KR20230173109A - 무인 항공 차량 아이덴티티의 관리 - Google Patents

무인 항공 차량 아이덴티티의 관리 Download PDF

Info

Publication number
KR20230173109A
KR20230173109A KR1020237035854A KR20237035854A KR20230173109A KR 20230173109 A KR20230173109 A KR 20230173109A KR 1020237035854 A KR1020237035854 A KR 1020237035854A KR 20237035854 A KR20237035854 A KR 20237035854A KR 20230173109 A KR20230173109 A KR 20230173109A
Authority
KR
South Korea
Prior art keywords
uav
message
processor
anonymously
authorized
Prior art date
Application number
KR1020237035854A
Other languages
English (en)
Inventor
드류 포스터 반 두렌
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/482,525 external-priority patent/US11888999B2/en
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20230173109A publication Critical patent/KR20230173109A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

UAV(unmanned aerial vehicle) 아이덴티티를 관리하기 위한 시스템들 및 방법들의 실시예들에서, 네트워크 컴퓨팅 디바이스의 프로세서는 UAV의 디지털 증명서와 연관되는 익명 토큰을 생성할 수 있고, 동작들에서의 이용을 위하여 익명 토큰을 UAV에 제공할 수 있고, UAV를 인증하기 위한 요청 ― 요청은 익명 토큰을 포함함 ― 을 수신할 수 있고, 요청 내에 포함된 익명 토큰이 디지털 증명서와 연관되는지 여부를 결정할 수 있고, 요청 내에 포함된 익명 토큰이 디지털 증명서와 연관되는 것으로 결정하는 것에 응답하여, UAV가 요청에 따라 인증된다는 표시를 전송할 수 있다.

Description

무인 항공 차량 아이덴티티의 관리
[0001] 이 출원은 "Managing An Unmanned Aerial Vehicle Identity(무인 항공 차량 아이덴티티의 관리)"라는 명칭으로 2021년 4월 27일자로 출원된 미국 가출원 제63/180,502호, 및 "Managing An Unmanned Aerial Vehicle Identity(무인 항공 차량 아이덴티티의 관리)"라는 명칭으로 2021년 9월 23일자로 출원된 미국 정규 출원 제17/482,525호에 대한 우선권의 이익을 주장하고, 이러한 미국 출원들의 전체 내용들은 이로써, 모든 목적들을 위하여 참조로 통합된다.
[0002] 무선 통신 네트워크들은 음성, 비디오, 패킷 데이터, 메시징, 브로드캐스트 등과 같은 다양한 유형들의 통신 컨텐츠를 제공하도록 널리 전개되어 있다. 이 시스템들은 이용가능한 시스템 자원들(예컨대, 시간, 주파수, 및 전력)을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중-액세스(multiple-access) 시스템들일 수 있다. 이러한 다중-액세스 시스템들의 예들은 CDMA(code-division multiple access) 시스템들, TDMA(time-division multiple access) 시스템들, FDMA(frequency-division multiple access) 시스템들, OFDMA(orthogonal frequency-division multiple access) 시스템들, 및 SC-FDMA(single-carrier frequency division multiple access) 시스템들을 포함한다.
[0003] 이 다중 액세스 기술들은, 상이한 무선 디바이스들이 도시, 국가, 지역, 및 심지어 글로벌 레벨 상에서 통신하는 것을 가능하게 하는 공통 프로토콜을 제공하기 위하여 다양한 전기통신 표준들에서 채택되었다. 예를 들어, 5G(fifth generation) 무선 통신 기술(이는 NR(new radio)로서 지칭될 수 있음)은 현재의 모바일 네트워크 세대에 대한 다양한 사용 시나리오들 및 애플리케이션들을 확장하고 지원하도록 고안된다. 일 양태에서, 5G 통신 기술은, 멀티미디어 컨텐츠, 서비스들, 및 데이터에 대한 액세스를 위하여 인간-중심적 이용 케이스들을 다루는 강화된 모바일 광대역(mobile broadband); 레이턴시(latency) 및 신뢰성에 대한 어떤 사양들을 갖는 URLLC(ultra-reliable-low latency communications); 및 매우 많은 수의 접속된 디바이스들 및 비교적 낮은 용량의 비-지연-민감 정보(non-delay-sensitive information)의 송신을 허용할 수 있는 대용량 머신 유형 통신들을 포함할 수 있다. 그러나, 모바일 광대역 액세스에 대한 수요가 계속 증가함에 따라, NR 통신 기술 및 이를 초월하는 기술에서의 추가의 개선들이 희망될 수 있다.
[0004] UMT(Unmanned Aerial System Traffic Management)는, ATM(Air Traffic Management) 시스템들로부터 분리되어 있지만 이와 상보적인 UAV(unmanned aerial vehicle) 동작들을 위한 트래픽 관리 생태계로서 기능하기 위하여 개발 중에 있다. 많은 동작 시나리오들에서, UAV들로부터의 통신들은 수신 디바이스들이 UAV로부터 전송되는 정보를 인증하는 것을 가능하게 하기 위하여 디지털 증명서(digital certificate)들을 요구한다. 예를 들어, 원격 ID 및 검출 및 회피 메시징(Remote ID and Detect and Avoid messaging)과 같은 비행 애플리케이션들은 (예컨대, 그 공개 키 증명서(public key certificate)를 이용하여) 암호학적으로(cryptographically) 검증될 수 있는 사설 암호 키(private cryptographic key)에 의해 서명되는 신뢰되고 인증된 메시지들을 요구할 수 있다.
[0005] UAV에 의해 제공되는 전형적인 디지털 증명서는 UAV 및 그 조작자의 식별자들을 포함할 수 있고, 이러한 식별자들은 UAV의 추적 및 알려진 조작자 또는 단체와의 상관을 가능하게 할 수 있다. 일부 UAV 조작자들은 그 아이덴티티, 역할, 또는 임무의 본질 상, 조작자 프라이버시(privacy)를 요구할 수 있지만, 안전 및 다른 동작 목적들을 위하여 인증가능한 메시지들을 여전히 서명하고 브로드캐스팅해야 한다.
[0006] 다양한 양태들은 UAV 아이덴티티를 관리하기 위하여 기지국의 프로세서에 의해 수행되는 시스템들 및 방법들을 포함한다. 일부 양태들은 UAV로부터 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 어써션(assertion)을 수신하는 것, UAV를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하는 것 ― 요청은 어써션, 및 어써션에 대하여 수행되는 디지털 서명을 포함할 수 있음 ―, 네트워크 컴퓨팅 디바이스로부터, UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 표시하는 응답을 수신하는 것, 네트워크 컴퓨팅 디바이스로부터 수신되는 응답에 기초하여, UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 결정하는 것, 및 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, UAV의 아이덴티티 정보 없이 구성되는 UAV에 대한 정보를 브로드캐스팅하는 것을 포함할 수 있다.
[0007] 일부 양태들에서, 어써션은 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 익명 토큰(anonymity token) 또는 디지털 증명서를 포함할 수 있다. 일부 양태들에서, 익명 토큰은 익명 토큰이 UAV의 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 포함할 수 있다. 일부 양태들에서, 디지털 증명서는 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보를 인코딩한다. 일부 양태들에서, 어써션은 메시지 및 익명 토큰을 포함할 수 있고, 여기서, 디지털 서명은 메시지 및 익명 토큰에 대하여 수행된다. 일부 양태들에서, 어써션은 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보에 대한 속성 또는 데이터 구조 포인터(data structure pointer)를 포함할 수 있다. 일부 양태들은 UAV의 아이덴티티에 대한 요청을 수신하는 것, 및 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 기초하여, UAV의 디지털 증명서 기반 아이덴티티를 포함하지 않는 응답 메시지를 구성하는 것을 포함할 수 있다.
[0008] 일부 양태들에서, 어써션은, 암호학적 프로세스의 산물이고 UAV와 연관된 디지털 증명서로부터 명료하게 도출되는 익명 토큰을 포함할 수 있다. 일부 양태들에서, UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, UAV의 아이덴티티 정보 없이 구성되는 UAV에 대한 정보를 브로드캐스팅하는 것은, 익명 토큰과 연관되는 하나 이상의 가명 증명서(pseudonym certificate)들을 브로드캐스팅하는 것을 포함할 수 있다.
[0009] 일부 양태들은 UAV 메시지를 인증하기 위한 요청을 수신하는 것 ― 요청은 UAV와 연관된 익명 토큰 및 UAV 메시지와 연관된 디지털 서명을 포함할 수 있음 ―, UAV 메시지를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하는 것 ― 요청은 익명 토큰 및 디지털 서명을 포함할 수 있음 ―, 네트워크 컴퓨팅 디바이스로부터, UAV 메시지가 인증되는지 여부를 표시하는 응답을 수신하는 것; 및 네트워크 컴퓨팅 디바이스로부터 UAV 메시지가 인증된다는 것을 표시하는 응답을 수신하는 것에 응답하여, UAV 메시지가 인증된다는 표시를 전송하는 것을 포함할 수 있다. 일부 양태들에서, 디지털 서명의 구조는 UAV 메시지 데이터를 포함할 수 있고, 디지털 서명은 UAV의 사설 키(private key)를 이용하여 메시지에 대하여 생성된다.
[0010] 추가의 양태들은 위에서 요약된 방법들 중의 임의의 방법의 하나 이상의 동작들을 수행하도록 구성된 프로세싱 시스템을 가지는 기지국을 포함한다. 추가의 양태들은 위에서 요약된 방법들 중의 임의의 방법의 동작들을 수행하기 위한 프로세서-실행가능 명령들로 구성되는 기지국에서의 이용을 위한 프로세싱 디바이스들을 포함한다. 추가의 양태들은, 기지국의 프로세서로 하여금, 위에서 요약된 방법들 중의 임의의 방법의 동작들을 수행하게 하도록 구성되는 프로세서-실행가능 명령들을 저장한 비-일시적 프로세서-판독가능 저장 매체를 포함한다. 추가의 양태들은 위에서 요약된 방법들 중의 임의의 방법의 기능들을 수행하기 위한 수단을 가지는 기지국을 포함한다.
[0011] 개시된 양태들은, 개시된 양태들을 제한하는 것이 아니라 예시하도록 제공되는 첨부된 도면들과 함께 이하에서 설명될 것이고, 여기서, 유사한 명칭들은 유사한 엘리먼트들을 나타낸다:
[0012] 도 1은 무선 통신 시스템 및 액세스 네트워크의 예를 예시하는 도면이다.
[0013] 도 2는 모바일 디바이스 또는 UAV와 같은 사용자 장비의 예의 개략도이다.
[0014] 도 3은 기지국의 예의 개략도이다.
[0015] 도 4는 UAV들을 관리하기 위한 환경의 예의 개략도이다.
[0016] 도 5는 UAV에 의해 증명서들을 분배하는 프로세스의 예의 시퀀스 도면이다.
[0017] 도 6a는 네트워크로의 UAV 초기화 프로세스의 예의 시퀀스 도면이다.
[0018] 도 6b는 기지국에 의해 증명서들을 분배하는 프로세스의 제1 예의 시퀀스 도면이다.
[0019] 도 6c는 기지국에 의해 증명서들을 분배하는 프로세스의 제2 예의 시퀀스 도면이다.
[0020] 도 6d는 수신기에 의해 증명서들을 획득하는 프로세스의 예의 시퀀스 도면이다.
[0021] 도 6e는 기지국에 의해 증명서들을 브로드캐스팅하는 프로세스의 예의 시퀀스 도면이다.
[0022] 도 7a는 UAV 아이덴티티를 관리하는 프로세스의 예의 시퀀스 도면이다.
[0023] 도 7b는 UAV 아이덴티티를 관리하는 프로세스의 예의 시퀀스 도면이다.
[0024] 도 8은 다양한 실시예들에 따른, UAV 아이덴티티를 관리하기 위하여 네트워크 컴퓨팅 디바이스의 프로세서에 의해 수행될 수 있는 방법을 예시하는 프로세스 흐름도이다.
[0025] 도 9는 다양한 실시예들에 따른, UAV 아이덴티티를 관리하기 위한 방법의 일부로서 네트워크 컴퓨팅 디바이스의 프로세서에 의해 수행될 수 있는 동작들을 예시하는 프로세스 흐름도이다.
[0026] 도 10은 다양한 실시예들에 따른, UAV 아이덴티티를 관리하기 위하여 기지국의 프로세서에 의해 수행될 수 있는 방법을 예시하는 프로세스 흐름도이다.
[0027] 도 11은 다양한 실시예들에 따른, UAV 아이덴티티를 관리하기 위한 방법의 일부로서 기지국의 프로세서에 의해 수행될 수 있는 동작들을 예시하는 프로세스 흐름도이다.
[0028] 도 12는 다양한 실시예들에 따른, UAV 아이덴티티를 관리하기 위한 방법의 일부로서 기지국의 프로세서에 의해 수행될 수 있는 동작들을 예시하는 프로세스 흐름도이다.
[0029] 도 13은 다양한 실시예들과의 이용을 위하여 적당한 네트워크 컴퓨팅 디바이스의 컴포넌트 블록도이다.
[0030] 첨부된 도면들과 관련하여 이하에서 기재된 상세한 설명은 다양한 구성들의 설명으로서 의도되고, 본원에서 설명된 개념들이 실시될 수 있는 구성들만을 나타내도록 의도되지는 않는다. 상세한 설명은 다양한 개념들의 철저한 이해를 제공하는 목적을 위한 특정 세부사항들을 포함한다. 그러나, 이 개념들은 이 특정 세부사항들 없이 실시될 수 있다는 것이 본 기술분야에서의 통상의 기술자들에게 명백할 것이다. 일부 사례들에서는, 이러한 개념들을 모호하게 하는 것을 회피하기 위하여, 널리 공지된 구조들 및 컴포넌트들이 블록도 형태로 도시되어 있다.
[0031] 통신 시스템들의 몇몇 양태들은 다양한 장치 및 방법들을 참조하여 지금부터 제시될 것이다. 이러한 장치 및 방법들은 다양한 블록들, 컴포넌트들, 회로들, 프로세스들, 알고리즘들 등(집합적으로, "엘리먼트들"로서 지칭됨)에 의해 다음의 상세한 설명에서 설명되고 첨부한 도면들에서 예시될 것이다. 이러한 엘리먼트들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 임의의 조합을 사용하여 구현될 수 있다. 이러한 엘리먼트들이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션과, 전체적인 시스템에 부과된 설계 제약들에 종속된다.
[0032] 예로서, 엘리먼트, 또는 엘리먼트의 임의의 일부, 또는 엘리먼트들의 임의의 조합은 하나 이상의 프로세서들을 포함하는 "프로세싱 시스템"으로서 구현될 수 있다. 프로세서들의 예들은 마이크로프로세서들, 마이크로제어기들, GPU들(graphics processing units), CPU들(central processing units), 애플리케이션 프로세서들, DSP들(digital signal processors), RISC(reduced instruction set computing) 프로세서들, SoC(systems on a chip), 기저대역 프로세서들, FPGA들(field programmable gate arrays), PLD들(programmable logic devices), 상태 머신들, 게이팅된 로직, 이산적 하드웨어 회로들, 및 본 개시 전반에 걸쳐 설명되는 다양한 기능을 수행하도록 구성되는 다른 적절한 하드웨어를 포함한다. 프로세싱 시스템 내의 하나 이상의 프로세서들은 소프트웨어를 실행할 수 있다. 소프트웨어는 소프트웨어, 펌웨어(firmware), 미들웨어(middleware), 마이크로코드(microcode), 하드웨어 설명 언어(hardware description language), 또는 이와 다른 것으로서 지칭되든지 간에, 명령(instruction)들, 명령 세트(instruction set)들, 코드(code), 코드 세그먼트(code segment)들, 프로그램 코드(program code), 프로그램(program)들, 서브프로그램(subprogram)들, 소프트웨어 컴포넌트(software component)들, 애플리케이션(application)들, 소프트웨어 애플리케이션(software application)들, 소프트웨어 패키지(software package)들, 루틴(routine)들, 서브루틴(subroutine)들, 오브젝트(object)들, 익스큐터블(executable)들, 실행 스레드(thread of execution)들, 프로시저(procedure)들, 함수들 등을 의미하는 것으로 광범위하게 해석될 것이다.
[0033] 따라서, 하나 이상의 예시적인 실시예들에서는, 설명된 기능들이 하드웨어, 소프트웨어, 또는 그 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우에, 기능들은 컴퓨터-판독가능 매체 상에서 하나 이상의 명령들 또는 코드로서 저장될 수 있거나, 하나 이상의 명령들 또는 코드로서 인코딩될 수 있다. 컴퓨터-판독가능 매체들은 컴퓨터 저장 매체들을 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 제한이 아닌 예로서, 이러한 컴퓨터-판독가능 매체들은 RAM(random-access memory), ROM(read-only memory), EEPROM(electrically erasable programmable ROM), 광학 디스크 스토리지, 자기 디스크 스토리지, 다른 자기 저장 디바이스들, 전술한 유형들의 컴퓨터-판독가능 매체들의 조합들, 또는 컴퓨터에 의해 액세스될 수 있는 명령들 또는 데이터 구조들의 형태로 컴퓨터 실행가능한 코드를 저장하기 위하여 이용될 수 있는 임의의 다른 매체를 포함할 수 있다.
[0034] 일 구현예에서, UAV는 증명서를 세그먼트(segment)들로 파티셔닝할 수 있다. UAV는 증명서의 각각의 세그먼트를 프레임 내로 내장할 수 있다. 파티션의 세그먼트들을 포함하는 프레임들은 UAV에 의해 순차적으로 송신될 수 있다. UAV는 브로드캐스트 원격 아이디(broadcast remote identification)를 송신할 수 있다. 브로드캐스트 원격 아이디 및/또는 증명서 세그먼트들의 수신기들은 증명서 세그먼트들을 브로드캐스트 원격 아이디를 인증하기 위하여 이용되어야 할 증명서 내로 첨부할 수 있다.
[0035] 일 구현예에서, 브로드캐스트 원격 아이디는 브로드캐스팅 프로세스 동안에 선언된 (모바일 디바이스 또는 UAV와 연관된) 모바일 아이디일 수 있다. 다른 사례들에서, 브로드캐스트 원격 아이디는 모바일 아이디에 연관되거나 모바일 아이디를 포함하는 증명서일 수 있다. 모바일 아이디는 일련 번호, 정부 발행된 식별자, 보편적인 고유 아이디 등일 수 있다.
[0036] 다양한 실시예들은 첨부 도면들을 참조하여 상세하게 설명될 것이다. 가능한 경우마다, 동일한 참조 번호들은 동일하거나 유사한 부분들을 지칭하기 위하여 도면들의 전반에 걸쳐 이용될 것이다. 특정한 예들 및 구현예들에 대해 행해진 참조들은 예시적인 목적들을 위한 것이고, 청구항들의 범위를 제한하도록 의도되지 않는다.
[0037] 다양한 실시예들은 UAV의 아이덴티티를 관리하기 위하여 네트워크 컴퓨팅 디바이스들 및 기지국들에 의해 수행되는 시스템들 및 방법들을 포함한다. 다양한 실시예들은, 안전 및 다른 목적들을 위하여 요구된 정보를 송신하면서, UAV가 추적되거나 특정한 UAV 조작자와 상관되는 것을 가능하게 할 수 있는 어떤 아이디 정보를 송신하지 않으면서, UAV들 및 기지국들이 동작들을 수행하는 것을 가능하게 하기 위하여 이용될 수 있다.
[0038] 설명은 편의상 UAV를 지칭하지만, UAV는 일부 자율 또는 반-자율 능력들을 제공하도록 구성된 온보드 컴퓨팅 디바이스(onboard computing device)를 포함하는 다양한 유형들의 차량들 중의 하나를 포함할 수 있다는 것이 이해될 것이다. 이러한 차량들의 예들은 UAV들과 같은 항공 차량들; 지상 차량들(예컨대, 자율 또는 반-자율 자동차, 진공 로봇 등); 물-기반 차량들(즉, 물의 표면 또는 수중에서의 동작을 위하여 구성된 차량들); 및/또는 이들의 일부 조합을 포함하지만, 이것으로 제한되지는 않는다. 일부 실시예들에서, 차량은 유인(manned)일 수 있다. 다른 실시예들에서, 차량은 무인(unmanned)일 수 있다. 차량이 자율인 실시예들에서, 차량은 (예컨대, 원격 컴퓨팅 디바이스를 통해) 인간 조작자로부터와 같은 원격 동작 명령들 없이(즉, 자율적으로) 차량을 조종하고 및/또는 내비게이팅하도록 구성된 온보드 컴퓨팅 디바이스를 포함할 수 있다. 차량이 반자율인 실시예들에서, 차량은, (예컨대, 원격 컴퓨팅 디바이스를 통해) 인간 조작자로부터와 같은 일부 정보 또는 명령들을 수신하고, 수신된 정보 또는 명령들과 부합하여 차량을 자율적으로 조종하고 및/또는 내비게이팅하도록 구성된 온보드 컴퓨팅 디바이스를 포함할 수 있다. 일부 구현들에서, 차량은 로터크래프트(rotorcraft) 또는 날개달린 항공기(winged aircraft)일 수 있는 항공 차량(무인 또는 유인)일 수 있다. 예를 들어, 로터크래프트(또한, 멀티로터(multirotor) 또는 멀티콥터(multicopter)로서 지칭됨)는 차량에 대한 추진력 및/또는 양력을 제공하는 복수의 추진 유닛들(예컨대, 로터들/프로펠러들)을 포함할 수 있다. 로터크래프트의 특정 비-제한적인 예들은 트리콥터들(3 개의 로터들), 쿼드콥터들(4 개의 로터들), 헥사콥터들(6 개의 로터들), 및 옥토콥터들(8 개의 로터들)을 포함한다. 그러나, 로터크래프트는 임의의 수의 로터들을 포함할 수 있다. 차량은 다양한 기능들을 수행할 수 있는 다양한 컴포넌트들 및/또는 페이로드(payload)들을 포함할 수 있다. 용어 "컴포넌트들"은 차량에 대하여 이용될 때, 차량 컴포넌트들 및/또는 차량 페이로드들을 포함한다.
[0039] 용어 "시스템 온 칩(system on chip)"(SOC)은 단일 기판 상에 집적된 다수의 자원들 및/또는 프로세서들을 포함하는 단일 IC(integrated circuit) 칩을 지칭하기 위하여 본원에서 이용된다. 단일 SOC는 디지털, 아날로그, 혼합된-신호, 및 라디오-주파수 기능들을 위한 회로부를 포함할 수 있다. 단일 SOC는 또한, 임의의 수의 범용 및/또는 특화된 프로세서들(디지털 신호 프로세서들, 모뎀 프로세서들, 비디오 프로세서들 등), (ROM, RAM, 플래시(Flash) 등과 같은)메모리 블록들, 및 (타이머들, 전압 레귤레이터들, 발진기들 등과 같은)자원들을 포함할 수 있다. SOC들은 또한, 집적된 자원들 및 프로세서들을 제어하는 것뿐만 아니라, 주변 디바이스들을 제어하기 위한 소프트웨어를 포함할 수 있다.
[0040] 용어 "시스템 인 패키지(system in a package)"(SIP)는 다수의 자원들, 연산 유닛들, 2개 이상의 IC 칩들 상의 코어들 또는 프로세서들, 기판들, 또는 SOC들을 포함하는 단일 모듈 또는 패키지를 지칭하기 위하여 본원에서 이용될 수 있다. 예를 들어, SIP는 다수의 IC 칩들 또는 반도체 다이들이 수직 구성으로 적층되는 단일 기판을 포함할 수 있다. 유사하게, SIP는 다수의 IC들 또는 반도체 다이들이 통합 기판으로 패키징되는 하나 이상의 MCM(multi-chip module)들을 포함할 수 있다. SIP는 또한, 고속 통신 회로부를 통해 함께 결합되고, 단일 마더보드(motherboard) 상에 또는 단일 무선 디바이스 내와 같이 매우 근접하게 패키징된 다수의 독립적인 SOC들을 포함할 수 있다. SOC들의 근접성은 고속 통신들과, 메모리 및 자원들의 공유를 용이하게 한다.
[0041] 본원에서 이용된 바와 같이, 용어들 "네트워크", "시스템", "무선 네트워크", "셀룰러 네트워크", 및 "무선 통신 네트워크"는 무선 디바이스 및/또는 무선 디바이스 상의 구독(subscription)과 연관된 캐리어(carrier)의 무선 네트워크의 부분 또는 전부를 상호 교환가능하게 지칭할 수 있다. 본원에서 설명된 기법들은 CDMA(Code Division Multiple Access), TDMA(time division multiple access), FDMA, OFDMA(orthogonal FDMA), SC-FDMA(single carrier FDMA), 및 다른 네트워크들과 같은 다양한 무선 통신 네트워크들을 위하여 이용될 수 있다. 일반적으로, 임의의 수의 무선 네트워크들은 주어진 지리적 영역 내에 전개될 수 있다. 각각의 무선 네트워크는 하나 이상의 주파수 또는 주파수들의 범위 상에서 동작할 수 있는 적어도 하나의 라디오 액세스 기술을 지원할 수 있다. 예를 들어, CDMA 네트워크는 (WCDMA(Wideband Code Division Multiple Access) 표준들을 포함하는) UTRA(Universal Terrestrial Radio Access), (IS-2000, IS-95, 및/또는 IS-856 표준들을 포함하는) CDMA2000 등을 구현할 수 있다. 또 다른 예에서, TDMA 네트워크는 GSM EDGE(Enhanced Data rates for GSM Evolution)를 구현할 수 있다. 또 다른 예에서, OFDMA 네트워크는 (LTE 표준들을 포함하는) E-UTRA(Evolved UTRA), IEEE(Institute of Electrical and Electronics Engineers) 802.11(WiFi), IEEE 802.16(WiMAX), IEEE 802.20, Flash- OFDM 등을 구현할 수 있다. LTE 표준들을 이용하는 무선 네트워크들에 대해 참조가 행해질 수 있고, 그러므로, 용어들 "진화형 유니버셜 지상 라디오 액세스(Evolved Universal Terrestrial Radio Access)", "E-UTRAN", 및 "eNodeB"는 또한, 무선 네트워크를 지칭하기 위하여 본원에서 상호 교환가능하게 이용될 수 있다. 그러나, 이러한 참조들은 단지 예들로서 제공되고, 다른 통신 표준들을 이용하는 무선 네트워크들을 실행하도록 의도되지 않는다. 예를 들어, 다양한 3G(Third Generation) 시스템들, 4G(Fourth Generation) 시스템들, 및 5G(Fifth Generation) 시스템들이 본원에서 논의되지만, 그러한 시스템들은 단지 예들로서 참조되고, 미래 세대 시스템들(예컨대, 6G(sixth generation) 또는 더 상위 시스템들)이 다양한 예들에서 치환될 수 있다.
[0042] 전형적으로, UAV들로부터의 통신들은 수신 디바이스들이 UAV로부터 전송된 정보를 인증하는 것을 가능하게 하는 디지털 증명서를 포함하도록 요구된다. 이러한 통신들은 예를 들어, 의도된 조종들 및 다른 비행 동작들, 다른 트래픽 및 환경의 관찰들 등을 포함할 수 있다. 이러한 통신들이 디지털 방식으로 서명되도록 요구하는 것은 이러한 정보의 소스의 인증을 가능하게 한다. 전형적인 UAV 디지털 증명서는 정적이고, UAV 및 그 조작자의 식별자들을 포함할 수 있고, 이러한 식별자들은 UAV의 추적 및 알려진 조작자 또는 단체와의 상관을 가능하게 할 수 있다. 위에서 언급된 바와 같이, 일부 UAV 조작자들은 그 아이덴티티, 역할, 또는 임무의 본질 상, 안전 및 다른 동작 목적들을 위하여 인증가능한 메시지들을 여전히 서명하고 송신하면서, 익명으로 UAV들을 동작시키기 위한 능력을 희망할 수 있다.
[0043] 다양한 실시예들은 UAV 아이덴티티를 관리하는 방법들을 구현하도록 구성된 방법들 및 네트워크 컴퓨팅 디바이스들 및 기지국들을 포함한다. 다양한 실시예들에서, UAV는 UAV의 추적 또는 UAV의 그 조작자에 대한 상관을 가능하게 할 수 있는 UAV 또는 그 조작자의 어떤 식별 정보를 송신하지 않으면서 동작들을 수행하기 위한 자격 또는 허가로 구성될 수 있다. 이러한 식별 정보의 예는 UAV의 디지털 증명서 또는 UAV와 연관된 디지털 증명서이다. 본원에서 이용된 바와 같이, 이러한 식별 정보를 송신하지 않으면서 동작들을 수행하는 것은 "익명으로" 동작들을 수행하는 것으로서 지칭된다. 다양한 실시예들에서, UAV가 익명으로 동작하고 있을 때, UAV는 (디지털 서명과 같은) 이러한 식별 정보 없이 메시지(예컨대, 디지털 방식으로 서명된 메시지)를 전송하도록 구성될 수 있다. 추가로, UAV로부터 이러한 메시지들(예컨대, 디지털 방식으로 서명된 메시지)을 수신하는 디바이스들에는 UAV를 식별하는 정보(예컨대, 디지털 서명)가 프로비저닝(provision)되거나 제공되지 않을 것이다. 또한, 기지국들과 같은, UTM의 엘리먼트들은 UAV의 디지털 서명과 같은, UAV의 아이덴티티 정보 없이, UAV에 대한 정보로 메시지들을 구성할 수 있다. 예를 들어, 법률 집행기관(law enforcement) 또는 군사 대행업체(military agency)들과 같은 어떤 조작자들은 예컨대, 트래픽 관찰, 감시 동작들 등을 수행하기 위하여, 때때로 익명으로 UAV들을 동작시킬 필요가 있을 수 있다. 또 다른 예로서, 상업적 패키지 배송 조작자는 관찰로부터 비밀 사업 동작들을 보호하고, (비밀인 법적, 의학적, 또는 사업 문서들; 의약품 처방(pharmaceutical prescription)들; 의학적 도구들 또는 디바이스들; 테스팅을 위한 의학적 샘플들; 이식을 위한 기관들 등과 같이) 패키지들을 비밀스럽게 배송하는 것 등을 위하여, 익명으로 일부 UAV들을 동작시키기 위한 허가를 획득할 수 있다.
[0044] 다양한 실시예들은 UAV가 익명으로 동작들을 수행하는 것을 가능하게 하기 위하여 UAV 아이덴티티를 관리하기 위한 방법들을 수행하도록 구성된 방법들 및 디바이스들을 포함할 수 있다. 다양한 실시예들에서, UAV는 (예컨대, 인증 기관(certificate authority) 또는 또 다른 적당한 발행자에 의해) 디지털 증명서와 연관될 수 있거나 디지털 증명서를 발행받을 수 있다. (서버와 같은) 네트워크 컴퓨팅 디바이스는 UAV의 디지털 증명서와 연관되는 익명 토큰을 생성하도록 구성될 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 동작들에서의 이용을 위하여 익명 토큰을 UAV에 제공할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 증명서의 해시(hash)를 이용하여 익명 토큰을 생성할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 증명서의 키형 해시(keyed hash)를 이용하여 익명 토큰을 생성할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 증명서의 키형 해시 트리 (keyed hash tree)를 이용하여 익명 토큰을 생성할 수 있다.
[0045] UAV는 익명 토큰으로 구성될 수 있고, UAV는 익명 토큰을 송신(본원에서 "UAV 메시지"로서 지칭됨)과 연관시킬 수 있다. 익명 토큰은 수신기가 UAV 및/또는 UAV 조작자의 식별 정보를 수신하지 않으면서, 송신 및/또는 송신 UAV의 인증을 요청하는 것을 가능하게 할 수 있다. 일부 실시예들에서, UAV는 UAV와 연관된 암호 키를 이용하여 UAV 메시지를 디지털 방식으로 서명할 수 있다. 일부 실시예들에서, 익명 토큰은 익명 토큰이 UAV의 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 포함할 수 있다. 일부 실시예들에서, 익명 토큰은 UAV(및/또는 UAV 조작자)가 익명으로 동작들을 수행하도록 자격부여된다는 표시를 포함할 수 있다.
[0046] 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 UAV 메시지를 인증하기 위한 요청을 수신할 수 있다. 예를 들어, 네트워크 컴퓨팅 디바이스는 기지국 또는 다른 네트워크 액세스 포인트와 같은 UTM 기반구조로부터, 또 다른 UAV로부터, 지상국(ground station), 스마트폰, 또는 다른 적당한 디바이스와 같은 수신 디바이스로부터, 및/또는 등으로부터 요청을 수신할 수 있다. 일부 실시예들에서, 요청은 익명 토큰, 및 UAV 메시지와 연관된 디지털 서명을 포함할 수 있다. 일부 실시예들에서, 요청은 디지털 서명(때때로, "서명된 데이터"로서 지칭됨)으로 서명된 메시지 정보를 포함할 수 있다. 네트워크 컴퓨팅 디바이스는 요청 내에 포함된 익명 토큰을 이용하여 디지털 증명서를 식별할 수 있다. 예를 들어, 네트워크 컴퓨팅 디바이스는 익명 토큰과 연관되는 디지털 증명서를 식별할 수 있다. 일부 실시예들에서, 디지털 증명서와 하나 이상의 익명 토큰들 사이의 연관성은 네트워크 컴퓨팅 디바이스에 의해 액세스가능한 메모리 또는 메모리 디바이스 내에 저장될 수 있다.
[0047] 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 서명이 디지털 증명서를 이용하여 검증되는지 여부를 결정할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 서명의 검증을 수행하기 위하여 디지털 증명서를 이용할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 서명을 암호학적으로 검증하기 위하여 디지털 증명서를 이용할 수 있다. 일부 실시예들에서, 디지털 증명서를 이용하는 디지털 서명의 암호학적 검증은 UAV 메시지가 진본인 것, 및/또는 전송 UAV가 신뢰된 소스로 고려될 수 있다는 것을 표시할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 서명이 디지털 증명서를 이용하여 검증되는 것으로 결정하는 것에 응답하여, 메시지가 요청에 따라 인증된다는 표시를 전송할 수 있다.
[0048] 일부 실시예들에서, 익명 토큰은 익명 토큰이 디지털 서명과 연관된다는 암호학적 검증가능한 표시를 포함할 수 있다. 일부 실시예들에서, 익명 토큰은 디지털 증명서의 해시를 포함할 수 있다. 일부 실시예들에서, 익명 토큰은 디지털 증명서의 해시의 부분을 포함할 수 있다. 일부 실시예들에서, 익명 토큰은 비밀 값과 연접(concatenate)되는 디지털 증명서의 해시를 포함할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 증명서를 획득(예컨대, 룩업(lookup))하기 위하여 디지털 증명서의 이러한 해시(또는 비밀 값과 연접된 해시)를 이용할 수 있다. 다양한 실시예들에서, 익명 토큰의 데이터 구조는 다양한 인코딩된 정보 및/또는 다른 데이터에 대한 연관성들을 제한 없이 포함하도록 구성될 수 있다.
[0049] 일부 실시예들에서, 익명 토큰은 이용가능성 시간 제한과 연관될 수 있다. 예를 들어, 익명 토큰은 익명 토큰의 유용성을 특정된 시간 범위 또는 기간으로 제한하는 그 이용가능성에 대한 타임-투-리브(time-to-live) 또는 또 다른 시간적 한정과 연관될 수 있고, 이 특정된 시간 범위 또는 기간의 외부에서는, UAV가 익명으로 동작들을 수행하기 위하여 익명 토큰을 이용할 수 없을 것이다. 일부 실시예들에서, 익명 토큰은 이용가능성 시간 제한의 인코딩을 포함할 수 있거나 이와 연관될 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 예를 들어, 데이터베이스와 같은 데이터 구조 내에 저장된 정보에 대한 참조에 의해, 익명 토큰 및 이용가능성 시간 제한의 연관성을 결정할 수 있다.
[0050] 일부 실시예들에서, 익명 토큰은 이용가능성 지리적 제한과 연관될 수 있다. 예를 들어, 익명 토큰은, 익명 토큰의 유용성을 법적 관할권(legal jurisdiction), 작전 전구(theater of operation), 특정된 배송 루트 또는 여행 경로 등에 대응할 수 있는 것과 같은 특정된 위치, 영역, 또는 물리적 영역으로 제한하는 그 이용가능성에 대한 지오펜스(geofence), 좌표들, 또는 또 다른 지리적 한정과 연관될 수 있고, 이 특정된 위치, 영역, 또는 물리적 영역의 외부에서는, UAV가 익명으로 동작들을 수행하기 위하여 익명 토큰을 이용할 수 없을 것이다. 일부 실시예들에서, 익명 토큰은 이용가능성 지리적 제한의 인코딩을 포함할 수 있거나 이와 연관될 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 예를 들어, 데이터베이스 또는 다른 적당한 데이터 구조 내에 저장된 정보에 대한 참조에 의해, 익명 토큰 및 이용가능성 지리적 제한에 대한 연관성을 결정할 수 있다.
[0051] 일부 실시예들에서, 익명으로 동작들을 수행하기 위한 UAV의 능력을 강화하기 위하여, 네트워크 컴퓨팅 디바이스는 UAV의 디지털 증명서와 연관되는 복수의 익명 토큰들을 생성할 수 있고, 복수의 익명 토큰들은 UAV의 메모리 내에 구성될 수 있다(예컨대, 메모리에 업로딩되고 메모리 내에 저장됨). 일부 실시예들에서, 복수의 익명 토큰들은 디지털 증명서와 암호학적으로 연관될 수 있다. 예를 들어, 각각의 익명 토큰은 단일 증명서 또는 고유 증명서와 연관될 수 있다. 이러한 실시예들에서, 각각의 익명 토큰과 디지털 증명서 사이의 연관성은 네트워크 컴퓨팅 디바이스에 의해 유지될 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 증명서의 해시를 이용하여 복수의 익명 토큰들을 생성할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 증명서의 키형 해시를 이용하여 복수의 익명 토큰들을 생성할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 디지털 증명서의 키형 해시 트리를 이용하여 복수의 익명 토큰들을 생성할 수 있다. 일부 실시예들에서, 네트워크 컴퓨팅 디바이스는 복수의 익명 토큰들을 생성하기 위하여 키형 해싱 프로세스(keyed hashing process)에서 네트워크 컴퓨팅 디바이스에 의해 이용되는 비밀 키를 유지할 수 있다. 일부 실시예들에서, UAV는 하나 이상의 송신들 내의 포함을 위하여 그 복수의 익명 토큰들을 통해 회전할 수 있다. 일부 실시예들에서, UAV는 송신들에서의 이용을 위하여 복수의 익명 토큰들 중으로부터 무작위적으로 익명 토큰을 선택할 수 있다. 일부 실시예들에서, 복수의 익명 토큰들의 각각은 이용가능성 시간 제한으로 구성될 수 있다. 일부 실시예들에서, 복수의 익명 토큰들의 각각은 단일 송신에서 이용하도록 제한될 수 있다(즉, 1회-이용(one-time-use)). 이러한 방식으로, UAV는 UAV 및/또는 그 조작자의 아이덴티티에 대해 인증가능하고 익명인 메시지들을 송신할 수 있다.
[0052] 다양한 실시예들에서, 무선 통신 링크를 제공하고 통신 네트워크에 대한 액세스를 지원하는 기지국, 액세스 포인트, 또는 다른 디바이스(본원에서는, 편의상 "기지국"으로서 집합적으로 지칭됨)는 UAV의 아이덴티티를 관리하기 위한 방법들을 수행하도록 구성될 수 있다. 일부 실시예들에서, 기지국은 UAV로부터, UAV가 익명으로 동작들을 수행하도록 자격부여된다는 어써션을 수신하도록 구성될 수 있다. 일부 실시예들에서, 어써션은 익명 토큰 또는 디지털 증명서를 포함할 수 있고, 익명 토큰 또는 디지털 증명서는 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 (어써션을 포함하는 정보와 같은) 표시를 포함할 수 있다. 일부 실시예들에서, 어써션은 메시지 및 익명 토큰을 포함할 수 있다. 일부 실시예들에서, 디지털 서명은 메시지 및 익명 토큰에 대하여 수행된다. 일부 실시예들에서, 어써션은 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보에 대한 속성 또는 데이터 구조 포인터를 포함할 수 있다. 데이터 구조 포인터는 데이터베이스와 같은 데이터 구조 내의 정보의 위치를 가리키는 레코드 로케이터(record locator) 또는 다른 적당한 정보일 수 있다. 일부 실시예들에서, 이러한 데이터베이스는 네트워크 컴퓨팅 디바이스에 의해 관리될 수 있거나 액세스가능할 수 있다. 일부 실시예들에서, 어써션 내에 포함된 익명 토큰은 디지털 증명서의 해시와 같은, 암호학적 프로세스의 산물일 수 있다. 암호학적 프로세스는 익명 토큰이 UAV와 연관되는 디지털 서명과 명료하게 연관되는 것을 가능하게 할 수 있다. 일부 실시예들에서, 익명 토큰은 익명 토큰이 UAV의 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 포함할 수 있다.
[0053] 일부 실시예들에서, 기지국은 UAV를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송할 수 있고, 여기서, 요청은 어써션, 및 어써션에 대하여 수행된 디지털 서명을 포함한다. 일부 실시예들에서, 디지털 서명은 UAV로부터 최초로 전송되는 서명된 데이터를 포함할 수 있다. 기지국은 네트워크 컴퓨팅 디바이스로부터, UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 표시하는 응답을 수신할 수 있다. 네트워크 컴퓨팅 디바이스로부터의 응답에 기초하여, 기지국은 UAV가 익명으로 동작하도록 자격부여되는지 여부를 결정할 수 있다. UAV가 익명으로 동작하도록 자격부여되는 것으로 결정하는 것에 응답하여, 기지국은 UAV의 아이덴티티 정보 없이 구성되는 UAV에 대한 정보를 브로드캐스팅할 수 있다. 일부 실시예들에서, 브로드캐스트는 추가적으로, 다른 UTM 엔티티들이 UAV 아이덴티티에 대한 정보를 수신하지 않으면서 UAV 브로드캐스트들을 인증하기 위하여 이용할 수 있는 익명 토큰과 연관된 하나 이상의 가명 증명서들을 포함할 수 있다.
[0054] 기지국은 UAV를 인증하도록 기지국에 요구하는 또 다른 디바이스로부터의 요청들을 처리하도록 구성될 수 있다. 이러한 요청들을 행할 수 있는 또 다른 디바이스의 비-제한적인 예들은 또 다른 UAV, 수신 디바이스, 예컨대, 지상국, 스마트폰, 또는 UAV 제어기 디바이스 등을 포함한다. 일부 실시예들에서, 기지국은 UAV 메시지를 인증하기 위한 요청을 수신할 수 있고, 여기서, 요청은 UAV와 연관된 익명 토큰, 및 UAV 메시지 내에 포함된 UAV와 연관된 디지털 서명을 포함한다. 예를 들어, 다른 디바이스는 UAV로부터 UAV 메시지를 수신할 수 있고, UAV 메시지로부터 디지털 서명 또는 또 다른 서명된 데이터 구조 내의 어써션을 추출할 수 있다. 다른 디바이스는 UAV 메시지의 인증을 위한 (예컨대, 기지국에 대한) 요청 내에 수신된 어써션 및 디지털 서명을 포함할 수 있다. 일부 실시예들에서, 디지털 서명은 디지털 서명으로 서명된 메시지 데이터를 포함할 수 있다.
[0055] 이러한 요청을 수신할 시에, 기지국은 UAV 메시지를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송할 수 있고, 여기서, 요청은 익명 토큰, 및 UAV 메시지와 연관된 디지털 서명(예컨대, 디지털 방식으로 서명된 UAV 메시지, UAV 메시지를 이용하여 생성되는 디지털 서명 등)을 포함한다. 기지국은 네트워크 컴퓨팅 디바이스로부터, UAV 메시지가 인증되는지 여부를 표시하는 응답을 수신할 수 있다. 일부 실시예들에서, 기지국은 네트워크 컴퓨팅 디바이스로부터의 응답에 기초하여, UAV 메시지가 인증되는지 여부를 결정할 수 있다. 일부 실시예들에서, 기지국은 UAV 메시지가 인증되는지 여부에 관하여 네트워크 컴퓨팅 디바이스로부터 수신되는 표시를 중계할 수 있거나 통과시킬 수 있다. 이러한 방식으로, 기지국은 UAV 메시지가 인증된다는 표시를 전송할 수 있다. 일부 실시예들에서, 디지털 서명의 구조는 UAV 메시지 데이터를 포함할 수 있다. 일부 실시예들에서, 디지털 서명은 UAV의 사설 키를 이용하여 UAV 메시지에 대하여 생성될 수 있다.
[0056] 다양한 실시예들은 다양한 시나리오들에서 구현될 수 있다. 예를 들어, 법률 집행기관 대행업체의 UAV는 다른 UAV들이 동시에 동작하고 있는 영역에서 정찰 동작(reconnaissance operation)들을 수행할 수 있어서, 다른 UAV들과의 이상-근접(near-miss)들 또는 충돌들을 회피하기 위하여 DAA(Detect-and-Avoid) 메시지들의 교환을 필요로 할 수 있다. 비-익명 동작들에서, 법률 집행기관 UAV 드론(drone)은 서명된 DAA 메시지와 함께 그 디지털 증명서를 송신할 수 있거나, (예컨대, 기지국을 통한 요청 시에) UTM 기반구조를 통해 그 디지털 증명서를 메시지 수신자들에 의해 이용가능하게 할 수 있어서, 메시지 수신기들은 UAV로부터 수신되는 메시지들을 암호학적으로 검증할 수 있고 신뢰할 수 있다. 법률 집행기관 UAV가 익명으로 동작들을 수행할 때, 법률 집행기관 UAV는 공개 키 증명서와 연관될 수 있는 익명 토큰으로 송신 메시지들을 디지털 방식으로 서명할 수 있다. 추가로, 법률 집행기관 UAV는 법률 집행기관 UAV와 연관된 디지털 증명서를 브로드캐스팅하지 않기 위하여, 통지(notification), 커맨드(command), 또는 요청을 UTM 기반구조(예컨대, 기지국들)로 전송할 수 있다. UAV로부터 수신되는 송신을 인증할 필요가 있는 수신 디바이스는 요청을 기지국 또는 원격 검증 서비스(예컨대, 네트워크 컴퓨팅 디바이스)로 전송할 수 있고, 이러한 기지국 또는 원격 검증 서비스는 법률 집행기관 UAV 또는 그 조작자의 아이덴티티를 드러내지 않으면서, UAV의 송신의 인증의 확인 또는 거부를 제공하기 위한 동작들을 수행할 수 있다.
[0057] 또 다른 예로서, 상업적 패키지 배송 UAV 조작자는 예를 들어, 경쟁자가 그 사업 동작들을 분석하는 것을 방지하거나, 민감한 또는 비밀스러운 문서들, 의약품들, 의학적 디바이스들 등의 운반을 용이하게 하기 위하여, 그 UAV를 익명으로 동작시키도록 희망할 수 있다. 이러한 상황들을 수용하기 위하여, UAV 조작자는 어떤 정적 또는 추적가능한 메시지 내용을 송신하는 것, 또는 이와 다르게 그 증명서를 다른 엔티티들에 의해 이용가능하게 하는 것으로부터 면제를 승인받을 수 있다. 그 다음으로, 이러한 조작자의 UAV가 익명으로 동작들을 수행할 때, UAV는 UAV 및/또는 UAV 조작자의 아이덴티티를 드러내지 않으면서, 송신 및/또는 UAV 및/또는 UAV 조작자의 인증을 가능하게 하는 익명 토큰과 연관된 송신들을 디지털 방식으로 서명할 수 있다.
[0058] 도 1은 무선 통신 시스템 및 액세스 네트워크(100)의 예를 예시하는 도면이다. 무선 통신 시스템(또한, WWAN(wireless wide area network)로서 지칭됨)은 적어도 하나의 BS(105), UE들(110), EPC(Evolved Packet Core)(160), 및 5GC(5G Core)(190)를 포함한다. BS(105)는 매크로 셀들(고 전력 셀룰러 기지국) 및/또는 소형 셀들(저 전력 셀룰러 기지국)을 포함할 수 있다. 메모리 셀들은 기지국들을 포함한다. 소형 셀들은 펨토셀(femtocell)들, 피코셀(picocell)들, 및 마이크로셀(microcell)들을 포함한다. 하나의 구현예에서, UE(user equipment)(110)는 통신 컴포넌트(222)를 포함할 수 있다. UE(110)의 통신 컴포넌트(222) 및/또는 모뎀(220)은 셀룰러 네트워크, Wi-Fi 네트워크, 또는 다른 무선 및 유선 네트워크들을 통해 BS(105) 또는 다른 UE들(110)과 통신하도록 구성될 수 있다. UE(110)는, 증명서를 인출하고, 증명서를 파티셔닝하고, 및/또는 증명서 세그먼트들을 프레임들 내로 내장하는 증명 컴포넌트(224)를 포함할 수 있다. 일부 구현예들에서, BS(105)는 UE(110)와 통신하도록 구성된 통신 컴포넌트(322)를 포함할 수 있다.
[0059] 4G LTE를 위하여 구성된 BS(105)(집합적으로, E-UTRAN(Evolved UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network)으로서 지칭됨)는 백홀 링크 인터페이스들(132)(예컨대, S1, X2, IP(Internet Protocol), 또는 플렉스 인터페이스(flex interface)들)을 통해 EPC(160)와 인터페이싱할 수 있다. 5G NR을 위하여 구성된 BS(105)(집합적으로, NR-RAN(Next Generation RAN)으로서 지칭됨)는 백홀 링크 인터페이스들(134)(예컨대, S1, X2, IP(Internet Protocol), 또는 플렉스 인터페이스들)을 통해 5GC(190)와 인터페이싱할 수 있다. 다른 기능들에 추가적으로, BS(105)는 다음의 기능들: 사용자 데이터의 전송, 라디오 채널 사이퍼링(ciphering) 및 디사이퍼링(deciphering), 무결성 보호, 헤더 압축, 이동성 제어 기능들(예컨대, 핸드오버, 듀얼 접속성), 인터-셀 간섭 조정, 접속 셋업 및 해제, 부하 균형화, NAS(non-access stratum) 메시지들에 대한 분배, NAS 노드 선택, 동기화, RAN(radio access network) 공유, MBMS(multimedia broadcast multicast service), 가입자 및 장비 트레이스, RIM(RAN information management), 페이징, 포지셔닝, 및 경고 메시지들의 전달 중의 하나 이상을 수행할 수 있다. BS(105)는 백홀 링크 인터페이스들(134) 상에서 서로 (예컨대, EPC(160) 또는 5GC(190)를 통해) 간접적으로 또는 직접적으로 통신할 수 있다. 백홀 링크들(132, 134)은 유선 또는 무선일 수 있다.
[0060] BS(105)는 UE들(110)과 무선으로 통신할 수 있다. BS(105)의 각각은 개개의 지리적 커버리지 영역(130)에 대한 통신 커버리지를 제공할 수 있다. 중첩하는 지리적 커버리지 영역들(130)이 있을 수 있다. 예를 들어, 소형 셀(105')은 하나 이상의 매크로 BS(105)의 커버리지 영역(130)과 중첩하는 커버리지 영역(130')을 가질 수 있다. 소형 셀 및 매크로 셀들의 둘 모두를 포함하는 네트워크는 이종 네트워크(heterogeneous network)로서 공지될 수 있다. 이종 네트워크는 또한, 서비스를 CSG(closed subscriber group)로서 공지되는 한정된 그룹에 제공할 수 있는 HeNB(Home eNB(Evolved Node B))들을 포함할 수 있다. BS(105)와 UE들(110) 사이의 통신 링크들(120)은 UE(110)로부터 BS(105)로의 UL(uplink)(또한, 역방향 링크로서 지칭됨) 송신들, 및/또는 BS(105)로부터 UE(110)로의 DL(downlink)(또한, 순방향 링크로서 지칭됨) 송신들을 포함할 수 있다. 통신 링크들(120)은 공간적 멀티플렉싱, 빔포밍(beamforming), 및/또는 송신 다이버시티(transmit diversity)를 포함하는 MIMO(multiple-input and multiple-output) 안테나 기술을 이용할 수 있다. 통신 링크들은 하나 이상의 캐리어(carrier)들을 통한 것일 수 있다. BS(105)/UE들(110)은 각각의 방향에서의 송신을 위하여 이용된 최대 총 Yx MHz(x 개의 컴포넌트 캐리어들)의 캐리어 어그리게이션(carrier aggregation)에서 할당된 캐리어 당 Y MHz(예컨대, 5, 10, 15, 20, 100, 400 등의 MHz)에 이르는 스펙트럼을 이용할 수 있다. 캐리어들은 서로에 인접할 수 있거나 인접하지 않을 수 있다. 캐리어들의 할당은 DL 및 UL 에 대하여 비대칭적일 수 있다 (예컨대, 더 많거나 더 적은 캐리어들이 UL보다 DL에 대하여 할당될 수 있음). 컴포넌트 캐리어들은 주 컴포넌트 캐리어(primary component carrier) 및 하나 이상의 보조 컴포넌트 캐리어(secondary component carrier)들을 포함할 수 있다. 주 컴포넌트 캐리어는 PCell(primary cell)로서 지칭될 수 있고, 보조 컴포넌트 캐리어는 SCell(secondary cell)로서 지칭될 수 있다.
[0061] 특정 UE들(110)은 D2D(device-to-device) 통신 링크(158)를 이용하여 서로 통신할 수 있다. D2D 통신 링크(158)는 DL/UL WWAN 스펙트럼을 이용할 수 있다. D2D 통신 링크(158)는 PSBCH(physical sidelink broadcast channel), PSDCH(physical sidelink discovery channel), PSSCH(physical sidelink shared channel), 및 PSCCH(physical sidelink control channel)와 같은 하나 이상의 사이드링크(sidelink) 채널들을 이용할 수 있다. D2D 통신은 IEEE 802.11 표준, LTE, 또는 NR에 기초하여, 예를 들어, FlashLinQ, WiMedia, Bluetooth, ZigBee, Wi-Fi와 같은 다양한 무선 D2D 통신 시스템들을 통할 수 있다.
[0062] 무선 통신 시스템은 5 GHz 비면허 주파수 스펙트럼에서 통신 링크들(154)을 통해 Wi-Fi STA(station)들(152)과 통신하는 Wi-Fi AP(access point)(150)를 더 포함할 수 있다. 비면허 주파수 스펙트럼에서 통신할 때, STA들(152)/AP(150)는 채널이 이용가능한지 여부를 결정하기 위하여 통신하기 이전에 CCA(clear channel assessment)를 수행할 수 있다.
[0063] 소형 셀(105')은 면허 및/또는 비면허 주파수 스펙트럼에서 동작할 수 있다. 비면허 주파수 스펙트럼에서 동작할 때, 소형 셀(105')은 NR을 채용할 수 있고, Wi-Fi AP(150)에 의해 이용된 것과 동일한 5 GHz 비면허 주파수 스펙트럼을 이용할 수 있다. 비면허 주파수 스펙트럼에서 NR을 채용하는 소형 셀(105')은 액세스 네트워크에 대한 커버리지를 신장(boost)시킬 수 있고 및/또는 액세스 네트워크의 용량을 증가시킬 수 있다.
[0064] BS(105)는, 소형 셀(105')이든 또는 대형 셀(예컨대, 매크로 기지국)이든, eNB, gNodeB(gNB), 또는 다른 유형의 기지국을 포함할 수 있다. gNB(180)와 같은 일부 기지국들은 UE(110)와의 통신에서 전통적인 6 GHz 미만 스펙트럼, mmW(millimeter wave) 주파수들, 및/또는 mmW 근접 주파수들에서 동작할 수 있다. gNB (180) 가 mmW 또는 mmW 근접 주파수들에서 동작할 때, gNB(180)는 mmW 기지국으로서 지칭될 수 있다. EHF(extremely high frequency)는 전자기 스펙트럼에서 RF(radio frequency)의 일부이다. EHF는 30 GHz 내지 300 GHz의 범위, 및 1 밀리미터 내지 10 밀리미터 사이의 파장을 가진다. 대역에서의 라디오 파들은 밀리미터 파로서 지칭될 수 있다. mmW 근접은 100 밀리미터의 파장을 갖는 3 GHz의 주파수 아래로 확장될 수 있다. SHF(super high frequency) 대역은 3 GHz 내지 30 GHz 사이에서 확장되고, 또한, 센티미터 파(centimeter wave)로서 지칭된다. mmW/mmW 근접 라디오 주파수 대역을 이용하는 통신들은 극단적으로 높은 경로 손실 및 짧은 범위를 가진다. mmW 기지국(180)은 경로 손실 및 짧은 범위를 보상하기 위하여 UE(110)와의 빔포밍(182)을 사용할 수 있다.
[0065] EPC(160)는 MME(Mobility Management Entity)(162), 다른 MME들(164), 서빙 게이트웨이(166), MBMS(Multimedia Broadcast Multicast Service) 게이트웨이(168), BM-SC(Broadcast Multicast Service Center)(170), 및 PDN(Packet Data Network) 게이트웨이(172)를 포함할 수 있다. MME(162)는 HSS(Home Subscriber Server)(174)와 통신할 수 있다. MME(162)는 UE들(110)과 EPC(160)사이의 시그널링을 프로세싱하는 제어 노드이다. 일반적으로, MME(162)는 베어러(bearer) 및 접속 관리(connection management)를 제공한다. 모든 사용자 IP(Internet protocol) 패킷들은, 자체적으로 PDN 게이트웨이(172)에 접속되는 서빙 게이트웨이(166)를 통해 전송된다. PDN 게이트웨이(172)는 UE IP 어드레스 할당 뿐만 아니라 다른 기능들을 제공한다. PDN 게이트웨이(172) 및 BM-SC(170)는 IP 서비스들(176)에 접속된다. IP 서비스들(176)은 인터넷(Internet), 인트라넷(intranet), IMS(IP Multimedia Subsystem), PS(packet switched) 스트리밍 서비스, 및/또는 다른 IP 서비스들을 포함할 수 있다. BM-SC(170)는 MBMS 사용자 서비스 프로비저닝(provisioning) 및 전달을 위한 기능들을 제공할 수 있다. BM-SC(170)는 컨텐츠 제공자 MBMS 송신을 위한 엔트리 포인트(entry point)로서 역할을 할 수 있고, PLMN(public land mobile network) 내의 MBMS 베어러 서비스들을 인가하고 개시하기 위하여 이용될 수 있고, MBMS 송신들을 스케줄링하기 위하여 이용될 수 있다. MBMS 게이트웨이(168)는 특정 서비스를 브로드캐스팅하는 MBSFN(Multicast Broadcast Single Frequency Network) 영역에 속하는 BS(105)에 MBMS 트래픽을 분배하기 위하여 이용될 수 있고, 세션 관리(시작/정지)를 담당하고 eMBMS 관련된 과금 정보를 수집하는 것을 담당할 수 있다.
[0066] 5GC(190)는 AMF(Access and Mobility Management Function)(192), 다른 AMF들(193), SMF(Session Management Function)(194), 및 UPF(User Plane Function)(195)를 포함할 수 있다. AMF(192)는 UDM(Unified Data Management)(196)과 통신할 수 있다. AMF(192)는 UE들(110)과 5GC(190) 사이의 시그널링을 프로세싱하는 제어 노드이다. 일반적으로, AMF(192)는 QoS 흐름 및 세션 관리를 제공한다. 모든 사용자 IP(Internet protocol) 패킷들은 UPF(195)를 통해 전송된다. UPF(195)는 UE IP 어드레스 할당 뿐만 아니라 다른 기능들을 제공한다. UPF(195)는 IP 서비스들(197)에 접속된다. IP 서비스들(197)은 인터넷, 인트라넷, IMS(IP Multimedia Subsystem), PS 스트리밍 서비스, 및/또는 다른 IP 서비스들을 포함할 수 있다.
[0067] BS(105)는 또한, gNB, 노드 B, eNB(evolved Node B), 액세스 포인트, 기지국 트랜시버(base transceiver station), 라디오 기지국, 액세스 포인트, 액세스 노드, 라디오 트랜시버, NodeB, eNB(eNodeB), gNB, 홈 NodeB, 홈 eNodeB, 중계기, 트랜시버 기능부, BSS(basic service set), ESS(extended service set), TRP(transmit reception point), 또는 일부 다른 적당한 용어로서 지칭될 수 있다. BS(105)는 UE(110)에 대하여 EPC(160) 또는 5GC(190)로의 액세스 포인트를 제공한다. UE들(110)의 예들은 셀룰러 폰, 스마트 폰, SIP(session initiation protocol) 폰, 랩탑, PDA(personal digital assistant), 위성 라디오, 글로벌 포지셔닝 시스템, 멀티미디어 디바이스, 비디오 디바이스, 디지털 오디오 플레이어(예를 들어, MP3 플레이어), 카메라, 게임 콘솔, 태블릿, 스마트 디바이스, 웨어러블 디바이스, 차량, 전기 검침기, 가스 펌프, 대형 또는 소형 주방 기기, 헬스케어 디바이스, 임플란트, 센서/액추에이터, 디스플레이 또는 임의의 다른 유사한 기능 디바이스를 포함한다. UE들(110) 중의 일부는 IoT 디바이스들(예컨대, 주차 계측기, 가스 펌프, 토스터(toaster), 차량들, 심장 모니터 등)로서 지칭될 수 있다. UE(110)는 또한, 스테이션, 이동국, 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, 액세스 단말, 모바일 단말, 무선 단말, 원격 단말, 핸드셋, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 일부 다른 적당한 용어로서 지칭될 수 있다.
[0068] 일부 예들에서, UE(110)는 모바일 디바이스, UAV, UAS 등을 포함할 수 있거나, 이들의 일부일 수 있거나, 이들과 동일할 수 있다.
[0069] 도 2를 참조하면, UE(110)의 구현의 하나의 예는 통신 컴포넌트(222)를 가지는 모뎀(220)을 포함할 수 있다. UE(110)의 통신 컴포넌트(222) 및/또는 모뎀(220)은 셀룰러 네트워크, Wi-Fi 네트워크, 또는 다른 무선 및 유선 네트워크들을 통해 BS(105)와 통신하도록 구성될 수 있다. 증명 컴포넌트(224)는 증명서를 인출할 수 있고, 증명서를 파티셔닝하고, 및/또는 증명서 세그먼트들을 프레임들 내로 내장한다.
[0070] 일부 구현예들에서, UE(110)는, BS(105)와 통신하는 것에 관련되는 본원에서 설명된 기능들 중의 하나 이상을 가능하게 하기 위하여 모뎀(220) 및 통신 컴포넌트(222)와 함께 동작할 수 있는, 하나 이상의 버스들(244)을 통해 통신하는 하나 이상의 프로세서들(212) 및 메모리(216) 및 트랜시버(202)와 같은 컴포넌트들을 포함하는 다양한 컴포넌트들을 포함할 수 있다. 추가로, 하나 이상의 프로세서들(212), 모뎀(220), 메모리(216), 트랜시버(202), RF 프론트 엔드(288), 및 하나 이상의 안테나들(265)은 하나 이상의 라디오 액세스 기술들에서 음성 및/또는 데이터 호출들을 (동시에 또는 비동시적으로) 지원하도록 구성될 수 있다. 하나 이상의 안테나들(265)은 하나 이상의 안테나들, 안테나 엘리먼트들, 및/또는 안테나 어레이들을 포함할 수 있다.
[0071] 일 양태에서, 하나 이상의 프로세서들(212)은 하나 이상의 모뎀 프로세서들을 이용하는 모뎀(220)을 포함할 수 있다. 통신 컴포넌트(222) 및/또는 증명 컴포넌트(224)에 관련된 다양한 기능들은 모뎀(220) 및/또는 프로세서들(212) 내에 포함될 수 있고, 일 양태에서, 단일 프로세서에 의해 실행될 수 있는 반면, 다른 양태들에서는, 기능들 중의 상이한 기능들이 2개 이상의 상이한 프로세서들의 조합에 의해 실행될 수 있다. 예를 들어, 일 양태에서, 하나 이상의 프로세서들(212)은 모뎀 프로세서 또는 기저대역 프로세서 또는 디지털 신호 프로세서 또는 송신 프로세서 또는 수신 디바이스 프로세서 또는 트랜시버(202)와 연관된 트랜시버 프로세서 중의 임의의 하나 또는 임의의 조합을 포함할 수 있다. 추가적으로, 모뎀(220)은 프로세서들(212)과 함께 UE(110)를 구성할 수 있다. 다른 양태들에서, 통신 컴포넌트(222) 및/또는 증명 컴포넌트(224)와 연관된 하나 이상의 프로세서들(212) 및/또는 모뎀(220)의 특징들의 일부는 트랜시버(202)에 의해 수행될 수 있다.
[0072] 또한, 메모리(216)는 본원에서 이용되는 데이터, 및/또는 적어도 하나의 프로세서(212)에 의해 실행되는 애플리케이션들(275) 또는 통신 컴포넌트(222), 증명 컴포넌트(224) 및/또는 통신 컴포넌트(222) 및/또는 증명 컴포넌트(224)의 하나 이상의 서브컴포넌트들의 로컬 버전들을 저장하도록 구성될 수 있다. 메모리(216)는 RAM(random access memory), ROM(read only memory), 테이프들, 자기 디스크들, 광학 디스크들, 휘발성 메모리, 비-휘발성 메모리, 및 이들의 임의의 조합과 같은, 컴퓨터 또는 적어도 하나의 프로세서(212)에 의해 이용가능한 임의의 유형의 컴퓨터-판독가능 매체를 포함할 수 있다. 일 양태에서, 예를 들어, UE(110)가 통신 컴포넌트(222), 증명 컴포넌트(224), 및/또는 서브컴포넌트들 중의 하나 이상을 실행하도록 적어도 하나의 프로세서(212)를 동작시키고 있을 때, 메모리(216)는 통신 컴포넌트(222), 증명 컴포넌트(224), 및/또는 그 서브컴포넌트들 중의 하나 이상을 정의하는 하나 이상의 컴퓨터-실행가능 코드들, 및/또는 이들과 연관된 데이터를 저장하는 비-일시적 컴퓨터-판독가능 저장 매체일 수 있다.
[0073] 트랜시버(202)는 적어도 하나의 수신기(206) 및 적어도 하나의 송신기(208)를 포함할 수 있다. 수신기(206)는 데이터를 수신하기 위하여 프로세서에 의해 실행가능한 하드웨어, 펌웨어, 및/또는 소프트웨어 코드를 포함할 수 있고, 코드는 명령들을 포함하고 메모리(예컨대, 컴퓨터-판독가능 매체) 내에 저장될 수 있다. 수신기(206)는 예를 들어, RF 수신 디바이스일 수 있다. 일 양태에서, 수신기(206)는 적어도 하나의 BS(105)에 의해 송신되는 신호들을 수신할 수 있다. 송신기(208)는 데이터를 송신하기 위하여 프로세서에 의해 실행가능한 하드웨어, 펌웨어, 및/또는 소프트웨어 코드를 포함할 수 있고, 코드는 명령들을 포함하고 메모리(예컨대, 컴퓨터-판독가능 매체) 내에 저장될 수 있다. 송신기(208)의 적당한 예는 RF 송신기를 포함할 수 있지만, 이것으로 제한되지 않는다.
[0074] 또한, 일 양태에서, UE(110)는, 라디오 송신들, 예를 들어, 적어도 하나의 BS(105)에 의해 송신되는 무선 통신들 또는 UE(110)에 의해 송신되는 무선 송신들을 수신하고 송신하기 위하여 하나 이상의 안테나들(265) 및 트랜시버(202)와 통신하여 동작할 수 있는 RF 프론트 엔드(288)를 포함할 수 있다. RF 프론트 엔드(288)는 하나 이상의 안테나들(265)과 결합될 수 있고, RF 신호들을 송신하고 수신하기 위하여 하나 이상의 LNA(low-noise amplifier)들(290), 하나 이상의 스위치들(292), 하나 이상의 PA(power amplifier)들(298), 및 하나 이상의 필터들(296)을 포함할 수 있다.
[0075] 일 양태에서, LNA(290)는 수신된 신호를 희망된 출력 레벨에서 증폭할 수 있다. 일 양태에서, 각각의 LNA(290)는 특정된 최소 및 최대 이득 값들을 가질 수 있다. 일 양태에서, RF 프론트 엔드(288)는 특정한 애플리케이션에 대한 희망된 이득 값에 기초하여 특정한 LNA(290) 및 특정된 이득 값을 선택하기 위하여 하나 이상의 스위치들(292)을 이용할 수 있다.
[0076] 추가로, 예를 들어, 하나 이상의 PA(들)(298)는 RF 출력에 대한 신호를 희망된 출력 전력 레벨에서 증폭하기 위하여 RF 프론트 엔드(288)에 의해 이용될 수 있다. 일 양태에서, 각각의 PA(298)는 특정된 최소 및 최대 이득 값들을 가질 수 있다. 일 양태에서, RF 프론트 엔드(288)는 특정한 애플리케이션에 대한 희망된 이득 값에 기초하여 특정한 PA(298) 및 특정된 이득 값을 선택하기 위하여 하나 이상의 스위치들(292)을 이용할 수 있다.
[0077] 또한, 예를 들어, 하나 이상의 필터들(296)은 수신된 신호를 필터링하여 입력 RF 신호를 획득하기 위하여 RF 프론트 엔드(288)에 의해 이용될 수 있다. 유사하게, 일 양태에서, 예를 들어, 개개의 필터(296)는 개개의 PA(298)로부터의 출력을 필터링하여 송신을 위한 출력 신호를 생성하기 위하여 이용될 수 있다. 일 양태에서, 각각의 필터(296)는 특정 LNA(290) 및/또는 PA(298)와 결합될 수 있다. 일 양태에서, RF 프론트 엔드(288)는 트랜시버(202) 및/또는 프로세서(212)에 의해 특정된 바와 같은 구성에 기초하여, 특정된 필터(296), LNA(290), 및/또는 PA(298)를 이용하여 송신 또는 수신 경로를 선택하기 위하여 하나 이상의 스위치들(292)을 이용할 수 있다.
[0078] 이와 같이, 트랜시버(202)는 RF 프론트 엔드(288)를 경유하여 하나 이상의 안테나들(265)를 통해 무선 신호들을 송신하고 수신하도록 구성될 수 있다. 일 양태에서, 트랜시버는 특정된 주파수들에서 동작하도록 튜닝될 수 있어서, UE(110)는 예를 들어, 하나 이상의 BS(105), 또는 하나 이상의 BS(105)와 연관된 하나 이상의 셀들과 통신할 수 있다. 일 양태에서, 예를 들어, 모뎀(220)은 UE(110)의 UE 구성, 및 모뎀(220)에 의해 이용되는 통신 프로토콜에 기초하여, 특정된 주파수 및 전력 레벨에서 동작하도록 트랜시버(202)를 구성할 수 있다.
[0079] 일 양태에서, 모뎀(220)은 멀티대역-멀티모드 모뎀일 수 있고, 이 멀티대역-멀티모드 모뎀은 디지털 데이터를 프로세싱할 수 있고 트랜시버(202)와 통신할 수 있어서, 디지털 데이터가 트랜시버(202)를 이용하여 전송되고 수신된다. 일 양태에서, 모뎀(220)은 멀티대역일 수 있고, 특정 통신 프로토콜에 대한 다수의 주파수 대역들을 지원하도록 구성될 수 있다. 일 양태에서, 모뎀(220)은 멀티모드일 수 있고, 다수의 동작 네트워크들 및 통신 프로토콜들을 지원하도록 구성될 수 있다. 일 양태에서, 모뎀(220)은 특정된 모뎀 구성에 기초한 네트워크로부터의 신호들의 송신 및/또는 수신을 가능하게 하기 위하여 UE(110)의 하나 이상의 컴포넌트들(예컨대, RF 프론트 엔드(288), 트랜시버(202))을 제어할 수 있다. 일 양태에서, 모뎀 구성은 모뎀의 모드 및 이용 중인 주파수 대역에 기초할 수 있다. 또 다른 양태에서, 모뎀 구성은 네트워크에 의해 제공된 바와 같은 UE(110)와 연관된 UE 구성 정보에 기초할 수 있다.
[0080] 도 3을 참조하면, BS(105)의 구현의 하나의 예는 데이터를 송신하도록 구성된 통신 컴포넌트(322)를 갖는 모뎀(320)을 포함할 수 있다. BS(105)의 통신 컴포넌트(322) 및/또는 모뎀(320)은 셀룰러 네트워크, Wi-Fi 네트워크, 또는 다른 무선 및 유선 네트워크들을 통해 UE(110)와 통신하도록 구성될 수 있다.
[0081] 일부 구현예들에서, BS(105)는, UE(110)와 통신하는 것에 관련되는 본원에서 설명된 기능들 중의 하나 이상을 가능하게 하기 위하여 모뎀(320) 및 통신 컴포넌트(322)와 함께 동작할 수 있는, 하나 이상의 버스들(344)을 통해 통신하는 하나 이상의 프로세서들(312) 및 메모리(316) 및 트랜시버(302)와 같은 컴포넌트들을 포함하는 다양한 컴포넌트들을 포함할 수 있다. 추가로, 하나 이상의 프로세서들(312), 모뎀(320), 메모리(316), 트랜시버(302), RF 프론트 엔드(388), 및 하나 이상의 안테나들(365)은 하나 이상의 라디오 액세스 기술들에서 음성 및/또는 데이터 호출들을 (동시에 또는 비동시적으로) 지원하도록 구성될 수 있다.
[0082] 일 양태에서, 하나 이상의 프로세서들(312)은 하나 이상의 모뎀 프로세서들을 이용하는 모뎀(320)을 포함할 수 있다. 통신 컴포넌트(322)와 관련된 다양한 기능들은, 모뎀(320) 및/또는 프로세서들(312)에 포함될 수 있고, 일 양상에서는 단일 프로세서에 의해 실행될 수 있는 한편, 다른 양상들에서는 기능들 중 상이한 기능들이 둘 이상의 상이한 프로세서들의 조합에 의해 실행될 수 있다. 예를 들어, 일 양태에서, 하나 이상의 프로세서들(312)은 모뎀 프로세서 또는 기저대역 프로세서 또는 디지털 신호 프로세서 또는 송신 프로세서 또는 수신 디바이스 프로세서 또는 트랜시버(302)와 연관된 트랜시버 프로세서 중의 임의의 하나 또는 임의의 조합을 포함할 수 있다. 추가적으로, 모뎀(320)은 BS(105) 및 프로세서들(312)을 구성할 수 있다. 다른 양태들에서, 통신 컴포넌트(322)와 연관된 하나 이상의 프로세서들(312) 및/또는 모뎀(320)의 특징들 중의 일부는 트랜시버(302)에 의해 수행될 수 있다.
[0083] 또한, 메모리(316)는 본원에서 이용되는 데이터, 및/또는 적어도 하나의 프로세서(312)에 의해 실행되는 애플리케이션들(375) 또는 통신 컴포넌트(322), 결정 컴포넌트, 및/또는 통신 컴포넌트(322) 또는 결정 컴포넌트의 하나 이상의 서브컴포넌트들의 로컬 버전들을 저장하도록 구성될 수 있다. 메모리(316)는 RAM(random access memory), ROM(read only memory), 테이프들, 자기 디스크들, 광학 디스크들, 휘발성 메모리, 비-휘발성 메모리, 및 이들의 임의의 조합과 같은, 컴퓨터 또는 적어도 하나의 프로세서(312)에 의해 이용가능한 임의의 유형의 컴퓨터-판독가능 매체를 포함할 수 있다. 일 양태에서, 예를 들어, BS(105)가 통신 컴포넌트(322), 결정 컴포넌트, 및/또는 서브컴포넌트들 중의 하나 이상을 실행하도록 적어도 하나의 프로세서(312)를 동작시키고 있을 때, 메모리(316)는 통신 컴포넌트(322), 결정 컴포넌트, 및/또는 그 서브컴포넌트들 중의 하나 이상을 정의하는 하나 이상의 컴퓨터-실행가능 코드들, 및/또는 이들과 연관된 데이터를 저장하는 비-일시적 컴퓨터-판독가능 저장 매체일 수 있다.
[0084] 트랜시버(302)는 적어도 하나의 수신기(306) 및 적어도 하나의 송신기(308)를 포함할 수 있다. 적어도 하나의 수신기(306)는 데이터를 수신하기 위하여 프로세서에 의해 실행가능한 하드웨어, 펌웨어, 및/또는 소프트웨어 코드를 포함할 수 있고, 코드는 명령들을 포함하고, 메모리(예컨대, 컴퓨터-판독가능 매체) 내에 저장될 수 있다. 수신기(306)는 예를 들어, RF 수신 디바이스일 수 있다. 일 양태에서, 수신기(306)는 UE(110)에 의해 송신된 신호들을 수신할 수 있다. 송신기(308)는 데이터를 송신하기 위하여 프로세서에 의해 실행가능한 하드웨어, 펌웨어, 및/또는 소프트웨어 코드를 포함할 수 있고, 코드는 명령들을 포함하고, 메모리(예컨대, 컴퓨터-판독가능 매체) 내에 저장될 수 있다. 송신기(308)의 적당한 예는 RF 송신기를 포함할 수 있지만, 이것으로 제한되지 않는다.
[0085] 또한, 일 양태에서, BS(105)는, 라디오 송신들, 예를 들어, 다른 BS(105)에 의해 송신된 무선 통신들 또는 UE(110)에 의해 송신된 무선 송신들을 수신하고 송신하기 위하여 하나 이상의 안테나들(365) 및 트랜시버(302)와 통신하여 동작할 수 있는 RF 프론트 엔드(388)를 포함할 수 있다. RF 프론트 엔드(388)는 하나 이상의 안테나들(365)과 결합될 수 있고, RF 신호들을 송신하고 수신하기 위하여 하나 이상의 LNA(low-noise amplifier)들(390), 하나 이상의 스위치들(392), 하나 이상의 PA(power amplifier)들(398), 및 하나 이상의 필터들(396)을 포함할 수 있다.
[0086] 일 양태에서, LNA(390)는 수신된 신호를 희망된 출력 레벨에서 증폭할 수 있다. 일 양태에서, 각각의 LNA(390)는 특정된 최소 및 최대 이득 값들을 가질 수 있다. 일 양태에서, RF 프론트 엔드(388)는 특정한 애플리케이션에 대한 희망된 이득 값에 기초하여 특정한 LNA(390) 및 특정된 이득 값을 선택하기 위하여 하나 이상의 스위치들(392)을 이용할 수 있다.
[0087] 추가로, 예를 들어, 하나 이상의 PA(들)(398)는 RF 출력에 대한 신호를 희망된 출력 전력 레벨에서 증폭하기 위하여 RF 프론트 엔드(388)에 의해 이용될 수 있다. 일 양태에서, 각각의 PA(398)는 특정된 최소 및 최대 이득 값들을 가질 수 있다. 일 양태에서, RF 프론트 엔드(388)는 특정한 애플리케이션에 대한 희망된 이득 값에 기초하여 특정한 PA(398) 및 특정된 이득 값을 선택하기 위하여 하나 이상의 스위치들(392)을 이용할 수 있다.
[0088] 또한, 예를 들어, 하나 이상의 필터들(396)은 수신된 신호를 필터링하여 입력 RF 신호를 획득하기 위하여 RF 프론트 엔드(388)에 의해 이용될 수 있다. 유사하게, 일 양태에서, 예를 들어, 개개의 필터(396)는 개개의 PA(398)로부터의 출력을 필터링하여 송신을 위한 출력 신호를 생성하기 위하여 이용될 수 있다. 일 양태에서, 각각의 필터(396)는 특정 LNA(390) 및/또는 PA(398)와 결합될 수 있다. 일 양태에서, RF 프론트 엔드(388)는 트랜시버(302) 및/또는 프로세서(312)에 의해 특정된 바와 같은 구성에 기초하여, 특정된 필터(396), LNA(390), 및/또는 PA(398)를 이용하여 송신 또는 수신 경로를 선택하기 위하여 하나 이상의 스위치들(392)을 이용할 수 있다.
[0089] 이와 같이, 트랜시버(302)는 RF 프론트 엔드(388)를 경유하여 하나 이상의 안테나들(365)를 통해 무선 신호들을 송신하고 수신하도록 구성될 수 있다. 일 양태에서, 트랜시버는 특정된 주파수들에서 동작하도록 튜닝될 수 있어서, BS(105)는 예를 들어, UE(110), 또는 하나 이상의 BS(105)와 연관된 하나 이상의 셀들과 통신할 수 있다. 일 양태에서, 예를 들어, 모뎀(320)은 BS(105)의 기지국 구성, 및 모뎀(320)에 의해 이용되는 통신 프로토콜에 기초하여, 특정된 주파수 및 전력 레벨에서 동작하도록 트랜시버(302)를 구성할 수 있다.
[0090] 일 양태에서, 모뎀(320)은 멀티대역-멀티모드 모뎀일 수 있고, 이 멀티대역-멀티모드 모뎀은 디지털 데이터를 프로세싱할 수 있고 트랜시버(302)와 통신할 수 있어서, 디지털 데이터가 트랜시버(302)를 이용하여 전송되고 수신된다. 일 양태에서, 모뎀(320)은 멀티대역일 수 있고, 특정 통신 프로토콜에 대한 다수의 주파수 대역들을 지원하도록 구성될 수 있다. 일 양태에서, 모뎀(320)은 멀티모드일 수 있고, 다수의 동작 네트워크들 및 통신 프로토콜들을 지원하도록 구성될 수 있다. 일 양태에서, 모뎀(320)은 특정된 모뎀 구성에 기초한 네트워크로부터의 신호들의 송신 및/또는 수신을 가능하게 하기 위하여 BS(105)의 하나 이상의 컴포넌트들(예컨대, RF 프론트 엔드(388), 트랜시버(302))을 제어할 수 있다. 일 양태에서, 모뎀 구성은 모뎀의 모드 및 이용 중인 주파수 대역에 기초할 수 있다. 또 다른 양태에서, 모뎀 구성은 BS(105)와 연관된 기지국 구성에 기초할 수 있다.
[0091] 도 4로 돌아가면, 일 구현예에서, UAV들을 관리하기 위한 환경(400)의 예는 모바일 디바이스(402)를 포함할 수 있다. 모바일 디바이스(402)는 UE(110)를 포함할 수 있거나, 그 일부일 수 있거나, 이와 동일할 수 있다. 모바일 디바이스(402)는 UAV, UAS(unmanned aerial system), 드론, 또는 원격 조작자에 의해 제어가능한 다른 장치들일 수 있다. 모바일 디바이스(402)는 조작자(404)(예컨대, 인간 조작자, 기계 조작자, 또는 인공 지능 조작자)에 의해 동작될 수 있다. 환경(400)은 제1 수신기(410a), 제2 수신기(410b), 및 제3 수신기(410c)를 포함할 수 있다. 제1 수신기(410a)는 제3자 인가된 엔티티(third-party authorized entity)(경찰 검출기, 도시/정보 검출기들, 규제 대행업체들 등과 같은 TPAE)일 수 있다. 제2 수신기(410b) 및 제3 수신기(410c)는 UAV들과 같은 모바일 디바이스들일 수 있다. 다른 유형들의 수신기들이 가능하다. 모바일 디바이스(402)는 블루투스, Wi-Fi, 셀룰러 디바이스-대-디바이스(device-to-device) 링크, 또는 다른 무선 통신 링크들과 같은 무선 통신 링크들(412)을 통해 제1 수신기(410a)와 통신할 수 있다. 모바일 디바이스(402)는 블루투스, Wi-Fi, 셀룰러 디바이스-대-디바이스 링크, 또는 다른 무선 통신 링크들과 같은 D2D 통신 링크(158)를 통해 제2 수신기(410b)와 통신할 수 있다. 모바일 디바이스(402)는 블루투스, Wi-Fi, 셀룰러 디바이스-대-디바이스 링크, 또는 다른 무선 통신 링크들과 같은 통신 링크들(154)을 통해 제3 수신기(410c)와 통신할 수 있다. 다른 통신 링크들은 통신을 위하여 이용될 수 있다.
[0092] 어떤 구현예들에서, 환경(400)은 제1 커버리지 영역(130a)을 가지는 제1 BS(105a), 및 제2 커버리지 영역(130b)을 가지는 제2 BS(105b)를 포함할 수 있다. 환경(400)은 도 1에서의 EPC(160) 또는 5GC(190)와 같은 코어 네트워크(430)를 포함할 수 있다. 환경(400)은 USS(UAV service supplier)(420)를 포함할 수 있다. USS(420)는 임의적으로, UFMS(UAV flight management system)(422)를 포함할 수 있다. 일부 임의적인 구현예들에서, UFMS(422)는 코어 네트워크(430)에서 구현될 수 있다. 다른 임의적인 구현예들에서, UFMS(422)는 USS(422)로부터 분리된 단독형 서버(stand-alone server)에서 구현될 수 있다. USS(420) 및/또는 UFMS(422)는 통신 링크(414)(예컨대, WiFi, 장거리 라디오, 셀룰러 링크, 광섬유들 등)를 통해 또는 코어 네트워크(430)를 통해 제1 수신기(410a)와 통신할 수 있다. USS(420) 및/또는 UFMS(422)는 통신 인터페이스(416)(예컨대, 5GC(190) 네트워크 노출 기능, EPC(160) 서비스 능력 노출 기능, 3GPP Rx 인터페이스 등)를 통해 코어 네트워크(430)와 통신할 수 있다.
[0093] 본 개시내용의 일 구현예에서, 모바일 디바이스(402)는 원격 아이디(ID : identification)를 포함할 수 있다. 원격 ID는 UAV ID(예컨대, 일련 번호, 등록 번호, 또는 UAV 트래픽 관리 고유 ID 등), UAV 유형, 타임스탬프(timestamp), 타임스탬프 정확도, 동작 스테이터스, 동작 설명, 위도(latitude), 경도(longitude), 측지 고도(geodetic altitude), 이륙 상승 높이(height above takeoff), 포지션(position)의 압력 고도, 수직 정확도, 수평 정확도, 속력(북쪽/남쪽), 속력(동쪽/서쪽), 수직 속력, 조작자 위도, 조작자 경도 등과 같은 하나 이상의 정보를 포함할 수 있다. 원격 ID는 모바일 디바이스(402)의 동작 동안에 동적으로 업데이팅될 수 있다. 모바일 디바이스(402)는 셀룰러 네트워크(예컨대, 제1 BS(105a), 제2 BS(105b) 등)를 통해 USS(420) 및/또는 UFMS(422)로부터 원격 ID 내의 일부 또는 모든 정보(예컨대, UAV ID)를 획득할 수 있다.
[0094] 일부 구현예들에서, 원격 ID는 NRID(network remote ID) 및 BRID(broadcast remote ID)를 포함할 수 있다. NRID 및/또는 BRID는 원격 ID의 정보의 일부 또는 전부를 포함할 수 있다. 하나의 예에서, BRID는 UAV ID 및 위치 정보를 포함할 수 있다.
[0095] 하나의 구현예에서, BRID의 암호학적 해시/다이제스트(hash/digest)는 UAV ID, 또는 UAV ID에 대한 인덱스와 동일하다.
[0096] 본 개시내용의 하나의 양태에서, 모바일 디바이스(402)는 BRID를 제1 수신기(410a), 제2 수신기(410b), 및/또는 제3 수신기(410c) 중의 하나 이상으로 브로드캐스팅할 수 있다. 제1 수신기(410a), 제2 수신기(410b), 및/또는 제3 수신기(410c)가 BRID를 인증하는 것을 가능하게 하기 위하여, 모바일 디바이스(402)는 증명서를 송신(예컨대, 유니캐스팅, 멀티캐스팅, 또는 브로드캐스팅)할 수 있다. 증명서는 모바일 디바이스(402)의 증명서, 모바일 디바이스(402)의 증명서를 배정한 인증 기관으로부터의 증명서, 또는 각각이 루트 증명서 또는 다른 지정된 기관에 이르는, 증명서들의 하나 이상의 계층구조들을 표시하는 신뢰 체인 파일(trust chain file)일 수 있다. 모바일 디바이스(402)는 증명서를 n 개의 파트들로 파티셔닝할 수 있고, n 개의 프레임들 내의 증명서의 n 개의 파트들을 송신할 수 있다. 예를 들어, 모바일 디바이스(402)는 증명서를 20 개의 파트들(n = 20)로 파티셔닝할 수 있다. 모바일 디바이스(402)는 20 개의 증명서 파티션들/세그먼트들을 20 개의 프레임들 내로 내장할 수 있고, 20 개의 프레임들을 제1 수신기(410a), 제2 수신기(410b), 및/또는 제3 수신기(410c) 중의 하나 이상으로 순차적으로 송신할 수 있다. 예를 들어, 프레임 1은 증명서의 파트 1을 포함할 수 있고, 프레임 2는 증명서의 파트 2를 포함할 수 있는 등과 같다. 일단 수신기(예컨대, 제1 수신기, 제2 수신기, 및/또는 제3 수신기)가 프레임들의 전부(예컨대, 20 개의 프레임들)를 수신하면, 수신기(예컨대, ...)는 증명서(예컨대, 모바일 디바이스(402)의 증명서)를 생성하거나 형성하기 위하여 증명서의 파트들(예컨대, 20 개의 프레임들의 20 개의 파트들)을 연접할 수 있다.
[0097] 일부 상황들에서, BRID를 인증하기 위하여 증명서를 이용하는 것은 수신기들(410a 내지 410c)이 모바일 디바이스(402)의 인증성(authenticity)을 동시에 검증하는 것을 허용할 수 있다.
[0098] 일부 양태들에서, 모바일 디바이스(402)는 증명서에 대한 파트들(또는 프레임들)의 수를 수신기들(410a 내지 410c)에 표시할 수 있다. 예를 들어, 모바일 디바이스(402)는 증명서를 50 개의 파트들로 파티셔닝할 수 있고, 50개의 파트들을 50 개의 프레임들 내로 내장할 수 있다. 모바일 디바이스(402)는 송신될 증명서의 50 개의 파트들이 있다는 것을 제1 프레임(증명서의 제1 파트를 포함함)에서 표시할 수 있다. 이에 응답하여, 수신기들(410a 내지 410c)은 50 개의 프레임들 내의 50 개의 파트들을 수신한 후에 증명서를 조립할 수 있다.
[0099] 또 다른 양태에서, 모바일 디바이스(402)는 증명서의 마지막 파트를 반송하는 마지막 프레임을 수신기들(410a 내지 410c)에 표시할 수 있다. 예를 들어, 모바일 디바이스(402)는 증명서를 15 개의 파트들로 파티셔닝할 수 있고, 15개의 파트들을 15 개의 프레임들 내로 내장할 수 있다. 모바일 디바이스(402)는 15 번째 프레임이 증명서의 파트들을 반송하는 마지막 프레임인 것을 15 번째 프레임에서 표시할 수 있다. 이에 응답하여, 수신기들(410a 내지 410c)은 15 번째 프레임(15 번째 또는 마지막 파트를 가짐)을 수신한 후에 증명서를 조립할 수 있다.
[0100] 일부 양태들에서, 증명서의 파트들을 반송하는 프레임들은 증명서 프레임으로서 표기될 수 있다.
[0101] 어떤 양태들에서, 증명서의 파트들(즉, 세그먼트들)을 송신하기 위하여 이용된 프레임들의 수는 날씨 조건들, 트래픽, 규제 요건들, 전송을 위하여 이용된 기술 등과 같은 인자들에 기초하여 동적으로 결정될 수 있다.
[0102] 일부 구현예들에서, 수신기들(410a 내지 410c)이 증명서의 파타들로부터 증명서를 연접한 후에, 수신기들(410a 내지 410c)은 모바일 디바이스(402)에 의해 송신되는 BRID 및/또는 다른 메시지들을 인증하기 위하여 증명서를 이용할 수 있다.
[0103] 어떤 양태들에서, 모바일 디바이스(402)는 어떤 주기성으로 증명서의 파트들을 반송하는 프레임들을 송신할 수 있다. 주기성의 예들은 50 ms(millisecond), 100 ms, 500 ms, 1 s(second), 5 s, 10 s, 50 s, 100 s, 또는 다른 기간들을 포함할 수 있다. 주기성은 이하에서 설명되는 다양한 방법들에 의해 결정될 수 있다.
[0104] 본 개시내용의 하나의 양태에서, 모바일 디바이스(402)는 보안 프로파일(예컨대, IEEE 1609.2 보안 프로파일)을 수신할 수 있다. 모바일 디바이스(402)는 모바일 디바이스(402)의 설치, 프로그래밍, 셋업, 초기화, 또는 등록 동안에 보안 프로파일을 수신할 수 있다. 보안 프로파일은 증명서의 파트들을 반송하는 프레임들을 송신하기 위한 주기성을 표시할 수 있다.
[0105] 본 개시내용의 또 다른 양태에서, 모바일 디바이스(402)는 제1 BS(105a), 제2 BS(105b), UFMS(422), 및/또는 USS(420)에 접속될 때, 주기성을 수신할 수 있다. 예를 들어, USS(420) 및/또는 UFMS(422)가 UAV ID를 모바일 디바이스(402)에 제공할 때, USS(420) 및/또는 UFMS(422)는 주기성을 모바일 디바이스(402)로 송신할 수 있다. 다른 예들에서, USS(420) 및/또는 UFMS(422)가 UAV ID를 모바일 디바이스(402)에 제공할 때, 주기성은 UAV ID 내에 내장될 수 있다.
[0106] 상이한 양태에서, 모바일 디바이스(402)를 서빙하는 제1 BS(105a)는 RRC(radio resource configuration) 메시지 또는 SIB(system information broadcast) 메시지를 통해 주기성을 모바일 디바이스(402)로 송신할 수 있다. 송신되는 주기성은 값(예컨대, 1 s, 2 s, 5 s, 10 s, 20 s, 50 s, 100 s 등), 또는 사전정의된 인덱스들의 세트(예컨대, 0 내지 전혀 없음, 1 - 5 s, 2 - 10 s, 3 - 20 등) 중의 하나일 수 있다.
[0107] 본 개시내용의 일부 양태들에서, 모바일 디바이스(402)를 서빙하는 제1 BS(105a)는 RRC 메시지를 통해 모바일 디바이스(402)의 주기성을 동적으로 업데이팅할 수 있다. 제1 BS(105a)는 증명서의 파트들을 반송하는 프레임들을 송신하기 위한 주기성을 예컨대, 10 s로부터 15 s로 변경하기 위하여 RRC 메시지를 모바일 디바이스(402)로 송신할 수 있다.
[0108] 하나의 구현예에서, 주기성은 모바일 디바이스(402)의 비행 계획, 비행 계획에 따른 지리적 영역들, 국소적/지역적/국가적 정책, 트래픽 밀도, 지형적 간섭(topographical interference), 또는 모바일 디바이스(402)의 동작에 관련된 다른 인자들의 함수일 수 있다.
[0109] 일부 구현예들에서, 주기성은 적응적으로, 다른 UAV 트래픽으로부터의 RF 간섭, 날씨-관련된 감쇠(weather-related attenuation), 증명서에 대한 과도한 요청들 등과 같은 검출된 환경적 인자들에 기초할 수 있다. 어떤 구현예들에서, 주기성은 RSSI(received signal strength indication), 라디오 주파수, 하나 이상의 네트워크 또는 링크 QoS(quality of service) 파라미터들, 또는 통신 채널의 품질과 연관된 다른 인자들에 기초하여 결정될 수 있다.
[0110] 본 개시내용의 일 양태에서, 수신기들(410a 내지 410c)은 모바일 디바이스(402) 이외의 소스들로부터 증명서를 획득할 수 있다. 제1 예에서, USS(420) 및/또는 UFMS(422)는 증명서를 코어 네트워크(430)에 제공할 수 있다. 코어 네트워크(430)는 원격 ID, BRID, 또는 NRID 내의 위치 정보(예컨대, 위도, 경도, 고도 등)에 기초하여 모바일 디바이스(402)의 지리적 위치를 결정할 수 있다. 코어 네트워크(430)는 제1 BS(105a) 및 제1 커버리지 영역(130a)과 같은, 지리적 위치와 연관된 하나 이상의 커버리지 영역들 및 대응하는 기지국들을 결정할 수 있다. 코어 네트워크(430)는 모바일 디바이스(402)가 제1 커버리지 영역(130a) 내에 있는 것으로 결정한 후에, 증명서를 제1 BS(105a)에 제공할 수 있다. 모바일 디바이스(402)는 BRID를 브로드캐스팅할 수 있다. 모바일 디바이스(402)가 BRID를 브로드캐스팅한 후에, 제2 수신기(410b)는 모바일 디바이스(402)로부터 BRID를 수신할 수 있다. 제2 수신기(410b)는 BRID로부터, 모바일 디바이스(402)의 UAV ID와 같은 정보를 획득할 수 있다. 제2 수신기(410b)는 UAV ID를 포함하는 증명서 요청을 제1 BS(105a)(제2 수신기(410b)에 대한 서빙 기지국)로 송신할 수 있다. 이에 응답하여, 제1 BS(105a)는 (코어 네트워크(430)로부터 더 이전에 수신되는) 증명서를 포함하는 증명서 응답을 제2 수신기(410b)로 송신할 수 있다. 제2 수신기(410b)는 모바일 디바이스(402)로부터의 BRID를 인증하기 위하여 증명서를 이용할 수 있다.
[0111] 제2 예에서, 모바일 디바이스(402)는 BRID를 브로드캐스팅할 수 있다. 모바일 디바이스(402)가 BRID를 브로드캐스팅한 후에, 제2 수신기(410b)는 모바일 디바이스(402)로부터 BRID를 수신할 수 있다. 제2 수신기(410b)는 BRID로부터, 모바일 디바이스(402)의 UAV ID와 같은 정보를 획득할 수 있다. 제2 수신기(410b)는 UAV ID를 포함하는 증명서 요청을 제1 BS(105a)(제2 수신기(410b)에 대한 서빙 기지국)로 송신할 수 있다. 이에 응답하여, 제1 BS(105a)는 증명서를 요청하기 위하여 증명서 인출 메시지(모바일 디바이스(402)의 UAV ID를 포함함)를 (예컨대, 코어 네트워크(430)를 통해) USS(420) 및/또는 UFMS(422)로 송신할 수 있다. USS(420) 및/또는 UFMS(422)는 증명서 전달 메시지 내의 모바일 디바이스(402)의 UAV ID와 연관된 증명서를 제1 BS(105a)로 송신할 수 있다. 제1 BS(105a)는 증명서 전달 메시지를 수신한 후에, 제2 수신기(410b)에 대한 증명서 요청에 응답하여, 증명서를 포함하는 증명서 응답을 제2 수신기(410b)로 송신할 수 있다. 제2 수신기(410b)는 모바일 디바이스(402)로부터의 BRID를 인증하기 위하여 증명서를 이용할 수 있다.
[0112] 제3 예에서, 모바일 디바이스(402)는 BRID를 브로드캐스팅할 수 있다. 모바일 디바이스(402)가 BRID를 브로드캐스팅한 후에, 제2 수신기(410b)는 모바일 디바이스(402)로부터 BRID를 수신할 수 있다. 제2 수신기(410b)는 BRID로부터, 모바일 디바이스(402)의 UAV ID와 같은 정보를 획득할 수 있다. 제2 수신기(410b)는 UAV ID를 이용하여 USS(420) 및/또는 UFMS(422)를 식별함으로써 (예컨대, 제1 BS(105a) 및/또는 코어 네트워크(430)를 통해) UAV ID를 포함하는 증명서 요청을 USS(420) 및/또는 UFMS(422)로 송신할 수 있다(예컨대, UAV ID는 FQDN(fully qualified domain name)의 포맷일 수 있고, 수신기(410b)는 USS 및/또는 UFMS의 어드레스를 인출하기 위하여 DNS(Domain Name Service)를 이용함). USS(420) 및/또는 UFMS(422)는 증명서 요청을 수신하는 것에 응답하여, (예컨대, 코어 네트워크(430) 및/또는 제1 BS(105a)를 통해) UAV ID와 연관된 증명서를 포함하는 증명서 응답을 제2 수신기(410b)로 송신할 수 있다. 제2 수신기(410b)는 모바일 디바이스(402)로부터의 BRID를 인증하기 위하여 증명서를 이용할 수 있다.
[0113] 제4 예에서, USS(420) 및/또는 UFMS(422)는 증명서를 코어 네트워크(430)에 제공할 수 있다. 코어 네트워크(430)는 원격 ID, BRID, 및/또는 NRID 내의 위치 정보(예컨대, 위도, 경도, 고도 등)에 기초하여 모바일 디바이스(402)의 지리적 위치를 결정할 수 있다. 코어 네트워크(430)는 제1 BS(105a) 및 제1 커버리지 영역(130a)과 같은, 지리적 위치와 연관된 하나 이상의 커버리지 영역들 및 대응하는 기지국들을 결정할 수 있다. 코어 네트워크(430)는 모바일 디바이스(402)가 제1 커버리지 영역(130a) 내에 있는 것으로 결정한 후에, 증명서를 제1 BS(105a)에 제공할 수 있다. 증명서를 수신할 시에, 제1 BS(105a)는 제1 커버리지 영역(130a)에서 증명서를 브로드캐스팅할 수 있다. 제2 수신기(410b)는 브로드캐스팅된 증명서를 수신할 수 있다. 모바일 디바이스(402)는 BRID를 브로드캐스팅할 수 있다. 모바일 디바이스(402)가 BRID를 브로드캐스팅한 후에, 제2 수신기(410b)는 모바일 디바이스(402)로부터 BRID를 수신할 수 있다. 제2 수신기(410b)는 모바일 디바이스(402)로부터의 BRID를 인증하기 위하여 증명서를 이용할 수 있다. 제1 BS(105a) 및 제2 BS(105b)는 BRID 증명서들의 표시를 갖는 셀룰러 브로드캐스팅 시스템, BRID 증명서들의 표시를 갖는 CMAS(Commercial Mobile Alert System)을 이용하여, 또는 모든 수신기들이 BRID 증명서들을 수신하기 위하여 구독하는 BRID 증명서들에 대한 공통 또는 전용 채널을 이용하는 멀티미디어 브로드캐스트/멀티캐스트 시스템(Multimedia Broadcast/Multicast System)을 이용하여, 수신된 증명서들을 브로드캐스팅할 수 있다.
[0114] 제5 예에서, 제1 BS(105a)는 모바일 디바이스(402), 코어 네트워크(430), UFMS(422), 및/또는 USS(420)로부터 증명서를 수신할 수 있다. 제1 BS(105a)는 코어 네트워크(430), UFMS(422), 및/또는 USS(420)로부터 모바일 디바이스(402)의 비행/여행 계획을 수신할 수 있다. 비행 계획에 기초하여, 제1 BS(105a)는 모바일 디바이스(402)가 진입할 지리적 영역을 결정할 수 있다. 제1 BS(105a)는 모바일 디바이스(402)가 진입할 지리적 영역과 연관된, 제2 BS(105b)의 제2 커버리지 영역(130b)과 같은 커버리지 영역을 식별할 수 있다. 이에 응답하여, 제1 BS(105a)는 제2 BS(105b)가 제2 커버리지 영역(130b)과 연관된다는 것을 식별할 수 있고, 모바일 디바이스(402)가 제2 커버리지 영역(130b)에 진입하기 전에, (제2 커버리지 영역(130b) 내의 수신기들로 브로드캐스팅하기 위하여) 증명서를 제2 BS(105b)로 송신할 수 있다.
[0115] 본 개시내용의 일부 양태들에서, 수신기들(410a 내지 410c)은 모바일 디바이스(402)에 의해 송신되는 임의적인 메시지를 인증하기 위하여 증명서를 이용할 수 있다. 일단 인증되면, 수신기들(410a 내지 410c)은 모바일 디바이스(402)의 임의적인 메시지의 인증성 및/또는 무결성(integrity)을 검증할 수 있다. 또 다른 예에서, 모바일 디바이스(402)는 임의적인 메시지를 BRID로서 이용할 수 있다.
[0116] 도 5로 돌아가면, 일부 구현예들에서, 시퀀스 도면(500)의 예는 UAV(502), 제1 수신기(504), 제2 수신기(506), RAN(radio access network)(508), 코어 네트워크(430), UFMS(422), 및 USS(420)를 포함할 수 있다. 제1 수신기(504) 및/또는 제2 수신기(506)는 UAV들, 모바일 디바이스들, UE들, TPAE들, 기지국들, 제어기들, 또는 다른 디바이스들일 수 있다. 동작들(520)에서, UAV(502)는 UAV ID를 획득함으로써 구성될 수 있고, 크리덴셜 부트스트랩핑(credential bootstrapping)(예컨대, 보안 증명)을 수행할 수 있다. 통신(522)에서, UAV(502)는 RRC 접속 요청을 RAN(508)으로 송신할 수 있다. 통신(524)에서, RAN(508)은 RAN(508)과 UAV(502) 사이에서 무선 통신 링크를 확립하기 위한 파라미터들과 함께, RRC 접속 응답을 UAV(502)로 송신할 수 있다. 통신(526)에서, UAV(502)는 RRC 접속 완료 메시지를 RAN(508)으로 송신할 수 있다. 통신(528)에서, RAN(508)은 임의적으로, RRC 접속 재구성 메시지를 UAV(502)로 송신할 수 있다. 재구성은 예로서, 증명서의 파트들을 송신하기 위한 주기성과 같은, UAV(502)의 접속 및/또는 동작 파라미터들을 변경할 수 있다. 통신(530)에서, UAV(502)는 임의적으로, 재구성을 완료하는 것에 응답하여, RRC 접속 재구성 완료 메시지를 RAN(508)으로 송신할 수 있다.
[0117] 일부 구현예들에서는, 통신(532)에서, UAV(502)는 제1 수신기(504)에 의해 수신되는 BRID를 브로드캐스팅할 수 있다. UAV(502)는 증명서를 n 개의 세그먼트들(예컨대, 25 개의 세그먼트들)로 파티셔닝할 수 있다. UAV(502)는 n 개의 세그먼트들을 n 개의 프레임들 내로 내장할 수 있다. 임의적인 구현예들에서, UAV(502)는 n 개의 프레임들이 증명서의 세그먼트들을 반송한다는 것을 표시하기 위하여 n 개의 프레임들을 표기할 수 있다. 통신(534-1)에서, UAV(502)는 증명서의 제1 세그먼트를 반송하는 제1 프레임을 송신할 수 있다. 통신(534-2)에서, UAV(502)는 증명서의 제2 세그먼트를 반송하는 제2 프레임을 송신할 수 있는 등과 같다. 통신(534-n)에서, UAV(502)는 증명서의 마지막 세그먼트를 반송하는 n 번째 프레임을 송신할 수 있다. UAV(502)는 증명서의 세그먼트들을 반송하는 n 개의 프레임들의 각각의 프레임을 미리 결정된 주기성으로 송신할 수 있다. 예를 들어, 주기성은 부트스트랩핑 프로세스 동안에 단계(520)에서 USS(420) 및/또는 UFMS(422)에 의해 시그널링될 수 있다. 대안적으로, 주기성은 RRC 구성/재구성 메시지를 이용하여 단계(524 또는 528)에서 RAN(508)에 의해 시그널링될 수 있다. 주기성은 또한, 단계(520) 이전에 UAV(502) 내에 내부적으로(예컨대, 메모리 내에, 하드-코딩됨 등) 저장될 수 있다.
[0118] 임의적인 구현예들에서, 제1 프레임은 증명서가 n 개의 세그먼트들을 포함한다는 것을 표시하는 세그먼트 표시자를 포함할 수 있다. 세그먼트 표시자는 UAV(502)에 의해 송신되어야 할 n 개의 프레임들(및 증명서의 n 개의 세그먼트들)이 있다는 것을 제1 수신기(504)와 같은 수신 디바이스에 표시할 수 있다.
[0119] 또 다른 임의적인 구현예에서, n 번째 프레임은 n 번째 프레임이 UAV(502)에 의해 증명서의 마지막 세그먼트를 반송하고 있다는 것을 표시하는 종결 표시자(termination indicator)를 포함할 수 있다.
[0120] 하나의 임의적인 구현예에서, UAV(502)는 증명서의 세그먼트들의 순서에 대응하는 순차적인 번호들을 n 개의 프레임들에 배정할 수 있다. 증명서의 제1 세그먼트를 반송하는 프레임은 "1"로 배정될 수 있다. 증명서의 제2 세그먼트를 반송하는 프레임은 "2"로 배정될 수 있는 등과 같다.
[0121] 본 개시내용의 일 양태에서, UAV(502)는 증명서를 세그먼트 그룹들로 파티셔닝할 수 있다. UAV(502)는 세그먼트 그룹들(수에 있어서 동일하거나 수에 있어서 동일하지 않음)의 각각을 송신을 위한 대응하는 프레임 내로 순차적으로 내장할 수 있다. 예를 들어, UAV(520)는 증명서를 50 개의 세그먼트들로 파티셔닝할 수 있다. UAV(520)는 증명서의 50 개의 세그먼트들을 10 개씩의 5 개의 세그먼트 그룹들(예컨대, 그룹 1 - 세그먼트 #1-10, 그룹 2 - 세그먼트 #11-20 등)로 그룹화할 수 있다. UAV(520)는 제1 세그먼트 그룹을 제1 프레임 내로, 제2 세그먼트 그룹을 제2 프레임 내로 내장할 수 있는 등과 같다. UAV(520)는 5 개의 세그먼트 그룹들을 반송하는 5 개의 프레임들을 순차적으로 송신할 수 있다. 일부 구현예들에서, 그룹들은 동일한 수의 세그먼트들 또는 상이한 수의 세그먼트들을 가질 수 있다.
[0122] 동작(536)에서, 제1 수신기(504)는 (위에서 설명된 바와 같이) 연접된 증명서를 이용하여 BRID를 인증함으로써 BRID를 유효성검사할 수 있다.
[0123] 대안적인 구현예들에서, 증명서의 각각의 세그먼트는 식별자와 연관될 수 있다. 예를 들어, UAV(520)는 증명서를 30 개의 세그먼트들로 파티셔닝할 수 있다. UAV(520)는 제1 세그먼트를 "1"로, 제2 세그먼트를 "2"로, ..., 제30 세그먼트를 "30"으로 표기할 수 있다. 제1 수신기(504)가 세그먼트들의 일부(예컨대, 식별자 "17"로 표기된 제17 세그먼트)를 수신하는 것에 실패하는 경우에, 제1 수신기(504)는 식별자를 이용하여 제17 세그먼트를 재송신하기 위한 요청을 UAV(520)로 전송할 수 있다.
[0124] 동작(538)에서, UAV(502)는 브로드캐스팅 타이머가 만료될 때까지 대기할 수 있다. 브로드캐스팅 타이머는 UAV(502)가 2개의 BRID들을 브로드캐스팅하는 것 사이에서 대기하는 간격을 표시할 수 있다. 브로드캐스팅 타이머는 (예컨대, UAV(502)의 동작, UAV(502)에서 남아 있는 배터리 전력, 동작 환경, 규정들 등에 따라) 1 s, 5 s, 10 s, 50 s, 또는 다른 적당한 간격들에서 지속할 수 있다.
[0125] 일부 구현예들에서는, 통신(542)에서, UAV(502)는 제2 수신기(506)에 의해 수신되는 BRID를 브로드캐스팅할 수 있다. UAV(502)는 증명서를 m 개의 세그먼트들(예컨대, 15 개의 세그먼트들)로 파티셔닝할 수 있다. UAV(502)는 m 개의 세그먼트들을 m 개의 프레임들 내로 내장할 수 있다. 임의적인 구현예들에서, UAV(502)는 m 개의 프레임들이 증명서의 세그먼트들을 반송한다는 것을 표시하기 위하여 m 개의 프레임들을 표기할 수 있다. 통신(544-1)에서, UAV(502)는 증명서의 제1 세그먼트를 반송하는 제1 프레임을 송신할 수 있다. 통신(544-2)에서, UAV(502)는 증명서의 제2 세그먼트를 반송하는 제2 프레임을 송신할 수 있는 등과 같다. 통신(544-m)에서, UAV(502)는 증명서의 마지막 세그먼트를 반송하는 m 번째 프레임을 송신할 수 있다. 동작(546)에서, 제2 수신기(506)는 (위에서 설명된 바와 같이) 연접된 증명서를 이용하여 BRID를 인증함으로써 BRID를 유효성검사할 수 있다.
[0126] 일부 사례들에서, UAV(502)가 증명서를 분할하는 세그먼트들의 수는 통신 링크 기술, UAV(502)의 동작, UAV(502)에서 남아 있는 배터리 전력, 동작 환경, 규정들 등에 종속될 수 있다.
[0127] 도 6a 내지 도 6e로 돌아가면, 일 구현예에서, 시퀀스 도면(600)의 예는 UAV(602), 제1 수신기(604), 제2 수신기(606), 제1 BS(105a), 제2 BS(105b), 코어 네트워크(430), UFMS(422), 및 USS(420)를 포함할 수 있다. 제1 수신기(604) 및/또는 제2 수신기(606)는 UAV들, 모바일 디바이스들, UE들, TPAE들, 기지국들, 제어기들, 또는 다른 디바이스들일 수 있다. 통신(620)에서, UAV(602)는 UAV ID를 획득함으로써 구성될 수 있고, 크리덴셜 부트스트랩핑(예컨대, 보안 증명)을 수행할 수 있다. 통신(622)에서, UAV(602)는 제1 BS(105a) 및 제2 BS(105b)를 포함하는 모바일 네트워크에 등록될 수 있고 및/또는 이에 접속될 수 있다. 통신(624)에서, UAV(602)는 USS(420) 및/또는 UFMS(422)에 등록할 수 있다.
[0128] 도 6a 및 도 6b를 참조하면, 어떤 구현예들에서는, 통신(630)에서, USS(420)가 UAV(602)의 업데이팅된 위치를 획득하기 위하여 위치 구독을 코어 네트워크(430)로 송신할 수 있다. 통신(632)에서, 코어 네트워크(430)는 (수신되는 원격 ID, NRID, 또는 BRID에 기초하여) UAV(602)의 마지막으로-알려진 위치를 포함하는 위치 보고를 송신할 수 있다. 임의적인 구현예들에서, USS(420)는 UFMS(422)로부터 위치 정보를 획득하기 위하여 UFMS(422)를 구독할 수 있다. 또 다른 사례에서, USS(420)는 통신 네트워크(100)의 LCS(Location Service)로부터 위치 정보를 획득할 수 있다. 통신(634)에서, USS(420) 및/또는 UFMS(422)는 UAV(602)와 연관된 증명서(UAV ID를 포함함)를 코어 네트워크(430)로 송신할 수 있다. 동작(636)에서, USS(420), UFMS(422)로부터 수신되는 위치 정보에 기초하여, 코어 네트워크(430)는 위치 보고 내의 위치 정보(예컨대, 위도, 경도, 고도 등)에 기초하여 UAV(602)의 지리적 위치를 결정할 수 있다. 코어 네트워크(430)는 제1 BS(105a) 및 제1 커버리지 영역(130a)과 같은, 지리적 위치와 연관된 하나 이상의 커버리지 영역들 및 대응하는 기지국들을 결정할 수 있다. 통신(638)에서, 코어 네트워크(430)는 UAV(602)가 제1 커버리지 영역(130a) 내에 있는 것으로 결정한 후에, 증명서를 제1 BS(105a) 및/또는 제2 BS(105b)에 제공할 수 있다.
[0129] 일부 구현예들에서는, 통신(640)에서, UAV(602)는 BRID를 브로드캐스팅할 수 있다. UAV(602)가 BRID를 브로드캐스팅한 후에, 제1 수신기(604)는 UAV(602)로부터 BRID를 수신할 수 있다. 제1 수신기(604)는 BRID로부터, UAV(602)의 UAV ID와 같은 정보를 획득할 수 있다. 통신(642)에서, 제1 수신기(604)는 UAV ID를 포함하는 증명서 요청을 제1 BS(105a)(제1 수신기(604)에 대한 서빙 기지국)로 송신할 수 있다. 이에 응답하여, 제1 BS(105a)는 UAV ID와 연관된 증명서를 식별할 수 있다. 통신(644)에서, 제1 BS(105a)는 (638에서 코어 네트워크(430)로부터 더 이전에 수신되는) 증명서를 포함하는 증명서 응답을 제1 수신기(604)로 송신할 수 있다. 동작(646)에서, 제1 수신기(604)는 UAV(602)로부터의 BRID를 인증하기 위하여 증명서를 이용할 수 있다.
[0130] 도 6a 및 도 6c로 돌아가면, 일부 구현예들에서는, 통신(650)에서, UAV(602)는 BRID를 브로드캐스팅할 수 있다. UAV(602)가 BRID를 브로드캐스팅한 후에, 제2 수신기(606)는 UAV(602)로부터 BRID를 수신할 수 있다. 제2 수신기(606)는 BRID로부터, UAV(602)의 UAV ID와 같은 정보를 획득할 수 있다. 통신(652)에서, 제2 수신기(606)는 UAV ID를 포함하는 증명서 요청을 제2 BS(105b)(예컨대, 제2 수신기(606)에 대한 서빙 기지국)로 송신할 수 있다. 이에 응답하여, 통신(654)에서, 제2 BS(105b)는 증명서를 요청하기 위하여 (예컨대, 코어 네트워크(430)를 통해) 증명서 인출 메시지(UAV(602)의 UAV ID를 포함함)를 UFMS(422)로 송신할 수 있다. 대안적으로, BS(105b)는 증명서를 요청하기 위하여 UFMS를 통해 증명서 인출 메시지를 USS(420)로 송신할 수 있다. 통신(656)에서, USS(420) 및/또는 UFMS(422)는 증명서 전달 메시지 내의 UAV(602)의 UAV ID와 연관된 증명서를 제2 BS(105b)로 송신할 수 있다. 통신(658)에서, 제2 BS(105b)는 증명서 전달 메시지를 수신한 후에, 제2 수신기(606)에 대한 증명서 요청에 응답하여, 증명서를 포함하는 증명서 응답을 제2 수신기(606)로 송신할 수 있다. 동작(660)에서, 제2 수신기(606)는 UAV(602)로부터의 BRID를 인증하기 위하여 증명서를 이용할 수 있다.
[0131] 도 6a 및 도 6d로 돌아가면, 일부 구현예들에서는, 통신(662)에서, UAV(602)는 BRID를 브로드캐스팅할 수 있다. UAV(602)가 BRID를 브로드캐스팅한 후에, 제2 수신기(606)는 UAV(602)로부터 BRID를 수신할 수 있다. 제2 수신기(606)는 BRID로부터, UAV(602)의 UAV ID와 같은 정보를 획득할 수 있다. 통신(664)에서, 제2 수신기(606)는 (예컨대, 제1 BS(105a), 제2 BS(105b), 및/또는 코어 네트워크(430)를 통해) UAV ID를 포함하는 증명서 요청을 USS(420) 및/또는 UFMS(422)로 송신할 수 있다. 통신(666)에서, USS(420) 및/또는 UFMS(422)는 증명서 요청을 수신하는 것에 응답하여, (예컨대, 코어 네트워크(430), 제1 BS(105a), 및/또는 제2 BS(105b)를 통해) UAV ID와 연관된 증명서를 포함하는 증명서 응답을 제2 수신기(606)로 송신할 수 있다. 동작(668)에서, 제2 수신기(606)는 UAV(602)로부터의 BRID를 인증하기 위하여 증명서를 이용할 수 있다.
[0132] 도 6a 및 도 6e를 참조하면, 일 구현예에서는, 630에서, 코어 네트워크(430)는 UAV(602)의 업데이팅된 위치를 획득하기 위하여 위치 구독을 USS(420) 및/또는 UFMS(422)로 송신할 수 있다. 통신(632)에서, USS(420) 및/또는 UFMS(422)는 (수신되는 원격 ID, NRID, 또는 BRID에 기초하여) UAV(602)의 마지막으로-알려진 위치를 포함하는 위치 보고를 송신할 수 있다. 통신(634)에서, USS(420) 및/또는 UFMS(422)는 UAV(602)와 연관된 증명서(UAV ID를 포함함)를 코어 네트워크(430)로 송신할 수 있다. 동작(636)에서, 코어 네트워크(430)는 원격 ID, BRID, 및/또는 NRID 내의 위치 정보(예컨대, 위도, 경도, 고도 등)에 기초하여 UAV(602)의 지리적 위치를 결정할 수 있다. 코어 네트워크(430)는 제1 BS(105a) 및 제1 커버리지 영역(130a)과 같은, 지리적 위치와 연관된 하나 이상의 커버리지 영역들 및 대응하는 기지국들을 결정할 수 있다. 통신(638)에서, 코어 네트워크(430)는 UAV(602)가 제1 커버리지 영역(130a) 내에 있는 것으로 결정한 후에, 증명서 전달 메시지를 통해 증명서를 제1 BS(105a)에 제공할 수 있다. 통신(670)에서, UAV(602)는 BRID를 브로드캐스팅할 수 있다. UAV(602)가 BRID를 브로드캐스팅한 후에, 제1 수신기(604)는 UAV(602)로부터 BRID를 수신할 수 있다. 통신(672)에서, 제1 BS(105a)는 제1 커버리지 영역(130a)에서 (638에서 코어 네트워크(430)로부터 수신되는) 증명서를 브로드캐스팅할 수 있다. 제1 수신기(604)는 브로드캐스팅된 증명서를 수신할 수 있다. 동작(674)에서, 제1 수신기(604)는 UAV(602)로부터의 BRID를 인증하기 위하여 증명서를 이용할 수 있다.
[0133] 도 7a는 일부 실시예들에 따른, UAV 아이덴티티를 관리하는 프로세스(700)의 예의 시퀀스 도면이다. 도 1 내지 도 7a를 참조하면, 프로세스(700)는 UAV(602), 제1 수신기(604), 제2 수신기(606), 제1 BS(105a), 제2 BS(105b), 코어 네트워크(430), UFMS(422), USS(420), 및 NCD(network computing device)(701)를 포함할 수 있다. 일부 구현예들에서, NCD(701)는 코어 네트워크(430)에서 구현될 수 있다.
[0134] 동작(702)에서, NCD(701)는 UAV의 디지털 증명서와 연관되는 익명 토큰을 생성할 수 있다. 통신(704)에서, NCD(701)는 동작들에서의 이용을 위하여 익명 토큰을 UAV에 제공할 수 있다. 일부 실시예들에서, NCD(701)는 디지털 증명서와 연관되는 복수의 익명 토큰들을 생성할 수 있고, 여기서, 복수의 익명 토큰들의 각각은 이용가능성 시간 제한으로 구성된다.
[0135] 통신(706)에서, UAV(602)는 제1 수신기(604)에 의해 수신되는 UAV 메시지를 송신할 수 있다. UAV 메시지는 익명 토큰, 및 UAV 메시지와 연관된 디지털 서명을 포함할 수 있다. 제1 수신기(604)는 익명 토큰을 포함하는, UAV를 인증하기 위한 요청을 전송할 수 있다. 일부 실시예들에서, 제1 수신기(604)는 요청(708)을 제1 BS(105a)로 전송할 수 있고, 제1 BS는 통신(710)에서의 요청을 NCD(701)로 전송할 수 있다.
[0136] 동작(712)에서, NCD(701)는 요청 내에 포함된 익명 토큰을 이용하여 UAV(602)와 연관된 디지털 증명서를 식별할 수 있다. 일부 실시예들에서, 익명 토큰은 NCD(701)가 UAV(602)와 연관된 디지털 증명서를 식별하는 것을 가능하게 할 수 있는 포인터 또는 다른 정보를 포함할 수 있다.
[0137] 동작(714)에서, NCD(701)는 디지털 서명이 디지털 증명서를 이용하여 검증되는지 여부를 결정할 수 있다. 일부 실시예들에서, NCD(701)는 디지털 증명서를 이용하여 디지털 서명을 암호학적으로 검증할 수 있다.
[0138] 결정에 기초하여, NCD(701)는 통신(716)에서의 응답을 제1 BS(105a)로 전송할 수 있고, 제1 BS(105a)는 통신(718)에서의 응답을 제1 수신기(604)로 전송할 수 있다. 일부 실시예들에서, 디지털 서명이 디지털 증명서를 이용하여 검증되는 것으로 결정하는 것에 응답하여, 통신(716)에서의 응답 및 통신(718)에서의 응답은 UAV 메시지가 인증된다는 것을 표시할 수 있다.
[0139] 도 7b는 일부 실시예들에 따른, UAV 아이덴티티를 관리하는 프로세스(750)의 예의 시퀀스 도면이다. 도 1 내지 도 7b를 참조하면, 프로세스(750)는 UAV(602), 제1 수신기(604), 제2 수신기(606), 제1 BS(105a), 제2 BS(105b), 코어 네트워크(430), UFMS(422), USS(420), 및 NCD(701)를 포함할 수 있다.
[0140] 통신(752)에서, 제1 BS(105a)는 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 어써션을 UAV(602)로부터 수신할 수 있다. 일부 실시예들에서, 어써션은 UAV의 익명 토큰을 포함할 수 있다. 일부 실시예들에서, 어써션은 UAV의 디지털 증명서를 포함할 수 있다. 제1 BS(105a)는 UAV를 인증하기 위한 통신(754)에서의 요청을 NCD(701)로 전송할 수 있고, 여기서, 요청은 UAV의 어써션을 포함한다.
[0141] 동작(756)에서, NCD(701)는 어써션에 기초하여, UAV(602)가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 결정할 수 있다. 일부 실시예들에서, NCD(701)는 UAV(602)가 익명으로 동작하기 위한 자격과 연관되는지 여부를 결정할 수 있다. 일부 실시예들에서, 이러한 자격을 표시하는 정보는 NCD(701)에 의해 액세스가능한 데이터 구조 및/또는 메모리 디바이스 내에 저장될 수 있다.
[0142] 제1 BS(105a)는 NCD(701)로부터, UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 표시하는 통신(758)에서의 응답을 수신할 수 있다. 일부 실시예들에서, 제1 BS(105a)는 응답(758)에 기초하여, UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 결정할 수 있다.
[0143] 동작(760)에서, UAV가 인증되는 것으로 결정하는 것에 응답하여, 제1 BS(105a)는 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, UAV의 아이덴티티 정보 없이 구성되는 UAV에 대한 정보를 브로드캐스팅할 수 있다. 제1 BS(105a)는 제1 수신기(604) 및/또는 제2 수신기(606)에 의해 수신될 수 있는 통신들(762a, 762b)에서의 브로드캐스트를 전송할 수 있다.
[0144] 통신(764)에서, UAV(602)는 제1 수신기(604)에 의해 수신되는, 어써션 및 UAV와 연관된 디지털 서명을 포함하는 통신(764)에서의 UAV 메시지를 브로드캐스팅할 수 있다. 제1 수신기(604)는 UAV(602)를 인증하기 위한 통신(766)에서의 요청을 제1 BS(105a)로 전송할 수 있다. 통신(766)에서의 요청은 어써션, 및 UAV(602)로부터의 UAV 메시지와 연관된 디지털 서명을 포함할 수 있다.
[0145] 제1 BS(105a)는 UAV 메시지를 인증하기 위한 통신(768)에서의 요청을 NCD(701)로 전송할 수 있다. 통신(768)에서의 요청은 어써션, 및 UAV(602)의 디지털 서명을 포함할 수 있다. 동작(770)에서, NCD(701)는 (예컨대, 프로세스(700)(도 7a)의 동작들(712 및 714)에 관하여 위에서 설명된 바와 같이) UAV(602)가 익명으로 동작하도록 자격부여되는지 여부를 결정할 수 있다.
[0146] 제1 BS(105a)는 NCD(701)로부터, UAV 메시지가 인증되는지 여부를 표시하는 통신(772)에서의 응답을 수신할 수 있다. 일부 실시예들에서, 제1 BS(105a)는 통신(772)에서의 응답에 기초하여, UAV 메시지가 인증되는지 여부를 결정할 수 있다.
[0147] UAV 메시지가 인증되는 것으로 결정하는 것에 응답하여, 제1 BS(105a)는 UAV 메시지가 인증된다는 통신(774)에서의 표시를 요청 디바이스(예컨대, 제1 수신기(604))로 전송할 수 있다.
[00100] 도 8은 일부 실시예들에 따른, UAV 아이덴티티를 관리하기 위하여 네트워크 컴퓨팅 디바이스의 프로세서에 의해 수행될 수 있는 방법(800)을 예시하는 프로세스 흐름도이다. 도 1 내지 도 8을 참조하면, 방법(800)의 동작들은 네트워크 컴퓨팅 디바이스의 프로세서에 의해 수행될 수 있다.
[0148] 블록(802)에서, 프로세서는 UAV의 디지털 증명서와 연관되는 익명 토큰을 생성할 수 있다. 일부 실시예들에서, 익명 토큰은 익명 토큰이 UAV의 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 포함할 수 있다. 일부 실시예들에서, 익명 토큰은 UAV(및/또는 UAV 조작자)가 익명으로 동작들을 수행하도록 자격부여된다는 표시를 포함할 수 있거나 가리킬 수 있다. 일부 실시예들에서, 각각의 익명 토큰은 디지털 증명서의 해시를 포함할 수 있다(또는 해시일 수 있음). 일부 실시예들에서, 각각의 익명 토큰은, 네트워크 컴퓨팅 디바이스에 의해 저장될 수 있거나 이에 의해 액세스가능할 수 있는 비밀 값과 연접되는 디지털 증명서의 해시를 포함할 수 있다. 블록(802)의 동작들을 수행하기 위한 수단은 프로세서(1301)를 포함할 수 있다(도 13).
[0149] 일부 실시예들에서, 익명 토큰은 이용가능성 시간 제한으로 구성될 수 있다. 예를 들어, 익명 토큰은 익명 토큰의 유용성을 특정된 시간 범위 또는 기간으로 제한하는 그 이용가능성에 대한 타임-투-리브 또는 또 다른 시간적 한정으로 구성될 수 있고, 이 특정된 시간 범위 또는 기간의 외부에서는, UAV가 익명으로 동작들을 수행하기 위하여 익명 토큰을 이용할 수 없을 것이다. 다시 말해서, UAV가 그 토큰의 시간적 한정들 전에 또는 그 후에 익명 토큰을 이용하여 송신들을 행한 경우에, UAV는 기지국 도는 NCD(701)에 의해 인증되지 않을 것이다.
[0150] 일부 실시예들에서, 익명 토큰은 이용가능성 지리적 제한으로 구성될 수 있다. 예를 들어, 익명 토큰은, 익명 토큰의 유용성을 법적 관할권, 작전 전구, 특정된 배송 루트 또는 여행 경로 등에 대응할 수 있는 것과 같은 특정된 위치, 영역, 또는 물리적 영역으로 제한하는 그 이용가능성에 대한 지오펜스(geofence), 좌표들, 또는 또 다른 지리적 한정으로 연관될 수 있고, 이 특정된 위치, 영역, 또는 물리적 영역의 외부에서는, UAV가 익명으로 동작들을 수행하기 위하여 익명 토큰을 이용할 수 없을 것이다.
[0151] 블록(804)에서, 프로세서는 동작들에서의 이용을 위하여 익명 토큰을 UAV에 제공할 수 있다. 일부 실시예들에서, 익명 토큰을 UAV에 제공하는 것은, UAV가 익명으로 동작들을 수행하기 위하여 익명 토큰을 이용하는 것을 가능하게 할 수 있다. 예를 들어, UAV는 익명 토큰을 송신과 연관시킬 수 있다. 일부 실시예들에서, UAV는 익명 토큰과 연관된 사설 키를 이용하여 송신을 디지털 방식으로 서명할 수 있다. 일부 실시예들에서, 익명 토큰은 익명 토큰이 연관되는 공개 키 증명서의 암호학적 해시일 수 있다. 일부 실시예들에서, 연관된 공개 키 증명서는 UAV 또는 그 조작자의 아이덴티티를 위장하기 위한 가명(pseudonym)들을 포함할 수 있다. 블록(802)의 동작들을 수행하기 위한 수단은 프로세서(1301), 네트워크 액세스 포트(들)(1304), 및 안테나(들)(1307)을 포함할 수 있다(도 13).
[0152] 블록(806)에서, 프로세서는 UAV 메시지를 인증하기 위한 요청을 수신할 수 있다. 요청은 익명 토큰, 및 UAV 메시지와 연관된 디지털 서명을 포함할 수 있다. 예를 들어, 네트워크 컴퓨팅 디바이스는 기지국 또는 다른 네트워크 액세스 포인트와 같은 UTM 기반구조로부터, 또 다른 UAV로부터, 지상국, 스마트폰, 또는 다른 무선 디바이스와 같은 수신 디바이스로부터 요청을 수신할 수 있다. 블록(806)의 동작들을 수행하기 위한 수단은 프로세서(1301), 네트워크 액세스 포트(들)(1304), 및 안테나(들)(1307)을 포함할 수 있다(도 13).
[0153] 블록(808)에서, 프로세서는 요청 내에 포함된 익명 토큰을 이용하여 디지털 증명서를 식별할 수 있다. 예를 들어, 디지털 증명서와 하나 이상의 익명 토큰들 사이의 연관성은 네트워크 컴퓨팅 디바이스에 의해 액세스가능한 메모리 또는 메모리 디바이스 내에 저장될 수 있다. 블록(802)의 동작들을 수행하기 위한 수단은 프로세서(1301)를 포함할 수 있다(도 13).
[0154] 블록(810)에서, 프로세서는 디지털 서명이 디지털 증명서를 이용하여 검증되는지 여부를 결정할 수 있다. 일부 실시예들에서, 프로세서는 디지털 서명을 암호학적으로 검증하기 위하여 디지털 증명서를 이용할 수 있다. 일부 실시예들에서, 프로세서는 디지털 서명을 인증하기 위하여(및/또는 디지털 방식으로 서명된 UAV 메시지를 인증하기 위하여) 디지털 증명서와 연관된 공개 키를 이용할 수 있다. 블록(810)의 동작들을 수행하기 위한 수단은 프로세서(1301)를 포함할 수 있다(도 13).
[0155] 블록(812)에서, 프로세서는 디지털 서명이 디지털 증명서를 이용하여 검증되는 것으로 결정하는 것에 응답하여, UAV 메시지가 요청에 따라(즉, 이에 응답하여) 인증된다는 표시를 전송할 수 있다. 예를 들어, 프로세서는 표시를 요청 디바이스로 전송할 수 있다. 블록(812)의 동작들을 수행하기 위한 수단은 프로세서(1301), 네트워크 액세스 포트(들)(1304), 및 안테나(들)(1307)을 포함할 수 있다(도 13).
[0156] 도 9는 다양한 실시예들에 따른, UAV 아이덴티티를 관리하기 위한 방법(800)의 일부로서 네트워크 컴퓨팅 디바이스의 프로세서에 의해 수행될 수 있는 동작들(900)을 예시하는 프로세스 흐름도이다. 도 1 내지 도 9를 참조하면, 동작들(900)은 네트워크 컴퓨팅 디바이스의 프로세서에 의해 수행될 수 있다. 위에서 언급된 바와 같이, UAV는 인증성을 강화하기 위하여 또는 UAV의 추적가능성을 추가로 감소시키기 위하여, 복수의 제한된 이용 익명 토큰들로 구성될 수 있다.
[0157] 블록(902)에서, 프로세서는 디지털 증명서와 연관되는 복수의 익명 토큰들을 생성할 수 있고, 여기서, 복수의 익명 토큰들의 각각은 이용가능성 시간 제한으로 구성된다. 예를 들어, 복수의 익명 토큰들의 각각은 1회-단독 이용을 포함하는 특정된 시간 주기 또는 기간에 대하여 이용가능할 수 있다. 일부 실시예들에서, 디지털 증명서와 연관되는 복수의 익명 토큰들을 생성하는 것은, 키형 해시 트리를 이용하여 복수의 익명 토큰들을 생성하는 것을 포함할 수 있다. 블록(902)의 동작들을 수행하기 위한 수단은 프로세서(1301)를 포함할 수 있다(도 13).
[0158] 블록(904)에서, 프로세서는 동작들에서의 이용을 위하여 복수의 익명 토큰들을 UAV에 제공하는 것을 포함하여, 동작들에서의 이용을 위하여 익명 토큰을 UAV에 제공할 수 있고, 여기서, 각각의 익명 토큰의 이용은 개개의 이용가능성 시간 제한에 의해 제한된다. 블록(904)의 동작들을 수행하기 위한 수단은 프로세서(1301), 네트워크 액세스 포트(들)(1304), 및 안테나(들)(1307)을 포함할 수 있다(도 13).
[0159] 프로세서는 설명된 바와 같은 방법(800)(도 8)의 블록(806)의 동작들을 수행할 수 있다.
[0160] 도 10은 다양한 실시예들에 따른, UAV 아이덴티티를 관리하기 위한 방법(1000)을 예시하는 프로세스 흐름도이다. 도 1 내지 도 10을 참조하면, 방법(1000)은 기지국의 프로세서에 의해 수행될 수 있다.
[0161] 블록(1002)에서, 프로세서는 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 어써션을 UAV로부터 수신할 수 있다. 일부 실시예들에서, 어써션은 UAV의 디지털 증명서를 포함할 수 있다. 일부 실시예들에서, 어써션은 익명 토큰을 포함할 수 있다. 일부 실시예들에서, 익명 토큰은 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보의 (예컨대, 네트워크 컴퓨팅 디바이스에 의한) 식별 또는 위치를 가능하게 할 수 있는 디지털 증명서 속성, 포인터, 또는 위치 식별자와 같은 데이터 구조를 포함할 수 있거나 이들과 연관될 수 있다. 일부 실시예들에서, 디지털 증명서는 익명으로 동작들을 수행하기 위한 UAV의 자격을 표시하는 정보를 포함할 수 있다. 일부 실시예들에서, 익명 토큰은 디지털 증명서의 해시 또는 해시의 부분과 같은, 익명 토큰이 UAV의 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 포함할 수 있다. 블록(1002)의 동작들을 수행하기 위한 수단은 프로세서(312), 모뎀(320), 트랜시버(302), 및 RF 프론트 엔드(388)를 포함할 수 있다(도 3).
[0162] 블록(1004)에서, 프로세서는 UAV를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송할 수 있다. 이러한 실시예들에서, 요청은 어써션, 및 UAV와 연관된 디지털 서명을 포함할 수 있다. 블록(1004)의 동작들을 수행하기 위한 수단은 프로세서(312), 모뎀(320), 트랜시버(302), 및 RF 프론트 엔드(388)를 포함할 수 있다(도 3).
[0163] 블록(1006)에서, 프로세서는 네트워크 컴퓨팅 디바이스로부터, UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 표시하는 응답을 수신할 수 있다. 블록(1006)의 동작들을 수행하기 위한 수단은 프로세서(312), 모뎀(320), 트랜시버(302), 및 RF 프론트 엔드(388)를 포함할 수 있다(도 3).
[0164] 블록(1008)에서, 프로세서는 네트워크 컴퓨팅 디바이스로부터 수신되는 응답에 기초하여, UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 결정할 수 있다. 블록(1008)의 동작들을 수행하기 위한 수단은 프로세서(312)를 포함할 수 있다(도 3).
[0165] 블록(1010)에서, 프로세서는 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, UAV의 아이덴티티 정보 없이 UAV에 대한 정보를 브로드캐스팅할 수 있다. 블록(1010)의 동작들을 수행하기 위한 수단은 프로세서(312), 모뎀(320), 트랜시버(302), 및 RF 프론트 엔드(388)를 포함할 수 있다(도 3).
[0166] 도 11은 다양한 실시예들에 따른, UAV 아이덴티티를 관리하기 위한 방법(1000)의 일부로서 기지국의 프로세서에 의해 수행될 수 있는 동작들(1100)을 예시하는 프로세스 흐름도이다. 도 1 내지 도 11을 참조하면, 동작들(1100)은 기지국의 프로세서에 의해 수행될 수 있다.
[0167] 설명된 바와 같은 방법(1000)(도 10)의 블록(1010)의 동작들의 수행 후에, 프로세서는 블록(1102)에서 UAV의 아이덴티티에 대한 요청을 수신할 수 있다. 블록(1102)의 동작들을 수행하기 위한 수단은 프로세서(312), 모뎀(320), 트랜시버(302), 및 RF 프론트 엔드(388)를 포함할 수 있다(도 3).
[0168] 블록(1104)에서, 프로세서는 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 기초하여, UAV의 아이덴티티를 표시하지 않는 응답 메시지를 구성할 수 있다. 일부 실시예들에서, 프로세서는 UAV의 아이덴티티를 표시하는 정보를 포함하지 않는 응답 메시지를 구성할 수 있다. 일부 실시예들에서, 프로세서는 UAV 아이덴티티를 표시하지 않는 UAV의 가명 또는 또 다른 식별자를 포함하는 응답 메시지를 구성할 수 있다. 일부 실시예들에서, 가명은 또한, 익명 토큰일 수 있다. 블록(1104)의 동작들을 수행하기 위한 수단은 프로세서(312)를 포함할 수 있다(도 3).
[0169] 도 12는 다양한 실시예들에 따른, UAV 아이덴티티를 관리하기 위한 방법(1000)의 일부로서 수행될 수 있는 동작들(1200)을 예시하는 프로세스 흐름도이다. 도 1 내지 도 12를 참조하면, 동작들(1200)은 기지국의 프로세서에 의해 수행될 수 있다.
[0170] 설명된 바와 같은 방법(1000)(도 10)의 블록(1010)의 동작들의 수행 후에, 프로세서는 UAV 메시지를 인증하기 위한 요청을 수신할 수 있고, 여기서, 요청은 어써션, 및 블록(1202)에서의 UAV 메시지와 연관된 디지털 서명을 포함한다. 일부 실시예들에서, 디지털 서명 구조는 UAV의 디지털 서명으로 서명된 메시지 데이터를 포함할 수 있다. 블록(1202)의 동작들을 수행하기 위한 수단은 프로세서(312), 모뎀(320), 트랜시버(302), 및 RF 프론트 엔드(388)를 포함할 수 있다(도 3).
[0171] 블록(1204)에서, 프로세서는 UAV 메시지를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송할 수 있고, 여기서, 요청은 어써션 및 디지털 서명을 포함한다. 블록(1204)의 동작들을 수행하기 위한 수단은 프로세서(312), 모뎀(320), 트랜시버(302), 및 RF 프론트 엔드(388)를 포함할 수 있다(도 3).
[0172] 블록(1206)에서, 프로세서는 네트워크 컴퓨팅 디바이스로부터, UAV 메시지가 인증되는지 여부를 표시하는 응답을 수신할 수 있다. 블록(1206)의 동작들을 수행하기 위한 수단은 프로세서(312), 모뎀(320), 트랜시버(302), 및 RF 프론트 엔드(388)를 포함할 수 있다(도 3).
[0173] 블록(1208)에서, 프로세서는 네트워크 컴퓨팅 디바이스로부터, UAV 메시지가 인증된다는 것을 표시하는 응답을 수신하는 것에 응답하여, UAV 메시지가 인증된다는 표시를 전송할 수 있다. 블록(1208)의 동작들을 수행하기 위한 수단은 프로세서(312), 모뎀(320), 트랜시버(302), 및 RF 프론트 엔드(388)를 포함할 수 있다(도 3).
[0174] 도 13은 다양한 실시예들과의 이용을 위하여 적당한 네트워크 컴퓨팅 디바이스(1300)의 컴포넌트 블록도이다. 이러한 네트워크 컴퓨팅 디바이스들(예컨대, NCD(701))은 적어도 도 13에서 예시된 컴포넌트들을 포함할 수 있다. 도 1 내지 도 13을 참조하면, 네트워크 컴퓨팅 디바이스(1300)는 전형적으로, 휘발성 메모리 (1302) 및 대용량 비휘발성 메모리, 예컨대, 디스크 드라이브(1308)에 결합된 프로세서(1301)를 포함할 수 있다. 네트워크 컴퓨팅 디바이스(1300)는 또한, 프로세서(1301)에 결합된 플로피 디스크 드라이브, CD(compact disc), 또는 DVD(digital video disc) 드라이브와 같은 주변 메모리 액세스 디바이스(1306)를 포함할 수 있다. 네트워크 컴퓨팅 디바이스(1300)는 또한, 다른 시스템 컴퓨터들 및 서버들에 결합된 인터넷 또는 로컬 영역 네트워크와 같은 네트워크와의 데이터 접속들을 확립하기 위하여 프로세서(1301)에 결합된 네트워크 액세스 포트들(1304)(또는 인터페이스들)을 포함할 수 있다. 네트워크 컴퓨팅 디바이스(1300)는 무선 통신 링크에 접속될 수 있는 전자기 방사를 전송하고 수신하기 위한 하나 이상의 안테나들(1307)을 포함할 수 있다. 네트워크 컴퓨팅 디바이스(1300)는 주변기기들, 외부 메모리, 또는 다른 디바이스들에 결합하기 위한 USB, Firewire, Thunderbolt 등과 같은 추가적인 액세스 포트들을 포함할 수 있다.
[0175] 네트워크 컴퓨팅 디바이스(1300)의 프로세서는 이하에서 설명된 일부 구현예들의 기능들을 포함하는 다양한 기능들을 수행하기 위하여 소프트웨어 명령들(애플리케이션들)에 의해 구성될 수 있는 임의의 프로그래밍가능한 마이크로프로세서, 마이크로컴퓨터, 또는 다중 프로세서 칩 또는 칩들일 수 있다. 일부 무선 디바이스들에서는, 무선 통신 기능들에 전용된 SOC(예컨대, 204) 내의 하나의 프로세서, 및 다른 애플리케이션들을 작동시키는 것에 전용된 SOC(예컨대, 202) 내의 하나의 프로세서와 같은 다수의 프로세서들이 제공될 수 있다. 소프트웨어 애플리케이션들은 이들이 액세스되고 프로세서 내로 로딩되기 전에 메모리(1302) 내에 저장될 수 있다. 프로세서들은 애플리케이션 소프트웨어 명령들을 저장하기에 충분한 내부 메모리를 포함할 수 있다.
[0176] 구현 예들은 다음의 단락들에서 설명된다. 다음의 구현 예들의 일부는 예시적인 방법들의 측면에서 설명되지만, 추가의 예시적인 구현예들은, 다음의 구현 예들의 방법들의 동작들을 수행하기 위하여 프로세서-실행가능 명령들로 구성된 프로세서를 포함하는 네트워크 컴퓨팅 디바이스 또는 기지국에 의해 구현되는 다음의 단락들에서에서 논의되는 예시적인 방법들; 예시적인 방법들의 기능들을 수행하기 위한 수단을 포함하는 네트워크 컴퓨팅 디바이스 또는 기지국에 의해 구현되는 다음의 단락들에서 논의되는 예시적인 방법들; 및 네트워크 컴퓨팅 디바이스 또는 기지국의 프로세서로 하여금, 예시적인 방법들의 동작들을 수행하게 하도록 구성된 프로세서-실행가능 명령들을 저장한 비-일시적 프로세서-판독가능 저장 매체로서 구현되는 다음의 단락들에서 논의되는 예시적인 방법들을 포함할 수 있다.
[0177] 예 1. UAV(unmanned aerial vehicle) 아이덴티티를 관리하기 위하여 네트워크 컴퓨팅 디바이스의 프로세서에 의해 수행되는 방법으로서, UAV의 디지털 증명서와 연관되는 익명 토큰을 생성하는 단계; 동작들에서의 이용을 위하여 익명 토큰을 UAV에 제공하는 단계 ― 요청은 익명 토큰, 및 UAV 메시지와 연관된 디지털 설명을 포함함 ―; 요청 내에 포함된 익명 토큰을 이용하여 디지털 증명서를 식별하는 단계; 디지털 서명이 디지털 증명서를 이용하여 검증되는지 여부를 결정하는 단계; 및 디지털 서명이 디지털 증명서를 이용하여 검증되는 것으로 결정하는 것에 응답하여, UAV 메시지가 요청에 따라 인증된다는 표시를 전송하는 단계를 포함하는, 방법.
[0178] 예 2. 예 1의 방법에 있어서, 익명 토큰은 익명 토큰이 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 포함하는, 방법.
[0179] 예 3. 예들 1 또는 2 중의 어느 한 예의 방법에 있어서, 익명 토큰은 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 표시를 포함하는, 방법.
[0180] 예 4. 예들 1 또는 3 중의 어느 한 예의 방법에 있어서, 디지털 증명서는 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 표시를 포함하는, 방법.
[0181] 예 5. 예들 1 내지 4 중의 어느 한 예의 방법에 있어서, 익명 토큰은 이용가능성 시간 제한과 연관되는, 방법.
[0182] 예 6. 예들 1 내지 5 중의 어느 한 예의 방법에 있어서, 익명 토큰은 이용가능성 지리적 제한과 연관되는, 방법.
[0183] 예 7. 예들 1 내지 6 중의 어느 한 예의 방법에 있어서, 익명 토큰은 디지털 증명서의 해시를 포함하는, 방법.
[0184] 예 8. 예들 1 내지 7 중의 어느 한 예의 방법에 있어서, 익명 토큰은 비밀 값과 연접된 디지털 증명서의 해시를 포함하는, 방법.
[0185] 예 9. 예들 1 내지 8 중의 어느 한 예의 방법에 있어서, UAV의 디지털 증명서와 연관되는 익명 토큰을 생성하는 단계는, 디지털 증명서의 해시, 디지털 증명서의 키형 해시, 또는 디지털 증명서의 키형 해시 트리 중의 하나로부터 익명 토큰을 생성하는 단계를 포함하는, 방법.
[0186] 예 10. 예들 1 내지 9 중의 어느 한 예의 방법에 있어서, UAV의 디지털 증명서와 연관되는 익명 토큰을 생성하는 단계는, 디지털 증명서와 연관되는 복수의 익명 토큰들을 생성하는 단계 ― 복수의 익명 토큰들의 각각은 이용가능성 시간 제한과 연관됨 ― 를 포함하고, 동작들에서의 이용을 위하여 익명 토큰을 UAV에 제공하는 단계는, 동작들에서의 이용을 위하여 복수의 익명 토큰들을 UAV에 제공하는 단계 ― 각각의 익명 토큰의 이용은 개개의 이용가능성 시간 제한에 의해 제한됨 ― 를 포함하는, 방법.
[0187] 예 11. 예 10의 방법에 있어서, 디지털 증명서와 연관되는 복수의 익명 토큰들을 생성하는 단계는, 키형 해시 트리를 이용하여 복수의 익명 토큰들을 생성하는 단계를 포함하는, 방법.
[0188] 예 12. UAV(unmanned aerial vehicle) 아이덴티티를 관리하기 위하여 기지국의 프로세서에 의해 수행되는 방법으로서, UAV로부터, UAV가 익명으로 동작들을 수행하도록 자격부여된다는 어써션을 수신하는 단계; UAV를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하는 단계 ― 요청은 어써션, 및 어써션에 대하여 수행되는 디지털 서명을 포함함 ―; 네트워크 컴퓨팅 디바이스로부터, UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 표시하는 응답을 수신하는 단계; 네트워크 컴퓨팅 디바이스로부터 수신되는 응답에 기초하여, UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 결정하는 단계; 및 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, UAV의 아이덴티티 정보 없이 구성되는 UAV에 대한 정보를 브로드캐스팅하는 단계를 포함하는, 방법.
[0189] 예 13. 예 12의 방법에 있어서, 어써션은 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 익명 토큰 또는 디지털 증명서를 포함하는, 방법.
[0190] 예 14. 예 13의 방법에 있어서, 익명 토큰은 익명 토큰이 UAV의 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 포함하는, 방법.
[0191] 예 15. 예 14의 방법에 있어서, 디지털 증명서는 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보를 인코딩하는, 방법.
[0192] 예 16. 예들 12 내지 15 중의 어느 한 예의 방법에 있어서, 어써션은 메시지 및 익명 토큰을 포함하고, 디지털 서명은 메시지 및 익명 토큰에 대하여 수행되는, 방법.
[0193] 예 17. 예들 12 내지 16 중의 어느 한 예의 방법에 있어서, 어써션은 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보에 대한 속성 또는 데이터 구조 포인터를 포함하는, 방법.
[0194] 예 18. 예들 12 내지 17 중의 어느 한 예의 방법에 있어서, UAV의 아이덴티티에 대한 요청을 수신하는 단계; 및 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 기초하여, UAV의 디지털 증명서 기반 아이덴티티를 포함하지 않는 응답 메시지를 구성하는 단계를 더 포함하는, 방법.
[0195] 예 19. 예들 12 내지 18 중의 어느 한 예의 방법에 있어서, 어써션은, 암호학적 프로세스의 산물이고 UAV와 연관된 디지털 증명서로부터 명료하게 도출되는 익명 토큰을 포함하는, 방법.
[0196] 예 20. 예들 12 내지 19 중의 어느 한 예의 방법에 있어서, UAV의 아이덴티티 정보 없이 구성되는 UAV에 대한 정보를 브로드캐스팅하는 단계는, 익명 토큰과 연관되는 하나 이상의 익명 증명서들을 브로드캐스팅하는 단계를 포함하는, 방법.
[0197] 예 21. 예를 12 내지 20 중의 어느 한 예의 방법에 있어서, UAV 메시지를 인증하기 위한 요청을 수신하는 단계 ― 요청은 UAV와 연관된 익명 토큰 및 UAV 메시지와 연관된 디지털 서명을 포함함 ―; UAV 메시지를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하는 단계 ― 요청은 익명 토큰 및 디지털 서명을 포함함 ―; 네트워크 컴퓨팅 디바이스로부터, UAV 메시지가 인증되는지 여부를 표시하는 응답을 수신하는 단계; 및 네트워크 컴퓨팅 디바이스로부터 UAV 메시지가 인증된다는 것을 표시하는 응답을 수신하는 것에 응답하여, UAV 메시지가 인증된다는 표시를 전송하는 단계를 더 포함하는, 방법.
[0198] 예 22. 예 21의 방법에 있어서, 디지털 서명의 구조는 UAV 메시지 데이터를 포함하고, 디지털 서명은 UAV의 사설 키(private key)를 이용하여 UAV 메시지에 대하여 생성된, 방법.
[0199] 이 출원에서 이용된 바와 같이, 용어들 "컴포넌트", "모듈", "시스템" 등은 하드웨어, 펌웨어, 하드웨어 및 소프트웨어의 조합, 소프트웨어, 또는 특정한 동작들 또는 기능들을 수행하도록 구성되는 실행 중인 소프트웨어와 같지만, 이것으로 제한되지 않는 컴퓨터-관련 엔티티를 포함하도록 의도된다. 예를 들어, 컴포넌트는 프로세서 상에서 실행되는 프로세스, 프로세서, 오브젝트, 익스큐터블(executable), 실행 스레드(thread of execution), 프로그램, 또는 컴퓨터일 수 있지만, 이것으로 제한되지는 않는다. 예시로서, 무선 디바이스 상에서 작동되는 애플리케이션 및 무선 디바이스의 양자는 컴포넌트로서 지칭될 수 있다. 하나 이상의 컴포넌트들은 프로세스 또는 실행 스레드 내에서 상주할 수 있고, 컴포넌트는 하나의 프로세서 또는 코어 상에서 로컬화될 수 있거나, 2개 이상의 프로세서들 또는 코어들 사이에서 분산될 수 있다. 추가적으로, 이 컴포넌트들은 그 상에 저장된 다양한 명령들 또는 데이터 구조들을 가지는 다양한 비-일시적(non-transitory) 컴퓨터-판독가능 매체들로부터 실행될 수 있다. 컴포넌트들은 로컬 또는 원격 프로세스들, 함수 또는 절차 호출들, 전자 신호들, 데이터 패킷들, 메모리 판독/기록들 및 다른 공지된 네트워크, 컴퓨터, 프로세서, 또는 프로세스 관련 통신 방법들을 통해 통신할 수 있다.
[0200] 다수의 상이한 셀룰러 및 모바일 통신 서비스들 및 표준들은 미래에 이용가능하거나 구상되고, 이들 모두는 다양한 실시예들을 구현할 수 있고 이들로부터 이익을 얻을 수 있다. 이러한 서비스들 및 표준들은 예컨대, 3GPP(third generation partnership project), LTE(long term evolution) 시스템들, 3 세대 무선 모바일 통신 기술(3G), 4 세대 무선 모바일 통신 기술(4G), 5 세대 무선 모바일 통신 기술(5G) 뿐만 아니라 더 이후 세대의 3GPP 기술, GSM(global system for mobile communications), UMTS(universal mobile telecommunications system), 3GSM, GPRS(general packet radio service), CDMA(code division multiple access) 시스템들(예컨대, cdmaOne, CDMA1020TM), EDGE(enhanced data rates for GSM evolution), AMPS(advanced mobile phone system), 디지털 AMPS(IS-136/TDMA), EV-DO(evolution-data optimized), DECT(digital enhanced cordless telecommunications), WiMAX(Worldwide Interoperability for Microwave Access), WLAN(wireless local area network), WPA, WPA2(Wi-Fi Protected Access I & II), 및 iDEN(integrated digital enhanced network)을 포함한다. 이 기술들 각각은 예를 들어, 음성, 데이터, 시그널링, 및/또는 컨텐츠 메시지들의 송신 및 수신을 수반한다. 산업적 전기통신 표준 또는 기술에 관련된 용어 및/또는 기술적 세부사항들에 대한 임의의 참조들은 오직 예시적인 목적들을 위한 것이고, 청구항 언어에서 구체적으로 인용되지 않으면, 청구항들의 범위를 특정한 통신 시스템 또는 기술로 제한하도록 의도되지 않는다는 것이 이해되어야 한다.
[0201] 예시되고 설명된 다양한 실시예들은 청구항들의 다양한 특징들을 예시하기 위한 예들로서 단지 제공된다. 그러나, 임의의 주어진 실시예에 대하여 도시되고 설명된 특징들은 연관된 실시예로 반드시 제한되는 것은 아니고, 도시되고 설명되는 다른 실시예들과 함께 이용될 수 있거나 이와 조합될 수 있다. 추가로, 청구항들은 임의의 하나의 예시적인 실시예에 의해 제한되도록 의도되지 않는다. 예를 들어, 방법들 및 동작들(800, 900, 1000, 및 1100) 중의 하나 이상은 방법들 및 동작들(800, 900, 1000, 및 1100)의 하나 이상의 동작들로 치환될 수 있거나 이들과 조합될 수 있다.
[0202] 상기한 방법 설명들 및 프로세스 흐름 다이어그램들은 단지 예시적인 예들로서 제공되고, 다양한 실시예들의 동작들이 제시된 순서로 수행되어야 한다는 것을 요구하거나 암시하도록 의도되지는 않는다. 본 기술분야의 통상의 기술자에 의해 인식되는 바와 같이, 상기한 실시예들에서의 동작들의 순서는 임의의 순서로 수행될 수 있다. "그 후", "그 다음으로", "다음" 등과 같은 단어들은 동작들의 순서를 제한하도록 의도되지 않고; 이 단어들은 방법들의 설명의 전반에 걸쳐 독자를 안내하기 위하여 이용된다. 추가로, 예를 들어, 단수형 표현을 사용하여 엘리먼트들을 단수로 청구하기 위한 임의의 참조는 엘리먼트를 단수로 제한하는 것으로 해석하지 않아야 한다.
[0203] 본원에서 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리적 블록들, 모듈들, 컴포넌트들, 회로들, 및 알고리즘 동작들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 둘 모두의 조합들로서 구현될 수 있다. 하드웨어 및 소프트웨어의 이 교환가능성을 명확하게 예시하기 위하여, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 동작들은 일반적으로, 그 기능성의 측면에서 위에서 설명되었다. 이러한 기능성이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션, 및 전체적인 시스템에 부과된 설계 제약들에 종속된다. 숙련된 기술자들은 설명된 기능성을 각각의 특정한 애플리케이션에 대하여 변동되는 방식들로 구현할 수 있지만, 이러한 실시예 판정들은 청구항들의 범위로부터의 이탈을 야기시키는 것으로서 해독되지 않아야 한다.
[0204] 본원에서 개시된 실시예들과 관련하여 설명된 다양한 예시적인 로직들, 논리적 블록들, 모듈들, 및 회로들을 구현하기 위하여 이용된 하드웨어는 범용 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 다른 프로그래밍가능 로직 디바이스, 개별 게이트 또는 트랜지스터 로직, 개별 하드웨어 컴포넌트들, 또는 본원에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현될 수 있거나 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 기존의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한, 수신기 스마트 객체들의 조합, 예컨대, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다. 대안적으로, 일부 동작들 또는 방법들은 주어진 기능에 특정적인 회로부에 의해 수행될 수 있다.
[0205] 하나 이상의 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 그 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우에, 기능들은 비-일시적 컴퓨터-판독가능 저장 매체 또는 비-일시적 프로세서-판독가능 저장 매체 상에서 하나 이상의 명령들 또는 코드로서 저장될 수 있다. 본원에서 개시된 방법 또는 알고리즘의 동작들은 비-일시적 컴퓨터-판독가능 또는 프로세서-판독가능 저장 매체 상에서 상주할 수 있는 프로세서-실행가능 소프트웨어 모듈 또는 프로세서-실행가능 명령들로 구체화될 수 있다. 비-일시적 컴퓨터-판독가능 또는 프로세서-판독가능 저장 매체들은 컴퓨터 또는 프로세서에 의해 액세스될 수 있는 임의의 저장 매체들일 수 있다. 제한이 아니라 예로서, 이러한 비-일시적 컴퓨터-판독가능 또는 프로세서-판독가능 저장 매체들은 RAM, ROM, EEPROM, FLASH 메모리, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 스마트 객체들, 또는 명령들 또는 데이터 구조들의 형태로 희망된 프로그램 코드를 저장하기 위하여 이용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 본원에서 이용된 바와 같은 디스크(disk) 및 디스크(disc)는 CD(compact disc) 레이저 디스크(laser disc), 광학 디스크(optical disc), DVD(digital versatile disc), 플로피 디스크(floppy disk), 및 블루-레이 디스크(Blu-ray disc)를 포함하지만, 여기서, 디스크(disk)들은 통상적으로 데이터를 자기적으로 재생하는 반면, 디스크(disc)들은 레이저들로 광학적으로 데이터를 재생한다. 상기의 조합들은 또한, 비-일시적 컴퓨터-판독가능 및 프로세서-판독가능 매체들의 범위 내에 포함된다. 추가적으로, 방법 또는 알고리즘의 동작들은, 컴퓨터 프로그램 제품으로 통합될 수 있는 비-일시적 프로세서-판독가능 저장 매체 및/또는 컴퓨터-판독가능 저장 매체 상에서 코드들 및/또는 명령들의 하나 또는 임의의 조합 또는 세트로서 상주할 수 있다.
[0206] 개시된 실시예들의 선행하는 설명은 본 기술분야의 통상의 기술자가 청구항들을 제조하거나 이용하는 것을 가능하게 하도록 제공된다. 이 실시예들에 대한 다양한 수정들은 본 기술분야의 통상의 기술자들에게 용이하게 분명할 것이고, 본원에서 정의된 포괄적인 원리들은 청구항들의 범위로부터 이탈하지 않으면서, 다른 실시예들에 적용될 수 있다. 이에 따라, 본 개시내용은 본원에서 도시된 실시예들로 제한되도록 의도된 것이 아니라, 다음의 청구항들 및 본원에서 개시된 원리들 및 신규한 특징들과 일치하는 가장 넓은 범위를 따르도록 하기 위한 것이다.

Claims (30)

  1. UAV(unmanned aerial vehicle) 아이덴티티(identity)를 관리하기 위하여 기지국의 프로세서에 의해 수행되는 방법으로서,
    UAV로부터, 상기 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 어써션(assertion)을 수신하는 단계;
    상기 UAV를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하는 단계 ― 상기 요청은 상기 어써션, 및 상기 어써션에 대하여 수행된 디지털 서명을 포함함 ―;
    상기 네트워크 컴퓨팅 디바이스로부터, 상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 표시하는 응답을 수신하는 단계;
    상기 네트워크 컴퓨팅 디바이스로부터 수신되는 상기 응답에 기초하여, 상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 결정하는 단계; 및
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, 상기 UAV의 아이덴티티 정보 없이 구성되는 상기 UAV에 대한 정보를 브로드캐스팅하는 단계를 포함하는, 방법.
  2. 제1 항에 있어서,
    상기 어써션은 상기 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 익명 토큰(anonymity token) 또는 디지털 증명서(digital certificate)를 포함하는, 방법.
  3. 제2 항에 있어서,
    상기 익명 토큰은 상기 익명 토큰이 상기 UAV의 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 포함하는, 방법.
  4. 제3 항에 있어서,
    상기 디지털 증명서는 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보를 인코딩하는, 방법.
  5. 제1 항에 있어서,
    상기 어써션은,
    메시지 및 익명 토큰 ― 상기 디지털 서명은 상기 메시지 및 상기 익명 토큰에 대하여 수행됨 ―; 또는
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보에 대한 속성 또는 데이터 구조 포인터
    중의 하나를 포함하는, 방법.
  6. 제1 항에 있어서,
    상기 UAV의 아이덴티티에 대한 요청을 수신하는 단계; 및
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 기초하여, 상기 UAV의 디지털 증명서 기반 아이덴티티를 포함하지 않는 응답 메시지를 구성하는 단계를 더 포함하는, 방법.
  7. 제1 항에 있어서,
    상기 어써션은, 암호학적 프로세스의 산물이고 상기 UAV와 연관된 디지털 증명서로부터 명료하게 도출되는 익명 토큰을 포함하는, 방법.
  8. 제1 항에 있어서,
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, 상기 UAV의 아이덴티티 정보 없이 구성되는 상기 UAV에 대한 정보를 브로드캐스팅하는 단계는, 상기 익명 토큰과 연관되는 하나 이상의 가명 증명서(pseudonym certificate)들을 브로드캐스팅하는 단계를 포함하는, 방법.
  9. 제1 항에 있어서,
    UAV 메시지를 인증하기 위한 요청을 수신하는 단계 ― 상기 요청은 상기 UAV와 연관된 익명 토큰, 및 상기 UAV 메시지와 연관된 디지털 서명을 포함함 ―;
    상기 UAV 메시지를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하는 단계 ― 상기 요청은 상기 익명 토큰 및 상기 디지털 서명을 포함함 ―;
    상기 네트워크 컴퓨팅 디바이스로부터, 상기 UAV 메시지가 인증되는지 여부를 표시하는 응답을 수신하는 단계; 및
    상기 네트워크 컴퓨팅 디바이스로부터, 상기 UAV 메시지가 인증된다는 것을 표시하는 응답을 수신하는 것에 응답하여, 상기 UAV 메시지가 인증된다는 표시를 전송하는 단계를 더 포함하는, 방법.
  10. 제9 항에 있어서,
    상기 디지털 서명의 구조는 UAV 메시지 데이터를 포함하고, 상기 디지털 서명은 상기 UAV의 사설 키(private key)를 이용하여 상기 UAV 메시지에 대하여 생성된, 방법.
  11. 기지국으로서,
    UAV(unmanned aerial vehicle)로부터, 상기 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 어써션을 수신하고,
    상기 UAV를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하고 ― 상기 요청은 상기 어써션, 및 상기 어써션에 대하여 수행된 디지털 서명을 포함함 ―,
    상기 네트워크 컴퓨팅 디바이스로부터, 상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 표시하는 응답을 수신하고,
    상기 네트워크 컴퓨팅 디바이스로부터 수신되는 상기 응답에 기초하여, 상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 결정하고,
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, 상기 UAV의 아이덴티티 정보 없이 구성되는 상기 UAV에 대한 정보를 브로드캐스팅하기 위한 프로세서-실행가능 명령들로 구성된 프로세서를 포함하는, 기지국.
  12. 제11 항에 있어서,
    상기 프로세서는, 상기 어써션이 상기 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 익명 토큰 또는 디지털 증명서를 포함하도록, 프로세서-실행가능 명령들로 추가로 구성되는, 기지국.
  13. 제12 항에 있어서,
    상기 프로세서는, 상기 익명 토큰이 상기 UAV의 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 상기 익명 토큰이 포함하도록, 프로세서-실행가능 명령들로 추가로 구성되는, 기지국.
  14. 제13 항에 있어서,
    상기 프로세서는, 상기 디지털 증명서가 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보를 인코딩하도록, 프로세서-실행가능 명령들로 추가로 구성되는, 기지국.
  15. 제11 항에 있어서,
    상기 프로세서는, 상기 어써션이,
    메시지 및 익명 토큰 ― 상기 디지털 서명은 상기 메시지 및 상기 익명 토큰에 대하여 수행됨 ―; 또는
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보에 대한 속성 또는 데이터 구조 포인터
    중의 하나를 포함하도록, 프로세서-실행가능 명령들로 추가로 구성되는, 기지국.
  16. 제11 항에 있어서,
    상기 프로세서는,
    상기 UAV의 아이덴티티에 대한 요청을 수신하고,
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 기초하여, 상기 UAV의 디지털 증명서 기반 아이덴티티를 포함하지 않는 응답 메시지를 구성하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, 기지국.
  17. 제11 항에 있어서,
    상기 프로세서는, 상기 어써션이, 암호학적 프로세스의 산물이고 상기 UAV와 연관된 디지털 증명서로부터 명료하게 도출되는 익명 토큰을 포함하도록, 프로세서-실행가능 명령들로 추가로 구성되는, 기지국.
  18. 제11 항에 있어서,
    상기 프로세서는 상기 익명 토큰과 연관되는 하나 이상의 가명 증명서(pseudonym certificate)들을 브로드캐스팅하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, 기지국.
  19. 제11 항에 있어서,
    상기 프로세서는,
    UAV 메시지를 인증하기 위한 요청을 수신하고 ― 상기 요청은 상기 UAV와 연관된 익명 토큰, 및 상기 UAV 메시지와 연관된 디지털 서명을 포함함 ―,
    상기 UAV 메시지를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하고 ― 상기 요청은 상기 익명 토큰 및 상기 디지털 서명을 포함함 ―,
    상기 네트워크 컴퓨팅 디바이스로부터, 상기 UAV 메시지가 인증되는지 여부를 표시하는 응답을 수신하고,
    상기 네트워크 컴퓨팅 디바이스로부터, 상기 UAV 메시지가 인증된다는 것을 표시하는 응답을 수신하는 것에 응답하여, 상기 UAV 메시지가 인증된다는 표시를 전송하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, 기지국.
  20. 제19 항에 있어서,
    상기 프로세서는, 상기 디지털 서명의 구조가 UAV 메시지 데이터를 포함하도록, 프로세서-실행가능 명령들로 추가로 구성되고, 상기 디지털 서명은 상기 UAV의 사설 키를 이용하여 상기 UAV 메시지에 대하여 생성된, 기지국.
  21. 기지국으로서,
    UAV(unmanned aerial vehicle)로부터, 상기 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 어써션을 수신하기 위한 수단;
    상기 UAV를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하기 위한 수단 ― 상기 요청은 상기 어써션, 및 상기 어써션에 대하여 수행된 디지털 서명을 포함함 ―;
    상기 네트워크 컴퓨팅 디바이스로부터, 상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 표시하는 응답을 수신하기 위한 수단;
    상기 네트워크 컴퓨팅 디바이스로부터 수신되는 상기 응답에 기초하여, 상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는지 여부를 결정하기 위한 수단; 및
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, 상기 UAV의 아이덴티티 정보 없이 구성되는 상기 UAV에 대한 정보를 브로드캐스팅하기 위한 수단을 포함하는, 기지국.
  22. 제21 항에 있어서,
    상기 어써션은 상기 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 익명 토큰 또는 디지털 증명서를 포함하는, 기지국.
  23. 제22 항에 있어서,
    상기 익명 토큰은 상기 익명 토큰이 상기 UAV의 디지털 증명서와 연관된다는 암호학적 검증가능한 표시를 포함하는, 기지국.
  24. 제23 항에 있어서,
    상기 디지털 증명서는 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보를 인코딩하는, 기지국.
  25. 제21 항에 있어서,
    상기 어써션은,
    메시지 및 익명 토큰 ― 상기 디지털 서명은 상기 메시지 및 상기 익명 토큰에 대하여 수행됨 ―; 또는
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여된다는 것을 표시하는 정보에 대한 속성 또는 데이터 구조 포인터
    중의 하나를 포함하는, 기지국.
  26. 제21 항에 있어서,
    상기 UAV의 아이덴티티에 대한 요청을 수신하기 위한 수단; 및
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 기초하여, 상기 UAV의 디지털 증명서 기반 아이덴티티를 포함하지 않는 응답 메시지를 구성하기 위한 수단을 더 포함하는, 기지국.
  27. 제21 항에 있어서,
    상기 어써션은, 암호학적 프로세스의 산물이고 상기 UAV와 연관된 디지털 증명서로부터 명료하게 도출되는 익명 토큰을 포함하는, 기지국.
  28. 제21 항에 있어서,
    상기 UAV가 익명으로 동작들을 수행하도록 자격부여되는 것으로 결정하는 것에 응답하여, 상기 UAV의 아이덴티티 정보 없이 구성되는 상기 UAV에 대한 정보를 브로드캐스팅하기 위한 수단은, 상기 익명 토큰과 연관되는 하나 이상의 가명 증명서들을 브로드캐스팅하기 위한 수단을 포함하는, 기지국.
  29. 제21 항에 있어서,
    UAV 메시지를 인증하기 위한 요청을 수신하기 위한 수단 ― 상기 요청은 상기 UAV와 연관된 익명 토큰, 및 상기 UAV 메시지와 연관된 디지털 서명을 포함함 ―;
    상기 UAV 메시지를 인증하기 위한 요청을 네트워크 컴퓨팅 디바이스로 전송하기 위한 수단 ― 상기 요청은 상기 익명 토큰 및 상기 디지털 서명을 포함함 ―;
    상기 네트워크 컴퓨팅 디바이스로부터, 상기 UAV 메시지가 인증되는지 여부를 표시하는 응답을 수신하기 위한 수단; 및
    상기 네트워크 컴퓨팅 디바이스로부터, 상기 UAV 메시지가 인증된다는 것을 표시하는 응답을 수신하는 것에 응답하여, 상기 UAV 메시지가 인증된다는 표시를 전송하기 위한 수단을 더 포함하는, 기지국.
  30. 제29 항에 있어서,
    상기 디지털 서명의 구조는 UAV 메시지 데이터를 포함하고, 상기 디지털 서명은 상기 UAV의 사설 키를 이용하여 상기 UAV 메시지에 대하여 생성된, 기지국.
KR1020237035854A 2021-04-27 2022-02-24 무인 항공 차량 아이덴티티의 관리 KR20230173109A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163180502P 2021-04-27 2021-04-27
US63/180,502 2021-04-27
US17/482,525 US11888999B2 (en) 2021-04-27 2021-09-23 Managing an unmanned aerial vehicle identity
US17/482,525 2021-09-23
PCT/US2022/017611 WO2022231685A1 (en) 2021-04-27 2022-02-24 Managing an unmanned aerial vehicle identity

Publications (1)

Publication Number Publication Date
KR20230173109A true KR20230173109A (ko) 2023-12-26

Family

ID=80928869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237035854A KR20230173109A (ko) 2021-04-27 2022-02-24 무인 항공 차량 아이덴티티의 관리

Country Status (6)

Country Link
EP (1) EP4331250A1 (ko)
JP (1) JP2024516963A (ko)
KR (1) KR20230173109A (ko)
BR (1) BR112023021596A2 (ko)
TW (1) TW202243440A (ko)
WO (1) WO2022231685A1 (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073964B (zh) * 2020-10-26 2021-11-19 河南大学 一种基于椭圆曲线加密的无人机与基站通信身份认证方法

Also Published As

Publication number Publication date
JP2024516963A (ja) 2024-04-18
WO2022231685A1 (en) 2022-11-03
BR112023021596A2 (pt) 2023-12-19
TW202243440A (zh) 2022-11-01
EP4331250A1 (en) 2024-03-06

Similar Documents

Publication Publication Date Title
CN111937420B (zh) 促进漫游引导的系统和方法
US11330593B2 (en) Management device, communication control device, control method, that generate identification information from other combined identification information
US9609672B2 (en) Radio resource management apparatus of base station in mobile communication system and method of managing the same
US11979829B2 (en) UE power saving for SRS antenna switching
US11888999B2 (en) Managing an unmanned aerial vehicle identity
US20210206492A1 (en) Techniques for identifying aerial vehicles in mobile networks
CN115136222A (zh) 用于无人驾驶交通工具授权以在蜂窝网络上运行的机制
CN117320002A (zh) 通信方法及装置
KR20230173109A (ko) 무인 항공 차량 아이덴티티의 관리
KR20240000485A (ko) 무인 항공기 아이덴티티의 관리
US10382967B2 (en) Location information protection
US20210321255A1 (en) Method and apparatus for verifying mobile device communications
CN117203998A (zh) 管理无人驾驶飞行器身份
CN117178582A (zh) 管理无人驾驶飞行器身份
US20240171978A1 (en) User equipment (ue) parameters update header integrity protection in wireless systems
US20240155412A1 (en) Enhanced privacy for priority access in wireless systems
WO2023212895A1 (en) Network integration of network-controlled repeaters
WO2022077398A1 (en) High frequency beam switching
CN118103894A (zh) 第一设备、第一节点、节点以及由其执行的用于处理设备的标识的方法
WO2023018779A1 (en) Remote direct memory access (rdma) support in cellular networks
WO2022094039A1 (en) Computing offloading for next generation cellular networks
CN118102330A (zh) 一种针对voc废气污染处理设备的控制方法及系统
CN117242737A (zh) 时隙格式指示符配置
CN117397302A (zh) 终端、网络节点以及通信方法