TW202243439A - 管理無人機身份 - Google Patents
管理無人機身份 Download PDFInfo
- Publication number
- TW202243439A TW202243439A TW111106673A TW111106673A TW202243439A TW 202243439 A TW202243439 A TW 202243439A TW 111106673 A TW111106673 A TW 111106673A TW 111106673 A TW111106673 A TW 111106673A TW 202243439 A TW202243439 A TW 202243439A
- Authority
- TW
- Taiwan
- Prior art keywords
- uav
- anonymous
- processor
- digital certificate
- token
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 121
- 230000004044 response Effects 0.000 claims abstract description 66
- 238000004891 communication Methods 0.000 description 200
- 230000006870 function Effects 0.000 description 40
- 230000008569 process Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 33
- 230000005540 biological transmission Effects 0.000 description 27
- 238000007726 management method Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 15
- 230000001413 cellular effect Effects 0.000 description 14
- 210000004027 cell Anatomy 0.000 description 13
- 238000001228 spectrum Methods 0.000 description 10
- 238000012384 transportation and delivery Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 239000000969 carrier Substances 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 239000000758 substrate Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 241000760358 Enodes Species 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 210000002652 macrocyte Anatomy 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 239000003826 tablet Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000002054 transplantation Methods 0.000 description 1
- 235000012431 wafers Nutrition 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0004—Transmission of traffic-related information to or from an aircraft
- G08G5/0013—Transmission of traffic-related information to or from an aircraft with a ground station
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0047—Navigation or guidance aids for a single aircraft
- G08G5/006—Navigation or guidance aids for a single aircraft in accordance with predefined flight zones, e.g. to avoid prohibited zones
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0047—Navigation or guidance aids for a single aircraft
- G08G5/0069—Navigation or guidance aids for a single aircraft specially adapted for an unmanned aircraft
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Aviation & Aerospace Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
在用於管理無人機(UAV)身份的系統和方法的實施例中,網路計算設備的處理器可以產生與UAV的數位憑證相關聯的匿名符記,提供匿名符記給UAV以用於操作,接收對於認證UAV的請求,其中請求包括匿名符記,決定在請求中包括的匿名符記是否與數位憑證相關聯,以及回應於決定在請求中包括的匿名符記與數位憑證相關聯,發送回應於請求的關於UAV被認證了的指示。
Description
本申請案主張於2021年4月27日提出申請的題為「Managing An Unmanned Aerial Vehicle Identity」的美國臨時申請案第63/180,502號、以及於2021年9月23提交的題為「Managing An Unmanned Aerial Vehicle Identity」的美國非臨時申請案第17/482,517號的優先權的權益,該等申請案的全部內容出於所有目的藉由引用併入本文。
本揭示內容係關於管理無人機身份。
無線通訊系統被廣泛地部署以提供各種類型的通訊內容,諸如,語音、視訊、封包資料、訊息收發、廣播等。該等系統可以是能夠藉由共享可用的系統資源(例如,時間、頻率和功率)來支援與多個使用者進行通訊的多工存取系統。此種多工存取系統的實例包括分碼多工存取(CDMA)系統、分時多工存取(TDMA)系統、分頻多工存取(FDMA)系統、正交分頻多工存取(OFDMA)系統、和單載波分頻多工存取(SC-FDMA)系統。
該等多工存取技術已在各種電信標準中被採用以提供使不同的無線設備能夠在市政水平、國家水平、地區水平、和甚至全球水平上進行通訊的通用協定。例如,設想了第五代(5G)無線通訊技術(其可以被稱為新無線電(NR)),用以相對於當前的行動網路世代來擴展和支援各種使用場景和應用。在一個態樣中,5G通訊技術可以包括:增強的行動寬頻,其解決以人為本的用於存取多媒體內容、服務和資料的用例;超可靠低等待時間通訊(URLLC),其具有針對等待時間和可靠性的特定規範;及大規模機器類型通訊,其可以允許數量巨大的被連接的設備以及對相對少量的非延遲敏感資訊的傳輸。然而,隨著對行動寬頻存取的需求持續增加,可能需要對NR通訊技術以及後續的技術進行進一步的改進。
無人機系統交通管理(UTM)正在開發中,以用作用於無人機(UAV)操作的交通管理生態系統,該系統獨立於空中交通管理(ATM)系統,但與其互補。在許多操作場景中,來自UAV的通訊需要數位憑證,以使接收設備能夠認證從UAV發送的資訊。例如,諸如遠端ID和監測和避免(Remote ID and Detect and Avoid)訊息傳遞的機載應用可能需要藉由可以以加密方式驗證(例如,使用其公開金鑰證書)的私密金鑰來簽名的可信的、經認證的訊息。
由UAV提供的典型數位憑證可以包括UAV及其操作方的辨識符,其可以使得能夠對UAV進行追蹤並與已知的操作方或組織進行相關。一些UAV操作方在其身份、角色或任務方面可能需要操作方隱私,但出於安全和其他操作目的,仍必須對可認證的訊息進行簽名和廣播。
各個態樣包括由網路計算設備的處理器執行的用於管理UAV身份的系統和方法。各個態樣可以包括:產生與該UAV的數位憑證相關聯的匿名符記;提供該匿名符記給該UAV以用於操作;接收對於認證UAV訊息的請求,其中該請求包括該匿名符記和與該UAV訊息相關聯的數位簽章;使用在該請求中包括的該匿名符記來辨識該數位憑證;決定是否使用該數位憑證驗證了該數位簽章;及回應於決定使用該數位憑證驗證了該數位簽章,發送回應於該請求的關於該UAV訊息被認證了的指示。
在一些態樣中,該匿名符記可以包括關於該匿名符記是與該數位憑證相關聯的以加密方式可驗證的指示。在一些態樣中,該匿名符記可以包括關於該UAV有權以匿名方式執行操作的指示。在一些態樣中,該數位憑證可以包括關於該UAV有權以匿名方式執行操作的指示。在一些態樣中,該匿名符記可以與可使用性時間限制相關聯。在一些態樣中,該匿名符記可以與可使用性地理限制相關聯。在一些態樣中,該匿名符記可以包括該數位憑證的散列。在一些態樣中,該匿名符記可以包括與秘密值串接的數位憑證的散列。
在一些態樣中,產生與該UAV的該數位憑證相關聯的匿名符記可以包括根據該數位憑證的散列、該數位憑證的帶金鑰的散列、或該數位憑證的帶金鑰的散列樹中的一個來產生該匿名符記。在一些態樣中,產生與UAV的數位憑證相關聯的該匿名符記可以包括產生與該數位憑證相關聯的複數個匿名符記,其中該複數個匿名符記之每一者與可使用性時間限制相關聯,以及提供該匿名符記給該UAV以用於操作包括:提供該複數個匿名符記給該UAV以用於操作,其中每個匿名符記的使用受到相應的可使用性時間限制的限制。在一些態樣中,產生與該數位憑證相關聯的複數個匿名符記可以包括使用帶金鑰的散列樹來產生複數個匿名符記。
其他態樣包括具有處理系統的網路計算設備,該處理系統被配置為執行上述任何方法的一或多個操作。其他態樣包括在網路計算設備中使用的處理設備,該處理設備被配置有處理器可執行指令,以執行上述任何方法的操作。其他態樣包括非暫時性處理器可讀取儲存媒體,在該非暫時性處理器可讀取儲存媒體上儲存有處理器可執行指令,該等處理器可執行指令被配置為使網路計算設備的處理器執行上述任何方法的操作。其他態樣包括網路計算設備,其具有用於執行上述任何方法的功能的構件。
以下結合附圖闡述的實施方式意欲作為對各種配置的描述,而不意欲表示可以實踐本文所描述的概念的唯一配置。實施方式包括為了提供對各種概念的透徹理解的具體細節。然而,對於本領域技藝人士而言顯而易見的是,可以在沒有該等具體細節的情況下實踐該等概念。在一些情況下,為了避免模糊該等概念,以方塊圖形式圖示眾所周知的結構和部件。
現在將參照各種裝置和方法來呈現電信系統的若干態樣。該等裝置和方法將在下文的實施方式中進行描述,並且藉由各種方塊、部件、電路、過程、演算法等(在下文中統稱為「元素」)在附圖中示出。該等元素可以使用電子硬體、電腦軟體或其任何組合來實現。至於該等元素是以硬體還是軟體來實現,這取決於特定的應用和對整個系統施加的設計限制。
作為實例,可以用包括一或多個處理器的「處理系統」來實現一元素、或一元素的任何部分或多個元素的任何組合。處理器的實例包括微處理器、微控制器、圖形處理單元(GPU)、中央處理單元(CPU)、應用處理器、數位訊號處理器(DSP)、精簡指令集計算(RISC)處理器、片上系統(SoC)、基頻處理器、現場可程式設計閘陣列(FPGA)、可程式設計邏輯設備(PLD)、狀態機、閘控邏輯、個別硬體電路以及被配置為執行貫穿本揭示內容描述的各種功能的其他合適的硬體。處理系統中的一或多個處理器可以執行軟體。軟體應被廣義地解釋為意指指令、指令集、代碼、程式碼片段、程式碼、程式、子程式、軟體部件、應用、軟體應用、套裝軟體、常式、子常式、物件、可執行程式、執行的執行緒、程序、函數等等,而無論其被稱為軟體、韌體、仲介軟體、微碼、硬體描述語言或其他。
因此,在一或多個示例實施例中,所描述的功能可以用硬體、軟體或其任何組合來實現。若以軟體實現,則功能可以被儲存在電腦可讀取媒體上或編碼為電腦可讀取媒體上的一或多個指令或代碼。電腦可讀取媒體包括電腦儲存媒體。儲存媒體可以是任何可以被電腦存取的可用媒體。作為實例而非限制,此種電腦可讀取媒體可以包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電子可抹除可程式設計ROM(EEPROM)、光碟儲存、磁碟儲存、其他磁性儲存設備、前述類型的電腦可讀取媒體的組合、或可以用於以指令或資料結構的形式儲存可以被電腦存取的電腦可執行代碼的任何其他媒體。
在一個實現方式中,UAV可以將憑證劃分為各區段。UAV可以將憑證的每個區段嵌入到訊框中。包含該劃分的各區段的訊框可以由UAV順序地發送。UAV可以發送廣播遠端標識。廣播遠端標識及/或憑證區段的接收器可以將憑證區段附加到要被用於對廣播遠端標識進行認證的憑證中。
在一個實現方式中,廣播遠端標識可以是在廣播過程中聲明的行動標識(與行動設備或UAV相關聯)。在其他情況下,廣播遠端標識可以是與行動標識相關聯或包含行動標識的憑證。行動標識可以是序號、政府發佈的辨識符、通用唯一標識等。
將參考附圖詳細描述各種實施例。在可能的情況下,在附圖中將使用相同的元件符號來代表相同或類似的部分。對特定實例和實現方式的參考是為了說明的目的,並不意欲限制請求項的範圍。
各種實施例包括由網路計算設備和基地台執行以管理UAV的身份的系統和方法。各種實施例可以被用於使UAV和基地台能夠執行操作,而無需發送特定的辨識資訊(該特定的辨識資訊可以使UAV能夠被追蹤、或與特定的UAV操作方相關),同時發送出於安全和其他目的所需的資訊。
儘管為了簡潔起見,描述中提到了UAV,但將理解,UAV可以包括各種類型的交通工具中的一個,包括被配置為提供一些自主或半自主能力的機載計算設備。此類交通工具的實例包括但不限於:諸如UAV的空中交通工具;地面交通工具(例如,自主或半自主汽車、真空機器人等);水基交通工具(亦即,被配置用於在水面或水下操作的交通工具);及/或其一些組合。在一些實施例中,交通工具可以是人為控制的。在其他實施例中,交通工具可以是無人控制的。在其中交通工具是自主的實施例中,交通工具可以包括機載計算設備,其被配置為在沒有遠端操作指令(諸如,來自人類操作方(例如,經由遠端計算設備))的情況下(亦即,自主地)操縱及/或導航交通工具。在其中交通工具是半自主的實施例中,交通工具可以包括機載計算設備,其被配置為接收一些資訊或指令(諸如,來自人類操作方(例如,經由遠端計算設備)),並根據接收到的資訊或指令來自主地操縱及/或導航交通工具。在一些實現方式中,交通工具可以是空中交通工具(無人控制的或人為控制的),其可以是旋翼機或有翼飛機。例如,旋翼機(亦稱為多旋翼機或多翼機)可以包括複數個推進單元(例如,旋翼/螺旋槳),其為交通工具提供推進力及/或提升力。旋翼機的具體非限制性實例包括三旋翼機(三個旋翼)、四旋翼機(四個旋翼)、六旋翼機(六個旋翼)和八旋翼機(八個旋翼)。然而,旋翼機可以包括任意數量的旋翼。交通工具可以包括可以執行各種功能的各種部件及/或有效負荷。當關於交通工具使用時,術語「部件」包括交通工具部件及/或交通工具有效負荷。
術語「片上系統」(SOC)在本文中用於指單個積體電路(IC)晶片,其包含集成在單個基板上的多個資源或處理器。單個SOC可以包含用於數位、類比、混合信號和射頻功能的電路。單個SOC亦可以包括任意數量的通用或專用處理器(數位訊號處理器、數據機處理器、視訊處理器等)、記憶體區塊(諸如,ROM、RAM、Flash等)和資源(諸如,計時器、電壓調節器、振盪器等)。SOC亦可以包括用於控制集成資源和處理器以及用於控制周邊設備的軟體。
本文中的術語「封裝中的系統」(SIP)可以被用於指包含在兩個或兩個以上IC晶片、基板或SOC上的多個資源、計算單元、核或處理器的單個模組或封裝。例如,SIP可以包括單個基板,在該單個基板上以垂直配置堆疊多個IC晶片或半導體晶粒。類似地,SIP可以包括一或多個多晶片模組(MCM),在該一或多個多晶片模組(MCM)上,多個IC或半導體晶粒被封裝到統一基板中。SIP亦可以包括經由高速通訊電路耦合在一起的、並且諸如在單個主機板上或在單個無線設備中緊鄰地封裝的多個獨立SOC。SOC的鄰近性促進了高速通訊以及對記憶體和資源的共享。
如本文所用,術語「網路」、「系統」、「無線網路」、「蜂巢網路」和「無線通訊網路」可以互換地代表與無線設備及/或無線設備上的訂閱相關聯的載波的無線網路的一部分或全部。本文描述的技術可以被用於各種無線通訊網路,諸如,分碼多工存取(CDMA)、分時多工存取(TDMA)、FDMA、正交FDMA(OFDMA)、單載波FDMA(SC-FDMA)和其他網路。通常,在給定的地理區域內可以部署任意數量的無線網路。每個無線網路可以支援至少一種無線電存取技術,其可以在一或多個頻率或頻率範圍上操作。例如,CDMA網路可以實現通用地面無線電存取(UTRA)(包括寬頻分碼多工存取(WCDMA)標準)、CDMA2000(包括IS-2000、IS-95及/或IS-856標準)等。在另一個實例中,TDMA網路可以實現GSM進化的GSM增強資料速率(EDGE)。在另一個實例中,OFDMA網路可以實現進化UTRA(E-UTRA)(包括LTE標準)、電氣和電子工程師協會(IEEE)802.11(WiFi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash OFDM等。可以引用使用了LTE標準的無線網路,且因此,術語「進化的通用地面無線電存取」、「E-UTRAN」和「e節點B」亦可以在本文中互換地用於代表無線網路。然而,提供此類引用僅作為實例,並不意欲排除使用其他通訊標準的無線網路。例如,儘管本文論述了各種第三代(3G)系統、第四代(4G)系統和第五代(5G)系統,但該等系統僅作為實例來引用,並且在各種實例中可以替代未來一代系統(例如,第六代(6G)或更高的系統)。
通常,需要來自UAV的通訊包括數位憑證,該數位憑證使接收設備能夠認證從UAV發送的資訊。例如,此類通訊可以包括預期的機動和其他飛行操作、對其他交通的和對環境的觀測等。需要對此類通訊以數位方式進行簽名使得能夠認證此類資訊的來源。典型的UAV數位憑證是靜態的,並且可以包括UAV及其操作方的辨識符,其可以使得能夠對UAV進行追蹤及/或與已知的操作方或組織進行相關。如上文提及,一些UAV操作方由於其身份、角色或任務可能希望能夠以匿名方式操作UAV,同時出於安全和其他操作目的而仍對可認證的訊息進行簽名和發送。
各種實施例包括被配置為實現用於管理UAV身份的方法的方法和網路計算設備和基地台。在各種實施例中,UAV可以被配置有對於以下的權利或許可:執行操作,而無需發送UAV或其操作方的特定的標識資訊,該特定的標識資訊可以使得能夠對UAV進行追蹤、或將UAV與其操作方進行相關。此類標識資訊的一個實例是UAV的數位憑證或與UAV相關聯的數位憑證。如本文所使用的,在不發送此類標識資訊的情況下執行操作被稱為「以匿名方式」執行操作。在各種實施例中,當UAV正在以匿名方式操作時,UAV可以被配置為發送不具有此類標識資訊(諸如,數位簽章)的訊息(例如,以數位方式簽名的訊息)。此外,從UAV接收此類訊息(例如,以數位方式簽名的訊息)的設備將不會被供給或提供用於標識UAV的資訊(例如,數位簽章)。此外,UTM的元件(諸如,基地台)可以配置具有關於UAV的資訊(而沒有UAV的身份資訊(諸如,UAV的數位簽章資訊))的訊息。例如,某些操作方(諸如,執法或軍事機構)可能需要不時地以匿名方式操作UAV,諸如以執行交通觀測、監視操作等。作為另一個實例,商業包裹遞送操作方可以獲得對於以下的許可:以匿名方式操作一些UAV,以保護機密商業操作不受觀測,以機密方式遞送包裹(諸如,機密法律、醫療或商業檔;藥品處方;醫療器械或設備;用於測試的醫療取樣;用於移植的器官等)等等。
各種實施例可以包括被配置為執行用於管理UAV身份以使UAV能夠以匿名方式執行操作的方法的方法和設備。在各種實施例中,UAV可以與數位憑證相關聯或可以被頒發數位憑證(例如,由憑證授權或另一合適的頒發方)。網路計算設備(諸如,伺服器)可以被配置為產生與UAV的數位憑證相關聯的匿名符記。在一些實施例中,網路計算設備可以提供匿名符記給UAV以用於操作。在一些實施例中,網路計算設備可以使用數位憑證的散列來產生匿名符記。在一些實施例中,網路計算設備可以使用數位憑證的帶金鑰的散列來產生匿名符記。在一些實施例中,網路計算設備可以使用數位憑證的帶金鑰的散列樹來產生匿名符記。
UAV可以被配置匿名符記,且UAV可以將匿名符記與傳輸(本文稱為「UAV訊息」)相關聯。匿名符記可以使接收器能夠在不接收UAV及/或UAV操作方的標識資訊的情況下請求對傳輸及/或進行發送的UAV的認證。在一些實施例中,UAV可以使用與UAV相關聯的加密金鑰來對UAV訊息以數位方式進行簽名。在一些實施例中,匿名符記可以包括關於匿名符記是與UAV的數位憑證相關聯的以加密方式可驗證的指示。在一些實施例中,匿名符記可以包括關於UAV(及/或UAV操作方)有權以匿名方式執行操作的指示。
在一些實施例中,網路計算設備可以接收對於對UAV訊息進行認證的請求。例如,網路計算設備可以從UTM基礎設施(諸如,基地台或其他網路存取點),從另一UAV,從接收設備(諸如,地面站、智慧手機或其他合適的設備等)接收請求。在一些實施例中,請求可以包括匿名符記和與UAV訊息相關聯的數位簽章。在一些實施例中,請求可以包括已經用數位簽章簽名的訊息資訊(有時稱為「經簽名的資料」)。網路計算設備可以使用包括在請求中的匿名符記來辨識數位憑證。例如,網路計算設備可以辨識與匿名符記相關聯的數位憑證。在一些實施例中,數位憑證和一或多個匿名符記之間的關聯可以被儲存在由網路計算設備可存取的記憶體或記憶體設備中。
在一些實施例中,網路計算設備可以決定是否使用數位憑證驗證了數位簽章。在一些實施例中,網路計算設備可以使用數位憑證以執行對數位簽章的驗證。在一些實施例中,網路計算設備可以使用數位憑證來以加密方式驗證數位簽章。在一些實施例中,使用數位憑證對數位簽章的加密驗證可以指示UAV訊息是真實的及/或進行發送的UAV可以被視為可信源。在一些實施例中,網路計算設備可以回應於決定使用數位憑證驗證了數位簽章,發送關於回應於請求而認證了訊息的指示。
在一些實施例中,匿名符記可以包括關於匿名符記是與數位簽章相關聯的以加密方式可驗證的指示。在一些實施例中,匿名符記可以包括數位憑證的散列。在一些實施例中,匿名符記可以包括數位憑證的散列的一部分。在一些實施例中,匿名符記可以包括與秘密值串接的數位憑證的散列。在一些實施例中,網路計算設備可以使用數位憑證的此種散列(或與秘密值串接的散列)以獲得(例如,以檢視)數位憑證。在各種實施例中,匿名符記的資料結構可以被配置為包括各種經編碼的資訊及/或與其他資料的關聯,但不限於此。
在一些實施例中,匿名符記可以與可使用性時間限制相關聯。例如,匿名符記可以與存活時間或對其可用性的另一時間限制相關聯,該存活時間或另一時間限制將匿名符記的有用性限制在指定的時間範圍或持續時間內,其中在該指定的時間範圍或持續時間之外,UAV將無法使用匿名符記來以匿名方式執行操作。在一些實施例中,匿名符記可以包括對可使用性時間限制的編碼,或者與其相關聯。在一些實施例中,網路計算設備可以例如藉由參考被儲存在諸如資料庫之類的資料結構中的資訊,來決定匿名符記和可使用性時間限制的關聯。
在一些實施例中,匿名符記可以與可使用性地理限制相關聯。例如,匿名符記可以與地理圍欄(geofence)、座標或對其可使用性的另一地理限制相關聯,該地理圍欄、座標或另一地理限制將匿名符記的有用性限制在指定的位置、區域或實體區域(諸如,可以對應於法律管轄區、戰區、指定的遞送路線或行進路徑等),其中在該指定的位置、區域或實體區域之外,UAV將無法使用匿名符記來以匿名方式執行操作。在一些實施例中,匿名符記可以包括對可使用性地理限制的編碼,或與其相關聯。在一些實施例中,網路計算設備可以例如藉由參考被儲存在資料庫或其他合適的資料結構中的資訊,來決定匿名符記和關於可使用性地理限制的關聯。
在一些實施例中,為了增強UAV以匿名方式執行操作的能力,網路計算設備可以產生複數個與UAV的數位憑證相關聯的匿名符記,並且複數個匿名符記可以被配置在UAV的記憶體中(例如,被上傳到並被儲存在記憶體中)。在一些實施例中,複數個匿名符記可以與數位憑證以加密方式相關聯。例如,每個匿名符記可以與單個憑證或與唯一憑證相關聯。在該等實施例中,每個匿名符記和數位憑證之間的關聯可以由網路計算設備來維護。在一些實施例中,網路計算設備可以使用數位憑證的散列來產生複數個匿名符記。在一些實施例中,網路計算設備可以使用數位憑證的帶金鑰的散列來產生複數個匿名符記。在一些實施例中,網路計算設備可以使用數位憑證的帶金鑰的散列樹來產生複數個匿名符記。在一些實施例中,網路計算設備可以維護由網路計算設備在帶金鑰散列過程中使用的秘密金鑰,以產生複數個匿名符記。在一些實施例中,UAV可以在其複數個匿名符記進行旋轉,以包含在一或多個傳輸中。在一些實施例中,UAV可以從複數個匿名符記中隨機地選擇匿名符記以用於傳輸。在一些實施例中,複數個匿名符記之每一者皆可以被配置可使用性時間限制。在一些實施例中,複數個匿名符記之每一者可以被限制在單個傳輸中使用(亦即,一次性使用)。以此種方式,UAV可以發送關於UAV及/或其操作方的身份的可認證的且匿名的訊息。
在各種實施例中,基地台、存取點或提供無線通訊鏈路並支援對通訊網路的存取的其他設備(為了簡潔起見,本文統稱為「基地台」)可以被配置為執行用於管理UAV身份的方法。在一些實施例中,基地台可以被配置為從UAV接收關於UAV有權以匿名方式執行操作的斷言。在一些實施例中,斷言可以包括匿名符記或數位憑證,並且匿名符記或數位憑證可以包括關於UAV有權以匿名方式執行操作的指示(諸如,包括斷言的資訊)。在一些實施例中,斷言可以包括訊息和匿名符記。在一些實施例中,在訊息和匿名符記上執行數位簽章。在一些實施例中,斷言可以包括針對用於指示UAV有權以匿名方式執行操作的資訊的屬性或資料結構指標。資料結構指標可以是記錄定位器或指向資料結構(諸如,資料庫)中資訊位置的其他合適資訊。在一些實施例中,此種資料庫可以由網路計算設備管理或可由網路計算設備存取。在一些實施例中,在斷言中包括的匿名符記可以是加密過程的產物,諸如,數位憑證的散列。加密過程可以使匿名符記能夠與同UAV相關聯的數位簽章明確地相關聯。在一些實施例中,匿名符記可以包括關於匿名符記是與UAV的數位憑證相關聯的以加密方式可驗證的指示。
在一些實施例中,基地台可以向網路計算設備發送對於認證UAV的請求,其中請求包括斷言和在斷言上執行的數位簽章。在一些實施例中,數位簽章可以包括從UAV原啟始送的經簽名的資料。基地台可以從網路計算設備接收指示UAV是否有權以匿名方式執行操作的回應。基於來自網路計算設備的回應,基地台可以決定UAV是否有權以匿名方式操作。回應於決定UAV有權以匿名方式操作,基地台可以廣播關於UAV的資訊,該資訊被配置為不具有UAV的身份資訊。在一些實施例中,廣播可以另外包括與匿名符記相關聯的一或多個化名憑證,其中其他UTM實體可以使用該一或多個化名憑證以認證UAV廣播,而無需接收關於UAV身份的資訊。
基地台可以被配置為處理來自另一設備的請求,該請求要求基地台認證UAV。可以發出此類請求的另一設備的非限制性實例包括另一UAV、諸如地面站的接收設備、智慧手機或UAV控制器設備等。在一些實施例中,基地台可以接收對於認證UAV訊息的請求,其中該請求包括與UAV相關聯的匿名符記和與UAV相關聯的數位簽章,其中匿名符記和數位簽章是包括在UAV訊息中的。例如,另一設備可以從UAV接收UAV訊息,並從UAV訊息中提取數位簽章或另一經簽名的資料結構中的斷言。另一設備可以在(例如,給基地台的)請求中包括所接收的斷言和數位簽章,以用於認證UAV訊息。在一些實施例中,數位簽章可以包括已經用數位簽章簽名的訊息資料。
一旦接收到此種請求,基地台便可以向網路計算設備發送對於認證UAV訊息的請求,其中該請求包括匿名符記和與UAV訊息相關聯的數位簽章(例如,以數位方式經簽名的UAV訊息、使用UAV訊息產生的數位簽章等)。基地台可以從網路計算設備接收指示UAV訊息是否被認證了的回應。在一些實施例中,基地台可以基於來自網路計算設備的回應來決定UAV訊息是否被認證了。在一些實施例中,基地台可以中繼或傳遞從網路計算設備接收的關於UAV訊息是否被認證了的指示。以此種方式,基地台可以發送關於UAV訊息被認證了的指示。在一些實施例中,數位簽章的結構可以包括UAV訊息資料。在一些實施例中,可以使用UAV的私密金鑰,在UAV訊息上產生數位簽章。
各種實施例可以在各種場景中實現。例如,執法機構的UAV可能在其他UAV同時進行操作的區域中執行偵察操作,因此需要交換偵測和避免(Detect-and-Avoid)(DAA)訊息,以避免與其他UAV發生相撞(near-misses)或碰撞。在非匿名操作中,執法UAV無人駕駛飛機可以將其數位憑證連同經簽名的DAA訊息一起發送,或可以(例如,在經由基地台的請求時)經由UTM基礎設施將其數位憑證提供給訊息接收方,以便訊息接收方可以以加密方式驗證以及信任從UAV接收的訊息。當執法UAV以匿名方式執行操作時,執法UAV可以用可以與公開金鑰憑證相關聯的匿名符記對傳輸訊息以數位方式進行簽名。此外,執法UAV可以發送通知、命令或請求給UTM基礎設施(例如,基地台),以便不廣播與執法UAV相關聯的數位憑證。需要認證從UAV接收的傳輸的接收設備可以向基地台或向遠端驗證服務(例如,網路計算設備)發送請求,其中基地台或遠端驗證服務可以執行操作,以提供對於對UAV的傳輸的認證的確認或拒絕,同時不披露執法UAV或其操作方的身份。
作為另一個實例,商業包裹遞送UAV操作方可能希望以匿名方式操作其UAV,例如,以防止爭用對手分析其傳輸量運營,或以有助於對敏感或機密檔、藥品、醫療設備等的傳達。為了適應此種情況,UAV操作方可能被准許免除:發送某些靜態的或可追蹤的資訊內容,或以其他方式將其憑證提供給其他實體。隨後,當此類操作方的UAV以匿名方式執行操作時,UAV可以對與匿名符記相關聯的傳輸以數位方式進行簽名,其中該匿名符記使得能夠對傳輸及/或UAV及/或UAV操作方認證,而無需披露UAV及/或UAV操作方的身份。
圖1是示出無線通訊系統和存取網路100的實例的圖。無線通訊系統(亦稱為無線廣域網(WWAN))包括至少一個BS 105、UE 110、進化封包核(EPC)160和5G核(5GC)190。BS 105可以包括巨集細胞(高功率蜂巢基地台)及/或小細胞(低功率蜂巢基地台)。巨集細胞包括基地台。小細胞包括毫微微細胞、微微細胞和微細胞。在一個實現方式中,使用者設備(UE)110可以包括通訊部件222。UE 110的通訊部件222及/或數據機220可以被配置為經由蜂巢網路、Wi-Fi網路或其他無線和有線網路與BS 105或其他UE 110進行通訊。UE 110可以包括憑證部件224,其獲取憑證,劃分憑證及/或將憑證區段嵌入到訊框中。在一些實現方式中,BS 105可以包括被配置為與UE 110通訊的通訊部件322。
為4G LTE(可統稱為進化通用行動電信系統(UMTS)地面無線電存取網路(E-UTRAN))配置的BS 105可以經由回載鏈路介面132(例如,S1、X2、網際網路(IP)或者flex介面)與EPC 160介接。為5G NR(可以統稱為下一代RAN(NG-RAN))配置的BS 105可以經由回載鏈路介面134(例如,S1、X2、網際網路(IP)或者flex介面)與5GC 190介接。除了其他功能,BS 105亦可以執行以下功能中的一或多個功能:使用者資料的傳輸、無線電通道加密和解密、完整性保護、標頭壓縮、行動性控制功能(例如,交遞、雙重連接)、細胞間干擾協調、連接建立和釋放、負載平衡、針對非存取層(NAS)訊息的分發、NAS節點選擇、同步、無線電存取網路(RAN)共享、多媒體廣播多播服務(MBMS)、用戶和設備追蹤、RAN資訊管理(RIM)、傳呼、定位和警告訊息的傳送。BS 105可以經由回載鏈路介面134直接或間接地(例如,經由EPC 160或5GC 190)彼此通訊。回載鏈路132、134可以是有線的或無線的。
BS 105可以與UE 110無線地通訊。每個BS 105可以為相應的地理覆蓋區域130提供通訊覆蓋。可以存在重疊的地理覆蓋區域130。例如,小型細胞105'可以具有覆蓋區域130',該覆蓋區域130'與一或多個巨集BS 105的覆蓋區域130重疊。包括小型細胞和巨集細胞兩者的網路可以被稱為異質網路。異質網路亦可以包括家庭進化節點B(eNB)(HeNB)、其可以向受限組提供服務,該受限組稱為封閉用戶群組(CSG)。BS 105和UE 110之間的通訊鏈路120可以包括從UE 110到BS 105的上行鏈路(UL)(亦稱為反向鏈路)傳輸及/或從BS 105到UE 110的下行鏈路(DL)(亦稱為前向鏈路)傳輸。通訊鏈路120可以使用多輸入多輸出(MIMO)天線技術,包括空間多工、波束成形及/或發射分集。通訊鏈路可以經由一或多個載波。BS 105/UE 110可以使用在被用於每個方向上的傳輸的高達總計Y
xMHz(x個分量載波)的載波聚合中分配的高達每載波Y MHz(例如,5、10、15、20、100、400等MHz)頻寬的頻譜。載波可以彼此相鄰或不相鄰。對載波的分配相對於DL和UL可以是不對稱的(例如,與針對UL相比,可以針對DL分配較多或較少的載波)。分量載波可以包括主分量載波和一或多個輔分量載波。主分量載波可以被稱為主細胞(Pcell),輔分量載波可以被稱為輔細胞(Scell)。
特定的UE 110可以使用設備到設備(D2D)通訊鏈路158彼此通訊。D2D通訊鏈路158可以使用DL/UL WWAN頻譜。D2D通訊鏈路158可以使用一或多個側行鏈路(sidelink)通道,諸如實體側行鏈路廣播通道(PSBCH)、實體側行鏈路發現通道(PSDCH)、實體側行鏈路共享通道(PSSCH)和實體側行鏈路控制通道(PSCCH)。D2D通訊可以經由各種無線D2D通訊系統進行,各種無線D2D通訊系統諸如例如是FlashLinQ、WiMedia、藍芽、ZigBee、基於IEEE 802.11標準的Wi-Fi、LTE或NR。
無線通訊系統亦可以包括經由5 GHz未授權頻譜中的通訊鏈路154與Wi-Fi站(STA)152進行通訊的Wi-Fi存取點(AP)150。當在未授權頻譜中進行通訊時,STA 152/AP 150可以在進行通訊之前執行閒置通道評估(CCA)以決定該通道是否可用。
小型細胞105'可以在經授權及/或未授權頻譜中進行操作。當在未授權頻譜中進行操作時,小型細胞105'可以採用NR並且使用與Wi-Fi AP 150所使用的頻譜相同的5 GHz未授權頻譜。在未授權頻譜中採用NR的小型細胞105'可以提升存取網路的覆蓋及/或增加存取網路的容量。
無論是是小型細胞105'還是大型細胞(例如,巨集基地台),BS 105皆可以包括eNB、g節點B(gNB)或其他類型的基地台。一些基地台(諸如gNB 180)可以在傳統的sub 6 GHz頻譜中、在毫米波(mmW)的頻率中及/或在接近mmW的頻率中進行操作,以與UE 110進行通訊。當gNB 180在mmW或接近mmW的頻率中進行操作時,gNB 180可以被稱為mmW基地台。極高頻(EHF)是電磁頻譜中的射頻(RF)的一部分。EHF的範圍為30 GHz至300 GHz,波長在1毫米與10毫米之間。頻帶中的無線電波可以被稱為毫米波。接近mmW可能會向下延伸至100毫米波長的3 GHz頻率。超高頻(SHF)頻帶在3 GHz和30 GHz之間延伸,亦稱為釐米波。使用mmW/接近mmW的無線電頻帶的通訊具有極高的路損和短範圍。mmW基地台180可以利用與UE 110的波束成形182來補償該路損和短範圍。
EPC 160可以包括行動性管理實體(MME)162、其他MME 164、服務閘道166、多媒體廣播多播服務(MBMS)閘道168、廣播多播服務中心(BM-SC)170和封包資料網路(PDN)閘道172。MME 162可以與歸屬用戶伺服器(HSS)174通訊。MME 162是處理UE 110和EPC 160之間的訊號傳遞的控制節點。通常,MME 162提供承載和連接管理。所有使用者網際網路協定(IP)封包皆經由服務閘道166傳輸,該服務閘道本身連接到PDN閘道172。PDN閘道172提供UE IP位址分配以及其他功能。PDN閘道172和BM-SC 170連接到IP服務176。IP服務176可以包括網際網路、網內網路、IP多媒體子系統(IMS)、封包交換(PS)串流服務及/或其他IP服務。BM-SC 170可以提供用於MBMS使用者服務提供和遞送的功能。BM-SC 170可以用作內容提供者MBMS傳輸的入口點,可以用於在公用陸上行動網路(PLMN)內授權和發起MBMS承載服務,並且可以用於排程MBMS傳輸。MBMS閘道168可以用於將MBMS傳輸量分配給屬於廣播特定服務的多播廣播單頻網路(MBSFN)區域的BS 105,並且可以負責通信期管理(開始/停止)以及收集與eMBMS有關的計費資訊。
5GC 190可以包括存取和行動性管理功能(AMF)192、其他AMF 193、通信期管理功能(SMF)194和使用者平面功能(UPF)195。AMF 192可以與統一資料管理(UDM)196通訊。AMF 192是處理UE 110和5GC 190之間的訊號傳遞的控制節點。通常,AMF 192可以提供QoS流和通信期管理。經由UPF 195來傳送所有使用者網際網路協定(IP)封包。UPF 195提供UE IP位址分配以及其他功能。UPF 195連接到IP服務197。IP服務197可以包括網際網路、網內網路、IP多媒體子系統(IMS)、PS串流服務及/或其他IP服務。
BS 105亦可以稱為gNB、節點B、進化型節點B(eNB)、存取點、基本收發機站、無線電基地台、存取點、存取節點、無線電收發機、節點B、e節點B(eNB)、gNB、家庭節點B、家庭e節點B、中繼、收發機功能體、基本服務集(BSS)、擴展服務集(ESS)、發送接收點(TRP)或某個其他合適的術語。BS 105為UE 110提供到EPC 160或5GC 190的存取點。UE 110的實例包括蜂巢式電話、智慧型電話、通信期啟動協定(SIP)電話、膝上型電腦、個人數位助理(PDA)、衛星廣播、全球定位系統、多媒體設備、視訊設備、數位音訊播放機(例如,MP3播放機)、相機、遊戲控制台、平板電腦、智慧設備、可穿戴設備、交通工具、電錶、氣泵、大型或小型廚房用具、醫療設備、植入物、感測器/致動器、顯示器或任何其他功能類似的設備。一些UE 110可以被稱為IoT設備(例如,停車計費表、氣泵、烤麵包機、交通工具、心臟監護儀等)。UE 110亦可以被稱為站、行動站、用戶站、行動單元、用戶單元、無線單元、遠端單元、行動設備、無線設備、無線通訊設備、遠端設備、行動用戶站、存取終端、行動終端、無線終端、遠端終端機、手機、使用者代理、行動客戶端、客戶端或某個其他合適的術語。
在一些實例實例中,UE 110可以包括行動設備、UAV、UAS等,或者是行動設備、UAV、UAS的一部分,或者與行動設備、UAV、UAS等相同。
參照圖2,UE 110的實現方式的一個實例可以包括數據機220,數據機220具有通訊部件222。UE 110的通訊部件222及/或數據機220可以被配置為經由蜂巢網路、Wi-Fi網路或其他無線和有線網路與BS 105通訊。憑證部件224可以獲取憑證,劃分憑證及/或將憑證區段嵌入訊框中。
在一些實現方式中,UE 110可以包括各種部件,其包括諸如經由一或多個匯流排244進行通訊的一或多個處理器212和記憶體216以及收發機202的部件,該等部件可以與數據機220、和通訊部件222結合地進行操作以實現在本文描述的與同BS 105進行通訊有關的一或多個功能。此外,一或多個處理器212、數據機220、記憶體216、收發機202、RF前端288和一或多個天線265可以被配置為在一或多個無線電存取技術中(同時或非同時地)支援語音及/或資料撥叫。一或多個天線265可以包括一或多個天線、天線元件及/或天線陣列。
在一個態樣中,一或多個處理器212可以包括使用一或多個數據機處理器的數據機220。與通訊部件222及/或憑證部件224有關的各種功能可以被包括在數據機220及/或處理器212中,並且在一個態樣中可以由單個處理器執行,而在其他態樣中,該等功能中的不同功能可以由兩個或兩個以上不同處理器的組合執行。例如,在一個態樣中,一或多個處理器212可以包括數據機處理器、或基頻處理器、或數位訊號處理器、或發射處理器、或接收設備處理器或與收發機202相關聯的收發機處理器中的任何一個或任意組合。另外,數據機220可以配置UE 110連同處理器212。在其他態樣中,與通訊部件222及/或憑證部件224相關聯的一或多個處理器212及/或數據機220的一些特徵可以由收發機202執行。
此外,記憶體216可以被配置為儲存在本文使用的資料、及/或由至少一個處理器212執行的應用275或通訊部件222、憑證部件224及/或通訊部件222及/或憑證部件224的一或多個子部件的本端版本。記憶體216可以包括由電腦或至少一個處理器212可使用的任何類型的電腦可讀取媒體,諸如,隨機存取記憶體(RAM)、唯讀記憶體(ROM)、磁帶、磁碟、光碟、揮發性記憶體、非揮發性記憶體和該等各項的任何組合。在一個態樣中,例如,記憶體216可以是非暫時性電腦可讀取儲存媒體,其當UE 110正在操作至少一個處理器212以執行通訊部件222、憑證部件224及/或其一或多個子部件時,儲存用於定義通訊部件222、憑證部件224及/或其一或多個子部件的一或多個電腦可執行代碼、及/或與其相關聯的資料。
收發機202可以包括至少一個接收器206和至少一個發射器208。接收器206可以包括由處理器可執行以用於接收資料的硬體、韌體及/或軟體代碼,該代碼包括指令並且被儲存在記憶體(例如,電腦可讀取媒體)中。接收器206可以是例如RF接收設備。在一個態樣中,接收器206可以接收由至少一個BS 105發送的信號。發射器208可以包括由處理器可執行以用於發送資料的硬體、韌體及/或軟體代碼,該代碼包括指令並且被儲存在記憶體(例如,電腦可讀取媒體)中。發射器208的合適實例可以包括但不限於RF發射器。
此外,在一個態樣中,UE 110可以包括RF前端288,其可以與一或多個天線265和收發機202通訊地操作以用於接收和發送無線電傳輸,例如,由至少一個BS 105發送的無線通訊或由UE 110發送的無線傳輸。RF前端288可以與一或多個天線265耦合,並且可以包括一或多個低雜訊放大器(LNA)290、一或多個開關292、一或多個功率放大器(PA)298、以及一或多個濾波器296,用於發送和接收RF信號。
在一個態樣中,LNA 290可以以期望的輸出位準來放大接收到的信號。在一個態樣中,每個LNA 290可以具有指定的最小和最大增益值。在一個態樣中,RF前端288可以基於針對特定的應用的期望的增益值,來使用一或多個開關292,以選擇特定的LNA 290及所指定的增益值。
此外,例如,RF前端288可以使用一或多個PA 298來以期望的輸出功率位準放大用於RF輸出的信號。在一個態樣中,每個PA 298可以具有指定的最小和最大增益值。在一個態樣中,RF前端288可以使用一或多個開關292以基於針對特定的應用的期望的增益值來選擇特定的PA 298及所指定的增益值。
此外,例如,RF前端288可以使用一或多個濾波器296來對接收到的信號進行濾波以獲得輸入RF信號。類似地,在一個態樣中,例如,相應的濾波器296可以被用於對來自相應的PA 298的輸出進行濾波以產生用於傳輸的輸出信號。在一個態樣中,每個濾波器296可以與特定的LNA 290及/或PA 298耦合。在一個態樣中,基於如由收發機202及/或處理器212所指定的配置,RF前端288可以使用一或多個開關292以選擇使用指定的濾波器296、LNA 290及/或PA 298的發送路徑或接收路徑。
因此,收發機202可以被配置為經由RF前端288經由一或多個天線265來發送和接收無線信號。在一個態樣中,收發機可以被調諧為以指定的頻率進行操作,使得UE 110可以與例如一或多個BS 105或同一或多個BS 105相關聯的一或多個細胞進行通訊。在一個態樣中,例如,數據機220可以基於UE 110的UE配置和由數據機220使用的通訊協定來將收發機202配置為以指定的頻率和功率位準進行操作。
在一個態樣中,數據機220可以是多頻帶多模式數據機,其可以處理數位資料並與收發機202通訊,使得使用收發機202發送和接收數位資料。在一個態樣中,數據機220可以是多頻帶的,並且被配置為支援針對特定的通訊協定的多個頻帶。在一個態樣中,數據機220可以是多模式的,並且被配置為支援多個作業系統和通訊協定。在一個態樣中,數據機220可以基於指定的數據機配置來控制UE 110的一或多個部件(例如,RF前端288、收發機202),以使得能夠從網路發送及/或接收信號。在一個態樣中,數據機配置可以是基於數據機的模式和使用中的頻帶的。在另一個態樣中,數據機配置可以是基於如由網路提供的與UE 110相關聯的UE配置資訊的。
參照圖3,BS 105的實現方式的一個實例可以包括數據機320,數據機320具有被配置為發送資料的通訊部件322。BS 105的通訊部件322及/或數據機320可以被配置為經由蜂巢網路、Wi-Fi網路或其他無線和有線網路與UE 110通訊。
在一些實現方式中,BS 105可以包括各種部件,包括諸如經由一或多個匯流排344進行通訊的一或多個處理器312和記憶體316以及收發機302的部件,該等部件可以與數據機320和通訊部件322結合地進行操作以實現在本文描述的與同UE 110進行通訊有關的一或多個功能。此外,一或多個處理器312、數據機320、記憶體316、收發機302、RF前端388和一或多個天線365可以被配置為在一或多個無線電存取技術中(同時或非同時地)支援語音及/或資料撥叫。
在一個態樣中,一或多個處理器312可以包括使用一或多個數據機處理器的數據機320。與通訊部件322有關的各種功能可以被包括在數據機320及/或處理器312中,並且在一個態樣中中可以由單個處理器執行,而在其他態樣中,該等功能中的不同功能可以由兩個或兩個以上不同處理器的組合執行。例如,在一個態樣中,一或多個處理器312可以包括數據機處理器、或基頻處理器、或數位訊號處理器、或發射處理器、或接收設備處理器或與收發機302相關聯的收發機處理器中的任何一個或任意組合。另外,數據機320可以配置BS 105和處理器312。在其他態樣中,與通訊部件322相關聯的一或多個處理器312及/或數據機320的一些特徵可以由收發機302執行。
此外,記憶體316可以被配置為儲存在本文使用的資料、及/或由至少一個處理器312執行的應用375或通訊部件322、決定部件及/或通訊部件322或決定部件的一或多個子部件的本端版本。記憶體316可以包括由電腦或至少一個處理器312可使用的任何類型的電腦可讀取媒體,諸如隨機存取記憶體(RAM)、唯讀記憶體(ROM)、磁帶、磁碟、光碟、揮發性記憶體、非揮發性記憶體和其任何組合。在一個態樣中,例如,記憶體316可以是非暫時性電腦可讀取儲存媒體,其當BS 105正在操作至少一個處理器312以執行通訊部件322、決定部件及/或其一或多個子部件時,儲存用於定義通訊部件322、決定部件及/或其一或多個子部件的一或多個電腦可執行代碼、及/或與其相關聯的資料。
收發機302可以包括至少一個接收器306和至少一個發射器308。至少一個接收器306可以包括由處理器可執行以用於接收資料的硬體、韌體及/或軟體代碼,該代碼包括指令並且被儲存在記憶體(例如,電腦可讀取媒體)中。接收器306可以是例如RF接收設備。在一個態樣中,接收器306可以接收由UE 110發送的信號。發射器308可以包括由處理器可執行以用於發送資料的硬體、韌體及/或軟體代碼,該代碼包括指令並且被儲存在記憶體(例如,電腦可讀取媒體)中。發射器308的合適實例可以包括但不限於RF發射器。
此外,在一個態樣中,BS 105可以包括RF前端388,其可以與一或多個天線365和收發機302通訊地操作以用於接收和發送無線電傳輸,例如,由其他BS 105發送的無線通訊或由UE 110發送的無線傳輸。RF前端388可以與一或多個天線365耦合,並且可以包括一或多個低雜訊放大器(LNA)390、一或多個開關392、一或多個功率放大器(PA)398、以及一或多個濾波器396,用於發送和接收RF信號。
在一個態樣中,LNA 390可以以期望的輸出位準來放大接收到的信號。在一個態樣中,每個LNA 390可以具有指定的最小和最大增益值。在一個態樣中,RF前端388可以基於針對特定的應用的期望增益值,來使用一或多個開關392,以選擇特定的LNA 390及所指定的增益值。
此外,例如,RF前端388可以使用一或多個PA 398來以期望的輸出功率位準放大用於RF輸出的信號。在一個態樣中,每個PA 398可以具有指定的最小和最大增益值。在一個態樣中,RF前端388可以基於針對特定的應用的期望的增益值,來使用一或多個開關392以選擇特定的PA 398及所指定的增益值。
此外,例如,RF前端388可以使用一或多個濾波器396來對接收到的信號進行濾波以獲得輸入RF信號。類似地,在一個態樣中,例如,相應的濾波器396可以被用於對來自相應的PA 398的輸出進行濾波以產生用於傳輸的輸出信號。在一個態樣中,每個濾波器396可以與特定的LNA 390及/或PA 398耦合。在一個態樣中,基於如由收發機302及/或處理器312所指定的配置,RF前端388可以使用一或多個開關392以選擇使用指定的濾波器396、LNA 390及/或PA 398的發送路徑或接收路徑。
因此,收發機302可以被配置為經由RF前端388經由一或多個天線365來發送和接收無線信號。在一個態樣中,收發機可以被調諧為以指定的頻率進行操作,使得BS 105可以與例如UE 110或同一或多個BS 105相關聯的一或多個細胞進行通訊。在一個態樣中,例如,數據機320可以基於BS 105的基地台配置和由數據機320使用的通訊協定來將收發機302配置為以指定的頻率和功率位準進行操作。
在一個態樣中,數據機320可以是多頻帶多模式數據機,其可以處理數位資料並與收發機302通訊,使得使用收發機302發送和接收數位資料。在一個態樣中,數據機320可以是多頻帶的,並且被配置為支援針對特定的通訊協定的多個頻帶。在一個態樣中,數據機320可以是多模式的,並且被配置為支援多個操作網路和通訊協定。在一個態樣中,數據機320可以基於指定的數據機配置來控制BS 105的一或多個部件(例如,RF前端388、收發機302),以使得能夠從網路發送及/或接收信號。在一個態樣中,數據機配置可以是基於數據機的模式和使用中的頻帶的。在另一個態樣中,數據機配置可以是基於與BS 105相關聯的基地台配置的。
轉到圖4,在一個實現方式中,用於管理UAV的環境400的實例可以包括行動設備402。行動設備402可以包括UE 110、作為UE 110的一部分或與UE 110相同。行動設備402可以是UAV、無人機系統(UAS)、無人駕駛飛機或由遠端操作方可控制的其他裝置。行動設備402可以由操作方404(例如,人類操作方、機器操作方或人工智慧操作方)操作。環境400可以包括第一接收器410a、第二接收器410b和第三接收器410c。第一接收器410a可以是協力廠商經授權實體(TPAE,諸如,警方偵測器、民事/政府偵測器、監管機構等)。第二接收器410b和第三接收器410c可以是諸如UAV的行動設備。其他類型的接收器亦是可能的。行動設備402可以經由諸如藍芽、Wi-Fi、設備到設備蜂巢鏈路或其他無線通訊鏈路的無線通訊鏈路412與第一接收器410a通訊。行動設備402可以經由諸如藍芽、Wi-Fi、設備到設備蜂巢鏈路或其他無線通訊鏈路的D2D通訊鏈路158與第二接收器410b通訊。行動設備402可以經由諸如藍芽、Wi-Fi、設備到設備蜂巢鏈路或其他無線通訊鏈路的通訊鏈路154與第三接收器410c通訊。其他通訊鏈路可以被用於通訊。
在某些實現方式中,環境400可以包括具有第一覆蓋區域130a的第一BS 105a和具有第二覆蓋區域130b的第二BS 105b。環境400可以包括核心網路430,諸如,圖1中的EPC 160或5GC 190。環境400可以包括UAV服務供應商(USS)420。USS 420可以可選地包括UAV飛行管理系統(UFMS)422。在一些可選實現方式中,UFMS 422可以在核心網路430中實現。在其他可選實現方式中,UFMS 422可以在與USS 420分開的獨立伺服器中實現。USS 420及/或UFMS 422可以經由通訊鏈路414(例如,WiFi、遠端無線電、蜂巢鏈路、光纖等)或經由核心網路430與第一接收器410a通訊。USS 420及/或UFMS 422可以經由通訊介面416(例如,5GC 190網路暴露功能、EPC 160服務能力暴露功能、3GPP Rx介面等)與核心網路430通訊。
在本揭示內容的一種實現方式中,行動設備402可以包括遠端標識(ID)。遠端ID可以包括一或多個資訊,諸如,UAV ID(例如,序號、註冊號或UAV交通管理唯一ID等)、UAV類型、時間戳記、時間戳記精度、操作狀態、操作說明、緯度、經度、大地高度、起飛高度、位置壓力高度、垂直精度、水平精度、速度(北/南)、速度(東/西)、垂直速度、操作方緯度、操作方經度等。可以在行動設備402的操作期間動態地更新遠端ID。行動設備402可以經由蜂巢網路(例如,第一BS 105a、第二BS 105b等)從USS 420及/或UFMS 422獲得遠端ID中的部分或全部資訊(例如,UAV ID)。
在一些實現方式中,遠端ID可以包括網路遠端ID(NRID)和廣播遠端ID(BRID)。NRID及/或BRID可以包括遠端ID的一些或全部資訊。在一個實例實例中,BRID可以包括UAV ID和位置資訊。
在一種實現方式中,BRID的加密散列/摘要(digest)與UAV ID或UAV ID的索引相同。
在本揭示內容的一個態樣中,行動設備402可以向第一接收器410a、第二接收器410b及/或第三接收器410c中的一或多個廣播BRID。為了使第一接收器410a、第二接收器410b及/或第三接收器410c能夠認證BRID,行動設備402可以發送(例如,單播、多播或廣播)憑證。憑證可以是行動設備402的憑證、來自指派了行動設備402的憑證的憑證授權的憑證、或者指示憑證的一或多個層次結構的信任鏈檔(每個層次結構直到根憑證或其他指定的授權)。行動設備402可以將憑證劃分為
n個部分,並且可以在
n個訊框中發送憑證的
n個部分。例如,行動設備402可以將憑證劃分為20個部分(
n=20)。行動設備402可以將20個憑證分區/區段嵌入到20個訊框中,並順序地將20個訊框發送給第一接收器410a、第二接收器410b及/或第三接收器410c中的一或多個。例如,訊框1可以包括憑證的第1部分,訊框2可以包括憑證的第2部分,以此類推。一旦接收器(例如,第一接收器、第二接收器及/或第三接收器)接收到所有訊框(例如,20個訊框),接收器(例如,…)便可以串接憑證的部分(例如,20個訊框中的20個部分)以產生或形成憑證(例如,行動設備402的憑證)。
在一些情況下,使用憑證以認證BRID可以允許接收器410a-410c同時地驗證行動設備402的真實性。
在一些態樣中,行動設備402可以向接收器410a-c指示針對憑證的部分(或訊框)的數量。例如,行動設備402可以將憑證劃分為50個部分,並將50個部分嵌入50個訊框中。行動設備402可以在第一訊框(包含憑證的第一部分)中指示有憑證的50個部分將被發送。作為回應,接收器410a-c可以在50個訊框中接收50個部分之後組裝憑證。
在另一態樣中,行動設備402可以向接收器410a-c指示攜帶憑證的最後部分的最後訊框。例如,行動設備402可以將憑證劃分為15個部分,並將15個部分嵌入到15個訊框中。行動設備402可以在第15訊框中指示其是攜帶憑證的部分的最後訊框。作為回應,接收器410a-c可以在接收到第15訊框(其具有第15部分或最後部分)之後組裝憑證。
在一些態樣中,攜帶了憑證的部分的訊框可以標記為憑證訊框。
在某些態樣中,可以基於諸如天氣條件、交通、監管要求、被用於傳送的技術等因素,動態地決定被用於發送憑證的部分(亦即,區段)的訊框的數量。
在一些實現方式中,在接收器410a-c根據憑證的部分串接了憑證之後,接收器410a-c可以使用憑證以認證由行動設備402發送的BRID及/或其他訊息。
在某些態樣中,行動設備402可以以特定週期來發送攜帶了憑證的部分的訊框。週期的實例可以包括50毫秒(ms)、100 ms、500 ms、1秒(s)、5 s、10 s、50 s、100 s或其他持續時間。可以藉由下述各種方法來決定週期。
在本揭示內容的一個態樣中,行動設備402可以接收安全簡檔(例如,IEEE 1609.2安全簡檔)。行動設備402可以在行動設備402的安裝、程式設計、設置、初始化或註冊期間接收安全簡檔。安全簡檔可以指示用於發送攜帶了憑證的部分的訊框的週期。
在本揭示內容的另一態樣中,行動設備402在連接到第一BS 105a、第二BS 105b、UFMS 422及/或USS 420時可以接收週期值。例如,當USS 420及/或UFMS 422向行動設備402提供UAV ID時,USS 420及/或UFMS 422可以向行動設備402發送週期。在其他實例中,當USS 420及/或UFMS 422向行動設備402提供UAV ID時,週期可以被嵌入UAV ID中。
在不同態樣中,服務行動設備402的第一BS 105a可以經由無線電資源配置(RRC)訊息或系統資訊廣播(SIB)訊息向行動設備402發送週期。被發送的週期可以是值(例如,1 s、2 s、5 s、10 s、20 s、50 s、100 s等)或一組預定義索引(例如,0-從不(never)、1-5 s、2-10 s、3-20等)中的一個。
在本揭示內容的一些態樣中,服務行動設備402的第一BS 105a可以經由RRC訊息動態地更新行動設備402的週期。第一BS 105a可以向行動設備402發送RRC訊息,以改變用以發送攜帶了憑證的部分的訊框的週期(從例如10 s到15 s)。
在一個實現方式中,週期可以隨著行動設備402的飛行計畫、沿燈光計畫(light plan)的地理區域、當地/區域/國家政策、交通密度、地形干擾或與行動設備402的操作相關的其他因素變化。
在一些實現方式中,週期可以自我調整地基於偵測到的環境因素,諸如,來自其他UAV交通的RF干擾、與天氣相關的衰減、對憑證的過多請求等。在某些實現方式中,週期可以基於接收信號強度指示(RSSI)、射頻、一或多個網路或鏈路服務品質(QoS)參數、或與通訊通道的品質相關的其他因素來決定。
在本揭示內容的一個態樣中,接收器410a-c可以從行動設備402以外的來源獲得憑證。在第一實例實例中,USS 420及/或UFMS 422可以向核心網路430提供憑證。核心網路430可以基於遠端ID、BRID或NRID中的位置資訊(例如,緯度、經度、海拔等)來決定行動設備402的地理位置。核心網路430可以決定與地理位置相關聯的一或多個覆蓋區域和對應的基地台,諸如,第一BS 105a和第一覆蓋區域130a。在決定行動設備402在第一覆蓋區域130a內之後,核心網路430可以向第一BS 105a提供憑證。行動設備402可以廣播BRID。在行動設備402廣播BRID之後,第二接收器410b可以從行動設備402接收BRID。第二接收器410b可以從BRID獲得資訊,諸如,行動設備402的UAV ID。第二接收器410b可以向第一BS 105a(針對第二接收器410b的服務基地台)發送包括UAV ID的憑證請求。作為回應,第一BS 105a可以向第二接收器410b發送包括(早前從核心網路430接收到的)憑證的憑證回應。第二接收器410b可以使用憑證以認證來自行動設備402的BRID。
在第二實例中,行動設備402可以廣播BRID。在行動設備402廣播BRID之後,第二接收器410b可以從行動設備402接收BRID。第二接收器410b可以從BRID獲取資訊,諸如,行動設備402的UAV ID。第二接收器410b可以向第一BS 105a(針對第二接收器410b的服務基地台)發送包括UAV ID的憑證請求。作為回應,第一BS 105a可以向USS 420及/或UFMS 422(例如,經由核心網路430)發送憑證獲取訊息(包括行動設備402的UAV ID)以請求憑證。USS 420及/或UFMS 422可以在憑證遞送訊息中將與行動設備402的UAV ID相關聯的憑證發送給第一BS 105a。在接收到憑證遞送訊息之後,第一BS 105a可以回應於第二接收器410b的憑證請求向第二接收器410b發送包括憑證的憑證回應。第二接收器410b可以使用憑證以認證來自行動設備402的BRID。
在第三實例中,行動設備402可以廣播BRID。在行動設備402廣播BRID之後,第二接收器410b可以從行動設備402接收BRID。第二接收器410b可以從BRID獲取資訊,諸如,行動設備402的UAV ID。第二接收器410b可以藉由使用UAV ID(例如,UAV ID可以採用完全限定域名稱(FQDN)的格式,並且接收器410b使用域名稱服務(DNS)以獲取USS及/或UFMS的位址)辨識USS 420及/或UFMS 422,來發送包括UAV ID的憑證請求給USS 420及/或UFMS 422(例如,經由第一BS 105a及/或核心網路430)。回應於接收到憑證請求,USS 420及/或UFMS 422可以將包括與UAV ID相關聯的憑證的憑證回應發送給第二接收器410b(例如,經由核心網路430及/或第一BS 105a)。第二接收器410b可以使用憑證以認證來自行動設備402的BRID。
在第四實例中,USS 420及/或UFMS 422可以向核心網路430提供憑證。核心網路430可以基於遠端ID、BRID及/或NRID中的位置資訊(例如,緯度、經度、海拔等)來決定行動設備402的地理位置。核心網路430可以決定與地理位置相關聯的一或多個覆蓋區域和對應的基地台,諸如,第一BS 105a和第一覆蓋區域130a。在決定行動設備402在第一覆蓋區域130a內之後,核心網路430可以向第一BS 105a提供憑證。在接收到憑證之後,第一BS 105a可以在第一覆蓋區域130a中廣播憑證。第二接收器410b可以接收所廣播的憑證。行動設備402可以廣播BRID。在行動設備402廣播BRID之後,第二接收器410b可以從行動設備402接收BRID。第二接收器410b可以使用憑證以認證來自行動設備402的BRID。第一BS 105a和第二BS 105b可以使用具有對BRID憑證的指示的蜂巢廣播系統、具有對BRID憑證的指示的商業行動警報系統(CMAS),或者使用多媒體廣播/多播系統,使用針對BRID憑證的公共或專用通道(其中所有接收器訂閱該公共或專用通道以接收BRID憑證),來廣播所接收的憑證。
在第五實例實例中,第一BS 105a可以從行動設備402、核心網路430、UFMS 422及/或USS 420接收憑證。第一BS 105a可以從核心網路430、UFMS 422及/或USS 420接收行動設備402的飛行/行進計畫。基於飛行計畫,第一BS 105a可以決定行動設備402將進入的地理區域。第一BS 105a可以辨識與行動設備402將進入的地理區域相關聯的覆蓋區域,諸如,第二BS 105b的第二覆蓋區域130b。作為回應,第一BS 105a可以辨識與第二覆蓋區域130b相關聯的第二BS 105b,並在行動設備402進入第二覆蓋區域130b之前將憑證發送給第二BS 105b(用於向第二覆蓋區域130b中的接收器進行廣播)。
在本揭示內容的一些態樣中,接收器410a-410c可以使用憑證以認證由行動設備402發送的任意訊息。一旦被認證,接收器410a-410c便能夠驗證行動設備402的任意訊息的真實性及/或完整性。在另一實例實例中,行動設備402可以使用任意訊息作為BRID。
轉到圖5,在一些實現方式中,序列圖500的實例可以包括UAV 502、第一接收器504、第二接收器506、無線電存取網路(RAN)508、核心網路430、UFMS 422和USS 420。第一接收器504及/或第二接收器506可以是UAV、行動設備、UE、TPAE、基地台、控制器或其他設備。在操作520中,可以藉由獲得UAV ID並執行憑證引導(例如,安全憑證)來配置UAV 502。在通訊522中,UAV 502可以向RAN 508發送RRC連接請求。在通訊524中,RAN 508可以向UAV 502發送RRC連接回應,RRC連接回應具有用於在RAN 508和UAV 502之間建立無線通訊鏈路的參數。在通訊526中,UAV 502可以向RAN 508發送RRC連接完成訊息。在通訊528中,RAN 508可以可選地向UAV 502發送RRC連接重新配置訊息。例如,重新配置可以改變UAV 502的連接及/或操作參數,諸如,對於發送憑證的部分的週期。在通訊530中,UAV 502可以可選地向RAN 508發送RRC連接重新配置完成訊息,以回應於完成重新配置。
在一些實現方式中,在通訊532中,UAV 502可以廣播BRID,該BRID由第一接收器504接收。UAV 502可以將憑證劃分為
n個區段(例如,25個段)。UAV 502可以將
n個區段嵌入
n個訊框中。在可選實現方式中,UAV 502可以標記
n個訊框以指示
n個訊框攜帶憑證的區段。在通訊534-1中,UAV 502可以發送攜帶了憑證的第一區段的第一訊框。在通訊534-2中,UAV 502可以發送攜帶了憑證的第二區段的第二訊框,以此類推。在通訊534-n中,UAV 502可以發送攜帶了憑證的最後區段的第
n訊框。UAV 502可以以預定週期發送攜帶了憑證的區段的
n個訊框中的每一個訊框。例如,在引導過程期間,USS 420及/或UFMS 422可以在步驟520以信號發送週期。替代地,RAN 508在步驟524或528使用RRC配置/重新配置訊息來以信號發送週期。在步驟520之前,週期亦可以被內部地儲存在UAV 502中(例如,在記憶體中、經硬編碼等)。
在可選實現方式中,第一訊框可以包括區段指示符,其指示憑證包括
n個區段。區段指示符可以向諸如第一接收器504的接收設備指示有
n個訊框(和憑證的
n個區段)要由UAV 502發送。
在另一可選實現方式中,第
n訊框可以包括終止指示符,其指示第
n訊框正在攜帶UAV 502的憑證的最後區段。
在一個可選實現方式中,UAV 502可以將序號指派配給與憑證的區段的次序對應的
n個訊框。攜帶了憑證的第一段的訊框可以被指派「1」。攜帶了憑證的第二段的訊框可以被指派「2」,等。
在本揭示內容的一個態樣中,UAV 502可以將憑證劃分為區段組。UAV 502可以將每個區段組(數量相等或不相等)順序地嵌入到對應的訊框中以進行傳輸。例如,UAV 520可以將憑證劃分為50個區段。UAV 520可以將憑證的50個區段分組為10的5個區段組(例如,第1組-區段#1-10,第2組-區段#11-20,依此類推)。UAV 520可以將第一區段組嵌入第一訊框,將第二區段組嵌入第二訊框,以此類推。UAV 520可以順序地發送攜帶了五個區段組的五個訊框。在一些實現方式中,該等組可以具有相同數量的區段或不同數量的區段。
在操作536中,第一接收器504可以藉由使用經串接的憑證(如上述)認證BRID來證實BRID。
在替代實現方式中,憑證的每個區段皆可以與辨識符相關聯。例如,UAV 520可以將憑證劃分為30個區段。UAV 520可以用「1」標記第一區段,用「2」標記第二區段,…並且用「30」標記第三十區段。若第一接收器504未能接收到一些區段(例如,用辨識符「17」標記的第十七區段),則第一接收器504可以向UAV 520發送請求,以使用辨識符重新發送第十七區段。
在操作538中,UAV 502可以進行等待直到廣播計時器到期。廣播計時器可以指示UAV 502在廣播兩個BRID之間進行等待的間隔。廣播計時器可以持續1 s、5 s、10 s、50 s或其他合適的間隔(例如,取決於UAV 502的操作、UAV 502中剩餘的電池電量、操作環境、法規等)
在一些實現方式中,在通訊542中,UAV 502可以廣播BRID,該BRID由第二接收器506接收。UAV 502可以將憑證劃分為
m個區段(例如,15個段)。UAV 502可以將
m個區段嵌入到
m個訊框中。在可選實現方式中,UAV 502可以標記
m個訊框以指示
m個訊框攜帶憑證的區段。在通訊544-1中,UAV 502可以發送攜帶憑證的第一區段的第一訊框。在通訊544-2中,UAV 502可以發送攜帶憑證的第二區段的第二訊框,以此類推。在通訊544-m中,UAV 502可以發送攜帶憑證的最後區段的第
m訊框。在操作546中,第二接收器506可以藉由使用經串接的憑證(如上述)認證BRID來證實BRID。
在一些情況下,UAV 502將憑證劃分為的區段的數量可以取決於通訊鏈路技術、UAV 502的操作、UAV 502中剩餘的電池電量、操作環境、法規等。
轉向圖6A至圖6E,在一個實現方式中,序列圖600的實例可以包括UAV 602、第一接收器604、第二接收器606、第一BS 105a、第二BS 105b、核心網路430、UFMS 422和USS 420。第一接收器604及/或第二接收器606可以是UAV、行動設備、UE、TPAE、基地台、控制器或其他設備。在通訊620中,可以藉由獲取UAV ID並執行憑證引導(例如,安全憑證)來配置UAV 602。在通訊622中,UAV 602可以被註冊及/或被連接到包括第一BS 105a和第二BS 105b的行動網路。在通訊624中,UAV 602可以向USS 420及/或UFMS 422註冊。
參考圖6A和圖6B,在某些實現方式中,在通訊630中,USS 420可以向核心網路430發送位置訂閱,以獲得UAV 602的經更新位置。在通訊632中,核心網路430可以發送包括UAV 602的最後已知位置(基於接收到的遠程ID、NRID或BRID)的位置報告。在可選實現方式中,USS 420可以訂閱UFMS 422以從UFMS 422獲得位置資訊。在另一實例中,USS 420可以從通訊網路100的位置服務(LCS)獲得位置資訊。在通訊634中,USS 420及/或UFMS 422可以將與UAV 602相關聯的憑證(包括UAV ID)發送給核心網路430。在操作636中,基於從USS 420、UFMS 422接收的位置資訊,核心網路430可以基於位置報告中的位置資訊(例如,緯度、經度、高度等)決定UAV 602的地理位置。核心網路430可以決定與地理位置相關聯的一或多個覆蓋區域和對應的基地台,諸如,第一BS 105a和第一覆蓋區域130a。在通訊638中,在決定UAV 602在第一覆蓋區域130a內之後,核心網路430可以向第一BS 105a及/或第二BS 105b提供憑證。
在一些實現方式中,在通訊640中,UAV 602可以廣播BRID。在UAV 602廣播BRID之後,第一接收器604可以從UAV 602接收BRID。第一接收器604可以從BRID獲取資訊,諸如,UAV 602的UAV ID。在通訊642中,第一接收器604可以向第一BS 105a(針對第一接收器604的服務基地台)發送包括UAV ID的憑證請求。作為回應,第一BS 105a可以辨識與UAV ID相關聯的憑證。在通訊644中,第一BS 105a可以向第一接收器604發送包括(早前在638從核心網路430接收的)憑證的憑證回應。在操作646中,第一接收器604可以使用憑證以認證來自UAV 602的BRID。
轉向圖6A和圖6C,在一些實現方式中,在通訊650中,UAV 602可以廣播BRID。在UAV 602廣播BRID之後,第二接收器606可以從UAV 602接收BRID。第二接收器606可以從BRID獲取資訊,諸如,UAV 602的UAV ID。在通訊652中,第二接收器606可以向第二BS 105b(例如,針對第二接收器606的服務基地台)發送包括UAV ID的憑證請求。作為回應,在通訊654中,第二BS 105b可以向UFMS 422(例如,經由核心網路430)發送憑證獲取訊息(包括UAV 602的UAV ID),以請求憑證。替代地,BS 105b可以經由UFMS向USS 420發送憑證獲取訊息,以請求憑證。在通訊656中,USS 420及/或UFMS 422可以在憑證遞送訊息中將與UAV 602的UAV ID相關聯的憑證發送給第二BS 105b。在通訊658中,在接收到憑證遞送訊息之後,第二BS 105b可以回應於第二接收器606的憑證請求向第二接收器606發送包括憑證的憑證回應。在操作660中,第二接收器606可以使用憑證以認證來自UAV 602的BRID。
轉向圖6A和圖6D,在某些實現方式中,在通訊662中,UAV 602可以廣播BRID。在UAV 602廣播BRID之後,第二接收器606可以從UAV 602接收BRID。第二接收器606可以從BRID獲得資訊,諸如,UAV 602的UAV ID。在通訊664中,第二接收器606可以向USS 420及/或UFMS 422(例如,經由第一BS 105a、第二BS 105b及/或核心網路430)發送包括UAV ID的憑證請求。在通訊666中,回應於接收到憑證請求,USS 420及/或UFMS 422可以將包括與UAV ID相關聯的憑證的憑證回應發送給第二接收器606(例如,經由核心網路430、第一BS 105a及/或第二BS 105b)。在操作668中,第二接收器606可以使用憑證以認證來自UAV 602的BRID。
參考圖6A和圖6E,在一個實現方式中,在630,核心網路430可以向USS 420及/或UFMS 422發送位置訂閱,以獲得UAV 602的經更新位置。在通訊632中,USS 420及/或UFMS 422可以發送位置報告(基於接收到的遠端ID、NRID或BRID),其包括UAV 602的最後已知位置。在通訊634中,USS 420及/或UFMS 422可以將與UAV 602相關聯的憑證(包括UAV ID)發送給核心網路430。在操作636中,核心網路430可以基於遠端ID、BRID及/或NRID中的位置資訊(例如,緯度、經度、高度等)來決定UAV 602的地理位置。核心網路430可以決定與地理位置相關聯的一或多個覆蓋區域和對應的基地台,諸如,第一BS 105a和第一覆蓋區域130a。在通訊638中,在決定UAV 602在第一覆蓋區域130a內之後,核心網路430可以經由憑證遞送訊息向第一BS 105a提供憑證。在通訊670中,UAV 602可以廣播BRID。在UAV 602廣播BRID之後,第一接收器604可以從UAV 602接收BRID。在通訊672中,第一BS 105a可以在第一覆蓋區域130a中廣播(在638從核心網路430接收的)憑證。第一接收器604可以接收所廣播的憑證。在操作674中,第一接收器604可以使用憑證以認證來自UAV 602的BRID。
圖7A是根據一些實施例的管理UAV身份的過程700的實例的序列圖。參考圖1至圖7A,過程700可以包括UAV 602、第一接收器604、第二接收器606、第一BS 105a、第二BS 105b、核心網路430、UFMS 422、USS 420和網路計算設備(NCD)701。在一些實現方式中,NCD 701可以在核心網路430中實現。
在操作702中,NCD 701可以產生與UAV的數位憑證相關聯的匿名符記。在通訊704中,NCD 701可以提供匿名符記給UAV以用於操作。在一些實施例中,NCD 701可以產生與數位憑證相關聯的複數個匿名符記,其中複數個匿名符記之每一者皆被配置可使用性時間限制。
在通訊706中,UAV 602可以發送由第一接收器604接收的UAV訊息。UAV訊息可以包括匿名符記和與UAV訊息相關聯的數位簽章。第一接收器604可以發送包括匿名符記的對於認證UAV的請求。在一些實施例中,第一接收器604可以向第一BS 105a發送請求708,並且第一BS可以在通訊710中向NCD 701發送請求。
在操作712中,NCD 701可以使用在請求中包括的匿名符記來辨識與UAV 602相關聯的數位憑證。在一些實施例中,匿名符記可以包括可以使NCD 701能夠辨識與UAV 602相關聯的數位憑證的指標或其他資訊。
在操作714中,NCD 701可以決定是否使用數位憑證驗證了數位簽章。在一些實施例中,NCD 701可以使用數位憑證對數位簽章以加密方式進行驗證。
基於決定結果,NCD 701可以在通訊716中向第一BS 105a發送回應,並且第一BS 105a可以在通訊718中向第一接收器604發送回應。在一些實施例中,回應於決定使用數位憑證驗證了數位簽章,通訊716中的回應和通訊718中的回應可以指示UAV訊息被認證了。
圖7B是根據一些實施例的管理UAV身份的過程750的實例的序列圖。參考圖1至圖7B,過程750可以包括UAV 602、第一接收器604、第二接收器606、第一BS 105a、第二BS 105b、核心網路430、UFMS 422、USS 420和NCD 701。
在通訊752中,第一BS 105a可以從UAV 602接收關於UAV有權以匿名方式執行操作的斷言。在一些實施例中,斷言可以包括UAV的匿名符記。在一些實施例中,斷言可以包括UAV的數位憑證。第一BS 105a可以在通訊754中向NCD 701發送對於認證UAV的請求,其中請求包括UAV的斷言。
在操作756中,NCD 701可以基於斷言來決定UAV 602是否有權以匿名方式執行操作。在一些實施例中,NCD 701可以決定UAV 602是否與對於以匿名方式操作的權利相關聯。在一些實施例中,指示此種權利的資訊可以被儲存在資料結構及/或由NCD 701可存取的記憶體設備中。
第一BS 105a可以在通訊758中從NCD 701接收回應,該回應指示UAV是否有權以匿名方式執行操作。在一些實施例中,第一BS 105a可以基於回應758來決定UAV是否有權以匿名方式執行操作。
在操作760中,回應於決定UAV被認證了,回應於決定UAV有權以匿名方式執行操作,第一BS 105a可以廣播關於UAV的資訊,該資訊被配置不具有UAV身份的資訊。第一BS 105a可以在通訊762a、762b中發送廣播,廣播可以由第一接收器604及/或第二接收器606接收。
在通訊764中,UAV 602可以在通訊764中廣播UAV訊息,UAV訊息包括由第一接收器604接收的斷言和與UAV相關聯的數位簽章。第一接收器604可以在通訊766中向第一BS 105a發送對於認證UAV 602的請求。通訊766中的請求可以包括斷言和與來自UAV 602的UAV訊息相關聯的數位簽章。
第一BS 105a可以在通訊768中向NCD 701發送請求,以認證UAV訊息。通訊768中的請求可以包括斷言和UAV 602的數位簽章。在操作770中,NCD 701可以決定UAV 602是否有權以匿名方式操作(例如,如上文關於過程700(圖7A)的操作712和714該)。
第一BS 105a可以在通訊772中從NCD 701接收指示UAV訊息是否被認證了的回應。在一些實施例中,第一BS 105a可以基於通訊772中的回應來決定UAV訊息是否被認證了。
回應於決定UAV訊息被認證了,第一BS 105a可以在通訊774中向請求設備(例如,第一接收器604)發送關於UAV訊息被認證了的指示。
圖8是示出根據一些實施例的可以由網路計算設備的處理器執行的用於管理UAV身份的方法800的過程流程圖。參考圖1至圖8,方法800的操作可以由網路計算設備的處理器執行。
在方塊802中,處理器可以產生與UAV的數位憑證相關聯的匿名符記。在一些實施例中,匿名符記可以包括關於匿名符記是與UAV的數位憑證相關聯的以加密方式可驗證的指示。在一些實施例中,匿名符記可以包括或指向關於UAV(及/或UAV操作方)有權以匿名方式執行操作的指示。在一些實施例中,每個匿名符記可以包括(或可以是)數位憑證的散列。在一些實施例中,每個匿名符記可以包括數位憑證的散列,該散列與秘密值串接,該秘密值可以由網路計算設備儲存或由網路計算設備可存取。用於執行方塊802的操作的構件可以包括處理器1301(圖13)。
在一些實施例中,匿名符記可以被配置可使用性時間限制。例如,匿名符記可以被配置存活時間或對其可使用性的另一時間限制,其將匿名符記的有用性限制在指定的時間範圍或持續時間內,其中在該指定的時間範圍或持續時間之外,UAV將無法使用匿名符記來以匿名方式執行操作。換言之,若UAV在匿名符記的時間限制之前或之後使用該符記進行傳輸,UAV將不會藉由基地台或NCD 701的認證。
在一些實施例中,匿名符記可以被配置可使用性地理限制。例如,匿名符記可以被配置地理圍欄、座標或對其可使用性的另一地理限制,其將匿名符記的有用性限制在指定的位置、區域或實體區域(諸如,可以對應於法律管轄區、戰區、指定的遞送路線或行進路徑等),其中在指定的位置、區域或實體區域之外,UAV將無法使用匿名符記來以匿名方式執行操作。
在方塊804中,處理器可以提供匿名符記給UAV以用於操作。在一些實施例中,提供匿名符記給UAV可以使UAV能夠使用匿名符記來以匿名方式執行操作。例如,UAV可以將匿名符記與傳輸相關聯。在一些實施例中,UAV可以使用與匿名符記相關聯的私密金鑰對傳輸以數位方式進行簽名。在一些實施例中,匿名符記可以是與其關聯的公開金鑰憑證的加密散列。在一些實施例中,相關聯的公開金鑰憑證可以包含化名,以掩蓋UAV或其操作方的身份。用於執行方塊802的操作的構件可以包括處理器1301、網路存取埠1304和天線1307(圖13)。
在方塊806中,處理器可以接收對於認證UAV訊息的請求。請求可以包括匿名符記和與UAV訊息相關聯的數位簽章。例如,網路計算設備可以從UTM基礎設施(諸如,基地台或其他網路存取點)、從另一UAV、從接收設備(諸如,地面站、智慧手機或其他無線設備)接收請求。用於執行方塊806的操作的構件可以包括處理器1301、網路存取埠1304和天線1307(圖13)。
在方塊808中,處理器可以使用在請求中包括的匿名符記來辨識數位憑證。例如,數位憑證和一或多個匿名符記之間的關聯可以被儲存在由網路計算設備可存取的記憶體或記憶體設備中。用於執行方塊802的操作的構件可以包括處理器1301(圖13)。
在方塊810中,處理器可以決定是否使用數位憑證驗證了數位簽章。在一些實施例中,處理器可以使用數位憑證來以加密方式驗證數位簽章。在一些實施例中,處理器可以使用與數位憑證相關聯的公開金鑰以認證數位簽章(及/或以認證數位簽章的UAV訊息)。用於執行方塊810的操作的構件可以包括處理器1301(圖13)。
在方塊812中,回應於決定使用數位憑證驗證了數位簽章,處理器可以發送回應(亦即,回應於)請求的關於UAV訊息被認證了的指示。例如,處理器可以向請求設備發送指示。用於執行方塊812的操作的構件可以包括處理器1301、網路存取埠1304和天線1307(圖13)。
圖9是過程流程圖,其示出根據各種實施例,作為用於管理UAV身份的方法800的一部分,可以由網路計算設備的處理器執行的操作900。參考圖1至圖9,操作900可以由網路計算設備的處理器執行。如上述,UAV可以被配置複數個受限使用匿名符記,以增強匿名性或以進一步降低UAV的可追蹤性。
在方塊902中,處理器可以產生與數位憑證相關聯的複數個匿名符記,其中複數個匿名符記之每一者皆被配置可使用性時間限制。例如,複數個匿名符記之每一者皆可以是在指定的時間段或持續時間內可使用的,包括一次性使用。在一些實施例中,產生與數位憑證相關聯的複數個匿名符記可以包括使用帶金鑰的散列樹來產生複數個匿名符記。用於執行方塊902的操作的構件可以包括處理器1301(圖13)。
在方塊904中,處理器可以提供匿名符記給UAV以用於操作,包括提供複數個匿名符記給UAV以用於操作,其中每個匿名符記的使用受到相應的可使用性時間限制的限制。用於執行方塊904的操作的構件可以包括處理器1301、網路存取埠1304和天線1307(圖13)。
處理器可以執行該方法800(圖8)的方塊806的操作。
圖10是示出根據各種實施例的用於管理UAV身份的方法1000的過程流程圖。參考圖1至圖10,方法1000可以由基地台的處理器執行。
在方塊1002中,處理器可以從UAV接收關於UAV有權以匿名方式執行操作的斷言。在一些實施例中,斷言可以包括UAV的數位憑證。在一些實施例中,斷言可以包括匿名符記。在一些實施例中,匿名符記可以包括諸如數位憑證屬性、指標或位置辨識符之類的資料結構或與其相關聯,其中資料結構可以使得能夠(例如,藉由網路計算設備)辨識或定位指示UAV有權以匿名方式執行操作的資訊。在一些實施例中,數位憑證可以包括指示UAV有權以匿名方式執行操作的資訊。在一些實施例中,匿名符記可以包括關於匿名符記是與UAV的數位憑證(諸如,數位憑證的散列或散列的一部分)相關聯的以加密方式可驗證的指示。用於執行方塊1002的操作的構件可以包括處理器312、數據機320、收發機302和RF前端388(圖3)。
在方塊1004中,處理器可以向網路計算設備發送對於認證UAV的請求。在該等實施例中,請求可以包括與UAV相關聯的斷言和數位簽章。用於執行方塊1004的操作的構件可以包括處理器312、數據機320、收發機302和RF前端388(圖3)。
在方塊1006中,處理器可以從網路計算設備接收指示UAV是否有權以匿名方式執行操作的回應。用於執行方塊1006的操作的構件可以包括處理器312、數據機320、收發機302和RF前端388(圖3)。
在方塊1008中,處理器可以基於從網路計算設備接收的回應來決定UAV是否有權以匿名方式執行操作。用於執行方塊1008的操作的構件可以包括處理器312(圖3)。
在方塊1010中,回應於決定UAV有權以匿名方式執行操作,處理器可以廣播不具有UAV的身份資訊的關於UAV的資訊。用於執行方塊1010的操作的構件可以包括處理器312、數據機320、收發機302和RF前端388(圖3)。
圖11是示出根據各種實施例的操作1100的過程流程圖,該操作1100可以作為用於管理UAV身份的方法1000的一部分,由基地台的處理器執行。參考圖1至圖11,操作1100可以由基地台的處理器執行。
在執行該方法1000(圖10)的方塊1010的操作之後,處理器可以在方塊1102中接收對UAV的身份的請求。用於執行方塊1102的操作的構件可以包括處理器312、數據機320、收發機302和RF前端388(圖3)。
在方塊1104中,處理器可以基於決定UAV有權以匿名方式執行操作來配置不指示UAV身份的回應訊息。在一些實施例中,處理器可以配置不包括指示UAV身份的資訊的回應訊息。在一些實施例中,處理器可以配置回應訊息,該回應訊息包括不指示UAV身份的UAV的化名或另一辨識符。在一些實施例中,化名亦可以是匿名符記。用於執行方塊1104的操作的構件可以包括處理器312(圖3)。
圖12是示出根據各種實施例的操作1200的過程流程圖,該操作1200可以作為用於管理UAV身份的方法1000的一部分來執行。參考圖1至圖12,操作1200可以由基地台的處理器執行。
在執行該方法1000(圖10)的方塊1010的操作之後,處理器可以在方塊1202中接收對於認證UAV訊息的請求,其中請求包括斷言和與UAV訊息相關聯的數位簽章。在一些實施例中,數位簽章結構可以包括已用UAV的數位簽章簽名了的訊息資料。用於執行方塊1202的操作的構件可以包括處理器312、數據機320、收發機302和RF前端388(圖3)。
在方塊1204中,處理器可以向網路計算設備發送對於認證UAV訊息的請求,其中請求包括斷言和數位簽章。用於執行方塊1204的操作的構件可以包括處理器312、數據機320、收發機302和RF前端388(圖3)。
在方塊1206中,處理器可以從網路計算設備接收指示UAV訊息是否被認證了的回應。用於執行方塊1206的操作的構件可以包括處理器312、數據機320、收發機302和RF前端388(圖3)。
在方塊1208中,回應於從網路計算設備接收到指示UAV訊息被認證了的回應,處理器可以發送關於UAV訊息被認證了的指示。用於執行方塊1208的操作的構件可以包括處理器312、數據機320、收發機302和RF前端388(圖3)。
圖13是適合用於各種實施例的網路計算設備1300的部件方塊圖。此種網路計算設備(例如,NCD 701)可以至少包括圖13所示的部件。參考圖1至圖13,網路計算設備1300通常可以包括耦合到揮發性記憶體1302和大容量非揮發性記憶體(諸如,磁碟機1308)的處理器1301。網路計算設備1300亦可以包括周邊記憶體存取設備1306,諸如,耦合到處理器1301的軟碟機、壓縮光碟(CD)或數位視訊光碟(DVD)驅動器。網路計算設備1300亦可以包括耦合到處理器1301的網路存取埠1304(或介面),用於建立與網路(諸如,耦合到其他系統電腦和伺服器的網際網路或區域網路)的資料連接。網路計算設備1300可以包括一或多個天線1307,用於發送和接收可以被連接到無線通訊鏈路的電磁輻射。網路計算設備1300可以包括用於耦合到周邊設備、外部記憶體或其他設備的附加存取埠,諸如USB、Firewire、Thunderbolt等。
網路計算設備1300的處理器可以是任何可程式設計微處理器、微型電腦或者一或多個多處理器晶片,其可以藉由軟體指令(應用)被配置以執行各種功能,包括下文描述的一些實現方式的功能。在一些無線設備中,可以提供多個處理器,諸如,SOC(例如204)內的專用於無線通訊功能的一個處理器、以及SOC(例如202)內的專用於運行其他應用的一個處理器。軟體應用可以在其被存取和被載入到處理器之前被儲存在記憶體1302中。處理器可以包括足以儲存應用軟體指令的內部記憶體。
以下段落描述了實現方式實例實例。儘管以下一些實現方式實例是根據示例方法描述的,但進一步的示例實現方式可以包括:由網路計算設備或基地台實現的在以下段落中論述的示例方法,該網路計算設備或基地台包括被配置有處理器可執行指令以執行以下實現方式實例的方法的操作的處理器;由網路計算設備或基地台實現的在以下段落中論述的示例方法,該網路計算設備或基地台包括用於執行示例方法功能的構件;及被實現為非暫時性處理器可讀取儲存媒體的在以下段落中論述的示例方法,在該非暫時性處理器可讀取儲存媒體上儲存了處理器可執行指令,該等處理器可執行指令被配置為使網路計算設備或基地台的處理器執行示例方法的操作。
實例1.一種由網路計算設備的處理器執行的用於管理無人機(UAV)身份的方法,包括:產生與UAV的數位憑證相關聯的匿名符記;提供匿名符記給UAV以用於操作;接收對於認證UAV訊息的請求,其中該請求包括匿名符記和與該UAV訊息相關聯的數位簽章;使用在請求中包括的匿名符記來辨識數位憑證;決定是否使用數位憑證驗證了數位簽章;及回應於決定使用數位憑證驗證了數位簽章,發送回應於請求的關於UAV訊息被認證了的指示。
實例2.如實例1該的方法,其中匿名符記包括關於匿名符記是與數位憑證關聯的以加密方式可驗證的指示。
實例3.如實例1或2中任一項該的方法,其中匿名符記包括關於UAV有權以匿名方式執行操作的指示。
實例4.如實例1至3中任一項該的方法,其中數位憑證包括關於UAV有權以匿名方式執行操作的指示。
實例5.如實例1至4中任一項該的方法,其中匿名符記與可使用性時間限制相關聯。
實例6.如實例1至5中任一項該的方法,其中匿名符記與可使用性地理限制相關聯。
實例7.如實例1至6中任一項該的方法,其中匿名符記包括數位憑證的散列。
實例8.如實例1至7中任一項該的方法,其中匿名符記包括與秘密值串接的數位憑證的散列。
實例9.如實例1至8中任一項該的方法,其中產生與UAV的數位憑證相關聯的匿名符記包括:根據數位憑證的散列、數位憑證的帶金鑰的散列,或數位憑證的帶金鑰的散列樹中的一個來產生匿名符記。
實例10.如實例1至9中任一項該的方法,其中產生與UAV的數位憑證相關聯的匿名符記包括:產生與數位憑證相關聯的複數個匿名符記,其中複數個匿名符記之每一者與可使用性時間限制相關聯;及提供匿名符記給UAV以用於操作包括:提供複數個匿名符記給UAV以用於操作,其中每個匿名符記的使用受到相應的可使用性時間限制的限制。
實例11.如實例10該的方法,其中產生與數位憑證相關聯的複數個匿名符記包括使用帶金鑰的散列樹來產生複數個匿名符記。
實例12.一種由基地台的處理器執行的用於管理無人機(UAV)身份的方法,包括:從UAV接收關於UAV有權以匿名方式執行操作的斷言;向網路計算設備發送對於認證UAV的請求,其中該請求包括斷言和在斷言上執行的數位簽章;從網路計算設備接收指示UAV是否有權以匿名方式執行操作的回應;基於從網路計算設備接收的回應,決定UAV是否有權以匿名方式執行操作;及回應於決定UAV有權以匿名方式執行操作,而廣播被配置不具有UAV的身份資訊的關於UAV的資訊。
實例13.如實例12該的方法,其中斷言包括匿名符記或數位憑證,用於指示UAV有權以匿名方式執行操作。
實例14.如實例12或13中任一項該的方法,其中斷言包括訊息和匿名符記,並且其中在訊息和匿名符記上執行數位簽章。
實例15.如實例12至14中任一項該的方法,其中斷言包括針對指示UAV有權以匿名方式執行操作的資訊的屬性或資料結構指標。
實例16.如實例12至15中任一項該的方法,進一步包括:接收對UAV的身份的請求;及基於決定UAV有權以匿名方式執行操作,配置不包括UAV的基於數位憑證的身份的回應訊息。
實例17.如實例13中該的方法,其中匿名符記包括關於匿名符記是與UAV的數位憑證關聯的以加密方式可驗證的指示。
實例18、如實例17該的方法,其中數位憑證對指示UAV有權以匿名方式執行操作的資訊進行編碼。
實例19、如實例12至18中任一項該的方法,其中斷言包括匿名符記,匿名符記是加密過程的產物,並且是明確地從與該UAV相關聯的數位憑證導出的。
實例20、如實例12至19中任一項該的方法,其中廣播被配置不具有UAV的身份資訊的關於UAV的資訊包括:廣播與匿名符記相關聯的一或多個化名憑證。
實例21、如實例12至20中任一項該的方法,進一步包括:接收對於認證UAV訊息的請求,其中該請求包括與UAV相關聯的匿名符記和與UAV訊息相關聯的數位簽章;向網路計算設備發送對於認證UAV訊息的請求,其中該請求包括匿名符記和數位簽章;從網路計算設備接收指示UAV訊息是否被認證了的回應;及回應於從網路計算設備接收到指示UAV訊息被認證了的回應,發送關於UAV訊息被認證了的指示。
實例22、如實例21該的方法,其中數位簽章的結構包括UAV訊息資料,並且其中數位簽章是已使用UAV的私密金鑰在UAV訊息上產生的。
如在本申請案中使用,術語「部件」、「模組」、「系統」等意欲包括電腦相關實體,諸如但不限於硬體、韌體、硬體和軟體的組合、軟體或執行中的軟體,該等實體被配置為執行特定操作或功能。例如,部件可以是但不限於在處理器、處理器、物件、可執行檔、執行中的執行緒、程式或電腦上執行的過程。作為說明,在無線設備上運行的應用和無線設備皆可以稱為部件。一或多個部件可以常駐在一個過程或執行中的執行緒中,並且一個部件可以被定位在一個處理器或核心上,或者被分佈在兩個或兩個以上處理器或核心之間。此外,該等部件可以從具有儲存在其上的各種指令或資料結構的各種非暫時性電腦可讀取媒體執行。部件可以藉由本端或遠端過程、函數或程式撥叫、電子信號、資料封包、記憶體讀/寫以及其他已知的網路、電腦、處理器或與過程相關的通訊方法進行通訊。
許多不同的蜂巢和行動通訊服務和標準在未來是可用的或預期的,所有該等服務和標準皆可以實現並受益於各種實施例。此類服務和標準包括:例如,第三代合作夥伴計畫(3GPP)、長期進化(LTE)系統、第三代無線行動通訊技術(3G)、第四代無線行動通訊技術(4G)、第五代無線行動通訊技術(5G)以及後一代3GPP技術、行動通訊全球系統(GSM)、通用行動電信系統(UMTS)、3GSM、通用封包式無線電服務(GPRS)、分碼多工存取(CDMA)系統(例如,cdmaOne、CDMA1020TM)、GSM進化增強資料速率(EDGE)、先進行動電話系統(AMPS)、數位AMPS(IS-136/TDMA)、進化資料最佳化(EV-DO)、數位增強無繩電信(DECT)、全球互通微波存取(WiMAX)、無線區域網路(WLAN)、Wi-Fi保護存取I&II(WPA、WPA2)和集成數位增強網路(iDEN)。例如,該等技術中的每一種皆涉及語音、資料、訊號傳遞及/或內容訊息的發送和接收。應當理解的是,對與單個電信標準或技術相關的術語及/或技術細節的任何引用僅用於示出目的,並且除非在申請專利範圍語言中特別記載,否則並不意欲將申請專利範圍的範圍限制於特定通訊系統或技術。
所示出和描述的各種實施例僅作為實例提供,以示出請求項的各種特徵。然而,關於任何給定實施例圖示和描述的特徵不一定限於相關聯的實施例,並且可以與圖示和描述的其他實施例一起使用或組合。此外,請求項不意欲受任何一個示例實施例的限制。例如,方法和操作800、900、1000和1100中的一或多個可以被替代用於方法和操作800、900、1000和1100中的一或多個操作,或與其組合。
上述方法描述和過程流程圖僅作為說明性實例提供,並不意欲要求或暗示必須按照呈現的次序執行各種實施例的操作。如本領域技藝人士將理解的,前述實施例中的操作次序可以以任何次序執行。諸如「此後」、「隨後」、「接下來」等詞語並非意欲限制操作次序;該等詞語用於引導讀者通讀對方法的描述。此外,例如使用冠詞「一(a)」、「一(an)」或「該個」的對單數形式對請求項要素的任何引用不得解釋為將該要素限制為單數形式。
結合本文揭示的實施例描述的各種說明性邏輯區塊、模組、部件、電路和演算法操作可以被實現為電子硬體、電腦軟體或兩者的組合。為了清楚地說明硬體和軟體的此種可互換性,上文就其功能性通常描述了各種說明性部件、方塊、模組、電路和操作。此種功能是作為硬體還是軟體實現取決於施加在整個系統上的特定應用和設計約束。本領域技藝人士可以針對每個特定應用以不同的方式實現所描述的功能,但是此種實施例決定不應被解釋為導致偏離請求項的範圍。
結合本文揭示的實施例描述的用於實現各種說明性邏輯、邏輯區塊、模組和電路的硬體可以用被設計用於執行本文該功能的通用處理器、數位訊號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或其他可程式設計邏輯設備、個別閘極或電晶體邏輯、個別硬體部件或其任何組合來實現或執行。通用處理器可以是微處理器,但在替代方案中,處理器可以是任何習知處理器、控制器、微控制器或狀態機。處理器亦可以被實現為接收器智慧物件的組合,例如,DSP和微處理器的組合、複數個微處理器、一或多個微處理器與DSP核心的結合,或任何其他此類配置。或者,一些操作或方法可以由特定於給定功能的電路執行。
在一或多個實施例中,所描述的功能可以在硬體、軟體、韌體或其任何組合中實現。若在軟體中實現,則功能可以作為一或多個指令或代碼被儲存在非暫時性電腦可讀取儲存媒體或非暫時性處理器可讀取儲存媒體上。本文揭示的方法或演算法的操作可以被實施在處理器可執行軟體模組或處理器可執行指令,其可以常駐在非暫時性電腦可讀取或處理器可讀取儲存媒體上。非暫時性電腦可讀取或處理器可讀取儲存媒體可以是可由電腦或處理器存取的任何儲存媒體。作為實例但非限制,此類非暫時性電腦可讀取或處理器可讀取儲存媒體可以包括RAM、ROM、EEPROM、快閃記憶體、CD-ROM或其他光碟儲存、磁碟儲存或其他磁儲存智慧物件,或任何其他可用於以指令或資料結構的形式儲存所需程式碼並可由電腦存取的媒體。本文使用的磁碟和光碟包括壓縮光碟(CD)、鐳射光碟、光學光碟、數位多功能光碟(DVD)、軟碟和藍光光碟,其中磁碟通常以磁性方式再現資料,而光碟則以鐳射以光學方式再現資料。上述組合亦包括在非暫時性電腦可讀取媒體和處理器可讀取媒體的範圍內。此外,方法或演算法的操作可以作為代碼及/或指令的一個或任意組合或集合常駐在可以被整合到電腦程式產品中的非暫時性處理器可讀取儲存媒體及/或電腦可讀取儲存媒體上。
提供對所揭示實施例的前述描述是為了使本領域技藝人士能夠製作或使用申請專利範圍。對該等實施例的各種修改對於本領域技藝人士而言將是顯而易見的,並且本文定義的一般原理可以在不脫離申請專利範圍的範圍的情況下應用於其他實施例。因此,本揭示內容不意欲限於本文所示的實施例,而是要符合與以下申請專利範圍以及本文所揭示的原理和新穎特徵一致的最廣泛範圍。
100:無線通訊系統和存取網路
105,105':BS(小型細胞)
180:BS(gNB)
105a:第一BS
105b:第二BS
110:UE
120:通訊鏈路
130,130':地理覆蓋區域(覆蓋區域)
130a:第一覆蓋區域
130b:第二覆蓋區域
132:回載鏈路介面
134:回載鏈路介面
150:Wi-Fi存取點(AP)
152:Wi-Fi站(STA)
154:通訊鏈路
158:設備到設備(D2D)通訊鏈路
160:進化封包核(EPC)
162:行動性管理實體(MME)
164:其他MME
166:服務閘道
168:多媒體廣播多播服務(MBMS)閘道
170:廣播多播服務中心(BM-SC)
172:封包資料網路(PDN)閘道
174:歸屬用戶伺服器(HSS)
176:IP服務
182:波束成形
190:5G核(5GC)
192:存取和行動性管理功能(AMF)
193:其他AMF
194:通信期管理功能(SMF)
195:使用者平面功能(UPF)
196:統一資料管理(UDM)
197:IP服務
202:收發機
206:接收器
208:發射器
212:處理器
216:記憶體
220:數據機
222:通訊部件
224:憑證部件
244:匯流排
265:天線
275:應用
288:RF前端
290:低雜訊放大器(LNA)
292:開關
296:濾波器
298:功率放大器(PA)
302:收發機
306:接收器
308:發射器
312:處理器
316:記憶體
320:數據機
322:通訊部件
344:匯流排
365:天線
375:應用
388:RF前端
390:低雜訊放大器(LNA)
392:開關
396:濾波器
398:功率放大器(PA)
400:環境
402:行動設備
404:操作方
410a:第一接收器
410b:第二接收器
410c:第三接收器
412:無線通訊鏈路
414:通訊鏈路
416:通訊介面
420:UAV服務供應商(USS)
422:UAV飛行管理系統(UFMS)
430:核心網路
500:序列圖
502:UAV
504:第一接收器
506:第二接收器
508:無線電存取網路(RAN)
520:操作
522:通訊
524:通訊
526:通訊
528:通訊
530:通訊
532:通訊
534-1:通訊
534-2:通訊
534-n:通訊
536:操作
538:操作
542:通訊
544-1:通訊
544-2:通訊
544-m:通訊
546:操作
600:序列圖
602:UAV
604:第一接收器
606:第二接收器
620:通訊
622:通訊
624:通訊
630:通訊
632:通訊
634:通訊
636:操作
638:通訊
640:通訊
642:通訊
644:通訊
646:操作
650:通訊
652:通訊
654:通訊
656:通訊
658:通訊
660:操作
662:通訊
664:通訊
666:通訊
668:操作
670:通訊
672:通訊
674:操作
700:過程
701:網路計算設備(NCD)
702:操作
704:通訊
706:通訊
708:請求
710:通訊
712:操作
714:操作
716:通訊
718:通訊
750:過程
752:通訊
754:通訊
756:通訊
758:回應
760:操作
762a:通訊
762b:通訊
764:通訊
766:通訊
768:通訊
770:操作
772:通訊
774:通訊
800:方法
802:方塊
804:方塊
806:方塊
808:方塊
810:方塊
812:方塊
900:操作
902:方塊
904:方塊
1000:方法
1002:方塊
1004:方塊
1006:方塊
1008:方塊
1010:方塊
1100:操作
1102:方塊
1104:方塊
1200:操作
1202:方塊
1204:方塊
1206:方塊
1208:方塊
1300:網路計算設備
1301:處理器
1302:揮發性記憶體
1304:網路存取埠
1306:周邊記憶體存取設備
1307:天線
1308:磁碟機
在下文中,將結合附圖描述所揭示的各態樣,提供附圖是為了示出而不是限制所揭示的各態樣,其中類似的標號表示類似的元件,並且其中:
圖1是示出無線通訊系統和存取網路的實例的圖示。
圖2是使用者設備(諸如,行動設備或UAV)的實例的示意圖。
圖3是基地台的實例的示意圖。
圖4是用於管理UAV的環境的實例的示意圖。
圖5是由UAV分發憑證的過程的實例的序列圖。
圖6A是UAV網路初始化過程的實例的序列圖。
圖6B是由基地台分發憑證的過程的第一實例的序列圖。
圖6C是由基地台分發憑證的過程的第二實例的序列圖。
圖6D是由接收器獲得憑證的過程的實例的序列圖。
圖6E是由基地台廣播憑證的過程的實例的序列圖。
圖7A是管理UAV身份的過程的實例的序列圖。
圖7B是管理UAV身份的過程的實例的序列圖。
圖8是示出根據各種實施例可以由網路計算設備的處理器執行的用於管理UAV身份的方法的過程流程圖。
圖9是示出根據各種實施例可以作為用於管理UAV身份的方法的一部分由網路計算設備的處理器執行的操作的過程流程圖。
圖10是示出根據各種實施例的可以由基地台的處理器執行的用於管理UAV身份的方法的過程流程圖。
圖11是示出根據各種實施例可以作為用於管理UAV身份的方法的一部分由基地台的處理器執行的操作的過程流程圖。
圖12是示出根據各種實施例可以作為用於管理UAV身份的方法的一部分由基地台的處理器執行的操作的過程流程圖。
圖13是適合用於各種實施例的網路計算設備的部件方塊圖。
800:方法
802:方塊
804:方塊
806:方塊
808:方塊
810:方塊
812:方塊
Claims (30)
- 一種由一網路計算設備的一處理器執行的用於管理一無人機(UAV)身份的方法,包括以下步驟: 產生與一UAV的一數位憑證相關聯的一匿名符記; 提供該匿名符記給該UAV以用於操作; 接收對於認證一UAV訊息的一請求,其中該請求包括該匿名符記和與該UAV訊息相關聯的一數位簽章; 使用在該請求中包括的該匿名符記來辨識該數位憑證; 決定是否使用該數位憑證驗證了該數位簽章;及 回應於決定使用該數位憑證驗證了該數位簽章,發送回應於該請求的關於該UAV訊息被認證了的一指示。
- 如請求項1所述的方法,其中該匿名符記包括關於該匿名符記是與該數位憑證相關聯的以加密方式可驗證的一指示。
- 如請求項1所述的方法,其中該匿名符記包括關於該UAV有權以匿名方式執行操作的一指示。
- 如請求項1所述的方法,其中該數位憑證包括關於該UAV有權以匿名方式執行操作的一指示。
- 如請求項1所述的方法,其中該匿名符記與一可使用性時間限制相關聯。
- 如請求項1所述的方法,其中該匿名符記與一可使用性地理限制相關聯。
- 如請求項1所述的方法,其中該匿名符記包括該數位憑證的一散列或與一秘密值串接的該數位憑證的一散列中的一個。
- 如請求項1所述的方法,其中產生與該UAV的該數位憑證相關聯的該匿名符記包括以下步驟:根據該數位憑證的一散列、該數位憑證的帶金鑰的一散列、或該數位憑證的帶金鑰的一散列樹中的一個來產生該匿名符記。
- 如請求項1所述的方法,其中: 產生與一UAV的一數位憑證相關聯的該匿名符記包括以下步驟:產生與該數位憑證相關聯的複數個匿名符記,其中該複數個匿名符記之每一者與一可使用性時間限制相關聯;及 提供該匿名符記給該UAV以用於操作包括以下步驟:提供該複數個匿名符記給該UAV以用於操作,其中每個匿名符記的該使用受到該相應的可使用性時間限制的限制。
- 如請求項9所述的方法,其中產生與該數位憑證相關聯的複數個匿名符記包括以下步驟:使用帶金鑰的一散列樹來產生複數個匿名符記。
- 一種網路計算設備,包括: 被配置有用於如下操作的處理器可執行指令的一處理器: 產生與一無人機(UAV)的一數位憑證相關聯的一匿名符記; 提供該匿名符記給該UAV以用於操作; 接收對於認證一UAV訊息的一請求,其中該請求包括該匿名符記和與該UAV訊息相關聯的一數位簽章; 使用在該請求中包括的該匿名符記來辨識該數位憑證; 決定是否使用該數位憑證驗證了該數位簽章;及 回應於決定使用該數位憑證驗證了該數位簽章,發送回應於該請求的關於該UAV訊息被認證了的一指示。
- 如請求項11所述的網路計算設備,其中該處理器進一步被配置有處理器可執行指令,使得該匿名符記包括關於該匿名符記是與該數位憑證相關聯的以加密方式可驗證的一指示。
- 如請求項11所述的網路計算設備,其中該處理器進一步被配置有處理器可執行指令,使得該匿名符記包括關於該UAV有權以匿名方式執行操作的一指示。
- 如請求項11所述的網路計算設備,其中該處理器進一步被配置有處理器可執行指令,使得該數位憑證包括關於該UAV有權以匿名方式執行操作的一指示。
- 如請求項11所述的網路計算設備,其中該處理器進一步被配置有處理器可執行指令,使得該匿名符記與一可使用性時間限制相關聯。
- 如請求項11所述的網路計算設備,其中該處理器進一步被配置有處理器可執行指令,使得該匿名符記與一可使用性地理限制相關聯。
- 如請求項11所述的網路計算設備,其中該處理器進一步被配置有處理器可執行指令,使得該匿名符記包括該數位憑證的一散列或與一秘密值串接的該數位憑證的一散列中的一個。
- 如請求項11所述的網路計算設備,其中該處理器進一步被配置有用於如下操作的處理器可執行指令:根據該數位憑證的一散列、該數位憑證的帶金鑰的一散列、或該數位憑證的帶金鑰的一散列樹中的一個來產生該匿名符記。
- 如請求項11所述的網路計算設備,其中該處理器進一步被配置有用於如下操作的處理器可執行指令: 產生與該數位憑證相關聯的複數個匿名符記,其中該複數個匿名符記之每一者與一可使用性時間限制相關聯;及 提供該複數個匿名符記給該UAV以用於操作,其中每個匿名符記的該使用受到該相應的可使用性時間限制的限制。
- 如請求項19所述的網路計算設備,其中該處理器進一步被配置有用於如下操作的處理器可執行指令:使用帶金鑰的一散列樹來產生複數個匿名符記。
- 一種網路計算設備,包括: 用於產生與一無人機(UAV)的一數位憑證相關聯的一匿名符記的構件; 用於提供該匿名符記給該UAV以用於操作的構件; 用於接收對於認證一UAV訊息的一請求的構件,其中該請求包括該匿名符記和與該UAV訊息相關聯的一數位簽章; 用於使用在該請求中包括的該匿名符記來辨識該數位憑證的構件; 用於決定是否使用該數位憑證驗證了該數位簽章的構件;及 用於回應於決定使用該數位憑證驗證了該數位簽章,發送回應於該請求的關於該UAV訊息被認證了的一指示的構件。
- 如請求項21所述的網路計算設備,其中該匿名符記包括關於該匿名符記是與該數位憑證相關聯的以加密方式可驗證的一指示。
- 如請求項21所述的網路計算設備,其中該匿名符記包括關於該UAV有權以匿名方式執行操作的一指示。
- 如請求項21所述的網路計算設備,其中該數位憑證包括關於該UAV有權以匿名方式執行操作的一指示。
- 如請求項21所述的網路計算設備,其中該匿名符記與一可使用性時間限制相關聯。
- 如請求項21所述的網路計算設備,其中該匿名符記與一可使用性地理限制相關聯。
- 如請求項21所述的網路計算設備,其中該匿名符記包括該數位憑證的一散列或與一秘密值串接的該數位憑證的一散列中的一個。
- 如請求項21所述的網路計算設備,其中用於產生與該UAV的該數位憑證相關聯的該匿名符記的構件包括:用於根據該數位憑證的一散列、該數位憑證的帶金鑰的一散列、或該數位憑證的帶金鑰的一散列樹中的一個來產生該匿名符記的構件。
- 如請求項21所述的網路計算設備,其中: 用於產生與一UAV的一數位憑證相關聯的該匿名符記的構件包括:用於產生與該數位憑證相關聯的複數個匿名符記的構件,其中該複數個匿名符記之每一者與一可使用性時間限制相關聯;及 用於提供該匿名符記給該UAV以用於操作的構件包括:用於提供該複數個匿名符記給該UAV以用於操作的構件,其中每個匿名符記的該使用受到該相應的可使用性時間限制的限制。
- 如請求項29所述的網路計算設備,其中用於產生與該數位憑證相關聯的複數個匿名符記的構件包括:用於使用帶金鑰的一散列樹來產生複數個匿名符記的構件。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163180502P | 2021-04-27 | 2021-04-27 | |
US63/180,502 | 2021-04-27 | ||
US17/482,517 | 2021-09-23 | ||
US17/482,517 US20220345321A1 (en) | 2021-04-27 | 2021-09-23 | Managing An Unmanned Aerial Vehicle Identity |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202243439A true TW202243439A (zh) | 2022-11-01 |
Family
ID=80785032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111106673A TW202243439A (zh) | 2021-04-27 | 2022-02-24 | 管理無人機身份 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP4331249A1 (zh) |
JP (1) | JP2024516961A (zh) |
KR (1) | KR20240000485A (zh) |
BR (1) | BR112023021605A2 (zh) |
TW (1) | TW202243439A (zh) |
WO (1) | WO2022231684A1 (zh) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112073964B (zh) * | 2020-10-26 | 2021-11-19 | 河南大学 | 一种基于椭圆曲线加密的无人机与基站通信身份认证方法 |
-
2022
- 2022-02-24 BR BR112023021605A patent/BR112023021605A2/pt unknown
- 2022-02-24 KR KR1020237035778A patent/KR20240000485A/ko unknown
- 2022-02-24 TW TW111106673A patent/TW202243439A/zh unknown
- 2022-02-24 WO PCT/US2022/017603 patent/WO2022231684A1/en active Application Filing
- 2022-02-24 EP EP22711124.2A patent/EP4331249A1/en active Pending
- 2022-02-24 JP JP2023563865A patent/JP2024516961A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022231684A1 (en) | 2022-11-03 |
JP2024516961A (ja) | 2024-04-18 |
EP4331249A1 (en) | 2024-03-06 |
KR20240000485A (ko) | 2024-01-02 |
BR112023021605A2 (pt) | 2023-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12052372B2 (en) | Network access privacy | |
US20210345104A1 (en) | Relay sidelink communications for secure link establishment | |
US20220201482A1 (en) | Methods and apparatus for secure access control in wireless communications | |
US20230319549A1 (en) | Privacy of relay selection in cellular sliced networks | |
US11570626B2 (en) | Methods and apparatuses for dynamically updating routing identifier(s) | |
US20210206492A1 (en) | Techniques for identifying aerial vehicles in mobile networks | |
US11888999B2 (en) | Managing an unmanned aerial vehicle identity | |
KR20220082816A (ko) | 코어 네트워크의 네트워크 기능에서의 시스템 정보 보호 | |
US12041449B2 (en) | Method and apparatus for verifying mobile device communications | |
TW202243439A (zh) | 管理無人機身份 | |
TW202243440A (zh) | 管理無人機身份 | |
CN117203998A (zh) | 管理无人驾驶飞行器身份 | |
CN117178582A (zh) | 管理无人驾驶飞行器身份 | |
US20240357356A1 (en) | Method and apparatus for verifying mobile device communications | |
US20230199863A1 (en) | Methods and apparatus for c2 communications security establishment, modification and revocation | |
US20240155412A1 (en) | Enhanced privacy for priority access in wireless systems | |
US20240171978A1 (en) | User equipment (ue) parameters update header integrity protection in wireless systems |