统广播消息,以一种新的信令单独进行飞行状态信息的上报,例如这里所述的第一状态上报消息。
当然,在一些实现方式中,UAV也可以通过多个消息来对同一飞行状态信息进行多次上报,以确保基站对该飞行状态信息的可靠性接收。例如UAV可分别通过S401、S403、S404进行同一飞行状态信息的上报,本申请对此不做限制。
S405,基站向AMF发送初始UE消息。
示例性的,S405的实现细节与图1中的S104类似,具体参照上文,这里不再赘述。
S406,AMF向基站发送初始上下文建立请求消息。
其中,该初始上下文建立请求消息可包括至少一个UAV的授权信息。这里的至少一个UAV包括图6中的UAV。
示例性的,核心网设备可基于S405中的初始UE消息所携带的UAV的标识,来将该UAV的授权信息携带在初始上下文建立请求消息中,反馈给基站。
示例性的,核心网设备也可以将多个UAV各自的授权信息均通过该初始上下文建立请求消息,来发送至基站。
关于UAV的授权信息的解释,可参照上述实现方式中对于第一授权信息的解释,原理类似,这里不再赘述。
示例性的,S406的其他实现细节与图1中的S105类似,具体参照上文,这里不再赘述。
可选地,在基站接收到核心网设备(这里为AMF)发送的初始上下文建立请求消息之后,则基站可获取到该UAV的授权信息。如果S400中所述的SIB携带了基站的能力信息,则基站易通过UAV发送的S401、S403、S404中的至少一种消息内获取到该UAV的飞行状态信息。那么基站可基于该UAV的授权信息和该UAV的状态信息,来执行S407。
可选地,S407,基站确定是否接入该UAV。
示例性的,基站可基于从核心网设备获取到的该UAV的授权信息,以及该UAV上报的该UAV的状态信息,来确定是否与该UAV建立通信连接。
S407的具体实现细节和判断策略,可参照图5实施例中关于S103的相关实施例的具体描述,这里不再赘述。
可选地,在S407之后,基站确定UAV的飞行状态不合法,则基站确定拒绝接入该UAV。那么基站在拒绝接入UAV时,基站可执行S408和S409,从而触发AMF执行S410,并结束流程。
S408,基站可向UAV发送释放RRC连接消息。
示例性的,UAV接收到该释放RRC连接(RRCRelease)消息后,可释放已建立完成的RRC连接。
示例性的,UAV响应于该释放RRC连接消息后,可释放RRC连接,从而使得该UAV从连接态切换为空闲态。
S409,基站可通知AMF该UAV的飞行状态不合法。
示例性的,基站可向AMF发送通知(notification)消息,并且,该消息可携带表示该UAV的飞行状态不合法的信息。
示例性的,该notification消息为基站新生成的一种消息,用于通知UAV的飞行状态不合法。
示例性的,基站也可以在向AMF发送的已有消息中新增关于UAV的飞行状态是否合法的字段,以通过该已有消息通知AMF该UAV的飞行状态不合法。
本申请对于该通知消息不做具体限制。
S410,AMF可通知无人机系统网元(Unmanned Aerial System Network Function,UAS-NF)该UAV的飞行状态不合法。
示例性的,AMF可向UAS-NF发送notification消息,示例性的,该消息可携带表示该UAV的飞行状态不合法的信息。
示例性的,该notification消息为AMF新生成的一种消息,用于通知UAV的飞行状态不合法。
示例性的,AMF也可以在向UAS-NF发送的已有消息中新增关于UAV的飞行状态是否合法的字段,以通过该已有消息通知UAS-NF该UAV的飞行状态不合法。
本申请对于该通知消息不做具体限制。
可选地,在S407之后,基站确定UAV的飞行状态合法,则确定接入该UAV。那么基站可按照UE接入流程继续执行S411。
可选地,如果S400中的SIB内不包括基站的能力信息,则UAV无法在S401、S403、S404中任意一个消息中进行飞行状态的上报,从而无需执行S407至S409,基站可在接收到S406中的初始上下文建立请求消息之后,直接执行S411。
S411,基站向UAV发送安全模式命令消息。
可选地,在SIB中不包括基站是否支持与无人机类型的UE进行通信的信息的情况下,基站可在该安全模式命令消息中携带上述信息,例如基站的能力信息。
示例性的,S411的实现细节与图1中的S106类似,具体参照上文,这里不再赘述。
S412,UAV向基站发送安全模式完成消息。
可选地,UAV可响应于基站发送的基站的能力信息(可以是SIB中携带的,或者也可以是该安全模式命令消息中携带的,本申请对于该基站的能力信息的信息载体不做限制),而在该安全模式完成消息中携带飞行状态信息,以进行飞行状态的上报。
示例性的,S412的实现细节与图1中的S107类似,具体参照上文,这里不再赘述。
S413,基站向UAV发送RRC重配置消息。
可选地,在SIB中不包括基站是否支持与无人机类型的UE进行通信的信息的情况下,基站可在该RRC重配置消息中携带上述信息,例如基站的能力信息。
示例性的,S413的实现细节与图1中的S108类似,具体参照上文,这里不再赘述。
S414,UAV向基站发送RRC重配置完成消息。
可选地,UAV可响应于基站发送的基站的能力信息(可以是SIB中携带的,或者也可以是该安全模式命令消息中携带的,本申请对于该基站的能力信息的信息载体不做限制),而在该RRC重配置完成消息中携带飞行状态信息,以进行飞行状态的上报。
示例性的,UAV可响应于该RRC重配置消息中的基站的能力信息,而在RRC重配置完成消息中携带飞行状态信息进行状态信息上报。
示例性的,S414的实现细节与图1中的S109类似,具体参照上文,这里不再赘述。
可选地,S415,UAV向基站发送第二状态上报(State Report)消息。
示例性的,在UAV发送RRC重配置完成消息之后,UAV未通过任意一个消息进行飞行状态的上报,那么UAV可以一种新的信令单独进行飞行状态信息的上报,例如这里所述的第二状态上报消息。
当然,在一些实现方式中,UAV也可以通过多个消息来对同一飞行状态信息进行多次上报,以确保基站对该飞行状态信息的可靠性接收。例如UAV未通过S401、S403、S404进行同一飞行状态信息的上报,从而未触发S407至S410的执行,UAV可通过S412、S414、S415中的至少一个消息进行飞行状态的上报,本申请对此不做限制。
可选地,S416,基站确定是否接入该UAV。
示例性的,S416的实现原理与S407类似,这里不再赘述。
可选地,在S416之后,基站确定UAV的飞行状态不合法,则确定拒绝接入该UAV。那么基站在拒绝接入UAV时,可基站执行S417和S418,从而触发AMF执行S419,并结束流程。
S417,基站可向UAV发送释放RRC连接消息。
示例性的,S417的实现原理与S408类似,这里不再赘述。
S418,基站可通知AMF该UAV的飞行状态不合法。
示例性的,S418的实现原理与S409类似,这里不再赘述。
S419,AMF可通知UAS-NF该UAV的飞行状态不合法。
示例性的,S419的实现原理与S410类似,这里不再赘述。
S420,基站向AMF发送初始上下文建立响应消息。
示例性的,S420的实现细节与图1中的S110类似,具体参照上文,这里不再赘述。
在一种可能的实现方式中,在图6中,如果基站已经通过S401、S403或S404接收到UAV上报的飞行状态信息,且基站执行了S407,则UAV可无需在S412、S414中进行飞行状态信息的上报,并且上述方法中可无需执行S415、S416、S417、S418、S419,而从S414转至执行S420。
在一种可能的实现方式中,在图6中,如果基站没有通过S401、S403或S404接收到UAV上报的飞行状态信息,则上述方法中无需执行S407至S410。那么UAV可在S412、S414或S415中进行飞行状态信息的上报,在UAV的飞行状态非法时,使得下述步骤S416、S417、S418、S419可被执行,并结束流程。
基站执行了S407,则UAV可无需在S412、S414中进行飞行状态信息的上报,并且上述方法中可无需执行S415、S416、S417、S418、S419,而从S414转至执行S420。
在图6对应的实现方式中,基站通过在系统广播消息或RRC重配置消息或RRC建立消息中指示基站支持与UAV类型的UE进行通信。那么当UAV收到上述任意一种消息后,则可响应于该消息主动上报其飞行高度/或飞行位置信息至基站,上报飞行状态的方式可以是在UAV向基站发送的已有消息中新增飞行状态字段以添加飞行状态,也可以新增一种指示飞行状态的消息。基站再通过核心网设备来获取该UAV的授权信息。那么基站可将UAV的授权信息和/或基站自身预配置的关于飞行范围的限制性信息,来与UAV上报的飞行状态信息进行比较,从而实现飞行状态非法的UAV的识别功能,以拒绝接入非法UAV。并且,在UAV的飞行状态非法时,基站可通知核心网设备来对该UAV进行管控,实现了对请求接入的UAV的控制。
在处于空闲态或非激活态的UAV为非法UAV(例如UAV处于禁飞区)时,针对现有技术无法触发该非法UAV来请求与基站建立通信连接的问题,本申请提供了一种通信系统及通信方法以解决上述技术问题,下面结合图7来进行详细描述。
如图7所示,该过程可包括如下步骤:
可选地,S4001,基站可从核心网设备获取至少一个UAV的授权信息。
示例性的,这里的至少一个UAV可为驻留在该基站的小区内的部分或全部UAV。其中,该至少一个UAV包括图7所示的驻留在该基站小区内的处于空闲态或非激活态的UAV。
S400,基站向各UAV发送系统广播消息。
示例性的,该系统广播消息可携带指示禁飞区的信息。
在一种可能的实现方式中,在基站自身预配置有预设飞行范围时,该系统广播消息可携带该基站的预设飞行范围的信息,例如禁飞区包括该预设飞行范围。
在一种可能的实现方式中,该系统广播消息可携带S4001中基站从核心网设备获取到的上述至少一个UAV(例如多个UAV)的各自的授权信息,例如该禁飞区包括多个UAV各自的授权信息。
在一种可能的实现方式中,该禁飞区可包括该预设飞行范围和该多个UAV各自的授权信息。
示例性的,该系统广播消息与图6中的系统广播消息可以为同一消息,那么基站下发至各个UAV的系统广播消息中不仅可携带基站的能力信息,还可携带对UAV的禁飞区的信息。
在其他实施例中,携带该禁飞区的信息的消息,可以与携带基站的能力信息的消息不同,本申请对此不做限制。
如图7所示,驻留在该基站的小区内的UAV可接收到S400中的系统广播消息,例如该UAV处于空闲态或非激活态,那么该UAV可在该S400内的系统广播消息所携带的禁飞区的信息中识别到对应于本UAV的禁飞区的信息,例如包括该UAV的授权信息以及该基站的预设飞行范围。
S4002,UAV确定处于该UAV对应的禁飞区。
示例性的,UAV可响应于S400中的系统广播消息,来获取自身的飞行状态;并将该自身的飞行状态,与对应于该UAV的禁飞区的信息进行比较,如果飞行状态(例如飞行高度或飞行位置)处于该UAV的禁飞区,则可确定该UAV的飞行状态非法;如果飞行状态(例如飞行高度或飞行位置)未处于该UAV的禁飞区,则可确定该UAV的飞行状态合法。
关于UAV基于该UAV对应的禁飞区的信息,以及该UAV的飞行状态,来确定该UAV的飞行状态是否合法的具体实现原理,可参照图5相关实施例中关于S103的细节,这里不再赘述。
请继续参照图7,如果该UAV处于空闲态,那么UAV识别到自身的飞行状态非法,则可以触发S401的执行。
可选地,S401,UAV向基站发送RRC建立请求消息。
示例性的,图7的S401的实现细节可与现有技术中图1中的S101的实现细节相同,这里不再赘述。
或者,示例性的,图7的S401的实现细节可与图6中的S401相同,这里不再赘述。
在本实现方式中,基站可向无人机类型的UE发送包括用于限制至少一个UAV的飞行范围的禁飞区的信息,那么当处于空闲态的UAV检测到自身飞行状态处于该禁飞区时,则可触发UAV向基站发送RRC建立请求消息,以请求与基站建立通信连接。
可选地,如图7所示,S401之后,可接图6所示的过程。那么本申请的基站通过向UAV发送禁飞区的信息,以触发空闲态的非法UAV请求与基站建立连接后。可选地,基站可对该请求接入的UAV进行接入控制,具体过程可参照图6实施例的描述,简而言之,UAV可按照图6实施例的方法来上报自身的飞行状态,基站可基于从核心网设备获取到的该UAV的授权信息以及基站的预设飞行范围,来结合UAV的飞行状态对UAV执行的接入控制,从而告知AMF该UAV的飞行状态非法,AMF在告知UAS-NF,该UAV的飞行状态非法,以实现对非法UAV的及时和有效的通知监管,降低该UAV的飞行事故率。
请继续参照图7,如果该UAV处于空闲态,那么UAV识别到自身的飞行状态非法,则可以触发S501的执行。
可选地,S501,UAV向基站发送RRC恢复连接的请求消息。
示例性的,图7的S501的实现细节可与现有技术中图2中的S201的实现细节相同,这里不再赘述。
或者,示例性的,图7的S501的实现细节可与图8中的S501相同,这里不再赘述。
在本实现方式中,基站可向无人机类型的UE发送包括用于限制至少一个UAV的飞行范围的禁飞区的信息,那么当处于非激活态的UAV检测到自身飞行状态处于该禁飞区时,则可触发UAV向基站发送RRC恢复连接的请求消息,以请求与基站恢复通信连接。可以理解的是,UAV请求与基站恢复通信连接也是UAV的一种请求与基站建立通信连接的方式。
可选地,如图7所示,S501之后,可接图8所示的过程。本申请的基站通过向UAV发送禁飞区的信息,以触发非激活态的非法UAV请求与基站建立连接后。可选地,结合于图8的过程,基站可对该请求接入的非激活态的UAV进行接入控制,具体过程可参照下述图8实施例的描述。简而言之,UAV可按照图8实施例的方法来上报自身的飞行状态,基站可基于从核心网设备获取到的该UAV的授权信息以及基站的预设飞行范围,来结合UAV的飞行状态对UAV执行的接入控制,从而告知AMF该UAV的飞行状态非法,AMF在告知UAS-NF,该UAV的飞行状态非法,以实现对非法UAV的及时和有效的通知监管,降低该UAV的飞行事故率。
在图7的实施例中,当UAV处于空闲态或非激活态并驻留在基站的小区内,基站通过在系统广播消息中携带飞行范围的限制信息(如限制的高度或禁飞区域位置等),UAV结合于该系统广播消息,当UAV检测到自身飞行高度高于该限制高度时或飞行位置处于禁飞区域位置时,则可触发UAV请求与基站建立连接,以请求进入连接态。
在现有技术中,在UAV没有与基站连接时,基站无法确定该UAV的飞行状态是否非法,不利于UAV的飞行监管。在本实施例中,为了实现无人机的飞行状态的监管,基站可在系统广播消息中携带UAV的禁飞区等飞行范围的限制信息,那么在未与基站连接的UAV(例如处于空闲态或处于非激活态)的飞行状态非法时,本申请的方法可触发UAV发送请求与该基站建立通信连接的消息。
此外,在UAV接入进入连接态的过程中,可上报自身飞行高度或位置信息给基站,基站再通过核心网设备来获取该UAV的授权信息,并将授权信息、基站自身的预设飞行范围,与UAV上报的飞行状态信息进行比较,就可以对UAV的飞行状态是否合法。在基站检测到该UAV的飞行状态非法后,可拒绝接入该UAV,以及及时通知核心网设备进行该UAV的管控,以实现对处于空闲态或非激活态的非法UAV的管控。
场景2:UAV从非激活态接入基站,以使UAV从非激活态切换为连接态。
例如,在图4b所示的场景中,UAV从非激活态通过Uu接口与基站2通信,来请求接入基站2,基站2可对UAV的飞行状态是否合法进行识别,以确定是否接入该UAV。
图8为示例性示出的处于非激活态的UAV在接入基站的过程中,对该UAV进行管控的过程。
结合于场景2,图8为示例性示出的本申请的通信系统在场景2下的通信方法的过程。该过程可包括如下步骤:
S501,UAV向基站发送RRC恢复连接的请求消息。
可选地,结合图7实施例的描述,S400中基站下发的系统广播消息不仅可包括禁飞区的信息,还可包括基站的能力信息。那么在一种可选的实现方式中,S501中UAV可在RRC恢复连接的请求消息中携带该UAV的飞行状态信息(如飞行高度,和/或,飞行位置信息,和/或,最大飞行高度等),以响应于该系统广播消息,而向基站上报飞行状态。
示例性的,S501的其他实现细节与现有技术的图2中的S201类似,这里不再赘述。
S502,基站向该UAV的最后服务基站发送取回UE上下文的请求消息。
可以理解的是,最后服务基站为在该UAV处于RRC非激活态之前,最后一次服务该UAV的基站。
示例性的,S502的实现原理与现有技术的图2中的S202类似,这里不再赘述。
S503,基站接收来自最后服务基站的取回UE上下文的响应消息。
示例性的,该响应消息可包括该UAV的上下文信息。
可选地,该响应消息可包括UAV的授权信息。
示例性的,如果最后服务基站不支持与无人机类型的UE通信,则该响应消息不包括该UAV的授权信息。如果最后服务基站支持与无人机类型的UE通信,则该响应消息可包括该UAV的授权信息。
示例性的,S503的其他实现细节与现有技术的图2中的S203类似,这里不再赘述。
在一种可能的实现方式中,UAV在S501中通过RRC恢复连接的请求消息进行了飞行状态的上报,且最后服务基站支持与无人机类型的UE通信,则基站可通过S503来从最后服务基站获取到该UAV的授权信息,以用于S505的判定。该实现方式中,无需执行S504,在S503之后转至执行S505。
在本实现方式中,非激活态的UAV请求与基站恢复连接时,如果UAV上报飞行状态至基站,且在该UAV处于非激活态之前最后进行通信连接的最后服务基站,为支持与无人机类型的UE进行通信的基站,则基站可从该最后服务基站获取到该UAV的授权信息,利于利用该授权信息和/或基站的自身预配置的限制性信息,来对该飞行状态的合法性进行识别,以确定该UAV的飞行状态是否合法。该过程中,基站无需从核心网设备再请求该UAV的授权信息,在从非激活态的UAV请求接入基站以恢复连接态的过程中,基站能够快速的对UAV的飞行状态的合法性进行检测,提升是否接入该UAV的决策效率。
在一种可能的实现方式中,UAV在S501中通过RRC恢复连接的请求消息进行了飞行状态的上报,且最后服务基站不支持与无人机类型的UE通信,则基站在S503之后,可执行S504来从核心网设备获取到该UAV的授权信息,以用于S505的判定。
在本实现方式中,非激活态的UAV请求与基站恢复连接时,如果UAV上报飞行状态至基站,且在该UAV处于非激活态之前最后进行通信连接的最后服务基站,为不支持与无人机类型的UE进行通信的基站,则基站可从核心网设备来获取到该UAV的授权信息,以利于利用该授权信息和/或基站的自身预配置的限制性信息,来对该飞行状态的合法性进行识别,以确定该UAV的飞行状态是否合法。该过程中,即便该UAV的最后服务基站为传统的不支持与UAV通信连接的基站,本申请实施例的基站仍旧可以利用从核心网设备获取到的该UAV的授权信息,来对从非激活态请求接入基站的UAV的飞行状态的合法性进行检测,以使本申请的基站能够覆盖更多的应用场景,提升对UAV的飞行状态的合法性检测的可靠性。
在另一种可能的实现方式中,UAV未在S501中通过RRC恢复连接的请求消息上报飞行状态,那么不论该最后服务基站是否为支持与无人机类型的UE通信的基站(换言之,不论S503中的取回UE上下文的响应消息中是否携带该UAV的授权信息),则无需执行S504、S505、S506b、S507以及S508,而直接执行S506a。
在本实现方式中,在UAV未在RRC恢复连接的请求消息中上报飞行状态的情况下,则基站无法对该UAV的飞行状态是否合法进行识别,因此,也无需从核心网设备获取该UAV的授权信息,以及进行是否接入该UAV的判定,可响应于S501中的RRC恢复连接的请求消息,通过S506a来恢复UAV的RRC连接,使得UAV处于连接态。后续待UAV上报飞行状态后,再对UAV的飞行状态的合法性进行判定,以决定是否接入该UAV。
可选地,S504,基站从AMF获取UAV的授权信息(Subscription Data)。
示例性的,基站从AMF获取到的可以是一个或多个UAV的授权信息,并且该授权信息可包括图8中请求恢复连接的UAV的授权信息,本申请对于S504中相应的UAV的数量不做限制。
示例性的,关于基站从核心网设备获取UAV的授权信息的具体方式可采用已知技术中的任意一种方式,本申请对此不做限制。
可选地,S505,基站确定是否接入UAV。
示例性的,S505的实现原理与图6中的S407、S416的实现原理类似,这里不再赘述。
示例性的,基站在确定是否接入UAV时,可结合UAV的授权信息来确定飞行状态是否超出限制的飞行范围。其中,在飞行状态超出相应的飞行范围时,则基站拒绝接入该UAV,否则,基站允许接入该UAV。当然,基站也可以结合基站自身的预设飞行范围,来确定飞行状态是否超出限制的飞行范围。具体决策策略可参考图5实施例中S103的相关描述,这里不再赘述。
在一种可能的实现方式中,在S505中,基站确定该UAV的飞行状态合法,确定可接入该UAV,则转至执行S506a。
在另一种可能的实现方式中,在S505中,基站确定该UAV的飞行状态不合法,基站可拒绝接入该UAV,则转至执行S506b。
可选地,S506b,基站向UAV发送RRC拒绝消息。
示例性的,RRC拒绝(RRCReject)消息的解释可参照上文,这里不再赘述。
可选的,该RRC拒绝消息中可包括基站设置的一个预设时长。该UAV在接收到该RRC拒绝消息后,在该预设时长内UAV不再发送S501所述的RRC恢复连接的请求消息,使得UAV在一定时长内不再接入该基站。可避免基站对飞行状态非法的UAV的接入请求的多次响应,减少基站在响应该非法UAV的接入请求的过程中的信令开销,利于提升基站性能。
可选地,S507,基站向AMF通知该UAV的飞行状态不合法。
在S506b之后,基站可执行S507。
示例性的,S507的实现原理与图6中的S409的实现原理类似,这里不再赘述。
可选地,S508,AMF向UAS-NF通知该UAV的飞行状态不合法。
示例性的,S508的实现原理与图6中的S410的实现原理类似,这里不再赘述。
在S508之后,则结束流程。
在本实现方式中,在非激活态的UAV请求与基站建立连接时,基站可结合该UAV的授权信息(从该UAV的最后服务基站获取,或者从核心网设备获取),和/或,基站自身的预设飞行范围,来识别UAV上报的飞行状态是否存在超高或处于禁飞区域等情况。在确定UAV的飞行高度超高或处于禁飞区域时,则确定该UAV为非法UAV,可拒绝与该UAV恢复连接,并通知核心网设备来对该非法UAV进行管控,能够实现从非激活态恢复至连接态的场景进行UAV的飞行状态的合法性的检测,以利于对UAV的飞行状态的监管。
S506a,基站向UAV发送RRC恢复连接(RRCResume)消息。
如上文所述,在基站经过S505的决策,确定该UAV的飞行状态合法,或者基站未获取到UAV上报的飞行状态时,则基站可向UAV发送RRC恢复连接消息,以将UAV从非激活态恢复至连接态。
关于RRC恢复连接消息的解释可参照图2中的S204,这里不再赘述。
S509,UAV向基站发送RRC恢复连接完成消息。
示例性的,如图8所示,在UAV响应于S506a中的RRC恢复连接消息,而恢复RRC连接后,使得UAV与该基站建立了通信连接,而处于连接态。那么该UAV可发送RRC恢复连接完成消息至基站。
可选地,该RRC恢复连接完成消息可携带该UAV的飞行状态信息。
在一种可能的实现方式中,参照图8,在UAV未通过S501上报飞行状态的情况下,则使得基站无法通过S505进行接入决策,而直接接入该UAV。那么UAV可在这里的RRC恢复连接完成消息中上报自身的飞行状态信息,以便于基站对该UAV的飞行状态的合法性进行检测,以确定是否接入该UAV。
示例性的,UAV上报的飞行状态信息,可以是UAV对基站下发的SIB中携带的基站能力信息的响应信息。
示例性的,S509的其他实现细节与现有技术的图2中的S205类似,这里不再赘述。
在一种可能的实现方式中,UAV在S509中通过RRC恢复连接的请求消息进行了飞行状态的上报,且最后服务基站支持与无人机类型的UE通信,则基站可通过S503来从最后服务基站获取到该UAV的授权信息,以用于S511的判定。该实现方式中,无需执行下述S510,在S509之后转至执行S511。
在一种可能的实现方式中,UAV在S509中通过RRC恢复连接的请求消息进行了飞行状态的上报,且最后服务基站不支持与无人机类型的UE通信,则基站在S509之后,可执行S510来从核心网设备获取到该UAV的授权信息,以用于S511的判定。
在另一种可能的实现方式中,UAV已通过S501上报了自身飞行状态至基站,则UAV执行S509的场景为基站在S505中确定该UAV的飞行状态合法,可接入该UAV,从而通过S506a转至执行S509。则UAV可无需在S509中通过RRC恢复连接的请求消息上报飞行状态。那么在S509中不包括飞行状态信息的情况下,在S509之后,基站转至执行下述S206。换言之,基站只需要通过S505或S511来执行接入决策即可,无需重复判断。这样,可避免基站在对同一UAV的一次接入请求的响应过程中,多次对该UAV的飞行状态的合法性进行检测,可减少不必要的信令开销。
可选地,S510,基站从AMF获取UAV的授权信息。
示例性的,S510的实现原理与S504的实现原理类似,这里不再赘述。
可选地,S511,基站确定是否接入UAV。
示例性的,S511的实现原理与S505类似,这里不再赘述。
在一种可能的实现方式中,基站通过S511检测UAV的飞行状态的合法性时,S506a已执行,说明该UAV未经过合法性判断已接入UAV。那么经过本次S511的检测,如果确定该UAV的飞行状态非法,则基站可拒绝与该UAV连接,具体可包括执行S512和S513,使得该UAV与该基站已建立的连接被断开,并通知核心网设备来对该非法UAV进行管控。
可选地,S512,基站向UAV发送释放RRC连接消息。
示例性的,释放RRC连接消息的解释具体参照上文,这里不再赘述。
可选地,S513,基站向AMF通知该UAV的飞行状态不合法。
示例性的,S513的实现原理与S507的实现原理类似,这里不再赘述。
可选地,S514,AMF向UAS-NF通知该UAV的飞行状态不合法。
示例性的,S514的实现原理与S508的实现原理类似,这里不再赘述。
在S514之后,结束流程。
在一种可能的实现方式中,基站通过S511检测UAV的飞行状态的合法性时,S506a已执行,说明该UAV未经过合法性判断已接入UAV。那么经过本次S511的检测,如果确定该UAV的飞行状态合法,则基站可与该UAV连接,具体可包括执行S206至S209。
可选地,S206,基站向最后服务基站发送转发地址。
示例性的,这里的S206的实现原理与图2中的S206的实现原理类似,这里不再赘述。
S207,基站向AMF发送路径切换请求消息。
示例性的,这里的S207的实现原理与图2中的S207的实现原理类似,这里不再赘述。
S208,AMF向基站发送路径切换请求的响应消息。
示例性的,这里的S208的实现原理与图2中的S208的实现原理类似,这里不再赘述。
S209,基站向最后服务基站发送UE上下文释放消息。
示例性的,这里的S209的实现原理与图2中的S209的实现原理类似,这里不再赘述。
需要说明的是,在图8实施例中,关于UAV上报飞行状态的消息并不限制于图8的示例,UAV还可以新的信令方式,来单独进行飞行状态的上报,本申请对此不做限制。
在图8对应的实现方式中,在处于非激活态的UAV请求接入基站时,UAV可响应于基站的系统广播消息所携带的基站的能力信息,而上报飞行状态,例如在RRC恢复连接的消息,或者在RRC恢复连接完成消息中上报。而基站在获取该UAV的授权信息时,如果该UAV的最后服务基站为支持与无人机类型的UE通信的基站时,则基站可从该最后服务基站上报的包括该UAV的上下文的消息中,获取到该UAV的授权信息。如果UAV的最后服务基站为不支持与无人机类型的UE通信的基站时,则基站可从核心网设备获取到该UAV的授权信息。这样,基站可结合自身的预配置的限制性信息(例如预设飞行范围)和/或该UAV的授权信息,来识别该UAV的飞行高度超高或飞行位置是否处于禁飞区域,以确定该UAV的飞行状态是否合法。在确定该UAV的飞行状态不合法时,可拒绝接入该UAV,并通知核心网设备来对该非法UAV进行管控,避免造成该UAV的飞行安全问题。在确定该UAV的飞行状态合法时,则可接入该UAV,以使该UAV从非激活态恢复至连接态。
场景3:UAV因飞行位置发生变化,而导致UAV需要切换与之连接的基站。
例如,在图4c所示的场景中,UAV原本与源基站(这里为基站1)通过Uu接口相连接,因飞行位置发生变化,UAV按照虚线箭头的飞行方向,飞向目标基站(这里为基站2)所在的小区,使得UAV接入的基站可发生切换,而使UAV与基站2进行通信连接。
在图4c所示的无人机的飞行位置发生变化的情况下,基站1可确定与该UAV通信连接的基站从该基站1切换至基站2,换言之,UAV待切换至的目标基站可源基站来确定。在该基站切换的场景下,结合于图5实施例,目标基站可对该UAV进行飞行状态的合法性检测,以确定是否接入该UAV。对于在目标基站侧飞行状态非法的UAV,目标基站可拒绝对该UAV切换基站。对于在目标基站侧飞行状态合法的UAV,目标基站可将该UAV连接的基站,从源基站切换至目标基站。
在场景3中,可划分为场景3a和场景3b。
在场景3a中,源基站和目标基站均支持与无人机类型的UE进行通信。
在场景3b中,源基站不支持与无人机类型的UE进行通信,目标基站支持与无人机类型的UE进行通信。
下面分别结合场景3a和场景3b,来对基站切换场景下,目标基站对接入的UAV的合法性进行检测及执行控制的具体过程。
结合于场景3a,图9为示例性示出的本申请的通信系统在场景3a下的通信方法的过程。该过程可包括如下步骤:
S601,源基站向UAV发送测量控制信息。
示例性的,源基站可通过RRC重配置消息向UE下发测量控制(MeasurementControl)信息。示例性的,RRC重配置消息中可包括用于指示该UAV上报飞行状态的信息。
这里的S601的其他实现细节与图3中的S301的实现原理类似,这里不再赘述。
S602,UAV向该基站发送测量结果上报(Measurement Reports)消息。
示例性的,该测量结果可包括UAV的飞行状态信息。
示例性的,这里的S602的其他实现细节与图3中的S302的实现原理类似,这里不再赘述。
S603,源基站根据测量结果进行切换决定。
示例性的,源基站可确定UAV的目标小区。
示例性的,这里的S603的实现原理与图3中的S303的实现原理类似,这里不再赘述。
S604,源基站向目标基站发送切换请求。
示例性的,该切换请求可包括上述UAV的授权信息,以及该UAV的飞行状态信息。例如该飞行状态信息为UAV在S602中上报的飞行状态信息。这样,目标基站从源基站侧获取到的该UAV的飞行状态信息为该UAV的最新飞行状态信息,以利于准确地进行基站切换的控制决策。
源基站携带在该切换请求中的该UAV的授权信息,可以是在UAV接入该源基站时,源基站从AMF获取到的该UAV的授权信息。
示例性的,结合于场景1的图6实施例可以确定,在UAV接入基站(例如这里的源基站)的过程中,基站可获取到该UAV的授权信息。
示例性的,该切换请求可包括上述目标小区的ID。
示例性的,这里的S604的其他实现细节与图3中的S304的实现细节类似,这里不再赘述。
在本实现方式中,在UAV切换基站的场景下,源基站和目标基站均为支持与无人机类型的UE进行通信的基站时,目标基站可从源基站处获取待接入的UAV的授权信息及其飞行状态信息,并可选地,结合目标基站的自身的预设飞行范围,来决策该UAV的飞行状态在目标基站处是否合法。在确定UAV的飞行状态在目标基站处合法时,目标基站可接入该UAV,否则可忽略该切换请求。在UAV切换基站的一些场景下,UAV在源基站处的飞行状态是合法的,但是该UAV的飞行状态在目标基站处可能是非法的。本申请的目标基站可结合UAV的授权信息和/或自身的预设飞行范围,来决策该UAV的飞行状态在目标基站处是否合法,能够避免在源基站处合法,而在目标基站处非法的UAV从源基站切换至与目标基站通信连接。
S605,目标基站执行接入控制。
示例性的,目标基站可从源基站获取到UAV的授权信息及其飞行状态。
可选地,目标基站可包括预设飞行范围。
目标基站可根据UAV的授权信息,和/或,目标基站的预设飞行范围,和/或目标小区的覆盖范围(可选地),来识别该UAV的飞行状态是否合法。
示例性的,如果该UAV的飞行状态合法,则目标基站可接入该UAV,以将UAV从源基站切换至目标基站进行连接,使得该通信方法可包括S606至S609。
示例性的,如果该UAV的飞行状态不合法(即非法),则目标基站可忽略S604的切换请求,以拒绝接入该UAV,避免将在目标基站处飞行状态非法的UAV切换至目标基站相连接。当然,本申请对于拒绝接入该UAV的方式不做限制,还可是其他已有或新增的拒绝方式。
此外,考虑到该UAV尚未切换至该目标基站,目标基站可无需向AMF发送表示该UAV不合法的消息以进行UAV的管控。
示例性的,目标基站将UAV的飞行状态识别为非法的具体策略可包括但不限于:
策略1:在UAV的飞行状态超出以下任意一个飞行范围(UAV的授权信息限制的飞行范围、该预设飞行范围、目标小区所限制的飞行范围)时,目标基站可将该UAV的飞行状态识别为非法;在UAV的飞行状态没有超出上述三种飞行范围的情况下,则目标基站可将UAV的飞行状态识别为合法。
策略2:如果预设飞行范围与UAV的授权信息限制的飞行范围不完全重合,和/或,如果预设飞行范围与目标小区限制的飞行范围不完全重合。那么目标基站可以预设飞行范围为基准进行判定,当UAV的飞行状态超出预设飞行范围时,则目标基站可将该UAV的飞行状态识别为非法;当UAV的飞行状态在预设飞行范围之内时,则目标基站可将该UAV的飞行状态识别为合法。
策略3:该目标基站不包括预设飞行范围,在UAV的飞行状态超出UAV的授权信息限制的飞行范围、或目标小区所限制的飞行范围中的任意一个飞行范围时,目标基站可将该UAV的飞行状态识别为非法;在UAV的飞行状态没有超出上述两种飞行范围的情况下,则目标基站可将UAV的飞行状态识别为合法。
策略4:该目标基站不包括预设飞行范围,并且UAV的授权信息限制的飞行范围和目标小区所限制的飞行范围不完全重合。那么目标基站可以UAV的授权信息为基准进行判定,当UAV的飞行状态超出UAV的授权信所限制的飞行范围时,则目标基站可将该UAV的飞行状态识别为非法;当UAV的飞行状态在UAV的授权信所限制的飞行范围之内时,则目标基站可将该UAV的飞行状态识别为合法。
策略5:目标基站在识别UAV的飞行状态是否合法时,可不结合目标小区所限制的飞行范围(例如目标小区的覆盖范围),可结合UAV的授权信息和/或目标基站的预设飞行范围,来进行判定。可选地,还可以预设飞行范围为基准进行判断,具体原理与前述策略的原理类似,可参考图5中S103的相关实现方式的描述,这里不再一一赘述。
在一种可能的实现方式中,UAV的禁飞区(限制的飞行范围)的信息的粒度并非小区或TA,而是实际的地理信息,例如由经纬度围成的实际地理范围。示例性的,目标基站的UAV控制范围的粒度是由经纬度围成的实际地理控制范围,该UAV的授权信息的粒度也是地理范围。而源基站侧仅可以获取到目标基站的小区或TA粒度的UAV控制范围,因此,源基站侧无法决策该UAV的授权信息对应的地理范围是否在该目标基站的实际地理控制范围内。所以源基站可将UAV的地理信息粒度的授权信息以及该UAV的飞行状态上报至目标基站,由目标基站决策该UAV的飞行状态是否在目标基站处合法,以确定是否接入该UAV。
示例性的,目标基站在确定UAV的飞行状态是否合法时,若目标基站检测到UAV的授权信息对应的地理范围不在该目标基站的UAV控制范围之内,则目标基站可确定该UAV的飞行状态非法。
示例性的,目标基站在确定UAV的飞行状态是否合法时,若目标基站检测到UAV的授权信息对应的地理范围在该目标基站的UAV控制范围之内,但是UAV的飞行状态不在该UAV的授权信息对应地理范围之内,则目标基站可确定该UAV的飞行状态非法。
示例性的,目标基站还包括预设飞行范围,那么目标基站在确定UAV的飞行状态是否合法时,若目标基站检测到UAV的授权信息对应的地理范围在该目标基站的UAV控制范围之内,对于UAV的授权信息和预设飞行范围,可以目标基站的预设飞行范围为基准,如果该UAV的飞行状态不在该预设飞行范围之内,则该UAV的飞行状态非法。
其他策略不再一一列举,具体可结合上述策略1至策略5中的任意一个策略进行决策,这里不再赘述。
在一种可能的实现方式中,目标基站包括预配置的飞行范围的限制性信息(例如前述实施例描述的预设飞行范围),由于源基站无法获取到该预设飞行范围信息,那么源基站侧无法决策该UAV的飞行状态是否处于该目标基站侧的预设飞行范围内。为了实现UAV切换基站时的接入控制,源基站仍旧需要将该UAV的授权信息以及飞行状态信息上报至目标基站,由目标基站依据该预设飞行范围确定UAV的飞行状态是否合法。或者目标基站依据预设飞行范围和UAV的授权信息确定UAV的飞行状态是否合法。以确定是否接入该UAV。
S606,目标基站向源基站发送切换请求确认信息。
示例性的,该切换请求确认信息可包括该RRC重配置消息,该RRC重配置消息为目标基站向该UAV发送的、需要由源基站转发至该UAV的消息。
示例性的,这里的S606的其他实现细节与图3中的S306的实现细节类似,这里不再赘述。
S607,源基站向UAV转发来自目标基站的RRC重配置消息。
示例性的,RRC重配置消息可包括目标小区的ID等信息。
示例性的,这里的RRC重配置消息可为上述切换请求确认消息中携带的RRC重配置消息。
可选地,S608a,源基站向目标基站发送早期状态转移消息。
示例性的,这里的S608a的实现原理与图3中的S308a的实现原理类似,这里不再赘述。
S608b,源基站向目标基站发送序列号状态转移消息。
示例性的,这里的S608b的实现原理与图3中的S308b的实现原理类似,这里不再赘述。
S609,UAV向目标基站发送RRC重配置完成消息。
示例性的,UAV可响应于S607中的RRC重配置消息,来向目标基站发送表示RRC重配置完成的消息。
可选地,在S609之后,该通信方法还可包括如现有技术中的图3所示的S310至S315,具体参照图3,这里不再赘述。
在图9的实施例中,UAV切换基站的场景下,源基站和目标基站均支持UAV。那么源基站可在发送至目标基站的切换请求中携带UAV的飞行状态以及其授权信息,目标小区ID(可选地),这样目标基站可从源基站处获得UAV的飞行状态、UAV的授权信息、目标小区ID(可选地)。并且,目标基站可根据自身的飞行范围的限制信息(如果有)和UAV的授权信息、目标小区的覆盖范围(可选地),来对UAV的飞行状态的合法性进行识别。以拒绝飞行状态在目标基站侧非法的UAV切换至目标基站。
此外,UAV切换基站的场景下,源基站和目标基站均支持UAV,可选地,UAV的禁飞区是实际的地理信息,或者,目标基站存在预配置的飞行范围的限制性信息(例如预设飞行范围)。那么目标基站可根据从源基站获得的UAV的授权消息和飞行状态、目标小区ID(可选地)以及预设飞行范围(如果有),来识别待切换基站的UAV的飞行状态,在目标基站处是否合法。在该UAV的飞行状态在目标基站处不合法时,可拒绝其切换至目标基站。
场景3b:源基站不支持与无人机类型的UE进行通信,目标基站支持与无人机类型的UE进行通信。
在UAV切换基站的场景下,图10为示例性示出的本申请的通信系统在场景3b下的通信方法的过程。该过程可包括如下步骤:
S701,源基站向UAV发送测量控制信息。
示例性的,源基站可通过RRC重配置消息向UE下发测量控制信息。
这里的S701的其他实现细节与图3中的S301的实现原理类似,这里不再赘述。
需要说明的是,S701和S601的区别可包括:在S701中,该RRC重配置消息中不包括用于指示该UAV上报飞行状态的信息。因为,源基站不支持与无人机类型的UE进行通信连接,那么该UAV不会向源基站上报飞行状态,此外,即便UAV向源基站上报了飞行状态,该源基站也无法识别该飞行状态的信息。
S702,UAV向该基站发送测量结果上报消息。
示例性的,S702与S602区别之处在于,这里S702中的测量结果不包括UAV的飞行状态信息。
示例性的,这里的S702的其他实现细节与图3中的S302的实现原理类似,这里不再赘述。
S703,源基站根据测量结果进行切换决定。
示例性的,源基站可确定UAV的目标小区。
示例性的,这里的S703的实现原理与图3中的S603的实现原理类似,这里不再赘述。
S704,源基站向目标基站发送切换请求。
示例性的,该切换请求可包括UE的能力信息。
示例性的,这里的UE为UAV,那么该UE的能力信息可为用于指示待切换基站的UE的设备类型为无人机的信息。
示例性的,该切换请求还可包括上述目标小区的ID。
示例性的,这里的S704的其他实现细节与图3中的S304的实现细节类似,这里不再赘述。
S705,目标基站执行接入控制。
示例性的,这里的S705的实现细节与图3中的S305的实现原理类似,这里不再赘述。
S706,目标基站从AMF获取UAV的授权信息。
示例性的,这里的S706的实现细节与图7中的S504的实现细节类似,这里不再赘述。
在本实现方式中,在源基站不支持与无人机类型的UE相连接(简述为源基站不支持UAV)的情况下,源基站向目标基站发送的切换请求中可包括UE的能力信息,并不包括UAV的授权信息及飞行状态信息。使得目标基站无法从源基站的切换请求中获取到UAV的授权信息以及飞行状态信息,对接入的UAV的飞行状态的合法性进行识别,此时目标基站可从核心网设备获取该UAV的授权信息并通过源基站指示UAV上报飞行状态信息,以便于对该UAV的飞行状态的合法性进行识别。
与前文实施例类似,这里目标基站从AMF获取到的可以是针对待切换基站的上述UAV的授权信息,也可以是多个UAV各自的授权信息,其中,这里的多个UAV包括图10中的UAV,本申请对此不做限制。
S707,目标基站发送切换请求确认消息至源基站。
示例性的,该切换请求确认信息可包括该RRC重配置消息,该RRC重配置消息为目标基站向该UAV发送的、需要由源基站转发至该UAV的消息。
本实施例中的RRC重配置消息与图9中S606中的切换请求确认消息所包括的RRC重配置消息SRRC重配置信息的区别之处在于:S707中相应的RRC重配置消息可携带用于指示上述UAV上报飞行状态(如飞行高度或飞行位置或最大飞行高度等,这里不做限制)的信息。
示例性的,该用于指示UAV上报飞行状态的信息可以是测量配置信息,本申请对此不做限制。
示例性的,这里的S707的其他实现细节与图3中的S306的实现细节类似,这里不再赘述。
S708,源基站向UAV转发来自目标基站的RRC重配置消息。
示例性的,这里的RRC重配置消息可包括用于指示UAV上报飞行状态的信息。
可选地,S709a,源基站向目标基站发送早期状态转移消息。
示例性的,这里的S709a的实现原理与图9中的S608a的实现原理类似,这里不再赘述。
S709b,源基站向目标基站发送序列号状态转移消息。
示例性的,这里的S709b的实现原理与图9中的S608b的实现原理类似,这里不再赘述。
S710,UAV向目标基站发送RRC重配置完成消息。
示例性的,UAV可响应于S708中的RRC重配置消息,来向目标基站发送表示RRC重配置完成的消息。
示例性的,UAV可响应于S708中RRC重配置消息所携带的用于指示UAV上报飞行状态的信息,而获取自身的飞行状态,并将该飞行状态信息携带在RRC重配置完成消息中,以向目标基站上报自身飞行状态。
示例性的,S710的其他实现细节与图1中的S109类似,具体参照上文,这里不再赘述。
在本实现方式中,目标基站在向UAV配置的RRC重配置消息中,可携带指示UAV上报飞行状态的信息。那么UAV向目标基站发送的RRC重配完成消息,则可携带UAV的状态信息(如飞行高度或位置或最大飞行高度等)。那么在源基站不支持UAV的场景下,目标基站可通过源基站指示UAV上报飞行状态至目标基站,以获取到UAV的飞行状态。这样,目标基站就可以利用目标小区的覆盖范围(可选地)、从核心网设备获取到的授权信息、或自身的预设飞行范围,来识别该UAV的飞行状态在目标基站侧是否合法,以决定是否接入该UAV,以实现其基站切换。
需要说明的是,目标基站发送的包括指示UAV上报飞行状态的信息,并不限于本实现方式举例的RRC重配置消息,还可以是单独的信令以指示UAV进行飞行状态的上报,或者在其他的目标基站通过源基站转发至UAV的已有消息中,指示UAV上报飞行状态,本申请对于携带指示UAV上报飞行状态的信息的消息不做限制。同理,本申请对于UAV上报的飞行状态所属的消息也不限制为RRC重配置完成消息。
S711,目标基站确定是否接入UAV。
示例性的,目标基站可根据UAV的授权信息,和/或,目标基站的预设飞行范围,和/或目标小区的覆盖范围(可选地),来识别该UAV的飞行状态是否合法。
示例性的,目标基站将UAV的飞行状态识别为非法的具体策略可包括但不限于:
策略1:在UAV的飞行状态超出以下任意一个飞行范围(UAV的授权信息限制的飞行范围、该预设飞行范围、目标小区所限制的飞行范围)时,目标基站可将该UAV的飞行状态识别为非法;在UAV的飞行状态没有超出上述三种飞行范围的情况下,则目标基站可将UAV的飞行状态识别为合法。
策略2:如果预设飞行范围与UAV的授权信息限制的飞行范围不完全重合,和/或,如果预设飞行范围与目标小区限制的飞行范围不完全重合。那么目标基站可以预设飞行范围为基准进行判定,当UAV的飞行状态超出预设飞行范围时,则目标基站可将该UAV的飞行状态识别为非法;当UAV的飞行状态在预设飞行范围之内时,则目标基站可将该UAV的飞行状态识别为合法。
策略3:该目标基站不包括预设飞行范围,在UAV的飞行状态超出UAV的授权信息限制的飞行范围、或目标小区所限制的飞行范围中的任意一个飞行范围时,目标基站可将该UAV的飞行状态识别为非法;在UAV的飞行状态没有超出上述两种飞行范围的情况下,则目标基站可将UAV的飞行状态识别为合法。
策略4:该目标基站不包括预设飞行范围,并且UAV的授权信息限制的飞行范围和目标小区所限制的飞行范围不完全重合。那么目标基站可以UAV的授权信息为基准进行判定,当UAV的飞行状态超出UAV的授权信所限制的飞行范围时,则目标基站可将该UAV的飞行状态识别为非法;当UAV的飞行状态在UAV的授权信所限制的飞行范围之内时,则目标基站可将该UAV的飞行状态识别为合法。
策略5:目标基站在识别UAV的飞行状态是否合法时,可不结合目标小区所限制的飞行范围(例如目标小区的覆盖范围),可结合UAV的授权信息和/或目标基站的预设飞行范围,来进行判定。可选地,还可以预设飞行范围为基准进行判断,具体原理与前述策略的原理类似,可参考图5中S103的相关实现方式的描述,这里不再一一赘述。
在一种可能的实现方式中,在目标基站确定UAV的飞行状态合法时,则目标基站确定接入该UAV,以对UAV进行基站切换,从而将UAV相连接的基站从源基站切换至目标基站,具体过程可参考图3中的S310至S315,这里不再赘述。
在一种可能的实现方式中,在目标基站确定UAV的飞行状态不合法时,则目标基站可拒绝将UAV接入该目标基站,示例性的,如图10所示,在经S711的判定,确定不接入该UAV,则可执行S712至S714。
可选地,S712,目标基站向UAV发送释放RRC连接消息。
示例性的,S712的实现细节与图6中的S408类似,具体参照上文,这里不再赘述。
可选地,S713,目标基站通知AMF该UAV的飞行状态不合法。
示例性的,S713的实现细节与图6中的S409类似,具体参照上文,这里不再赘述。
可选地,S714,AMF通知UAS-NF该UAV的飞行状态不合法。
示例性的,S714的实现细节与图6中的S410类似,具体参照上文,这里不再赘述。
在本实现方式中,在UAV的飞行状态在目标基站侧是非法的情况下,目标基站可向UAV发送释放RRC连接消息,以及通知核心网设备该UAV的飞行状态不合法,以便于核心网设备通知UAS-NF通知该UAV的飞行状态不合法。这样不仅可避免在目标基站处飞行状态非法的UAV,从源基站切换至目标基站进行通信连接,而且目标基站还可通过核心网设备来对飞行状态非法的UAV进行监管,以避免该UAV在目标基站的覆盖范围内发生飞行事故(例如撞机事件等)。
在图10实施例中,UAV切换基站的场景下,源基站是传统的基站(不支持UAV),目标基站支持UAV。目标基站可从源基站处获得UAV的能力信息、目标小区ID(可选地),从AMF获取该UAV的授权信息。并且,目标基站可根据自身的飞行范围的限制信息(如果有)和UAV的授权信息、目标小区的覆盖范围(可选地),来对UAV的飞行状态的合法性进行识别。以拒绝飞行状态非法的UAV的基站切换,并通知核心网设备对该UAV进行监管。例如对非法的UAV,目标基站释放其RRC连接,并通知AMF该UAV非法,AMF通知UAS-NF管理非法UAV。
结合于上述任意一种实现方式,本申请的通信方法和通信系统可应用到UE的位置受限的任意一种场景。例如UAV移动至禁止UAV的特殊环境中,则通过本申请的通信方法和通信系统,同样可对该特殊环境中的非法UAV进行识别。
在一种可能的实现方式中,本申请还提供了一种通信方法,应用于第一用户设备,该第一用户设备的设备类型为无人机类型,所述方法包括:第一用户设备接收来自第一网络设备的第一消息,其中,所述第一消息用于指示所述第一网络设备支持与所述第一类型的用户设备进行通信;第一用户设备向所述第一网络设备发送第二消息,其中,所述第二消息包括所述第一用户设备的第一飞行状态信息;其中,所述第一网络设备用于第一用户设备基于所述第一飞行状态信息和第一飞行范围信息,确定是否与所述第一用户设备建立通信连接;其中,所述第一飞行范围信息包括用于限制所述第一用户设备的飞行范围的信息;其中,所述第一用户设备为请求与所述第一网络设备建立通信连接的用户设备。
示例性的,该第一网络设备可为基站。
在一种可能的实现方式中,所述第一飞行范围信息包括所述第一用户设备的第一授权信息,其中,所述第一授权信息包括对所述第一用户设备授权的第一飞行范围。
在一种可能的实现方式中,所述第一网络设备包括预设飞行范围,所述第一飞行范围信息包括所述预设飞行范围。
在一种可能的实现方式中,所述第一用户设备向所述第一网络设备发送第二消息之后,所述方法还包括:第一用户设备接收来自所述第一网络设备的第三消息,其中,所述第三消息用于指示拒绝与所述第一用户设备建立通信连接,其中,所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围。
在一种可能的实现方式中,所述第一飞行范围信息包括所述第一授权信息,所述第一授权信息由所述第一网络设备从核心网设备获取。
在一种可能的实现方式中,所述方法还包括:第一用户设备接收来自所述第一网络设备的第四消息,其中,所述第四消息包括第二飞行范围信息,其中,所述第二飞行范围信息用于限制至少一个所述第一类型的用户设备的飞行范围,其中,所述至少一个第一类型的用户设备包括所述第一用户设备;第一用户设备向所述第一网络设备发送第四消息,其中,所述第一用户设备处于空闲态或非激活态、且所述第一用户设备的所述第一飞行状态信息超出目标飞行范围;所述第四消息用于指示所述第一用户设备请求与所述第一网络设备建立通信连接;所述目标飞行范围为所述第二飞行范围信息中与所述第一用户设备对应的飞行范围。
在一种可能的实现方式中,所述第二飞行范围信息包括所述预设飞行范围,和/或,无人机类型的至少一个用户设备各自的授权信息。
上述实现方式的方法的效果和实现方式,与上述各实现方式的方法的效果类似,这里不再赘述。
在一种可能的实施方式中,本申请实施例提供一种通信装置。通信装置应用于第一网络设备,所述通信装置用于:获取第一用户设备的第一飞行状态信息;获取所述第一用户设备的第一飞行范围信息;其中,所述第一用户设备为请求与所述第一网络设备建立通信连接的第一类型的用户设备;其中,所述第一飞行范围信息包括用于限制所述第一用户设备的飞行范围的信息;基于所述第一飞行状态信息和所述第一飞行范围信息,确定是否与所述第一用户设备建立通信连接。
在一种可能的实施方式中,所述第一飞行范围信息包括所述第一用户设备的第一授权信息,其中,所述第一授权信息包括对所述第一用户设备授权的第一飞行范围。
在一种可能的实施方式中,所述第一网络设备包括预设飞行范围,所述第一飞行范围信息包括所述预设飞行范围。
在一种可能的实施方式中,所述通信装置,具体用于:基于所述第一飞行状态信息和所述第一飞行范围信息,确定所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围时,则拒绝与所述第一用户设备建立通信连接。
在一种可能的实施方式中,所述通信装置,具体用于:接收来自核心网设备的第三消息,所述第三消息包括所述第一授权信息。
在一种可能的实施方式中,所述通信装置,具体用于:向所述第一用户设备发送第一消息,其中,所述第一消息用于指示所述第一网络设备支持与所述第一类型的用户设备进行通信;接收来自所述第一用户设备的第二消息,其中,所述第二消息包括所述第一飞行状态信息,所述第二消息为所述第一消息的响应消息。
在一种可能的实施方式中,所述通信装置,具体用于:向所述核心网设备发送第四消息,其中,所述第四消息用于指示所述第一用户设备的飞行状态不合法。
在一种可能的实施方式中,所述通信装置,还用于:发送第五消息至所述第一类型的用户设备,其中,所述第五消息包括第二飞行范围信息,其中,所述第二飞行范围信息用于限制至少一个所述第一类型的用户设备的飞行范围;接收来自所述第一用户设备的第六消息,其中,所述第一用户设备处于空闲态或非激活态、且所述第一用户设备的所述第一飞行状态信息超出目标飞行范围,其中,所述第六消息为所述第五消息的响应消息;其中,所述至少一个第一类型的用户设备包括所述第一用户设备;所述第六消息用于指示所述第一用户设备请求与所述第一网络设备建立通信连接;所述目标飞行范围为所述第二飞行范围信息中与所述第一用户设备对应的飞行范围。
在一种可能的实施方式中,所述第二飞行范围信息包括所述预设飞行范围,和/或,所述至少一个第一类型的用户设备各自的授权信息。
在一种可能的实施方式中,所述第一用户设备处于所述非激活态,所述通信装置,还用于:接收来自第二网络设备的第七消息,其中,所述第七消息包括所述第一用户设备的上下文信息,其中,所述第二网络设备为与所述第一用户设备最近进行通信连接的网络设备;在所述第七消息不包括所述第一授权信息的情况下,接收来自所述核心网设备的所述第三消息。
在一种可能的实施方式中,所述第一用户设备为第三网络设备确定的由所述第三网络设备切换至所述第一网络设备进行通信连接的用户设备。
在一种可能的实施方式中,所述通信装置,具体用于:接收来自所述第三网络设备的第八消息,其中,所述第八消息包括所述第一飞行状态和所述第一授权信息。
在一种可能的实施方式中,所述通信装置,具体用于:接收来自所述第三网络设备的第九消息,其中,所述第九消息包括用于指示所述第一用户设备的设备类型为所述第一类型的信息;接收来自所述核心网设备的所述第一授权信息。
在一种可能的实施方式中,所述通信装置,具体用于:向所述第三网络设备发送第十消息,其中,所述第十消息包括用于指示所述第一用户设备上报飞行状态的信息;接收来自所述第一用户设备的第十一消息,其中,所述第十一消息包括所述第一飞行状态信息。
上述任意实施方式的通信装置的结构、功能及效果可参照相关方法实施例的描述,这里不再赘述。
在一种可能的实施方式中,本申请实施例提供一种通信装置。通信装置应用于第一用户设备,其中,所述第一用户设备的设备类型为第一类型,所述通信装置用于:接收来自第一网络设备的第一消息,其中,所述第一消息用于指示所述第一网络设备支持与所述第一类型的用户设备进行通信;向所述第一网络设备发送第二消息,其中,所述第二消息包括所述第一用户设备的第一飞行状态信息;其中,所述第一网络设备用于基于所述第一飞行状态信息和第一飞行范围信息,确定是否与所述第一用户设备建立通信连接;其中,所述第一飞行范围信息包括用于限制所述第一用户设备的飞行范围的信息;其中,所述第一用户设备为请求与所述第一网络设备建立通信连接的用户设备。
在一种可能的实施方式中,所述第一飞行范围信息包括所述第一用户设备的第一授权信息,其中,所述第一授权信息包括对所述第一用户设备授权的第一飞行范围。
在一种可能的实施方式中,所述第一网络设备包括预设飞行范围,所述第一飞行范围信息包括所述预设飞行范围。
在一种可能的实施方式中,所述通信装置还用于:接收来自所述第一网络设备的第三消息,其中,所述第三消息用于指示拒绝与所述第一用户设备建立通信连接,其中,所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围。
在一种可能的实施方式中,所述第一飞行范围信息包括所述第一授权信息,所述第一授权信息由所述第一网络设备从核心网设备获取。
在一种可能的实施方式中,所述通信装置还用于:接收来自所述第一网络设备的第四消息,其中,所述第四消息包括第二飞行范围信息,其中,所述第二飞行范围信息用于限制至少一个所述第一类型的用户设备的飞行范围,其中,所述至少一个第一类型的用户设备包括所述第一用户设备;向所述第一网络设备发送第四消息,其中,所述第一用户设备处于空闲态或非激活态、且所述第一用户设备的所述第一飞行状态信息超出目标飞行范围;所述第四消息用于指示所述第一用户设备请求与所述第一网络设备建立通信连接;所述目标飞行范围为所述第二飞行范围信息中与所述第一用户设备对应的飞行范围。
在一种可能的实施方式中,所述第二飞行范围信息包括所述预设飞行范围,和/或,所述至少一个第一类型的用户设备各自的授权信息。
上述各实施方式的通信装置的结构、功能及效果和实现方式,可参照相关方法实施例的描述,这里不再赘述。
下面介绍本申请实施例提供的一种装置。如图11所示:
该装置包括处理模块701(例如处理器)和通信模块702。可选的,该装置还包括存储模块703(例如存储器)。处理模块701、通信模块702和存储模块703通过通信总线相连。
通信模块702可以是具有收发功能的装置,用于与其他网络设备或者通信网络进行通信。
存储模块703可以包括一个或者多个存储器,存储器可以是一个或者多个设备、电路中用于存储程序或者数据的器件。
存储模块703可以独立存在,通过通信总线与处理模块701相连。存储模块也可以与处理模块701集成在一起。
装置700可以用于网络设备、用户设备(例如UAV)、电路、硬件组件或者芯片中。
装置700可以是本申请实施例中的网络设备,例如:基站1或基站1。基站的示意图可以如图4a所示。可选的,装置700的通信模块702可以包括基站的天线和收发机。通信模块702还可以包括基站的网络接口,例如图4b、图4c中的网络接口(例如Uu接口)。
装置700可以是本申请实施例中的网络设备(例如:源基站、目标基站、AMF等)中的芯片。通信模块702可以是输入或者输出接口、管脚或者电路等。可选的,存储模块可以存储基站侧的方法的计算机执行指令,以使处理模块701执行上述实施例中基站侧的方法。存储模块703可以是寄存器、缓存或者RAM等,存储模块703可以和处理模块701集成在一起;存储模块703可以是ROM或者可存储静态信息和指令的其他类型的静态存储设备,存储模块703可以与处理模块701相独立。可选的,随着无线通信技术的发展,收发机可以被集成在装置700上。
当装置700是本申请实施例中的网络设备或者网络设备中的芯片时,可以实现上述实施例中网络设备(例如基站、核心网设备等)执行的方法。
装置700还可以是本申请实施例中的用户设备,例如:UAV。UAV的示意图可以如图4a所示。可选的,装置700的通信模块702可以包括UAV的天线和收发机。通信模块702还可以包括UAV的网络接口,例如图4b、图4c中的网络接口(例如Uu接口)。
装置700可以是本申请实施例中的用户设备(例如:UAV等)中的芯片。通信模块702可以是输入或者输出接口、管脚或者电路等。可选的,存储模块可以存储用户设备侧的方法的计算机执行指令,以使处理模块701执行上述实施例中用户设备侧的方法。存储模块703可以是寄存器、缓存或者RAM等,存储模块703可以和处理模块701集成在一起;存储模块703可以是ROM或者可存储静态信息和指令的其他类型的静态存储设备,存储模块703可以与处理模块701相独立。可选的,随着无线通信技术的发展,收发机可以被集成在装置700上。
当装置700是本申请实施例中的用户设备或者用户设备中的芯片时,可以实现上述实施例中用户设备(例如UAV等)执行的方法。
本申请实施例还提供了一种计算机可读存储介质。上述实施例中描述的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。如果在软件中实现,则功能可以作为一个或多个指令或代码存储在计算机可读介质上或者在计算机可读介质上传输。计算机可读介质可以包括计算机存储介质和通信介质,还可以包括任何可以将计算机程序从一个地方传送到另一个地方的介质。存储介质可以是可由计算机访问的任何可用介质。
作为一种可选的设计,计算机可读介质可以包括RAM,ROM,EEPROM,CD-ROM或其它光盘存储器,磁盘存储器或其它磁存储设备,或可用于承载的任何其它介质或以指令或数据结构的形式存储所需的程序代码,并且可由计算机访问。而且,任何连接被适当地称为计算机可读介质。例如,如果使用同轴电缆,光纤电缆,双绞线,数字用户线(DSL)或无线技术(如红外,无线电和微波)从网站,服务器或其它远程源传输软件,则同轴电缆,光纤电缆,双绞线,DSL或诸如红外,无线电和微波之类的无线技术包括在介质的定义中。如本文所使用的磁盘和光盘包括光盘(CD),激光盘,光盘,数字通用光盘(DVD),软盘和蓝光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光光学地再现数据。上述的组合也应包括在计算机可读介质的范围内。
本申请实施例还提供了一种计算机程序产品。上述实施例中描述的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。如果在软件中实现,可以全部或者部分得通过计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行上述计算机程序指令时,全部或部分地产生按照上述方法实施例中描述的流程或功能。上述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其它可编程装置。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (26)

1.一种通信方法,其特征在于,应用于第一网络设备,所述方法包括:
获取第一用户设备的第一飞行状态信息;
获取所述第一用户设备的第一飞行范围信息;
其中,所述第一用户设备为请求与所述第一网络设备建立通信连接的第一类型的用户设备;
其中,所述第一飞行范围信息包括用于限制所述第一用户设备的飞行范围的信息;
基于所述第一飞行状态信息和所述第一飞行范围信息,确定是否与所述第一用户设备建立通信连接。
2.根据权利要求1所述的方法,其特征在于,所述第一飞行范围信息包括所述第一用户设备的第一授权信息,其中,所述第一授权信息包括对所述第一用户设备授权的第一飞行范围。
3.根据权利要求1或2所述的方法,其特征在于,所述第一网络设备包括预设飞行范围,所述第一飞行范围信息包括所述预设飞行范围。
4.根据权利要求1至3中任意一项所述的方法,其特征在于,所述基于所述第一飞行状态信息和所述第一飞行范围信息,确定是否与所述第一用户设备建立通信连接,包括:
基于所述第一飞行状态信息和所述第一飞行范围信息,确定所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围时,则拒绝与所述第一用户设备建立通信连接。
5.根据权利要求2至4中任意一项所述的方法,其特征在于,所述获取所述第一用户设备的第一飞行范围信息,包括:
接收来自核心网设备的第三消息,所述第三消息包括所述第一授权信息。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,所述获取第一用户设备的第一飞行状态信息,包括:
向所述第一用户设备发送第一消息,其中,所述第一消息用于指示所述第一网络设备支持与所述第一类型的用户设备进行通信;
接收来自所述第一用户设备的第二消息,其中,所述第二消息包括所述第一飞行状态信息,所述第二消息为所述第一消息的响应消息。
7.根据权利要求1至6中任意一项所述的方法,其特征在于,所述拒绝与所述第一用户设备建立通信连接,包括:
向所述核心网设备发送第四消息,其中,所述第四消息用于指示所述第一用户设备的飞行状态不合法。
8.根据权利要求1至7中任意一项所述的方法,其特征在于,所述方法还包括:
发送第五消息至所述第一类型的用户设备,其中,所述第五消息包括第二飞行范围信息,其中,所述第二飞行范围信息用于限制至少一个所述第一类型的用户设备的飞行范围;
接收来自所述第一用户设备的第六消息,其中,所述第一用户设备处于空闲态或非激活态、且所述第一用户设备的所述第一飞行状态信息超出目标飞行范围,其中,所述第六消息为所述第五消息的响应消息;
其中,所述至少一个第一类型的用户设备包括所述第一用户设备;
所述第六消息用于指示所述第一用户设备请求与所述第一网络设备建立通信连接;
所述目标飞行范围为所述第二飞行范围信息中与所述第一用户设备对应的飞行范围。
9.根据权利要求8所述的方法,其特征在于,所述第二飞行范围信息包括所述预设飞行范围,和/或,所述至少一个第一类型的用户设备各自的授权信息。
10.根据权利要求8或9所述的方法,其特征在于,所述第一用户设备处于所述非激活态,所述方法还包括:
接收来自第二网络设备的第七消息,其中,所述第七消息包括所述第一用户设备的上下文信息,其中,所述第二网络设备为与所述第一用户设备最近进行通信连接的网络设备;
在所述第七消息不包括所述第一授权信息的情况下,接收来自所述核心网设备的所述第三消息。
11.根据权利要求1至4中任意一项所述的方法,其特征在于,所述第一用户设备为第三网络设备确定的由所述第三网络设备切换至所述第一网络设备进行通信连接的用户设备。
12.根据权利要求11所述的方法,其特征在于,
所述获取第一用户设备的第一飞行状态信息,包括:
接收来自所述第三网络设备的第八消息,其中,所述第八消息包括所述第一飞行状态;
所述获取所述第一用户设备的第一飞行范围信息,包括:
接收来自所述第三网络设备的所述第八消息,其中,所述第八消息包括所述第一授权信息。
13.根据权利要求11所述的方法,其特征在于,所述获取所述第一用户设备的第一飞行范围信息,包括:
接收来自所述第三网络设备的第九消息,其中,所述第九消息包括用于指示所述第一用户设备的设备类型为所述第一类型的信息;
接收来自所述核心网设备的所述第一授权信息。
14.根据权利要求13所述的方法,其特征在于,所述获取第一用户设备的第一飞行状态信息,包括:
向所述第三网络设备发送第十消息,其中,所述第十消息包括用于指示所述第一用户设备上报飞行状态的信息;
接收来自所述第一用户设备的第十一消息,其中,所述第十一消息包括所述第一飞行状态信息。
15.一种通信方法,其特征在于,应用于第一用户设备,其中,所述第一用户设备的设备类型为第一类型,所述方法包括:
接收来自第一网络设备的第一消息,其中,所述第一消息用于指示所述第一网络设备支持与所述第一类型的用户设备进行通信;
向所述第一网络设备发送第二消息,其中,所述第二消息包括所述第一用户设备的第一飞行状态信息;
其中,所述第一网络设备用于基于所述第一飞行状态信息和第一飞行范围信息,确定是否与所述第一用户设备建立通信连接;
其中,所述第一飞行范围信息包括用于限制所述第一用户设备的飞行范围的信息;
其中,所述第一用户设备为请求与所述第一网络设备建立通信连接的用户设备。
16.根据权利要求15所述的方法,其特征在于,所述第一飞行范围信息包括所述第一用户设备的第一授权信息,其中,所述第一授权信息包括对所述第一用户设备授权的第一飞行范围。
17.根据权利要求15或16所述的方法,其特征在于,所述第一网络设备包括预设飞行范围,所述第一飞行范围信息包括所述预设飞行范围。
18.根据权利要求15至17中任意一项所述的方法,其特征在于,所述向所述第一网络设备发送第二消息之后,所述方法还包括:
接收来自所述第一网络设备的第三消息,其中,所述第三消息用于指示拒绝与所述第一用户设备建立通信连接,其中,所述第一飞行状态信息超出所述第一飞行范围信息限制的飞行范围。
19.根据权利要求15至18中任意一项所述的方法,其特征在于,所述第一飞行范围信息包括所述第一授权信息,所述第一授权信息由所述第一网络设备从核心网设备获取。
20.根据权利要求15至19中任意一项所述的方法,其特征在于,所述方法还包括:
接收来自所述第一网络设备的第四消息,其中,所述第四消息包括第二飞行范围信息,其中,所述第二飞行范围信息用于限制至少一个所述第一类型的用户设备的飞行范围,其中,所述至少一个第一类型的用户设备包括所述第一用户设备;
向所述第一网络设备发送第四消息,其中,所述第一用户设备处于空闲态或非激活态、且所述第一用户设备的所述第一飞行状态信息超出目标飞行范围;
所述第四消息用于指示所述第一用户设备请求与所述第一网络设备建立通信连接;
所述目标飞行范围为所述第二飞行范围信息中与所述第一用户设备对应的飞行范围。
21.根据权利要求20所述的方法,其特征在于,所述第二飞行范围信息包括所述预设飞行范围,和/或,所述至少一个第一类型的用户设备各自的授权信息。
22.一种通信装置,其特征在于,应用于第一网络设备,所述通信装置用于执行如权利要求1至14中任意一项所述的方法。
23.一种通信装置,其特征在于,应用于第一用户设备,所述通信装置用于执行如权利要求15至21中任意一项所述的方法。
24.一种通信装置,其特征在于,包括:
存储器与处理器,所述存储器与所述处理器耦合;
其中,所述存储器包括程序指令,所述程序指令被所述处理器运行时,使得所述装置执行如权利要求1至14中任意一项所述的方法,或如权利要求15至21中任意一项所述的方法。
25.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器调用以执行如权利要求1至14中任意一项所述的方法,或如权利要求15至21中任意一项所述的方法。
26.一种计算机程序产品,其特征在于,所述计算机程序产品包括软件程序,当所述软件程序被计算机或处理器执行时,使得权利要求1至14任一项所述的方法的步骤,或权利要求15至21任一项所述的方法的步骤被执行。
CN202210748355.3A 2022-06-29 2022-06-29 通信方法及装置 Pending CN117354890A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210748355.3A CN117354890A (zh) 2022-06-29 2022-06-29 通信方法及装置
PCT/CN2023/092977 WO2024001531A1 (zh) 2022-06-29 2023-05-09 通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210748355.3A CN117354890A (zh) 2022-06-29 2022-06-29 通信方法及装置

Publications (1)

Publication Number Publication Date
CN117354890A true CN117354890A (zh) 2024-01-05

Family

ID=89360019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210748355.3A Pending CN117354890A (zh) 2022-06-29 2022-06-29 通信方法及装置

Country Status (2)

Country Link
CN (1) CN117354890A (zh)
WO (1) WO2024001531A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810941B (zh) * 2017-05-05 2021-04-20 华为技术有限公司 一种网络接入方法、网络设备及终端
CN109218344B (zh) * 2017-06-29 2021-11-09 华为技术有限公司 选择参数配置的方法、设备以及系统
CN112533139B (zh) * 2019-09-18 2022-06-10 华为技术有限公司 一种无人机系统的飞行授权方法、装置及系统

Also Published As

Publication number Publication date
WO2024001531A1 (zh) 2024-01-04

Similar Documents

Publication Publication Date Title
US11464067B2 (en) Core network awareness of user equipment, UE, state
WO2016123809A1 (zh) 一种信令优化方法和设备
US10448290B2 (en) User equipment, base station, and connection establishment method
US9661498B2 (en) System and method for selection of security algorithms
US11419032B2 (en) Method and apparatus for managing mobility in wireless communication system
EP3338485B1 (en) User equipment, base station and associated methods
KR20190117705A (ko) 셀룰러 네트워크에서 선점적 핸드오버 준비 및 추적/페이징 영역 처리 및 지능형 루트 선택
WO2014032502A1 (zh) 终端接入方法、系统和终端
WO2013141660A1 (ko) 무선 통신 시스템에서 셀 접근 방법 및 장치
US12069525B2 (en) Communications device, infrastructure equipment and methods
WO2016141789A1 (zh) 通信方法、核心网控制面节点设备和基站
US10447700B2 (en) Method for controlling, charging, and positioning a UE in a small cell system
EP3190829B1 (en) Method for controlling user equipment accessing communication network of high-speed moving vehicle
CN105592540A (zh) 一种跟踪区更新装置、系统及方法
CN110249707B (zh) 一种连接释放的方法和装置
WO2024001531A1 (zh) 通信方法及装置
US20220030474A1 (en) Communications device, infrastructure equipment, core network equipment and methods
US9426696B2 (en) Methods, apparatuses, system, related computer program product for handover procedures
WO2024065438A1 (en) Ue-initiated spcell access
CN118402281A (zh) 5g新无线电移动性增强

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication