JP2024516961A - 無人航空機識別情報の管理 - Google Patents
無人航空機識別情報の管理 Download PDFInfo
- Publication number
- JP2024516961A JP2024516961A JP2023563865A JP2023563865A JP2024516961A JP 2024516961 A JP2024516961 A JP 2024516961A JP 2023563865 A JP2023563865 A JP 2023563865A JP 2023563865 A JP2023563865 A JP 2023563865A JP 2024516961 A JP2024516961 A JP 2024516961A
- Authority
- JP
- Japan
- Prior art keywords
- uav
- anonymous
- digital certificate
- processor
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 117
- 230000004044 response Effects 0.000 claims abstract description 67
- 238000004891 communication Methods 0.000 description 154
- 230000008569 process Effects 0.000 description 37
- 230000006870 function Effects 0.000 description 36
- 238000010586 diagram Methods 0.000 description 29
- 230000005540 biological transmission Effects 0.000 description 27
- 238000003860 storage Methods 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 17
- 238000007726 management method Methods 0.000 description 17
- 230000001413 cellular effect Effects 0.000 description 13
- 238000012384 transportation and delivery Methods 0.000 description 12
- 238000001228 spectrum Methods 0.000 description 10
- 239000000969 carrier Substances 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 239000000758 substrate Substances 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 241000760358 Enodes Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010411 cooking Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000003826 tablet Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0004—Transmission of traffic-related information to or from an aircraft
- G08G5/0013—Transmission of traffic-related information to or from an aircraft with a ground station
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0047—Navigation or guidance aids for a single aircraft
- G08G5/006—Navigation or guidance aids for a single aircraft in accordance with predefined flight zones, e.g. to avoid prohibited zones
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0047—Navigation or guidance aids for a single aircraft
- G08G5/0069—Navigation or guidance aids for a single aircraft specially adapted for an unmanned aircraft
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Aviation & Aerospace Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
無人航空機(UAV)識別情報を管理するためのシステムおよび方法の実施形態では、ネットワークコンピューティングデバイスのプロセッサが、UAVのデジタル証明書と関連付けられる匿名トークンを生成することと、動作で使用するためにUAVに匿名トークンを提供することと、UAVを認証するための要求を受信することであって、要求が匿名トークンを含む、受信することと、要求に含まれる匿名トークンがデジタル証明書と関連付けられるかどうかを決定することと、要求に含まれる匿名トークンがデジタル証明書と関連付けられるとの決定に応じて、要求に応答してUAVが認証されるという表示を送ることとを行ってもよい。
Description
関連出願
本出願は、2021年4月27日に出願された「Managing An Unmanned Aerial Vehicle Identity」という名称の米国仮出願第63/180,502号、および2021年9月23日に出願された「Managing An Unmanned Aerial Vehicle Identity」という名称の米国非仮出願第17/482,517号の優先権の利益を主張し、その内容全体が、すべての目的のために参照により本明細書に組み込まれる。
本出願は、2021年4月27日に出願された「Managing An Unmanned Aerial Vehicle Identity」という名称の米国仮出願第63/180,502号、および2021年9月23日に出願された「Managing An Unmanned Aerial Vehicle Identity」という名称の米国非仮出願第17/482,517号の優先権の利益を主張し、その内容全体が、すべての目的のために参照により本明細書に組み込まれる。
ワイヤレス通信ネットワークは、音声、ビデオ、パケットデータ、メッセージング、ブロードキャストなどの様々なタイプの通信コンテンツを提供するために広く展開されている。これらのシステムは、利用可能なシステムリソース(たとえば、時間、周波数、および電力)を共有することによって複数のユーザとの通信をサポートすることが可能な、多元接続システムであってよい。そのような多元接続システムの例は、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、直交周波数分割多元接続(OFDMA)システム、およびシングルキャリア周波数分割多元接続(SC-FDMA)システムを含む。
これらの多元接続技術は、異なるワイヤレスデバイスが都市、国家、地域、さらには地球規模で通信することを可能にする共通プロトコルを提供するために様々な電気通信規格において採用されている。たとえば、(新無線(new radio:NR)と呼ばれることがある)第5世代(5G)ワイヤレス通信技術は、現行のモバイルネットワーク世代に関する多様な使用シナリオおよびアプリケーションを拡張し、サポートするように想定されている。一態様では、5G通信技術は、マルチメディアコンテンツ、サービスおよびデータにアクセスするための人間中心の使用事例に対処する拡張モバイルブロードバンドと、レイテンシおよび信頼性についてのいくつかの仕様を有する超高信頼低レイテンシ通信(ultra-reliable-low latency communications:URLLC)と、非常に多数の被接続デバイスおよび比較的少量の遅延に影響されない情報の送信を可能にすることができるマッシブマシンタイプ通信とを含むことができる。しかしながら、モバイルブロードバンドアクセスに対する需要が増加し続けるにつれて、NR通信技術以降におけるさらなる改善が望まれ得る。
無人航空システム運航管理(Unmanned Aerial System Traffic Management:UTM)が、航空交通管理(ATM)システムとは別個の、ただしそれと相補関係にある、無人航空機(UAV)動作のための交通管理エコシステムとして機能するように開発中である。多くの運用シナリオにおいて、UAVからの通信は、UAVから送られた情報を受信デバイスが認証できるようにするために、デジタル証明書を必要とする。たとえば、リモートIDならびに探知および衝突回避(Detect and Avoid)メッセージングなどの航空機搭載アプリケーションは、(たとえば、それの公開鍵証明書を使用して)暗号的に検証され得る秘密暗号鍵によって署名された、信頼できる認証されたメッセージを必要とし得る。
UAVによって提供される一般的なデジタル証明書は、UAVおよびそれのオペレータの識別子を含んでもよく、これらの識別子はUAVの追跡および既知のオペレータまたは団体との相互関連付けを可能にし得る。それらの識別情報、役割、または任務の性質により一部のUAVオペレータは、オペレータプライバシーを必要とする場合があるが、安全および他の運用上の目的のために、認証可能なメッセージに依然として署名し、それをブロードキャストしなければならない。
様々な態様は、UAV識別情報を管理するためにネットワークコンピューティングデバイスのプロセッサによって実施されるシステムおよび方法を含む。様々な態様は、UAVのデジタル証明書と関連付けられる匿名トークンを生成することと、動作で使用するためにUAVに匿名トークンを提供することと、UAVメッセージを認証するための要求を受信することであって、要求が、匿名トークン、およびUAVメッセージと関連付けられたデジタル署名を含む、受信することと、要求に含まれた匿名トークンを使用してデジタル証明書を識別することと、デジタル証明書を使用してデジタル署名が検証されるかどうかを決定することと、デジタル証明書を使用してデジタル署名が検証されるとの決定に応じて、要求に応答してUAVメッセージが認証されるという表示を送ることとを含んでもよい。
いくつかの態様では、匿名トークンは、匿名トークンがデジタル証明書と関連付けられるという暗号的に検証可能な表示を含んでもよい。いくつかの態様では、匿名トークンは、UAVが匿名で動作を実施する資格があるという表示を含んでもよい。いくつかの態様では、デジタル証明書は、UAVが匿名で動作を実施する資格があるという表示を含んでもよい。いくつかの態様では、匿名トークンは、ユーサビリティ時間制限と関連付けられる場合がある。いくつかの態様では、匿名トークンは、ユーサビリティ地理的制限と関連付けられる場合がある。いくつかの態様では、匿名トークンは、デジタル証明書のハッシュを含む場合がある。いくつかの態様では、匿名トークンは、秘密値と連結されたデジタル証明書のハッシュを含む場合がある。
いくつかの態様では、UAVのデジタル証明書と関連付けられる匿名トークンを生成することが、デジタル証明書のハッシュ、デジタル証明書の鍵付きハッシュ、またはデジタル証明書の鍵付きハッシュツリーのうちの1つから、匿名トークンを生成することを含んでもよい。いくつかの態様では、UAVのデジタル証明書と関連付けられる匿名トークンを生成することが、デジタル証明書と関連付けられる複数の匿名トークンを生成することを含んでもよく、複数の匿名トークンの各々が、ユーサビリティ時間制限と関連付けられ、動作で使用するためにUAVに匿名トークンを提供することが、動作で使用するためにUAVに複数の匿名トークンを提供することを含んでもよく、各匿名トークンの使用は、それぞれのユーサビリティ時間制限によって制限される。いくつかの態様では、デジタル証明書と関連付けられる複数の匿名トークンを生成することは、鍵付きハッシュツリーを使用して複数の匿名トークンを生成することを含んでもよい。
さらなる態様は、上記で要約した方法のうちのいずれかの1つまたは複数の動作を実施するように構成された処理システムを有するネットワークコンピューティングデバイスを含む。さらなる態様は、上記で要約した方法のいずれかの動作を実施するためのプロセッサ実行可能命令で構成されたネットワークコンピューティングデバイスで使用するためのプロセッシングデバイスを含む。さらなる態様は、上記で要約した方法のうちのいずれかの動作をネットワークコンピューティングデバイスのプロセッサに行わせるように構成されたプロセッサ実行可能命令を記憶した非一時的プロセッサ可読記憶媒体を含む。さらなる態様は、上記で要約した方法のうちのいずれかの機能を行うための手段を有するネットワークコンピューティングデバイスを含む。
開示する態様について、以下では、開示する態様を限定するためではなく例示するために提供される、同様の名称が同様の要素を示す、添付の図面に関して説明する。
添付の図面に関して以下に記載する発明を実施するための形態は、様々な構成を説明するものであり、本明細書で説明される概念が実践され得る唯一の構成を表すものではない。詳細な説明は、様々な概念の完全な理解を与える目的で、具体的な詳細を含む。しかしながら、これらの概念がこれらの具体的な詳細なしに実践され得ることは、当業者には明らかとなろう。いくつかの事例では、よく知られている構造および構成要素は、そのような概念を不明瞭にすることを避けるためにブロック図の形で示される。
次に、電気通信システムのいくつかの態様を、様々な装置および方法を参照しながら提示する。これらの装置および方法は、以下の詳細な説明において説明され、(「要素」と総称される)様々なブロック、構成要素、回路、プロセス、アルゴリズムなどによって添付図面において示される。これらの要素は、電子ハードウェア、コンピュータソフトウェア、またはそれらの任意の組合せを使用して実装され得る。そのような要素がハードウェアとして実装されるか、またはソフトウェアとして実装されるかは、特定の適用例および全体的なシステムに課された設計制約に依存する。
例として、要素または要素の任意の部分または要素の任意の組合せは、1つまたは複数のプロセッサを含む「処理システム」として実装されてもよい。プロセッサの例は、マイクロプロセッサ、マイクロコントローラ、グラフィックス処理装置(GPU)、中央処理装置(CPU)、アプリケーションプロセッサ、デジタル信号プロセッサ(DSP)、縮小命令セットコンピューティング(RISC)プロセッサ、システムオンチップ(SoC)、ベースバンドプロセッサ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、ステートマシン、ゲート論理、個別ハードウェア回路、および本開示全体にわたって説明する様々な機能を実行するように構成された他の好適なハードウェアを含む。処理システムの中の1つまたは複数のプロセッサは、ソフトウェアを実行し得る。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、またはそれ以外で呼ばれるかどうかにかかわらず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアコンポーネント、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行ファイル、実行スレッド、プロシージャ、関数などを意味するように広く解釈されるものとする。
したがって、1つまたは複数の例示的な実施形態では、説明する機能は、ハードウェア、ソフトウェア、またはそれらの任意の組合せにおいて実装され得る。ソフトウェアにおいて実装される場合、機能は、コンピュータ可読媒体上に記憶され得るか、またはコンピュータ可読媒体上に1つもしくは複数の命令もしくはコードとして符号化され得る。コンピュータ可読媒体は、コンピュータ記憶媒体を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、電気的消去可能プログラマブルROM(EEPROM)、光ディスクストレージ、磁気ディスクストレージ、他の磁気ストレージデバイス、上述のタイプのコンピュータ可読媒体の組合せ、または、コンピュータによってアクセスされ得る命令もしくはデータ構造の形態のコンピュータ実行可能コードを記憶するために使用され得る任意の他の媒体を備え得る。
一実装形態では、UAVが、証明書をセグメントに分割してもよい。UAVは、証明書の各セグメントをフレームに埋め込んでもよい。分割のセグメントを含むフレームは、UAVによって順次送信されてもよい。UAVは、ブロードキャストリモート識別を送信してもよい。ブロードキャストリモート識別および/または証明書セグメントの受信機は、ブロードキャストリモート識別を認証するために使用されることになる証明書に、証明書セグメントを付加してもよい。
一実装形態では、ブロードキャストリモート識別は、ブロードキャストプロセスの間に宣言される(モバイルデバイスまたはUAVと関連付けられる)モバイル識別であってもよい。他の事例では、ブロードキャストリモート識別は、モバイル識別に関連する、またはそれを含む証明書であってもよい。モバイル識別は、シリアルナンバー、政府発行の識別子、一般的な一意の識別などであってもよい。
添付の図面を参照しながら、様々な実施形態について詳細に説明する。可能な場合はいつでも、同じまたは同様の部分を指すために、図面全体にわたって同じ参照番号が使用される。特定の例および実装形態に対してなされる言及は、例示を目的としており、特許請求の範囲を限定するものではない。
様々な実施形態は、UAVの識別情報を管理するためにネットワークコンピューティングデバイスおよび基地局によって実行されるシステムおよび方法を含む。様々な実施形態は、UAVおよび基地局が、安全および他の目的で必要とされる情報を送信しながら、UAVが追跡されること、または特定のUAVオペレータと相互に関連させられることを可能にし得る何らかの識別情報を送信することなく動作を実施することを可能にするために使用されてもよい。
説明は簡潔にするためにUAVに言及するが、UAVは、いくつかの自律または半自律能力を提供するように構成されたオンボードコンピューティングデバイスを含む様々なタイプの車両のうちの1つを含み得ることは理解されよう。そのような車両の例は、限定はしないが、UAVなどの航空機、地上車両(たとえば、自律または半自律走行車、掃除用ロボットなど)、水上車両(すなわち、水面または水中での動作用に構成された車両)、および/またはそれらの何らかの組合せを含む。いくつかの実施形態では、車両は有人であり得る。他の実施形態では、車両は無人であり得る。車両が自律的である実施形態では、車両は、(たとえば、リモートコンピューティングデバイスを介した)人間のオペレータなどからのリモート操作命令なしで(すなわち、自律的に)車両を操縦および/またはナビゲートするように構成されたオンボードコンピューティングデバイスを含み得る。車両が半自律的である実施形態では、車両は、(たとえば、リモートコンピューティングデバイスを介した)人間のオペレータなどからの何らかの情報または命令を受信し、受信された情報または命令と一致して車両を自律的に操縦および/またはナビゲートするように構成されたオンボードコンピューティングデバイスを含み得る。いくつかの実装形態では、車両は、回転翼機または有翼航空機である場合がある、航空機(無人または有人)であり得る。たとえば、回転翼機(マルチローターまたはマルチコプターとも呼ばれる)は、車両に推進力および/または揚力を提供する複数の推進ユニット(たとえば、ローター/プロペラ)を含み得る。回転翼機の特定の非限定的な例は、トライコプター(3つのローター)、クアッドコプター(4つのローター)、ヘキサコプター(6つのローター)、およびオクトコプター(8つのローター)を含む。しかしながら、回転翼機は、任意の数のローターを含んでよい。車両は、様々な機能を実行し得る様々な構成要素および/またはペイロードを含み得る。車両に関して使用されるときの「構成要素」という用語は、車両構成要素および/または車両ペイロードを含む。
「システムオンチップ」(SOC)という用語は、単一の基板上に統合された複数のリソースまたはプロセッサを含んでいる、単一の集積回路(IC)チップを指すために、本明細書で使用される。単一のSOCは、デジタル、アナログ、混合信号、および無線周波数機能のための回路を含み得る。単一のSOCはまた、任意の数の汎用または専用プロセッサ(デジタル信号プロセッサ、モデムプロセッサ、ビデオプロセッサなど)、メモリブロック(ROM、RAM、フラッシュなど)、およびリソース(タイマー、電圧調節器、発振器など)を含み得る。SOCはまた、統合されたリソースおよびプロセッサを制御するため、ならびに周辺デバイスを制御するためのソフトウェアを含み得る。
「システムインパッケージ」(SIP)という用語は、2つ以上のICチップ、基板、またはSOC上で複数のリソース、計算ユニット、コア、またはプロセッサを含んでいる、単一のモジュールまたはパッケージを指すために、本明細書で使用され得る。たとえば、SIPは、その上で複数のICチップまたは半導体ダイが垂直構成において積層される、単一の基板を含み得る。同様に、SIPは、その上で複数のICまたは半導体ダイが単一化基板(unifying substrate)にパッケージングされる、1つまたは複数のマルチチップモジュール(MCM)を含み得る。SIPはまた、単一のマザーボード上、または単一のワイヤレスデバイス内などで、高速通信回路を介して互いに結合され、極めて近接してパッケージングされた、複数の独立したSOCを含み得る。SOCの近接性によって、高速通信、ならびにメモリおよびリソースの共有が容易になる。
本明細書で使用する「ネットワーク」、「システム」、「ワイヤレスネットワーク」、「セルラーネットワーク」、および「ワイヤレス通信ネットワーク」という用語は、ワイヤレスデバイスおよび/またはワイヤレスデバイス上のサブスクリプションと関連するキャリアのワイヤレスネットワークの一部または全部を互換的に指し得る。本明細書で説明する技法は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、FDMA、直交FDMA(OFDMA)、シングルキャリアFDMA(SC-FDMA)および他のネットワークなどの様々なワイヤレス通信ネットワークに使用される場合がある。一般に、任意の数のワイヤレスネットワークが所与の地理的エリアにおいて展開され得る。各ワイヤレスネットワークは、1つもしくは複数の周波数または周波数レンジで動作し得る、少なくとも1つの無線アクセス技術をサポートしてよい。たとえば、CDMAネットワークが、ユニバーサル地上波無線アクセス(UTRA)(広帯域符号分割多元接続(WCDMA(登録商標))規格を含む)、CDMA2000(IS-2000規格、IS-95規格、および/またはIS-856規格を含む)などを実装し得る。別の例では、TDMAネットワークが、GSM発展型GSM高速データレート(GSM Enhanced Data rates for GSM Evolution:EDGE)を実装し得る。別の例では、OFDMAネットワークが、発展型UTRA(E-UTRA)(LTE規格を含む)、米国電気電子技術者協会(IEEE)802.11(WiFi)、IEEE802.16(WiMAX)、IEEE802.20、Flash-OFDMなどを実装し得る。LTE規格を使用するワイヤレスネットワークに言及することがあり、したがって「発展型ユニバーサル地上波無線アクセス」、「E-UTRAN」、および「eノードB」という用語は、本明細書ではワイヤレスネットワークを指すために互換的に使用される場合もある。しかしながら、そのような言及は、例として行われるにすぎず、他の通信規格を使用するワイヤレスネットワークを除外するよう意図されていない。たとえば、様々な第3世代(3G)システム、第4世代(4G)システム、および第5世代(5G)システムについて、本明細書で説明するが、それらのシステムは、単に例として言及され、将来世代システム(たとえば、第6世代(6G)または上位システム)が、様々な例において代用され得る。
一般に、UAVからの通信は、受信デバイスがUAVから送られた情報を認証できるようにするデジタル証明書を含むことを求められる。そのような通信は、たとえば、意図された操縦および他の飛行動作、他の交通の観測および環境の観測などを含み得る。そのような通信がデジタル署名されることを要求し、そのような情報のソースの認証を可能にする。一般的なUAVデジタル証明書は静的であり、UAVおよびそれのオペレータの識別子を含んでもよく、それらがUAVの追跡および/または既知のオペレータもしくは団体との相互関連付けを可能にしてもよい。上述のように、いくつかのUAVオペレータはそれらの識別情報、役割、または使命の性質により、UAVを匿名で操作する能力を望む場合があるが、安全および他の運用上の目的のために、認証可能なメッセージに依然として署名し、それを送信する。
様々な実施形態は、方法と、UAV識別情報を管理する方法を実装するように構成されたネットワークコンピューティングデバイスおよび基地局とを含む。様々な実施形態では、UAVが、UAVの追跡またはUAVとそれのオペレータの相互関連付けを可能にし得る、UAVまたはそれのオペレータの何らかの識別情報を送信することなく、動作を実施するための資格付与または許可を用いて構成されてもよい。そのような識別情報の一例は、UAVの、またはそれと関連付けられたデジタル証明書である。本明細書で使用する、そのような識別情報を送信せずに動作を実施することは、「匿名で」動作を実施することとして言及される。様々な実施形態では、UAVが匿名で動作しているとき、UAVは、(デジタル署名などの)そのような識別情報なしでメッセージ(たとえば、デジタル署名されたメッセージ)を送るように構成され得る。さらに、UAVからそのようなメッセージ(たとえば、デジタル署名されたメッセージ)を受信するデバイスは、UAVを識別する情報(たとえば、デジタル署名)を供給または提供されることはない。さらに、基地局などのUTMの要素は、UAVのデジタル署名などのUAVの識別情報なしで、UAVについての情報があるメッセージを構成し得る。たとえば、法執行または軍事機関などのいくつかのオペレータは、交通観測、監視動作などを行うために、時々匿名でUAVを動作させる必要がある場合がある。別の例として、商用小包配達オペレータが、秘密の業務動作を観測されないようにすること、荷物(極秘の法律、医療、または業務文書、医薬品処方箋、医療機器またはデバイス、試験用の医療サンプル、移植用の臓器など)を極秘に配達することなどのために、いくつかのUAVを匿名で動作させる許可を取得する場合がある。
様々な実施形態は、UAVが匿名で動作を実施することを可能にするためにUAV識別情報を管理するための方法と、方法を実施するように構成されたデバイスを含んでもよい。様々な実施形態では、UAVが、(たとえば、証明機関もしくは別の好適な発行者によって)デジタル証明書と関連付けられてもよく、またはそれを発行されてもよい。(サーバなどの)ネットワークコンピューティングデバイスが、UAVのデジタル証明書と関連付けられる匿名トークンを生成するように構成されてもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、動作で使用するためにUAVに匿名トークンを提供してもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル証明書のハッシュを使用して匿名トークンを生成してもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル証明書の鍵付きハッシュを使用して匿名トークンを生成してもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル証明書の鍵付きハッシュツリーを使用して匿名トークンを生成してもよい。
UAVは、匿名トークンとともに構成されてもよく、UAVは、匿名トークンを送信(本明細書では「UAVメッセージ」と呼ぶ)と関連付けてもよい。匿名トークンは、受信機がUAVおよび/またはUAVオペレータの識別情報を受信せずに、送信および/または送信UAVの認証を要求することを可能にし得る。いくつかの実施形態では、UAVは、UAVと関連付けられる暗号鍵を使用してUAVメッセージにデジタル署名してもよい。いくつかの実施形態では、匿名トークンは、匿名トークンがUAVのデジタル証明書と関連付けられるという暗号的に検証可能な表示を含んでもよい。いくつかの実施形態では、匿名トークンは、UAV(および/またはUAVオペレータ)が匿名で動作を実施する資格があるという表示を含んでもよい。
いくつかの実施形態では、ネットワークコンピューティングデバイスは、UAVメッセージを認証するための要求を受信し得る。たとえば、ネットワークコンピューティングデバイスは、基地局または他のネットワークアクセスポイントなどのUTMインフラストラクチャから、別のUAVから、地上局、スマートフォン、または他の好適なデバイスなどの受信デバイスなどから、要求を受信する場合がある。いくつかの実施形態では、要求は、匿名トークンと、UAVメッセージと関連付けられたデジタル署名とを含んでもよい。いくつかの実施形態では、要求は、デジタル署名で署名されたメッセージ情報(「署名付きデータ」と呼ばれることがある)を含んでもよい。ネットワークコンピューティングデバイスは、要求に含まれた匿名トークンを使用してデジタル証明書を識別し得る。たとえば、ネットワークコンピューティングデバイスは、匿名トークンと関連付けられたデジタル証明書を識別し得る。いくつかの実施形態では、デジタル証明書と1つまたは複数の匿名トークンとの関連付けが、ネットワークコンピューティングデバイスによってアクセス可能なメモリまたはメモリデバイスに記憶されてもよい。
いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル署名がデジタル証明書を使用して検証されるかどうかを決定してもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル署名の検証を行うためにデジタル証明書を使用してもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル署名を暗号的に検証するためにデジタル証明書を使用してもよい。いくつかの実施形態では、デジタル証明書を使用したデジタル署名の暗号的検証が、UAVメッセージが真正であること、および/または送信しているUAVが信頼できるソースと見なされ得ることを示してもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル署名がデジタル証明書を使用して検証されるとの決定に応じて、要求に応答してメッセージが認証されるという表示を送ってもよい。
いくつかの実施形態では、匿名トークンは、匿名トークンがデジタル署名と関連付けられるという暗号的に検証可能な表示を含んでもよい。いくつかの実施形態では、匿名トークンは、デジタル証明書のハッシュを含む場合がある。いくつかの実施形態では、匿名トークンは、デジタル証明書のハッシュの一部を含む場合がある。いくつかの実施形態では、匿名トークンは、秘密値と連結されたデジタル証明書のハッシュを含む場合がある。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル証明書を取得するために(たとえば、調べるために)デジタル証明書のそのようなハッシュ(または秘密値と連結されたハッシュ)を使用する場合がある。様々な実施形態では、匿名トークンのデータ構造は、限定はしないが、様々な符号化された情報および/または他のデータへの関連付けを含むように構成されてもよい。
いくつかの実施形態では、匿名トークンは、ユーサビリティ時間制限と関連付けられてもよい。たとえば、匿名トークンは、それのユーサビリティに対する有効期限または別の時間的制限と関連付けられてもよく、それが匿名トークンの有用性を指定された時間範囲または持続時間に制限し、それ以外ではUAVは、匿名で動作を実施するために匿名トークンを使用することができない。いくつかの実施形態では、匿名トークンは、ユーサビリティ時間制限の符号化を含む、またはそれと関連付けられる場合がある。いくつかの実施形態では、ネットワークコンピューティングデバイスは、たとえば、データベースなどのデータ構造に記憶された情報を参照して、匿名トークンおよびユーサビリティ時間制限の関連付けを決定してもよい。
いくつかの実施形態では、匿名トークンは、ユーサビリティ地理的制限と関連付けられてもよい。たとえば、匿名トークンは、ジオフェンス、座標、またはそれのユーサビリティに対する別の地理的制限と関連付けられてもよく、それが匿名トークンの有用性を、司法管轄区域、戦域、指定された送達ルートまたは移動経路などに対応し得るような、指定された位置、エリア、または物理的領域に制限し、それ以外では、UAVは、匿名で動作を実施するために匿名トークンを使用することができない。いくつかの実施形態では、匿名トークンは、ユーサビリティ地理的制限の符号化を含む、またはそれと関連付けられる場合がある。いくつかの実施形態では、ネットワークコンピューティングデバイスは、たとえば、データベースまたは他の好適なデータ構造に記憶された情報を参照して、匿名トークンおよびユーサビリティ地理的制限についての関連付けを決定してもよい。
いくつかの実施形態では、匿名で動作を実施するUAVの能力を高めるために、ネットワークコンピューティングデバイスは、UAVのデジタル証明書と関連付けられる複数の匿名トークンを生成してもよく、複数の匿名トークンは、UAVのメモリにおいて構成される(たとえば、アップロードされ、記憶される)場合がある。いくつかの実施形態では、複数の匿名トークンは、デジタル証明書と暗号的に関連付けられてもよい。たとえば、各匿名トークンは、単一の証明書と、または一意の証明書と関連付けられてもよい。そのような実施形態では、各匿名トークンとデジタル証明書との関連付けは、ネットワークコンピューティングデバイスによって維持されてもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル証明書のハッシュを使用して複数の匿名トークンを生成してもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル証明書の鍵付きハッシュを使用して複数の匿名トークンを生成してもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、デジタル証明書の鍵付きハッシュツリーを使用して複数の匿名トークンを生成してもよい。いくつかの実施形態では、ネットワークコンピューティングデバイスは、複数の匿名トークンを生成するために鍵付きハッシュ化プロセス(keyed hashing process)においてネットワークコンピューティングデバイスによって使用される秘密鍵を維持してもよい。いくつかの実施形態では、UAVは、1つまたは複数の送信に含めるためにそれの複数の匿名トークンを循環してもよい。いくつかの実施形態では、UAVは、送信で使用するために複数の匿名トークンの中からランダムに匿名トークンを選択してもよい。いくつかの実施形態では、複数の匿名トークンの各々は、ユーサビリティ時間制限とともに構成され得る。いくつかの実施形態では、複数の匿名トークンの各々は、単一の送信における使用(すなわち、1回の使用)に限定されてもよい。このようにして、UAVは、認証可能かつ、UAVおよび/またはそれのオペレータの識別情報に関して匿名であるメッセージを送信し得る。
様々な実施形態では、ワイヤレス通信リンクを提供し、通信ネットワークへのアクセスをサポートする基地局、アクセスポイント、または他のデバイス(本明細書では簡潔にするために「基地局」と総称される)は、UAV識別情報を管理するための方法を実施するように構成され得る。いくつかの実施形態では、基地局は、UAVが匿名で動作を実施する資格があるというアサーション(assertion)をUAVから受信するように構成されてもよい。いくつかの実施形態では、アサーションは、匿名トークンまたはデジタル証明書を含んでもよく、匿名トークンまたはデジタル証明書は、UAVが匿名で動作を実施する資格があるという表示(アサーションを含む情報など)を含んでもよい。いくつかの実施形態では、アサーションは、メッセージおよび匿名トークンを含んでもよい。いくつかの実施形態では、デジタル署名は、メッセージおよび匿名トークンに行われる。いくつかの実施形態では、アサーションは、属性または、UAVが匿名で動作を実施する資格があることを示す情報へのデータ構造ポインタを含んでもよい。データ構造ポインタは、データベースなどのデータ構造の情報の位置をポイントしているレコードロケータまたは他の好適な用法であってもよい。いくつかの実施形態では、そのようなデータベースは、ネットワークコンピューティングデバイスによって管理されるか、またはアクセス可能であってもよい。いくつかの実施形態では、アサーションに含まれた匿名トークンは、デジタル証明書のハッシュなど、暗号化プロセスの生成物であってもよい。暗号化プロセスは、匿名トークンが、UAVと関連付けられるデジタル署名と疑いなく関連付けられることを可能にし得る。いくつかの実施形態では、匿名トークンは、匿名トークンがUAVのデジタル証明書と関連付けられるという暗号的に検証可能な表示を含んでもよい。
いくつかの実施形態では、基地局は、ネットワークコンピューティングデバイスにUAVを認証するための要求を送ってもよく、要求は、アサーションと、アサーションに行われたデジタル署名とを含む。いくつかの実施形態では、デジタル署名は、もともとUAVから送られた署名付きデータを含み得る。基地局は、UAVが匿名で動作を実施する資格があるかどうかを示すネットワークコンピューティングデバイスからの応答を受信し得る。ネットワークコンピューティングデバイスからの応答に基づいて、基地局は、UAVが匿名で動作する資格があるかどうかを決定し得る。UAVは匿名で動作する資格があると決定することに応答して、基地局は、UAVの識別情報なしで構成された、UAVについての情報をブロードキャストしてもよい。いくつかの実施形態では、ブロードキャストは、追加として、他のUTMエンティティが、UAV識別情報についての情報を受信することなしにUAVブロードキャストを認証するために使用し得る、匿名トークンと関連付けられた1つまたは複数の偽名証明書を含んでもよい。
基地局は、基地局にUAVを認証するよう求める別のデバイスからの要求に対処するように構成されてもよい。そのような要求を行い得る別のデバイスの非限定的な例は、別のUAV、地上局、スマートフォンなどの受信デバイス、またはUAVコントローラデバイスなどを含む。いくつかの実施形態では、基地局は、UAVメッセージを認証するための要求を受信してもよく、要求は、UAVと関連付けられた匿名トークン、およびUAVメッセージに含まれていたUAVと関連付けられたデジタル署名を含む。たとえば、他のデバイスは、UAVからUAVメッセージを受信し、UAVメッセージからデジタル署名または別の署名付きデータ構造の中のアサーションを取り出してもよい。他のデバイスは、UAVメッセージの認証を求める(たとえば、基地局への)要求に、受信されたアサーションおよびデジタル署名を含んでもよい。いくつかの実施形態では、デジタル署名は、デジタル署名で署名されたメッセージデータを含んでもよい。
そのような要求を受信すると、基地局は、ネットワークコンピューティングデバイスに、UAVメッセージを認証するための要求を送ってもよく、要求は、匿名トークンおよびUAVメッセージと関連付けられたデジタル署名(たとえば、デジタル署名されたUAVメッセージ、UAVメッセージを使用して生成されたデジタル署名など)を含む。基地局は、UAVメッセージが認証されるかどうかを示すネットワークコンピューティングデバイスからの応答を受信し得る。いくつかの実施形態では、基地局は、ネットワークコンピューティングデバイスからの応答に基づいて、UAVメッセージが認証されるかどうかを決定し得る。いくつかの実施形態では、基地局は、UAVメッセージが認証されるかどうかに関して、ネットワークコンピューティングデバイスから受信された表示を中継し得る、または次に伝え得る。このようにして、基地局は、UAVメッセージが認証されるという表示を送ってもよい。いくつかの実施形態では、デジタル署名の構造が、UAVメッセージデータを含んでもよい。いくつかの実施形態では、デジタル署名は、UAVの秘密鍵を使用してUAVメッセージに生成されてもよい。
様々な実施形態が、様々なシナリオにおいて実装され得る。たとえば、法執行機関のUAVが、他のUAVが同時に動作しているエリアで偵察動作を実施し、他のUAVとのニアミスまたは衝突を回避するために、探知および衝突回避(DAA)メッセージの交換を必要とする場合がある。非匿名動作では、法執行UAVドローンは、それのデジタル証明書を署名付きDAAメッセージとともに送信し得るか、それのデジタル証明書を(たとえば、基地局を介した要求時に)UTMインフラストラクチャを介してメッセージ受領者に利用可能にしてもよく、メッセージ受信者が、UAVから受信したメッセージを暗号的に検証し、信用し得るようにする。法執行UAVが匿名で動作を実施するとき、法執行UAVは、公開鍵証明書と関連付けられ得る匿名トークンとともに送信メッセージにデジタル署名してもよい。さらに、法執行UAVは、法執行UAVに関連するデジタル証明書をブロードキャストしないようにUTMインフラストラクチャ(たとえば、基地局)に通知、コマンド、または要求を送ってもよい。UAVから受信された送信を認証する必要がある受信デバイスが、基地局に、またはリモート検証サービス(たとえば、ネットワークコンピューティングデバイス)に要求を送ってもよく、これらが法執行UAVまたはそれのオペレータの識別情報を明らかにせずに、UAVの送信の認証の確認または否認を提供する動作を実施してもよい。
別の例として、商用小包配達UAVオペレータが、たとえば、競合者がそれの企業活動を分析することを避けるために、または扱いに注意を要するもしくは機密の文書、薬、医療デバイスなどの運搬を容易にするために、それのUAVを匿名で動作させるよう望む場合がある。そのような状況に配慮するために、UAVオペレータは、いくらかの静的または追跡可能なメッセージコンテンツを送信すること、または場合によっては、それの証明書を他のエンティティに利用可能にすることからの免除を与えられ得る。したがって、そのようなオペレータのUAVが匿名で動作を実施するとき、UAVは、UAVおよび/またはUAVオペレータの識別情報を明らかにすることなく、送信および/またはUAVおよび/またはUAVオペレータの認証を可能にする匿名トークンと関連付けられた送信にデジタル署名し得る。
図1は、ワイヤレス通信システムおよびアクセスネットワーク100の一例を示す図である。ワイヤレス通信システム(ワイヤレスワイドエリアネットワーク(WWAN)とも呼ばれる)は、少なくとも1つのBS105、UE110、発展型パケットコア(EPC)160、および5Gコア(5GC)190を含む。BS105は、マクロセル(高電力セルラー基地局)および/またはスモールセル(低電力セルラー基地局)を含み得る。マクロセルは基地局を含む。スモールセルは、フェムトセル、ピコセル、およびマイクロセルを含む。一実装形態では、ユーザ機器(UE)110は、通信構成要素222を含み得る。UE110の通信構成要素222および/またはモデム220は、セルラーネットワーク、Wi-Fiネットワーク、または他のワイヤレスネットワークおよびワイヤードネットワークを介してBS105または他のUE110と通信するように構成され得る。UE110は、証明書を検索し、証明書を分割し、かつ/または証明書セグメントをフレームに埋め込む証明書構成要素224を含んでもよい。いくつかの実装形態では、BS105は、UE110と通信するように構成された通信構成要素322を含み得る。
4G LTE(発展型ユニバーサルモバイル電気通信システム(UMTS)地上波無線アクセスネットワーク(E-UTRAN)と総称される)のために構成されたBS105は、バックホールリンクインターフェース132(たとえば、S1、X2、インターネットプロトコル(IP)、またはフレックスインターフェース)を通してEPC160とインターフェースし得る。5G NR(次世代RAN(NG-RAN)と総称される)のために構成されたBS105は、バックホールリンクインターフェース134(たとえば、S1、X2、インターネットプロトコル(IP)、またはフレックスインターフェース)を通して5GC190とインターフェースし得る。他の機能に加えて、BS105は、以下の機能、すなわち、ユーザデータの転送、無線チャネルの暗号化および解読、完全性保護、ヘッダ圧縮、モビリティ制御機能(たとえば、ハンドオーバ、デュアル接続性)、セル間干渉協調、接続のセットアップおよび解放、負荷分散、非アクセス層(non-access stratum:NAS)メッセージのための配信、NASノード選択、同期、無線アクセスネットワーク(radio access network:RAN)共有、マルチメディアブロードキャストマルチキャストサービス(multimedia broadcast multicast service:MBMS)、加入者および機器の追跡、RAN情報管理(RAN information management:RIM)、ページング、測位、ならびに警告メッセージの配送のうちの、1つまたは複数を実施し得る。BS105は、バックホールリンクインターフェース134を介して互いに直接または間接的に(たとえば、EPC160または5GC190を通して)通信し得る。バックホールリンク132、134はワイヤードまたはワイヤレスであり得る。
BS105は、UE110とワイヤレス通信することができる。BS105の各々は、それぞれの地理的カバレージエリア130向けの通信カバレージを提供し得る。重複する地理的カバレージエリア130があってよい。たとえば、スモールセル105'は、1つまたは複数のマクロBS105のカバレージエリア130と重複するカバレージエリア130'を有する場合がある。スモールセルとマクロセルの両方を含むネットワークは、異種ネットワークとして知られる場合がある。異種ネットワークは、限定加入者グループ(closed subscriber group:CSG)として知られる限定グループにサービスを提供することができるホーム発展型ノードB(eNB)(Home Evolved Node B:HeNB)を含むこともある。BS105とUE110との間の通信リンク120は、UE110からBS105へのアップリンク(UL)(逆方向リンクとも呼ばれる)送信、および/またはBS105からUE110へのダウンリンク(DL)(順方向リンクとも呼ばれる)送信を含んでよい。通信リンク120は、空間多重化、ビームフォーミング、および/または送信ダイバーシティを含む、多入力多出力(MIMO)アンテナ技術を使用し得る。通信リンクは、1つまたは複数のキャリアを通じてもよい。BS105/UE110は、各方向における送信のために使用される合計Yx MHz(x個のコンポーネントキャリア)までのキャリアアグリゲーションにおいて割り振られた、キャリア当たりY MHz(たとえば、5、10、15、20、100、400MHzなど)までの帯域幅のスペクトルを使用し得る。キャリアは、互いに隣接してもしなくてもよい。キャリアの割振りは、DLおよびULに関して非対称であってもよい(たとえば、DL用にUL用よりも多数または少数のキャリアが割り振られてもよい)。コンポーネントキャリアは、1次コンポーネントキャリアおよび1つまたは複数の2次コンポーネントキャリアを含んでよい。1次コンポーネントキャリアは1次セル(PCell)と呼ばれることがあり、2次コンポーネントキャリアは2次セル(SCell)と呼ばれることがある。
いくつかのUE110は、デバイス間(D2D)通信リンク158を使用して互いに通信してもよい。D2D通信リンク158は、DL/UL WWANスペクトルを使用してよい。D2D通信リンク158は、物理サイドリンクブロードキャストチャネル(PSBCH)、物理サイドリンク発見チャネル(PSDCH)、物理サイドリンク共有チャネル(PSSCH)、および物理サイドリンク制御チャネル(PSCCH)など、1つ以上のサイドリンクチャネルを使用してもよい。D2D通信は、たとえば、FlashLinQ、WiMedia、Bluetooth、ZigBee、IEEE802.11規格に基づくWi-Fi、LTE、またはNRなどの、様々なワイヤレスD2D通信システムを通じたものであってもよい。
ワイヤレス通信システムは、5GHz免許不要周波数スペクトルにおいて通信リンク154を介してWi-Fi局(STA)152と通信しているWi-Fiアクセスポイント(AP)150をさらに含んでもよい。無認可周波数スペクトルにおいて通信するとき、STA152/AP150は、チャネルが利用可能であるかどうかを決定するために、通信する前にクリアチャネルアセスメント(CCA)を実行し得る。
スモールセル105'は、認可および/または無認可周波数スペクトルにおいて動作し得る。無認可周波数スペクトルにおいて動作するとき、スモールセル105'は、NRを採用し、Wi-Fi AP150によって使用されるのと同じ5GHz無認可周波数スペクトルを使用し得る。無認可周波数スペクトルにおいてNRを利用するスモールセル105'は、アクセスネットワークへのカバレージを増強し、および/またはアクセスネットワークの容量を増大させる場合がある。
BS105は、スモールセル105'であろうとラージセル(たとえば、マクロ基地局)であろうと、eNB、gノードB(gNB)、または他のタイプの基地局を含み得る。gNB180などのいくつかの基地局は、UE110と通信して、従来のサブ6GHzスペクトルで、ミリ波(mmW)周波数、および/または準mmW周波数で動作し得る。gNB180がmmW周波数または準mmW周波数で動作するとき、gNB180はmmW基地局と呼ばれ得る。極高周波(extremely high frequency:EHF)は、電磁スペクトルの中の無線周波数(RF)の一部である。EHFは、30GHz~300GHzの範囲、および1ミリメートルと10ミリメートルとの間の波長を有する。この帯域内の電波はミリメートル波と呼ばれる場合がある。準mmWは、100ミリメートルの波長を有する3GHzの周波数まで下に広がることができる。超高周波数(SHF)帯域は、3GHzと30GHzとの間に広がり、センチメートル波とも呼ばれる。mmW/準mmW無線周波数帯域を使用する通信は、経路損失が極めて大きく距離が短い。mmW基地局180は、経路損失および短い距離を補償するために、UE110と一緒にビームフォーミング182を利用し得る。
EPC160は、モビリティ管理エンティティ(MME)162と、他のMME164と、サービングゲートウェイ166と、マルチメディアブロードキャストマルチキャストサービス(MBMS)ゲートウェイ168と、ブロードキャストマルチキャストサービスセンター(BM-SC)170と、パケットデータネットワーク(PDN)ゲートウェイ172とを含んでもよい。MME162は、ホーム加入者サーバ(HSS)174と通信していてもよい。MME162は、UE110とEPC160との間のシグナリングを処理する制御ノードである。一般に、MME162はベアラおよび接続の管理を行う。すべてのユーザインターネットプロトコル(IP)パケットは、サービングゲートウェイ166を通して転送され、サービングゲートウェイ166自体は、PDNゲートウェイ172に接続される。PDNゲートウェイ172は、UE IPアドレス割振りならびに他の機能を提供する。PDNゲートウェイ172およびBM-SC170は、IPサービス176に接続される。IPサービス176は、インターネット、イントラネット、IPマルチメディアサブシステム(IMS)、パケット交換(PS)ストリーミングサービス、および/または他のIPサービスを含み得る。BM-SC170は、MBMSユーザサービスプロビジョニングおよび配信のための機能を提供し得る。BM-SC170は、コンテンツプロバイダMBMS送信のためのエントリポイントとして働くことがあり、公衆陸上移動網(PLMN)内のMBMSベアラサービスを認可および開始するために使用されることがあり、MBMS送信をスケジューリングするために使用されることがある。MBMSゲートウェイ168は、特定のサービスをブロードキャストするマルチキャストブロードキャスト単一周波数ネットワーク(Multicast Broadcast Single Frequency Network:MBSFN)エリアに属するBS105にMBMSトラフィックを配信するために使用されてよく、セッション管理(開始/停止)およびeMBMS関連の課金情報を収集することを担当し得る。
5GC190は、アクセスおよびモビリティ管理機能(AMF)192、他のAMF193、セッション管理機能(SMF)194、およびユーザプレーン機能(UPF)195を含み得る。AMF192は、統合データ管理(UDM)196と通信している場合がある。AMF192は、UE110と5GC190との間のシグナリングを処理する制御ノードである。一般に、AMF192は、QoSフローおよびセッション管理を提供する。すべてのユーザインターネットプロトコル(IP)パケットは、UPF195を通じて転送される。UPF195は、UEのIPアドレス割振りならびに他の機能を提供する。UPF195は、IPサービス197に接続される。IPサービス197は、インターネット、イントラネット、IPマルチメディアサブシステム(IMS)、PSストリーミングサービス、および/または他のIPサービスを含んでよい。
BS105は、gNB、ノードB、発展型ノードB(eNB)、アクセスポイント、基地トランシーバ局、無線基地局、アクセスポイント、アクセスノード、無線トランシーバ、ノードB、eノードB(eNB)、gNB、ホームノードB、ホームeノードB、リレー、トランシーバ機能、基本サービスセット(BSS)、拡張サービスセット(ESS)、送信受信ポイント(TRP)、または何らかの他の適切な用語で呼ばれることもある。基地局105は、EPC160または5GC190へのアクセスポイントをUE110に提供する。UE110の例には、携帯電話、スマートフォン、セッション開始プロトコル(SIP)電話、ラップトップ、携帯情報端末(PDA)、衛星無線、全地球測位システム、マルチメディアデバイス、ビデオデバイス、デジタルオーディオプレーヤ(たとえば、MP3プレーヤ)、カメラ、ゲーム機、タブレット、スマートデバイス、ウェアラブルデバイス、車両、電気メータ、ガスポンプ、大型または小型の調理家電、健康管理デバイス、インプラント、センサー/アクチュエータ、ディスプレイ、または任意の他の同様の機能デバイスがある。UE110の一部は、IoTデバイス(たとえば、パーキングメータ、ガスポンプ、トースター、車両、心臓モニタなど)と呼ばれる場合がある。UE110は、局、移動局、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、移動加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の好適な用語で呼ばれることもある。
いくつかの例では、UE110は、モバイルデバイス、UAV、UASなどを含む、またはそれらの一部である、またはそれらと同じである場合がある。
図2を参照すると、UE110の実装形態の一例は、通信構成要素222を有するモデム220を含み得る。UE110の通信構成要素222および/またはモデム220は、セルラーネットワーク、Wi-Fiネットワーク、または他のワイヤレスネットワークおよびワイヤードネットワークを介してBS105と通信するように構成され得る。証明書構成要素224は、証明書を検索し、証明書を分割し、かつ/または証明書セグメントをフレームに埋め込んでもよい。
いくつかの実装形態では、UE110は、様々な構成要素を含んでよく、BS105との通信に関連する本明細書に記載の機能の1つまたは複数を可能にするために、モデム220および通信構成要素222と連携して動作し得る、1つまたは複数のバス244を介して通信中の、1つまたは複数のプロセッサ212、メモリ216、およびトランシーバ202などの構成要素を含む。さらに、1つまたは複数のプロセッサ212、モデム220、メモリ216、トランシーバ202、RFフロントエンド288、および1つまたは複数のアンテナ265は、1つまたは複数の無線アクセス技術において(同時にまたは非同時に)音声および/またはデータ呼をサポートするように構成され得る。1つまたは複数のアンテナ265は、1つまたは複数のアンテナ、アンテナ要素、および/またはアンテナアレイを含んでよい。
一態様では、1つまたは複数のプロセッサ212は、1つまたは複数のモデムプロセッサを使用するモデム220を含み得る。通信構成要素222および/または証明書構成要素224に関する様々な機能は、モデム220および/またはプロセッサ212に含まれてもよく、一態様では、単一のプロセッサによって実行されてもよく、他の態様では、機能のうちの異なる機能が2つ以上の異なるプロセッサの組合せによって実行されてもよい。たとえば、一態様では、1つ以上のプロセッサ212は、モデムプロセッサ、またはベースバンドプロセッサ、またはデジタル信号プロセッサ、または送信プロセッサ、または受信デバイスプロセッサ、またはトランシーバ202に関連するトランシーバプロセッサのうちのいずれか1つ、またはそれらの任意の組合せを含んでよい。加えて、モデム220は、プロセッサ212とともにUE110を構成し得る。他の態様では、通信構成要素222および/または証明書構成要素224に関連する1つまたは複数のプロセッサ212および/またはモデム220の特徴のうちのいくつかは、トランシーバ202によって実施され得る。
また、メモリ216は、本明細書で使用するデータおよび/またはアプリケーション275のローカルバージョン、あるいは通信構成要素222、証明書構成要素224および/または少なくとも1つのプロセッサ212によって実行される通信構成要素222および/または証明書構成要素224の1つまたは複数の下位構成要素を記憶するように構成され得る。メモリ216は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、テープ、磁気ディスク、光ディスク、揮発性メモリ、不揮発性メモリ、およびそれらの任意の組合せなど、コンピュータまたは少なくとも1つのプロセッサ212によって使用可能な任意のタイプのコンピュータ可読媒体を含んでよい。一態様では、たとえば、メモリ216は、UE110が通信構成要素222、証明書構成要素224、および/またはそれの下位構成要素のうちの1つもしくは複数を実行するために少なくとも1つのプロセッサ212を動作させているとき、通信構成要素222、証明書構成要素224、および/または下位構成要素のうちの1つもしくは複数を定義する1つまたは複数のコンピュータ実行可能コード、ならびに/またはそれらに関連するデータを記憶する、非一時的コンピュータ可読記憶媒体であってよい。
トランシーバ202は、少なくとも1つの受信機206と少なくとも1つの送信機208とを含み得る。受信機206は、データを受信するためにプロセッサによって実行可能なハードウェア、ファームウェア、および/またはソフトウェアコードを含むことができ、コードは命令を含み、メモリ(たとえば、コンピュータ可読媒体)に記憶される。受信機206は、たとえば、RF受信デバイスであってよい。一態様では、受信機206は、少なくとも1つのBS105によって送信された信号を受信し得る。送信機208は、データを送信するためにプロセッサによって実行可能なハードウェア、ファームウェア、および/またはソフトウェアコードを含んでよく、コードは命令を備え、メモリ(たとえば、コンピュータ可読媒体)に記憶される。送信機208の好適な例は、限定はしないが、RF送信機を含んでよい。
その上、一態様では、UE110は、無線送信、たとえば、少なくとも1つのBS105によって送信されたワイヤレス通信またはUE110によって送信されたワイヤレス送信を受信および送信するために、1つまたは複数のアンテナ265およびトランシーバ202と通信して動作し得るRFフロントエンド288を含み得る。RFフロントエンド288は、1つまたは複数のアンテナ265と結合されてもよく、RF信号を送信および受信するために、1つまたは複数の低雑音増幅器(LNA)290と、1つまたは複数のスイッチ292と、1つまたは複数の電力増幅器(PA)298と、1つまたは複数のフィルタ296とを含み得る。
一態様では、LNA290は、所望の出力レベルで受信信号を増幅し得る。一態様では、各LNA290は、指定された最小および最大の利得値を有し得る。一態様では、RFフロントエンド288は、特定の適用例の所望の利得値に基づいて特定のLNA290およびその指定された利得値を選択するために、1つまたは複数のスイッチ292を使用することができる。
さらに、RF出力の信号を所望の出力電力レベルで増幅するために、たとえば、1つまたは複数のPA298が、RFフロントエンド288によって使われ得る。一態様では、各PA298は、指定された最小および最大の利得値を有し得る。一態様では、RFフロントエンド288は、特定の適用例の所望の利得値に基づいて特定のPA298およびその指定された利得値を選択するために、1つまたは複数のスイッチ292を使用し得る。
また、たとえば、1つまたは複数のフィルタ296は、受信信号をフィルタ処理して入力RF信号を取得するために、RFフロントエンド288によって使用され得る。同様に、一態様では、たとえば、それぞれのフィルタ296は、それぞれのPA298から出力をフィルタ処理して送信用の出力信号を生成するために使用され得る。一態様では、各フィルタ296は、特定のLNA290および/またはPA298と結合され得る。一態様では、RFフロントエンド288は、トランシーバ202および/またはプロセッサ212によって指定されるような構成に基づいて、指定されたフィルタ296、LNA290、および/またはPA298を使用する送信経路または受信経路を選択するために、1つまたは複数のスイッチ292を使用し得る。
したがって、トランシーバ202は、RFフロントエンド288を介して1つまたは複数のアンテナ265を通してワイヤレス信号を送信および受信するように構成され得る。一態様では、UE110が、たとえば、1つもしくは複数のBS105、または1つもしくは複数のBS105と関連付けられた1つもしくは複数のセルと通信し得るように、トランシーバは、指定された周波数で動作するように同調され得る。一態様では、たとえば、モデム220は、UE110のUE構成およびモデム220によって使用される通信プロトコルに基づいて、指定された周波数および電力レベルで動作するようにトランシーバ202を構成し得る。
一態様では、モデム220は、デジタルデータがトランシーバ202を使用して送られ受信されるように、デジタルデータを処理し、トランシーバ202と通信し得る、マルチバンドマルチモードのモデムであり得る。一態様では、モデム220は、マルチバンドであってよく、特定の通信プロトコルに対して複数の周波数帯域をサポートするように構成され得る。一態様では、モデム220は、マルチモードであってよく、複数の動作ネットワークおよび通信プロトコルをサポートするように構成され得る。一態様では、モデム220は、指定されたモデム構成に基づいてネットワークからの信号の送信および/または受信を可能にするために、UE110の1つまたは複数の構成要素(たとえば、RFフロントエンド288、トランシーバ202)を制御し得る。一態様では、モデム構成は、モデムのモードおよび使用中の周波数帯域に基づき得る。別の態様では、モデム構成は、ネットワークによって提供される、UE110に関連するUE構成情報に基づき得る。
図3を参照すると、BS105の実装形態の一例は、データを送信するように構成された通信構成要素322をもつモデム320を含み得る。BS105の通信構成要素322および/またはモデム320は、セルラーネットワーク、Wi-Fiネットワーク、または他のワイヤレスネットワークおよびワイヤードネットワークを介してUE110と通信するように構成され得る。
いくつかの実装形態では、BS105は、様々な構成要素を含んでよく、UE110との通信に関連する本明細書に記載の機能の1つまたは複数を可能にするために、モデム320および通信構成要素322と連携して動作し得る、1つまたは複数のバス344を介して通信中の、1つまたは複数のプロセッサ312、メモリ316、およびトランシーバ302などの構成要素を含む。さらに、1つまたは複数のプロセッサ312、モデム320、メモリ316、トランシーバ302、RFフロントエンド388、および1つまたは複数のアンテナ365は、1つまたは複数の無線アクセス技術において(同時にまたは非同時に)音声および/またはデータ呼をサポートするように構成され得る。
一態様では、1つまたは複数のプロセッサ312は、1つまたは複数のモデムプロセッサを使用するモデム320を含み得る。通信構成要素322に関係する様々な機能は、モデム320および/またはプロセッサ312内に含まれてもよく、一態様では、単一のプロセッサによって実行されてもよく、他の態様では、機能のうちの異なる機能が2つ以上の異なるプロセッサの組合せによって実行されてもよい。たとえば、一態様では、1つ以上のプロセッサ312は、モデムプロセッサ、またはベースバンドプロセッサ、またはデジタル信号プロセッサ、または送信プロセッサ、または受信デバイスプロセッサ、またはトランシーバ302に関連するトランシーバプロセッサのうちのいずれか1つ、またはそれらの任意の組合せを含んでよい。さらに、モデム320は、BS105およびプロセッサ312を構成し得る。他の態様では、通信構成要素322に関連する1つまたは複数のプロセッサ312および/またはモデム320の特徴のうちのいくつかは、トランシーバ302によって実施され得る。
また、メモリ316は、本明細書で使用するデータおよび/またはアプリケーション375のローカルバージョン、あるいは通信構成要素322、決定構成要素、および/または少なくとも1つのプロセッサ312によって実行される通信構成要素322または決定構成要素の1つまたは複数の下位構成要素を記憶するように構成され得る。メモリ316は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、テープ、磁気ディスク、光ディスク、揮発性メモリ、不揮発性メモリ、およびそれらの任意の組合せなど、コンピュータまたは少なくとも1つのプロセッサ312によって使用可能な任意のタイプのコンピュータ可読媒体を含んでよい。一態様では、たとえば、メモリ316は、通信構成要素322、決定構成要素、および/またはそれの下位構成要素のうちの1つもしくは複数を実行するためにBS105が少なくとも1つのプロセッサ312を動作させているとき、通信構成要素322、決定構成要素、および/または下位構成要素のうちの1つもしくは複数を定義する1つもしくは複数のコンピュータ実行可能コード、および/またはそれらに関連するデータを記憶する、非一時的コンピュータ可読記憶媒体であってよい。
トランシーバ302は、少なくとも1つの受信機306と少なくとも1つの送信機308とを含み得る。少なくとも1つの受信機306は、データを受信するためにプロセッサによって実行可能なハードウェア、ファームウェア、および/またはソフトウェアコードを含むことができ、コードは命令を備え、メモリ(たとえば、コンピュータ可読媒体)に記憶される。受信機306は、たとえば、RF受信デバイスであってよい。一態様では、受信機306は、UE110によって送信された信号を受信し得る。送信機308は、データを送信するためにプロセッサによって実行可能なハードウェア、ファームウェア、および/またはソフトウェアコードを含むことができ、コードは命令を備え、メモリ(たとえば、コンピュータ可読媒体)に記憶される。送信機308の好適な例は、限定はしないが、RF送信機を含んでよい。
さらに、一態様では、BS105は、1つまたは複数のアンテナ365と通信して動作し得るRFフロントエンド388と、無線送信、たとえば、他のBS105によって送信されたワイヤレス通信またはUE110によって送信されたワイヤレス送信を受信および送信するためのトランシーバ302とを含み得る。RFフロントエンド388は、1つまたは複数のアンテナ365と結合されてもよく、RF信号を送信および受信するために、1つまたは複数の低雑音増幅器(LNA)390と、1つまたは複数のスイッチ392と、1つまたは複数の電力増幅器(PA)398と、1つまたは複数のフィルタ396とを含み得る。
一態様では、LNA390は、所望の出力レベルで受信信号を増幅し得る。一態様では、各LNA390は、指定された最小および最大利得値を有し得る。一態様では、RFフロントエンド388は、特定の適用例に対する所望の利得値に基づいて、特定のLNA390およびその指定された利得値を選択するために、1つまたは複数のスイッチ392を使用し得る。
さらに、RF出力の信号を所望の出力電力レベルで増幅するために、たとえば、1つまたは複数のPA398が、RFフロントエンド388によって使用され得る。一態様では、各PA398は、指定された最小および最大の利得値を有し得る。一態様では、RFフロントエンド388は、特定の適用例に対する所望の利得値に基づいて、特定のPA398およびその指定された利得値を選択するために、1つまたは複数のスイッチ392を使用し得る。
また、たとえば、1つまたは複数のフィルタ396は、受信信号をフィルタ処理して入力RF信号を取得するために、RFフロントエンド388によって使用され得る。同様に、一態様では、たとえば、それぞれのフィルタ396は、それぞれのPA398から出力をフィルタリングして送信用の出力信号を生成するために使用され得る。一態様では、各フィルタ396は、特定のLNA390および/またはPA398と結合され得る。一態様では、RFフロントエンド388は、トランシーバ302および/またはプロセッサ312によって指定されるような構成に基づいて、指定されたフィルタ396、LNA390、および/またはPA398を使用する送信経路または受信経路を選択するために、1つまたは複数のスイッチ392を使用し得る。
したがって、トランシーバ302は、RFフロントエンド388を介して1つまたは複数のアンテナ365を通してワイヤレス信号を送信および受信するように構成され得る。一態様では、BS105が、たとえば、UE110、または1つもしくは複数のBS105と関連付けられた1つもしくは複数のセルと通信し得るように、トランシーバは、指定された周波数で動作するように同調され得る。一態様では、たとえば、モデム320は、基地局105の基地局構成およびモデム320によって使用される通信プロトコルに基づいて、指定された周波数および電力レベルで動作するようにトランシーバ302を構成し得る。
一態様では、モデム320は、デジタルデータがトランシーバ302を使用して送られ受信されるように、デジタルデータを処理し、トランシーバ302と通信し得る、マルチバンドマルチモードのモデムであり得る。一態様では、モデム320は、マルチバンドであってよく、特定の通信プロトコルに対して複数の周波数帯域をサポートするように構成され得る。一態様では、モデム320は、マルチモードであってよく、複数の動作ネットワークおよび通信プロトコルをサポートするように構成され得る。一態様では、モデム320は、指定されたモデム構成に基づいてネットワークからの信号の送信および/または受信を可能にするために、BS105の1つまたは複数の構成要素(たとえば、RFフロントエンド388、トランシーバ302)を制御し得る。一態様では、モデム構成は、モデムのモードおよび使用中の周波数帯域に基づき得る。別の態様では、モデム構成は、BS105と関連付けられた基地局構成に基づき得る。
図4を参照すると、一実装形態では、UAVを管理するための環境400の例が、モバイルデバイス402を含み得る。モバイルデバイス402は、UE110を含む、またはUE110の一部である、またはそれと同じである場合がある。モバイルデバイス402は、UAV、無人航空システム(UAS)、ドローン、またはリモートオペレータによって制御可能な他の装置であってもよい。モバイルデバイス402は、オペレータ404(たとえば、人間のオペレータ、機械オペレータ、または人工知能オペレータ)によって操作されてもよい。環境400は、第1の受信機410aと、第2の受信機410bと、第3の受信機410cとを含んでもよい。第1の受信機410aは、第三者認証エンティティ(third-party authorized entity:TPAE、警察探知機、民間/政府探知機、規制機関など)であってもよい。第2の受信機410bおよび第3の受信機410cは、UAVなどのモバイルデバイスであってもよい。他のタイプの受信機が考えられる。モバイルデバイス402は、Bluetooth、Wi-Fi、セルラーデバイス間リンク、または他のワイヤレス通信リンクなどのワイヤレス通信リンク412を介して、第1の受信機410aと通信してもよい。モバイルデバイス402は、Bluetooth、Wi-Fi、セルラーデバイス間リンク、または他のワイヤレス通信リンクなどのD2D通信リンク158を介して、第2の受信機410bと通信してもよい。モバイルデバイス402は、Bluetooth、Wi-Fi、セルラーデバイス間リンク、または他のワイヤレス通信リンクなどの通信リンク154を介して、第3の受信機410cと通信してもよい。他の通信リンクが、通信に使用されてもよい。
いくつかの実装形態では、環境400は、第1のカバレージエリア130aを有する第1のBS105aと、第2のカバレージエリア130bを有する第2のBS105bとを含んでもよい。環境400は、図1のEPC160または5GC190など、コアネットワーク430を含んでもよい。環境400は、UAVサービス供給者(USS)420を含んでもよい。USS420は、場合によってはUAV飛行管理システム(UFMS)422を含んでもよい。いくつかの任意選択の実装形態では、UFMS422は、コアネットワーク430内に実装されてもよい。他の任意選択の実装形態では、UFMS422は、USS422とは別個の独立したサーバで実装されてもよい。USS420および/またはUFMS422は、通信リンク414(たとえば、WiFi、長距離無線、セルラーリンク、光ファイバーなど)を介して、またはコアネットワーク430を介して、第1の受信機410aと通信してもよい。USS420および/またはUFMS422は、通信インターフェース416(たとえば、5GC 190のネットワーク公開機能、EPC160のサービス能力公開機能、3GPP(登録商標) Rxインターフェースなど)を介してコアネットワーク430と通信してもよい。
本開示の一実装形態では、モバイルデバイス402は、リモート識別(ID)を含んでもよい。リモートIDは、UAV ID(たとえば、シリアルナンバー、登録番号、もしくはUAV交通管理一意ID、その他)、UAVタイプ、タイムスタンプ、タイムスタンプ精度、動作状態、動作説明、緯度、経度、測地高度、離陸地点上空高度(height above takeoff)、位置の気圧高度(pressure altitude of position)、垂直精度、水平精度、速度(北/南)、速度(東/西)、垂直速度、操縦者緯度(operator latitude)、操縦者経度(operator longitude)、その他などの1つまたは複数の情報を含んでもよい。リモートIDは、モバイルデバイス402の動作中に動的に更新されてもよい。モバイルデバイス402は、セルラーネットワーク(たとえば、第1のBS105a、第2のBS105b)を介してUSS420および/またはUFMS422からリモートIDの中の一部または全部の情報(たとえば、UAV ID)を取得してもよい。
いくつかの実装形態では、リモートIDは、ネットワークリモートID(NRID)と、ブロードキャストリモートID(BRID)とを含んでもよい。NRIDおよび/またはBRIDは、リモートIDの情報の一部または全部を含んでもよい。一例では、BRIDは、UAV IDと、位置情報とを含んでもよい。
一実装形態では、BRIDの暗号学的ハッシュ/ダイジェストは、UAV IDまたはUAV IDのインデックスと同一である。
本開示の一態様では、モバイルデバイス402は、第1の受信機410a、第2の受信機410b、および/または第3の受信410cのうちの1つまたは複数にBRIDをブロードキャストしてもよい。第1の受信機410a、第2の受信機410b、および/または第3の受信機410cがBRIDを認証することを可能にするために、モバイルデバイス402は、証明書を送信(たとえば、ユニキャスト、マルチキャスト、またはブロードキャスト)してもよい。証明書は、モバイルデバイス402の証明書、モバイルデバイス402の証明書を割り当てた証明機関からの証明書、または、各々ルート証明書もしくは他の指定された機関までの、証明書の1つもしくは複数の階層を示す信頼チェーンファイルであってもよい。モバイルデバイス402は、証明書をn個の部分に分割してもよく、証明書のn個の部分をn個のフレームで送信してもよい。たとえば、モバイルデバイス402は、証明書を20個の部分(n=20)に分割してもよい。モバイルデバイス402は、20個の証明書パーティション/セグメントを20個のフレームに埋め込み、第1の受信機410a、第2の受信機410b、および/または第3の受信機410cのうちの1つまたは複数に20個のフレームを順次送信してもよい。たとえば、フレーム1は、証明書の部分1を含んでもよく、フレーム2は、証明書の部分2を含んでもよく、以下同様であってもよい。受信機(たとえば、第1の受信機、第2の受信機、および/または第3の受信機)が、フレームの全部(たとえば、20フレーム)を受信すると、受信機(たとえば、...)は、証明書(たとえば、モバイルデバイス402の証明書)を生成または形成するために、証明書の部分(たとえば、20個のフレームの20個の部分)を連結してもよい。
いくつかの状況では、BRIDを認証するために証明書を使用すると、受信機410a~410cがモバイルデバイス402の真正性を同時に検証することが可能になり得る。
いくつかの態様では、モバイルデバイス402は、証明書のために部分(またはフレーム)の数を受信機410a~cに示してもよい。たとえば、モバイルデバイス402は、証明書を50個の部分に分割し、50個の部分を50個のフレームに埋め込む場合がある。モバイルデバイス402は、(証明書の第1の部分を含む)第1のフレームで、送信されることになる証明書の50個の部分があることを示してもよい。応答して、受信機410a~cは、50個のフレームで50個の部分を受信した後に、証明書を組み立ててもよい。
別の態様では、モバイルデバイス402は、証明書の最後の部分を搬送する最後のフレームを受信機410a~cに示してもよい。たとえば、モバイルデバイス402は、証明書を15個の部分に分割し、15個の部分を15個のフレームに埋め込む場合がある。モバイルデバイス402は、第15のフレームで、それが証明書の部分を搬送する最後のフレームであることを示してもよい。応答して、受信機410a~cは、(第15のまたは最後の部分を有する)第15のフレームを受信した後に、証明書を組み立ててもよい。
いくつかの態様では、証明書の部分を搬送するフレームは、証明書フレームとラベルを付けられてもよい。
いくつかの態様では、証明書の部分(すなわち、セグメント)を送信するために使用されるフレームの数は、天候条件、交通量、規制上の要件、転送に使用される技術などの要因に基づいて動的に決定されてもよい。
いくつかの実装形態では、受信機410a~cが証明書の部分から証明書を連結した後に、受信機410a~cは、モバイルデバイス402によって送信されたBRIDおよび/または他のメッセージを認証するために証明書を使用してもよい。
いくつかの態様では、モバイルデバイス402は、証明書の部分を搬送するフレームを、一定の周期で送信してもよい。周期の例には、50ミリ秒(ms)、100ms、500ms、1秒(s)、5s、10s、50s、100s、または他の持続時間が含まれ得る。周期は、以下で説明する様々な方法で決定されてもよい。
本開示の一態様では、モバイルデバイス402は、セキュリティプロファイル(たとえば、IEEE1609.2セキュリティプロファイル)を受信してもよい。モバイルデバイス402は、モバイルデバイス402のインストール、プログラミング、セットアップ、初期化、または登録の間に、セキュリティプロファイルを受信してもよい。セキュリティプロファイルは、証明書の部分を搬送するフレームを送信する周期を示してもよい。
本開示の別の態様では、モバイルデバイス402は、第1のBS105a、第2のBS105b、UFMS422、および/またはUSS420に接続されるとき、周期値を受信してもよい。たとえば、USS420および/またはUFMS422がモバイルデバイス402にUAV IDを提供するとき、USS420および/またはUFMS422は、モバイルデバイス402に周期を送信してもよい。他の例では、周期は、USS420および/またはUFMS422がモバイルデバイス402にUAV IDを提供するとき、UAV IDに埋め込まれてもよい。
異なる態様では、モバイルデバイス402にサービスしている第1のBS105a、無線リソース構成(RRC)メッセージまたはシステム情報ブロードキャスト(SIB)メッセージを介してモバイルデバイス402に周期を送信してもよい。送信される周期は、値(たとえば、1s、2s、5s、10s、20s、50s、100sなど)、またはあらかじめ定義された指数のセットの1つ(たとえば、0~never、1~5s、2~10s、3~20sなど)であってもよい。
本開示のいくつかの態様では、モバイルデバイス402にサービスしている第1のBS105aは、RRCメッセージを介して動的にモバイルデバイス402の周期を更新してもよい。第1のBS105aは、証明書の部分を搬送するフレームを送信する周期を、たとえば10sから15sに変更するために、モバイルデバイス402にRRCメッセージを送信してもよい。
一実装形態では、周期は、モバイルデバイス402の飛行プラン、飛行プランに沿った地理的エリア、地方/地域/国の方針、交通密度、地理的障害、またはモバイルデバイス402の動作に関係する他の要因の関数であってもよい。
いくつかの実装形態では、周期は、他のUAV交通からのRF干渉、天候関連の減衰、証明書の過度の要求など、検出された環境要因に適応的に基づいてもよい。いくつかの実装形態では、周期は、受信信号強度表示(received signal strength indication:RSSI)、無線周波数、1つもしくは複数のネットワークもしくはリンクサービス品質(QoS)パラメータ、または通信チャネルの品質に関連する他の要因に基づいて決定されてもよい。
本開示の一態様では、受信機410a~cは、モバイルデバイス402以外のソースから証明書を取得してもよい。第1の例では、USS420および/またはUFMS422は、コアネットワーク430に証明書を提供してもよい。コアネットワーク430は、リモートID、BRID、またはNRIDの中の位置情報(たとえば、緯度、経度、高度など)に基づいて、モバイルデバイス402の地理的位置を決定してもよい。コアネットワーク430は、第1のBS105aおよび第1のカバレージエリア130aなど、地理的位置と関連する1つまたは複数のカバレージエリアおよび対応する基地局を決定してもよい。コアネットワーク430は、モバイルデバイス402が第1のカバレージエリア130a内にあると決定した後に、第1のBS105aに証明書を提供してもよい。モバイルデバイス402は、BRIDをブロードキャストしてもよい。モバイルデバイス402がBRIDをブロードキャストした後、第2の受信機410bは、モバイルデバイス402からBRIDを受信してもよい。第2の受信機410bは、BRIDから、モバイルデバイス402のUAV IDなどの情報を取得してもよい。第2の受信機410bは、第1のBS105a(第2の受信機410bのためのサービング基地局)に、UAV IDを含む証明書要求を送信してもよい。応答して、第1のBS105aは、(コアネットワーク430から以前に受信した)証明書を含む証明書応答を第2の受信機410bに送信してもよい。第2の受信機410bは、モバイルデバイス402からのBRIDを認証するために証明書を使用してもよい。
第2の例では、モバイルデバイス402は、BRIDをブロードキャストしてもよい。モバイルデバイス402がBRIDをブロードキャストした後、第2の受信機410bは、モバイルデバイス402からBRIDを受信してもよい。第2の受信機410bは、BRIDから、モバイルデバイス402のUAV IDなどの情報を取得してもよい。第2の受信機410bは、第1のBS105a(第2の受信機410bのためのサービング基地局)に、UAV IDを含む証明書要求を送信してもよい。応答して、第1のBS105aは、証明書を要求するために、(たとえば、コアネットワーク430を介して)証明書検索メッセージ(モバイルデバイス402のUAV IDを含む)をUSS420および/またはUFMS422に送信してもよい。USS420および/またはUFMS422は、第1のBS105aへの証明書配信メッセージでモバイルデバイス402のUAV IDと関連付けられる証明書を送信してもよい。第1のBS105aは、証明書配信メッセージを受信した後、第2の受信機410bへの証明書要求に応答して、証明書を含む証明書応答を第2の受信機410bに送信してもよい。第2の受信機410bは、モバイルデバイス402からのBRIDを認証するために証明書を使用してもよい。
第3の例では、モバイルデバイス402は、BRIDをブロードキャストしてもよい。モバイルデバイス402がBRIDをブロードキャストした後、第2の受信機410bは、モバイルデバイス402からBRIDを受信してもよい。第2の受信機410bは、BRIDから、モバイルデバイス402のUAV IDなどの情報を取得してもよい。第2の受信機410bは、UAV IDを使用してUSS420および/またはUFMS422を識別することによって、(たとえば、第1のBS105aおよび/またはコアネットワーク430を介して)USS420および/またはUFMS422にUAV IDを含む証明書要求を送信してもよい(たとえば、UAV IDは、完全修飾ドメインネーム(FQDN)のフォーマットであってもよく、受信機410bは、USSおよび/またはUFMSのアドレスを検索するためにドメインネームサービス(DNS)を使用する)。USS420および/またはUFMS422は、証明書要求を受信したことに応答して、UAV IDと関連付けられる証明書を含む証明書応答を第2の受信機410bに(たとえば、コアネットワーク430および/または第1のBS105aを介して)送信してもよい。第2の受信機410bは、モバイルデバイス402からのBRIDを認証するために証明書を使用してもよい。
第4の例では、USS420および/またはUFMS422は、コアネットワーク430に証明書を提供してもよい。コアネットワーク430は、リモートID、BRID、および/またはNRIDの中の位置情報(たとえば、緯度、経度、高度など)に基づいて、モバイルデバイス402の地理的位置を決定してもよい。コアネットワーク430は、第1のBS105aおよび第1のカバレージエリア130aなど、地理的位置と関連する1つまたは複数のカバレージエリアおよび対応する基地局を決定してもよい。コアネットワーク430は、モバイルデバイス402が第1のカバレージエリア130a内にあると決定した後に、第1のBS105aに証明書を提供してもよい。証明書を受信すると、第1のBS105aは、第1のカバレージエリア130aで証明書をブロードキャストしてもよい。第2の受信機410bは、ブロードキャストされた証明書を受信してもよい。モバイルデバイス402は、BRIDをブロードキャストしてもよい。モバイルデバイス402がBRIDをブロードキャストした後、第2の受信機410bは、モバイルデバイス402からBRIDを受信してもよい。第2の受信機410bは、モバイルデバイス402からのBRIDを認証するために証明書を使用してもよい。第1のBS105aおよび第2のBS105bは、BRID証明書の表示を有するセルラーブロードキャストシステム、BRID証明書の表示を有する商用移動体警報システム(CMAS)を使用して、またはすべての受信機がBRID証明書を受信するために加入する、BRID証明書のための共通のもしくは専用のチャネルを使用するマルチメディアブロードキャスト/マルチキャストシステムを使用して、受信した証明書をブロードキャストしてもよい。
第5の例では、第1のBS105aは、モバイルデバイス402、コアネットワーク430、UFMS422、および/またはUSS420から証明書を受信してもよい。第1のBS105aは、コアネットワーク430、UFMS422、および/またはUSS420からモバイルデバイス402の飛行/移動計画を受信してもよい。飛行計画に基づいて、第1のBS105aは、モバイルデバイス402が入る地理的エリアを決定してもよい。第1のBS105aは、第2のBS105bの第2のカバレージエリア130bなどの、モバイルデバイス402が入る地理的エリアに関連するカバレージエリアを識別してもよい。応答して、第1のBS105aは、第2のBS105bが第2のカバレージエリア130bに関連していることを識別し、モバイルデバイス402が第2のカバレージエリア130bに入る前に、(第2のカバレージエリア130bの中の受信機にブロードキャストするために)第2のBS105bに証明書を送信してもよい。
本開示のいくつかの態様では、受信機410a~410cは、モバイルデバイス402によって送信された任意のメッセージを認証するために証明書を使用してもよい。認証されると、受信機410a~410cは、モバイルデバイス402の任意のメッセージの真正性および/または完全性を検証することができる。別の例では、モバイルデバイス402は、任意のメッセージをBRIDとして使用してもよい。
図5を参照すると、いくつかの実装形態では、シーケンス図500の一例が、UAV502と、第1の受信機504と、第2の受信機506と、無線アクセスネットワーク(RAN)508と、コアネットワーク430と、UFMS422と、USS420とを含んでもよい。第1の受信機504および/または第2の受信機506は、UAV、モバイルデバイス、UE、TPAE、基地局、コントローラ、または他のデバイスであってもよい。動作520において、UAV502は、UAV IDを取得することによって構成され、認証情報ブートストラッピング(credential bootstrapping)(たとえば、セキュリティ証明)を行ってもよい。通信522において、UAV502は、RRC接続要求をRAN508に送信してもよい。通信524において、RAN508は、RAN508とUAV502との間でワイヤレス通信リンクを確立するためのパラメータとともに、RRC接続応答をUAV502に送信してもよい。通信526において、UAV502は、RRC接続完了メッセージをRAN508に送信してもよい。通信528において、RAN508は、場合によってはRRC接続再構成メッセージをUAV502に送信してもよい。再構成は、一例として、証明書の部分を送信する周期など、UAV502の接続および/または動作パラメータを変更してもよい。通信530において、UAV502は、場合によっては再構成の完了に応じて、RRC接続再構成完了メッセージをRAN508に送信してもよい。
いくつかの実装形態では、通信532において、UAV502は、BRIDをブロードキャストしてもよく、BRIDは、第1の受信機504によって受信される。UAV502は、証明書をn個のセグメント(たとえば、25個のセグメント)に分割してもよい。UAV502は、n個のセグメントをn個のフレームに埋め込んでもよい。任意選択の実装形態では、UAV502は、n個のフレームが証明書のセグメントを搬送することを示すために、n個のフレームにラベルを付けてもよい。通信534-1において、UAV502は、証明書の第1のセグメントを搬送する第1のフレームを送信してもよい。通信534-2において、UAV502は、証明書の第2のセグメントを搬送する第2のフレームを送信してもよく、以下同様であってもよい。通信534-nにおいて、UAV502は、証明書の最後のセグメントを搬送する第nのフレームを送信してもよい。UAV502は、所定の周期で証明書のセグメントを搬送するn個のフレームの各フレームを送信してもよい。たとえば、周期は、ステップ520においてブートストラッピングプロセス中にUSS420および/またはUFMS422によってシグナリングされてもよい。代替的に、周期は、RRC構成/再構成メッセージを使用してステップ524または528においてRAN508によってシグナリングされてもよい。周期はまた、ステップ520の前にUAV502において、内部に(たとえば、メモリ、ハードコードなどに)記憶されてもよい。
任意選択の実装形態では、第1のフレームは、証明書がn個のセグメントを含むことを示すセグメントインジケータを含んでもよい。セグメントインジケータは、第1の受信機504などの受信デバイスに、UAV502によって送信されることになるn個のフレーム(および証明書のn個のセグメント)があることを示してもよい。
別の任意選択の実装形態では、n番目のフレームが、n番目のフレームがUAV502による証明書の最後のセグメントを搬送していることを示す終了インジケータを含んでもよい。
任意選択の実装形態では、UAV502は、証明書のセグメントの順序に対応してn個のフレームに通し番号を割り当ててもよい。証明書の第1のセグメントを搬送するフレームが、「1」を割り当てられ得る。証明書の第2のセグメントを搬送するフレームが、「2」を割り当てられ得るなどであり得る。
本開示の一態様では、UAV502は、証明書をセグメントグループに分割してもよい。UAV502は、(等しい数または等しくない数の)セグメントグループの各々を順次、送信のために対応するフレームに埋め込んでもよい。たとえば、UAV520は、証明書を50個のセグメントに分割してもよい。UAV520は、証明書の50個のセグメントを5つの10個のセグメントグループにグループ分けしてもよい(たとえば、グループ1-セグメント#1~10、グループ2-セグメント#11~20、以下同様)。UAV520は、第1のセグメントグループを第1のフレームに埋め込み、第2のセグメントグループを第2のフレームに埋め込み、以下同様に埋め込んでもよい。UAV520は、5つのセグメントグループを搬送する5個のフレームを順次送信してもよい。いくつかの実装形態では、グループは、同数のセグメントを有しても、異なる数のセグメントを有してもよい。
動作536において、第1の受信機504は、(上記で説明したように)連結された証明書を使用してBRIDを認証することによって、BRIDを検証してもよい。
代替実装形態では、証明書の各セグメントが、識別子と関連付けられてもよい。たとえば、UAV520は、証明書を30個のセグメントに分割してもよい。UAV520は、第1のセグメントに「1」とラベルを付け、第2のセグメントに「2」とラベルを付け、……第30のセグメントに「30」とラベルを付けてもよい。第1の受信機504がセグメントのいくつか(たとえば、識別子「17」とラベルを付けられた、第17のセグメント)を受信できない場合、第1の受信機504は、識別子を使用して第17のセグメントを再送信するようUAV520に要求を送ってもよい。
動作538において、UAV502は、ブロードキャストタイマーが切れるまで、待ってもよい。ブロードキャストタイマーは、UAV502が2つのBRIDをブロードキャストする間で待つ間隔を示してもよい。ブロードキャストタイマーは、(たとえば、UAV502の動作、UAV502に残っているバッテリー電力、動作環境、規制などに応じて)1s、5s、10s、50s、または他の好適な間隔続いてもよい。
いくつかの実装形態では、通信542において、UAV502は、BRIDをブロードキャストしてもよく、BRIDは、第2の受信機506によって受信される。UAV502は、証明書をm個のセグメント(たとえば、15個のセグメント)に分割してもよい。UAV502は、m個のセグメントをm個のフレームに埋め込んでもよい。任意選択の実装形態では、UAV502は、m個のフレームが証明書のセグメントを搬送することを示すために、m個のフレームにラベルを付けてもよい。通信544-1において、UAV502は、証明書の第1のセグメントを搬送する第1のフレームを送信してもよい。通信544-2において、UAV502は、証明書の第2のセグメントを搬送する第2のフレームを送信してもよく、以下同様であってもよい。通信544-mにおいて、UAV502は、証明書の最後のセグメントを搬送する第mのフレームを送信してもよい。動作546において、第2の受信機506は、(上記で説明したように)連結された証明書を使用してBRIDを認証することによって、BRIDを検証してもよい。
いくつかの事例では、UAV502が証明書を分けるセグメントの数は、通信リンク技術、UAV502の動作、UAV502に残っているバッテリー電力、動作環境、規制などによって決まり得る。
図6A~図6Eを参照すると、一実装形態では、シーケンス図600の一例が、UAV602と、第1の受信機604と、第2の受信機606と、第1のBS105aと、第2のBS105bと、コアネットワーク430と、UFMS422と、USS420とを含んでもよい。第1の受信機604および/または第2の受信機606は、UAV、モバイルデバイス、UE、TPAE、基地局、コントローラ、または他のデバイスであってもよい。通信620において、UAV602は、UAV IDを取得することによって構成され、認証情報ブートストラッピング(たとえば、セキュリティ証明)を行ってもよい。通信622において、UAV602は、第1のBS105aと第2のBS105bとを含むモバイルネットワークに登録および/または接続されてもよい。通信624において、UAV602は、USS420および/またはUFMS422に登録してもよい。
図6Aおよび図6Bを参照すると、いくつかの実装形態では、通信630において、USS420は、UAV602の更新された位置を取得するために、コアネットワーク430に位置サブスクリプション(location subscription)を送信してもよい。通信632において、コアネットワーク430は、(受信したリモートID、NRID、またはBRIDに基づいて)UAV602の最新の既知の位置を含む位置報告を送信してもよい。任意選択の実装形態では、USS420は、UFMS422から位置情報を取得するためにUFMS422に加入してもよい。別の事例では、USS420は、通信ネットワーク100の位置サービス(LCS)から位置情報を取得してもよい。通信634において、USS420および/またはUFMS422は、(UAV IDを含む)UAV602と関連付けられた証明書をコアネットワーク430に送信してもよい。動作636において、USS420、UFMS422から受信した位置情報に基づいて、コアネットワーク430は、位置報告の中の位置情報(たとえば、緯度、経度、高度など)に基づいてUAV602の地理的位置を決定してもよい。コアネットワーク430は、第1のBS105aおよび第1のカバレージエリア130aなど、地理的位置に関連する1つまたは複数のカバレージエリアおよび対応する基地局を決定してもよい。通信638において、コアネットワーク430は、UAV602が第1のカバレージエリア130a内にあると決定した後に、第1のBS105aおよび/または第2のBS105bに証明書を提供してもよい。
いくつかの実装形態では、通信640において、UAV602は、BRIDをブロードキャストしてもよい。UAV602がBRIDをブロードキャストした後、第1の受信機604は、UAV602からBRIDを受信してもよい。第1の受信機604は、BRIDから、UAV602のUAV IDなどの情報を取得してもよい。通信642において、第1の受信機604は、第1のBS105a(第1の受信機604のためのサービング基地局)に、UAV IDを含む証明書要求を送信してもよい。応答して、第1のBS105aは、UAV IDと関連付けられた証明書を識別してもよい。通信644において、第1のBS105aは、(638においてコアネットワーク430から以前に受信した)証明書を含む証明書応答を第1の受信機604に送信してもよい。動作646において、第1の受信機604は、UAV602からのBRIDを認証するために証明書を使用してもよい。
図6Aおよび図6Cを参照すると、いくつかの実装形態では、通信650において、UAV602は、BRIDをブロードキャストしてもよい。UAV602がBRIDをブロードキャストした後、第2の受信機606は、UAV602からBRIDを受信してもよい。第2の受信機606は、BRIDから、UAV602のUAV IDなどの情報を取得してもよい。通信652において、第2の受信機606は、第2のBS105b(たとえば、第2の受信機606のためのサービング基地局)に、UAV IDを含む証明書要求を送信してもよい。応答して、通信654において、第2のBS105bは、証明書を要求するために、(たとえば、コアネットワーク430を介して)証明書検索メッセージ(UAV602のUAV IDを含む)をUFMS422に送信してもよい。代替的に、BS105bは、証明書を要求するために、UFMSを介して証明書検索メッセージをUSS420に送信してもよい。通信656において、USS420および/またはUFMS422は、第2のBS105bへの証明書配信メッセージでUAV602のUAV IDと関連付けられた証明書を送信してもよい。通信658において、第2のBS105bは、証明書配信メッセージを受信した後、第2の受信機606への証明書要求に応答して、証明書を含む証明書応答を第2の受信機606に送信してもよい。動作660において、第2の受信機606は、UAV602からのBRIDを認証するために証明書を使用してもよい。
図6Aおよび図6Dを参照すると、いくつかの実装形態では、通信662において、UAV602は、BRIDをブロードキャストしてもよい。UAV602がBRIDをブロードキャストした後、第2の受信機606は、UAV602からBRIDを受信してもよい。第2の受信機606は、BRIDから、UAV602のUAV IDなどの情報を取得してもよい。通信664において、第2の受信機606は、UAV IDを含む証明書要求を、(たとえば、第1のBS105a、第2のBS105b、および/またはコアネットワーク430を介して)USS420および/またはUFMS422に送信してもよい。通信666において、USS420および/またはUFMS422は、証明書要求を受信したことに応答して、UAV IDと関連付けられた証明書を含む証明書応答を、(たとえば、コアネットワーク430、第1のBS105a、および/または第2のBS105bを介して)第2の受信機606に送信してもよい。動作668において、第2の受信機606は、UAV602からのBRIDを認証するために証明書を使用してもよい。
図6Aおよび図6Eを参照すると、一実装形態では、630において、コアネットワーク430は、UAV602の更新された位置を取得するために、USS420および/またはUFMS422に位置サブスクリプションを送信してもよい。通信632において、USS420および/またはUFMS422は、(受信したリモートID、NRID、またはBRIDに基づいて)UAV602の最新の既知の位置を含む位置報告を送信してもよい。通信634において、USS420および/またはUFMS422は、(UAV IDを含む)UAV602と関連付けられた証明書をコアネットワーク430に送信してもよい。動作636において、コアネットワーク430は、リモートID、BRID、またはNRIDの中の位置情報(たとえば、緯度、経度、高度など)に基づいて、UAV602の地理的位置を決定してもよい。コアネットワーク430は、第1のBS105aおよび第1のカバレージエリア130aなど、地理的位置と関連する1つまたは複数のカバレージエリアおよび対応する基地局を決定してもよい。通信638において、コアネットワーク430は、UAV602が第1のカバレージエリア130a内にあると決定した後に、証明書配信メッセージを介して第1のBS105aに証明書を提供してもよい。通信670において、UAV602は、BRIDをブロードキャストしてもよい。UAV602がBRIDをブロードキャストした後、第1の受信機604は、UAV602からBRIDを受信してもよい。通信672において、第1のBS105aは、(638でコアネットワーク430から受信した)第1のカバレージエリア130aにおいて証明書をブロードキャストしてもよい。第1の受信機604は、ブロードキャストされた証明書を受信してもよい。動作674において、第1の受信機604は、UAV602からのBRIDを認証するために証明書を使用してもよい。
図7Aは、いくつかの実施形態による、UAV識別情報を管理するプロセス700の一例のシーケンス図である。図1~図7Aを参照すると、プロセス700は、UAV602と、第1の受信機604と、第2の受信機606と、第1のBS105aと、第2のBS105bと、コアネットワーク430と、UFMS422と、USS420と、ネットワークコンピューティングデバイス(NCD)701とを含み得る。いくつかの実装形態では、NCD701は、コアネットワーク430内に実装されてもよい。
動作702において、NCD701は、UAVのデジタル証明書と関連付けられる匿名トークンを生成してもよい。通信704において、NCD701は、動作で使用するために匿名トークンをUAVに提供してもよい。いくつかの実施形態では、NCD701は、デジタル証明書と関連付けられる複数の匿名トークンを生成してもよく、複数の匿名トークンの各々が、ユーザビリティ時間制限とともに構成される。
通信706において、UAV602は、第1の受信機604によって受信されるUAVメッセージを送信してもよい。UAVメッセージは、匿名トークンと、UAVメッセージと関連付けられたデジタル署名とを含んでもよい。第1の受信機604は、匿名トークンを含むUAVを認証するための要求を送ってもよい。いくつかの実施形態では、第1の受信機604は第1のBS105aに要求708を送ってもよく、第1のBSは、NCD701への通信710において要求を送ってもよい。
動作712において、NCD701は、要求に含まれた匿名トークンを使用して、UAV602と関連付けられたデジタル証明書を識別してもよい。いくつかの実施形態では、匿名トークンは、NCD701がUAV602と関連付けられたデジタル証明書を識別できるようにし得るポインタまたは他の情報を含んでもよい。
動作714において、NCD701は、デジタル署名がデジタル証明書を使用して検証されるかどうかを決定してもよい。いくつかの実施形態では、NCD701は、デジタル証明書を使用してデジタル署名を暗号的に検証してもよい。
決定に基づいて、NCD701は、第1のBS105aへの通信716において応答を送ってもよく、第1のBS105aは、第1の受信機604への通信718において応答を送ってもよい。いくつかの実施形態では、デジタル署名がデジタル証明書を使用して検証されるとの決定に応じて、通信716における応答および通信718における応答は、UAVメッセージが認証されることを示してもよい。
図7Bは、いくつかの実施形態による、UAV識別情報を管理するプロセス750の一例のシーケンス図である。図1~図7Bを参照すると、プロセス750は、UAV602と、第1の受信機604と、第2の受信機606と、第1のBS105aと、第2のBS105bと、コアネットワーク430と、UFMS422と、USS420と、NCD701とを含み得る。
通信752において、第1のBS105aは、UAVが匿名で動作を実施する資格があるというアサーションをUAV602から受信してもよい。いくつかの実施形態では、アサーションは、UAVの匿名トークンを含んでもよい。いくつかの実施形態では、アサーションは、UAVのデジタル証明書を含んでもよい。第1のBS105aは、通信754において、UAVを認証するための要求をNCD701に送ってもよく、要求は、UAVのアサーションを含む。
動作756において、NCD701は、UAV602が匿名で動作を実施する資格があるかどうかをアサーションに基づいて決定してもよい。いくつかの実施形態では、NCD701は、UAV602が匿名で動作する資格と関連付けられるかどうかを決定してもよい。いくつかの実施形態では、そのような資格を示す情報が、データ構造におよび/またはNCD701によってアクセス可能なメモリデバイスに記憶され得る。
第1のBS105aは、NCD701からの通信758において、UAVが匿名で動作を実施する資格があるかどうかを示す応答を受信し得る。いくつかの実施形態では、第1のBS105aは、応答758に基づいて、UAVが匿名で動作を実施する資格があるかどうかを決定してもよい。
動作760において、UAVが認証されるとの決定に応じて、第1のBS105aは、UAVが匿名で動作を実施する資格があるとの決定に応じてUAVの識別情報なしで構成される、UAVについての情報をブロードキャストしてもよい。第1のBS105aは、第1の受信機604および/または第2の受信機606によって受信され得る通信762a、762bにおいてブロードキャストを送ってもよい。
通信764において、UAV602は、アサーションと、UAVと関連付けられたデジタル署名とを含むUAVメッセージを通信764においてブロードキャストしてもよく、これが第1の受信機604によって受信される。第1の受信機604は、通信766において、UAV602を認証するための要求を第1のBS105aに送ってもよい。通信766における要求は、アサーションと、UAV602からのUAVメッセージと関連付けられたデジタル署名とを含んでもよい。
第1のBS105aは、通信768において、UAVメッセージを認証するための要求をNCD701に送ってもよい。通信768における要求は、UAV602のアサーションおよびデジタル署名を含み得る。動作770において、NCD701は、(たとえば、プロセス700(図7A)の動作712および714に関して上記で説明したように)UAV602が匿名で動作する資格があるかどうかを決定し得る。
第1のBS105aは、NCD701からの通信772において、UAVメッセージが認証されるかどうかを示す応答を受信し得る。いくつかの実施形態では、第1のBS105aは、通信772における応答に基づいて、UAVメッセージが認証されるかどうかを決定し得る。
UAVメッセージが認証されるとの決定に応じて、第1のBS105aは、通信774において要求デバイス(たとえば、第1の受信機604)にUAVメッセージが認証されるという表示を送ってもよい。
図8は、様々な実施形態による、UAV識別情報を管理するための、ネットワークコンピューティングデバイスのプロセッサによって実施され得る方法800を示すプロセスフロー図である。図1~図8を参照すると、方法800の動作は、ネットワークコンピューティングデバイスのプロセッサによって実施され得る。
ブロック802において、プロセッサは、UAVのデジタル証明書に関連している匿名トークンを生成してもよい。いくつかの実施形態では、匿名トークンは、匿名トークンがUAVのデジタル証明書と関連付けられるという暗号的に検証可能な表示を含んでもよい。いくつかの実施形態では、匿名トークンは、UAV(および/またはUAVオペレータ)が動作を匿名で行う資格があるという表示を含んでもよく、またはポイントしてもよい。いくつかの実施形態では、各匿名トークンは、デジタル証明書のハッシュを含む場合がある(またはハッシュである場合がある)。いくつかの実施形態では、各匿名トークンが、秘密値と連結されたデジタル証明書のハッシュを含む場合があり、秘密値は、ネットワークコンピューティングデバイスによって記憶される、またはこれにアクセス可能である場合がある。ブロック802の動作を実行するための手段は、プロセッサ1301(図13)を含んでよい。
いくつかの実施形態では、匿名トークンは、ユーサビリティ時間制限とともに構成されてもよい。たとえば、匿名トークンは、匿名トークンの有用性を指定された時間範囲または持続時間に制限し、それ以外では、UAVは、匿名で動作を実施するために匿名トークンを使用することができない、有効期限またはそれの有用性に対する別の時間的制限とともに構成されてもよい。言い換えれば、匿名トークンの時間制限の前または後に、UAVがそのトークンを使用して送信を行った場合、UAVは、基地局またはNCD701によって認証されることはない。
いくつかの実施形態では、匿名トークンは、ユーサビリティ地理的制限とともに構成されてもよい。たとえば、匿名トークンは、ジオフェンス、座標、またはそれのユーサビリティに対する別の地理的制限とともに構成されてもよく、匿名トークンの有用性を、司法管轄区域、戦域、指定された送達ルートまたは移動経路などに対応し得るような、指定された位置、エリア、または物理的領域に制限し、それ以外では、UAVは、匿名で動作を実施するために匿名トークンを使用することができない。
ブロック804において、プロセッサは、動作で使用するために匿名トークンをUAVに提供してもよい。いくつかの実施形態では、匿名トークンをUAVに提供すると、UAVが匿名で動作を行うために匿名トークンを使用することが可能になり得る。たとえば、UAVは、匿名トークンを送信と関連付けてもよい。いくつかの実施形態では、UAVは、匿名トークンに関連する秘密鍵を使用して送信をデジタル署名してもよい。いくつかの実施形態では、匿名トークンは、それが関連付けられる公開鍵証明書の暗号学的ハッシュであってもよい。いくつかの実施形態では、関連付けられた公開鍵証明書は、UAV、またはそれのオペレータの識別情報を隠すために偽名を含んでもよい。ブロック802の動作を実施するための手段は、プロセッサ1301と、ネットワークアクセスポート1304と、アンテナ1307とを含んでもよい(図13)。
ブロック806において、プロセッサは、UAVメッセージを認証するための要求を受信し得る。要求は、匿名トークンと、UAVメッセージと関連付けられたデジタル署名とを含んでもよい。たとえば、ネットワークコンピューティングデバイスは、基地局または他のネットワークアクセスポイントなどのUTMインフラストラクチャから、別のUAVから、地上局、スマートフォン、または他のワイヤレスデバイスなどの受信デバイスから、要求を受信する場合がある。ブロック806の動作を実施するための手段は、プロセッサ1301と、ネットワークアクセスポート1304と、アンテナ1307とを含んでもよい(図13)。
ブロック808において、プロセッサは、要求に含まれた匿名トークンを使用してデジタル証明書を識別し得る。たとえば、デジタル証明書と、1つまたは複数の匿名トークンとの関連付けが、ネットワークコンピューティングデバイスによってアクセス可能なメモリまたはメモリデバイスに記憶されてもよい。ブロック802の動作を実行するための手段は、プロセッサ1301(図13)を含んでよい。
ブロック810において、プロセッサは、デジタル署名がデジタル証明書を使用して検証されるかどうかを決定し得る。いくつかの実施形態では、プロセッサは、デジタル署名を暗号的に検証するためにデジタル証明書を使用してもよい。いくつかの実施形態では、プロセッサは、デジタル署名を認証するために(かつ/またはデジタル署名されたUAVメッセージを認証するために)デジタル証明書に関連する公開鍵を使用してもよい。ブロック810の動作を実行するための手段は、プロセッサ1301(図13)を含んでよい。
ブロック812において、プロセッサは、デジタル署名がデジタル証明書を使用して検証されるとの決定に応じて、要求に応答して(すなわち、応じて)UAVメッセージが認証されるという表示を送ってもよい。たとえば、プロセッサは、要求しているデバイスに表示を送ってもよい。ブロック812の動作を実施するための手段は、プロセッサ1301と、ネットワークアクセスポート1304と、アンテナ1307とを含んでもよい(図13)。
図9は、様々な実施形態による、UAV識別情報を管理するための方法800の一部として、ネットワークコンピューティングデバイスのプロセッサによって実施され得る動作900を示すプロセスフロー図である。図1~図9を参照すると、動作900は、ネットワークコンピューティングデバイスのプロセッサによって実施され得る。上述のように、UAVは、匿名性を高めるために、またはUAVの追跡可能性(trackability)をさらに下げるために、複数の限定使用匿名トークンとともに構成されてもよい。
ブロック902において、プロセッサは、デジタル証明書と関連付けられる複数の匿名トークンを生成してもよく、複数の匿名トークンの各々が、ユーサビリティ時間制限とともに構成される。たとえば、複数の匿名トークンの各々は、1回限りの使用を含む、指定された時間期間または持続時間の間使用可能であってもよい。いくつかの実施形態では、デジタル証明書と関連付けられる複数の匿名トークンを生成することは、鍵付きハッシュツリーを使用して複数の匿名トークンを生成することを含んでもよい。ブロック902の動作を実行するための手段は、プロセッサ1301(図13)を含んでよい。
ブロック904において、プロセッサは、動作で使用するためにUAVに複数の匿名トークンを提供することを含めて、動作で使用するためにUAVに匿名トークンを提供してもよく、各匿名トークンの使用は、それぞれのユーサビリティ時間制限によって制限される。ブロック904の動作を実施するための手段は、プロセッサ1301と、ネットワークアクセスポート1304と、アンテナ1307とを含んでもよい(図13)。
プロセッサは、説明したように、方法800のブロック806(図8)の動作を実施し得る。
図10は、様々な実施形態によるUAV識別情報を管理するための方法1000を示すプロセスフロー図である。図1~図10を参照すると、方法1000は、基地局のプロセッサによって実施され得る。
ブロック1002において、プロセッサは、UAVが匿名で動作を実施する資格があるというアサーションをUAVから受信してもよい。いくつかの実施形態では、アサーションは、UAVのデジタル証明書を含んでもよい。いくつかの実施形態では、アサーションはの匿名トークンを含んでもよい。いくつかの実施形態では匿名トークンは、UAVが匿名で動作を実施する資格があることを示す情報の(たとえば、ネットワークコンピューティングデバイスによる)識別または位置特定を可能にし得る、デジタル証明書属性、ポインタ、または位置識別子などのデータ構造を含んでもよく、またはこれと関連付けられてもよい。いくつかの態様では、デジタル証明書は、UAVが匿名で動作を実施する資格があることを示す情報を含んでもよい。いくつかの実施形態では、匿名トークンは、デジタル証明書のハッシュ、またはハッシュの一部など、匿名トークンがUAVのデジタル証明書と関連付けられるという暗号的に検証可能な表示を含んでもよい。ブロック1002の動作を実施するための手段は、プロセッサ312、モデム320、トランシーバ302、およびRFフロントエンド388(図3)を含んでもよい。
ブロック1004において、プロセッサは、ネットワークコンピューティングデバイスにUAVを認証するための要求を送ってもよい。そのような実施形態では、要求は、アサーションと、UAVと関連付けられたデジタル署名とを含んでもよい。ブロック1004の動作を実施するための手段は、プロセッサ312、モデム320、トランシーバ302、およびRFフロントエンド388(図3)を含んでもよい。
ブロック1006において、プロセッサは、UAVが匿名で動作を実施する資格があるかどうかを示す、ネットワークコンピューティングデバイスからの応答を受信し得る。ブロック1006の動作を実施するための手段は、プロセッサ312、モデム320、トランシーバ302、およびRFフロントエンド388(図3)を含んでもよい。
ブロック1008において、プロセッサは、ネットワークコンピューティングデバイスから受信した応答に基づいて、UAVが匿名で動作を実施する資格があるかどうかを決定してもよい。ブロック1008の動作を実行するための手段は、プロセッサ312(図3)を含んでよい。
ブロック1010において、プロセッサは、UAVが匿名で動作を実施する資格があるとの決定に応じて、UAVの識別情報なしで、UAVについての情報をブロードキャストしてもよい。ブロック1010の動作を実施するための手段は、プロセッサ312、モデム320、トランシーバ302、およびRFフロントエンド388(図3)を含んでもよい。
図11は、様々な実施形態による、UAV識別情報を管理するための方法1000の一部として、基地局のプロセッサによって実施され得る動作1100を示すプロセスフロー図である。図1~図11を参照すると、動作1100は、基地局のプロセッサによって実施され得る。
説明した方法1000のブロック1010(図10)の動作の実施に続いて、プロセッサは、ブロック1102においてUAVの識別情報の要求を受信してもよい。ブロック1102の動作を実施するための手段は、プロセッサ312、モデム320、トランシーバ302、およびRFフロントエンド388(図3)を含んでもよい。
ブロック1104において、プロセッサは、UAVが匿名で動作を実施する資格があるとの決定に基づいて、UAVの識別情報を示さない応答メッセージを構成してもよい。いくつかの実施形態では、プロセッサは、UAVの識別情報を示す情報を含まない応答メッセージを構成してもよい。いくつかの実施形態では、プロセッサは、偽名、またはUAV識別情報を示さないUAVの別の識別子を含む応答メッセージを構成してもよい。いくつかの実施形態では、偽名もまた、匿名トークンであってよい。ブロック1104の動作を実行するための手段は、プロセッサ312(図3)を含んでよい。
図12は、様々な実施形態による、UAV識別情報を管理するための方法1000の一部として実施され得る動作1200を示すプロセスフロー図である。図1~図12を参照すると、動作1200は、基地局のプロセッサによって実施され得る。
説明した方法1000のブロック1010(図10)の動作の実施に続いて、プロセッサは、ブロック1202において、UAVメッセージを認証するための要求を受信してもよく、要求は、アサーションと、UAVメッセージと関連付けられたデジタル署名とを含む。いくつかの実施形態では、デジタル署名構造は、UAVのデジタル署名で署名されたメッセージデータを含んでもよい。ブロック1202の動作を実施するための手段は、プロセッサ312、モデム320、トランシーバ302、およびRFフロントエンド388(図3)を含んでもよい。
ブロック1204において、プロセッサは、ネットワークコンピューティングデバイスにUAVメッセージを認証するための要求を送ってもよく、要求は、アサーションと、デジタル署名とを含む。ブロック1204の動作を実施するための手段は、プロセッサ312、モデム320、トランシーバ302、およびRFフロントエンド388(図3)を含んでもよい。
ブロック1206において、プロセッサは、UAVメッセージが認証されるかどうかを示すネットワークコンピューティングデバイスからの応答を受信し得る。ブロック1206の動作を実施するための手段は、プロセッサ312、モデム320、トランシーバ302、およびRFフロントエンド388(図3)を含んでもよい。
ブロック1208において、プロセッサは、UAVメッセージが認証されることを示すネットワークコンピューティングデバイスからの応答を受信することに応じて、UAVメッセージが認証されるという表示を送ってもよい。ブロック1208の動作を実施するための手段は、プロセッサ312、モデム320、トランシーバ302、およびRFフロントエンド388(図3)を含んでもよい。
図13は、様々な実施形態とともに使用するのに適したネットワークコンピューティングデバイス1300の構成要素ブロック図である。そのようなネットワークコンピューティングデバイス(たとえば、NCD701)は、少なくとも図13に示された構成要素を含み得る。図1~図13を参照すると、ネットワークコンピューティングデバイス1300は、典型的には、揮発性メモリ1302と、ディスクドライブ1308などの大容量不揮発性メモリとに結合された、プロセッサ1301を含み得る。ネットワークコンピューティングデバイス1300はまた、プロセッサ1301に結合された、フロッピーディスクドライブ、コンパクトディスク(CD)、またはデジタルビデオディスク(DVD)ドライブなど、周辺メモリアクセスデバイス1306を含み得る。ネットワークコンピューティングデバイス1300はまた、他のシステムコンピュータおよびサーバに結合されたインターネットまたはローカルエリアネットワークなどのネットワークとデータ接続を確立するために、プロセッサ1301に結合されたネットワークアクセスポート1304(または、インターフェース)を含み得る。ネットワークコンピューティングデバイス1300は、ワイヤレス通信リンクに接続され得る、電磁放射を送り、受信するための1つまたは複数のアンテナ1307を含み得る。ネットワークコンピューティングデバイス1300は、周辺機器、外部メモリ、または他のデバイスに結合するためのUSB、Firewire、Thunderboltなど、追加のアクセスポートを含み得る。
ネットワークコンピューティングデバイス1300のプロセッサは、以下で説明するいくつかの実装形態の機能を含む、様々な機能を実施するようにソフトウェア命令(アプリケーション)によって構成され得る任意のプログラマブルマイクロプロセッサ、マイクロコンピュータ、または1つもしくは複数の多重プロセッサチップであってもよい。いくつかのワイヤレスデバイスでは、ワイヤレス通信機能専用のSOC(たとえば、204)内の1つのプロセッサ、および他のアプリケーションの実行専用のSOC(たとえば、202)内の1つのプロセッサなど、複数のプロセッサが設けられ得る。ソフトウェアアプリケーションは、アクセスされ、プロセッサにロードされる前に、メモリ1302に記憶され得る。プロセッサは、アプリケーションソフトウェア命令を記憶するのに十分な内部メモリを含み得る。
実装例について、以下の段落において説明する。以下の実装例のうちのいくつかについて例示的な方法に関して説明するが、さらなる例示的な実装形態は、以下の段落において説明する例示的な方法であって、以下の実装形態例の方法の動作を実施するようにプロセッサ実行可能命令で構成されたプロセッサを備えるネットワークコンピューティングデバイスまたは基地局によって実装される例示的な方法と、以下の段落において説明する例示的な方法であって、例示的な方法の機能を実施するための手段を含むネットワークコンピューティングデバイスまたは基地局によって実装される例示的な方法と、以下の段落において説明する例示的な方法であって、ネットワークコンピューティングデバイスまたは基地局のプロセッサに例示的な方法の動作を実施させるように構成されたプロセッサ実行可能命令が記憶された非一時的プロセッサ可読記憶媒体として実装される例示的な方法とを含んでもよい。
実施例1。無人航空機(UAV)識別情報を管理するためのネットワークコンピューティングデバイスのプロセッサによって実施される方法であって、UAVのデジタル証明書と関連付けられる匿名トークンを生成するステップと、動作で使用するために匿名トークンをUAVに提供するステップと、UAVメッセージを認証するための要求を受信するステップであって、要求が、匿名トークンと、UAVメッセージと関連付けられたデジタル署名とを含む、受信するステップと、要求に含まれた匿名トークンを使用してデジタル証明書を識別するステップと、デジタル証明書を使用してデジタル署名が検証されるかどうかを決定するステップと、デジタル証明書を使用してデジタル署名が検証されるとの決定に応じて、要求に応答してUAVメッセージが認証されるという表示を送るステップとを含む、方法。
実施例2。匿名トークンが、匿名トークンがデジタル証明書と関連付けられるという暗号的に検証可能な表示を含む、実施例1に記載の方法。
実施例3。匿名トークンが、UAVが匿名で動作を実施する資格があるという表示を含む、実施例1または2のいずれかに記載の方法。
実施例4。デジタル証明書が、UAVが匿名で動作を実施する資格があるという表示を含む、実施例1から3のいずれかに記載の方法。
実施例5。匿名トークンが、ユーサビリティ時間制限と関連付けられる、実施例1から4のいずれかに記載の方法。
実施例6。匿名トークンが、ユーサビリティ地理的制限と関連付けられる、実施例1から5のいずれかに記載の方法。
実施例7。匿名トークンが、デジタル証明書のハッシュを含む、実施例1から6のいずれかに記載の方法。
実施例8。匿名トークンが、秘密値と連結されたデジタル証明書のハッシュを含む、実施例1から7のいずれかに記載の方法。
実施例9。UAVのデジタル証明書と関連付けられる匿名トークンを生成するステップが、デジタル証明書のハッシュ、デジタル証明書の鍵付きハッシュ、またはデジタル証明書の鍵付きハッシュツリーのうちの1つから、匿名トークンを生成するステップを含む、実施例1から8のいずれかに記載の方法。
実施例10。UAVのデジタル証明書と関連付けられる匿名トークンを生成するステップが、デジタル証明書と関連付けられる複数の匿名トークンを生成するステップを含み、複数の匿名トークンの各々が、ユーサビリティ時間制限と関連付けられ、動作で使用するためにUAVに匿名トークンを提供することが、動作で使用するためにUAVに複数の匿名トークンを提供することを含み、各匿名トークンの使用が、それぞれのユーサビリティ時間制限によって制限される、実施例1から9のいずれかに記載の方法。
実施例11。デジタル証明書と関連付けられる複数の匿名トークンを生成するステップが、鍵付きハッシュツリーを使用して複数の匿名トークンを生成するステップを含む、実施例10に記載の方法。
実施例12。無人航空機(UAV)識別情報を管理するために基地局のプロセッサによって実施される方法であって、UAVが匿名で動作を実施する資格があるというアサーションをUAVから受信するステップと、UAVを認証するための要求をネットワークコンピューティングデバイスに送るステップであって、要求がアサーションと、アサーションに行われたデジタル署名とを含む、送るステップと、UAVが匿名で動作を実施する資格があるかどうかを示すネットワークコンピューティングデバイスからの応答を受信するステップと、ネットワークコンピューティングデバイスから受信した応答に基づいてUAVが匿名で動作を実施する資格があるかどうかを決定するステップと、UAVが匿名で動作を実施する資格があるとの決定に応じて、UAVの識別情報なしで構成される、UAVについての情報をブロードキャストするステップとを含む、方法。
実施例13。アサーションが、匿名トークンまたはデジタル証明書を含み、UAVが匿名で動作を実施する資格があることを示す、実施例12に記載の方法。
実施例14。アサーションが、メッセージおよび匿名トークンを含み、デジタル署名が、メッセージおよび匿名トークンに行われる、実施例12または13のいずれかに記載の方法。
実施例15。アサーションが、属性または、UAVが匿名で動作を実施する資格があることを示す情報へのデータ構造ポインタを含む、実施例12から14のいずれかに記載の方法。
実施例16。UAVの識別情報の要求を受信するステップと、UAVが匿名で動作を実施する資格があるとの決定に基づいて、UAVのデジタル証明書に基づく識別情報を含まない応答メッセージを構成するステップとさらに含む、実施例12から15のいずれかに記載の方法。
実施例17。匿名トークンが、匿名トークンがUAVのデジタル証明書と関連付けられるという暗号的に検証可能な表示を含む、実施例13に記載の方法。
実施例18。デジタル証明書が、UAVが匿名で動作を実施する資格があることを示す情報を符号化する、実施例17に記載の方法。
実施例19。アサーションが、暗号化プロセスの生成物であり、UAVと関連付けられるデジタル証明書から疑いなく導出される匿名トークンを含む、実施例12から18のいずれかに記載の方法。
実施例20。UAVの識別情報なしで構成されるUAVについての情報をブロードキャストするステップが、匿名トークンに関連付けられる1つまたは複数の偽名証明書をブロードキャストするステップを含む、実施例12から19のいずれかに記載の方法。
実施例21。UAVメッセージを認証するための要求を受信するステップであって、要求が、UAVと関連付けられた匿名トークンと、UAVメッセージと関連付けられたデジタル署名とを含む、受信するステップと、UAVメッセージを認証するための要求をネットワークコンピューティングデバイスに送るステップであって、要求が、匿名トークンと、デジタル署名とを含む、送るステップと、UAVメッセージが認証されるかどうかを示すネットワークコンピューティングデバイスからの応答を受信するステップと、UAVメッセージが認証されることを示すネットワークコンピューティングデバイスからの応答を受信することに応じて、UAVメッセージが認証されるという表示を送るステップとをさらに含む、実施例12から20のいずれかに記載の方法。
実施例22。デジタル署名の構造が、UAVメッセージデータを含み、デジタル署名が、UAVの秘密鍵を使用してUAVメッセージに生成されている、実施例21に記載の方法。
本出願で使用する「構成要素」、「モジュール」、「システム」などの用語は、限定はしないが、特定の動作または機能を実施するように構成される、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアなど、コンピュータ関連エンティティを含むものとする。たとえば、構成要素は、限定はしないが、プロセッサ上で実行しているプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、またはコンピュータであり得る。例として、ワイヤレスデバイス上で実行しているアプリケーションとワイヤレスデバイスの両方が、構成要素と呼ばれることがある。1つまたは複数の構成要素は、プロセスまたは実行スレッド内に存在することがあり、1つの構成要素は、1つのプロセッサもしくはコアに局在し得るか、または2つ以上のプロセッサもしくはコアの間で分散され得る。加えて、これらの構成要素は、様々な命令またはデータ構造がその上に記憶されている様々な非一時的コンピュータ可読媒体から実行し得る。構成要素は、ローカルプロセスまたはリモートプロセス、関数呼出しまたはプロシージャ呼出し、電子信号、データパケット、メモリ読取り/書込み、および他の知られているネットワーク、コンピュータ、プロセッサ、またはプロセス関連の通信方法によって通信し得る。
いくつかの異なるセルラー通信およびモバイル通信のサービスおよび規格が利用可能であるか、または将来において企図され、それらのすべてが様々な実施形態を実装し、様々な実施形態から利益を得ることができる。そのようなサービスおよび規格は、たとえば、第3世代パートナーシッププロジェクト(3GPP(登録商標))、ロングタームエボリューション(LTE)システム、第3世代ワイヤレスモバイル通信技術(3G)、第4世代ワイヤレスモバイル通信技術(4G)、第5世代ワイヤレスモバイル通信技術(5G)ならびにより新しい3GPP(登録商標)技術、モバイル通信用グローバルシステム(GSM)、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS)、3GSM、汎用パケット無線サービス(GPRS)、符号分割多元接続(CDMA)システム(たとえば、cdmaOne、CDMA1020(商標))、GSM進化型高速データレート(EDGE)、高度モバイルフォンシステム(AMPS)、デジタルAMPS(IS-136/TDMA)、エボリューションデータオプティマイズド(EV-DO)、デジタル強化コードレス電気通信(DECT)、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WiMAX)、ワイヤレスローカルエリアネットワーク(WLAN)、Wi-Fi保護アクセスI&II(WPA、WPA2)、および統合デジタル拡張ネットワーク(iDEN)を含む。これらの技術の各々は、たとえば、音声、データ、シグナリング、および/またはコンテンツメッセージの送信および受信を伴う。個々の電気通信の規格または技術に関係する用語および/または技術的詳細に対するいかなる言及も例示目的にすぎず、請求項の文言に具体的に記載されない限り、特許請求の範囲を特定の通信システムまたは通信技術に限定するものではないことを理解されたい。
図示および説明した様々な実施形態は、特許請求の範囲の様々な特徴を示すための例として提供されるにすぎない。しかしながら、任意の所与の実施形態に関して示し説明した特徴は、必ずしも関連する実施形態に限定されるとは限らず、示し説明した他の実施形態とともに使用されるか、またはそれらと組み合わされてもよい。さらに、特許請求の範囲は、いずれか1つの例示的な実施形態によって限定されないものとする。たとえば、方法および動作800、900、1000、および1100のうちの1つまたは複数は、方法および動作800、900、1000、および1100の1つまたは複数の動作と置換されるか、または組み合わされてもよい。
上記の方法の説明およびプロセスフロー図は、例示的な例として提供されるにすぎず、様々な実施形態の動作が、提示された順序で実施されなければならないことを要求または暗示するものではない。当業者によって諒解されるように、上述の実施形態における動作の順序は、任意の順序で実施されてよい。「その後」、「次いで」、「次に」などの語は、動作の順序を限定するものではなく、これらの語は、方法の説明を通じて読者を導くために使用される。さらに、たとえば、冠詞「a」、「an」または「the」を使用する単数形での請求項要素へのいかなる言及も、要素を単数形に限定するものとして解釈されるべきではない。
本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、構成要素、回路、およびアルゴリズム動作は、電子ハードウェア、コンピュータソフトウェア、またはその両方の組合せとして実装され得る。ハードウェアおよびソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路および動作について、概してそれらの機能性に関して上記で説明してきた。そのような機能性がハードウェアそれともソフトウェアとして実装されるのかは、特定の適用例および全体的なシステムに課された設計制約に依存する。当業者は、説明した機能性を特定の適用例ごとに様々な方法で実装してよいが、そのような実施形態の決定は、特許請求の範囲からの逸脱を引き起こすものとして解釈されるべきではない。
本明細書で開示する実施形態に関して説明する様々な例示的な論理、論理ブロック、モジュール、および回路を実装するために使用されるハードウェアは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであり得る。プロセッサはまた、受信機スマートオブジェクトの組合せ、たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。代替的に、いくつかの動作または方法は、所与の機能に固有の回路構成によって実施され得る。
1つまたは複数の実施形態では、説明した機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装されてもよい。ソフトウェアにおいて実装される場合、機能は、非一時的コンピュータ可読記憶媒体または非一時的プロセッサ可読記憶媒体上に1つまたは複数の命令またはコードとして記憶され得る。本明細書で開示する方法またはアルゴリズムの動作は、非一時的コンピュータ可読またはプロセッサ可読記憶媒体上に存在し得るプロセッサ実行可能ソフトウェアモジュールまたはプロセッサ実行可能命令において具現化され得る。非一時的コンピュータ可読またはプロセッサ可読記憶媒体は、コンピュータまたはプロセッサによってアクセスされ得る任意の記憶媒体であり得る。限定ではなく例として、そのような非一時的コンピュータ可読またはプロセッサ可読記憶媒体は、RAM、ROM、EEPROM、FLASHメモリ、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージスマートオブジェクト、または命令もしくはデータ構造の形態で所望のプログラムコードを記憶するために使用される場合があり、コンピュータによってアクセスされる場合がある任意の他の媒体を含み得る。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザーディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピーディスク(disk)、およびBlu-ray(登録商標)ディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記の組合せも、非一時的コンピュータ可読媒体および非一時的プロセッサ可読媒体の範囲内に含まれる。さらに、方法またはアルゴリズムの動作は、非一時的プロセッサ可読記憶媒体および/または非一時的コンピュータ可読記憶媒体上のコードおよび/または命令の1つまたは任意の組合せまたはセットとして存在してもよく、これらの記憶媒体は、コンピュータプログラム製品内に組み込まれてもよい。
開示する実施形態の前述の説明は、任意の当業者が特許請求の範囲を製作または使用することを可能にするために提供される。これらの実施形態への様々な修正が当業者には容易に明らかになり、本明細書で定義される一般原理は、特許請求の範囲から逸脱することなく他の実施形態に適用されてよい。したがって、本開示は、本明細書で示される実施形態に限定されるように意図されるものではなく、以下の特許請求の範囲ならびに本明細書において開示する原理および新規の特徴に一致する最も広い範囲を与えられるべきである。
100 アクセスネットワーク
105 BS
110 ユーザ機器(UE)
120 通信リンク
130 カバレージエリア
132 バックホールリンクインターフェース
134 バックホールリンクインターフェース
150 Wi-Fiアクセスポイント(AP)
152 Wi-Fi局(STA)
154 通信リンク
158 デバイス間(D2D)通信リンク
160 発展型パケットコア(EPC)
162 モビリティ管理エンティティ(MME)
164 他のMME
166 サービングゲートウェイ
168 マルチメディアブロードキャストマルチキャストサービス(MBMS)ゲートウェイ
170 ブロードキャストマルチキャストサービスセンター(BM-SC)
172 パケットデータネットワーク(PDN)ゲートウェイ
174 ホーム加入者サーバ(HSS)
176 IPサービス
180 gノードB(gNB)
182 ビームフォーミング
190 5Gコア(5GC)
192 アクセスおよびモビリティ管理機能(AMF)
193 他のAMF
194 セッション管理機能(SMF)
195 ユーザプレーン機能(UPF)
196 統合データ管理(UDM)
197 IPサービス
202 トランシーバ
206 受信機
208 送信機
212 プロセッサ
216 メモリ
220 モデム
222 通信構成要素
224 証明書構成要素
244 バス
265 アンテナ
288 RFフロントエンド
290 低雑音増幅器(LNA)
292 スイッチ
296 フィルタ
298 電力増幅器(PA)
302 トランシーバ
306 受信機
308 送信機
312 プロセッサ
316 メモリ
320 モデム
322 通信構成要素
344 バス
365 アンテナ
375 アプリケーション
388 RFフロントエンド
390 低雑音増幅器(LNA)
392 スイッチ
396 フィルタ
398 電力増幅器(PA)
400 環境
402 モバイルデバイス
404 オペレータ
410 受信機
412 ワイヤレス通信リンク
414 通信リンク
416 通信インターフェース
420 UAVサービス提供者(USS)
422 UAV飛行管理システム(UFMS)
430 コアネットワーク
105 BS
110 ユーザ機器(UE)
120 通信リンク
130 カバレージエリア
132 バックホールリンクインターフェース
134 バックホールリンクインターフェース
150 Wi-Fiアクセスポイント(AP)
152 Wi-Fi局(STA)
154 通信リンク
158 デバイス間(D2D)通信リンク
160 発展型パケットコア(EPC)
162 モビリティ管理エンティティ(MME)
164 他のMME
166 サービングゲートウェイ
168 マルチメディアブロードキャストマルチキャストサービス(MBMS)ゲートウェイ
170 ブロードキャストマルチキャストサービスセンター(BM-SC)
172 パケットデータネットワーク(PDN)ゲートウェイ
174 ホーム加入者サーバ(HSS)
176 IPサービス
180 gノードB(gNB)
182 ビームフォーミング
190 5Gコア(5GC)
192 アクセスおよびモビリティ管理機能(AMF)
193 他のAMF
194 セッション管理機能(SMF)
195 ユーザプレーン機能(UPF)
196 統合データ管理(UDM)
197 IPサービス
202 トランシーバ
206 受信機
208 送信機
212 プロセッサ
216 メモリ
220 モデム
222 通信構成要素
224 証明書構成要素
244 バス
265 アンテナ
288 RFフロントエンド
290 低雑音増幅器(LNA)
292 スイッチ
296 フィルタ
298 電力増幅器(PA)
302 トランシーバ
306 受信機
308 送信機
312 プロセッサ
316 メモリ
320 モデム
322 通信構成要素
344 バス
365 アンテナ
375 アプリケーション
388 RFフロントエンド
390 低雑音増幅器(LNA)
392 スイッチ
396 フィルタ
398 電力増幅器(PA)
400 環境
402 モバイルデバイス
404 オペレータ
410 受信機
412 ワイヤレス通信リンク
414 通信リンク
416 通信インターフェース
420 UAVサービス提供者(USS)
422 UAV飛行管理システム(UFMS)
430 コアネットワーク
Claims (30)
- 無人航空機(UAV)識別情報を管理するためのネットワークコンピューティングデバイスのプロセッサによって実施される方法であって、
UAVのデジタル証明書と関連付けられる匿名トークンを生成するステップと、
動作で使用するために前記UAVに前記匿名トークンを提供するステップと、
UAVメッセージを認証するための要求を受信するステップであって、前記要求が、前記匿名トークンと、前記UAVメッセージと関連付けられたデジタル署名とを含む、ステップと、
前記要求に含まれる前記匿名トークンを使用して前記デジタル証明書を識別するステップと、
前記デジタル署名が前記デジタル証明書を使用して検証されるかどうかを決定するステップと、
前記デジタル署名が前記デジタル証明書を使用して検証されるとの決定に応じて、前記要求に応答して前記UAVメッセージが認証されるという表示を送るステップと
を含む、方法。 - 前記匿名トークンは、前記匿名トークンが前記デジタル証明書と関連付けられるという暗号的に検証可能な表示を含む、請求項1に記載の方法。
- 前記匿名トークンが、前記UAVが匿名で動作を実施する資格があるという表示を含む、請求項1に記載の方法。
- 前記デジタル証明書が、前記UAVが匿名で動作を実施する資格があるという表示を含む、請求項1に記載の方法。
- 前記匿名トークンが、ユーサビリティ時間制限と関連付けられる、請求項1に記載の方法。
- 前記匿名トークンが、ユーサビリティ地理的制限と関連付けられる、請求項1に記載の方法。
- 前記匿名トークンが、前記デジタル証明書のハッシュ、または秘密値と連結された前記デジタル証明書のハッシュの一方を含む、請求項1に記載の方法。
- 前記UAVの前記デジタル証明書と関連付けられる前記匿名トークンを生成するステップが、前記デジタル証明書のハッシュ、前記デジタル証明書の鍵付きハッシュ、または前記デジタル証明書の鍵付きハッシュツリーのうちの1つから前記匿名トークンを生成するステップを含む、請求項1に記載の方法。
- 前記UAVのデジタル証明書と関連付けられる前記匿名トークンを生成するステップが、前記デジタル証明書と関連付けられる複数の匿名トークンを生成するステップを含み、
前記複数の匿名トークンの各々が、ユーサビリティ時間制限と関連付けられ、
前記動作で使用するために前記UAVに前記匿名トークンを提供するステップが、前記動作で使用するために前記UAVに前記複数の匿名トークンを提供するステップを含み、
前記匿名トークンの各々の使用が、それぞれの前記ユーサビリティ時間制限によって制限される、請求項1に記載の方法。 - 前記デジタル証明書と関連付けられる前記複数の匿名トークンを生成するステップが、鍵付きハッシュツリーを使用して前記複数の匿名トークンを生成するステップを含む、請求項9に記載の方法。
- ネットワークコンピューティングデバイスであって、
プロセッサを備え、前記プロセッサが、
無人航空機(UAV)のデジタル証明書と関連付けられる匿名トークンを生成することと、
動作で使用するために前記UAVに前記匿名トークンを提供することと、
UAVメッセージを認証するための要求を受信することであって、前記要求が、前記匿名トークンと、前記UAVメッセージと関連付けられたデジタル署名とを含む、受信することと、
前記要求に含まれる前記匿名トークンを使用して前記デジタル証明書を識別することと、
前記デジタル署名が前記デジタル証明書を使用して検証されるかどうかを決定することと、
前記デジタル署名が前記デジタル証明書を使用して検証されるとの決定に応じて、前記要求に応答して前記UAVメッセージが認証されるという表示を送ることと
を行うプロセッサ実行可能命令で構成される、ネットワークコンピューティングデバイス。 - 前記匿名トークンは、前記匿名トークンが前記デジタル証明書と関連付けられるという暗号的に検証可能な表示を含むように、前記プロセッサが、プロセッサ実行可能命令でさらに構成される、請求項11に記載のネットワークコンピューティングデバイス。
- 前記匿名トークンが、前記UAVが匿名で動作を実施する資格があるという表示を含むように、前記プロセッサが、プロセッサ実行可能命令でさらに構成される、請求項11に記載のネットワークコンピューティングデバイス。
- 前記デジタル証明書が、前記UAVが匿名で動作を実施する資格があるという表示を含むように、前記プロセッサが、プロセッサ実行可能命令でさらに構成される、請求項11に記載のネットワークコンピューティングデバイス。
- 前記匿名トークンが、ユーサビリティ時間制限と関連付けられるように、前記プロセッサが、プロセッサ実行可能命令でさらに構成される、請求項11に記載のネットワークコンピューティングデバイス。
- 前記匿名トークンが、ユーサビリティ地理的制限と関連付けられるように、前記プロセッサが、プロセッサ実行可能命令でさらに構成される、請求項11に記載のネットワークコンピューティングデバイス。
- 前記匿名トークンが、前記デジタル証明書のハッシュ、または秘密値と連結された前記デジタル証明書のハッシュのうちの一方を含むように、前記プロセッサが、プロセッサ実行可能命令でさらに構成される、請求項11に記載のネットワークコンピューティングデバイス。
- 前記プロセッサが、
前記デジタル証明書のハッシュ、前記デジタル証明書の鍵付きハッシュ、または前記デジタル証明書の鍵付きハッシュツリーのうちの1つから前記匿名トークンを生成するために、プロセッサ実行可能命令でさらに構成される、請求項11に記載のネットワークコンピューティングデバイス。 - 前記プロセッサが、
前記デジタル証明書と関連付けられる複数の匿名トークンを生成することであって、前記複数の匿名トークンの各々が、ユーサビリティ時間制限と関連付けられる、生成することと、
前記動作で使用するために前記UAVに前記匿名トークンを提供することであって、前記匿名トークンの各々の使用が、それぞれの前記ユーサビリティ時間制限によって制限される、提供することと
を行うために、プロセッサ実行可能命令でさらに構成される、請求項11に記載のネットワークコンピューティングデバイス。 - 前記プロセッサが、
鍵付きハッシュツリーを使用して前記複数の匿名トークンを生成するために、プロセッサ実行可能命令でさらに構成される、請求項19に記載のネットワークコンピューティングデバイス。 - ネットワークコンピューティングデバイスであって、
無人航空機(UAV)のデジタル証明書と関連付けられる匿名トークンを生成するための手段と、
動作で使用するために前記UAVに前記匿名トークンを提供するための手段と、
UAVメッセージを認証するための要求を受信するための手段であって、前記要求が、前記匿名トークンと、前記UAVメッセージと関連付けられたデジタル署名とを含む、手段と、
前記要求に含まれる前記匿名トークンを使用して前記デジタル証明書を識別するための手段と、
前記デジタル署名が前記デジタル証明書を使用して検証されるかどうかを決定するための手段と、
前記デジタル署名が前記デジタル証明書を使用して検証されるとの決定に応じて、前記要求に応答して前記UAVメッセージが認証されるという表示を送るための手段と
を含む、ネットワークコンピューティングデバイス。 - 前記匿名トークンは、前記匿名トークンが前記デジタル証明書と関連付けられるという暗号的に検証可能な表示を含む、請求項21に記載のネットワークコンピューティングデバイス。
- 前記匿名トークンが、前記UAVが匿名で動作を実施する資格があるという表示を含む、請求項21に記載のネットワークコンピューティングデバイス。
- 前記デジタル証明書が、前記UAVが匿名で動作を実施する資格があるという表示を含む、請求項21に記載のネットワークコンピューティングデバイス。
- 前記匿名トークンが、ユーサビリティ時間制限と関連付けられる、請求項21に記載のネットワークコンピューティングデバイス。
- 前記匿名トークンが、ユーサビリティ地理的制限と関連付けられる、請求項21に記載のネットワークコンピューティングデバイス。
- 前記匿名トークンが、前記デジタル証明書のハッシュ、または秘密値と連結された前記デジタル証明書のハッシュの一方を含む、請求項21に記載のネットワークコンピューティングデバイス。
- 前記UAVの前記デジタル証明書と関連付けられる前記匿名トークンを生成するための手段が、前記デジタル証明書のハッシュ、前記デジタル証明書の鍵付きハッシュ、または前記デジタル証明書の鍵付きハッシュツリーのうちの1つから前記匿名トークンを生成するための手段を含む、請求項21に記載のネットワークコンピューティングデバイス。
- 前記UAVのデジタル証明書と関連付けられる前記匿名トークンを生成するための手段が、前記デジタル証明書と関連付けられる複数の匿名トークンを生成するための手段を含み、
前記複数の匿名トークンの各々が、ユーサビリティ時間制限と関連付けられ、
前記動作で使用するために前記UAVに前記匿名トークンを提供するための手段が、前記動作で使用するために前記UAVに前記複数の匿名トークンを提供するための手段を含み、
前記匿名トークンの各々の使用が、それぞれの前記ユーサビリティ時間制限によって制限される、請求項21に記載のネットワークコンピューティングデバイス。 - 前記デジタル証明書と関連付けられる前記複数の匿名トークンを生成するための手段が、鍵付きハッシュツリーを使用して前記複数の匿名トークンを生成するための手段を含む、請求項29に記載のネットワークコンピューティングデバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163180502P | 2021-04-27 | 2021-04-27 | |
US63/180,502 | 2021-04-27 | ||
US17/482,517 | 2021-09-23 | ||
US17/482,517 US20220345321A1 (en) | 2021-04-27 | 2021-09-23 | Managing An Unmanned Aerial Vehicle Identity |
PCT/US2022/017603 WO2022231684A1 (en) | 2021-04-27 | 2022-02-24 | Managing an unmanned aerial vehicle identity |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024516961A true JP2024516961A (ja) | 2024-04-18 |
Family
ID=80785032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023563865A Pending JP2024516961A (ja) | 2021-04-27 | 2022-02-24 | 無人航空機識別情報の管理 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP4331249A1 (ja) |
JP (1) | JP2024516961A (ja) |
KR (1) | KR20240000485A (ja) |
BR (1) | BR112023021605A2 (ja) |
TW (1) | TW202243439A (ja) |
WO (1) | WO2022231684A1 (ja) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112073964B (zh) * | 2020-10-26 | 2021-11-19 | 河南大学 | 一种基于椭圆曲线加密的无人机与基站通信身份认证方法 |
-
2022
- 2022-02-24 BR BR112023021605A patent/BR112023021605A2/pt unknown
- 2022-02-24 KR KR1020237035778A patent/KR20240000485A/ko unknown
- 2022-02-24 TW TW111106673A patent/TW202243439A/zh unknown
- 2022-02-24 WO PCT/US2022/017603 patent/WO2022231684A1/en active Application Filing
- 2022-02-24 EP EP22711124.2A patent/EP4331249A1/en active Pending
- 2022-02-24 JP JP2023563865A patent/JP2024516961A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022231684A1 (en) | 2022-11-03 |
EP4331249A1 (en) | 2024-03-06 |
KR20240000485A (ko) | 2024-01-02 |
BR112023021605A2 (pt) | 2023-12-19 |
TW202243439A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12052372B2 (en) | Network access privacy | |
JP2023518708A (ja) | カバレージ外のサイドリンク支援協働測位における測位基準信号リソースの決定 | |
JP2023519116A (ja) | サイドリンク支援協動測位のための方法および装置 | |
KR20230054421A (ko) | 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시 | |
US20210206492A1 (en) | Techniques for identifying aerial vehicles in mobile networks | |
US11888999B2 (en) | Managing an unmanned aerial vehicle identity | |
JP2024510988A (ja) | サイドリンクにおける測位用リソースプールの管理 | |
US11611853B2 (en) | Sidelink group management for transmit power controlled group communications | |
US12041449B2 (en) | Method and apparatus for verifying mobile device communications | |
US10382967B2 (en) | Location information protection | |
JP2024516961A (ja) | 無人航空機識別情報の管理 | |
JP2024516963A (ja) | 無人航空ビークルアイデンティティを管理すること | |
CN116746234A (zh) | 配置指示 | |
CN117203998A (zh) | 管理无人驾驶飞行器身份 | |
CN117178582A (zh) | 管理无人驾驶飞行器身份 | |
US20240357356A1 (en) | Method and apparatus for verifying mobile device communications | |
WO2023212895A1 (en) | Network integration of network-controlled repeaters | |
US20240155412A1 (en) | Enhanced privacy for priority access in wireless systems | |
US20240048981A1 (en) | Methods and systems for providing home network routing information of remote user equipment (ue) following authentication failure during establishment of ue-to-network (u2n) relay communication | |
US20230199863A1 (en) | Methods and apparatus for c2 communications security establishment, modification and revocation | |
US20240147239A1 (en) | Partial position signaling for preventing new radio positioning attacks | |
WO2023063860A1 (en) | First device, first node, node, and methods performed thereby for handling identification of the device | |
WO2024030963A2 (en) | Methods and systems for providing home network routing information of remote user equipment (ue) following authentication failure during establishment of ue-to- network (u2n) relay communication |