ES3043641T3 - Uas authentication and security establishment - Google Patents

Uas authentication and security establishment

Info

Publication number
ES3043641T3
ES3043641T3 ES21756062T ES21756062T ES3043641T3 ES 3043641 T3 ES3043641 T3 ES 3043641T3 ES 21756062 T ES21756062 T ES 21756062T ES 21756062 T ES21756062 T ES 21756062T ES 3043641 T3 ES3043641 T3 ES 3043641T3
Authority
ES
Spain
Prior art keywords
uas
uav
identifier
authentication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES21756062T
Other languages
English (en)
Inventor
Sheeba Backia Mary BASKARAN
Andreas Kunz
Dimitrios Karampatsis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Application granted granted Critical
Publication of ES3043641T3 publication Critical patent/ES3043641T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft
    • G08G5/20Arrangements for acquiring, generating, sharing or displaying traffic information
    • G08G5/22Arrangements for acquiring, generating, sharing or displaying traffic information located on the ground
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft
    • G08G5/20Arrangements for acquiring, generating, sharing or displaying traffic information
    • G08G5/26Transmission of traffic-related information between aircraft and ground stations
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft
    • G08G5/50Navigation or guidance aids
    • G08G5/53Navigation or guidance aids for cruising
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft
    • G08G5/50Navigation or guidance aids
    • G08G5/55Navigation or guidance aids for a single aircraft
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft
    • G08G5/50Navigation or guidance aids
    • G08G5/56Navigation or guidance aids for two or more aircraft
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft
    • G08G5/50Navigation or guidance aids
    • G08G5/57Navigation or guidance aids for unmanned aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Navigation (AREA)
  • Traffic Control Systems (AREA)

Abstract

Se describen aparatos, métodos y sistemas para la autenticación y el establecimiento de la seguridad de UAS. Un aparato (1200) incluye un transceptor (1225) que envía, desde una primera función de red de una red de comunicación inalámbrica móvil, un mensaje de solicitud de autenticación desde un equipo de usuario (UE) a un Proveedor de Servicios UAS (USS)/Gestión de Tráfico UAS (UTM). El UE comprende al menos un vehículo aéreo no tripulado (UAV) y un controlador de UAV (UAV-C). El transceptor (1225) recibe, en la primera función de red del USS/UTM, un mensaje de respuesta de autenticación que incluye un identificador de UAS y un contexto de seguridad de UAS. Este contexto de seguridad comprende una clave raíz de UAS y un identificador de clave raíz de UAS. (Traducción automática con Google Translate, sin valor legal)

Description

[0001] DESCRIPCIÓN
[0002] Autenticación UAS y establecimiento de seguridad
[0003] REFERENCIA CRUZADA A SOLICITUDES RELACIONADAS
[0004] Esta solicitud reivindica prioridad a la Solicitud de Patente Provisional de los Estados Unidos Número 63/062,286 titulada “APARATOS, MÉTODOS Y SISTEMAS PARA CONFIGURACIÓN Y GESTIÓN DE SEGURIDAD DE COMANDO Y CONTROL DE UAS EN REDES 3GPP” presentada el 6 de agosto de 2020, a nombre de Sheeba Backia Mary Baskaran y otros.
[0005] CAMPO
[0006] El contenido divulgado aquí se relaciona en general con las comunicaciones inalámbricas y más particularmente con la autenticación de UAS y el establecimiento de seguridad.
[0007] ANTECEDENTES
[0008] En ciertos sistemas de comunicación inalámbrica, un dispositivo de Equipo de Usuario (UE) puede conectarse con una red central de quinta generación (5G) (es decir, 5GC) en una Red Móvil Terrestre Pública (PLMN). En las redes inalámbricas, los sistemas aéreos no tripulados (UAS) pueden incluir vehículos aéreos no tripulados (UAV), controladores de UAV (UAV-C), proveedores de servicios de UAS (USS) y funciones de gestión de tráfico de UAS (UTM) que se comunican a través de sistemas de comunicación inalámbrica.
[0009] WO 2016/164892 A1 revela métodos y sistemas para la gestión del tráfico de UAS.
[0010] RESUMEN BREVE
[0011] La invención está definida por las reivindicaciones adjuntas.
[0012] Se describen procedimientos para la autenticación de UAS y el establecimiento de seguridad. Los procedimientos mencionados pueden ser implementados por un aparato y un método.
[0013] Un método de una función de red (por ejemplo, UCFS, UAS NF, NEF) en una red de comunicación móvil incluye enviar, desde una primera función de red de una red de comunicación inalámbrica móvil, un mensaje de solicitud de autenticación desde un equipo de usuario (UE) a un Proveedor de Servicios UAS (USS)/Gestión de Tráfico UAS (UTM), el UE que comprende al menos un vehículo aéreo no tripulado (UAV) y un controlador de UAV (UAV-C). El método incluye, en ciertas formas de realización, recibir, en la primera función de red desde el USS/UTM, un mensaje de respuesta de autenticación que comprende un identificador de UAS y un contexto de seguridad de UAS, el contexto de seguridad de UAS que comprende una clave raíz de UAS y un identificador de clave raíz de UAS.
[0014] BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0015] Una descripción más detallada de las formas de realización brevemente descritas anteriormente se realizará haciendo referencia a formas de realización específicas que están ilustradas en los dibujos adjuntos. Entendiendo que estos dibujos representan solo algunas formas de realización y por lo tanto no deben considerarse como limitantes del alcance, las formas de realización se describirán y explicarán con mayor especificidad y detalle mediante el uso de los dibujos que acompañan, en los cuales:
[0016] La Figura 1 es un diagrama de bloques esquemático que ilustra una forma de realización de un sistema de comunicación inalámbrica para la autenticación y establecimiento de seguridad de UAS.
[0017] La Figura 2 es un diagrama de flujo de señal que ilustra una forma de realización de un procedimiento para la autenticación de UAS y el establecimiento de claves;
[0018] La Figura 3 es un diagrama de flujo de señal que ilustra una forma de realización de un procedimiento para el Comando de Modo de Seguridad C2.
[0019] La Figura 4a representa una primera opción de una Jerarquía de Claves UAS.
[0020] La Figura 4b representa una segunda opción de una Jerarquía de Clave UAS.
[0021] La Figura 5 es un diagrama de flujo de señal que ilustra una primera opción de un procedimiento para la configuración de seguridad de comando y control entre UAV y UAV-C.
[0022] La Figura 6 es un diagrama de flujo de señales que ilustra una segunda opción de un procedimiento para la configuración de seguridad de comando y control entre UAV y UAV-C.
[0023] La Figura 7 es un diagrama de flujo de señal que ilustra un procedimiento de una forma de realización para el Procedimiento de Configuración de Seguridad de Comando y Control entre UAV y TPAE.
[0024] La Figura 8a es un diagrama de flujo de señal que ilustra una forma de realización de un procedimiento para la Autenticación de UAS basada en SEAL.
[0025] La Figura 8b es un diagrama de flujo de señal que ilustra una forma de realización de un procedimiento para la Gestión de Claves de UAS basado en SEAL.
[0026] La Figura 9 representa una forma de realización de la Jerarquía de Claves UAS basada en AKMA.
[0027] La Figura 10 es un diagrama de flujo de señal que ilustra una forma de realización de un procedimiento para la generación de claves UAS basado en AKMA para el establecimiento de seguridad C2.
[0028] La Figura 11 es un diagrama de bloques que ilustra una forma de realización de un aparato de equipo de usuario que puede ser utilizado para la autenticación y establecimiento de seguridad de UAS.
[0029] La Figura 12 es un diagrama de bloques que ilustra un ejemplo de un aparato de red que puede ser utilizado para la autenticación de UAS y el establecimiento de seguridad.
[0030] La Figura 13 es un diagrama de flujo que ilustra una forma de realización de un método para la autenticación de UAS y el establecimiento de seguridad.
[0031] La Figura 14 es un diagrama de flujo que ilustra una forma de realización de un método para autenticación de UAS y establecimiento de seguridad.
[0032] La Figura 15 es un diagrama de flujo que ilustra una forma de realización de un método para la autenticación y establecimiento de seguridad de UAS.
[0034] DESCRIPCIÓN DETALLADA
[0036] Como apreciará un experto en la materia, los aspectos de las formas de realización pueden ser incorporados como un aparato y un método. Por consiguiente, las formas de realización pueden adoptar la forma de una forma de realización completamente de hardware, una forma de realización completamente de software (incluyendo firmware, software residente, microcódigo, etc.) o una forma de realización que combine aspectos de software y hardware.
[0038] Por ejemplo, las formas de realización divulgadas pueden implementarse como un circuito de hardware que comprenda circuitos de integración a gran escala (VLSI) personalizados o matrices de compuertas, semiconductores listos para usar como chips lógicos, transistores u otros componentes discretos. Las formas de realización reveladas también pueden implementarse en dispositivos de hardware programables como arrays de compuertas programables en campo, lógica de arrays programables, dispositivos de lógica programable, u otros similares. Como otro ejemplo, las formas de realización divulgadas pueden incluir uno o más bloques físicos o lógicos de código ejecutable que pueden, por ejemplo, estar organizados como un objeto, procedimiento o función.
[0040] Además, las formas de realización pueden adoptar la forma de un producto de programa incorporado en uno o más dispositivos de almacenamiento legibles por computadora que almacenan código legible por máquina, código legible por computadora y/o código de programa, referido en adelante como código. Los dispositivos de almacenamiento pueden ser tangibles, no transitorios y/o no de transmisión. Los dispositivos de almacenamiento pueden no incorporar señales. En cierta forma de realización, los dispositivos de almacenamiento solo utilizan señales para acceder al código.
[0042] Cualquier combinación de uno o más medios legibles por computadora puede ser utilizada. El medio legible por ordenador puede ser un medio de almacenamiento legible por ordenador. El medio de almacenamiento legible por ordenador puede ser un dispositivo de almacenamiento que almacena el código. El dispositivo de almacenamiento puede ser, por ejemplo, pero no limitarse a, un sistema, aparato o dispositivo electrónico, magnético, óptico, electromagnético, infrarrojo, holográfico, micromecánico o semiconductor, o cualquier combinación adecuada de los anteriores.
[0044] Más ejemplos específicos (una lista no exhaustiva) del dispositivo de almacenamiento incluirían lo siguiente: una conexión eléctrica con uno o más cables, un disquete de ordenador portátil, un disco duro, una memoria de acceso aleatorio (RAM), una memoria de solo lectura (ROM), una memoria de solo lectura programable y borrable (EPROM o memoria Flash), un disco compacto portátil de solo lectura (CD-ROM), un dispositivo de almacenamiento óptico, un dispositivo de almacenamiento magnético, o cualquier combinación adecuada de lo anterior. En el contexto de este documento, un medio de almacenamiento legible por computadora puede ser cualquier medio tangible que pueda contener o almacenar un programa para ser utilizado por o en conexión con un sistema, aparato o dispositivo de ejecución de instrucciones.
[0046] El código para llevar a cabo las operaciones para las formas de realización puede tener cualquier cantidad de líneas y puede estar escrito en cualquier combinación de uno o más lenguajes de programación, incluyendo un lenguaje de programación orientado a objetos como Python, Ruby, Java, Smalltalk, C++, u otros, y lenguajes de programación procedimentales convencionales, como el lenguaje de programación C, u otros, y/o lenguajes de máquina como lenguajes de ensamblador. El código puede ejecutarse completamente en la computadora del usuario, parcialmente en la computadora del usuario, como un paquete de software independiente, parcialmente en la computadora del usuario y parcialmente en una computadora remota o completamente en la computadora remota o servidor. En el último escenario, la computadora remota puede estar conectada a la computadora del usuario a través de cualquier tipo de red, incluyendo una red de área local (LAN), una red de área local inalámbrica (WLAN) o una red de área amplia (WAN), o la conexión puede realizarse a una computadora externa (por ejemplo, a través de Internet utilizando un proveedor de servicios de Internet (ISP)).
[0048] [0016]Además, las características, estructuras o características descritas de las formas de realización pueden combinarse de cualquier manera adecuada. En la siguiente descripción se proporcionan numerosos detalles específicos, como ejemplos de programación, módulos de software, selecciones de usuario, transacciones de red, consultas de base de datos, estructuras de base de datos, módulos de hardware, circuitos de hardware, chips de hardware, etc., para proporcionar una comprensión completa de las formas de realización. Uno hábil en la técnica pertinente reconocerá, sin embargo, que las formas de realización pueden ser practicadas sin uno o más de los detalles específicos, o con otros métodos, componentes, materiales, y así sucesivamente. En otros casos, no se muestran o describen en detalle estructuras, materiales u operaciones conocidas para evitar oscurecer aspectos de una forma de realización.
[0050] La referencia a lo largo de esta especificación a “una forma de realización”, “forma de realización”, o un lenguaje similar significa que una característica, estructura o característica en particular descrita en relación con la forma de realización está incluida en al menos una forma de realización. Por lo tanto, las apariciones de las frases "en una forma de realización", "en la forma de realización", y un lenguaje similar en toda esta especificación pueden, pero no necesariamente, referirse todas a la misma forma de realización, sino que significan una o más, pero no todas las formas de realización, a menos que se especifique expresamente lo contrario. Los términos "que incluye", "que comprende", "que tiene" y variaciones de los mismos significan "incluyendo, pero no limitado a, a menos que se especifique expresamente lo contrario". Un listado enumerado de elementos no implica que alguno o todos los elementos sean mutuamente excluyentes, a menos que se especifique expresamente lo contrario. Los términos “un”, “una”, “el” y “la” también se refieren a “uno o más” a menos que se especifique expresamente lo contrario.
[0052] Como se usa en el presente documento, una lista con una conjunción de y/o incluye cualquier elemento individual en la lista o una combinación de elementos en la lista. Por ejemplo, una lista de A, B y/o C incluye solo A, solo B, solo C, una combinación de A y B, una combinación de B y C, una combinación de A y C o una combinación de A, B y C. Según se utiliza en este documento, una lista que utiliza la terminología "uno o más de" incluye cualquier artículo único en la lista o una combinación de artículos en la lista. Por ejemplo, uno o más de A, B y C incluye solo A, solo B, solo C, una combinación de A y B, una combinación de B y C, una combinación de A y C o una combinación de A, B y C. Según se usa aquí, una lista que utiliza la terminología uno de incluye uno y solo uno de cualquier elemento único en la lista. Por ejemplo, uno de A, B y C incluye solamente A, solamente B o solamente C y excluye combinaciones de A, B y C. Como se usa en este documento, un miembro seleccionado del grupo que consiste en A, B y C, incluye uno y solamente uno de A, B o C, y excluye combinaciones de A, B y C. Como se usa en este documento, un miembro seleccionado del grupo que consiste en A, B, y C y combinaciones de los mismos incluye solamente A, solamente B, solamente C, una combinación de A y B, una combinación de B y C, una combinación de A y C o una combinación de A, B y C.
[0054] Aspectos de las formas de realización se describen a continuación con referencia a diagramas esquemáticos de flujo y/o diagramas en bloque esquemáticos de métodos, aparatos, sistemas y productos de programa según las formas de realización. Se entenderá que cada bloque de los diagramas esquemáticos de flujo y/o diagramas de bloques esquemáticos, y combinaciones de bloques en los diagramas esquemáticos de flujo y/o diagramas de bloques esquemáticos, pueden ser implementados mediante código. Este código puede ser proporcionado a un procesador de una computadora de propósito general, computadora de propósito especial u otro aparato de procesamiento de datos programable para producir una máquina, de modo que las instrucciones, que se ejecutan a través del procesador de la computadora u otro aparato de procesamiento de datos programable, crean medios para implementar las funciones/acciones especificadas en los diagramas de flujo y/o diagramas de bloques.
[0056] El código también puede ser almacenado en un dispositivo de almacenamiento que pueda dirigir a una computadora, otro aparato de procesamiento de datos programable u otros dispositivos para funcionar de una manera particular, de modo que las instrucciones almacenadas en el dispositivo de almacenamiento produzcan un artículo manufacturado que incluya instrucciones que implementen la función/acción especificada en los diagramas de flujo y/o diagramas de bloques 2.
[0058] El código también puede cargarse en una computadora, otro aparato de procesamiento de datos programable u otros dispositivos para causar una serie de pasos operativos que se realicen en la computadora, el otro aparato programable u otros dispositivos para producir un proceso implementado por computadora, de modo que el código que se ejecuta en la computadora u otro aparato programable proporcione procesos para implementar las funciones/acciones especificadas en los diagramas de flujo y/o diagramas de bloque.
[0060] Los diagramas de flujo y/o diagramas de bloques en las Figuras ilustran la arquitectura, funcionalidad y operación de posibles implementaciones de aparatos, sistemas, métodos y productos de programas según varios modelos. En este sentido, cada bloque en los diagramas de diagramas de flujo y/o diagramas de bloques puede representar un módulo, segmento o porción de código, que incluye una o más instrucciones ejecutables del código para implementar la(s) función(es) lógica(s) especificada(s).
[0062] Debe tenerse en cuenta que, en algunas implementaciones alternativas, las funciones señaladas en el bloque pueden ocurrir fuera del orden señalado en las figuras. Por ejemplo, dos bloques mostrados en sucesión pueden, de hecho, ser ejecutados sustancialmente de manera concurrente, o los bloques a veces pueden ser ejecutados en orden inverso, dependiendo de la funcionalidad involucrada. Otros pasos y métodos pueden ser concebidos que sean equivalentes en función, lógica o efecto a uno o más bloques, o porciones de los mismos, de las Figuras ilustradas.
[0063] Aunque se puedan utilizar varios tipos de flechas y líneas en el diagrama de flujo y/o en los diagramas de bloques, se entiende que no limitan el alcance de las correspondientes formas de realización. De hecho, algunas flechas u otros conectores pueden ser utilizados para indicar solamente el flujo lógico de la forma de realización representada. Por ejemplo, una flecha puede indicar un período de espera o monitoreo de duración no especificada entre los pasos enumerados de la forma de realización representada. También se debe tener en cuenta que cada bloque de los diagramas de bloques y/o diagramas de flujo, y combinaciones de bloques en los diagramas de bloques y/o diagramas de flujo, pueden ser implementados por sistemas basados en hardware especializado que realizan las funciones o acciones especificadas, o combinaciones de hardware especializado y código.
[0065] La descripción de los elementos en cada figura puede hacer referencia a elementos de figuras anteriores. Como los números se refieren a elementos similares en todas las figuras, incluidas las formas alternativas de elementos similares.
[0067] Generalmente, la presente divulgación describe sistemas, métodos y dispositivos para la autenticación, autorización y establecimiento de seguridad de UAS. En ciertas formas de realización, los métodos pueden llevarse a cabo utilizando código informático incrustado en un medio legible por ordenador. En ciertas formas de realización, un aparato o sistema puede incluir un medio legible por computadora que contiene un código legible por computadora que, al ser ejecutado por un procesador, hace que el aparato o sistema realice al menos una parte de las soluciones descritas a continuación.
[0069] En una forma de realización, los sistemas 3GPP admiten sistemas de aeronaves no tripuladas (UAS), proporcionando cobertura ubicua, movilidad sin interrupciones, alta confiabilidad y, lo que es más importante, seguridad y protección mejoradas para la comunicación de UAV, que es controlada por varias partes como un UAV-C, un proveedor de servicios UAS/Gestión del tráfico DAS (USS/UTM) y/o una entidad autorizada de terceros (TPAE). En ciertas formas de realización, los sistemas convencionales 5G no admiten operaciones de Sistemas de Aeronaves no Tripuladas (UAS) (por ejemplo, señalización de comando y control (C2) entre UAV y partes controladoras como un UAV-C, un USS/UTM y un TPAE a través de la infraestructura 5g , y por lo tanto, no se dispone de ninguna característica de seguridad para la protección de la comunicación de UAS.
[0071] Las soluciones propuestas en esta divulgación proporcionan procedimientos de establecimiento de seguridad C2 para respaldar la protección de datos (por ejemplo, confidencialidad, integridad y retransmisión) para la señalización C2 enviada a un UAV por un UAV-C, un USS/<u>T<m>y/o un TPAE para mejorar la seguridad general del UAS en el sistema 5G.
[0073] La Figura 1 representa un sistema de comunicación inalámbrica 100 para la autenticación de UAS y el establecimiento de seguridad, según las formas de realización de la divulgación. En una forma de realización, el sistema de comunicación inalámbrica 100 incluye al menos una unidad remota 105, una Red de Acceso por Radio de Quinta Generación (5G-RAN) 115, una red central móvil 140, una puerta de enlace de UAV 109 y un UAS 101. El 5G-RAN 115 y la red central móvil 140 forman una red de comunicación móvil. El 5G-RAN 115 puede estar compuesto por una red de acceso 3GPP 120 que contiene al menos una unidad base celular 121 y/o una red de acceso no 3GPP 130 que contiene al menos un punto de acceso 131. La unidad remota 105 se comunica con la red de acceso 3GPP 120 utilizando enlaces de comunicación 3GPP 123 y/o se comunica con la red de acceso no 3GPP 130 utilizando enlaces de comunicación no 3GPP 133. Aunque en la Figura 1 se representan un número específico de unidades remotas 105, redes de acceso 3GPP 120, unidades base celulares 121, enlaces de comunicación 3GPP 123, redes de acceso no 3GPP 130, puntos de acceso 131, enlaces de comunicación no 3GPP 133 y redes centrales móviles 140, un experto en la materia reconocerá que cualquier cantidad de unidades remotas 105, redes de acceso 3GPP 120, unidades base celulares 121, enlaces de comunicación 3GPP 123, redes de acceso no 3GPP 130, puntos de acceso 131, enlaces de comunicación no 3GPP 133 y redes centrales móviles 140 pueden ser incluidos en el sistema de comunicación inalámbrica 100.
[0075] En una implementación, la RAN 120 cumple con el sistema 5G especificado en las especificaciones del Proyecto de Asociación de Tercera Generación (3GPP). Por ejemplo, el RAN 120 puede ser un NG-RAN, implementando NR RAT y/o LTE RAT. En otro ejemplo, el RAN 120 puede incluir RAT no 3GPP (por ejemplo, Wi-Fi® o WLAN compatible con el estándar IEEE 802.11 de la Asociación de Ingenieros Eléctricos y Electrónicos (IEEE)). En otra implementación, el RAN 120 cumple con el sistema LTE especificado en las especificaciones de 3GPP. De manera más general, sin embargo, el sistema de comunicación inalámbrica 100 puede implementar alguna otra red de comunicación abierta o propietaria, por ejemplo, Worldwide Interoperability for Microwave Access (WiMAX) o estándares de la familia IEEE 802.16, entre otras redes. La presente divulgación no tiene la intención de estar limitada a la implementación de ninguna arquitectura de sistema de comunicación inalámbrica o protocolo en particular.
[0077] [0031]En una forma de realización, las unidades remotas 105 pueden incluir dispositivos informáticos, como computadoras de escritorio, computadoras portátiles, asistentes digitales personales (PDA), tabletas, teléfonos inteligentes, televisores inteligentes (por ejemplo, televisores conectados a Internet), electrodomésticos inteligentes (por ejemplo, electrodomésticos conectados a Internet), decodificadores, consolas de juegos, sistemas de seguridad (incluidas cámaras de seguridad), computadoras de a bordo de vehículos, dispositivos de red (por ejemplo, routers, switches, módems), o similares. En algunos ejemplos, las unidades remotas 105 incluyen dispositivos portátiles, como relojes inteligentes, bandas de fitness, visores ópticos montados en la cabeza, u otros similares. Además, las unidades remotas 105 pueden ser denominadas como los UEs, unidades de abonado, móviles, estaciones móviles, usuarios, terminales, terminales móviles, terminales fijos, estaciones de abonado, terminales de usuario, unidad de transmisión/recepción inalámbrica (WTRU), un dispositivo, u otro término utilizado en la técnica. En varias formas de realización, la unidad remota 105 incluye un módulo de identidad y/o identificación de abonado (SIM) y el equipo móvil (ME) que proporciona funciones de terminación móvil (por ejemplo, transmisión de radio, transferencia, codificación y decodificación de voz, detección y corrección de errores, señalización y acceso al SIM). En ciertas formas de realización, la unidad remota 105 puede incluir un equipo terminal (ET) y/o estar integrada en un electrodoméstico o dispositivo (por ejemplo, un dispositivo informático, como se describió anteriormente).
[0079] En una forma de realización, las unidades remotas 105 pueden incluir dispositivos informáticos, como computadoras de escritorio, computadoras portátiles, asistentes digitales personales (PDA), tabletas, teléfonos inteligentes, televisores inteligentes (por ejemplo, televisores conectados a Internet), electrodomésticos inteligentes (por ejemplo, electrodomésticos conectados a Internet), decodificadores, consolas de juegos, sistemas de seguridad (incluidas cámaras de seguridad), computadoras de abordo de vehículos, dispositivos de red (por ejemplo, routers, switches, módems), u otros similares. En algunos ejemplos, las unidades remotas 105 incluyen dispositivos portátiles, como relojes inteligentes, bandas de fitness, visores montados en la cabeza ópticos, u otros similares. Además, las unidades remotas 105 pueden ser referidas como UEs, unidades de suscriptor, móviles, estaciones móviles, usuarios, terminales, terminales móviles, terminales fijos, estaciones de suscriptor, terminales de usuario, unidad de transmisión/recepción inalámbrica (WTRU), un dispositivo, o por otros términos utilizados en la técnica.
[0081] Las unidades remotas 105 pueden comunicarse directamente con una o más de las unidades base celulares 121 en la red de acceso 3GPP 120 a través de señales de comunicación ascendente (UL) y descendente (DL). Además, las señales de comunicación UL y DL pueden ser transportadas a través de los enlaces de comunicación 3GPP 123. Del mismo modo, las unidades remotas 105 pueden comunicarse con uno o más puntos de acceso 131 en la(s) red(es) de acceso no 3GPP 130 a través de señales de comunicación ascendente y descendente transportadas por los enlaces de comunicación no 3GPP 133. Aquí, las redes de acceso 120 y 130 son redes intermedias que proporcionan a las unidades remotas 105 acceso a la red central móvil 140.
[0083] En algunos ejemplos, las unidades remotas 105 se comunican con un host remoto (por ejemplo, en la red de datos 150 o en la red de datos 160) a través de una conexión de red con la red central móvil 140. Por ejemplo, una aplicación 107 (por ejemplo, un navegador web, cliente de medios, teléfono y/o aplicación de Voz sobre Protocolo de Internet (VoIP)) en una unidad remota 105 puede activar la unidad remota 105 para establecer una sesión de unidad de datos de protocolo (PDU) (o otra conexión de datos) con la red central móvil 140 a través de la 5G-RAN 115 (es decir, a través de la red de acceso 3GPP 120 y/o la red no 3GPP 130). La red central móvil 140 luego retransmite el tráfico entre la unidad remota 105 y el host remoto utilizando la sesión de PDU. La sesión PDU representa una conexión lógica entre la unidad remota 105 y una Función del Plano de Usuario (UPF) 141.
[0085] Para establecer la sesión PDU (o conexión PDN), la unidad remota 105 debe estar registrada en la red central móvil 140 (también conocida como conectada a la red central móvil en el contexto de un sistema de Cuarta Generación (4G)). Tenga en cuenta que la unidad remota 105 puede establecer una o más sesiones de PDU (o otras conexiones de datos) con la red central móvil 140. Por lo tanto, la unidad remota 105 puede tener al menos una sesión de PDU para comunicarse con la red de datos de paquetes 150. Además, o alternativamente, la unidad remota 105 puede tener al menos una sesión de PDU para comunicarse con la red de datos de paquetes 160. La unidad remota 105 puede establecer sesiones de PDU adicionales para comunicarse con otras redes de datos y/o otros pares de comunicación.
[0087] En el contexto de un sistema 5G (5GS), el término "PDU Session" se refiere a una conexión de datos que proporciona conectividad de plano de usuario (UP) de extremo a extremo (E2E) entre la unidad remota 105 y una red de datos específica (DN) a través del UPF 131. Una Sesión PDU admite uno o más Flujos de Calidad de Servicio (QoS). En ciertas versiones, puede haber un mapeo uno a uno entre un Flujo de QoS y un perfil de QoS, de modo que todos los paquetes pertenecientes a un Flujo de QoS específico tengan el mismo Identificador de QoS 5G (5QI).
[0089] En el contexto de un sistema 4G/LTE, como el Sistema de Paquetes Evolucionado (EPS), una conexión de Red de Datos de Paquetes (PDN) (también conocida como sesión EPS) proporciona conectividad UP de extremo a extremo entre la unidad remota y un PDN. El procedimiento de conectividad de la red de acceso al paquete (PDN) establece un Portador EPS, es decir, un túnel entre la unidad remota 105 y una Pasarela de Paquetes (PGW, no mostrada) en la red central móvil 130. En ciertas formas de realización, hay un mapeo uno a uno entre un Portador EPS y un perfil de QoS, de manera que todos los paquetes pertenecientes a un Portador EPS específico tienen el mismo Identificador de Clase de QoS (QCI).
[0091] Como se describe con mayor detalle a continuación, la unidad remota 105 puede utilizar una primera conexión de datos (por ejemplo, Sesión PDU) establecida con la primera red central móvil 130 para establecer una segunda conexión de datos (por ejemplo, parte de una segunda Sesión PDU) con la segunda red central móvil 140. Al establecer una conexión de datos (por ejemplo, una sesión PDU) con la segunda red central móvil 140, la unidad remota 105 utiliza la primera conexión de datos para registrarse en la segunda red central móvil 140.
[0093] [0039] Las unidades base celulares 121 pueden estar distribuidas en una región geográfica. En ciertas formas de realización, una unidad base celular 121 también puede ser referida como un terminal de acceso, una base, una estación base, un Nodo-B (NB), un Nodo B Evolucionado (abreviado como eNodeB o eNB, también conocido como Nodo B de Acceso por Radio Terrestre Universal Evolucionado (E-UTRAN)), un Nodo B 5G/NR (gNB), un Nodo B Doméstico, un Nodo B de Casa, un nodo de retransmisión, un dispositivo, o por cualquier otra terminología utilizada en el campo. Las unidades base celulares 121 suelen formar parte de una red de acceso de radio (RAN), como la red de acceso 3GPP 120, que puede incluir uno o más controladores acoplados de manera comunicativa a una o más unidades base celulares correspondientes 121. Estos y otros elementos de la red de acceso por radio no están ilustrados, pero son bien conocidos generalmente por aquellos que tienen habilidad ordinaria en la técnica. Las unidades base celulares 121 se conectan a la red central móvil 140 a través de la red de acceso 3GPP 120.
[0095] Las unidades base celulares 121 pueden atender a varios unidades remotas 105 dentro de un área de servicio, por ejemplo, una célula o un sector de célula, a través de un enlace de comunicación inalámbrica 3GPP 123. Las unidades base celulares 121 pueden comunicarse directamente con una o más de las unidades remotas 105 a través de señales de comunicación. Generalmente, las unidades base celulares 121 transmiten señales de comunicación DL para servir a las unidades remotas 105 en el dominio de tiempo, frecuencia y/o espacial. Además, las señales de comunicación de DL pueden ser transportadas a través de los enlaces de comunicación 3GPP 123. Las conexiones de comunicación 3GPP 123 pueden ser cualquier portador adecuado en el espectro de radio con licencia o sin licencia. Las conexiones de comunicación 3GPP 123 facilitan la comunicación entre uno o más de los equipos remotos 105 y/o uno o más de los equipos base celulares 121. Ten en cuenta que durante la operación de NR en el espectro sin licencia (conocido como<n>R-U), la unidad base 121 y la unidad remota 105 se comunican a través del espectro radioeléctrico sin licencia (es decir, compartido).
[0097] Las redes de acceso no 3GPP 130 pueden estar distribuidas en una región geográfica. Cada red de acceso no 3GPP 130 puede atender a un número de unidades remotas 105 con un área de servicio. Un punto de acceso 131 en una red de acceso no 3GPP 130 puede comunicarse directamente con una o más unidades remotas 105 al recibir señales de comunicación UL y transmitir señales de comunicación DL para servir a las unidades remotas 105 en el dominio temporal, frecuencial y/o espacial. Ambas señales de comunicación Dl y UL se transmiten a través de los enlaces de comunicación no 3GPP 133. Las conexiones de comunicación 3GPP 123 y las conexiones de comunicación no 3GPP 133 pueden utilizar diferentes frecuencias y/o diferentes protocolos de comunicación. En diversas formas de realización, un punto de acceso 131 puede comunicarse utilizando espectro de radio no licenciado. La red principal móvil 140 puede proporcionar servicios a una unidad remota 105 a través de las redes de acceso no 3GPP 130, como se describe con más detalle aquí.
[0099] En algunos casos, una red de acceso no 3GPP 130 se conecta a la red central móvil 140 a través de una entidad de interconexión 135. La entidad de interfuncionamiento 135 proporciona una interfuncionamiento entre la red de acceso no 3GPP 130 y la red central móvil 140. La entidad de interconexión 135 admite conectividad a través de las interfaces “N2” y “N3”. Como se muestra, tanto la red de acceso 3GPP 120 como la entidad de interconexión 135 se comunican con el AMF 143 utilizando una interfaz “N2”. La red de acceso 3GPP 120 y la entidad de interconexión 135 también se comunican con el UPF 141 utilizando una interfaz “N3”. Si bien se representa como fuera de la red central móvil 140, en otros enfoques la entidad de interconexión 135 puede ser parte de la red central. Si bien se representa como fuera de la RAN no 3GPP 130, en otros ejemplos, la entidad de interacción 135 puede formar parte de la R<a>N no 3GPP 130.
[0101] En una forma de realización, el sistema de aeronaves no tripuladas (UAS) 101 comprende componentes, redes, hardware, software y/o similares para llevar a cabo operaciones de aeronaves no tripuladas entre un UAV 106, por ejemplo, un dron, y un controlador de UAV 108. El UAV 106 puede referirse a una aeronave sin piloto humano, tripulación o pasajeros que es controlada remotamente utilizando un controlador de UAV 108. Un controlador de UAV 15108 puede referirse a un dispositivo que está configurado para enviar de forma inalámbrica instrucciones al UAV 106 para controlar el UAV, por ejemplo, para controlar la velocidad, dirección, orientación y/o similares del UAV, por ejemplo, a través de la red móvil 140, una red de acceso 120, 130 y/o similares. El operador de UAS 102 puede ser la persona que opera el UAV 106 (por ejemplo, a través del controlador de UAV 108) y que, típicamente, solicita autorizaciones de vuelo. Los UAV 106 y el controlador de UAV 108 pueden ser UEs en el sistema de comunicación inalámbrica 100 y/o pueden incluir una instancia de una unidad remota 105. Por lo tanto, el UAV 106 y/o el controlador UAV 108 pueden comunicarse con una red de acceso 120 para acceder a los servicios proporcionados por una red central móvil 140.
[0103] En algunos ejemplos, el UAV 106 y/o el controlador UAV-C 108 se comunican con un subsistema de habilitación de vuelo de UAV (UFES)/una función de red UAS 25 (UAS-NF)/una función de exposición de red (NEF) 155 (para simplificar, referido colectivamente aquí como un UFES 155) y/o una función USS/UTM 157 a través de una conexión de red con la red central móvil 140. En una forma de realización, la función de red UAS es soportada por el NEF y utilizada para la exposición externa de servicios al USS. El UAS-NF hace uso de los servicios de exposición NEF/SCEF existentes para la autenticación/autorización de UAV/UAS, para la autorización de vuelo de UAV, para la autorización de emparejamiento UAV-UAV-C, y revocación relacionada; para el reporte de localización, y control de QoS/filtrado de tráfico para comunicación C2. El USS/UTM 157, en una forma de realización, proporciona un conjunto de USSs superpuestos que ayudan a los operadores del UAV 106 a realizar operaciones seguras y cumplir con las normativas. Los servicios pueden incluir la desconexión de planes de vuelo, la identificación remota y/o similares.
[0105] [0045]En una forma de realización, el VANT 106 y/o el controlador de VANT 108 pueden establecer una sesión de PDU (o una conexión de datos similar) con la red central móvil 140 utilizando la RAN 115. La red central móvil 140 puede entonces retransmitir el tráfico entre el UAV 106 y el controlador del UAV 108 y la red de datos por paquetes 150 utilizando la sesión PDU.
[0107] En ciertas formas de realización, una red de acceso no 3GPP 130 puede ser controlada por un operador de la red central móvil 140 y puede tener acceso directo a la red central móvil 140. Una implementación de AN no 3GPP se denomina red de acceso no 3GPP de confianza. Una red de acceso no 3GPP 130 se considera como confiable cuando es operada por el operador 3GPP, o un socio confiable, y soporta ciertas características de seguridad, como una fuerte encriptación de la interfaz aérea. En contraste, un despliegue de AN no 3GPP que no está controlado por un operador (o socio de confianza) de la red central móvil 140, no tiene acceso directo a la red central móvil 140, o no es compatible con ciertas funciones de seguridad se denomina red de acceso no confiable no-3GPP. Una entidad de interconexión 135 desplegada en una red de acceso no 3GPP de confianza 130 puede ser referida en este documento como una Función de Puerta de Red de Confianza (TNGF). Entidad de interfuncionamiento 135 desplegada en una red de acceso no confiable no 3GPP 130 puede ser referida aquí como una función de interfuncionamiento no 3GPP (N3IWF). Si bien se representa como una parte de la red de acceso no 3GPP 130, en algunos casos el N3IWF puede formar parte de la red central móvil 140 o estar ubicado en la red de datos 150.
[0109] En una forma de realización, la red central móvil 140 es un núcleo 5G (5GC) o el núcleo de paquetes evolucionado (EPC), que puede estar acoplado a una red de datos 150, como Internet y redes de datos privadas, entre otras redes de datos. Una unidad remota 105 puede tener una suscripción u otra cuenta con la red central móvil 140. Cada red central de núcleo móvil 140 pertenece a una única red móvil terrestre pública (PLMN). La presente divulgación no tiene la intención de limitarse a la implementación de ninguna arquitectura o protocolo de sistema de comunicación inalámbrica en particular.
[0111] La red central móvil 140 incluye varias funciones de red (NFs). Como se muestra, la red central móvil 140 incluye al menos un UPF (UPF) 141. La red central móvil 140 también incluye múltiples funciones de plano de control, incluyendo, pero no limitándose a, una Función de Gestión de Acceso y Movilidad (AMF) 143 que sirve a la 5G-RAN 115, una Función de Gestión de Sesiones (SMF) 145, una Función de Control de Políticas (PCF) 146, una Función de Servidor de Autenticación (AUSF) 147, una Función de Gestión de Datos Unificados (UDM) y una función de Repositorio de Datos Unificados (UDR).
[0113] Los UPF(s) 141 son responsables del enrutamiento y reenvío de paquetes, inspección de paquetes, gestión de QoS y sesión de PDU externa para interconectar la Red de Datos (DN) en la arquitectura 5G. El AMF 143 es responsable de la terminación de la señalización NAS, el cifrado y la protección de integridad NAS, la gestión de registro, la gestión de conexión, la gestión de movilidad, la autenticación y autorización de acceso, y la gestión del contexto de seguridad. El SMF 145 es responsable de la gestión de sesiones (es decir, establecimiento, modificación, liberación de sesiones), asignación y gestión de direcciones IP de unidades remotas (es decir, UE), notificación de datos de enlace descendente y configuración de direccionamiento de tráfico para el UPF para el enrutamiento adecuado del tráfico.
[0115] El PCF 146 es responsable del marco de políticas unificado, proporcionando reglas de políticas a las funciones de CP, accediendo a la información de suscripción de acceso para decisiones de políticas en UDR. El AUSF 147 funciona como un servidor de autenticación.
[0117] El UDM es responsable de la generación de credenciales de Autenticación y Acuerdo de Clave (AKA), manejo de identificación de usuario, autorización de acceso y gestión de suscripciones. El<u>D<r>es un repositorio de información de suscriptores y se puede utilizar para ofrecer varios servicios de red. Por ejemplo, la UDR puede almacenar datos de suscripción, datos relacionados con la política, datos relacionados con el suscriptor que se les permite ser expuestos a aplicaciones de terceros, y así sucesivamente. En algunos ejemplos, el UDM se encuentra ubicado en el mismo lugar que el UDR, representado como una entidad combinada UDM/UDR 1149.
[0119] En varios ejemplos, la red central móvil 140 también puede incluir una Función de Exposición de Red (NEF) (que es responsable de hacer que los datos y recursos de red sean fácilmente accesibles para los clientes y socios de red, por ejemplo, a través de una o más API), una Función de Repositorio de Red (NRF) (que proporciona registro de servicios NF y descubrimiento, permitiendo que los NF identifiquen servicios apropiados entre sí y se comuniquen a través de Interfaces de Programación de Aplicaciones (APIs)), u otros NF definidos para el 5GC. En ciertas formas de realización, la red central móvil 140 puede incluir un servidor de autenticación, autorización y contabilidad (AAA).
[0121] En varias formas de realización, la red central móvil 140 admite diferentes tipos de conexiones de datos móviles y diferentes tipos de segmentos de red, donde cada conexión de datos móviles utiliza un segmento de red específico. Aquí, una "segmento de red" se refiere a una porción de la red central móvil 140 optimizada para un cierto tipo de tráfico o servicio de comunicación. Una instancia de red puede ser identificada por un S-NSSAI, mientras que un conjunto de segmentos de red para los cuales la unidad remota 105 está autorizada a utilizar es identificado por NSSAI. En ciertas formas de realización, los distintos segmentos de red pueden incluir instancias separadas de funciones de red, como el SMF y UPF 141. En algunas formas de realización, las distintas rebanadas de red pueden compartir algunas funciones de red comunes, como el AMF 143. Las diferentes segmentaciones de red no se muestran en la Figura 1 para facilitar la ilustración, pero se asume su soporte.
[0122] Aunque en la Figura 1 se representan números y tipos específicos de funciones de red, alguien con habilidades en el campo reconocerá que cualquier número y tipo de funciones de red pueden estar incluidos en la red central móvil 140. Además, cuando la red central móvil 140 comprende un EPC, las funciones de red representadas pueden ser reemplazadas por entidades de EPC apropiadas, como un MME, S-GW, P-GW, HSS, y similares.
[0124] Mientras la Figura 1 muestra los componentes de una RAN 5G y una red central 5G, las formas de realización descritas para utilizar un seudónimo para la autenticación de acceso sobre accesos no 3GPP se aplican a otros tipos de redes de comunicación y RATs, incluidas las variantes de IEEE 802.11, GSM, GPRS, UMTS, variantes de LTE, CDMA 2000, Bluetooth, ZigBee, Sigfox y similares. Por ejemplo, en una variante 4G/LTE que involucre un EPC, el AMF 143 puede estar mapeado a un MME, el SMF mapeado a una porción del plano de control de un PGW y/o a un MME, el UPF 141 puede estar mapeado a un SGW y una porción del plano de usuario del PGW, el UDM/UDR 149 puede estar mapeado a un HSS, etc.
[0126] Como se muestra, una unidad remota 105 (por ejemplo, un UE) puede conectarse a la red central móvil (por ejemplo, a una red de comunicación móvil 5G) a través de dos tipos de accesos: (1) a través de la red de acceso 3GPP 120 y (2) a través de una red de acceso no 3GPP 130. El primer tipo de acceso (por ejemplo, red de acceso 3GPP 120) utiliza un tipo de comunicación inalámbrica definido por 3GPP (por ejemplo, NG-RAN) y el segundo tipo de acceso (por ejemplo, red de acceso no 3GPP 130) utiliza un tipo de comunicación inalámbrica no definido por 3GPP (por ejemplo, WLAN). El 5G-RAN 115 se refiere a cualquier tipo de red de acceso 5G que puede proporcionar acceso a la red central móvil 140, incluida la red de acceso 3GPP 120 y la red de acceso no 3GPP 130.
[0128] Para resolver el problema de asegurar las comunicaciones de UAS sobre un sistema 5G, descrito anteriormente, la presente divulgación propone soluciones que proporcionan los procedimientos de establecimiento de seguridad C2 para apoyar la protección de datos (por ejemplo, confidencialidad, integridad y reenvío) para la señalización 2C2 enviada a un UAV por un UAV-C, un USS/u Tm y/o un TPAE para habilitar la seguridad general de UAS en el Sistema 5G.
[0130] En una forma de realización, el sistema 3GPP soporta Sistemas de Aeronaves no Tripuladas (UASs), ofreciendo cobertura ubicua, movilidad sin interrupciones, alta confiabilidad y seguridad y protección mejoradas. Por ejemplo, los sistemas 5G se pueden utilizar para habilitar la identificación remota y el seguimiento de UAS más allá de los escenarios de línea de visión, y solo se permitirá que los UAS autorizados operen.
[0132] En ciertas variantes, la seguridad es fundamental para respaldar la implementación segura del sistema UAS, por ejemplo, la protección de la confidencialidad de las identidades, la protección contra ataques de suplantación, diferentes niveles de integridad y protección de la privacidad para las distintas conexiones, señalización y datos, la no repudiación del intercambio de datos en la capa de aplicación, y/o similares. Es necesario proporcionar soluciones para garantizar un sistema general sólido que pueda satisfacer las necesidades de las partes involucradas, por ejemplo, reguladores, operadores de red y/o similares, lo que requiere la consideración de los aspectos de seguridad del sistema de UAS.
[0134] En ciertas formas de realización, se consideran los siguientes requisitos de arquitectura y suposiciones para la conectividad, identificación y seguimiento de UAS. En una forma de realización, el sistema 3GPP permitirá que un UTM 157 asocie el UAV 106 y el controlador UAV 108, e identificarlos tanto para el controlador UAV conectado a la red 3GPP como para el controlador UAV no conectado a la red 3GPP.
[0136] En una forma de realización, cada UAS 101 consta de un Controlador UAV 108 y un UAV 106. El UTM 157 puede incluir un conjunto de funcionalidades definidas fuera del sistema 3GPP y sujetas a requisitos regionales específicos. La conectividad para el comando y control de un UAV 106 puede ser entre el UAV 106 y, mutuamente exclusivamente, un Controlador de UAV 108, o un TPAE, o la UTM 157.
[0138] En una forma de realización, se asigna un UAV 106, y un UAV-C 108 en red puede ser asignado, una Identidad de UAV de nivel CAA por funciones en el dominio de la aviación (por ejemplo, USS 157) o por funciones en el USS/UTM 157. Esta identidad asignada puede ser utilizada para la Identificación Remota y Seguimiento. En una forma de realización, se utiliza un ID de UAV 3Gp P por el sistema 3GPP para identificar el UAV 106.
[0140] Para los controladores de UAV en red 108 y los controladores de UAV no en red 108, en una forma de realización, la vinculación entre el UAV 106 y el controlador de UAV 108 para el uso de los puntos de referencia UAV3 o UAV5 puede estar al menos autorizada, o incluso autenticada. La autorización/autenticación de emparejamiento, cuando se realiza, es autorizada por el USS/UTM, no por el sistema 3GPP. El sistema 3GPP permite dicho proceso de autorización. El resultado de dicha autorización/autenticación se da a conocer al MNO para permitir que el USS/UTM 157 habilite la conectividad entre el UAV 106 y el controlador del UAV 108. En una forma de realización, el VANT 106 está autorizado para conectarse al USS 157 a través de un punto de referencia UAV9 basado en las políticas existentes del MNO y se le permite establecer conectividad con un nombre de red de datos (DNN) para intercambiar tráfico con el USS 157 sin autorización del USS.
[0142] En una forma de realización, el contenido divulgado aquí propone soluciones para establecer contextos de seguridad C2 y proteger el tráfico C2 (datos de aplicación) transmitido entre un UAV 106 y varias partes como un UAV-C 108, un UTM/USs 157, un TPAE y/o similares.
[0143] En general, la divulgación se centra en la Autenticación de UAS y la gestión de claves, así como en un Procedimiento de Configuración de Seguridad C2. Para la autenticación y gestión de claves de UAS, se introduce una Función de Control de UAS (UCF), también llamada Función de Gestión de UAS (UASMF)/Función de Red de UAS (UASNF), que opera en la red 3GPP en nombre de UTM/USS para hacer cumplir las operaciones de control y gestión basadas en UAS. En una forma de realización, la Función de Red de UAS es respaldada por el NEF y se utiliza para la exposición externa de servicios al USS. La UASNF hace uso de los servicios de exposición NEF/SCEF existentes para la autenticación/autorización de UAS/UAV, para la autorización de vuelo de UAV, para la autorización de emparejamiento UAV-UAVC, y revocación relacionada; para la notificación de ubicación, y control de QoS/filtrado de tráfico para la comunicación C2. Se observa que la UCF puede estar relacionada y ser equivalente a la UFES 155 y a la UAS AF/UASNF, por ejemplo, según se define en TR 23.754. Por lo tanto, la divulgación utilizará una terminología común UFES 155 en el resto de la divulgación y todas las nuevas características y operaciones descritas en esta divulgación para UFES 155 son aplicables a la nueva Función de Red 3GPP UCF.
[0145] En una forma de realización, un USS/UTM 157 proporciona Información de Asistencia C2 a otras Funciones de Red (Nf ) (por ejemplo, como UCF/UFES/UASNF/AMF/SMF) en la red 3GPP para ayudar en la selección apropiada de la interfaz<u>AV3 (por ejemplo, intra PLMN UAV3 o inter PLMN UAV3). La información de asistencia C2 puede incluir el Indicador de Tipo UAV3 y el PLMNID de Servicio UAV-C.
[0147] En una forma de realización, un USS/UTM 157 asigna al UAS un identificador durante la autenticación exitosa del uAs y proporciona el identificador a un UAV 106 y/o UAV-C 108 a través de NFs de 3GPP. El UAS ID, tal como se utiliza aquí, puede identificar de manera única el par UAV 106 y UAV-C 108 que forma el UAS 101. Se señala que, en una forma de realización, el uso de UAS ID descrito en esta divulgación es aplicable a cualquier ID asignado para la funcionalidad de emparejamiento de UAV 106 y UAV-C 108.
[0149] En una forma de realización, durante la autenticación exitosa de UAS (por ejemplo, autenticación basada en la Aplicación o EAP), en una forma de realización, se deriva una clave K<uas>(por ejemplo, una clave raíz para derivar otras claves de seguridad para la protección de datos relacionados con UAS) de las Credenciales a Largo Plazo preconfiguradas. En otras formas de realización, durante una autenticación exitosa de UAS, se deriva un Token de Autorización para permitir que USS/UTM 157 o UFES 155 autorice la asociación de C2 de UAV con un UAV-C 108. Las entradas utilizadas en el Token de Autorización pueden incluir un ID de UAS, un ID de Nivel UAV-CAA, un ID de UAV-C, un Número Aleatorio y una Marca de Tiempo.
[0151] En una forma de realización, el Token de Autorización se asigna un tiempo de validez/vida para definir la duración durante la cual un token de autorización puede ser utilizado con éxito por el UAV 106 para asociarse o recibir cualquier servicio de UTM/USS 157. En ciertas formas de realización, después de la autenticación exitosa de UAS entre el UAV 106 y UTM/USS 157, se propone el procedimiento de comando de modo de seguridad C2 para establecer un contexto de seguridad C2 para el UAV 106 con el UFES 155 o el UTM/USS 157.
[0153] En una forma de realización, se propone la jerarquía de claves UAS que comprende la clave K<uas>(por ejemplo, la clave raíz UAS), KuAs-sess (por ejemplo, la clave de sesión UAS/C2), CCEK (por ejemplo, la Clave de Encriptación de Control de Comandos) y CCIK (por ejemplo, la Clave de Integridad de Control de Comandos) para habilitar la Seguridad de UAS.
[0155] En cuanto al procedimiento de configuración de seguridad C2, se establecen claves de sesión para la confidencialidad de C2 (datos de aplicación) y la protección de integridad en los siguientes escenarios: entre UAV 106 y UAV-C 108 a través de la interfaz UAV3, entre UAV 106 y TPAE a través de la interfaz UAV4, y entre UAV 106 y UFES/UTM/USS a través de la interfaz UAV9.
[0157] La divulgación también describe una solución alternativa para respaldar la autenticación basada en SEAL y la gestión de claves para permitir comunicaciones de UAS con un sistema 5G y la autenticación y gestión de claves para aplicaciones (AKMA) basadas en la gestión de seguridad de UAS.
[0159] En una forma de realización, se describe el procedimiento de autenticación y acuerdo de clave de UAS entre el UAV 106 y el UAV-C 108 y el USS/UTM 157, junto con la explicación de cómo se establece un contexto de seguridad C2 en el USS/UTM 157 para la comunicación de UAV. La forma de realización también describe cómo el mismo procedimiento puede ser compatible en el Sistema de Paquetes Evolucionados (EPS) de la red 4G. El procedimiento de autenticación UAS 200 mostrado en la Figura 2 se describe en los siguientes pasos.
[0161] En una forma de realización, en los pasos 1 y 2 (ver bloques 202 y 204), como condición previa, el UAV 106 se registra en el USS/UTM 157 por el operador del UAS 102 utilizando cualquier método fuera del alcance del operador de 3GPP. El UAV 106 se registra en la red 5G realizando la autenticación primaria, por ejemplo, como se especifica en TS 33.501. En una forma de realización, el AMF 143, basado en la información de suscripción del UAV 106 obtenida del UDM/UDR 149, determina activar la autenticación de UAS y enviar el Indicador de Autenticación de UAS Requerida en el mensaje de Aceptación de Registro.
[0162] En el paso 3, en una forma de realización, (ver mensajería 206-226), el UAV 106 al recibir el Indicador de Autenticación Requerida de UAS del AMF 143, inicia y lleva a cabo la autenticación de UAS con el USS/UTM 157 a través de las funciones del plano de control de la red 5G (por ejemplo, AMF 143, SMF 145, UFES 155, y/o similares). El procedimiento 200 definido aquí, en una forma de realización, especifica la información de solicitud/respuesta relacionada con la autenticación UAS intercambiada entre el UAV 106 y el USS/UTM 157, y por lo tanto la información puede ser transportada ya sea a través de un protocolo de autenticación basado en la aplicación en la capa NAS o sobre un protocolo de autenticación basado en EAP. El mensaje de autenticación de UAS se puede enviar a través de la conexión de la NAS, que está protegida tanto en confidencialidad como en integridad mediante la seguridad de la NAS 5G.
[0164] En el paso 3a, en una forma de realización, (ver mensajería 206) el UAV 106 envía un mensaje de solicitud de autenticación de UAS que incluye un ID de UAV de Nivel CAA con Información de Enrutamiento USS (por ejemplo, la Información de Enrutamiento<u>S<s>puede estar preconfigurada en el UAV 106 por el USS 157 en el paso 1 o puede ser parte del ID de UAV de Nivel CAA), datos de trayectoria de vuelo, un ID de CAV-C Objetivo (por ejemplo, para formar el UAS).
[0166] En el paso 3b, en una forma de realización, (ver bloque 208), si el AMF 143 recibe un ID de UAV de nivel CAA con Información de Enrutamiento USS, el AMF 143 almacena localmente el ID de UAV de nivel CAA con la Información de Enrutamiento USS. En el paso 3c, en una forma de realización, (ver mensajería 210), basado en la información de enrutamiento USS, el AMF 143 envía el mensaje de solicitud de autenticación UAS al UFES 155 (por ejemplo, ya sea directamente o a través de un SMF 145). Alternativamente, en una forma de realización, basado en la información de enrutamiento USS, el AMF 143 también puede reenviar el mensaje de solicitud de autenticación UAS al USS/UTM 157 (por ejemplo, ya sea directamente o a través de un UFES 155).
[0168] En el paso 3d, en una forma de realización, (consulte la mensajería 212) el UFES 155 almacena localmente el ID de UAV de Nivel CAA, si se recibe, y reenvía el mensaje de solicitud de autenticación de UAS recibido al USS/UTM 157. En el paso 3e, en una forma de realización, (ver mensajería 214) el USS/UTM 157 lleva a cabo un intercambio de mensajes específico del método de autenticación (por ejemplo, autenticación basada en la aplicación o autenticación basada en<e>A<p>) con el UAV 106 para autenticar al U<a>V 106 y autenticarse ante el UAV 106.
[0170] En el paso 3f, en una forma de realización, (ver bloque 216) el USS/UTM 157, al realizar una autenticación exitosa, verifica la Identificación de UAV de Nivel CAA preconfigurada, si es proporcionada por el UAV 106 o basada en la suscripción del UAV, y asigna una nueva Identificación de UAV de Nivel CAA al UAV 106. Además, en una forma de realización, si se recibe un ID de UAV-C del UAV 106 en la solicitud de autenticación, el USS/UTM 157, basado en la suscripción del UAV 106 y/o UAS, verifica si el UAV 106 está autorizado para asociarse con el ID de UAV-C para formar el UAS 101.
[0172] En una forma de realización, si la verificación de asociación de ID de UAV e ID de UAV-C es exitosa, el USS/UTM 157 asigna un ID de UAS para identificar de manera única al UAS 101 que está formado por el UAV 106 y el UAV-C 108. El USS/UTM 157, en una forma de realización, después de cada autenticación exitosa de UAS de cualquier UAV 106 o UAV-C 108, almacena localmente el ID de UAV 106 y el UAV-C 108, la Información de Red de Servicio del UAV 106 y del UAV-C 108 (por ejemplo, el ID de SN/Servicio PLMN y el ID de PLMN de origen).
[0174] Además, en una forma de realización, el USS/UTM 157, basado en la suscripción UAS, el informe de actividad y la información de estado de autenticación (por ejemplo, el Registro de Estado UAS) disponibles en el USS/UTM 157, verifica si el UAV-C 108 está autenticado recientemente como UAS o no. Si el registro de estado de autenticación UAV-C 108 en el USS/UTM 157 indica que ha sido autenticado recientemente, en una forma de realización, entonces el USS/UTM 157 genera información de Asistencia C2 para el UAV 106 basada en el identificador de red de servicio del UAV-C 108. El elemento de información de asistencia C2 Assistance Information (IE) puede incluir un UAV-C ID, un Indicador de Tipo UAV3 (por ejemplo, Intra PLMN UAV3/Inter PLMN UAV3) y el ID de Red de Servicio UAV-C.
[0176] Si la autenticación del UAS tiene éxito, en una forma de realización, el USS/UTM 157 genera una clave raíz del UAS K<uas>a partir de la credencial a largo plazo almacenada en la información de suscripción del UAV/UAS en el USS/UTM 157. El K<uas>ID se puede derivar por el USS/UTM 157 simplemente generando el hash de la clave raíz de UAS con el UAS ID/CAA Nivel UAV ID. El identificador K<uas>se utiliza para identificar de manera única la clave raíz UAS en el USS/UTM 157.
[0178] El USS/UTM 157, en una forma de realización, además genera un token de autorización utilizando entradas como el ID de UAV de Nivel CAA, el ID de UAV-C, el ID de UAS y K<uas>. El USS/UTM 157 también asigna una duración de vida útil (por ejemplo, un período de validez o duración de tiempo) para el token de autorización que será utilizado por la red 3GPP para autorizar al UAV 106 durante la configuración de seguridad C2 para la comunicación del UAV.
[0180] En una forma de realización, el ID de K<uas>se genera de la siguiente manera: KUASQ ID: Hash (K<uas>II CAA Level UAV IDIIUAS ID) = Hash (Identificación de UAV de nivel CAA K<uas>II IDIIUAS) La función hash utilizada para generar la ID de K<uas>puede ser cualquier función hash, por ejemplo, SHA-2, SHA-3 y/o similares.
[0181] En el paso 3g, en una forma de realización, (ver mensajería 218), en respuesta a la exitosa autenticación de UAS, el USS/UTM 157 envía el mensaje de respuesta de autenticación de UAS al UFES 155. El mensaje de respuesta de autenticación de UAS puede incluir una Indicación de Éxito, un ID de UAV de Nivel CAA, un ID de<u>A<s>, Información de Asistencia de C2, un Token de Autorización y un contexto de seguridad de UAS que incluye el ID de K<uas>y la clave K<uas>.
[0183] En el paso 3h, en una forma de realización, (ver bloque 220) el UFES 155 recibe el mensaje de respuesta de autenticación UAS y almacena localmente el ID de UAV de Nivel CAA recibido, ID de UAS, Información de Asistencia C2 (por ejemplo, UAV-C ID, Indicador de Tipo de UAV3 (UAV3 Intra PLMN/UAV3 Inter PLMN) e ID de Red de Servicio UAV-C), Token de Autorización y contexto de seguridad UAS 2 (ID K<uas>, K<uas>) como parte de la información UAS (o Contexto de Seguridad UAS) para el UAV 106.
[0185] En el paso 3i, en una forma de realización, (ver mensajería 222) el UFES 155 envía el mensaje de respuesta de autenticación UAS recibido al AMF 143. El mensaje de respuesta de autenticación de UAS incluye una Indicación de Éxito, el ID de UAV de Nivel CAA, ID de UAS, Información de Asistencia C2, un Token de Autorización y un contexto de Seguridad de UAS (ID de K<uas>, K<uas>).
[0187] En el paso 3j, en una forma de realización, (ver mensajería 224), el AMF 143 almacena localmente el ID de UAV de nivel CAA recibido, ID de UAS, Información de Asistencia C2 (por ejemplo, ID de UAV-C, Indicador de Tipo de UAV3 (UAV3 Intra PLMN/UAV3 Inter PLMN) e ID de Red de Servicio de U<a>V-C), Token de Autorización y contexto de seguridad de UAS (ID de K<uas>, K<uas>) como parte de la información de UAS (o Contexto de Seguridad de UAS) para el UAV 106.
[0189] El AMF 143, en una forma de realización, además envía el mensaje de respuesta de autenticación UAS al UAV 106. El mensaje de respuesta de autenticación de UAS incluye una indicación de éxito, el nivel de CAA del UAV, el ID de UAS, el token de autorización, el contexto de seguridad de UAS (ID de K<uas>).
[0191] El AMF 143, en una forma de realización, utiliza la información de Asociación C2 almacenada localmente al iniciar la conexión C2 a través de la interfaz UAV3 para la comunicación entre el UAV 106 y el UAV-C 108.
[0193] En el paso 3k, en una forma de realización, (ver bloque 226) el UAV 106 recibe el mensaje de respuesta de autenticación del UAV y al recibir la Indicación de Éxito, el UAV 106 genera el contexto de seguridad de UAS (K<uas>ID, K<uas>), similar al USS/UTM 157, a partir de las credenciales a largo plazo preconfiguradas en el UAV 106 en el paso 1 y utilizando los IDs (por ejemplo, como en el paso 3f) recibidos en el mensaje de respuesta de autenticación de<u>A<s>.
[0195] El UAV 106, en una forma de realización, verifica si el ID de K<uas>generado localmente coincide con el ID de K<uas>recibido en el paso 3j. Si tanto el ID K<uas>generado localmente como el ID K<uas>recibido coinciden, en una forma de realización, entonces el UAV 106 considera la autenticación UAS como exitosa y almacena localmente el ID de UAV de Nivel CAA, ID de UAS, Token de Autorización, contexto de seguridad de UAS (ID K<uas>) junto con el K<uas>más recientemente derivado como parte de un Contexto de Seguridad de UAS. El UAV 106, en una de sus formas de realización, utiliza el ID de K<uas>para identificar de manera única al K<uas>.
[0197] En una forma de realización, para respaldar la derivación de la Clave Raíz de UAS y la Generación de Información de Asistencia C2 durante el Procedimiento de Establecimiento de Sesión PDU específico de UAS, el USS/UTM 157 puede llevar a cabo el paso 3f cuando se recibe una Solicitud de Operación de UAV del UFES 155 en el paso 3d (en lugar de una Solicitud de Autenticación). Entonces, en una forma de realización, el paso 3f descrito anteriormente puede llevarse a cabo y el USS/UTM 157 envía la información enviada en el paso 3g en el mensaje de Respuesta de Operación de UAV (en lugar de enviarlo en la Respuesta de Autenticación de UAS) al UFES 155. La Operación de Respuesta de UAV, en una forma de realización, incluye una Indicación de Éxito, un ID de UAV de Nivel 2CAA, un ID de UAS, Información de Asistencia C2, un Token de Autorización y un contexto de Seguridad de UAS (ID de K<uas>, K<uas>).
[0199] En el paso 4a, en una forma de realización, (ver mensajería 228) el UAV 106 inicia el procedimiento de configuración de seguridad C2 con USS/UTM 157 para establecer la seguridad de la sesión C2 entre el UAV 106 y el USS/UTM 157. El Procedimiento de Configuración de Seguridad UAS/C2 se envía a través de la conexión NAS protegida con seguridad NAS/o a través de la conexión RRC.
[0201] El UAV 106, en una forma de realización, envía el mensaje de Solicitud de Establecimiento de Seguridad C2 al AMF 143 en un Contenedor NAS. El mensaje de Solicitud de Establecimiento de Seguridad C2, en un ejemplo, incluye un ID de UAV (por ejemplo, ID de UAV de Nivel CAA) con Información de Enrutamiento, un ID de UAS, un Token de Autorización, un Nonce_1, Capacidades de Seguridad y un ID de K<uas>.
[0203] En el paso 4b, en una forma de realización, (ver mensajería 230) el AMF 143 descifra el contenedor NAS y reenvía el mensaje de solicitud de establecimiento de seguridad C2 recibido al UFES 155. En el paso 4c, en una forma de realización, (ver mensajería 232) el UFES 155 envía el mensaje de Solicitud de Establecimiento de Seguridad C2 al USS/UTM 157.
[0204] En el paso 4d, en una forma de realización, (ver bloque 234 y mensajería 236) el USS/UTM 157 verifica el ID de Kuas, ID de UAS y el token de autorización con la información de contexto de seguridad de UAS almacenada localmente relacionada con el ID de UAS. En una modalidad, si el contexto de seguridad de UAS que está relacionado con un ID de K<uas>está disponible, entonces el USS/UTM 157 genera un Nonce_2 y deriva una Clave de Sesión C2 (sess K<uas>) de la Clave Raíz de UAS (Kuas) que se almacena localmente, como se muestra a continuación:
[0206] • KuAs_sess = KDF (K<uas>, ID de UAS, ID de UAV de Nivel CAA, Nonce1, Nonce2)
[0207] • ID de Kuas_ Sess: Hash (KuAs_sess)
[0208] • CCEK = KDF (KuAs_sess, UAS iD, Identificación del Algoritmo de Cifrado, Tipo de ID C2)
[0209] • CCIK = KDF (KuAs_sess, UAS ID, Identificación del Algoritmo de Integridad, Tipo de ID C2)
[0211] El USS/UTM 157, en una forma de realización, también deriva el ID de la KuAs_sess (por ejemplo, de longitud de 16 bits) para identificar de manera única la clave de sesión UAS. El USS/UTM 157, en una forma de realización, basado en la configuración local y las capacidades de seguridad del UAV, selecciona los algoritmos de cifrado e integridad para la protección del C2. Además, en una forma de realización, el USS/UTM 157 proporciona los algoritmos de seguridad seleccionados (cifrado e integridad), Nonce_2, ID de KuAs_sess y la clave de KuAs_sess al UFES 155 en el mensaje de respuesta de Establecimiento de Seguridad C2 para el UFES 155.
[0213] En el paso 4e, en una forma de realización, (ver bloque 238) el UFES 155 almacena localmente el ID de KuAs_sess recibido y la clave de KuAs_sess junto con la información de contexto de seguridad de UAS. En una forma de realización, el UFES 155 envía además el mensaje de respuesta de establecimiento de seguridad C2 recibido al AMF 143, donde el mensaje de respuesta de establecimiento de seguridad C2 incluye los 2 algoritmos de seguridad seleccionados (cifrado e integridad), Nonce_2 y el ID de Kuas_ Sess.
[0215] En el paso 4f, en una forma de realización, (ver mensajería 240) el AMF 143 envía el mensaje de respuesta de Establecimiento de Seguridad C2 recibido al UAV 106, donde el mensaje de respuesta de Establecimiento de Seguridad C2 incluye los algoritmos de Seguridad Seleccionados (cifrado e integridad), Nonce_2 y KuAs_sess ID.
[0217] En una de las formas de realización, en el paso 4g (ver mensajería 242), el VANT 106, al recibir el Nonce_2, genera la Clave de Sesión C2 (KuAs_sess) a partir de la Clave Raíz UAS (Kuas) almacenada localmente, al igual que el Sistema de Tierra del Sistema de Control de Tráfico Aéreo no tripulado (USS/UTM) 157. El UAV 106 también genera el ID de KuAs_sess, al igual que el USS/UTM 157, para verificar si la seguridad de la sesión C2 está sincronizada con el USS/UTM 157. Si la clave de sesión C2 y el ID, en una forma de realización, se encuentran sincronizados, entonces el UAV 106 determina que el establecimiento de la clave de sesión UAS ha sido exitoso. El UAV 106, en una forma de realización, almacena localmente los algoritmos de seguridad seleccionados (cifrado e integridad) recibidos y el Nonce_2.
[0219] En el paso 4h, en una forma de realización, (ver mensajería 244) el UAV 106 envía el mensaje de Establecimiento de Seguridad C2 Completo a USS/UTM 157, el cual está cifrado y protegido en integridad (por ejemplo, usando CCEK y CCIK derivados anteriormente) a nivel de aplicación C2 utilizando la nueva Clave KuAs_sess. En una forma de realización, el paso 4h puede ser enviado ya sea a través de una conexión NAS o utilizando la señalización del plano de usuario. En una forma de realización, basada en el escenario de implementación del operador s 102, como opción, el Procedimiento de Configuración de Seguridad de UAS/C2 puede ser alternativamente realizado entre el UAV 106 y el UFES 155, donde el UFES 155 se utiliza en lugar del USS/UTM 157 en los pasos 4a-4h descritos anteriormente.
[0221] En otra forma de realización, la configuración de seguridad UAS/C2 entre el UAV 106 y el USS/UTM 157 se puede realizar utilizando el procedimiento de comando de modo de seguridad C2 mostrado en la Figura 3. En una forma de realización, en lugar de los pasos 4a-4h mostrados en la Figura 2, se pueden llevar a cabo los pasos 1-6 de la Figura 3 para establecer la seguridad entre un UAV 106 y un USS/UTM 157.
[0223] En el paso 1, en una forma de realización, (ver bloque 302) el UFES 155 y/o el USS/UTM 157, después de una autenticación UAS exitosa, contiene la clave raíz UAS, que se deriva y almacena como se describe en la Figura 2, paso 4d anteriormente. En una forma de realización, el UFES 155 y/o el USS/UTM 157 generan adicionalmente un Nonce_1 para utilizarlo como entrada en la derivación de la clave de sesión.
[0225] En una forma de realización, el UFES 155 y/o el USS/UTM 157 derivan la clave de seguridad de sesión UAS (KuAs_sess) y el identificador de clave de sesión (KuAs_sess ID) de la siguiente manera:
[0226] • KuAs_sess = KDF (Kuas, ID de UAS, ID UAV de nivel CAA, Noncel)
[0227] • ID de K<uas>_ sess: Hash (KUAS-Sess)
[0228] • CCEK = KDF (KUAS_Sess, ID UAS, ID del algoritmo de cifrado, ID del tipo C2)
[0229] • CCIK = KDF (KUAS_Sess, ID UAS, ID del algoritmo de integridad, ID del tipo C2)
[0231] [0106] En una forma de realización, la UFES 155 y/o el USS/UTM 157 envía el mensaje de comando de modo de seguridad C2 al UAV 106 (por ejemplo, a través de las funciones de red 3GPP AMF 143, UFES 155, y/o similares). El mensaje de comando de modo de seguridad C2, en una forma de realización, incluye un ID de UAS, Nonce_1, Identificador(es) de Algoritmo de Cifrado y Protección de Integridad Seleccionado, ID de Kuas y/o ID de KuAs_sess. El mensaje de comando de modo de seguridad C2, en una forma de realización, está protegido en integridad utilizando el CCIK recién derivado y el algoritmo de integridad seleccionado.
[0233] En el paso 2, en una forma de realización, (ver mensajería 304 y 306) el (los) NF de 3GPP 301 recibe(n) el mensaje de comando de modo de seguridad C2 y reenvía(n) el mensaje de comando de modo de seguridad C2 recibido al UAV 106.
[0235] En el paso 3, en una forma de realización, (ver bloque 308) el UAV 106 verifica el ID de Kuas almacenado localmente con el ID de Kuas recibido y si ambos coinciden, el UAV 106 utiliza el Nonce_1 recibido para derivar la clave de sesión UAS y el ID de la clave de sesión UAS, de manera similar al UFES 155 y/o al USS/UTM 157, como se especifica en el paso 1 anterior. El UAV 106, en una de sus formas de realización, verifica además si el nuevo ID de KuAs_sess coincide con el ID de KuAs_sess recibido, y si ambos coinciden, el UAV 106 deriva el CCEK y el CCIK de la nueva clave de sesión UAS, similar al UFES 155 y/o al USS/UTM 157 según se especifica en el paso 1 anterior. En tal configuración, el UAV 106 utiliza el nuevo CCIK derivado para verificar la integridad del mensaje de comando de modo de seguridad C2 recibido y si la verificación de integridad es exitosa, el UAV 106 realiza el paso 4.
[0237] En el paso 4, en una forma de realización, (ver mensajería 310 y 312) el VANT 106 envía el mensaje completo de modo de seguridad C2 al UFES 155 y/o al USS/UTM 157 ya sea directamente o a través de la(s) función(es) de red 3GPP 301 (por ejemplo, AMF 143, UFES 155, u otros similares), donde la(s) NF 3GPP 301 reenvían el mensaje completo de modo de seguridad C2 recibido al USS/UTM 157. El mensaje completo del modo de seguridad C2, en una forma de realización, incluye una Indicación de Éxito y el recién derivado ID de KuAs_sess como prueba de posesión correcta de la clave de sesión.
[0239] En el paso 5, en una forma de realización, (ver bloque 314) el UFES 155 y/o el USS/UTM 157 reciben el mensaje completo de modo de seguridad C2 y utilizan la CCEK y CCIK basadas en KUAS_Sess para descifrar/desencriptar y verificar la integridad del mensaje recibido. La Indicación de Éxito muestra que el UAV 106 ha establecido la seguridad de la sesión y el ID de KUAS_Sess actúa como la prueba de posesión para la clave de sesión correcta.
[0241] En el paso 6, en una forma de realización (ver mensajería 316), el UAV 106 y el UFES 155 y/o el USS/UTM 157 utilizan el CCEK y CCIK para proteger los datos de comunicación C2 (datos/aplicaciones de señalización C2) hasta que venza la vida útil de la clave UAS o la clave de sesión UAS.
[0243] En cuanto a la jerarquía de claves de UAS, como se muestra en la Figura 4a y la Figura 4b, se representan dos opciones, ambas de las cuales pueden ser implementadas y utilizadas para la seguridad de UAS. La jerarquía de claves UAS mostrada aquí incluye la Clave UAS (Kuas), la Clave de Sesión UAS (KUAS_Sess) y las Claves de Protección UAS/C2 (por ejemplo, CCEk para protección de Confidencialidad/Cifrado y CCIK para protección de Integridad) que se describen en los procedimientos mostrados en la Figura 2 y la Figura 3.
[0245] Las diferentes capas de claves son las siguientes:
[0247] • Credenciales a largo plazo 402. Estas son las credenciales que se proporcionan en el (los) UAV 106 y forman la base de la seguridad de los datos de la capa de aplicación C2. Las credenciales pueden incluir clave(s) simétrica(s) o par de clave pública/privada dependiendo del escenario de implementación del UAS.
[0248] • Alternativamente, el UAV 106 y el correspondiente UAV-C 108 en un UAS 101 se proveen con la misma Credencial a Largo Plazo del UAS, lo que permite que el UAV 106 y el UAV-C 108 deriven la misma clave raíz del UAS después de la autenticación del UAS.
[0249] • Kuas 404: Esta es una clave raíz (por ejemplo, una clave de 256 bits) que se comparte entre UAV 106 y UTM/USS 157, y también puede ser compartida con UAV-C 108, TPAE y la función de control de UAS/UFES 155 en la red 3GPP, comunicándose mediante C2 a través de las interfaces UAV 3, UAV 4 y UAV 9. Puede ser actualizado volviendo a ejecutar la señalización de autenticación utilizando las credenciales a largo plazo. Para generar una KUAS-Sess (la próxima capa de claves), se intercambian Nonce(s) entre el UAV 106 y el UTM/USS 155. Kuas pueden mantenerse incluso cuando los UAV 106 no tienen una sesión de comunicación C2 activa. El ID de K<uas>puede ser utilizado para identificar K<uas>.
[0250] • KuAs-sess 406: Esta es una clave de sesión (por ejemplo, una clave de 256 bits) que es la raíz del contexto de seguridad actual que se está utilizando (o al menos en proceso de establecerse) para proteger la transferencia de datos C2 entre el UAV 106 y UTM/USS 155, entre el UAV 106 y UAV-C 108, y entre el UAV 106 y TPAEs. Las claves reales que se utilizan en los algoritmos de confidencialidad e integridad pueden derivarse directamente de KuAs-sess. El ID de KuAs-sess de 16 bits se puede utilizar para identificar el KuAs-sess
[0251] • CCEK 408 y CCIK 410. La clave de cifrado C2 (CCPEK) y la clave de integridad C2 (CCPIK) (por ejemplo, una clave de 256 bits) se utilizan junto con los algoritmos de confidencialidad e integridad elegidos respectivamente para proteger los datos de aplicación C2. Se derivan de la clave KuAs-sess y se actualizan automáticamente cada vez que se cambia KuAs-sess.
[0253] [0114]Se señala que, en una forma de realización, la clave raíz de UAS puede ser derivada por el UAV 106 y el UAV-C 108. Para UAV-C 108, en una forma de realización, alternativamente la clave raíz de UAS puede ser proporcionada por el USS/UTM 157. En el lado de la red, en una forma de realización, la clave raíz de UAS puede ser derivada durante una Autenticación exitosa de UAS por el USS/UTM 157 o UFES 155. Las Claves de Sesión de UAS pueden ser derivadas (como se muestra en las Figuras 4a y 4b) por el UAV 106, UAV-C 108, USS/UTM 157, UFES 155 y TPAE. Para TPAE, alternativamente en una forma de realización, la Clave de Sesión UAS puede ser proporcionada por el UFES 155. El CCIK y el CCEK pueden ser derivados por el UAV 106, UAV-C 108, USS/UTM 157, UFES 155, TPAE y/o similares para protección C2. Alternativamente, para TPAE, el UFES 155 puede proporcionar el CCEK y CCIK correspondientes.
[0255] Al calcular KUAS-Sess a partir de K<uas>, en una forma de realización, se utilizarán los siguientes parámetros para formar la entrada S a la función de derivación de clave (KDF).
[0256] • FC = XXXX
[0257] • P0 = Nonce_1
[0258] • L0 = longitud de Nonce_1 (es decir, 0x000x10)
[0259] • P1 = Nonce_2
[0260] • L1 = longitud de Nonce_2 (es decir, 0x000x10)
[0261] • P2 = ID de UAS
[0262] • L2 = Longitud de ID de UAS
[0263] • P3 = ID de UAV (ejemplo ID de UAV de nivel CAA)
[0264] • L3 = Longitud de<i>D de UAV
[0266] La clave de entrada, en una forma de realización, es la K<uas>de 256 bits. Para la derivación específica de K<uas>-Sess para C2 para UAV3, UAV4 y UAV9, en una forma de realización, también se utiliza la siguiente entrada además de las entradas anteriores.
[0267] • P4 = Códigos de Tipo C2 (es decir, para indicar si UAS C2, o USS C2 o TPAE C2)
[0268] • L4 = Longitud de los Códigos de Tipo C2 (es decir, para indicar si UAS C2, o USS C2 o TPAE C2)
[0270] Al calcular un CCIK o CCEK a partir de KUAS-Sess, en una forma de realización, se usarán los siguientes parámetros para formar la entrada S al KDF:
[0271] • FC = XXXX
[0272] • P0 = 0x00 si se está derivando CCEK o 0x01 si se está derivando CCIK
[0273] • L0 = longitud de PO (es decir, 0x000x01)
[0274] • P1 = identidad del algoritmo
[0275] • L1 = longitud de la identidad del algoritmo (es decir, 0x000x01)
[0276] • P2 = Códigos de Tipo C2 (es decir, para indicar si es UAS C2, o USS C2 o TPAE C2)
[0277] • L2 = Longitud de los Códigos de Tipo C2 (es decir, para indicar si es UAS C2, o USS C2 o TPAE C2)
[0279] En una forma de realización, la identidad del algoritmo se establece tal como se describe en TS 33.501. La clave de entrada, en una forma de realización, es el KUAS-Sess de 256 bits. En una forma de realización, para una clave de algoritmo de longitud n bits, donde n es menor o igual a 256, los n bits menos significativos de los 256 bits de la salida del KDF se utilizarán como la clave del algoritmo.
[0281] En una forma de realización, los Códigos de Tipo C2 se pueden utilizar para garantizar la separación criptográfica entre la seguridad de los datos de la aplicación C2 entre el par UAV - UAV-C, el par UAV - USS/UTM y el par UAV -TPAE. Los códigos de tipo C2, en una forma de realización, pueden ser utilizados como una entrada en la derivación de la clave de sesión de UAS o como una entrada junto con los datos de la aplicación durante la protección de confidencialidad e integridad. Ejemplos de distinguideros de tipo C2 se muestran en la tabla siguiente:
[0284]
[0287] Tabla 1. Diferenciadores de tipo C2
[0289] En una forma de realización, el procedimiento de Autenticación UAS y establecimiento de claves descrito en la Figura 2 y el procedimiento de Comando de Modo de Seguridad C2 descrito en la Figura 3 es aplicable a EPS/4G según las descripciones paso a paso especificadas anteriormente, con los siguientes cambios:
[0291] • En lugar de utilizar el AMF 143, la entidad de gestión de movilidad (MME) está involucrada en el EPS/4G y en lugar de un UDM 149, el servicio de suscriptor doméstico (HSS)/centro de autenticación (AuC) está involucrado en la Figura 2 y las descripciones de los pasos relacionados. Además, en la Figura 2, en una forma de realización, se ejecuta una autenticación EPS/4G (en lugar de una autenticación primaria) antes de la autenticación UAS.
[0292] • En la Figura 3 y las descripciones de los pasos relacionados, en una forma de realización, el MME y el UFES 155 participan como funciones de red de 3GPP.
[0293] • La derivación de claves y la jerarquía representadas en las Figuras 4a y 4b también son aplicables a EPS/4G.
[0294] Un ejemplo de la solución propuesta se centra en establecer una seguridad C2 entre un UAV 106 y partes como UAV-C 108, TPAE y un UTM/USS 157 (por ejemplo, reguladores, operadores de red involucrados en el UAS). En una forma de realización, la seguridad puede establecerse para un UAV 106 con varios partidos de confianza (como USS/UTM 1557, UAV-C 108, TPAE) para permitir una comunicación de comando y control segura para una operación de vuelo de UAV segura y protegida.
[0296] En una forma de realización, hay tres escenarios en los que se necesita establecer seguridad entre un UAV 104 y las partes de confianza como se enumeran a continuación:
[0298] • Configuración de seguridad entre UAV 106 y USS/UTM 157 (por ejemplo, para protección C2 sobre la interfaz UAV9) • Configuración de seguridad entre UAV 106 y UAV-C 108 (por ejemplo, para protección C2 sobre la interfaz UAV3) • Configuración de seguridad entre UAV 106 y TPAE (por ejemplo, para protección C2 sobre la interfaz UAV4)
[0300] En comparación con el primer ejemplo descrito arriba, que describe cómo se establece la seguridad entre un UAV 106 y un u Tm /USS 157, el ejemplo descrito a continuación describe la configuración de seguridad entre el UAV 106 y el UAV-C 108 y el TPAE.
[0302] En una forma de realización, se introduce una nueva función de red - Función de Control de UAS (UCF) también conocida como Función de Gestión de UAS (UASMF), la cual opera en la Red 3GPP en nombre de UTM/USS 157 para aplicar operaciones de control y gestión basadas en UAS. UCF/UASMF puede estar relacionado y ser equivalente al UFES 155 y UAS AF, por ejemplo, según lo definido en TR 23.754. Para facilitar la legibilidad, la divulgación utilizará un lenguaje común UFES 155. Por lo tanto, todas las nuevas características y operaciones descritas en esta divulgación para UFES 155 son aplicables a la nueva Función de Red 3GPP UCF.
[0304] La Figura 5 es un diagrama que ilustra un diagrama de flujo de señal para un procedimiento 500 dirigido a una primera opción para la Configuración de Seguridad de Comando y Control entre el UAV 106 y el UAV-C 108.
[0306] Como se muestra en el paso 1, en un ejemplo, (ver mensajería 502) el UAV 106 envía un mensaje de Solicitud de Asociación de Seguridad C2 a UFES 155 (o a cualquier NF 3GPP que gestione/controle la comunicación del UAS) ya sea directamente (por ejemplo, a través de comunicación directa utilizando comunicación de consulta/respuesta bidireccional) o indirectamente a través de otros NFs 3GPP 501, como UFES, UASMF, UASNF, NEF. En una forma de realización, el mensaje de Solicitud de Asociación de Seguridad C2 incluye un ID de UAV (por ejemplo, ID de UAV de la CAA), un ID de UAV-C, un ID de UAS (por ejemplo, recibido durante una autenticación exitosa de UAS), un Token de Autorización de UAS (por ejemplo, recibido durante una autenticación exitosa de UAS), ID de K<uas>/ID de KuAS_Sess, Capacidades de Seguridad de UAV, por ejemplo, (Identificadores de algoritmos de seguridad) y Nonce_1. Alternativamente, en una forma de realización, el UAV 106 y/o el UAV-C 108 pueden enviar el paso 1 a UFES 155 o USS/UTM 157. Por lo tanto, en tal configuración, para los pasos a continuación en este procedimiento, el USS/UTM 157 está involucrado en lugar de UFES 155.
[0308] En el paso 2, en una forma de realización, (ver bloque 504) el UFES/3GPPNF 501 al recibir el mensaje de solicitud de Asociación de Seguridad C2, utiliza el K<uas>ID recibido y el ID de sesión IDIKuAs para recuperar el contexto de seguridad UAS/C2 que está almacenado localmente.
[0310] En una forma de realización, el UFES 155 verifica el ID de UAV recibido, el ID de UAS y el Token de Autorización con la información almacenada localmente (por ejemplo, como el ID de UAV de nivel CAA, el ID de UAS y el Token de Autorización) y si la coincidencia es exitosa, el UFES 155 verifica si hay almacenada localmente Información de Asociación C2 para el ID de UAV para determinar si el UAV-C correspondiente, asociado o emparejado 108 está disponible para la comunicación UAS; para conocer la ubicación del UAV-C 108 (por ejemplo, basado en la información de la red de servicio del UAV-C); y para verificar si el UAV-C 108 ya está autenticado (por ejemplo, opcionalmente contactando directamente con el UDM/HSS o a través de la AMF/MME). Basado en el resultado de la autenticación, si el UAV-C 108 ya está registrado en la red y el UAS autenticado, entonces el UFES 155 reenvía la Solicitud de Asociación de Seguridad C2 al UAV-C 108 (por ejemplo, ya sea directamente (si el UAV-C 108 se encuentra en el mismo PLMN) o indirectamente (si el UAV-C 108 se encuentra en otro PLMN)).
[0312] En el paso 3, en una forma de realización, (ver bloque 506) si el UAV-C 108 está registrado con la PLMN y aún no está autenticado como UAS o si el UAV-C 108 aún no está registrado, entonces la red realiza el establecimiento de sesión PDU iniciada por la red para iniciar el registro y la autenticación del UAV.
[0314] En el paso 4, en una forma de realización, (ver mensajería 508) el UFES 155 reenvía el mensaje de solicitud de Asociación de Seguridad C2 y proporciona la clave raíz de UAS y/o la clave de sesión de UAS al UAV-C 108. El mensaje de solicitud de Asociación de Seguridad C2 puede incluir un ID de UAV (por ejemplo, ID de UAV de la CAA), un ID de UAV-C, un ID de UAS, un Token de Autorización de UAS, Capacidades de Seguridad de UAV, ID de KuAs/KuAs_sessID y Nonce_1.
[0316] En una forma de realización, el envío de la KuAs/KuAs_sess al UAV-C 108 se puede omitir si el UAV-C 108 puede derivar la misma clave raíz UAS similar a la del UAV 106 después de una autenticación UAS exitosa con USS/UTM 157.
[0317] De lo contrario, el KuAs/KuAs_sess puede necesitar ser proporcionado al UAV-C 108 por el UFES 155 durante el emparejamiento/asociación del UAV 106 y UAV-C 108 para habilitar la misma disponibilidad de clave raíz UAS en el UAV-C 108.
[0319] En otra variante, el paso 4 puede ser enviado desde UAV-C 108 a UFES 155 o USS/UTM 157 para emparejar o asociar el UAV-C 108 con el UAV 106. En este caso, el paso 5 puede ser ejecutado y luego el paso 4 es enviado al UFES 155 o USS/UTM 157 por el UAV-C 108.
[0321] En una forma de realización, en el paso 5, (ver bloque 510), el UAV-C 108 verifica el ID de UAV, ID de UAS y Token de Autorización recibidos con la información almacenada localmente (por ejemplo, como el ID de UAV de nivel 2 de la CAA, ID de UAS y Token de Autorización), y si la coincidencia tiene éxito, el UAV-C 108 genera un Nonce_2 para derivar la clave KUAS-Sess a partir del K<uas>(por ejemplo, disponible en la memoria local derivada después de la autenticación de UAS o el recibido del UFES 155), similar al UAV 106, como se muestra a continuación:
[0323] • KUAS-Sess = KDF (K<uas>, ID de UAS, ID de UAV a nivel CAA, Nonce-1, Nonce-2)
[0324] • ID de Kuas_ Sess: Hash (KuAs_sess)
[0325] • CCEK = KDF (KuAs_sess, UAS iD, Identificador del algoritmo de cifrado, Identificador del tipo C2)
[0326] • CCIK = KDF (KuAs_sess, UAS ID, Identificador del algoritmo de integridad, Identificador del tipo C2)
[0328] Alternativamente, en una forma de realización, si el UAV-C 108 recibe la clave KUAS-Sess en lugar de la clave K<uas>del UFES 155, entonces el UAV-C 108 utiliza la clave KUAS-Sess recibido para el cifrado C2 y la protección de integridad, derivando las claves CCEK y CCIK a partir de la clave KUAS-Sess.
[0330] En otras formas de realización, si el UAV-C 108 recibe las Capacidades de Seguridad del UAV, entonces el UAV-C 108 selecciona un algoritmo de cifrado y un algoritmo de integridad basados en sus propias capacidades y en las Capacidades de Seguridad del UAV.
[0332] En una forma de realización, en el paso 6, (ver el mensaje 512 de mensajería), el UAV-C 108 envía el mensaje de Respuesta de Asociación de Seguridad C2 al UFES 155 que incluye la Indicación de Éxito, ID de UAS, ID de KUAS-Sess, IDs de algoritmos de cifrado e integridad seleccionados, Nonce_2 y una dirección (por ejemplo, MAC). El mensaje de respuesta de la Asociación de Seguridad C2 puede estar protegido en cuanto a integridad con el algoritmo de seguridad seleccionado y la CCIK recién derivada. En una variante alternativa, el mensaje de respuesta de la Asociación de Seguridad C2 puede ser enviado por el UFES 155 o USS/UTM 157 al UAV-C 108 si se recibe una Solicitud de Asociación C2 del UAV-C 108 en el paso 4.
[0334] En una forma de realización, en el paso 7, (ver mensajería 514) el UFES 155 reenvía el mensaje de Respuesta de Asociación de Seguridad C2 al UAV 106. En el paso 8a, en una forma de realización, el UAV 106 utiliza el Nonce_2 recibido para derivar la Clave KUAS-Sess a partir de la Clave K<uas>almacenada localmente. Además, en una forma de realización, el UAV 106 obtiene el ID de evaluación de KUAS-Sess y verifica el recién obtenido con el ID de evaluación de KUAS-Sess recibido. Si ambos coinciden, el UAV 106 considera la configuración de seguridad como exitosa y deriva el CCEK y CCIK de la nueva clave KUAS-Sess derivada. Además, en una forma de realización, el UAV 106 utiliza el CCIK para verificar la integridad del mensaje de respuesta de la Asociación de Seguridad C2 recibido mediante la comprobación del MAC recibido. La exitosa verificación de MAC también confirma el correcto establecimiento de la seguridad C2 entre el UAV 106 y el UAV-C 108. La derivación de clave es la siguiente:
[0336] • KUAS-Sess = KDF (K<uas>, Identificación de UAS, Identificación de UAV de nivel CAA, Nonce- 1, Nonce- 2)
[0337] • ID de K<uas>_ Sess: Hash (KuAs_sess)
[0338] • CCEK = KDF (KuAs_sess, UAS ID, ID del Algoritmo de Cifrado, ID del Tipo C2)
[0339] • CCIK = KDF (KuAs_sess, ID de UAS, ID del Algoritmo de Integridad, ID del Tipo C2)
[0341] Como paso 8b, en una forma de realización, (ver mensajería 518) el UAV 106 y el UAV-C 108 intercambian datos de aplicación C2 protegidos con CCEK y CCIK.
[0343] La Figura 6 es un diagrama que ilustra un diagrama de flujo de señal para un procedimiento 600 dirigido a una segunda opción para la configuración de seguridad de comando y control entre UAV 106 y UAV-C 108.
[0345] En los pasos 1a-1b, en una forma de realización (ver mensajería 602 y 604), el UAV-C 108 se registra en la PLMN y ha realizado correctamente la autenticación UAS con el USS/UTM 157. En los pasos 2a-2b, en una forma de realización, (ver mensajería 606 y 608) el UAV 106 se registra en la PLMN y ha realizado con éxito la autenticación UAS con el USS/UTM 157. El UAV 106, en una de sus formas, contiene la Clave Raíz de UAS (Kuas), ID de UAS, ID de Kuas y Token de Autorización como parte del contexto de seguridad de UAS.
[0347] En el paso 2c, en una forma de realización, (ver mensajería 610) el UAV 106 y UFES 155 (por ejemplo, UFES, UASMF, UASNF, NEF) o USS/UTM 157 han realizado con éxito la configuración de seguridad y se establece la seguridad C2 entre el UAV 106 y UFES 155 o USS/UTM 157 utilizando la Clave KUAS-Sess (como se describe y se muestra con referencia a la Figura 3).
[0348] En el paso 3a, en una forma de realización, (ver mensajería 612) la Función de Red 3GPP (AMF 143/UFES 155 en caso de red 5G o MME/UFES en caso de red 4G) determina asociar la conexión C2 y la configuración de seguridad C2 entre el UAV 106 y el UAV-C 108. En tal implementación, el 3GPP NF 601 envía el mensaje de solicitud de asociación C2/UAS al UAV-C 108 en nombre del UAV 106. La solicitud de mensaje de la Asociación de UAS puede incluir un UAV ID, Capacidades de Seguridad del UAV, un Token de Autorización, un ID de UAS y un ID de Kuas.
[0350] En el paso 3b, en una forma de realización, (ver mensajería 614) el UAV-C 108 envía el mensaje de Solicitud de Configuración de Contexto de Seguridad C2 al USS/UTM 155. El mensaje de solicitud de configuración de contexto de seguridad C2 puede incluir el ID del UAV recibido, el Token de Autorización, el ID de UAS y el ID de Kuas.
[0352] En el paso 3c, en una forma de realización, (ver bloque 616) el USS/UTM 155 verifica el ID del UAV recibido, el Token de Autorización, el ID de UAS y el ID de Kuas con la Información de Seguridad de UAS almacenada localmente, que se identifica utilizando el ID de UAS, y si ambos coinciden, el USS/UTM 155 proporciona la clave raíz UAS/Clave de Sesión UAS al UAV-C 108.
[0354] En el paso 3d, en una forma de realización, (ver el mensaje 618) el USS/UTM 155 envía el ID del UAS, ID de K<uas>, Nonce, Clave de KuAs/Clave de KuAs_sess al UAV-C 108 en un mensaje de respuesta de configuración de contexto de seguridad C2. En el paso 3e, en una forma de realización, (ver bloque 620) el UAV-C 108 almacena localmente en su memoria el ID de Kuas recibido, Nonce, Clave de KuAs/Clave de KuAs_sess junto con la Información de Contexto de la UAS recibida (por ejemplo, el ID del UAV, Capacidades de Seguridad del UAV, Token de Autorización, ID de UAS, ID de Kuas) del UFES 155. Si el UAV-C 108 recibe la clave raíz de UAS, en una forma de realización, el UAV-C 108 deriva la clave de sesión UAS y las claves de seguridad C2 (CCEK, CCIK) de la siguiente manera:
[0356] • KuAs_sess = KDF (K<uas>, ID de UAS, ID de UAV de nivel CAA, Nonce)
[0357] • ID de K<uas>_ sess: Hash (KUAS-Sess)
[0358] • CCEK = KDF (KUAS_Sess, UAS ID, Identificador de algoritmo de cifrado, Identificador de tipo de C2)
[0359] • CCIK = KDF (KUAS_Sess, Identificador de UAS, Identificador de algoritmo de integridad, Identificador de tipo de C2)
[0361] En una forma de realización, el UAV-C 108 selecciona el algoritmo de cifrado y el algoritmo de protección de integridad en función de sus propias capacidades de seguridad y las capacidades de seguridad del UAV. En una forma de realización, si el UAV-C 108 recibe solo la Clave de Sesión<u>A<s>, el UAV-C 108 deriva el CCEK y el CCIK de la Clave de Sesión UAS recibida, como se muestra arriba.
[0363] En el paso 3f, en una forma de realización, (ver mensajería 622) el UAV-C 108 envía el mensaje de Respuesta de Asociación C2/UAS al UFES 155 junto con la Indicación de Éxito. En una forma de realización, en el paso 3g (ver mensajería 624) el UAV-C 108 también envía la Notificación de Asociación C2 al UAV 106, en la cual el mensaje de Notificación de Asociación C2 incluye el ID de K<uas>, el ID de UAV-C, el ID del Algoritmo de Seguridad Seleccionado, el ID de la KuAs_sess y el MAC. La notificación de asociación C2 puede ser protegida por integridad con la Clave de Sesión recién derivada.
[0365] En el paso 3h, en una forma de realización, el UAV 106 y el UAV-C 108 establecen con éxito la seguridad C2 sobre la interfaz UAV3 y todos los datos de la aplicación C2 están protegidos utilizando el CCEK y CCIK recién derivados.
[0367] La Figura 7 es un diagrama que ilustra un diagrama de flujo de señal para un procedimiento 700 dirigido a la Configuración de Seguridad de Comando y Control entre UAV 106 y TPAE 701.
[0369] En una forma de realización, como una opción, el TPAE 701 puede establecer una configuración de seguridad C2 con UAV 106 utilizando el procedimiento mostrado en la figura 6 al realizar los pasos 3b a 3e para iniciar una conexión segura a través de una interfaz UAV4, donde el TPAE reemplaza la operación UAV-C.
[0371] Este ejemplo describe cómo el TPAE 701 establece la configuración de seguridad C2 con el UAV 106 para proteger el intercambio de aplicaciones C2 en el control del UAV. El procedimiento de configuración de seguridad entre el UAV 106 y el TPAE 701 se muestra en la Figura 7.
[0373] En los pasos 1-3 (ver mensajería 702-706), en una forma de realización, el UAV 106 se registra con éxito en la red 3GPP y se autentica con éxito en el USS/UTM 157. El UAV 106, en tal configuración, comenzó a actualizar su información de identificación y seguimiento remoto al USS/UTM 155, que está almacenada en el UDM 149/HSS a través de UFES 155 (por ejemplo, UFES/UASNF/NEF).
[0375] En el paso 4, en una forma de realización, (ver mensajería 708) el TPAE 701, si determina intercambiar comando y control con algún UAV 106, determina recuperar el Contexto de Seguridad C2 (por ejemplo, Capacidades de Seguridad del UAV/IDs de Algoritmos de Seguridad Seleccionados (Algoritmos de Cifrado y Protección de Integridad), ID de UAS, KuAs_sess/CCEK y CCIK) de la UFES 155 y/o USS/UTM 157.
[0376] El TPAE 701, en tal configuración, envía la consulta del UAV al UFES 155 (por ejemplo, ya sea directamente o a través del USS/UTM 157) y/o al USS/UTM 157. La consulta del UAV puede incluir un ID de Ua V, un ID de UAS y una Indicación de Solicitud de Información de Seguridad C2.
[0378] En el paso 5, en una forma de realización, (ver bloque 710) el UFES 155 y/o el UTM/USS 157 recuperan la Información de Seguridad C2 de su memoria local basándose en el ID del UAV. Basado en la implementación del operador, en una forma de realización, el UFES 155 y/o USS/UTM 157 pueden determinar si utilizar una clave de Sesión UAS común o derivar una Clave de Sesión UAS específica de TPAE C2 (como se muestra en la Figura 4a en relación con la Jerarquía de Claves UAS). En una forma de realización, la Información de Seguridad C2 del UAV incluye las Capacidades de Seguridad del UAV, como algoritmos de cifrado e integridad, clave(s) de sesión para proteger el mensaje de datos C2, y/o similares.
[0380] En el paso 6, en una forma de realización, (ver mensajería 712) el UFES 155 (por ejemplo, ya sea directamente o a través de USS/UTM 157) y/o el USS/UTM 157 envía la Respuesta del UAV al T<p>AE 701, donde el mensaje de Respuesta del UAV incluye la ID del UAV e Información de Seguridad C2. La Información de Seguridad C2, en una forma de realización, contiene las Capacidades de Seguridad de UAV/IDs de Algoritmos de Seguridad Seleccionados (p. ej., Algoritmos de Cifrado y Protección de Integridad), ID de UAS, KUAS_Sess/CCEK y CCIK.
[0382] En el paso 7, en una forma de realización, (ver bloque 714) el TPAE 701 almacena localmente la Información de Seguridad C2 recibida junto con el ID del UAV, si el TPAE 701 recibió el algoritmo de seguridad seleccionado y las Claves de Seguridad C2 (CCEK y CCIK). Alternativamente, en una forma de realización, si el TPAE 701 recibe la Clave KUAS_Sess, el TPAE 701 obtiene el CCEK y el CCIK de la siguiente manera:
[0384] • CCEK = KDF (KuAs_sess, UAS ID/UAV ID, ID de Algoritmo de Cifrado, ID de Tipo C2 = Valor de TPAE C2)
[0385] • CCIK = KDF (KUAS_Sess, UAS ID/UAV ID, ID de Algoritmo de Integridad, ID de Tipo C2 = Valor de TPAE C2).
[0387] En una forma de realización, si el TPAE 701 recibe capacidades de seguridad de UAV, entonces el TPAE 701 selecciona un algoritmo de cifrado y de integridad para la protección de C2 basado en sus propias capacidades de seguridad y en las capacidades de seguridad de UAV recibidas.
[0389] En el paso 8a, en una forma de realización, (ver mensajería 716) el TPAE 701 notifica al UAV 106 enviando el mensaje de notificación de configuración de seguridad C2 protegido por integridad con los 2 algoritmos seleccionados, la Indicación de Inicio C2 de TPAE y MAC. En el paso 8b, en una forma de realización, (ver mensajería 718) el TPAE 701 utiliza las claves de seguridad C2 recibidas y el algoritmo de seguridad seleccionado para proteger los datos de la aplicación C2 enviados al UAV 106.
[0391] Otra forma de realización de la solución aquí revelada se dirige a una Capa de Arquitectura del Habilitador de Servicios (SEAL) basada en UAV 106 y autenticación de UAV-C 108, y gestión de claves para operaciones seguras de C2 de UAS. La figura 8a muestra la autenticación de usuario de la Capa de Aplicación Vertical (VAL) basada en SEAL para el UAV 106 y el UAV-C 108 en un UAS 101.
[0393] En el paso 1, en una forma de realización, (ver mensajería 802) un VAL UE 801 (por ejemplo, UAV 106/UAV-C 108) establece un túnel seguro con el SIM-S 803 (por ejemplo, USS/UTM 157). En una forma de realización, el Cliente de Gestión de Identidad SEAL (SIM-C) 801 y el Servidor de Gestión de Identidad SEAL (SIM-S) 803 pueden estar involucrados en el procedimiento de autenticación UAS basado en SEAL.
[0395] En una forma de realización, en el paso 2, (ver mensajería 804) el VAL UE 801 (por ejemplo, UAV 106/UAV-C 108) envía una Solicitud de Autenticación OpenID Connect al SIM-S 803 (por ejemplo, USS/UTM 157). La solicitud puede contener una indicación de los métodos de autenticación compatibles con el UE (por ejemplo, UAV 106/UAV-C 108).
[0397] En una forma de realización, en el paso 3, (ver mensajería 806) se realiza la autenticación del usuario entre el Va l UE 801 (por ejemplo, UAV 106/UAV-C 108) y el SIM-S 803 (por ejemplo, USS/UTM 157). En tal caso, las credenciales principales para la autenticación del usuario (por ejemplo, 10 biometrías, secureID, OTP, nombre de usuario/contraseña, y/o similares) se basan en una política del proveedor de servicios VAL. El método elegido por el proveedor de servicios VAL para la autenticación y autorización puede depender de los servicios verticales y los métodos de autenticación y autorización admitidos por él.
[0399] En una forma de realización, en el paso 4 (ver mensajería 808), la SIM-S 803 (por ejemplo, USS/UTM 157) envía una Respuesta de Autenticación de OpenID Connect al UE (por ejemplo, UAV 106/uAV-C 108) que contiene un código de autorización. El código de autorización puede ser derivado usando el UAS ID y el UAV CAA Level ID asignados por el USS/UTM 157. En el paso 5, en una forma de realización, (ver mensajería 810) el VAL UE 801 envía una Solicitud de Token OpenID Connect al SIM-S 803, pasando el código de autorización.
[0401] [0165]En una forma de realización, en el paso 6, (ver mensajería 814) SIM-S 803 (por ejemplo, USS/UTM 157) envía una Respuesta de Token de Conexión OpenID al VAL UE 801 (por ejemplo, UAV 106/UAV-C 108) que contiene un token de ID y un token de acceso (cada uno de los cuales identifica de manera única al usuario del servicio VAL). El token de acceso puede ser derivado (ver bloque 812) utilizando el ID de UAS y el ID/UAV-C de nivel CAA de UAV como entradas, respectivamente.
[0403] En una forma de realización, el token de identificación es utilizado por el UAV 106/UAV-C 108 para personalizar el cliente VAL para el usuario VAL, y el token de acceso es utilizado por el UAV 106/UAV-C 108 para comunicarse y autorizar la identidad del usuario VAL ante el (los) servidor(es) VAL y los servicios VAL.
[0405] La Figura 8b muestra el procedimiento de gestión de claves basado en SEAL para establecer la Clave de Seguridad UAS/Seguridad de Sesión UAS. En una forma de realización, el cliente de gestión de clave SEAL (SKM-C) 821 y el servidor de gestión de clave SEAL (SKM-S) 823 están involucrados en el procedimiento de gestión de clave basado en SEAL.
[0407] En el paso 1, en una forma de realización, (ver bloque 822) el SKM-C 821 (por ejemplo, UAV 106/UAV-C 108) establece una conexión directa HTTPS con el SKM-S 823 (por ejemplo, USS/UTM 157). En ciertas formas de realización, los pasos 2 y 3 están dentro de esta conexión segura.
[0409] En el paso 2, en una forma de realización, (ver mensajería 824) el SKM-C 821 envía un mensaje de solicitud de SEAL KM al SKM-S 823 que incluye el ID del UAV, el ID del UAV-C y el Token de Acceso UAS.
[0411] En el paso 3, en una forma de realización, (ver mensajería 826) el SKM-S 823 autoriza la solicitud y, si es válida, envía un mensaje de respuesta SEAL KM que contiene el material clave solicitado (o código de error) que comprende la clave específica de la UAS ID K<uas>/K<uas>_<s>8<ss>, la ID de K<uas>/K<uas>_<s>8<ss>, y la ID de UAS.
[0413] Como resultado exitoso de este procedimiento, en una de las formas de realización, el servidor VAL UE o VAL ha obtenido de forma segura material clave específico del servicio para su uso dentro del sistema VAL (Aplicación UAS).
[0415] Otro ejemplo de la solución aquí revelada, en un enfoque se dirige a la autenticación y gestión de claves para aplicaciones (AKMA) basadas en UAS.
[0417] Esta forma de realización describe cómo una clave raíz UAS puede derivarse en la red 3GPP a partir de la clave AKMA y proporcionarse al UFES 155 para habilitar la seguridad de comunicación C2. El resto del uso de la clave raíz UAS, por ejemplo, la derivación y uso de la clave de sesión UAS y las claves de seguridad C2 pueden ser iguales a como se describen en los Ejemplos 1, 2 y 3.
[0419] Figura 9, en una forma de realización, muestra cómo se puede derivar una clave raíz UAS (K<uas>) de la clave KAKMA disponible en el AUSF de la red 3GPP después de un exitoso procedimiento de autenticación y autorización UAS.
[0421] Al derivar un K<uas>de KAKMA, se utilizarán los siguientes parámetros para formar la entrada S al KDF:
[0423] • FC = XXX;
[0424] • P0 = ID_AF/ID_UFES;
[0425] • L0 = longitud de ID_AF/ID_UFES;
[0426] • P1 = ID_UAS;
[0427] • L1 = longitud de ID_UAS
[0429] La clave de entrada, en una forma de realización, será K<akma>.
[0431] La Figura 10, en una forma de realización, muestra el procedimiento 1000 utilizado por el UFES/UASMF 155 para solicitar claves AKMA específicas de la función de aplicación C2 directamente del 5GC, cuando el UFES/UASMF 155 está ubicado en la red del operador. En una forma de realización, antes de que la comunicación entre el UE 801 (por ejemplo, UAV 106/UAV-C 108) y el UFES 155 (en nombre de USS/UTM 157 y TPAE 701) pueda comenzar, el UE 801 y el UFES 155 necesitan saber si deben usar AKMA. Este conocimiento puede ser implícito para la aplicación C2 en el UE 801 y el UFES 155 (por ejemplo, en nombre de USS/UTM 157 y TPAE 701).
[0433] Como requisito previo (ver mensajería 1002 y 1004), en una forma de realización, el UE 801 realiza autenticación primaria y establece la clave de anclaje AKMA K_A<k>M<a>con AAnF 803. En otras formas de realización adicionales, el UE 801 realiza autenticación y autorización UAS con el USS/UTM 157.
[0435] En una forma de realización, en el paso 1, (ver mensajería 1006 y 1008) cuando el UE 801 (por ejemplo, UAV 106/UAV-C 108) inicia la comunicación con el UFES 155, deberá incluir el A-KID derivado (Identificador de Clave AKMA - que se deriva de los KAUsF por el AUSF y el UE) en el mensaje de solicitud de establecimiento de sesión de aplicación.
[0437] [0180]En el paso 2, en una forma de realización, (ver mensajería 1010) si el UFES 155 no tiene un contexto activo asociado con el A-KID, entonces el AF envía una solicitud Clave Naanf_AKMA_UAS a una Función de Anclaje AKMA (AAnF) 803 con el A-KID para solicitar la Clave de Aplicación AKMA para el UE 801. El UFES 155 también incluye su identidad (ID de UFES) en la solicitud y el ID de UAS para enlazar en la derivación de la Clave Raíz de UAS. El AAnF 803, en una forma de realización, autoriza el UFES 155. El AAnF 803, en algunos casos, verifica si el AAnF 803 puede proporcionar el servicio al UFES 155 basado en la política local configurada o en la información de autorización o política proporcionada por el NEF/NRF utilizando el UFES 155. Si tiene éxito, en una forma de realización, se ejecutan los siguientes procedimientos. De lo contrario, el AAnF 803 rechaza el procedimiento.
[0439] En una forma de realización, el AAnF 803 verifica si el suscriptor está autorizado para usar AKMA por la presencia de la clave de anclaje de AKMA K_AKMA que ha sido recibida del 2AUSF. En ciertas formas de realización, si el AAnF 803 posee la Clave de Aplicación UAS (K<uas>), responde al UFES 155 con la K<uas>. Si no, el AAnF 803 puede verificar si tiene la clave KAKMA específica del UE identificada por el A-KID. En otras formas de realización, si KAKMA está disponible en AAnF 803, el AAnF 803 continúa con el paso 3. En varias formas de realización, si KAKMA no está disponible, el AAnF 803 continúa con el paso 4 y envía una respuesta de error.
[0441] En una forma de realización, en el paso 3, (ver bloque 1012) el AAnF 803 deriva la Clave de Aplicación UAS (K<uas>) a partir de KAKMA. La derivación de la clave K<uas>, en una forma de realización, se realiza utilizando la función de derivación de clave (KDF) especificada en TS 33.220. K<uas>se calcula como K<uas>=KDF (KAKMA, UFES ID, UAS ID), donde el UFES ID se construye de la siguiente manera: UFES ID = FQDN del identificador de protocolo de seguridad UFES II Ua*/C2. El identificador de protocolo de seguridad Ua*/C2 puede especificarse como el identificador de protocolo de seguridad Ua en el Anexo H de Ts 33.220. La clave utilizada para la derivación de K<uas>es KAKMA.
[0443] En el paso 4, en una forma de realización, (ver mensajería 1014) el AAnF 803 envía la respuesta Clave Naanf_AKMA_UAS al UFES 155 con K<uas>y vida útil. En el paso 5, en una forma de realización, (ver bloque 1016) el UFES 155 deriva el CCEK y CCIK de la llave raíz UAS directamente o de la llave de sesión UAS (por ejemplo, donde la llave de sesión UAS se deriva de la llave raíz UAS). La derivación de la clave de sesión UAS y la derivación de la Clave de Seguridad C2 (CCEK y CCIK) pueden basarse en las formas de realización descritas previamente arriba.
[0445] En el paso 6, en una forma de realización, (ver mensajería 1018) el UFES 155 responde a la solicitud de establecimiento de sesión de aplicación 10 al UE 801 con el ID de clave de sesión UAS correspondiente a la clave de sesión UAS derivada de la clave raíz UAS. La seguridad C2 puede configurarse utilizando una clave UAS basada en AKMA.
[0447] La Figura 11 representa un aparato de equipo de usuario 1100 que puede ser utilizado para la autenticación de Sistemas de Aviación no Tripulados (UAS) y el establecimiento de seguridad, de acuerdo con las formas de realización de la divulgación. En varias formas de realización, el aparato de equipo de usuario 1100 se utiliza para implementar una o más de las soluciones descritas anteriormente. El aparato de equipo de usuario 1100 puede ser una forma de realización de la unidad remota 105, el UE 205, el VANT 106 y/o el VANT-C 108, descritos anteriormente. Además, el aparato de equipo de usuario 1100 puede incluir un procesador 1105, una memoria 1110, un dispositivo de entrada 1115, un dispositivo de salida 1120 y un transceptor 1125.
[0449] En algunos ejemplos, el dispositivo de entrada 1115 y el dispositivo de salida 1120 se combinan en un único dispositivo, como una pantalla táctil. En ciertas formas de realización, el aparato de equipo del usuario 1100 puede no incluir ningún dispositivo de entrada 1115 y/o dispositivo de salida 1120. En varias formas de realización, el aparato de equipo de usuario 1100 puede incluir uno o más de los siguientes elementos: el procesador 1105, la memoria 1110 y el transceptor 1125, y puede no incluir el dispositivo de entrada 1115 y/o el dispositivo de salida 1120.
[0451] Como se muestra, el transceptor 1125 incluye al menos un transmisor 1130 y al menos un receptor 1135. En algunos ejemplos, el transceptor 1125 se comunica con una o más células (o áreas de cobertura inalámbrica) respaldadas por una o más unidades base 121. En varias formas de realización, el transceptor 1125 es operable en un espectro no licenciado. Además, el transceptor 1125 puede incluir múltiples paneles de UE que admiten uno o más haces. Además, el transceptor 1125 puede admitir al menos una interfaz de red 1140 y/o una interfaz de aplicación 1145. La(s) interfaz(es) de la aplicación 1145 puede(n) soportar uno o más APIs. La(s) interfaz(es) de red 1140 puede(n) admitir puntos de referencia 3GPP, como Uu, N1, PC5, etc. Otras interfaces de red 1140 pueden ser admitidas, según lo entienda una persona con conocimientos ordinarios en la materia.
[0453] El procesador 1105, en una forma de realización, puede incluir cualquier controlador conocido capaz de ejecutar instrucciones legibles por computadora y/o capaz de realizar operaciones lógicas. Por ejemplo, el procesador 1105 puede ser un microcontrolador, un microprocesador, una unidad de procesamiento central (CPU), una unidad de procesamiento gráfico (GPU), una unidad de procesamiento auxiliar, una matriz de compuertas programable en campo (FPGA) o un controlador programable similar. En algunas formas de realización, el procesador 1105 ejecuta instrucciones almacenadas en la memoria 1110 para llevar a cabo los métodos y rutinas descritos aquí. El procesador 1105 está acoplado de forma comunicativa a la memoria 1110, al dispositivo de entrada 1115, al dispositivo de salida 1120 y al transceptor 1125. En ciertas formas de realización, el procesador 1105 puede incluir un procesador de aplicaciones (también conocido como procesador principal) que gestiona funciones de dominio de aplicación y sistema operativo (SO) y un procesador de banda base (también conocido como procesador de radio de banda base) que gestiona funciones de radio.
[0455] [0189]En varios ejemplos, el procesador 1105 y el transceptor 1125 controlan el aparato de equipo de usuario 1100 para implementar los comportamientos de UE descritos anteriormente. Por ejemplo, un UE puede incluir un UAV 106 y/o un UAV-C 108 que incluye un transceptor 1125 que envía, desde un primer dispositivo de equipo de usuario (UE) a una función de red de una red de comunicación inalámbrica móvil, una solicitud de emparejamiento de comando y control (C2) para establecer comunicaciones seguras entre el primer dispositivo de UE y un segundo dispositivo de UE, la solicitud de emparejamiento de C2 que comprende al menos uno de un identificador para el primer dispositivo de UE, un identificador para el segundo dispositivo de UE, un identificador para un sistema aéreo no tripulado (UAS) que comprende los primeros y segundos dispositivos de UE, información de capacidades de seguridad para el primer dispositivo de UE, un token de autorización de UAS, un nonce, un identificador de información de seguridad de UAS, una clave raíz de UAS y un identificador de clave de sesión de UAS.
[0457] En una forma de realización, el transceptor 1125 recibe, de la función de red, una respuesta de emparejamiento C2 que comprende al menos uno de un indicador de éxito, un identificador de clave de sesión UAS, una clave de sesión UAS, información de seguridad UAS, un algoritmo de seguridad seleccionado y una dirección para el segundo dispositivo UE.
[0459] En una forma de realización, el procesador 1105 deriva una segunda clave de sesión UAS utilizando una clave raíz UAS almacenada localmente y un identificador de segunda clave de sesión UAS utilizando la segunda clave de sesión UAS, verifica que el identificador de segunda clave de sesión UAS coincida con el identificador de clave de sesión UAS recibido en la respuesta de emparejamiento C2, deriva al menos una clave de seguridad para asegurar las comunicaciones entre los primeros y segundos dispositivos UE basándose en la clave de sesión UAS, y establece comunicaciones seguras con el segundo dispositivo UE utilizando al menos una clave de seguridad.
[0461] En una forma de realización, el transceptor 1125 recibe además un mensaje de respuesta de autenticación de una segunda función de red de la red de comunicación inalámbrica móvil, el mensaje de respuesta de autenticación que comprende al menos uno o más de los siguientes elementos: una indicación de éxito, un identificador de UAV, un identificador de UAS, un identificador de UAV-C, un token de autorización y un contexto de seguridad de UAS.
[0463] En una forma de realización, en respuesta a la recepción del mensaje de respuesta de autenticación con la indicación de éxito, el procesador 1105 almacena localmente el identificador del UAV, el identificador del UAS, un identificador de UAV-C, el token de autorización y el contexto de seguridad del UAS recibido, y genera el contexto de seguridad del UAS utilizando credenciales a largo plazo para el UAV, el identificador del UAS y el identificador del UAV. En una forma de realización, el procesador 1105 utiliza el contexto de seguridad de UAS para establecer una conexión segura con el USS/UTM.
[0465] La memoria 1110, en una forma de realización, es un medio de almacenamiento legible por computadora. En algunos casos, la memoria 1110 incluye medios de almacenamiento informático volátil. Por ejemplo, la memoria 1110 puede incluir una RAM, incluyendo RAM dinámica (DRAM), RAM dinámica sincrónica (SDRAM) y/o RAM estática (SRAM). En algunas formas de realización, la memoria 1110 incluye medios de almacenamiento informático no volátiles. Por ejemplo, la memoria 1110 puede incluir un disco duro, una memoria flash, u otro dispositivo de almacenamiento de computadora no volátil adecuado. En algunas formas de realización, la memoria 1110 incluye tanto medios de almacenamiento de computadora volátiles como no volátiles.
[0467] En algunos casos, la memoria 1110 almacena datos relacionados con la autenticación UAS y el establecimiento de seguridad. Por ejemplo, la memoria 1110 puede almacenar varios parámetros, configuraciones de paneles/vigas, asignaciones de recursos, políticas y similares, como se describe anteriormente. En ciertas formas de realización, la memoria 1110 también almacena código de programa y datos relacionados, como un sistema operativo u otros algoritmos de controlador que operan en el aparato de equipo de usuario 1100.
[0469] El dispositivo de entrada 1115, en una forma de realización, puede incluir cualquier dispositivo de entrada de computadora conocido, como un panel táctil, un botón, un teclado, un lápiz óptico, un micrófono, o similar. En algunos ejemplos, el dispositivo de entrada 1115 puede estar integrado con el dispositivo de salida 1120, por ejemplo, como una pantalla táctil o una pantalla similar sensible al tacto. En algunas formas de realización, el dispositivo de entrada 1115 incluye una pantalla táctil de modo que el texto puede ser introducido mediante un teclado virtual mostrado en la pantalla táctil y/o escribiendo a mano en la pantalla táctil. En algunos ejemplos, el dispositivo de entrada 1115 incluye dos o más dispositivos diferentes, como un teclado y un panel táctil.
[0471] El dispositivo de salida 1120, en una forma de realización, está diseñado para emitir señales visuales, auditivas y/o hápticas. En algunos ejemplos, el dispositivo de salida 1120 incluye una pantalla electrónicamente controlable o un dispositivo de visualización capaz de emitir datos visuales a un usuario. Por ejemplo, el dispositivo de salida 1120 puede incluir, pero no se limita a, una pantalla LCD, una pantalla LED, una pantalla OLED, un proyector u otro dispositivo de visualización similar capaz de mostrar imágenes, texto o algo similar a un usuario. Como otro ejemplo que no limita, el dispositivo de salida 1120 puede incluir un visualizador portátil separado, pero acoplado de forma comunicativa al resto del aparato de equipo del usuario 1100, como un reloj inteligente, gafas inteligentes, un visualizador de información en la pantalla o similar. Además, el dispositivo de salida 1120 puede ser un componente de un teléfono inteligente, un asistente digital personal, un televisor, una tableta, una computadora portátil, una computadora personal, un tablero de un vehículo, o similar.
[0472] En ciertas formas de realización, el dispositivo de salida 1120 incluye uno o más altavoces para producir sonido. Por ejemplo, el dispositivo de salida 1120 puede producir una alerta o notificación audible (por ejemplo, un pitido o campanada). En algunos ejemplos, el dispositivo de salida 1120 incluye uno o más dispositivos hápticos para producir vibraciones, movimiento u otros retroalimentaciones hápticas. En algunas formas de realización, todo o partes del dispositivo de salida 1120 pueden estar integrados con el dispositivo de entrada 1115. Por ejemplo, el dispositivo de entrada 1115 y el dispositivo de salida 1120 pueden formar una pantalla táctil o una pantalla similar sensible al tacto. En otras formas de realización, el dispositivo de salida 1120 puede estar ubicado cerca del dispositivo de entrada 1115.
[0474] El transceptor 1125 se comunica con una o más funciones de red de una red de comunicación móvil a través de una o más redes de acceso. El transceptor 1125 opera bajo el control del procesador 1105 para transmitir mensajes, datos y otras señales, y también para recibir mensajes, datos y otras señales. Por ejemplo, el procesador 1105 puede activar selectivamente el transceptor 1125 (o partes de él) en momentos particulares para enviar y recibir mensajes.
[0476] El transceptor 1125 incluye al menos un transmisor 1130 y al menos un receptor 1135. Uno o más transmisores 1130 pueden ser utilizados para proporcionar señales de comunicación UL a una unidad base 121, como las transmisiones UL descritas aquí. Del mismo modo, uno o más receptores 1135 pueden ser utilizados para recibir señales de comunicación descendente (DL) desde la unidad base 121, tal como se describe en este documento. Aunque solo se ilustra un transmisor 1130 y un receptor 1135, el aparato de equipo de usuario 1100 puede tener cualquier número adecuado de transmisores 1130 y receptores 1135. Además, el (los) transmisor(es) 1130 y el (los) receptor(es) 1135 pueden ser cualquier tipo adecuado de transmisores y receptores. En una forma de realización, el transceptor 1125 incluye un primer par transmisor/receptor utilizado para comunicarse con una red de comunicación móvil a través de un espectro de radio con licencia, y un segundo par transmisor/receptor utilizado para comunicarse con una red de comunicación móvil a través de un espectro de radio sin licencia.
[0478] En ciertas formas de realización, el primer par de transmisor/receptor utilizado para comunicarse con una red de comunicación móvil a través del espectro radioeléctrico con licencia y el segundo par de transmisor/receptor utilizado para comunicarse con una red de comunicación móvil a través del espectro radioeléctrico sin licencia pueden combinarse en una única unidad transceptora, por ejemplo, un solo chip que realice funciones para su uso tanto con el espectro radioeléctrico con licencia como sin licencia. En algunas formas de realización, el primer par de transmisor/receptor y el segundo par de transmisor/receptor pueden compartir uno o más componentes de hardware. Por ejemplo, ciertos transceptores 1125, transmisores 1130 y receptores 1135 pueden implementarse como componentes físicamente separados que acceden a un recurso de hardware y/o software compartido, como por ejemplo, la interfaz de red 1140.
[0480] En varios ejemplos de realización, uno o más transmisores 1130 y/o uno o más receptores 1135 pueden ser implementados y/o integrados en un único componente de hardware, como un chip multitransceptor, un sistema en un chip, un ASIC u otro tipo de componente de hardware. En ciertas formas de realización, uno o más transmisores 1130 y/o uno o más receptores 1135 pueden ser implementados y/o integrados en un módulo de varios chips. En algunos ejemplos, otros componentes como la interfaz de red 1140 u otros componentes/circuitos de hardware pueden integrarse con cualquier cantidad de transmisores 1130 y/o receptores 1135 en un solo chip. En tal configuración, los transmisores 1130 y receptores 1135 pueden estar configurados lógicamente como un transceptor 1125 que utiliza una o más señales de control comunes, o como transmisores modulares 1130 y receptores 1135 implementados en el mismo chip de hardware o en un módulo de varios chips.
[0482] La Figura 12 muestra un aparato de red 1200 que puede ser utilizado para la autenticación de UAS y el establecimiento de seguridad, de acuerdo con las formas de realización de la divulgación. En una forma de realización, el aparato de red 1200 puede ser una implementación de un nodo RAN, como la unidad base 121, el nodo RAN 210, o gNB, descritos anteriormente. Además, el aparato de red base 1200 puede incluir un procesador 1205, una memoria 1210, un dispositivo de entrada 1215, un dispositivo de salida 1220 y un transceptor 1225.
[0484] En algunos casos, el dispositivo de entrada 1215 y el dispositivo de salida 1220 se combinan en un único dispositivo, como una pantalla táctil. En ciertas formas de realización, el aparato de red 1200 puede no incluir ningún dispositivo de entrada 1215 y/o dispositivo de salida 1220. En varias formas de realización, el aparato de red 1200 puede incluir uno o más de los siguientes componentes: el procesador 1205, la memoria 1210 y el transceptor 1225, y puede no incluir el dispositivo de entrada 1215 y/o el dispositivo de salida 1220.
[0486] Como se muestra, el transceptor 1225 incluye al menos un transmisor 1230 y al menos un receptor 1235. Aquí, el transceptor 1225 se comunica con una o más unidades remotas 105. Además, el transceptor 1225 puede admitir al menos una interfaz de red 1240 y/o una interfaz de aplicación 1245. La(s) interfaz(es) de la aplicación 1245 puede(n) admitir uno o más APIs. La(s) interfaz(es) de red 1240 puede admitir puntos de referencia 3GPP, como Uu, N1, N2 y N3. Otras interfaces de red 1240 pueden ser compatibles, según lo entendido por una persona con habilidad en la materia.
[0488] [0206]El procesador 1205, en una forma de realización, puede incluir cualquier controlador conocido capaz de ejecutar instrucciones legibles por computadora y/o capaz de realizar operaciones lógicas. Por ejemplo, el procesador 1205 puede ser un microcontrolador, un microprocesador, una CPU, una GPU, una unidad de procesamiento auxiliar, un FPGA o un controlador programable similar. En algunas formas de realización, el procesador 1205 ejecuta las instrucciones almacenadas en la memoria 1210 para llevar a cabo los métodos y rutinas descritos aquí. El procesador 1205 está acoplado de forma comunicativa a la memoria 1210, al dispositivo de entrada 1215, al dispositivo de salida 1220 y al transceptor 1225. En ciertas formas de realización, el procesador 805 puede incluir un procesador de aplicaciones (también conocido como procesador principal) que gestiona las funciones de dominio de aplicación y sistema operativo (SO) y un procesador de banda base (también conocido como procesador de radio de banda base) que gestiona la función de radio.
[0490] En varios ejemplos, el aparato de red 1200 es un UFES u otro NF de 3GPP (por ejemplo, UASNF), descrito anteriormente. En tales ejemplos, el transceptor 1225 envía, desde una primera función de red de comunicación inalámbrica móvil, un mensaje de solicitud de autenticación 10 desde un equipo de usuario (UE) a un Proveedor de Servicios de UAS (USS)/Gestión del Tráfico UAS (UTM), el UE que comprende al menos un vehículo aéreo no tripulado (UAV) y un controlador de UAV (UAV-C). El transceptor 1225, en ciertas formas de realización, recibe, en la primera función de red del USS/UTM, un mensaje de respuesta de autenticación que comprende un identificador de UAS y un contexto de seguridad de UAS, el contexto de seguridad de UAS comprendiendo una clave raíz de UAS y un identificador de clave raíz de UAS.
[0492] En una forma de realización, el transceptor 1225 envía, desde la primera función de red, el mensaje de respuesta de autenticación recibido a una Función de Gestión de Acceso y Movilidad (AMF) de la red de comunicación inalámbrica móvil. En una forma de realización, el transceptor 1225 recibe el mensaje de solicitud de autenticación de una Función de Gestión de Acceso y Movilidad (AMF) de la red de comunicación inalámbrica móvil, el mensaje de solicitud de autenticación que comprende un identificador para el UAV, y el procesador 1205 almacena localmente el identificador del UAV en la primera función de red, donde el transceptor envía el mensaje de solicitud de autenticación al USS/UTM en respuesta a recibir el mensaje de solicitud de autenticación.
[0494] En varias formas de realización, el aparato de red 1200 es un UFES, UCF u otro NF de 3GPP, descrito anteriormente. En tales formas de realización, un transceptor 1225 recibe, en una función de red de una red de comunicación inalámbrica móvil, una solicitud de emparejamiento de comando y control (C2) de un primer dispositivo de equipo de usuario (UE), la solicitud de emparejamiento C2 que comprende al menos un parámetro para establecer comunicaciones seguras entre el primer dispositivo UE y un segundo dispositivo UE.
[0496] En una forma de realización, el procesador 1205 verifica, en la función de red, al menos un parámetro basado en un contexto de seguridad de sistema aéreo no tripulado (UAS) que está almacenado localmente en la función de red, el UAS que comprende los primeros y segundos dispositivos de usuario (UE). En una forma de realización, el transceptor 1225, en respuesta a la verificación exitosa del al menos un parámetro, envía la solicitud de emparejamiento C2 a un Proveedor de Servicios UAS (USS)/Gestión del Tráfico UAS (UTM) desde la función de red, recibe, en la función de red, una respuesta de emparejamiento C2 del USS/UTM, y envía la respuesta de emparejamiento C2 al primer dispositivo UE desde la función de red para establecer las comunicaciones seguras.
[0498] En una forma de realización, el procesador 1205 verifica que el identificador de UAV recibido, el identificador de UAS y el token de autorización de UAS coincidan con un identificador de UAV, identificador de UAS y token de autorización de UAS correspondientes que se almacenan localmente en la primera función de red, y, en respuesta a una coincidencia exitosa, determina la información de emparejamiento C2 almacenada localmente en la función de red para verificar: si el UAV y/o el UAV-C están disponibles para la comunicación de UAS, la ubicación del UAV y/o UAV-C, y si el UAV y/o UAV-C están autenticados.
[0500] La memoria 1210, en una forma de realización, es un medio de almacenamiento legible por computadora. En algunas formas de realización, la memoria 1210 incluye medios de almacenamiento informático volátil. Por ejemplo, la memoria 1210 puede incluir una RAM, que incluye RAM dinámica (DRAM), RAM dinámica síncrona (SDRAM) y/o RAM estática (SRAM). En algunas formas de realización, la memoria 1210 incluye medios de almacenamiento de computadora no volátiles. Por ejemplo, la memoria 1210 puede incluir un disco duro, una memoria flash, o cualquier otro dispositivo de almacenamiento de computadora no volátil adecuado. En algunos casos, la memoria 1210 incluye medios de almacenamiento de computadora tanto volátiles como no volátiles.
[0502] En algunos casos, la memoria 1210 almacena datos relacionados con la autenticación de UAS y el establecimiento de seguridad. Por ejemplo, la memoria 1210 puede almacenar parámetros, configuraciones, asignaciones de recursos, políticas y demás, tal como se describe anteriormente. En ciertas formas de realización, la memoria 1210 también almacena código de programa y datos relacionados, como un sistema operativo u otros algoritmos de controlador que operan en el aparato de red 1200.
[0504] El dispositivo de entrada 1215, en una forma de realización, puede incluir cualquier dispositivo de entrada de computadora conocido, incluyendo un panel táctil, un botón, un teclado, un lápiz óptico, un micrófono, o similar. En algunas formas de realización, el dispositivo de entrada 1215 puede estar integrado con el dispositivo de salida 1220, por ejemplo, como una pantalla táctil o una pantalla similar sensible al tacto. En algunos ejemplos, el dispositivo de entrada 1215 incluye una pantalla táctil de manera que el texto pueda ser introducido utilizando un teclado virtual mostrado en la pantalla táctil y/o escribiendo a mano en la pantalla táctil. En algunos ejemplos, el dispositivo de entrada 1215 incluye dos o más dispositivos diferentes, como un teclado y un panel táctil.
[0505] El dispositivo de salida 1220, en una forma de realización, está diseñado para emitir señales visuales, auditivas, y/o hápticas. En algunos ejemplos, el dispositivo de salida 1220 incluye una pantalla electrónicamente controlable o un dispositivo de visualización capaz de mostrar datos visuales a un usuario. Por ejemplo, el dispositivo de salida 1220 puede incluir, pero no se limita a, una pantalla LCD, una pantalla LED, una pantalla OLED, un proyector u otro dispositivo de visualización similar capaz de mostrar imágenes, texto o algo similar a un usuario. Como otro ejemplo, no limitante, el dispositivo de salida 1220 puede incluir una pantalla portátil separado de, pero acoplado comunicativamente al resto del aparato de red 1200, como un reloj inteligente, gafas inteligentes, una pantalla de realidad aumentada, o similar. Además, el dispositivo de salida 1220 puede ser un componente de un teléfono inteligente, un asistente digital personal, un televisor, una tableta, una computadora portátil, una computadora personal, un tablero de vehículo, o similares.
[0507] En ciertas formas de realización, el dispositivo de salida 1220 incluye uno o más altavoces para producir sonido. Por ejemplo, el dispositivo de salida 1220 puede producir una alerta sonora o notificación (por ejemplo, un pitido o timbre). En algunas formas de realización, el dispositivo de salida 1220 incluye uno o más dispositivos hápticos para producir vibraciones, movimiento u otra retroalimentación háptica. En algunas formas de realización, todo o parte del dispositivo de salida 1220 puede estar integrado con el dispositivo de entrada 1215. Por ejemplo, el dispositivo de entrada 1215 y el dispositivo de salida 1220 pueden formar una pantalla táctil o una pantalla similar sensible al tacto. En otros ejemplos, el dispositivo de salida 1220 puede estar ubicado cerca del dispositivo de entrada 1215.
[0509] El transceptor 1225 incluye al menos un transmisor 1230 y al menos un receptor 1235. Uno o más transmisores 1230 pueden ser usados para comunicarse con el UE, tal como se describe aquí. Del mismo modo, uno o más receptores 1235 pueden utilizarse para comunicarse con las funciones de red en la NPN, PLMN y/o RAN, según se describe en este documento. Aunque solo se ilustra un transmisor 1230 y un receptor 1235, el aparato de red 1200 puede tener cualquier número adecuado de transmisores 1230 y receptores 1235. Además, el (los) transmisor(es) 1230 y el (los) receptor(es) 1235 pueden ser de cualquier tipo adecuado de transmisores y receptores.
[0511] La Figura 13 es un diagrama de flujo de un método 1300 para la autenticación de UAS y el establecimiento de seguridad. El método 1300 puede ser realizado por una función de red como una UFES 155, una función de red 3GPP y/o el aparato de equipo de red 1200. En algunas formas de realización, el método 1300 puede ser realizado por un procesador ejecutando código de programa, por ejemplo, un microcontrolador, un microprocesador, una CPU, una GPU, una unidad de procesamiento auxiliar, una FPGA, o similares.
[0513] En una forma de realización, el método 1300 incluye enviar 1305, desde una primera función de red de comunicaciones inalámbricas móviles, un mensaje de solicitud de autenticación desde un equipo de usuario (UE) a un Proveedor de Servicios de Sistemas de Aeronaves no Tripuladas (USS)/Gestión de Tráfico de Sistemas de Aeronaves no Tripuladas (UTM), donde el UE comprende al menos uno de un vehículo aéreo no tripulado (UAV) y un controlador de UAV (UAV-C). En otras formas de realización, el método 1300 incluye recibir 1310, en la primera función de red 30, desde el USS/UTM, un mensaje de respuesta de autenticación que comprende un identificador de UAS y un contexto de seguridad de UAS, el cual incluye una clave raíz de UAS y un identificador de clave raíz de UAS. El método 1300 termina.
[0515] La Figura 14 es un diagrama de flujo de un método 1400 para la autenticación de UAS y el establecimiento de seguridad. El método 1400 puede ser realizado por una función de red como un UFES 155, un UCF, una función de red 3GPP y/o el aparato de equipo de red 1200. En algunos ejemplos de realización, el método 1400 puede ser realizado por un procesador ejecutando código de programa, por ejemplo, un microcontrolador, un microprocesador, una CPU, una GPU, una unidad de procesamiento auxiliar, un FPGA, o similar.
[0517] En una forma de realización, el método 1400 incluye recibir, en una función de red de una red de comunicación inalámbrica móvil, una solicitud de emparejamiento de comando y control (C2) de un primer dispositivo de equipo de usuario (UE), la solicitud de emparejamiento C2 que comprende al menos un parámetro para establecer comunicaciones seguras entre el primer dispositivo U<e>y un segundo dispositivo UE.
[0519] En una forma de realización, el método 1400 incluye verificar 1410, en la función de red, al menos un parámetro basado en un contexto de seguridad del sistema aéreo no tripulado (UAS) que está almacenado localmente en la función de red, siendo el UAS los dispositivos UE primero y segundo. En una forma de realización, el método 1400 incluye, en respuesta a la verificación exitosa del al menos un parámetro, enviar 1415 la solicitud de emparejamiento C2 a un Proveedor de Servicio UAS (USS)/Gestión de Tráfico UAS (UTM) desde la función de red.
[0521] En una forma de realización, el método 1400 incluye recibir 1420, en la función de red, una respuesta de emparejamiento C2 del USS/UTM. En una forma de realización, el método 1400 incluye enviar 1425 la respuesta de emparejamiento C2 al primer dispositivo UE desde la función de red para establecer las comunicaciones seguras. El método 1400 termina.
[0523] La Figura 15 es un diagrama de flujo de un método 1500 para la autenticación de UAS y el establecimiento de seguridad. El método 1500 puede ser realizado por un UE como un UAV 106, UAV-C 108, una unidad remota 105 y/o el aparato de equipo de usuario 1100. En algunos ejemplos de formas de realización, el método 1500 puede ser realizado por un procesador ejecutando código de programa, por ejemplo, un microcontrolador, un microprocesador, una CPU, una GPU, una unidad de procesamiento auxiliar, un FPGa o similar.
[0524] En una forma de realización, el método 1500 incluye enviar 1505, desde un primer dispositivo de equipo de usuario (UE) a una función de red de una red de comunicación inalámbrica móvil, una solicitud de emparejamiento de comando y control (C2) para establecer comunicaciones seguras entre el primer dispositivo UE y un segundo dispositivo UE.
[0526] En una forma de realización, el método 1500 incluye recibir 1520, desde la función de red, una respuesta de emparejamiento C2 que comprende al menos uno de un indicador de éxito, un identificador de clave de sesión de UAS, una clave de sesión de UAS, información de seguridad de UAS, un algoritmo de seguridad seleccionado y una dirección para el segundo dispositivo UE.
[0528] En una forma de realización, el método 1500 incluye derivar 1515 una segunda clave de sesión UAS usando una clave raíz UAS almacenada localmente y un identificador de segunda clave de sesión UAS usando la segunda clave de sesión UAS. En una forma de realización, el método 1500 incluye verificar 1520 que el identificador de clave de sesión de UAS coincida con el identificador de clave de sesión de UAS recibido en la respuesta de emparejamiento C2.
[0530] En una forma de realización, el método 1500 incluye derivar 1525 al menos una clave de seguridad para asegurar las comunicaciones entre los primeros y segundos dispositivos de UE basándose en la clave de sesión UAS. En una forma de realización, el método 1500 incluye establecer comunicaciones seguras con el segundo dispositivo UE utilizando al menos una clave de seguridad. El método 1500 termina.
[0532] Se divulga un primer dispositivo para la autenticación y el establecimiento de seguridad de UAS. El primer aparato puede incluir una función de red como un UFES 155, una función de red 3GPP y/o el aparato de equipo de red 1200. En algunas formas de realización, el primer aparato puede incluir un procesador ejecutando código de programa, por ejemplo, un microcontrolador, un microprocesador, una c Pu , una GPU, una unidad de procesamiento auxiliar, una FPGa , o similar.
[0534] En una forma de realización, el primer aparato incluye un transceptor que envía, desde una primera función de red de una red de comunicación inalámbrica móvil, un mensaje de solicitud de autenticación desde un equipo de usuario (UE) a un Proveedor de Servicios de Sistemas de Aeronaves no Tripuladas (USS)/Gestión de Tráfico de Sistemas de Aeronaves no Tripuladas (UTM), estando el UE compuesto por al menos uno de un vehículo aéreo no tripulado (UAV) y un controlador de UAV (UAV-C) de UAV. El transceptor, en ciertas formas de realización, recibe en la primera función de red desde el USS/UTM, un mensaje de respuesta de autenticación que incluye un identificador de UAS y un contexto de seguridad de UAS, siendo este contexto de seguridad de UAS un clave raíz de UAS y un identificador de clave raíz de UAS.
[0536] En una forma de realización, el mensaje de respuesta de autenticación comprende además al menos uno de los siguientes elementos: una indicación de éxito de autenticación, un identificador para el UAV, información de asistencia de comando y control (C2) y un token de autorización. En una forma de realización, el primer aparato incluye un procesador que almacena localmente, en la primera función de red, el éxito de autenticación, el identificador de UAV recibido, el identificador de UAS, la información de asistencia C2, el token de autorización y el contexto de seguridad de UAS.
[0538] En una forma de realización, la información de asistencia de C2 comprende al menos uno de los siguientes elementos: un identificador para el UAV-C, un indicador de tipo de UAV3 y un identificador de red de servicio de UAV-C. En una forma de realización, el transceptor envía, desde la primera función de red, el mensaje de respuesta de autenticación recibido a una Función de Gestión de Acceso y Movilidad (AMF) de la red de comunicación inalámbrica móvil.
[0540] En una forma de realización, el transceptor recibe el mensaje de solicitud de autenticación de una Función de Gestión de Acceso y Movilidad (AMF) de la red de comunicación inalámbrica móvil, el mensaje de solicitud de autenticación que comprende un identificador para el VANT, y el procesador almacena localmente el identificador del VANT en la primera función de red, donde el transceptor envía el mensaje de solicitud de autenticación al USS/UTM en respuesta a recibir el mensaje de solicitud de autenticación.
[0542] Se divulga un primer método para la autenticación y establecimiento de seguridad de UAS. El primer método puede ser realizado por una función de red como una UFES 155, una función de red 3GPP y/o el aparato de equipos de red 1200. En algunas formas de realización, el primer método puede ser realizado por un procesador ejecutando código de programa, por ejemplo, un microcontrolador, un microprocesador, una CPU, una GPU, una unidad de procesamiento auxiliar, una FPGA o similar.
[0544] En una forma de realización, el primer método incluye el envío, desde una primera función de red de una red de comunicación inalámbrica móvil, de un mensaje de solicitud de autenticación desde un equipo de usuario (UE) a un Proveedor de Servicios UAS (USS)/Gestión de Tráfico UAS (UTM), el UE que comprende al menos uno de un vehículo aéreo no tripulado (UAV) y un controlador de UAV (UAV-C). El primer método incluye, en ciertas formas de realización, recibir, en la primera función de red desde el USS/UTM, un mensaje de respuesta de autenticación que comprende un identificador de UAS y un contexto de seguridad de UAS, el contexto de seguridad de UAS que incluye una clave raíz de UAS y un identificador de clave raíz de UAS.
[0545] En una forma de realización, el mensaje de respuesta de autenticación comprende además al menos uno de los siguientes elementos: una indicación de éxito de autenticación, un identificador para el UAV, información de asistencia de comando y control (C2) y un token de autorización. En una forma de realización, el primer método incluye almacenar localmente, en la primera función de red, el éxito de la autenticación, el identificador de UAV recibido, el identificador de UAS, la información de asistencia C2, el token de autorización y el contexto de seguridad de UAS.
[0547] En una forma de realización, la información de asistencia C2 comprende al menos uno de: un identificador para el UAV-C, un indicador de tipo de UAV3 y un identificador de red de servicio del UAV-C. En una forma de realización, el primer método incluye enviar, desde la primera función de red, el mensaje de respuesta de autenticación recibido a una Función de Gestión de Acceso y Movilidad (AMF) de la red de comunicación inalámbrica móvil.
[0549] En una forma de realización, el primer método incluye recibir el mensaje de solicitud de autenticación de una Función de Gestión de Acceso y Movilidad (AMF) de la red de comunicación inalámbrica móvil, el mensaje de solicitud de autenticación que comprende un identificador para el UAV, almacenar localmente el identificador del<u>A<v>en la primera función de red y enviar el mensaje de solicitud de autenticación al USS/UTM en respuesta a recibir el mensaje de solicitud de autenticación.
[0551] Se revela un segundo aparato para la autenticación y establecimiento de seguridad de UAS. El segundo aparato puede incluir una función de red como un UFES 155, un UCF, una función de red 3GPP y/o el aparato de equipos de red 1200. En algunos ejemplos, el segundo aparato incluye un procesador ejecutando código de programa, por ejemplo, un microcontrolador, un microprocesador, una CPU, una GPU, una unidad de procesamiento auxiliar, un FPGA, o similar.
[0553] En una forma de realización, el segundo aparato incluye un transceptor que recibe, en una función de red de una red de comunicación inalámbrica móvil, una solicitud de emparejamiento de comando y control (C2) de un primer dispositivo de equipo de usuario (UE), la solicitud de emparejamiento C2 que comprende al menos un parámetro para establecer comunicaciones seguras entre el primer dispositivo UE y un segundo dispositivo UE.
[0555] En una forma de realización, el segundo aparato incluye un procesador que verifica, en la función de red, al menos un parámetro basado en un contexto de seguridad de un sistema aéreo no tripulado (UAS) que se almacena localmente en la función de red, estando el UAS compuesto por los dispositivos de usuario (UE) primero y segundo. En una forma de realización, el transceptor, en respuesta a la verificación exitosa del al menos un parámetro, envía la solicitud de emparejamiento C2 a un Proveedor de Servicios UAS (USS)/Gestión de Tráfico UAS (UTM) desde la función de red, recibe, en la función de red, una respuesta de emparejamiento C2 del USS/UTM, y envía la respuesta de emparejamiento C2 al primer dispositivo UE desde la función de red para establecer la comunicación segura.
[0557] En una forma de realización, el primer dispositivo UE comprende un vehículo aéreo no tripulado (UAV) y el segundo dispositivo UE comprende un controlador de UAV (UAV-C), y el primer dispositivo UE comprende un UAV-C y el segundo dispositivo UE comprende un UAV. En una forma de realización, la solicitud de emparejamiento C2 comprende al menos uno de un identificador para el UAV, un identificador para el UAV-2C, un identificador para el UAS, información sobre la capacidad de seguridad para el UAV, un token de autorización para el UAS, un nonce, un identificador de información de seguridad para el UAS, una clave raíz para el UAS y un identificador de clave de sesión para el UAS.
[0559] En una forma de realización, el procesador verifica que el identificador de UAV recibido, el identificador de UAS y el token de autorización de UAS coincidan con un identificador de UAV, un identificador de UAS y un token de autorización de UAS correspondientes que están almacenados localmente en la primera función de red, y, en respuesta a una coincidencia exitosa, determina la información de emparejamiento C2 almacenada localmente en la función de red para verificar: si el UAV y/o el UAV-C están disponibles para la comunicación de UAS, la ubicación del UAV y/o UAV-C, y si el UAV y/o UAV-C están autenticados.
[0561] En una forma de realización, la respuesta de emparejamiento C2 comprende al menos uno de un indicador de éxito, una clave de sesión UAS, un identificador de clave de sesión UAS, información de seguridad UAS, un algoritmo de seguridad seleccionado y una dirección para el UAV-C.
[0563] Se revela un segundo método para la autenticación y establecimiento de seguridad de UAS. El segundo método puede ser realizado por una función de red como un UFES 155, un UCF, un UASNF, una función de red 3GPP y/o el aparato de equipo de red 1200. En algunos ejemplos, el segundo método puede ser realizado por un procesador ejecutando código de programa, por ejemplo, un microcontrolador, un microprocesador, una CPU, una GPU, una unidad de procesamiento auxiliar, un FPGA, o similar.
[0565] En una forma de realización, el segundo método incluye recibir, en una función de red de una red de comunicación inalámbrica móvil, una solicitud de emparejamiento de comando y control (C2) de un primer dispositivo de equipo de usuario (UE), en la que la solicitud de emparejamiento C2 comprende al menos un parámetro para establecer comunicaciones seguras entre el primer dispositivo Ue y un segundo dispositivo UE.
[0566] En una forma de realización, el segundo método incluye verificar, en la función de red, al menos un parámetro basado en un contexto de seguridad de un sistema aéreo no tripulado (UAS) que está almacenado localmente en la función de red, siendo el UAS los dispositivos UE primero y segundo. En una forma de realización, el segundo método incluye, en respuesta a la verificación exitosa del al menos un parámetro, enviar la solicitud de emparejamiento C2 a un Proveedor de Servicios UAS (USS)/Gestión de Tráfico UAS (UTM) desde la función de red, recibir, en la función de red, una respuesta de emparejamiento C2 del USS/UTM, y enviar la respuesta de emparejamiento C2 al primer dispositivo UE desde la función de red para establecer las comunicaciones seguras.
[0568] En una forma de realización, el primer dispositivo de usuario (UE) comprende un vehículo aéreo no tripulado (UAV) y el segundo dispositivo de usuario (UE) comprende un controlador de UAV (UAV-C), y el primer dispositivo de UE comprende un UAV-C y el segundo dispositivo de UE comprende un UAV. En una forma de realización, la solicitud de emparejamiento 2C2 incluye al menos uno de un identificador para el UAV, un identificador para el UAV-C, un identificador para el UAS, información de capacidad de seguridad para el UAV, un token de autorización del UAS, una clave raíz del UAS y un identificador de clave de sesión del UAS.
[0570] En una forma de realización, el segundo método incluye verificar que el identificador de UAV recibido, el identificador de UAS y el token de autorización de UAS coincidan con un identificador de UAV, un identificador de UAS y un token de autorización de UAS correspondientes que están almacenados localmente en la primera función de red, y, en respuesta a una coincidencia exitosa, determina la información de emparejamiento C2 almacenada localmente en la función de red para verificar: si el UAV y/o el UAV-C están disponibles para la comunicación UAS, la ubicación del UAV y/o UAV-C, y si el UAV y/o UAV-C están autenticados.
[0572] En una forma de realización, la respuesta de emparejamiento C2 comprende al menos uno de un indicador de éxito, una clave de sesión UAS, un identificador de clave de sesión UAS, información de seguridad UAS, un algoritmo de seguridad seleccionado y una dirección para el UAV-C.
[0574] Se divulga un tercer aparato para la autenticación de UAS y el establecimiento de seguridad. El tercer aparato puede incluir un UE como un<u>A<v>106, UAV-C 108, una unidad remota 105 y/o el aparato de equipo de usuario 1100. En algunas formas de realización, el tercer aparato puede incluir un procesador ejecutando código de programa, por ejemplo, un microcontrolador, un microprocesador, una CPU, una GPU, una unidad de procesamiento auxiliar, una FPGA, o similares.
[0576] En una forma de realización, el tercer aparato incluye un transceptor que envía, desde un primer dispositivo de equipo de usuario (UE) a una función de red de una red de comunicación inalámbrica móvil, una solicitud de emparejamiento de comando y control (C2) para establecer comunicaciones seguras entre el primer dispositivo UE y un segundo dispositivo UE, la solicitud de emparejamiento C2 que comprende al menos uno de un identificador para el primer dispositivo UE, un identificador para el segundo dispositivo UE, un identificador para un sistema aéreo no tripulado (UAS) que incluye los primeros y segundos dispositivos U<e>, información de capacidad de seguridad para el primer dispositivo Ue , un token de autorización UAS, un nonce, un identificador de información de seguridad UAS, una clave raíz uAs y un identificador de clave de sesión UAS.
[0578] En una forma de realización, el transceptor recibe, desde la función de red, una respuesta de emparejamiento C2 que comprende al menos uno de un indicador de éxito, un identificador de clave de sesión UAS, una clave de sesión UAS, información de seguridad UAS, un algoritmo de seguridad seleccionado y una dirección para el segundo dispositivo UE.
[0580] En una forma de realización, el tercer aparato incluye un procesador que deriva una segunda clave de sesión UAS utilizando una clave raíz UAS almacenada localmente y un identificador de segunda clave de sesión UAS utilizando la segunda clave de sesión UAS, verifica que el identificador de segunda clave de sesión UAS coincida con el identificador de clave de sesión UAS recibido en la respuesta de emparejamiento C2, deriva al menos una clave de seguridad para asegurar las comunicaciones entre los primeros y segundos dispositivos UE basándose en la clave de sesión UAS, y establece comunicaciones seguras con el segundo dispositivo UE utilizando la al menos una clave de seguridad.
[0582] En una forma de realización, el transceptor recibe además un mensaje de respuesta de autenticación de una segunda función de red de comunicación inalámbrica móvil, el mensaje de respuesta de autenticación comprende al menos uno o más de los siguientes elementos: una indicación de éxito, un identificador de UAV, un identificador de UAS, un identificador de UAV-C, un token de autorización y un contexto de seguridad de UAS.
[0584] En una forma de realización, en respuesta a recibir el mensaje de respuesta de autenticación con la indicación de éxito, el procesador almacena localmente el identificador del UAV, el identificador del UAS, un identificador de UAV-C, el token de autorización y el contexto de seguridad del UAS recibido, y genera el contexto de seguridad del UAS utilizando credenciales a largo plazo para el UAV, el identificador del UAS y el identificador del UAV. En una forma de realización, el procesador utiliza el contexto de seguridad UAS para establecer una conexión segura con el USS/UTM.
[0586] [0257]Se revela un tercer método para la autenticación y establecimiento de seguridad de los Sistemas Aéreos no Tripulados (UAS). El tercer método puede ser realizado por un UE como un UAV 106, UAV-C 108, una unidad remota 105 y/o el aparato de equipo de usuario 1100. En algunos ejemplos, el tercer método puede ser realizado por un procesador ejecutando código de programa, por ejemplo, un microcontrolador, un microprocesador, una CPU, una GPU, una unidad de procesamiento auxiliar, un FPGA, u otro dispositivo similar.
[0588] En una forma de realización, el tercer método incluye enviar, desde un primer dispositivo de equipo de usuario (UE) a una función de red de una red de comunicación inalámbrica móvil, una solicitud de emparejamiento de comando y control (C2) para establecer comunicaciones seguras entre el primer dispositivo UE y un segundo dispositivo UE, la solicitud de emparejamiento C2 comprendiendo al menos uno de un identificador para el primer dispositivo UE, un identificador para el segundo dispositivo UE, un identificador para un sistema aéreo no tripulado (UAS) que comprende los primeros y segundos dispositivos UE, información de capacidad de seguridad para el primer dispositivo UE, un token de autorización UAS, una clave raíz UAS y un identificador de clave de sesión UAS.
[0590] En una forma de realización, el tercer método incluye recibir, desde la función de red, una respuesta de emparejamiento C2 que comprende al menos uno de un indicador de éxito, un identificador de clave de sesión UAS, una clave de sesión UAS, información de seguridad UAS, un algoritmo de seguridad seleccionado y una dirección para el segundo dispositivo UE.
[0592] En una forma de realización, el tercer método incluye la derivación de una segunda clave de sesión UAS utilizando una clave raíz UAS almacenada localmente y un identificador de segunda clave de sesión UAS utilizando la segunda clave de sesión UAS, verificando que el identificador de segunda clave de sesión UAS coincida con el identificador de clave de sesión UAS recibido en la respuesta de emparejamiento C2, derivando al menos una clave de seguridad para asegurar las comunicaciones entre los primeros y segundos dispositivos UE basados en la clave de sesión UAS, y estableciendo comunicaciones seguras con el segundo dispositivo UE utilizando al menos una clave de seguridad.
[0594] En una forma de realización, el tercer método incluye recibir un mensaje de respuesta de autenticación de una segunda función de red de comunicación inalámbrica móvil, el mensaje de respuesta de autenticación que comprende al menos uno o más de los siguientes elementos: una indicación de éxito, un identificador de UAV, un identificador de UAS, un identificador de UAV-C, un token de autorización y un contexto de seguridad de UAS.
[0596] En una forma de realización, en respuesta a recibir el mensaje de respuesta de autenticación con la indicación de éxito, el tercer método incluye almacenar localmente el identificador del UAV, el identificador del UAS, un identificador del UAV-C, el token de autorización y el contexto de seguridad del UAS recibido, y generar el contexto de seguridad del UAS utilizando credenciales a largo plazo para el UAV, el identificador del UAS y el identificador del UAV. En una forma de realización, el tercer método incluye el uso del contexto de seguridad de UAS para establecer una conexión segura con el USS/UTM.
[0598] Se pueden poner en práctica otros formas específicas de los ejemplos. Las formas de realización descritas deben considerarse en todos los aspectos solo como ilustrativas y no restrictivas. El alcance de la invención está indicado por las reivindicaciones adjuntas en lugar de por la descripción anterior.

Claims (12)

1. REIVINDICACIONES
1. Un aparato (1200) para comunicación inalámbrica que comprende una primera función de red, que incluye:
al menos una memoria (1210); y
al menos un procesador (1205) conectado con al menos una memoria y configurado para hacer que el aparato:
envíe, desde la primera función de red, un mensaje de solicitud de autenticación desde un equipo de usuario, UE, (1100) a un Proveedor de Servicios de Sistemas Aéreos No Tripulados, Gestión de USS/UAS, UTM, (157) el UE que comprende al menos uno de un vehículo aéreo no tripulado, UAV, (106) y un controlador de UAV, UAV-C, (108) donde el mensaje de solicitud de autenticación incluye un identificador de UAV de nivel de Autoridad de Aviación Civil, CAA, para generar un identificador de clave raíz de UAS; y
reciba, en la primera función de red desde el USS/UTM, un mensaje de respuesta de autenticación que incluye un identificador de UAS y un contexto de seguridad de uAs , el contexto de seguridad de UAS que comprende una clave raíz de UAS y el identificador de clave raíz de UAS.
2. El aparato (1200) de la reivindicación 1, donde el mensaje de respuesta de autenticación incluye además al menos uno de una indicación de éxito de autenticación, un identificador para el UAV, comando y control, C2, información de asistencia y un token de autorización.
3. El aparato (1200) de la reivindicación 2, en donde al menos un procesador está configurado para hacer que el aparato almacene localmente, en la primera función de red, el éxito de autenticación, el identificador de UAV recibido, el identificador de UAS, la información de asistencia C2, el token de autorización y el contexto de seguridad de UAS.
4. El aparato (1200) de la reivindicación 2, en donde la información de asistencia C2 comprende al menos uno de un identificador para el UAV-C, un indicador de tipo de UAV3 y un identificador de red de servicio del UAV-C.
5. El aparato (1200) de la reivindicación 2, en donde al menos un procesador está configurado para hacer que el aparato envíe, desde la primera función de red, el mensaje de respuesta de autenticación recibido a una Función de Gestión de Acceso y Movilidad, AMF.
6. El aparato (1200) de la reivindicación 1, en el que al menos un procesador está configurado para hacer que el aparato:
reciba el mensaje de solicitud de autenticación de una Función de Gestión de Acceso y Movilidad, AMF, el cual incluye un identificador para el UAV;
almacene localmente el identificador del UAV en la primera función de red; y
envíe el mensaje de solicitud de autenticación al USS/UTM como respuesta a la recepción del mensaje de solicitud de autenticación.
7. Un método (1300) para comunicación inalámbrica, que comprende:
enviar (1305), desde un aparato (1200) que comprende una primera función de red, un mensaje de solicitud de autenticación desde un equipo de usuario, UE, (1100) a un Proveedor de Servicios de Sistema de Aeronaves no Tripuladas, Gestión de Tráfico USS/UAS, UTM, (157), el UE que comprende al menos uno de un vehículo aéreo no tripulado, UAV, (106) y un controlador de Ua V, uAv -C (108);
donde el mensaje de solicitud de autenticación comprende un identificador de UAV de nivel de Autoridad de Aviación Civil, CAA, para generar un identificador de clave raíz de UAS; y
recibir (1310), en la primera función de red desde el USS/UTM, un mensaje de respuesta de autenticación que comprende un identificador de UAS y un contexto de seguridad de UAS, el contexto de seguridad de UAS que comprende una clave raíz de UAS y un identificador de clave raíz de UAS.
8. El método (1300) de la reivindicación 7, en donde el mensaje de respuesta de autenticación además incluye al menos uno de una indicación de éxito de autenticación, un identificador para el UAV, comando y control, C2, información de asistencia y un token de autorización.
9. El método (1300) de la reivindicación 8, que además comprende almacenar localmente, en la primera función de red, el éxito de la autenticación, el identificador de UAV recibido, el identificador de UAS, la información de asistencia C2, el token de autorización y el contexto de seguridad de UAS.
10. El método (1300) de la reivindicación 8, en el que la información de asistencia C2 comprende al menos uno de un identificador para el UAV-C, un indicador de tipo UAV3 y un identificador de red de servicio para UAV-C.
11. El método (1300) de la reivindicación 8, que además comprende enviar, desde la primera función de red, el mensaje de respuesta de autenticación recibido a una Función de Gestión de Acceso y Movilidad, AMF.
12. El método (1300) de la reivindicación 7, que además comprende:
recibir el mensaje de solicitud de autenticación de una Función de Gestión de Acceso y Movilidad, AMF, en el que el mensaje de solicitud de autenticación incluye un identificador para el UAV;
almacenar localmente el identificador del UAV en la primera función de red; y
enviar el mensaje de solicitud de autenticación al USS/UTM como respuesta a la recepción del mensaje de solicitud de autenticación.
ES21756062T 2020-08-06 2021-08-06 Uas authentication and security establishment Active ES3043641T3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063062286P 2020-08-06 2020-08-06
PCT/IB2021/057274 WO2022029714A1 (en) 2020-08-06 2021-08-06 Uas authentication and security establishment

Publications (1)

Publication Number Publication Date
ES3043641T3 true ES3043641T3 (en) 2025-11-25

Family

ID=77398608

Family Applications (1)

Application Number Title Priority Date Filing Date
ES21756062T Active ES3043641T3 (en) 2020-08-06 2021-08-06 Uas authentication and security establishment

Country Status (10)

Country Link
US (1) US20230284030A1 (es)
EP (2) EP4193345B1 (es)
JP (1) JP2023537729A (es)
KR (1) KR20230048322A (es)
CN (1) CN116057600A (es)
BR (1) BR112023002137A2 (es)
ES (1) ES3043641T3 (es)
MX (1) MX2023001381A (es)
PL (1) PL4193345T3 (es)
WO (1) WO2022029714A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102522599B1 (ko) * 2020-11-26 2023-04-18 국방과학연구소 위치 기반 양방향 키 교환 프로토콜을 제공하는 전자 장치 및 이의 동작 방법
EP4285623A4 (en) * 2021-05-10 2024-10-02 ZTE Corporation Systems and methods for authorization of proximity based services
KR20230154654A (ko) * 2022-05-02 2023-11-09 삼성전자주식회사 무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치
KR102733462B1 (ko) * 2022-08-23 2024-11-25 국방과학연구소 키 교환 프로토콜을 제공하는 전자 장치 및 이의 동작 방법
US20240155455A1 (en) * 2022-11-07 2024-05-09 Electronics And Telecommunications Research Institute Method and apparatus for handover of urban air mobility in communication system
WO2025023640A1 (ko) * 2023-07-21 2025-01-30 현대엘리베이터주식회사 항공 모빌리티 이착륙 비행장 보안시스템 및 그의 제어방법
US20250370453A1 (en) * 2024-05-28 2025-12-04 Wing Aviation Llc Efficient storage and architecture for strategic conflict detection in uav operation management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9344888B2 (en) * 2013-05-22 2016-05-17 Convida Wireless, Llc Machine-to-machine network assisted bootstrapping
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
WO2016164892A1 (en) * 2015-04-10 2016-10-13 The Board Of Regents Of The Nevada System Of Higher Education On Behalf Of The University Of Nevada, Las Vegas Methods and systems for unmanned aircraft system (uas) traffic management
WO2018178750A1 (en) * 2017-03-31 2018-10-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for enabling a reliable flight recorder system in unmanned traffic management systems
WO2019028909A1 (en) * 2017-08-11 2019-02-14 Lenovo (Beijing) Limited Subscription information configuration
CN115762240A (zh) * 2017-10-16 2023-03-07 交互数字专利控股公司 用于无人驾驶航空系统(uas)业务管理(utm)的协议设计
CN109729565A (zh) * 2017-10-31 2019-05-07 中国移动通信有限公司研究院 一种无人机与控制器的通信方法及设备
CN110121196B (zh) * 2018-02-05 2021-11-02 大唐移动通信设备有限公司 一种安全标识管理方法及装置
JP7269356B2 (ja) * 2019-02-07 2023-05-08 アップル インコーポレイテッド 3gppシステムにおける識別及び動作のためのuasサービスの有効化
EP4274360B1 (en) * 2019-04-01 2025-10-29 Lenovo (Singapore) Pte. Ltd. Requesting data connection for uav operation
CN114514766B (zh) * 2019-08-23 2026-03-20 交互数字专利控股公司 用于无人机系统(uas)标识、绑定和配对的方法和装置

Also Published As

Publication number Publication date
EP4193345C0 (en) 2025-10-01
JP2023537729A (ja) 2023-09-05
PL4193345T3 (pl) 2026-01-05
EP4193345B1 (en) 2025-10-01
EP4601343A2 (en) 2025-08-13
WO2022029714A1 (en) 2022-02-10
EP4601343A3 (en) 2025-08-27
BR112023002137A2 (pt) 2023-03-07
KR20230048322A (ko) 2023-04-11
CN116057600A (zh) 2023-05-02
US20230284030A1 (en) 2023-09-07
MX2023001381A (es) 2023-03-03
EP4193345A1 (en) 2023-06-14

Similar Documents

Publication Publication Date Title
ES3043641T3 (en) Uas authentication and security establishment
US12519788B2 (en) Authenticating a device not having a subscription in a network
KR102304147B1 (ko) 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
ES3016283T3 (en) Revocation of uas-related authorization and security information
US12495450B2 (en) Authorizing and configuring pairing of unmanned aerial system
WO2022067654A1 (en) Key-based authentication for a mobile edge computing network
CN116711369A (zh) 针对无人飞行器的授权
EP4508887B1 (en) Registering with a mobile network after a first authentication with a wlan access network
US20240187856A1 (en) Registration authentication based on a capability
WO2023175461A1 (en) Establishing an application session corresponding to a pin element
EP4189994B1 (en) Dynamic user equipment identifier assignment
JP2024508724A (ja) セルラーネットワークにおけるプロビジョニングサーバの選択
US12356182B2 (en) Securing communications between user equipment devices
US20240313969A1 (en) Establishing a trust relationship between an application entity and a wireless communication network
US20250175791A1 (en) User equipment authentication for applications
US12615510B2 (en) Key-based authentication for a mobile edge computing network
US20260040071A1 (en) Tunnel establishment for non-seamless wlan offloading