JP2024503451A - 無人航空機に対する許可 - Google Patents

無人航空機に対する許可 Download PDF

Info

Publication number
JP2024503451A
JP2024503451A JP2023542601A JP2023542601A JP2024503451A JP 2024503451 A JP2024503451 A JP 2024503451A JP 2023542601 A JP2023542601 A JP 2023542601A JP 2023542601 A JP2023542601 A JP 2023542601A JP 2024503451 A JP2024503451 A JP 2024503451A
Authority
JP
Japan
Prior art keywords
uav
authorization
uas
request
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023542601A
Other languages
English (en)
Inventor
ディミトリオス・カランパツィス
ゲナディ・ヴェレヴ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of JP2024503451A publication Critical patent/JP2024503451A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

無人航空機(UAV)に対する許可を受信するための装置、システム、および方法が開示される。一方法(700)は、アクセスおよびモビリティ管理機能(143)から第1のリクエストを受信すること(705)であって、第1のリクエストはUAVデバイス(106)に対する無人航空機システム(「UAS」)サービスのためのユーザプレーンリソースを確立することを示す指示を含む、受信すること(705)を含む。この方法は、統合データ管理(149)ノードからサブスクリプション情報を取り出すこと(710)であって、サブスクリプション情報はUASサービスサブスクライバ(157)および/またはUASトラフィック管理(157)サーバによってUAV許可が必要とされることを指示する、取り出すこと(710)と、UAV許可を開始する第2のリクエストをUASネットワーク機能(147)に送信すること(715)とをさらに含む。

Description

関連出願の相互参照
本出願は、参照により本明細書に組み込まれている、Dimitrios Karampatsisらのために2021年1月13日に出願された米国仮特許出願第63/137,039号、名称「METHOD TO EXCHANGE UAV CREDENTIALS BETWEEN A UAV AND 3GPP NETWORK FOR UAV AUTHORIZATION」の優先権を主張するものである。
本明細書において開示されている主題は、一般的にワイヤレス通信に関するものであり、より具体的には、無人航空機(unmanned aerial vehicle or uncrewed aerial vehicle)(「UAV」)に対する許可を(たとえば、3GPP(登録商標)ネットワークから)受信することに関係する。
無人航空機システムサービスサプライヤー(「USS」)無人航空機(「UAV」)の許可/認証(「UUAA」)は、たとえば、UAVが3GPPネットワークに登録するとき、またはUAVが3GPPネットワークとのデータ接続(たとえば、パケットデータユニット(「PDU」)セッション)を確立するリクエストを伝送するときに、3GPPネットワークによって実行され得る。UAVが3GPPネットワークからUAV動作のためのリソースを要求するためには、UAVが無人航空機システムトラフィック管理(「UTM」)システムからの事前飛行許可を有している必要がある。このアプローチは、無人航空機システム(「UAS」)オペレータがUAV動作のために3GPPネットワークとのPDUセッションに対するリクエストを発行する前にUASオペレータがUAVに対する飛行許可をUTMに要求する必要があることを考えると煩雑である。
開示されるのは、無人航空機(「UAV」)に対するUAV許可を受信するための装置、システム、および方法である。一方法は、アクセスおよびモビリティ管理機能(「AMF」)から第1のリクエストを受信することであって、第1のリクエストはUAVデバイスに対する無人航空機システム(「UAS」)サービスのためのユーザプレーンリソースを確立することを示す指示を含む、受信することと、統合データ管理ノード(「UDM」)からサブスクリプション情報を取り出すことであって、サブスクリプション情報はUASサービスサブスクライバ(「USS」)および/またはUASトラフィック管理(「UTM」)サーバによってUAV許可が必要とされることを指示する、取り出すことと、UASネットワーク機能(「UAS-NF」)にUAV許可を開始する第2のリクエストを送信することとを含む。
UAVに対するUAV許可を受信するための別の方法は、UASサービスについてUAVデバイスを認証する第1のリクエストを受信することと、正常に許可されたUAVの情報を記憶するデータベースをチェックすることによってUAVデバイスが有効なUAV許可を有しているかどうかを決定することと、第2の識別子に基づきUAVデバイスの外部識別子を決定することと、UAVデバイスをUTMシステムで認証する第2のリクエストを送信することであって、第2のリクエストは外部識別子および第2の識別子を含む、送信することとを含む。この方法は、UTMシステムからUAVデバイスに対するUAV許可結果を受信することと、データベース内に、UAVデバイスがUASサービスに対して許可されることを示すUAVコンテキストを記憶することであって、前記UAVコンテキストは、外部識別子および第2の識別子のうちの1つまたは複数を含む、記憶することとをさらに含む。
UAVに対するUAV許可を受信するためのさらなる別の方法は、UAVデバイスに対するUASサービスのための1つまたは複数のユーザプレーンリソースを確立する登録リクエストを受信することと、ローカルに記憶されているユーザ機器(「UE」)コンテキストをチェックすることによってUAVデバイスが有効な事前UAV許可を有するかどうかを決定することとを含む。この方法は、UAVデバイスに対して有効なUAV許可が記憶されていないと決定したことに応答してUAV許可手順を開始することと、セッション管理機能(「SMF」)に第1のリクエストを伝送することであって、第1のリクエストはUAVデバイスに対するUASサービスのための1つまたは複数のユーザプレーンリソースを確立することを示す指示を含む、伝送することと、UAVデバイスに対するUAV許可をSMFから受信することであって、UAV許可はUTMシステムによって承認される、受信することと、UAVデバイスにUAV許可を伝送することとをさらに含む。
上で簡潔に説明されている実施形態のより具体的な説明は、添付図面に例示されている特定の実施形態を参照することによってなされる。これらの図面は、いくつかの実施形態のみを描いており、それだからと言って範囲を限定するとみなされることにはならないことを理解した上で、添付図面の使用を通じて具体的内容および詳細を加えて実施形態の記述および説明がなされていることを理解されたい。
無人航空機に対するUAV許可を受信するためのワイヤレス通信システムの一実施形態を例示するブロック図である。 PDUセッション確立時にUUAAおよび/またはC2許可をサポートする手順の一実施形態を例示する信号フロー図である。 図2Aの手順の続きを示す図である。 図2Aおよび図2Bの手順の続きを示す図である。 図2Aおよび図2Bおよび図2Cの手順の続きを示す図である。 登録時にUUAAをサポートする手順の一実施形態を例示する信号フロー図である。 図3Aの手順の続きを示す図である。 図3Aおよび図3Bの手順の続きを示す図である。 図3Aおよび図3Bおよび図3Cの手順の続きを示す図である。 3GPPシステムにおけるUASアーキテクチャの一実施形態を例示するブロック図である。 UAVに対するUAV許可を受信するために使用され得るユーザ機器装置の一実施形態を例示するブロック図を示している。 UAVに対するUAV許可を受信するために使用され得るネットワーク機器装置の一実施形態を例示するブロック図である。 UAVに対するUAV許可を受信するための方法の一実施形態を例示するフローチャート図である。 UAVに対するUAV許可を受信するための方法の別の実施形態を例示するフローチャート図である。 UAVに対するUAV許可を受信するための方法のなおも別の実施形態を例示するフローチャート図である。
当業者であれば理解するように、これらの実施形態の態様は、システム、装置、方法、またはプログラム製品として具現化され得る。したがって、実施形態は、全体がハードウェアである実施形態、全体がソフトウェアである実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはソフトウェアおよびハードウェアの態様を組み合わせた実施形態の形態をとり得る。
たとえば、開示されている実施形態は、カスタム超大規模集積(「VLSI」)回路もしくはゲートアレイ、論理チップ、トランジスタ、もしくは他のディスクリートコンポーネントなどの既成の半導体を含むハードウェア回路として実装され得る。開示されている実施形態は、また、フィールドプログラマブルゲートアレイ、プログラマブルアレイロジック、プログラマブルロジックデバイス、または同様のものなどのプログラム可能ハードウェアデバイスで実装され得る。別の例として、開示されている実施形態は、たとえば、オブジェクト、プロシージャ、または関数として編成され得る、実行可能コードの1つまたは複数の物理的または論理的ブロックを含み得る。
さらに、実施形態は、以下でコードと称される、機械可読コード、コンピュータ可読コード、および/またはプログラムコードを記憶する1つまたは複数のコンピュータ可読記憶デバイスで具現化されたプログラム製品の形態をとり得る。記憶デバイスは、有形の、非一時的の、および/または非伝送のものであってよい。記憶デバイスは信号を具現化しないこともある。ある実施形態では、記憶デバイスは、コードにアクセスするために信号のみを採用する。
1つまたは複数のコンピュータ可読媒体の任意の組合せが利用され得る。コンピュータ可読媒体は、コンピュータ可読記憶媒体であってもよい。コンピュータ可読記憶媒体は、コードを記憶する記憶デバイスであってもよい。記憶デバイスは、たとえば、限定はしないが、電子的な、磁気的な、光学的な、電磁気的な、赤外線の、ホログラフィックの、微小機械の、または半導体のシステム、装置、もしくはデバイス、または前述の任意の好適な組合せであってよい。
記憶デバイスのより具体的な例(非網羅的なリスト)は、1つもしくは複数の電線を有する電気的接続、携帯型コンピュータディスケット、ハードディスク、ランダムアクセスメモリ(「RAM」)、リードオンリーメモリ(「ROM」)、消去可能プログラム可能リードオンリーメモリ(「EPROM」またはフラッシュメモリ)、携帯型コンパクトディスクリードオンリーメモリ(「CD-ROM」)、光学式記憶デバイス、磁気記憶デバイス、または前述のものの任意の好適な組合せを含むであろう。本明細書の文脈において、コンピュータ可読記憶媒体は、命令実行システム、装置、もしくはデバイスによって使用される、またはそれらと組み合わせて使用されるプログラムを含むことができるか、または記憶することができる、任意の有形の媒体であり得る。
実施形態の動作を実行するためのコードは任意の行数のコードであってよく、Python、Ruby、Java、Smalltalk、C++、または同様のものなどのオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のものなどの従来の手続き型プログラミング言語、および/またはアセンブリ言語などの機械語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれ得る。コードは、完全にユーザのコンピュータ上で実行され得るか、部分的にユーザのコンピュータ上で実行され得るか、独立型ソフトウェアパッケージとして実行され得るか、一部はユーザのコンピュータ上で一部は遠隔コンピュータ上で実行され得るか、または完全にリモートにあるコンピュータもしくはサーバ上で実行され得る。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(「LAN」)、もしくはワイドエリアネットワーク(「WAN」)を含む、任意のタイプのネットワークを通じてユーザのコンピュータに接続され得るか、または接続は、外部コンピュータに対して(たとえば、インターネットサービスプロバイダを使用してインターネットを通じて)行われ得る。
さらに、実施形態の説明されている特徴、構造、または特性は、任意の好適な方式で組み合わされ得る。次の説明では、実施形態の完全な理解を提供するために、プログラミング、ソフトウェアモジュール、ユーザ選択、ネットワークトランザクション、データベースクエリ、データベース構造、ハードウェアモジュール、ハードウェア回路、ハードウェアチップなどの例など、多数の具体的な詳細が提供される。しかしながら、当業者であれば、実施形態は、具体的詳細の1つまたは複数がなくても、または他の方法、コンポーネント、材料などを使用しても、実施され得ることを理解するであろう。他の場合には、よく知られている構造、材料、または動作は、実施形態の態様がわかりにくくならないように詳細に図示または説明されていない。
本明細書全体を通しての「一実施形態」「実施形態」、または類似の言い回しへの参照は、その実施形態に関して説明されている特定の特徴、構造、または特性が少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書全体を通して、「一実施形態において」または「実施形態において」という語句および類似の言い回しの出現はすべてが、必ずしも同じ実施形態を指しているとは限らないが、特に断りのない限り、「1つまたは複数の、ただしすべてではない、実施形態」を意味する。「含む」、「備える」、「有する」という用語、およびそれらの変化形は、特に断りのない限り「限定はしないが含む」ことを意味する。項目の列挙されたリスティングは、特に断りのない限り、項目のいずれかまたはすべてが相互に排他的であることを暗示しない。また、英語原文中の冠詞「a」、「an」、および「the」は、特に断りのない限り、「1つまたは複数」を指す。
本明細書において使用されているように、「および/または」の接続詞を有するリストは、リスト内の任意の単一の項目またはリスト内の項目の組合せを含む。たとえば、A、Bおよび/またはCのリストは、Aのみ、Bのみ、Cのみ、AとのBの組合せ、BとCとの組合せ、AとCの組合せ、またはA、BおよびCの組合せを含む。本明細書において使用されているように、「のうちの1つまたは複数」という言い回しを使用するリストは、リスト内の任意の単一の項目またはリスト内の項目の組合せを含む。たとえば、A、B、およびCのうちの1つまたは複数は、Aのみ、Bのみ、Cのみ、AとBとの組合せ、BとCとの組合せ、AとCとの組合せ、またはA、B、およびCの組合せを含む。本明細書において使用されているように、「のうちの1つ」は、リスト内の任意の単一の項目のただ1つを含む。たとえば、「A、B、およびCのうちの1つ」は、Aのみ、Bのみ、またはCのみを含み、A、B、およびCの組合せを除外する。本明細書において使用されているように、「A、B、およびCからなる群から選択されるメンバー」は、A、B、またはCのうちのただ1つを含み、A、B、およびCの組合せを除外する。本明細書において使用されているように、「A、B、およびCならびにそれらの組合せからなる群から選択されるメンバー」は、Aのみ、Bのみ、Cのみ、AとBとの組合せ、BとCとの組合せ、AとCとの組合せ、またはA、B、およびCの組合せを含む。
これらの実施形態の態様は、実施形態による方法、装置、システム、およびプログラム製品の概略フローチャート図および/または概略ブロック図を参照しつつ以下で説明される。概略フローチャート図および/または概略ブロック図の各ブロック、ならびに概略フローチャート図および/または概略ブロック図中のブロックの組合せは、コードによって実装され得ることは理解されるであろう。このコードは、汎用コンピュータ、専用コンピュータ、または他のプログラム可能データ処理装置のプロセッサに提供されて機械を生成して、それによりそれらの命令は、コンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行され、フローチャート図および/またはブロック図で指定される機能/活動を実装するための手段を作成する。
コードは、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスに特定の方式で機能することを指令することができる記憶デバイス内にも記憶されてよく、それにより記憶デバイスに記憶されている命令は、フローチャート図および/またはブロック図で指定されている機能/活動を実装する命令を含む製造品を生み出す。
コードは、また、コンピュータ、他のプログラム可能データ処理装置、または他のデバイス上にロードされて、コンピュータ、他のプログラム可能装置、または他のデバイス上で一連の動作ステップを実行させ、コンピュータまたは他のプログラム可能装置上で実行されるコードがフローチャート図および/またはブロック図で指定された機能/活動を実装するためのプロセスを提供するようにコンピュータ実装プロセスを生成し得る。
図におけるフローチャート図、および/またはブロック図は、様々な実施形態による装置、システム、方法、およびプログラム製品の可能な実装のアーキテクチャ、機能性、および動作を例示している。この点に関して、フローチャート図および/またはブロック図中の各ブロックは、モジュール、セグメント、またはコードの一部を表すものとしてよく、これは指定された論理機能を実装するためのコードの1つまたは複数の実行可能命令を含む。
いくつかの代替的実装形態において、ブロック中に記載されている機能は、図示されている順序と違う順序で実行され得ることにも留意されたい。たとえば、連続して示されている2つのブロックは、実際には、実質的に同時に実行され得るか、またはそれらのブロックは、ときには、関連する機能性に応じて、逆順に実行され得る。例示されている図の1つまたは複数のブロックまたはその一部分に機能、論理、または効果に関して同等である他のステップおよび方法が企図され得る。
フローチャート図、および/またはブロック図において、様々な矢印タイプおよび線タイプが採用され得るけれども、これらは対応する実施形態の範囲を限定するものではないと理解される。実際、いくつかの矢印または他のコネクタは、描かれた実施形態の論理フローのみを示すために使用され得る。たとえば、矢印は、描かれた実施形態の列挙されたステップの間の未指定の持続時間の待機期間または監視期間を示し得る。ブロック図および/またはフローチャート図の各ブロック、ならびにブロック図および/またはフローチャート図中のブロックの組合せは、指定された機能もしくは動作を実行するか、または専用ハードウェアとコードとの組合せを実行する専用ハードウェアベースのシステムによって実装され得ることにも留意されたい。
各図における要素の説明は、進行図の要素を指すものとしてよい。同様の番号は、同様の要素の代替的実施形態を含む、すべての図における同様の要素を指す。
一般的に、本開示は、無人航空機(「UAV」)に対するUUAAおよび/またはC2許可を受信するためのシステム、方法、および装置を説明する。
開示されるのは、UAV許可のためにUAVと3GPPネットワークとの間でUAV資格情報を交換するための解決方法である。以下で説明される解決方法は、3GPPネットワークがUAVからUUAAおよびC2許可を実行するために必要なパラメータをどのように取得するか、UUAA許可がスライス毎のレベルでどのように強制され得るか、UAVが事前飛行許可を有することなくUAV動作のためにユーザプレーンリソースをどのように要求するか、およびUUAAが登録手順実行中にまたはPDUセッション確立手順実行中に実行されるかどうかをUAVがどのように知るかを開示している。
図1は、本開示の実施形態による、UAV許可のためにUAVと3GPPネットワークとの間でUAV資格情報を交換することをサポートするワイヤレス通信システム100を示している。一実施形態において、ワイヤレス通信システム100は、少なくとも1つのリモートユニット105と、リモートユニット105のインスタンスを含み得るUAV106およびUAVコントローラ(UAV-C)108と、無線アクセスネットワーク(「RAN」)120(たとえば、NG-RAN)と、モバイルコアネットワーク140とを含む。RAN120およびモバイルコアネットワーク140は、モバイル通信ネットワークを形成する。RAN120は、様々な実施形態において、ワイヤレス通信リンク123を使用してリモートユニット105が通信する相手となるベースユニット121を含む。特定の数のリモートユニット105、ベースユニット121、ワイヤレス通信リンク123、RAN120、およびモバイルコアネットワーク140が図1に描かれているとしても、当業者であれば、任意の数量のリモートユニット105、ベースユニット121、ワイヤレス通信リンク123、RAN120、およびモバイルコアネットワーク140がワイヤレス通信システム100に含まれてもよいことを認識するであろう。
無人航空機システム(「UAS」)101は、様々な実施形態において、無人航空機(「UAV」)106、たとえば「ドローン」、およびUAVコントローラ(「UAV-C」)108を含む。UASオペレータ103は、たとえば、UAV106を(たとえば、UAVコントローラ108を介して)操作する者であり、典型的には、飛行許可に対するリクエストを発行する者である。UAV106およびUAVコントローラ108は、各々、ワイヤレス通信システム100内のエアリアルUEであってよく、および/またはリモートユニット105のインスタンスを含んでもよい。そのようなものとして、UAV106は、モバイルコアネットワーク140によって提供されるサービスにアクセスするためにRAN120と通信し得る。
いくつかの実施形態において、エアリアルUE(すなわち、リモートユニット105)は、モバイルコアネットワーク140とのネットワーク接続を介して、1つまたは複数のUAVトラフィック管理(「UTM」)機能と通信する。以下で説明されているように、UAV106および/またはUAVコントローラ108は、RAN120を使用してモバイルコアネットワーク140とのPDUセッション(または類似のデータ接続)を確立し得る。モバイルコアネットワーク140は、PDUセッションを使用してエアリアルUEとパケットデータネットワーク150との間のトラフィックを中継するように構成される。
いくつかの実装形態において、RAN120は、3GPP仕様で指定された5Gシステムに準拠する。他の実装形態では、RAN120は、3GPP仕様で指定されたLTEシステムに準拠する。しかしながら、より一般的には、ワイヤレス通信システム100は、他の何らかのオープン通信ネットワークまたは専有通信ネットワーク、たとえば、本明細書において可能であり、企図されるネットワークは他にもあるがとりわけ、たとえばWiMAXを実装し得る。特に、本開示は、任意の特定のワイヤレス通信システムアーキテクチャまたはプロトコルの実装に限定されることを意図されていない。
一実施形態において、リモートユニット105は、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末(「PDA」)、タブレットコンピュータ、スマートフォン、スマートテレビ(たとえば、インターネットに接続されたテレビ)、スマートアプライアンス(たとえば、インターネットに接続されたアプライアンス)、セットトップボックス、ゲーム機、セキュリティシステム(防犯カメラを含む)、車載コンピュータ、ネットワークデバイス(たとえば、ルーター、スイッチ、モデム)、または同様のものなどのコンピューティングデバイスを含み得る。いくつかの実施形態において、リモートユニット105は、スマートウォッチ、フィットネスバンド、光学ヘッドマウントディスプレイ、または同様のものなどの、ウェアラブルデバイスを含む。さらに、リモートユニット105は、UE、サブスクライバユニット、移動体、移動局、ユーザ、端末、移動端末、固定端末、サブスクライバ局、ユーザ端末、ワイヤレス送受信ユニット(「WTRU」)、デバイスと称されるか、または当該技術分野で使用される他の用語によって称され得る。様々な実施形態において、リモートユニット105は、サブスクライバIDおよび/または識別モジュール(「SIM」)、および移動体終端機能(たとえば、無線伝送、ハンドオーバー、音声符号化および復号、誤り検出および訂正、シグナリング、ならびにSIMへのアクセス)を提供する移動体機器(「ME」)とを含む。いくつかの実施形態において、リモートユニット105は、端末機器(「TE」)を含み、および/またはアプライアンスもしくはデバイス(たとえば、上で説明されているようなコンピューティングデバイス)に埋め込まれ得る。
リモートユニット105は、アップリンク(「UL」)およびダウンリンク(「DL」)の通信信号を介して、RAN120内の1つまたは複数のベースユニット121と直接的に通信し得る。さらに、ULおよびDL通信信号は、ワイヤレス通信リンク123上で搬送され得る。さらに、UL通信信号は、物理アップリンク制御チャネル(「PUCCH」)および/または物理アップリンク共有チャネル(「PUSCH」)などの1つまたは複数のダウンリンクチャネルを含むものとしてよいが、DL通信信号は、物理ダウンリンク制御チャネル(「PDCCH」)および/または物理ダウンリンク共有チャネル(「PDSCH」)などの1つまたは複数のダウンリンクチャネルを含み得る。ここで、RAN120は、リモートユニット105にモバイルコアネットワーク140へのアクセスを提供する中間ネットワークである。
いくつかの実施形態では、リモートユニット105は、モバイルコアネットワーク140とのネットワーク接続を介してアプリケーションサーバ151と通信する。たとえば、リモートユニット105内のアプリケーション107(たとえば、UASアプリケーション)は、RAN120を介してモバイルコアネットワーク140とのPDUセッション(または他のデータ接続)を確立するようにリモートユニット105をトリガーし得る。モバイルコアネットワーク140は、次いで、PDUセッションを使用してパケットデータネットワーク150内のリモートユニット105とアプリケーションサーバ151(たとえば、UASアプリケーション特有サーバ)との間のトラフィックを中継する。PDUセッションは、リモートユニット105とユーザプレーン機能(「UPF」)141との間の論理接続を表す。
PDUセッション(またはPDN接続)を確立するために、リモートユニット105はモバイルコアネットワーク140に登録されなければならない(第4世代(「4G」)システムの文脈では「モバイルコアネットワークにアタッチされた」とも称される)。リモートユニット105は、モバイルコアネットワーク140と1つまたは複数のPDUセッション(または他のデータ接続)を確立し得ることに留意されたい。このように、リモートユニット105は、パケットデータネットワーク150と通信するための少なくとも1つのPDUセッションと、他のデータネットワークおよび/または他の通信ピア(図示せず)と通信するための少なくとも1つのPDUセッションとを同時に有し得る。
5Gシステム(「5GS」)の文脈では、「PDUセッション」という用語は、UPF141を通じてリモートユニット105と特定のデータネットワーク(「DN」)との間のエンドツーエンド(「E2E」)ユーザプレーン(「UP」)コネクティビティを提供するデータ接続を指す。PDUセッションは、1つまたは複数のサービス品質(「QoS」)フローをサポートする。いくつかの実施形態において、QoSフローとQoSプロファイルとの間に1対1のマッピングがあるものとしてよく、それにより特定のQoSフローに属するすべてのパケットは同じ5G QoS識別子(「5QI」)を有する。
進化型パケットシステム(Evolved Packet System)(「EPS」)などの、4G/LTEシステムの文脈では、パケットデータネットワーク(「PDN」)接続(EPSセッションとも称される)は、リモートユニットとPDNとの間のE2E UPコネクティビティを提供する。PDNコネクティビティ手順は、EPSベアラ、すなわち、リモートユニット105とモバイルコアネットワーク140内のパケットゲートウェイ(「PGW」、図示せず)との間のトンネルを確立する。いくつかの実施形態において、EPSベアラとQoSプロファイルとの間に1対1のマッピングがあるものとしてよく、それにより特定のEPSベアラに属するすべてのパケットは同じQoSクラス識別子(「QCI」)を有する。
ベースユニット121は、地理的領域上に分散および/または位置決めされ得る。いくつかの実施形態において、ベースユニット121は、また、アクセス端末、アクセスポイント、基地、基地局、ノードB(「NB」)、進化型ノードB(eNodeBまたは「eNB」と略記される)、5G/NRノードB(「gNB」)、ホームノードB、中継ノード、RANノード、または当技術分野で使用される他の任意の用語でも称され得る。ベースユニット121は、一般的に、1つまたは複数の対応するベースユニット121に通信可能に結合された1つまたは複数のコントローラを含み得るRAN120などの無線アクセスネットワーク(「RAN」)の一部である。無線アクセスネットワークのこれらおよび他の要素は例示されていないが、当業者には一般によく知られている。ベースユニット121は、RAN120を介してモバイルコアネットワーク140に接続する。
ベースユニット121は、ワイヤレス通信リンク123を介して、サービング領域、たとえば、セルまたはセルセクタ内の多数のリモートユニット105にサービスを提供し得る。ベースユニット121は、通信信号を介してリモートユニット105のうちの1つまたは複数と直接的に通信し得る。一般的に、ベースユニット121は、時間、周波数、および/または空間領域においてリモートユニット105にサービスを提供するためにDL通信信号を伝送する。さらに、DL通信信号は、ワイヤレス通信リンク123上で搬送され得る。ワイヤレス通信リンク123は、認可または非認可無線スペクトルにおける任意の好適なキャリアを含み得る。ワイヤレス通信リンク123は、リモートユニット105のうちの1つまたは複数および/またはベースユニット121のうちの1つまたは複数との間の通信を円滑にするように構成される。非認可スペクトルでのNR動作中(「NR-U」動作と称される)、ベースユニット121およびリモートユニット105は、非認可(すなわち、共有)無線スペクトル上で通信することに留意されたい。
一実施形態において、モバイルコアネットワーク140は、5Gコア(「5GC」)または進化型パケットコア(「EPC」)であり、これは、データネットワークは他にもあるがとりわけ、インターネットおよびプライベートデータネットワークのような、パケットデータネットワーク150に結合され得る。リモートユニット105は、モバイルコアネットワーク140とのサブスクリプションまたは他のアカウントを有し得る。各モバイルコアネットワーク140は、単一の移動体通信事業者(「MNO」)および/または公衆陸上移動体ネットワーク(「PLMN」)に属する。本開示は、任意の特定のワイヤレス通信システムアーキテクチャまたはプロトコルの実装に限定されることを意図されていない。
モバイルコアネットワーク140は、いくつかの実施形態において、いくつかのネットワーク機能(「NF」)を含む。描かれているように、モバイルコアネットワーク140は、少なくとも1つのユーザプレーン機能(「UPF」)141を含む。モバイルコアネットワーク140は、限定はしないが、RAN120にサービスを提供するアクセスおよびモビリティ管理機能(「AMF」)143、セッション管理機能(「SMF」)145、UASネットワーク機能(「UAS-NF」)147、統合データ管理機能(「UDM」)、およびユーザデータリポジトリ(「UDR」)を含む複数の制御プレーン(「CP」)機能も含む。いくつかの実施形態において、UDMは、組み合わされたエンティティ「UDM/UDR」149として描かれている、UDRと同一の場所にある。ネットワーク機能の特定の数およびタイプが図1に描かれているけれども、当業者であれば、任意の数およびタイプのネットワーク機能がモバイルコアネットワーク140に含まれ得ることを認識するであろう。
UASの動作および関係するセキュリティ面をサポートするために、モバイルコアネットワーク140は、UASサービスサプライヤー(「USS」)システムおよび/またはUASトラフィック管理(「UTM」)システム(組み合わされたノード「USS/UTM」157として示されている)とインタラクティブにやり取りするためのUAS-NF147も含み得る。USS/UTM157は、一実施形態では、UASオペレータ103の安全な規格準拠した動作の実行を支援する重複するUSSのセットを提供する。サービスは、飛行計画の衝突回避、遠隔識別、および/または同様のものを含み得る。別の実施形態では、USS/UTM157は、UAV106をUAV-C108と関連付ける(すなわち、ペアリングする)ために使用され得る。ここで、各UAV106は、USS/UTM157にそのIDを提供し、USS/UTM157はリクエストを許可する。USS/UTM157は、モバイルコアネットワークの外部に配置され、ネットワーク公開機能(「NEF」)146を介して、UAS-NF147などのコアネットワーク機能とインタラクティブにやり取りし得る。
スタンドアロンのネットワーク機能として描かれているが、システム100の代替的展開において、UAS-NF147は、NEF146によって提供されるサービスとして実装され得る。UAS-NF147は、NEF146によって(またはNEFおよびサービス能力公開機能(「SCEF」)の両方によって-「NEF/SCEF」と表記される)サポートされ、USSへのサービスの外部公開のために使用される。いくつかの実施形態において、UAS-NF147は、UAV認証/許可、UAV飛行許可、UAV/UAV-Cペアリング許可、および関係する取り消しのために、位置報告、ならびにコマンドおよび制御(「C2」)通信に対するQoS/トラフィックフィルタリングの制御のために、既存のNEF/SCEF公開サービスを使用する。
UPF141は、5Gアーキテクチャにおいて、パケットルーティングおよびフォワーディング、パケット検査、QoSハンドリング、およびデータネットワーク(「DN」)を相互接続するための外部PDUセッションを担当する。AMF143は、ノンアクセスストラタム(「NAS」)シグナリングの終了、NAS暗号化および完全性保護、登録管理、接続管理、モビリティ管理、アクセス認証および許可、セキュリティコンテキスト管理を担当する。SMF145は、セッション管理(すなわち、セッション確立、修正、解放)、リモートユニット(すなわち、UE)のインターネットプロトコル(「IP」)アドレス割り当ておよび管理、DLデータ通知、ならびに適切なトラフィックルーティングのためのUPF141のトラフィックステアリング構成を担当する。
UDMは、認証および鍵合意(「AKA」)資格情報の生成、ユーザ識別の取り扱い、アクセス許可、サブスクリプション管理を担当する。UDRはサブスクライバ情報のリポジトリであり、多くのネットワーク機能にサービスを提供するために使用され得る。たとえば、UDRは、サブスクリプションデータ、ポリシー関係データ、サードパーティアプリケーションに公開されることを許されているサブスクライバ関係データ、および同様のものを記憶し得る。
様々な実施形態において、モバイルコアネットワーク140は、ネットワークリポジトリ機能(「NRF」)(ネットワーク機能(「NF」)サービスの登録および発見を提供し、NFが互いに適切なサービスを識別し、アプリケーションプログラミングインターフェース(「API」)を介して互いに通信することを可能にする)、ネットワーク公開機能(「NEF」)(ネットワークデータおよびリソースを顧客およびネットワークパートナーに容易にアクセス可能にすることを担当する)、認証サーバ機能(「AUSF」)、または5GCに対して定義された他のNFも含み得る。存在するときに、AUSFは、認証サーバおよび/または認証プロキシとして働き、それによってAMF143がリモートユニット105を認証することを可能にし得る。特定の実施形態では、モバイルコアネットワーク140は、認証、許可、およびアカウンティング(「AAA」)サーバを含み得る。
様々な実施形態において、モバイルコアネットワーク140は、異なるタイプのモバイルデータ接続および異なるタイプのネットワークスライスをサポートし、各モバイルデータ接続は、特定のネットワークスライスを利用する。ここで、「ネットワークスライス」は、特定のトラフィックタイプまたは通信サービスに対して最適化されたモバイルコアネットワーク140の一部分を指す。たとえば、1つまたは複数のネットワークスライスは、エンハンストモバイルブロードバンド(「eMBB」)サービスに対して最適化され得る。別の例として、1つまたは複数のネットワークスライスは、超高信頼低遅延通信(「URLLC」)サービスに対して最適化され得る。他の例では、ネットワークスライスは、マシンタイプ通信(「MTC」)サービス、massive MTC(「mMTC」)サービス、モノのインターネット(「IoT」)サービスに対して最適化され得る。さらに他の例では、ネットワークスライスは、特定のアプリケーションサービス、垂直サービス、特定のユースケースなどについて展開され得る。
ネットワークインスタンスは、単一ネットワークスライス選択支援情報(「S-NSSAI」)によって識別され得るが、リモートユニット105が使用を許可されているネットワークスライスのセットは、ネットワークスライス選択支援情報(「NSSAI」)によって識別される。ここで、「NSSAI」は、1つまたは複数のS-NSSAI値を含むベクトル値を指す。いくつかの実施形態において、様々なネットワークスライスは、SMF145およびUPF141などのネットワーク機能の別々のインスタンスを含み得る。いくつかの実施形態において、異なるネットワークスライスは、AMF143などのいくつかの共通ネットワーク機能を共有し得る。異なるネットワークスライスは、例示しやすくするために図1には示されていないが、それらのサポートは想定されている。
図1は、5G RANおよび5Gコアネットワークのコンポーネントを描いているが、説明されている実施形態は、IEEE 802.11バリアント、GSM、GPRS、UMTS、LTEバリアント、CDMA 2000、Bluetooth、ZigBee、Sigfox、および同様のものを含む、他のタイプの通信ネットワークおよびRATに適用される。
さらに、モバイルコアネットワーク140がEPCであるLTEバリアントでは、示されているネットワーク機能は、モビリティ管理エンティティ(「MME」)、サービングゲートウェイ(「SGW」)、PDNゲートウェイ(「PGW」)、ホームサブスクライバサーバ(「HSS」)、認証センター(「AuC」)などの適切なEPCエンティティで置き換えられ得る。たとえば、AMF143はMMEにマッピングされ、SMF145はPGW(「PGW-C」)の制御プレーン部分および/またはMMEにマッピングされ、UPF141はSGWおよびPGWのユーザプレーン部分(「PGW-U」)にマッピングされ、UDM/UDR149はHSS/AuCにマッピングされ、などということが可能である。
次の説明では、「gNB」という用語が基地局に使用されるが、これは、任意の他の無線アクセスノード、たとえば、RANノード、eNB、基地局(「BS」)、ng-eNB、gNB、アクセスポイント(「AP」)などで置き換え可能である。それに加えて、「UE」という用語は、移動局/リモートユニットに使用されるが、任意の他のリモートデバイス、たとえば、リモートユニット、MS、MEなどで置き換え可能である。さらに、動作は主に5G NRの文脈において説明されている。しかしながら、提案される解決方法/方法は、UASをサポートする他のモバイル通信システムにも同様に適用可能である。
第1の解決方法(たとえば、図2Aから図2Dを参照)によれば、UUAAおよびC2許可はPDUセッション確立時にサポートされる。第1の解決方法では、少なくとも次のユースケースを捉える。
ケース1:UAV 106は、UE105がPDUセッションを要求するときにUTM/USSに飛行許可を要求する。UAV106は、PDUセッション確立リクエスト内のUAVコンテナ内に飛行情報詳細(すなわち、飛行経路、時刻、パイロット名)を含める。飛行情報詳細は、UAV106の飛行を許可するためにUTM/USSによって使用される。UTM/USSは、PDUセッションに対するC2許可とUAV飛行に対する飛行許可とを組み合わせたものを実行する。
ケース2:登録またはPDUセッション確立リクエストによってUUAAがサポートされているかどうかをUAV106は知らないので、UAV106は、PDUセッション確立リクエストにUAV情報を含めない。
UAV106がデータコネクティビティ(たとえば、IPコネクティビティ)を必要とするときに、UAV106は、たとえば、3GPP TS 23.502に定義されている標準手順に従ってPDUセッション確立を開始する。一実施形態において、UAVは、CAA-Level UAV ID、飛行許可ID、または飛行情報詳細を含み得る、すなわちケース1が適用される場合である。代替的に、UAVは、PDUセッション確立リクエストにUAV情報を含めない、すなわちケース2の場合である。
SMF(たとえば、SMF145)は、UDM/UDR(たとえば、UDM/UDR149)によって提供されるサブスクリプション情報に基づきPDUセッションがUAS-NF(たとえば、UAS-NF155)によって許可される必要があるかどうかを決定する。SMFは、データ鍵としてUAV106のサブスクライバ永久識別子(「SUPI」)を使用してUDM/UDRからセッション管理サブスクリプションデータを取得する。
セッション管理(「SM」)サブスクリプションデータは、S-NSSAIレベルのサブスクリプションデータ中の各DNNについて、UUAAおよび/またはC2許可が必要かどうかを含む。セッション管理サブスクリプションデータ内に新しいフィールド、たとえば、UUAAまたはC2許可が要求されたPDUセッションに必要かどうかに関する情報を含む、「UAV動作」フィールドまたは「エアリアルサービス」フィールドが含まれ得る。代替的一実施形態では、UUAA許可要件および/またはC2許可要件に対する別個のフィールドが指定される。Table 1(表1)は、両方のオプションを有する例を示している。
SMFは、UUAAおよび/またはC2許可が必要かどうかを決定する。一実施形態において、SMFは、UAVが有効な事前許可を有しているかどうかをチェックし得る。すなわち、SMFは、その内部データベースまたはそのSMコンテキストをチェックして、UAVに対する有効なUUAAまたはC2許可があるかどうかを決定する。有効な許可が存在しない場合、SMF145は、UAVを許可するためにUAS-NF147を選択する。すなわち、SMF145は、UUAAおよび/またはC2許可のために選択されたUAS-NF147に「Nuavnf_UAV_Operation」リクエストサービス動作を送信することができる。
一実施形態において、Nuavnf_UAV_operationリクエストは、リクエストにおいて、UUAAおよび/またはC2許可が必要かどうかを指示し得る。リクエストは、UAVコンテナ内のUAV106によって提供される情報を含む(たとえば、UAV106によって提供される場合)。代替的一実施形態では、別個のサービス動作リクエストがUAS-NF147に送信される(すなわち、Nuavnf_C2_operationリクエストおよびNuavnf_UUAA_request)。
UAS-NF147は、提供された(たとえば、UAVによって提供された場合)CAA-Level UAV IDおよび/または飛行許可IDをチェックすることによって、UAV106が有効な事前許可を有するかどうかをチェックし得る。UAS-NF147は、その内部データベース内にこのUAV106に対する既存の有効なUUAAまたはC2許可があるかどうかをチェックすることによってUAV106に対してUUAAおよび/またはC2許可が必要かどうかを決定する。UAV106がPDUセッション確立リクエストにUAVコンテナを含めなかったか、またはUAS-NF147がUAV106によって提供される情報が期限切れであると決定した場合、UAS-NF147は、UAV106に対して、UUAAまたはC2許可をサポートするために必要な情報を提供すること(すなわち、CAA-Level UAV IDおよび/または飛行許可IDを提供すること)を要求する。
したがって、第1の解決方法は、UAV関係情報を交換するためにUAV106とUAS-NF147との間の新しいプロトコルを定義することができる。通信は、AMF(たとえば、AMF143)を介して、UAS-NF147とUAV106との間で実行される。UAS-NF147は、AMF143へのNamf_Communication_NlN2_MessageTransferを呼び出すことによってUAV106にリクエストを送信する。メッセージは、UE/UAV106を識別するためのサブスクライバ永久識別子(「SUPI」)と、UAVペイロードコンテナとを含む。
UAVペイロードコンテナは、UAV情報を交換するためにUAV106とUAS-NF147との間で使用されるプロトコルを含む。例示的なプロトコルメッセージは、たとえば、CAA-Level UAV IDリクエストおよび/または飛行情報リクエストを含む。
AMF143は、UAV情報を抽出し、UAVペイロードコンテナをDL NASトランスポートメッセージ内でUE(すなわち、リモートユニット105)に送信する。DL NASトランスポートメッセージは、ペイロードコンテナタイプIEによって識別されるペイロードの新しいタイプ(すなわち、UAVペイロード)を含む。
UAV106は、ペイロードコンテナタイプから、メッセージがUAV106内のUAVアプリケーション(すなわち、アプリケーション107)に対するメッセージであることを決定する。UAVプロトコルメッセージリクエストに基づき、UAV106は、要求された情報を提供する。UAV106は、UAVペイロードコンテナおよびAMF143によって受信されるUAVペイロードに設定されたペイロードコンテナタイプIEを含むUL NASトランスポートメッセージ内に要求された情報を含める。AMF143は、ペイロードタイプに基づき、メッセージがUAS-NF147に送信されるべきかどうかを決定する。AMF143は、UAVペイロードをNamf_Communication_NlN2_MessageTransfer通知サービス動作に含める。
UAS-NF147がUAV情報を取得したときに、UAS-NF147は、UTM/USS157を選択し、Naf_UAV_Auth_requestサービス動作を呼び出すことによって許可手順を開始する。メッセージは、CAA-Level UAV ID、3GPP UAV ID飛行許可IDおよび/または飛行情報詳細を含む。メッセージは、NEF146を介して伝送され得る。UTM/USS157は、リクエストを許可し、許可トークンを割り当て得る。UTM/USS157は、また、飛行情報詳細が含まれていた場合に飛行を許可し得る。そのような場合、UTM/USS 157は、飛行許可IDを割り当て得る。UTM/USS157は、許可結果をNaf_UAV_Auth応答メッセージに入れてUAS-NF147に提供する。
UAS-NF147は、それの内部データベースに許可結果を記憶し、SMF 145に許可結果をNuavnf_UAV_operation応答メッセージ内に入れて提供する。メッセージは、UUAAおよび/またはC2許可が成功したかどうかの詳細を含む。メッセージは、許可トークンまたは飛行許可IDも含む。SMF145は、PDUセッションIDがUUAAおよび/またはC2に対して許可されているということをSMコンテキストに記憶し、PDUセッション受諾をUAV106に提供する。PDUセッション受諾メッセージは、UAVペイロード内に、許可トークンまたは飛行許可IDを含め得る。
UUAA手順は、登録手順実行中またはPDUセッション確立手順実行中のいずれかで実行され得ることに留意されたい。一方または他の代替的形態の使用は、UE/UAV106またはネットワーク内のサポートに依存し得る。2つの代替的形態を有するには、UE/UAV106が、ネットワーク内でどちらの代替的形態がサポートされているかを知るように(事前)構成されていることが必要であり得る。可能な一解決方法では、UE/UAV106は、ホームネットワーク(たとえば、HPLMNと呼ばれる)から提供されるユニバーサル集積回路カード(「UICC」)またはユニバーサルサブスクライバIDモジュール(「USIM」)を介して構成され得る。しかしながら、本明細書において提案される解決方法では、UE/UAVは構成される(または事前構成される)必要はない。
UE/UAV106は、ネットワークがどのUUAA手順をサポートしているかを知る必要はない。ネットワークは、UUAA(またはC2)認証のためのIDおよび資格情報を提供することをUE/UAV 106に要求することができる。ネットワークが登録手順実行中またはPDUセッション確立手順実行中にUUAA手順を開始するかどうかは、ネットワーク構成またはプリファレンスによる。たとえば、UDM/UDR149に記憶されているサブスクリプションデータは、アクセスおよび管理サブスクリプションパラメータまたはセッション管理サブスクリプションパラメータのいずれかにおけるUUAA関係情報を含むものとしてよく、これは登録手順実行中またはPDUセッション確立手順実行中のいずれかにおいてそれに対応してUUAA手順をトリガーする。上記の説明は、UAV106およびそれのエアリアルUEに言及しているが、上記の解決方法は、UAV-C108およびそれのエアリアルUEにも適用されることに留意されたい。
図2Aから図2Dは、第1の解決方法の実施形態による、PDUセッション確立時のUUAAおよびC2許可のための例示的な手順200を示す。手順200は、UE201(たとえば、UAVのエアリアルUEおよびリモートユニット105の一実施形態)、UASオペレータ203(たとえば、UASオペレータ103の一実施形態)、USS/UTMサーバ205(たとえば、USS/UTM157の一実施形態)、AMF207(たとえば、AMF143の一実施形態)、SMF209(たとえば、SMF145の一実施形態)、UDM211(たとえば、UDM/UDR149の一実施形態)、UAS-NF213(たとえば、UAS-NF147の一実施形態)、およびNEF215(たとえば、NEF146の一実施形態)を含む。手順200のステップは、次のとおりである。
図2Aから始まり、前提条件として、ステップ0aで、UASオペレータ203は、UAS(たとえば、UAV106およびUAVコントローラ108)をUSSプロバイダ、たとえば、USS/UTMサーバ205に登録する(ブロック221を参照)。ここで、UASオペレータ203が、UE201および対応するUAVを登録すると仮定される。USS/UTMサーバ205は、UAV(すなわち、UE201の)に対してCAA-Level UAV IDを割り当てる。
任意選択の前提条件として、ステップ0bで、UASオペレータ203は、それのUSSプロバイダ(すなわち、USS/UTMサーバ205)に飛行許可を要求するものとしてよい(ステップ223を参照)。USS/UTM205は、許可された飛行に対して飛行許可IDを割り当て得る。
ステップ1で、UASオペレータ203は、UE201(すなわち、UAV)への割り当てられたCAA-Level UAV IDを有するUE201(すなわち、UAV)を構成する(メッセージング225を参照)。一実施形態において、CAA-Level UAV IDは、USS/UTMサーバ205によって、IPコネクティビティを介してUE 201(すなわち、UAV)に割り当てられ得る。別の実施形態では、CAA-Level UAV IDは、USS/UTMサーバ205によって、NASシグナリングを介してUE 201(すなわち、UAV)に割り当てられ得る。
ステップ2で、UASオペレータ203は、飛行情報をUE201(すなわち、UAV)に割り当て得る(メッセージング227を参照)。飛行情報は、(たとえば、ステップ0bが実施された場合に)許可された飛行に対する飛行許可IDを含み得るか、または代替的に、飛行許可がPDUセッションの確立時に実施される場合に飛行情報詳細(たとえば、飛行経路情報、パイロット名、飛行時間など)を含む(すなわち、組み合わされた飛行許可およびC2許可)。
ステップ3では、ステップ1および2に基づき、UE201(すなわち、UAV)は、CAA-Level UAV ID、飛行許可ID(それに加えて、許可トークンを通知する資格情報を含み得る)、および/または飛行情報詳細(ブロック229を参照)に関する情報を有する。
ステップ4で、UE201(すなわち、UAV)は、IPコネクティビティを確立する(たとえば、飛行を開始する)ように(たとえば、UASオペレータ203によって)トリガーされる(メッセージング231を参照)。
ステップ5で、UE201(すなわち、UAV)は、PDUセッション確立リクエストを開始し(メッセージング233を参照)、リクエストは、PDUセッションID、およびUAV動作またはUAV動作に使用される特別なDNNに対するリクエストのいずれかの指示を含む。ケース1が適用される場合(すなわち、UAVが飛行許可を要求し、そのエアリアルUEがPDUセッションを要求する場合)、UE 201は、ステップ2による、PDUセッション確立リクエスト内に、UAVペイロード内の飛行情報詳細(すなわち、飛行許可を要求するため)を含め得る。ケース2が適用される場合(すなわち、UAVがPDUセッション確立リクエスト内にUAV情報を含めない場合)、UE 201は、CAA-Level UAV IDおよび/または飛行情報詳細を提供し得ない。
ステップ6では、PDUセッション確立がAMF207によって受信される。AMF 207は、UAV動作の指示を含むSMコンテキスト作成リクエストをSMF 209に送信する(メッセージング235を参照)。
引き続き図2Bを参照すると、ステップ7で、SMF 209はUDM/UDRからセッション管理(「SM」)サブスクリプションデータを取り出すことを決定する(ブロック237を参照)。
ステップ8で、SMF209はUAVのサブスクリプション永久識別子(「SUPI」)に対するSMデータを要求するNudm SDM gctサービス動作リクエストをUDM 211に送信する(メッセージング239を参照)。
ステップ9で、UDM 211はサブスクリプションデータで応答する(メッセージング241を参照)。UDMからのSMサブスクリプションデータは、UAV動作情報、すなわち、UUAAおよび/またはC2許可が必要であるかどうかの指示を含むことに留意されたい。
ステップ10で、SMF209は、AMF207に、SMコンテキスト作成確認応答で応答する(メッセージング243を参照)。
ステップ11で、SMF209は、SMサブスクリプションデータから、PDUセッションがUUAAおよび/またはC2許可を必要とするかどうかを決定する(ブロック245を参照)。一実施形態において、SMF209は、提供されたPDUセッションIDまたはUE201(すなわち、UAV)のSUPIが事前UUAAおよび/またはC2許可を有しているかどうかについてその内部データベースをチェックし得る。許可が存在しない場合、ステップ12からステップ28が実行され、SMF209は、許可手順を開始するためにUAS-NF213を選択する。
ステップ12で、SMF209は、Nuavnf_UAV_Operationsリクエストを送信することによって許可手順を開始する(メッセージング247を参照)。一実施形態において、このリクエストは、UUAAおよび/またはC2許可が必要であるかどうかの別々の指示を含み得る。代替的一実施形態では、別々のサービス動作リクエストが、UUAAおよびC2許可に使用される。
ステップ13で、UAS-NF213は、UUAAおよび/またはC2許可がUAVに必要かどうかを決定する(ブロック249を参照)。一実施形態において、UAS-NF213は、UE201(すなわち、UAV)が事前有効UUAAおよび/またはC2許可を有しているかどうかを検証するためにその内部データベースをチェックし得る。有効な許可がない場合、またはUE201(すなわち、UAV)がUAVコンテナを提供しなかった場合、UAS-NF213は、UE201(すなわち、UAV)に必要な情報を提供することを要求する。UUAAが必要な場合、UAS-NF213は、UE201(すなわち、UAV)にCAA-Level UAV IDを要求する。C2許可が必要な場合、UAS-NF213は、CAA-Level UAV IDおよび飛行情報を要求する。
ステップ14で、UAS-NF213は、Namf_Communication_NlN2Messagetransferサービス動作を呼び出すことによってAMF207を介してUE201(すなわち、UAV)にリクエストを送信する(メッセージング251を参照)。このリクエストは、CAA-Level UAV IDおよび/または飛行情報を要求するプロトコルを伝達するUAVペイロードコンテナを含む。
ステップ15で、AMF143は、DE NASトランスポートメッセージを介してUAVペイロードコンテナをUE201(すなわち、UAV)に転送する(メッセージング253を参照)。DL NASトランスポートメッセージは、UAVペイロードを含む。一実施形態において、DL NASトランスポートメッセージのペイロードタイプIEは「UAVペイロード」に設定される。
ステップ16で、UE201(すなわち、UAV)は、情報が対応するUAVアプリケーションに送信される必要があると決定する(ブロック255を参照)。UAVアプリケーションは、要求された情報をNAS層に提供する。
引き続き図2Cを参照すると、ステップ17で、UE201(たとえば、UE201内のNAS層)は、要求された情報(すなわち、UAVがステップ2に従ってPDUセッション確立リクエスト内で飛行許可を要求する場合、CAA-Level UAV IDおよび/または飛行許可IDまたは飛行情報詳細)を含むUAVペイロードコンテナを、UL NASトランスポートメッセージ内に含める(メッセージング257を参照)。
ステップ18で、AMF207は、UAVペイロードコンテナをNamf_Communication_N lN2_messagetransfer通知メッセージに入れてUAS-NF213に転送する(メッセージング259を参照)。
ステップ19で、UAS-NF213は、任意選択で、正常に許可されたUAV/UEに対してそれの内部データベースコンテキストに許可を記憶する。UAS-NF213は、(たとえば、SUPIに基づき)記憶されているステータスをチェックし、このUE201(すなわち、UAV)が有効な許可を有するかどうかを決定するものとしてよい(ブロック261を参照)。有効な許可が記憶されていない場合、UAS-NF213は、このUAVの外部識別子(たとえば、3GPP UAV ID)を、すなわちUSS/UTMサーバ205を介してUAS認証を開始するために、決定する。一実施形態において、UAS-NF213は、UE201のSUPIからUE201(すなわち、UAV)の3GPP UAV IDを決定する。別の実施形態では、UAS-NF213は、CAA-Level UAV IDから3GPP UAV IDを決定する。
ステップ20で、SUPIが3GPP UAV IDを取得するために使用される場合、UAS-NF213は、SUPIに対するグループ識別子翻訳を要求するNudm_SDM_Getサービス動作をUDM211に送信する(メッセージング263を参照)。
ステップ21で、UDM211は、3GPP UAV IDをUAS-NF213に提供する(メッセージング265を参照)。いくつかの実施形態において、3GPP UAV IDは、可能であり、本明細書において企図されている識別子および/または識別子のタイプは他にもあるがとりわけ、一般公開サブスクリプション識別子(GPSI)(たとえば、第三者によるUAV106の識別を可能にする3GPPネットワークによって使用される外部識別子)を含むことができる。
ステップ22で、UAS-NF213は、ステップ5または17で提供された場合、CAA-Level UAV ID、飛行許可ID、または飛行情報詳細を含むNaf_UAV_Auth_requestサービス動作をUSS/UTMサーバ205に送信する(メッセージング267を参照)。一実施形態において、リクエストは、NEF215を介してUSS/UTMサーバ205に送信され得る。リクエストがNEF215を介して送信される場合、UAS-NF213は、NEF215へのメッセージに、USS/UTMサーバ205のアドレスを含める。
ステップ23から28は、条件付きであり、および/または任意選択のものである。たとえば、ステップ23は、USS/UTMサーバ205が、たとえば、UAV106を認証するために、UE201(すなわち、UAV)からの追加情報および/または資格情報を必要とすることに応答して開始され得る。追加情報および/または資格情報に対するリクエストに応答して、UE201は、以下のステップ24から28で詳述されているように、追加情報および/または資格情報を提供する。代替的に、USS/UTMサーバ205がUE201(すなわち、UAV)からの追加情報および/または資格情報を必要としないときに、ステップ23から28はスキップされる。
ステップ23で、USS/UTMサーバ205がUE201(すなわち、UAV)から追加の認証情報を必要とする場合、USS/UTMサーバ205は、追加情報を要求するUAS-NF213へのNaf_UAV_Authサービス動作を呼び出す、すなわち、Naf_UAV_Auth_Responseメッセージを送信することによってそれを行う(メッセージング269を参照)。
ステップ24で、UAS-NF213は、追加情報に対するリクエストを、Namf_Communication_NlN2_Messagetransferメッセージ内のUAVペイロードに入れてAMF207に転送する(メッセージング271を参照)。代替的一実施形態では、UAS-NF213は、UAVペイロードを含む汎用Nuavnf_UAV_Operations通知メッセージを使用するものとしてよい。
ステップ25で、AMF207は、DL NASトランスポートメッセージでUAVペイロードをUE201に転送する(メッセージング273を参照)。
ステップ26で、UE201(すなわち、UAV)は、要求された情報をAMF207に、すなわち、UL NASトランスポートメッセージ内のUAVペイロードに入れて提供する(メッセージング275を参照)。
ステップ27で、AMF207は、UAVペイロードコンテナを要求された情報とともにNamf_Communication_NlN2_messagetransfer通知メッセージに入れてUAS-NF213に転送する(メッセージング277を参照)。代替的一実施形態では、UAVペイロードは、汎用Nuavnf_UAV_Operations通知メッセージに含まれ得る。
引き続き図2Dを参照すると、ステップ28で、UAS-NF213は、要求された情報を、Naf_UAV_Auth_requestに入れてUSS/UTMサーバ205に転送する(メッセージング279を参照)。
ステップ29で、USS/UTMサーバ205は、リクエストを許可する(ブロック281を参照)。
ステップ30で、USS/UTMサーバ205は、ケース1が当てはまる、すなわち、事前飛行許可がなかった場合(すなわち、ステップ2が実行されていない場合)、許可トークンを含むリモート識別および追跡情報を決定するか、または飛行許可IDを割り当てる(ブロック283を参照)。
ステップ31で、USS/UTMサーバ205は、Naf_UAV_Auth_responseを、許可トークンおよび/または飛行許可IDを含む許可結果とともにUAS-NF213に送信する(メッセージング285を参照)。
ステップ32で、UAS-NF213は、許可結果をそれのローカルデータベース内に記憶する(ブロック287を参照)。内部データベースは、3GPP UAV識別子またはCAA-Level UAV識別子が有効なUUAAまたはC2許可を有することを示す情報を含み得る。
ステップ33で、UAS-NF213は、PDUセッションが確立されることを許可されたことを指示するNuavnf_UAV_operation応答をSMF209に送信する(メッセージング289を参照)。
ステップ34で、SMF209は、UE201および/またはPDUセッションIDがUUAAおよび/またはC2に対して許可されていることをSMコンテキストに記憶する(ブロック291を参照)。
ステップ35で、SMF209は、PDUセッション確立受諾メッセージをUE201(すなわち、UAV)に送信する。SMF209は、PDUセッションIDおよびN1 SMコンテナを含むNamf_N2N2_message転送サービス動作をAMF207に送信する(メッセージング293を参照)。N1 SMコンテナは、PDUセッション受諾メッセージを含み、これはUSS/UTMサーバ205がステップ25で飛行許可IDを提供した場合にUAVペイロード内に飛行許可IDも含める。
ステップ36で、AMF207は、PDUセッション受諾メッセージをUE201(すなわち、UAV)に転送する(メッセージング295を参照)。手順200は終了する。
第2の解決方法(たとえば、図3Aから図3Dを参照)によれば、UUAAは、UAV/UE登録時にサポートされる。UAV(すなわち、UAV106)は、たとえば3GPP TS23.502で指定されているように、SIM資格情報を使用して3GPPネットワークに登録する。UAVは、AMF(たとえば、AMF143)に登録リクエストを送信し、これはS-NSSAIのリストを含み得る。AMFは、アクセスおよびモビリティサブスクリプションデータおよび/またはスライス選択サブスクリプションデータを取り出して、UUAAがUAVに必要かどうかを決定する。アクセスおよびモビリティサブスクリプションデータは、SUPI毎に、UUAAが必要かどうか示す情報を含む。代替的一実施形態では、スライス選択サブスクリプションデータは、SUPI毎およびS-NSSAIレベル毎に、UUAAが必要かどうかを示す情報を含み得る。これは、次の表2A~Cに示されている。
様々な実施形態において、AMFは、UEコンテキストをチェックすることによってこのUAVに対して有効な事前UUAA許可があるかどうかを決定する。有効な許可がない場合、AMFはUAS-NF(すなわち、UAS-NF147)を選択し、UUAAが必要であることを指示するNuavnf_UAV_operationリクエストを呼び出すことによってUUAA手順を開始する。代替的に、UUAAに対する特定のサービス動作が使用される。メッセージは、SUPIおよび現在のUAV配置およびUAVによって提供された場合に要求されるS-NSSAIのリストおよびS-NSSAIがUUAAを条件とすることを指示するスライス選択サブスクリプションデータを含む。AMFがUUAAが必要であると決定したときに、AMFは、UUAAが保留中であることを示す指示を登録受諾メッセージでUAVに送信する。
UAS-NFは、このUAVに対して有効なUUAAが存在するかどうかをそれの内部データベースでチェックすることによってUAVに対してUUAAが必要かどうかを決定する。UUAAがこのUAVに必要な場合、UAS-NFは、UAVがUUAAをサポートするために必要な情報を提供すること(すなわち、CAA-Level UAV IDを提供すること)を要求する。
次いで、上記の第1の解決方法で定義されているプロトコルが再利用されてよい。UAS-NFおよびUAVは、Namf_Communication_NlN2_messagetransferおよびDU/UU NASトランスポートメッセージを利用することによってAMFを介して情報を交換する。
UAS-NFが情報を取得したときに、UAS-NFは、USS/UTMサーバを選択し、Naf_UAV_Auth_requestサービス動作を呼び出すことによって許可手順を開始する。メッセージは、CAA-Level UAV ID、3GPP UAV IDを含む。一実施形態において、UUAAがS-NSSAIレベルで実行される場合、メッセージは、UAVによって要求されたS-NSSAIのリストも含む。
メッセージは、いくつかの実施形態において、NEFを介してトランスポートされ得る。USS/UTMサーバは、リクエストを許可し、応答をUAS-NFに提供する。UUAAがS-NSSAIレベルで実行される場合、USS/UTMサーバは、許可されたS-NSSAIのリストを提供する。UAS-NFは、許可結果をそれのローカルデータベースに記憶する、つまり、CAA-Level UAV IDおよび3GPP UAV IDが有効なUUAAを有していることを示す情報を記憶する。UAS-NFは、AMFに、Nuavnf_UAV_operation応答メッセージに入れた許可結果で応答する。AMFは、UAVが有効なUUAAを有することを示す情報をUEコンテキスト内に記憶する(たとえば、SUPIが有効なUUAAを有することを示す情報を記憶する)。
UUAAがS-NSSAIレベルで実行される場合、AMFは、USS/UTMによって提供された許可されたS-NSSAIに基づき許可されたS-NSSAIリストを決定する。AMFは、UUAA成功を指示し、また許されたS-NSSAIのリストも含むUE構成更新をUAVに送信する。
図3Aから図3Dは、第2の解決方法の実施形態による、UAVから必要な情報を取得するためのUAS-NFに対する手順300を示す。手順300は、UE201(たとえば、UAVのエアリアルUEおよびリモートユニット105の一実施形態)、UASオペレータ203(たとえば、UASオペレータ103の一実施形態)、USS/UTMサーバ205(たとえば、USS/UTM157の一実施形態)、AMF207(たとえば、AMF143の一実施形態)、SMF209(たとえば、SMF145の一実施形態)、UDM211(たとえば、UDM/UDR149の一実施形態)、UAS-NF213(たとえば、UAS-NF147の一実施形態)、およびNEF215(たとえば、NEF146の一実施形態)を含む。手順300のステップは、次のように説明される。
図3Aから始まり、前提条件として、ステップ0aで、UASオペレータ203は、UAS(たとえば、UAV106およびUAVコントローラ108)をUSSプロバイダ(たとえば、USS/UTMサーバ205)に登録する(メッセージング301を参照)。USSプロバイダ(たとえば、USS/UTMサーバ205)は、CAA-Level UAV IDをUAV(すなわち、UE201)に割り当てる。
任意選択の前提条件として、UASオペレータ203は、それのUSSプロバイダ(すなわち、USS/UTMサーバ205)に飛行許可を要求するものとしてよい(ブロック303を参照)。USS/UTMサーバ205は、許可された飛行に対して飛行許可IDを割り当て得る。
ステップ1で、UASオペレータ203は、CAA-Level UAV IDをUE201(すなわち、UAV)に割り当てる(メッセージング305を参照)。代替的に、CAA-Level UAV IDは、UTMまたはUSSプロバイダ(すなわち、USS/UTMサーバ205)によって、IPコネクティビティを介して、またはNASシグナリングを介して、UE201(すなわち、UAV)に割り当てられ得る。
ステップ2で、UASオペレータ203は、飛行情報を構成して、UE201(すなわち、UAV)に伝達し得る(メッセージング307を参照)。飛行情報は、許可された飛行に対する飛行許可IDを含み得るか(たとえば、ステップ0bが実施された場合)、または代替的に、UAV航空情報(たとえば、飛行経路情報、パイロット名、飛行時間など)を含み得る。
ステップ3で、ステップ1および2に基づき、UE201(すなわち、UAV)は、CAA-Level UAV ID、飛行許可IDおよび/またはUAV航空情報に関する情報を有する(ブロック309を参照)。
ステップ4で、UE201(すなわち、UAV)は、たとえば、3GPP TS23.502に定義されている標準手順を使用して、3GPPネットワーク(たとえば、AMF207)への初期登録手順を開始する(メッセージング311を参照)。UE201(すなわち、UAV)は、S-NSSAIのリストもリクエストに含め得る。
ステップ5で、AMF207は、UDM/UDRからUAVのSUPIに対するアクセスおよびモビリティおよびスライス選択サブスクリプションデータを取り出すことを決定する(ブロック313を参照)。
ステップ6で、AMF207は、UAVのSUPIに対するアクセスおよびモビリティおよびスライス選択サブスクリプションデータを要求するUDM211へのNudm_SDM_Getサービス動作を呼び出す(メッセージング315を参照)。
ステップ7で、UDM211は、応答でAMF207にサブスクリプションデータを提供する(メッセージング317を参照)。サブスクリプションデータは、UUAAが必要かどうか、および/またはいくつかのS-NSSAIがUUAAを条件とするかどうかを指示し得る。第1のオプションによれば、UDM/UDRからのアクセスおよびモビリティサブスクリプションデータは、UUAA(または他のUAS許可)が必要かどうかをSUPI毎に指示する。第2のオプションによれば、スライス選択サブスクリプションデータは、UAAA(または他のUAS許可)が必要かどうかの情報をスライス毎(すなわち、S-NSSAI毎)のレベルで提供し得る。
ステップ8で、AMF207は、UUAA(または他のUAS関係許可)が必要であるかどうかを決定し、たとえば、UEコンテキストをチェックすることによってUE201(すなわち、UAV)に対して有効なUUAA許可があるかどうかをチェックする(ブロック319を参照)。有効な許可がない場合、ステップ10から22が実行され、AMF207は、また、ステップ8でUAS-NF213を選択する。
ステップ9で、AMF207は、必要なUUAAが保留中であることを指示する登録受諾をUE201(すなわち、UAV)に送信する(メッセージング321を参照)。
引き続き図3Bを参照すると、ステップ10で、AMF207は、選択されたUAS-NF213に対してNuavnf_UAV_Operationsリクエストを開始する(メッセージング323を参照)。このリクエストは、ステップ4でUAV106が要求されたS-NSSAIのリストを提供し、スライス選択サブスクリプションデータがS-NSSAIがUUAAを条件とすることを指示する場合にUUAAが必要であるかどうかの指示、および要求されたS-NSSAIのリストを含み得る。
ステップ11で、UAS-NF213はリクエストを受信する。UAS-NF213は、たとえば、UE201(すなわち、UAV)が事前UUAA許可を有するかどうかを内部的にチェックすることによってUTM/USSによる許可が必要であるかどうかを決定する(ブロック325を参照)。事前許可がない場合、UAS-NF213は、UE201(すなわち、UAV)がCAA-Level UAV IDをUAS-NF213に提供することを要求する。
ステップ12で、UAS-NF213は、Namf_Communication_NlN2Messagetransferサービス動作を呼び出すことによってAMF207を介してUE201(すなわち、UAV)にリクエストを送信する(メッセージング327を参照)。このリクエストは、CAA-Level UAV IDを要求するプロトコルを伝達するUAVペイロードコンテナを含む。
ステップ13で、AMF207は、DL NASトランスポートメッセージを介してUAVペイロードコンテナをUE201(すなわち、UAV)に転送する(メッセージング329を参照)。DL NASトランスポートメッセージは、UAVペイロードを含む。いくつかの実施形態において、DL NASトランスポートメッセージのペイロードタイプIEは「UAVペイロード」に設定される。
ステップ14で、UE201(すなわち、UAV)は、どの情報がUAVアプリケーションに送信される必要があるかを決定する(ブロック331を参照)。UAVは要求された情報を、すなわちCAA-level UAV IDを提供する。
ステップ15で、UE201(すなわち、UAV)は、AMF207へのUL NASトランスポートメッセージ内に、要求された情報(たとえば、CAA-Level UAV ID)を含むUAVペイロードコンテナを含める(メッセージング333を参照)。
ステップ16で、AMF207は、UAVペイロードコンテナをNamf_Communication_NlN2_messagetransfer通知メッセージ内に入れてUAS-NF213に転送する(メッセージング335を参照)。
ステップ17で、UAS-NF213は、UE201(すなわち、UAV)のSUPIからこのUAVの外部識別子(たとえば、3GPP UAV ID)を決定する(ブロック337を参照)。一実施形態において、UAS-NF213は、UAVに対するCAA-Level UAV IDから3GPP UAV IDを決定する。
ステップ18で、UE201(すなわち、UAV)のSUPIが3GPP UAV IDを取得するために使用される場合、UAS-NF213は、SUPIのグループ識別子翻訳を要求するNudm_SDM_Getサービス動作をUDM211に送信する(メッセージング339を参照)。
ステップ19で、UDM211は、3GPP UAV IDをUAS-NF213に提供する(メッセージング341を参照)。
引き続き図3Cを参照すると、ステップ20で、UAS-NF213は、CAA Level UAV IDと、S-NSSAIがステップ4で提供され、スライスレベルサブスクリプションデータがS-NSSAIがUUAAを条件とすることを指示する場合にS-NSSAIのリストとを含むNaf_UAV_Auth_requestサービス動作をUSS/UTMサーバ205に送信する(メッセージング343を参照)。一実施形態において、リクエストは、NEF215を介してUSS/UTMサーバ205に送信され得る。リクエストがNEF215を介して送信される場合、UAS-NF213は、NEF215へのメッセージに、USS/UTMサーバ205のアドレスを含める。
ステップ21から26は、条件付きであり、および/または任意選択のものである。たとえば、ステップ21は、USS/UTMサーバ205が、たとえば、UAV106を認証するために、UE201(すなわち、UAV)からの追加情報および/または資格情報を必要とすることに応答して開始され得る。追加情報および/または資格情報に対するリクエストに応答して、UE201は、以下のステップ24から26で詳述されているように、追加情報および/または資格情報を提供する。代替的に、USS/UTMサーバ205がUE201(すなわち、UAV)からの追加情報および/または資格情報を必要としないときに、ステップ21から26はスキップされる。
ステップ21で、USS/UTMサーバ205がUE201(すなわち、UAV)から追加の認証情報を必要とする場合、USS/UTMサーバ205は、追加情報を要求するUAS-NF213へのNaf_UAV_Auth応答を呼び出す(メッセージング345を参照)。
ステップ22で、UAS-NF213は、追加情報に対するリクエストを、Namf_Communication_NlN2_Messagetransferメッセージ内のUAVペイロードに入れてAMF207に転送する(メッセージング347を参照)。代替的一実施形態では、UAVペイロードは、汎用Nuavnf_UAV_Operations通知メッセージに含まれ得る。
ステップ23で、AMF207は、NASトランスポートメッセージでUAVペイロードをUE201(すなわち、UAV)に転送する(メッセージング349を参照)。
ステップ24で、UE201(すなわち、UAV)は、要求された情報をAMF207に、UL NASトランスポートメッセージ内のUAVペイロードに入れて提供する(メッセージング351を参照)。
ステップ25で、AMF207は、UAVペイロードを要求された情報とともにNamf_Communication_NlN2_messagetransfer通知メッセージに入れてUAS-NF213に転送する(メッセージング353を参照)。代替的一実施形態では、UAVペイロードは、汎用Nuavnf_UAV_Operations通知メッセージに含まれ得る。
引き続き図3Dを参照すると、ステップ26で、UAS-NF213は、要求された情報を、Naf_UAV_Auth_responseに入れてUSS/UTMサーバ205に転送する(メッセージング355を参照)。
ステップ27で、USS/UTMサーバ205は、リクエストを許可する(ブロック357を参照)。
ステップ28で、USS/UTM205は、UAV許可をUAS-NF213に提供する(メッセージング359を参照)。応答は、S-NSSAIがステップ20で含められる場合に許可されたS-NSSAIのリストを含み得る。
ステップ29で、UAS-NF213は、許可結果をそれのローカルデータベース内に記憶する(ブロック361を参照)。UAS-NF213は、CAA-Level UAV IDまたは3GPP UAV IDがUUAA許可されていることを内部的に記憶し得る。
ステップ30で、UAS-NF213は、UUAAが成功したことを指示するNuavnf_UAV_OperationsメッセージでAMF207に応答する(メッセージング363を参照)。このメッセージは、S-NSSAIがステップ22で提供された場合に許可されたS-NSSAIのリストを含み得る。
ステップ31で、AMF207は、UUAAが成功したことをUEコンテキストに記憶し、S-NSSAIがステップ24で受信された場合に許可されたS-NSSAIに基づき許されたS-NSSAIのリストを決定する(ブロック365を参照)。
ステップ32で、AMF143は、UUAAが成功したことをUE構成更新手順内でUE201(すなわち、UAV)に指示し、ステップ25に基づき許されたおよび/または許可されたS-NSSAIのリストを提供する(メッセージング367を参照)。手順300は終了する。
図4は、3GPPシステムにおいてUASをサポートするためのネットワークアーキテクチャ400を示す。UAVおよびUAV-C(またはときにはUASとして示される)は、追加のUAVアプリケーションを実装する3GPP定義に従ってユーザ機器(UE)と考えられる。
3GPPシステムにおいてUASをサポートする主な要素は、UAS-NF、UAV、およびUAV-Cを含む。UAS-NFは、3GPP LCSおよび/またはAMFからの存在レポート情報を利用して、UAVに関する位置情報をUTM(UASトラフィック管理)および/またはUSS(UASサービスサプライヤー)に公開する。UAS-NFは、UAV認証&許可(たとえばUUAA)に対するUSS/UTMサーバとインターフェースし、UAVが3GPPネットワークを介してUAV動作を実行することを許可する。UAS-NFは、C2認証/ペアリング手順にも関わり得る。UAS-NFは、USS/UTMサーバ205から、たとえば3GPP APIを介して、C2ペアリングルーティングルールを受信し得る。
図4に示されているように、いくつかの実施形態において、UAS-NFは、3GPP APIを介してUSS/UTMサーバ205とインタラクティブなやり取りをする。上で説明されているように、USS/UTMサーバ205は、UAS-NFサービス動作を呼び出すものとしてよい。図4には描かれていないが、UAS-NFはNEFを介してUSS/UTMサーバ205とインタラクティブにやり取りし得る。
UAS(UAVおよびUAV-Cを含む)は、リモート識別および追跡情報を提供するためにUSS/UTMサーバ255とのユーザプレーンコネクティビティを確立する。UASは、コマンド&制御(C2)のために、UAV-CとUAVとの間でユーザプレーンコネクティビティを確立する。いくつかの実施形態において、UAV(すなわち、UAV#1 415)は、ピアUAV(すなわち、UAV#3 417)とのUAV間接続(すなわち、デバイス間通信)を確立し得る。
必要なのは、UASがUSSプロバイダにすでに登録されていることである。それに加えて、UASは、USSプロバイダによって提供された有効な飛行許可を有していなければならない。
図4は、UASの異なる実装形態を描いている。UAS#1 405によって例示される第1の実装形態では、UASは、第1のPUMN(すなわち、PUMN#1 435)との接続(たとえば、PDUセッション)を確立するUAV(すなわち、UAV#1 415)と、異なるPUMN(すなわち、PUMN#2 440)を介した接続(たとえば、PDUセッション)を有するネットワーク接続コントローラ(すなわち、UAV-C#1 410)とを含み得る。UAS#2 420によって例示される第2の実装形態では、UASは、PUMN(すなわち、PUMN#2 440)との接続(たとえば、PDUセッション)を確立するUAV(すなわち、UAV#2 430)と、任意の3GPPネットワークの外にある接続を有する(すなわち、UAV-C#2がインターネット445を介して接続する)非ネットワーク接続コントローラ(すなわち、UAV-C#2 435)とを含み得る。「ネットワーク接続UAV-C」という用語は、3GPPネットワーク/PUMNに登録されているUAV-Cを指し、「非ネットワーク接続UAV-C」は、3GPPネットワーク/PUMNに登録されていないUAV-Cを指す。
UAVは、たとえば、図2A~図2Dおよび図3A~図3Dを参照しつつ上で説明されているようにUUAAおよび/またはC2認証のために、USS/UTMサーバ205への接続を確立する。UUAAおよびC2認証の後(たとえば、PUMN#1 435内のUASNF#1 465を介して)、UAV#1 415は、C2および/またはリモート識別および追跡(「RID」)のためにUSS/UTM205とのユーザプレーン接続480を確立する。それに加えて、UAV#1 415は、C2に対してUAV-C#1 410とユーザプレーン接続485を確立する。ユーザプレーン接続480は、PUMN#1 435におけるUPF#1 460を介して確立され、ユーザプレーン接続485は、PUMN#1 435におけるUPF#1 460を介して確立され、PUMN#2 440におけるUPF#2 470を介しても確立されることに留意されたい。
同様に、UUAA認証およびC2認証の後(たとえば、PUMN#2 440におけるUASNF#2 475を介して)、UAV#2 430は、C2および/またはリモート識別および追跡(「RID」)のためにUSS/UTM205とのユーザプレーン接続490を確立し、C2のためにUAV-C#2 425とのユーザプレーン接続495も確立する。ユーザプレーン接続480は、PUMN#2 440におけるUPF#2 470を介して確立され、ユーザプレーン接続485は、PUMN#2 440におけるUPF#2 470を介して確立され、またインターネット445を介して確立されることに留意されたい。
図示されているように、PUMN#1 435は、第1のAMF(すなわち、AMF#1)450および第1のSMF(すなわち、SMF#1)455を含む。AMF#1は、UAV#1 415内のエアリアルUEとのNAS接続を確立する。SMF#1は、UAV#1 415に対するセッション管理機能を実行する。UUAAおよび/またはC2許可を実行するときに、UAV#1 415とAMF#1 450との間のメッセージは、N1インターフェースを通る。UUAAおよび/またはC許可を実行するときに、AMF#1 450とSMF#1 455との間のメッセージは、N1N2サービスベースのインターフェースを使用するものとしてよい。UUAAおよび/またはC2許可を実行するときに、AMF#1 450とUASNF#1 465との間のメッセージ--およびSMF#1 455とUASNF#1 465の間のメッセージ--は、Nuasサービスベースのインターフェースを使用するものとしてよい。
図5は、本開示の実施形態により、UAV許可を求めてUAV106と3GPPネットワークとの間でUAV資格情報を交換するために使用され得るユーザ機器装置500(または「UE装置500」)を示している。様々な実施形態において、ユーザ機器装置500は、上で説明されている解決方法の1つまたは複数を実装するために使用される。ユーザ機器装置500は、上で説明されている、リモートユニット105、UAV106、UAV-C108、および/またはUEの一実施形態であってもよい。さらに、ユーザ機器装置500は、コンポーネントは他にもあるがとりわけ、プロセッサ505、メモリ510、入力デバイス515、出力デバイス520、およびトランシーバ525を備え得る。
いくつかの実施形態において、入力デバイス515および出力デバイス520は、タッチスクリーンなどの、単一のデバイスに組み合わされる。いくつかの実施形態において、ユーザ機器装置500は、入力デバイス515および/または出力デバイス520を含まない場合がある。様々な実施形態において、ユーザ機器装置500は、プロセッサ505、メモリ510、およびトランシーバ525のうちの1つまたは複数を備え、入力デバイス515および/または出力デバイス520を含まなくてもよい。
描かれているように、トランシーバ525は、少なくとも1つの送信機530および少なくとも1つの受信機535を含む。ここで、トランシーバ525は、1つまたは複数のベースユニット121によってサポートされる1つまたは複数のセルと通信する。それに加えて、トランシーバ525は、少なくとも1つのネットワークインターフェース540および/またはアプリケーションインターフェース545をサポートし得る。アプリケーションインターフェース545は、1つまたは複数のAPIをサポートし得る。ネットワークインターフェース540は、Uu、N1、N2、N3などの3GPP参照点をサポートし得る。当業者によって理解されるように、他のネットワークインターフェース540もサポートされ得る。
プロセッサ505は、一実施形態では、コンピュータ可読命令を実行することができ、および/または論理演算を実行することができる任意の知られているコントローラを含み得る。たとえば、プロセッサ505は、マイクロコントローラ、マイクロプロセッサ、中央演算処理装置(「CPU」)、グラフィックスプロセッシングユニット(「GPU」)、補助処理ユニット、フィールドプログラマブルゲートアレイ(「FPGA」)、または類似のプログラム可能コントローラであってもよい。いくつかの実施形態において、プロセッサ505は、メモリ510に記憶されている命令を実行して、本明細書において説明されている方法およびルーチンを実行する。プロセッサ505は、メモリ510、入力デバイス515、出力デバイス520、およびトランシーバ525に通信可能に結合される。
様々な実施形態において、プロセッサ505は、上述の実施形態の1つまたは複数によりUE(たとえば、UAV106)の挙動を実装するようにユーザ機器装置500を制御する。
メモリ510は、一実施形態において、コンピュータ可読記憶媒体を含む。いくつかの実施形態において、メモリ510は、揮発性コンピュータ記憶媒体を含む。たとえば、メモリ510は、ダイナミックRAM(「DRAM」)、シンクロナスダイナミックRAM(「SDRAM」)、および/またはスタティックRAM(「SRAM」)を含むRAMを含み得る。いくつかの実施形態において、メモリ510は、不揮発性コンピュータ記憶媒体を含む。たとえば、メモリ510は、ハードディスクドライブ、フラッシュメモリ、または任意の他の好適な不揮発性コンピュータ記憶デバイスを含み得る。いくつかの実施形態において、メモリ510は、揮発性と不揮発性の両方のコンピュータ記憶媒体を含む。
いくつかの実施形態において、メモリ510は、UAV許可のためにUAV106と3GPPネットワークとの間でUAV資格情報を交換することに関係するデータを記憶する。たとえば、メモリ510は、上で説明されているように、様々なパラメータ、構成、ポリシー、および同様のものを記憶し得る。いくつかの実施形態において、メモリ510は、装置500上で動作するオペレーティングシステムまたは他のコントローラアルゴリズムなどのプログラムコードおよび関係するデータも記憶する。
入力デバイス515は、一実施形態において、限定はしないが、タッチパネル、ボタン、キーボード、スタイラス、マイク、または同様のものを含む任意の知られているコンピュータ入力デバイスを含み得る。いくつかの実施形態において、入力デバイス515は、たとえば、タッチスクリーンまたは類似のタッチセンサーディスプレイとして、出力デバイス520と一体化されてもよい。いくつかの実施形態において、入力デバイス515は、タッチスクリーン上に表示される仮想キーボードを使用して、および/またはタッチスクリーン上の手書きによって、テキストが入力され得るようなタッチスクリーンを含む。いくつかの実施形態において、入力デバイス515は、キーボードおよびタッチパネルなどの2つまたはそれ以上の異なるデバイスを含む。
出力デバイス520は、一実施形態において、視覚、聴覚、および/または触覚信号を出力するように設計されている。いくつかの実施形態において、出力デバイス520は、視覚データをユーザに出力することができる電子的に制御可能なディスプレイまたは表示デバイスを含む。たとえば、出力デバイス520は、限定はしないが、LCDディスプレイ、LEDディスプレイ、OLEDディスプレイ、プロジェクタ、または画像、テキスト、もしくは同様のものをユーザに出力することができる類似の表示デバイスを含み得る。別の、非限定的な例として、出力デバイス520は、スマートウォッチ、スマートグラス、ヘッドアップディスプレイ、または同様のものなどの、ユーザ機器装置500の残りの部分とは別であるが、通信可能に結合される、ウェアラブルディスプレイを含み得る。さらに、出力デバイス520は、スマートフォン、携帯情報端末、テレビ、テーブルコンピュータ、ノートブック(ラップトップ)コンピュータ、パーソナルコンピュータ、車両ダッシュボード、または同様のものの一コンポーネントであってもよい。
いくつかの実施形態において、出力デバイス520は、音を発生するための1つまたは複数のスピーカを備える。たとえば、出力デバイス520は、可聴警告または通知(たとえば、ビープ音もしくはチャイムなど)を発生し得る。いくつかの実施形態において、出力デバイス520は、振動、動き、または他の触覚フィードバックを発生するための1つまたは複数の触覚デバイスを含む。いくつかの実施形態において、出力デバイス520の全部または一部は、入力デバイス515と一体化されてもよい。たとえば、入力デバイス515および出力デバイス520は、タッチスクリーンまたは類似のタッチセンサーディスプレイを形成し得る。他の実施形態では、出力デバイス520は、入力デバイス515の近くに配置され得る。
トランシーバ525は、1つまたは複数のアクセスネットワークを介してモバイル通信ネットワークの1つまたは複数のネットワーク機能と通信する。トランシーバ525は、プロセッサ505の制御下で動作して、メッセージ、データ、および他の信号を伝送し、またメッセージ、データ、および他の信号を受信する。たとえば、プロセッサ505は、メッセージを送信し、受信するために、特定の時間にトランシーバ525(またはその一部)を選択的にアクティブ化し得る。
トランシーバ525は、少なくとも1つの送信機530および少なくとも1つの受信機535を含む。1つまたは複数の送信機530は、本明細書において説明されているUL伝送などの、UL通信信号をベースユニット50に提供するために使用され得る。同様に、1つまたは複数の受信機535は、本明細書において説明されているように、ベースユニット121からDL通信信号を受信するために使用され得る。1つの送信機530および1つの受信機535のみが例示されているけれども、ユーザ機器装置500は、任意の好適な数の送信機530および受信機535を有し得る。さらに、送信機530および受信機535は、任意の好適なタイプの送信機および受信機であってよい。一実施形態において、トランシーバ525は、認可無線スペクトル上でモバイル通信ネットワークと通信するために使用される第1の送信機/受信機ペアと、非認可無線スペクトル上でモバイル通信ネットワークと通信するために使用される第2の送信機/受信機ペアとを含む。
いくつかの実施形態において、認可無線スペクトル上でモバイル通信ネットワークと通信するために使用される第1の送信機/受信機ペアと、非認可無線スペクトル上でモバイル通信ネットワークと通信するために使用される第2の送信機/受信機ペアは、単一のトランシーバユニット、たとえば、認可無線スペクトルと非認可無線スペクトルの両方で使用するための機能を実行する単一のチップに組み合わされ得る。いくつかの実施形態において、第1の送信機/受信機ペアおよび第2の送信機/受信機ペアは、1つまたは複数のハードウェアコンポーネントを共有し得る。たとえば、いくつかのトランシーバ525、送信機530、および受信機535は、たとえばネットワークインターフェース540などの、共有ハードウェアリソースおよび/またはソフトウェアリソースにアクセスする物理的に分離しているコンポーネントとして実装され得る。
様々な実施形態において、1つまたは複数の送信機530および/または1つまたは複数の受信機535は、マルチトランシーバチップ、システムオンチップ、ASIC、または他のタイプのハードウェアコンポーネントなど、単一のハードウェアコンポーネントに実装されおよび/または一体化され得る。いくつかの実施形態において、1つまたは複数の送信機530および/または1つまたは複数の受信機535は、マルチチップモジュールに実装されおよび/または一体化され得る。いくつかの実施形態において、ネットワークインターフェース540または他のハードウェアコンポーネント/回路などの他のコンポーネントは、任意の数の送信機530および/または受信機535とともに単一チップに集積化され得る。そのような実施形態では、送信機530および受信機535は、1つまたは複数の共通制御信号を使用するトランシーバ525として、または同じハードウェアチップ内またはマルチチップモジュール内に実装されたモジュール式送信機530および受信機535として論理的に構成され得る。
図6は、本開示の実施形態により、UAV許可を求めてUAV106と3GPPネットワークとの間でUAV資格情報を交換するために使用され得るネットワーク機器装置600を示している。ネットワーク機器装置600は、上で説明されているAMF143、SMF145、UAS-NF147、UDM/UDR149、またはUSS/UTM157の一実施形態であってよい。さらに、ベースネットワーク機器装置600は、プロセッサ605、メモリ610、入力デバイス615、出力デバイス620、およびトランシーバ625を備え得る。いくつかの実施形態において、入力デバイス615および出力デバイス620は、タッチスクリーンなどの、単一のデバイスに組み合わされる。いくつかの実施形態において、ネットワーク機器装置600は、入力デバイス615および/または出力デバイス620を含まない場合がある。様々な実施形態において、ネットワーク機器装置600は、プロセッサ605、メモリ610、およびトランシーバ625のうちの1つまたは複数を備え、入力デバイス615および/または出力デバイス620を含まなくてもよい。
描かれているように、トランシーバ625は、少なくとも1つの送信機630および少なくとも1つの受信機635を含む。ここで、トランシーバ625は、1つまたは複数のコアネットワーク機能、RANノード、および/またはサービスプラットフォームと通信する。それに加えて、トランシーバ625は、少なくとも1つのネットワークインターフェース640および/またはアプリケーションインターフェース645をサポートし得る。アプリケーションインターフェース645は、UTM/USSとUAS-NFとの間の通信に使用される3GPP APIなどの、1つまたは複数のAPIをサポートし得る。ネットワークインターフェース640は、N1、N2、N3などの3GPP参照点をサポートし得る。当業者によって理解されるように、他のネットワークインターフェース640もサポートされ得る。
プロセッサ605は、一実施形態では、コンピュータ可読命令を実行することができ、および/または論理演算を実行することができる任意の知られているコントローラを含み得る。たとえば、プロセッサ605は、マイクロコントローラ、マイクロプロセッサ、中央演算処理装置(「CPU」)、グラフィックスプロセッシングユニット(「GPU」)、補助処理ユニット、フィールドプログラマブルゲートアレイ(「FPGA」)、または類似のプログラム可能コントローラであってもよい。いくつかの実施形態において、プロセッサ605は、メモリ610に記憶されている命令を実行して、本明細書において説明されている方法およびルーチンを実行する。プロセッサ605は、メモリ610、入力デバイス615、出力デバイス620、およびトランシーバ625に通信可能に結合される。
様々な実施形態において、ネットワーク機器装置600は、本明細書において説明されているように、UAS-NF147である。ここで、プロセッサ605は、上で説明されているUAS-NF147の挙動を実行するようにネットワーク機器装置600を制御する。他の実施形態において、ネットワーク機器装置600は、本明細書において説明されているように、AMFおよび/またはSMFである。ここで、プロセッサ605は、上述のAMFおよび/またはSMFの挙動を実行するようにネットワーク機器装置600を制御する。
メモリ610は、一実施形態において、コンピュータ可読記憶媒体を含む。いくつかの実施形態において、メモリ610は、揮発性コンピュータ記憶媒体を含む。たとえば、メモリ610は、ダイナミックRAM(「DRAM」)、シンクロナスダイナミックRAM(「SDRAM」)、および/またはスタティックRAM(「SRAM」)を含む、ランダムアクセスメモリ(「RAM」)を含み得る。いくつかの実施形態において、メモリ610は、不揮発性コンピュータ記憶媒体を含む。たとえば、メモリ610は、ハードディスクドライブ、フラッシュメモリ、または任意の他の好適な不揮発性コンピュータ記憶デバイスを含み得る。いくつかの実施形態において、メモリ610は、揮発性と不揮発性の両方のコンピュータ記憶媒体を含む。
いくつかの実施形態において、メモリ610は、UAV許可のためにUAV106と3GPPネットワークとの間でUAV資格情報を交換することに関係するデータを記憶する。たとえば、メモリ610は、上で説明されているように、様々なパラメータ、構成、ポリシー、および同様のものを記憶し得る。いくつかの実施形態において、メモリ610は、ネットワーク機器装置600上で動作するオペレーティングシステムまたは他のコントローラアルゴリズムなどのプログラムコードおよび関係するデータも記憶する。
入力デバイス615は、一実施形態において、限定はしないが、タッチパネル、ボタン、キーボード、スタイラス、マイク、または同様のものを含む任意の知られているコンピュータ入力デバイスを含み得る。いくつかの実施形態において、入力デバイス615は、たとえば、タッチスクリーンまたは類似のタッチセンサーディスプレイとして、出力デバイス620と一体化されてもよい。いくつかの実施形態において、入力デバイス615は、タッチスクリーン上に表示される仮想キーボードを使用して、および/またはタッチスクリーン上の手書きによって、テキストが入力され得るようなタッチスクリーンを含む。いくつかの実施形態において、入力デバイス615は、キーボードおよびタッチパネルなどの2つまたはそれ以上の異なるデバイスを含む。
出力デバイス620は、一実施形態において、視覚、聴覚、および/または触覚信号を出力するように設計されている。いくつかの実施形態において、出力デバイス620は、視覚データをユーザに出力することができる電子的に制御可能なディスプレイまたは表示デバイスを含む。たとえば、出力デバイス620は、限定はしないが、LCDディスプレイ、LEDディスプレイ、OLEDディスプレイ、プロジェクタ、または画像、テキスト、もしくは同様のものをユーザに出力することができる類似の表示デバイスを含み得る。別の、非限定的な例として、出力デバイス620は、スマートウォッチ、スマートグラス、ヘッドアップディスプレイ、または同様のものなどの、ネットワーク機器装置600の残りの部分とは別であるが、通信可能に結合される、ウェアラブルディスプレイを含み得る。さらに、出力デバイス620は、スマートフォン、携帯情報端末、テレビ、テーブルコンピュータ、ノートブック(ラップトップ)コンピュータ、パーソナルコンピュータ、車両ダッシュボード、または同様のものの一コンポーネントであってもよい。
いくつかの実施形態において、出力デバイス620は、音を発生するための1つまたは複数のスピーカを備える。たとえば、出力デバイス620は、可聴警告または通知(たとえば、ビープ音もしくはチャイム)を発生し得る。いくつかの実施形態において、出力デバイス620は、振動、動き、または他の触覚フィードバックを発生するための1つまたは複数の触覚デバイスを含む。いくつかの実施形態において、出力デバイス620の全部または一部は、入力デバイス615と一体化されてもよい。たとえば、入力デバイス615および出力デバイス620は、タッチスクリーンまたは類似のタッチセンサーディスプレイを形成し得る。他の実施形態では、出力デバイス620は、入力デバイス615の近くに配置され得る。
トランシーバ625は、少なくとも1つの送信機630および少なくとも1つの受信機635を含む。送信機630および受信機635の1つまたは複数のセットは、本明細書において説明されているように、UE105と通信するために使用され得る。同様に、送信機630および受信機635の1つまたは複数のセットは、本明細書において説明されているように、PLMNおよび/またはRAN120内のネットワーク機能と通信するために使用され得る。1つの送信機630および1つの受信機635のみが例示されているけれども、ネットワーク機器装置600は、任意の好適な数の送信機630および受信機635を有し得る。さらに、送信機630および受信機635は、任意の好適なタイプの送信機および受信機であってよい。
図7は、UAV106に対するUAV許可を受信するための方法700の一実施形態のフローチャート図である。方法700は、SMF145および/またはネットワーク機器装置600などの、モバイル通信ネットワーク内のネットワーク機能によって実行され得る。いくつかの実施形態において、方法700は、プログラムコードを実行するプロセッサ、たとえば、マイクロコントローラ、マイクロプロセッサ、CPU、GPU、補助処理ユニット、FPGA、または同様のものによって実行され得る。
方法700は、AMF143から第1のリクエストを受信すること705を含む。いくつかの実施形態において、リクエストは、UAVデバイス106に対するUASサービスのためのユーザプレーンリソースを確立する指示を含む。
方法700は、UDM149からサブスクリプション情報を取得すること710をさらに含む。サブスクリプション情報は、UAV許可がUSS157および/またはUTM157サーバに必要とされることを示す指示を含む。
方法700は、UAV許可を開始するための、UAS-NF147に対する第2のリクエストを送信すること715を含む。方法700は終了する。
図8は、UAV106に対するUAV許可を受信するための方法800の別の実施形態のフローチャート図である。方法800は、UAS-NF147および/またはネットワーク機器装置600などの、モバイル通信ネットワーク内のネットワーク機能によって実行され得る。いくつかの実施形態において、方法800は、プログラムコードを実行するプロセッサ、たとえば、マイクロコントローラ、マイクロプロセッサ、CPU、GPU、補助処理ユニット、FPGA、または同様のものによって実行され得る。
方法800は、UASサービスのためにUAVデバイス106を認証する第1のリクエストを受信すること805と、正常に許可されたUAVの情報を記憶するデータベースをチェックすることによってUAVデバイス106が有効なUAV許可を有するかどうかを決定すること810とを含む。方法800は、第2の識別子に基づきUAVデバイス106の外部識別子を決定すること815をさらに含む。方法800は、UAVデバイスをUTM157システムで認証する第2のリクエストを送信すること820であって、第2のリクエストは外部識別子および第2の識別子を含む、送信すること820を含む。
方法800は、また、UTM157システムからUAVデバイス106に対するUAV許可結果を受信すること825と、データベース内に、UAVデバイス106がUASサービスに対して許可されることを示すUAVコンテキストを記憶すること830であって、前記UAVコンテキストは、外部識別子および第2の識別子のうちの1つまたは複数を含む、記憶すること830とを含む。方法800は終了する。
図9は、UAV106に対するUAV許可を受信するための方法900の別の実施形態のフローチャート図である。方法900は、AMF143および/またはネットワーク機器装置600などの、モバイル通信ネットワーク内のネットワーク機能によって実行され得る。いくつかの実施形態において、方法900は、プログラムコードを実行するプロセッサ、たとえば、マイクロコントローラ、マイクロプロセッサ、CPU、GPU、補助処理ユニット、FPGA、または同様のものによって実行され得る。
方法900は、UAVデバイス106に対するUASサービスのための1つまたは複数のユーザプレーンリソースを確立する登録リクエストを受信すること905と、ローカルに記憶されているユーザ機器(「UE」)コンテキストをチェックすることによってUAVデバイス106が有効な事前UAV許可を有するかどうかを決定すること910とを含む。方法900は、UAVデバイスに対して有効なUAV許可が記憶されていないと決定したことに応答してUAV許可手順を開始すること915と、SMF145に第1のリクエストを伝送すること920であって、第1のリクエストはUAVデバイス106に対するUASサービスのための1つまたは複数のユーザプレーンリソースを確立することを示す指示を含む、伝送すること920とをさらに含む。
方法900は、UAVデバイス106に対するUAV許可をSMF145から受信すること925であって、UAV許可はUTM157システムによって承認される、受信すること925と、UAVデバイス930にUAV許可を伝送すること930とをさらに含む。方法900は終了する。
本明細書において開示されているのは、本開示の実施形態による、UAV106または201に対するUAV許可を受信するための第1の装置である。第1の装置は、上で説明されている、SMF145、SMF209、およびSMF460などの、モバイル通信ネットワーク内の通信装置によって実装され得る。第1の装置は、上で説明されているような、AMF143、AMF207、AMF455、UDM149、UDM211、UAS-NF147、UAS-NF213、UASNF#1 465、UASNF#2 475、USS/UTMサーバ157、および/またはUSS/UTMサーバ205と通信するためのトランシーバを備える。第1の装置は、AMF143、AMF207、AMF455、UDM149、UDM211、UAS-NF147、UAS-NF213、UASNF#1 465、UASNF#2 475、USS/UTMサーバ157、および/またはUSS/UTMサーバ205とインタラクティブにやり取りし、これらとの様々な動作を実行するプロセッサをさらに備える。
プロセッサは、様々な実施形態において、AMF143、AMF207、またはAMF455から第1のリクエストを受信するように構成され、この第1のリクエストは、UAVデバイス106、201に対するUASサービスのためのユーザプレーンリソースを確立する指示を含む。プロセッサは、UDMノード149または211からサブスクリプション情報を取り出し、サブスクリプション情報はUSSおよび/またはUTMサーバ157、205によってUAV許可が必要とされることを指示する。プロセッサは、さらに、UAV許可を開始する第2のリクエストをUAS-NF147、213に送信する。
いくつかの実施形態において、UAV許可は、UAVデバイス106、201に対するコマンドおよび制御(「C2」)許可および/またはUAVデバイス106、201に対するUUAAを含む。いくつかの実施形態において、第2のリクエストは、許可がC2動作に対する許可であるかおよび/またはUUAAに対する許可であるかを示す指示を含む。
第1のリクエストは、いくつかの実施形態において、UAV識別子および/または飛行許可情報を含む。いくつかの実施形態において、トランシーバは、UAV許可トークンおよび/または飛行許可識別子を含む許可応答を受信する。追加の実施形態において、UAS-NF147、213への第2のリクエストは、許可に対するUSS/UTMサーバ157、205のアドレス、UAV識別子、およびUAV106、201によって提供される飛行許可情報を含む。
いくつかの実施形態において、UDM149、211からのサブスクリプション情報は、セッション管理サブスクリプションデータを含む。セッション管理サブスクリプションデータは、ネットワークスライスレベルのデータを含み、セッション管理サブスクリプションデータは、各DNNについて、ユーザプレーンリソースを確立するリクエストがUSS/UTMサーバ157、205からのUAV許可を必要とするかどうかの指示を含む。
追加の実施形態において、プロセッサは、UAVデバイス106、201に対する有効なUAV許可情報がローカルメモリに記憶されているかどうかを決定し、ローカルメモリ内に、UAS-NF147、213からの許可応答を受信したことに応答してUAVデバイス106、201がUAV動作に対して許可されていることを指示するセッション管理(「SM」)コンテキストを記憶するように構成される。いくつかの実施形態において、UDM149、211からのサブスクリプション情報のデータを取り出すことは、UAV106、201に対する有効なUAV許可情報がローカルメモリに記憶されていないと決定したことに応答して行われる。
許可応答(たとえば、UAV許可を含む)は、いくつかの実施形態において、UAS-NF147、213を介してUSS/UTMサーバ157、205から受信されたUASペイロード内に含まれる。いくつかの実施形態において、UASペイロードは、1つまたは複数のネットワークスライスについてUAV106、201に対するUAV許可結果を含む。
本明細書において開示されているのは、本開示の実施形態による、UAV106または201に対するUAV許可を受信するための第1の方法である。第1の方法は、上で説明されているように、AMF143、AMF207、AMF455、UDM149、UDM211、UAS-NF147、UAS-NF213、UASNF#1 465、UASNF#2 475、USS/UTMサーバ157、および/またはUSS/UTMサーバ205とインタラクティブにやり取りするSMF145、SMF209、およびSMF460などのモバイル通信ネットワーク内の通信装置によって実行され得る。
第1の方法は、様々な実施形態において、AMF143、AMF207、またはAMF455から第1のリクエストを受信することであって、第1のリクエストは、UAVデバイス106、201に対するUASサービスのためのユーザプレーンリソースを確立する指示を含む、受信することを含む。第1の方法は、UDMノード149または211からサブスクリプション情報を取り出すことであって、サブスクリプション情報はUAV許可がUSSおよび/またはUTMサーバ157、205によって必要とされることを指示する、取り出すことと、UAV許可を開始する第2のリクエストをUAS-NF147、213に送信することとをさらに含む。
いくつかの実施形態において、UAV許可は、UAVデバイス106、201に対するコマンドおよび制御(「C2」)許可および/またはUAVデバイス106、201に対するUUAAを含む。いくつかの実施形態において、第2のリクエストは、許可がC2動作に対する許可であるかおよび/またはUUAAに対する許可であるかを示す指示を含む。
第1のリクエストは、いくつかの実施形態において、UAV識別子および/または飛行許可情報を含む。いくつかの実施形態において、第1の方法は、UAV許可トークンおよび/または飛行許可識別子を含む許可応答を受信することを含む。追加の実施形態において、UAS-NF147、213、470への第2のリクエストは、許可に対するUSS/UTMサーバ157、205のアドレス、UAV識別子、およびUAV106、201によって提供される飛行許可情報を含む。
いくつかの実施形態において、UDM149、211からのサブスクリプション情報は、セッション管理サブスクリプションデータを含む。セッション管理サブスクリプションデータは、ネットワークスライスレベルのデータを含み、セッション管理サブスクリプションデータは、各DNNについて、ユーザプレーンリソースを確立するリクエストがUSS/UTMサーバ157、205からのUAV許可を必要とするかどうかの指示を含む。
追加の実施形態において、第1の方法は、UAVデバイス106、201に対する有効なUAV許可情報がローカルメモリに記憶されているかどうかを決定することと、ローカルメモリ内に、UAS-NF147、213からの許可応答を受信したことに応答してUAVデバイス106、201がUAV動作に対して許可されていることを指示するセッション管理(「SM」)コンテキストを記憶することとをさらに含む。いくつかの実施形態において、UDM149、211からのサブスクリプション情報のデータを取り出すことは、UAV106、201に対する有効なUAV許可情報がローカルメモリに記憶されていないと決定したことに応答して行われる。
許可応答(たとえば、UAV許可を含む)は、いくつかの実施形態において、UAS-NF147、213を介してUSS/UTMサーバ157、205から受信されたUASペイロード内に含まれる。いくつかの実施形態において、UASペイロードは、1つまたは複数のネットワークスライスについてUAV106、201に対するUAV許可結果を含む。
本明細書において開示されているのは、本開示の実施形態による、UAV106または201に対するUAV許可を受信するための第2の装置である。第2の装置は、上で説明されている、UAS-NF147、UAS-NF213、およびUASNF#1 465、およびUASNF#2 475などの、モバイル通信ネットワーク内の通信装置によって実装され得る。第2の装置は、上で説明されているような、AMF143、AMF207、AMF455、SMF145、SMF209、SMF460、UDM149、UDM211、USS/UTMサーバ157、および/またはUSS/UTMサーバ205と通信するためのトランシーバを備える。第2の装置は、AMF143、AMF207、AMF455、SMF145、SMF209、SMF460、UDM149、UDM211、USS/UTMシステム157、および/またはUSS/UTMシステム205とインタラクティブにやり取りし、これらとの様々な動作を実行するプロセッサをさらに備える。
プロセッサは、様々な実施形態において、UASサービスのために無人航空機デバイス106、201を認証する第1のリクエストを受信し、正常に許可されたUAVの情報を格納するデータベースをチェックすることによってUAVデバイス106、201が有効なUAV許可を有するかどうかを決定するように構成される。プロセッサは、第2の識別子に基づきUAVデバイス106、201の外部識別子を決定し、UAVデバイス106、201をUSS/UTMシステム157、205で認証する第2のリクエストを送信し、第2のリクエストは外部識別子および第2の識別子を含む、ようにさらに構成される。プロセッサは、また、UAVデバイス106、201に対するUAV許可結果をUSS/UTMシステム157、205から受信し、UAVデバイス106、201がUASサービスに対して許可されたことを指示するUAVコンテキストをデータベースに記憶する。いくつかの実施形態において、UAVコンテキストは、外部識別子および/または第2の識別子を含む。
さらなる実施形態では、プロセッサは、第1のUAVペイロードコンテナをAMF143、207、455に伝送するようにさらに構成され、第1のUAVペイロードコンテナは、追加のUAV情報に対する第3のリクエストを含む。プロセッサは、AMF143、207、455から第2のUAVペイロードコンテナを受信し、第2のUAVペイロードコンテナは要求された追加のUAV情報を含み、追加のUAV情報をUAS-NF147、213に転送する。UAVデバイス106、201に対するUAV許可は、いくつかの実施形態において、追加UAV情報にさらに基づく。
いくつかの実施形態において、第2の識別子は、CAA-Level UAV識別子を含み、データベースは、CAA-Level UAV識別子がUASサービスに対する有効な許可を有することを示す情報を含む。ここで、プロセッサは、第1のリクエストがCAA-Level UAV識別子を含んでいないとさらに決定し、プロセッサは、UAVデバイス106、201からCAA-Level UAV識別子を取り出す第3のリクエストを送信する。
いくつかの実施形態において、CAA-Level UAV識別子を取り出すことは、UAVデバイス106、201がUSS/UTMシステム157、205によって許可されていないと決定したことに応答してAMF143、207、455に第3のリクエストを伝送することと、UAVデバイス106、201に対する識別子および/またはUAVデバイス106、201に対する飛行情報をAMF143、207、455から受信することとを含む。第3のリクエストは、いくつかの実施形態において、UAVデバイス106、201に対する識別子および/またはUAVデバイス106、201に対する飛行情報を要求する。いくつかの実施形態において、UAVデバイス106、201に対するUAV許可は、UAVデバイスに対する識別子および/またはUAVデバイス106、201に対する飛行情報に基づく。
第2の識別子は、いくつかの実施形態において、サブスクリプション永久識別子(「SUPI」)を含み、外部識別子を決定することは、SUPIを使用してUDMノード149、211から外部識別子を取り出すことを含む。
いくつかの実施形態において、第1のリクエストは、SMF145、209、460から受信され、プロセッサは、さらに、UAV許可結果をSMF145、209、460に伝送する。さらなる実施形態では、UAV許可に対するリクエストは、UAVデバイス106、201に対するUUAAおよび/またはUAVデバイス106、201に対するC2許可を含む。
本明細書において開示されているのは、本開示の実施形態による、UAV106または201に対するUAV許可を受信するための第2の方法である。第2の方法は、UAS0NF147、UAS0NF213、およびUASNF#1 465などのモバイル通信ネットワーク内の通信装置によって実行され、UASNF#2 475は上で説明されている、AMF143、AMF207、AMF455、SMF145、SMF209、SMF460、UDM149、UDM211、USS/UTMシステム157、および/またはUSS/UTMシステム205とインタラクティブにやり取りするものとしてよい。
第2の方法は、様々な実施形態において、UASサービスのために無人航空機デバイス106、201を認証する第1のリクエストを受信することと、正常に許可されたUAVの情報を格納するデータベースをチェックすることによってUAVデバイス106、201が有効なUAV許可を有するかどうかを決定することとを含む。第2の方法は、第2の識別子に基づきUAVデバイス106、201の外部識別子を決定することと、UAVデバイス106、201をUSS/UTMシステム157、205で認証する第2のリクエストを送信することであって、第2のリクエストは外部識別子および第2の識別子を含む、送信することとをさらに含む。第2の方法は、また、UAVデバイス106、201に対するUAV許可結果をUSS/UTMシステム157、205から受信することと、UAVデバイス106、201がUASサービスに対して許可されたことを指示するUAVコンテキストをデータベースに記憶することとを含む。いくつかの実施形態において、UAVコンテキストは、外部識別子および/または第2の識別子を含む。
さらなる実施形態では、第2の方法は、第1のUAVペイロードコンテナをAMF143、207、455に伝送することであって、第1のUAVペイロードコンテナは、追加のUAV情報に対する第3のリクエストを含む、伝送することを含む。第2の方法は、それに加えて、AMF143、207、455から第2のUAVペイロードコンテナを受信することであって、第2のUAVペイロードコンテナは要求された追加のUAV情報を含み、追加のUAV情報をUAS-NF147、213に転送する、受信することを含む。UAVデバイス106、201に対するUAV許可は、いくつかの実施形態において、追加UAV情報にさらに基づく。
いくつかの実施形態において、第2の識別子は、CAA-Level UAV識別子を含み、データベースは、CAA-Level UAV識別子がUASサービスに対する有効な許可を有することを示す情報を含む。ここで、プロセッサは、第1のリクエストがCAA-Level UAV識別子を含んでいないとさらに決定し、プロセッサは、UAVデバイス106、201からCAA-Level UAV識別子を取り出す第3のリクエストを送信する。
いくつかの実施形態において、CAA-Level UAV識別子を取り出すことは、UAVデバイス106、201がUSS/UTMシステム157、205によって許可されていないと決定したことに応答してAMF143、207、455に第3のリクエストを伝送することと、UAVデバイス106、201に対する識別子および/またはUAVデバイス106、201に対する飛行情報をAMF143、207、455から受信することとを含む。第3のリクエストは、いくつかの実施形態において、UAVデバイス106、201に対する識別子および/またはUAVデバイス106、201に対する飛行情報を要求する。いくつかの実施形態において、UAVデバイス106、201に対するUAV許可は、UAVデバイスに対する識別子および/またはUAVデバイス106、201に対する飛行情報に基づく。
第2の識別子は、いくつかの実施形態において、SUPIを含み、外部識別子を決定することは、SUPIを使用してUDMノード149、211から外部識別子を取り出すことを含む。
いくつかの実施形態において、第1のリクエストは、SMF145、209、460から受信され、プロセッサは、さらに、UAV許可結果をSMF145、209、460に伝送する。さらなる実施形態では、UAV許可に対するリクエストは、UAVデバイス106、201に対するUUAAおよび/またはUAVデバイス106、201に対するC2許可を含む。
本明細書において開示されているのは、本開示の実施形態による、UAV106または201に対するUAV許可を受信するための第3の装置である。第3の装置は、上で説明されている、AMF143、AMF207、およびAMF455などの、モバイル通信ネットワーク内の通信装置によって実装され得る。第1の装置は、上で説明されているような、SMF145、SMF209、SMF460、UDM149、UDM211、UAS-NF147、UAS-NF213、UASNF#1 465、UASNF#2 475、USS/UTMサーバ157、および/またはUSS/UTMサーバ205と通信するためのトランシーバを備える。第3の装置は、SMF145、SMF209、SMF460、UDM149、UDM211、UAS-NF147、UAS-NF213、UASNF#1 465、UASNF#2 475、USS/UTMシステム157、および/またはUSS/UTMシステム205とインタラクティブにやり取りし、これらとの様々な動作を実行するプロセッサをさらに備える。
様々な実施形態において、プロセッサは、UAVデバイス106、201に対するUASサービスのための1つまたは複数のユーザプレーンリソースを確立する登録リクエストを受信し、ローカルに記憶されているUEコンテキストをチェックすることによってUAVデバイス106、201が有効な事前UAV許可を有するかどうかを決定するように構成される。プロセッサは、UAVデバイス106、201に対して有効なUAV許可が記憶されていないと決定したことに応答してUAV許可手順を開始し、SMF145、209、460に第1のリクエストを送信し、第1のリクエストは、UAVデバイス106、201に対してUASサービスのための1つまたは複数のユーザプレーンリソースを確立する指示を含む。プロセッサは、SMF145、209、460からUAVデバイス106、201に対するUAV許可を受信し、USS/UTMシステム157、205によって承認されたUAV許可を受信し、UAV許可をUAVデバイス106、201に伝送する。
プロセッサは、いくつかの実施形態において、さらに、UAVデバイス106、201に対するUAV情報を提供する第2のリクエストをUAS-NF147、213から受信し、第1のUAVペイロードコンテナをUAVデバイス106、201に伝送し、第1のUAVペイロードコンテナは、UAVデバイス106、201に対する情報リクエストを含む。プロセッサは、また、UAVデバイス106、201から第2のUAVペイロードコンテナを受信し、第2のUAVペイロードコンテナは、情報リクエストに応答するUAVデバイス106、201に対する情報を含み、第2のペイロードコンテナをUAS-NF147、213に転送する。さらなる実施形態では、情報リクエストは、UAVデバイス106、201に対する識別子リクエストおよび/またはUAVデバイス106、201に対する飛行情報リクエストを含み、情報リクエストに応答するUAVデバイス106、201に対する情報は、UAVデバイス106、201に対する識別子および/またはUAVデバイス106、201に対する飛行情報を含む。
追加の実施形態では、プロセッサは、さらに、UAS-NF147、213から第3のUAVペイロードコンテナを受信し、第3のUAVペイロードコンテナは、UAVデバイス106、201に対する追加の許可情報の第3のリクエストを含み、第3のUAVペイロードコンテナをUAVデバイス106、201に転送する。プロセッサは、また、第4のUAVペイロードコンテナをUAVデバイス106、201から受信し、第4のUAVペイロードコンテナは、UAS-NF147、213によって要求されたUAVデバイス106、201に対する追加の許可情報を含み、第4のUAVペイロードコンテナをUAS-NF147、213に転送する。
本明細書において開示されているのは、本開示の実施形態による、UAV106または201に対するUAV許可を受信するための第3の方法である。第3の方法は、上で説明されているように、SMF145、SMF209、SMF460、UDM149、UDM211、UAS-NF147、UAS-NF213、UASNF#1 465、UASNF#2 475、USS/UTMサーバ157、および/またはUSS/UTMサーバ205とインタラクティブにやり取りするAMF143、AMF207、およびAMF455などのモバイル通信ネットワーク内の通信装置によって実行され得る。
様々な実施形態において、第3の方法は、UAVデバイス106、201に対するUASサービスのための1つまたは複数のユーザプレーンリソースを確立する登録リクエストを受信することと、ローカルに記憶されているUEコンテキストをチェックすることによってUAVデバイス106、201が有効な事前UAV許可を有するかどうかを決定することとを含む。第3の方法は、UAVデバイス106、201に対して有効なUAV許可が記憶されていないと決定したことに応答してUAV許可手順を開始することと、SMF145、209、460に第1のリクエストを伝送することであって、第1のリクエストはUAVデバイス106、201に対してUASサービスのための1つまたは複数のユーザプレーンリソースを確立する指示を含む、伝送することとをさらに含む。第3の方法は、また、SMF145、209、460からUAVデバイス106、201に対するUAV許可を受信することと、USS/UTMシステム157、205によって承認されたUAV許可を受信し、UAV許可をUAVデバイス106、201に伝送することとを含む。
第3の方法は、いくつかの実施形態において、さらに、UAVデバイス106、201に対するUAV情報を提供する第2のリクエストをUAS-NF147、213から受信することと、第1のUAVペイロードコンテナをUAVデバイス106、201に伝送することであって、第1のUAVペイロードコンテナは、UAVデバイス106、201に対する情報リクエストを含む、伝送することとをさらに含む。第3の方法は、また、UAVデバイス106、201から第2のUAVペイロードコンテナを受信することであって、第2のUAVペイロードコンテナは、情報リクエストに応答するUAVデバイス106、201に対する情報を含む、受信することと、第2のペイロードコンテナをUAS-NF147、213に転送することとを含む。さらなる実施形態では、情報リクエストは、UAVデバイス106、201に対する識別子リクエストおよび/またはUAVデバイス106、201に対する飛行情報リクエストを含み、情報リクエストに応答するUAVデバイス106、201に対する情報は、UAVデバイス106、201に対する識別子および/またはUAVデバイス106、201に対する飛行情報を含む。
追加の実施形態では、第3の方法は、UAS-NF147、213から第3のUAVペイロードコンテナを受信することであって、第3のUAVペイロードコンテナは、UAVデバイス106、201に対する追加の許可情報の第3のリクエストを含む、受信することと、第3のUAVペイロードコンテナをUAVデバイス106、201に転送することとをさらに含む。第3の方法は、また、第4のUAVペイロードコンテナをUAVデバイス106、201から受信することであって、第4のUAVペイロードコンテナは、UAS-NF147、213によって要求されたUAVデバイス106、201に対する追加の許可情報を含む、受信することと、第4のUAVペイロードコンテナをUAS-NF147、213に転送することとを含む。
実施形態は、他の特定の形態で実施されてもよい。説明されている実施形態は、すべての点で、説明のみを目的としており、制限することを目的としていないとみなされるべきである。したがって、本開示の範囲は、前述の説明ではなく、付属の請求項によって指示される。請求項の同等性の意味および範囲内にある変更はすべて、本発明の範囲に包含されるべきである。
100 ワイヤレス通信システム
101 無人航空機システム(「UAS」)
103 UASオペレータ
105 リモートユニット
106 無人航空機(「UAV」)
107 アプリケーション
108 UAVコントローラ(「UAV-C」)
120 無線アクセスネットワーク(「RAN」)
121 ベースユニット
123 ワイヤレス通信リンク
140 モバイルコアネットワーク
141 ユーザプレーン機能(「UPF」)
143 モビリティ管理機能(「AMF」)
145 セッション管理機能(「SMF」)
146 ネットワーク公開機能(「NEF」)
147 UASネットワーク機能(「UAS-NF」)
149 組み合わされたエンティティ「UDM/UDR」
150 パケットデータネットワーク
151 アプリケーションサーバ
155 UAS-NF
157 組み合わされたノード「USS/UTM」
200 手順
201 UE
203 UASオペレータ
205 USS/UTMサーバ
207 AMF
209 SMF
211 UDM
213 UAS-NF
215 NEF
300 手順
400 ネットワークアーキテクチャ
405 UAS#1
410 UAV-C#1
415 UAV#1
417 UAV#3
420 UAS#2
425 UAV-C#2
430 UAV#2
435 PUMN#1
440 PUMN#2
445 インターネット
450 第1のAMF(AMF#1)
455 第1のSMF(SMF#1)
460 UPF#1
465 UASNF#1
470 UPF#2
475 UASNF#2
480 ユーザプレーン接続
485 ユーザプレーン接続
490 ユーザプレーン接続
495 ユーザプレーン接続
500 ユーザ機器装置(「UE装置」)
505 プロセッサ
510 メモリ
515 入力デバイス
520 出力デバイス
525 トランシーバ
530 送信機
535 受信機
540 ネットワークインターフェース
545 アプリケーションインターフェース
600 ネットワーク機器装置
605 プロセッサ
610 メモリ
615 入力デバイス
625 トランシーバ
630 送信機
635 受信機
640 ネットワークインターフェース
645 アプリケーションインターフェース

Claims (15)

  1. モバイル通信ネットワーク内のネットワーク機能の方法であって、
    アクセスおよびモビリティ管理機能(「AMF」)から第1のリクエストを受信するステップであって、前記第1のリクエストは無人航空機(「UAV」)デバイスに対する無人航空機システム(「UAS」)サービスのためのユーザプレーンリソースを確立することを示す指示を含む、ステップと、
    統合データ管理ノード(「UDM」)からサブスクリプション情報を取り出すステップであって、前記サブスクリプション情報はUASサービスサブスクライバ(「USS」)および/またはUASトラフィック管理(「UTM」)サーバによってUAV許可が必要とされることを指示する、ステップと、
    UASネットワーク機能(「UAS-NF」)に前記UAV許可を開始する第2のリクエストを送信するステップとを含む方法。
  2. 前記UAV許可は、前記UAVデバイスに対するコマンドおよび制御(「C2」)許可、およびUAVデバイスに対するUAV USS許可/認証(「UUAA」)のうちの1つまたは複数を含み、前記第2のリクエストは、許可がC2動作に対する許可であるかおよび/またはUUAAに対する許可であるかを示す指示を含む請求項1に記載の方法。
  3. 前記第1のリクエストは、UAV識別子および飛行許可情報のうちの1つまたは複数を含み、前記方法はUAV許可トークンおよび/または飛行許可識別子のうちの1つまたは複数を含む許可応答を受信することをさらに含む請求項1に記載の方法。
  4. 前記UAS-NFへの前記第2のリクエストは、許可に対する前記USS/UTMサーバのアドレス、前記UAV識別子、および前記UAVによって提供される前記飛行許可情報を含む請求項3に記載の方法。
  5. 前記UDMからの前記サブスクリプション情報はセッション管理サブスクリプションデータを含み、前記セッション管理サブスクリプションデータは、ネットワークスライスレベルのデータを含み、前記セッション管理サブスクリプションデータは、各DNNについて、ユーザプレーンリソースを確立するリクエストが前記USSおよび/またはUTMサーバからのUAV許可を必要とするかどうかの指示を含む請求項1に記載の方法。
  6. 前記UAVデバイスに対する有効なUAV許可情報がローカルメモリ内に記憶されているかどうかを決定するステップであって、
    前記UDMからの前記サブスクリプション情報のデータを取り出すステップは、前記UAVに対する有効なUAV許可情報が前記ローカルメモリに記憶されていないと決定したことに応答して行われる、ステップと、
    ローカルメモリに、前記UAS-NFから許可応答を受信したことに応答してUAV動作に対して前記UAVデバイスが許可されることを指示するセッション管理(「SM」)コンテキストを記憶するステップとをさらに含む請求項1に記載の方法。
  7. 許可応答は、前記UAS-NFを介して前記USSおよび/またはUTMサーバから受信されたUASペイロード内に含まれ、前記UASペイロードは、1つまたは複数のネットワークスライスについて前記UAVに対するUAV許可結果を含む請求項1に記載の方法。
  8. モバイル通信ネットワーク内の装置であって、
    トランシーバと、
    プロセッサであって、
    無人航空機システム(「UAS」)サービスに対する無人航空機(「UAV」)デバイスを認証する第1のリクエストを受信し、
    データベースをチェックすることによって前記UAVデバイスが有効なUAV許可を有しているかどうかを決定し、前記データベースは正常に許可されたUAVの情報を記憶し、
    第2の識別子に基づき前記UAVデバイスの外部識別子を決定し、
    前記UAVデバイスをUASトラフィック管理(「UTM」)システムで認証する第2のリクエストを送信し、前記第2のリクエストは前記外部識別子および前記第2の識別子を含み、
    前記UTMシステムから前記UAVデバイスに対するUAV許可結果を受信し、
    前記データベース内に、前記UAVデバイスが無人航空機システム(「UAS」)サービスに対して許可されることを指示するUAVコンテキストを記憶し、前記UAVコンテキストは前記外部識別子および前記第2の識別子のうちの1つまたは複数を含む、プロセッサとを備える装置。
  9. 前記第2の識別子は、CAA-Level UAV識別子を含み、前記データベースは、前記CAA-Level UAV識別子が前記UASサービスに対する有効な許可を有することを示す情報を含む請求項8に記載の装置。
  10. 前記プロセッサは、前記第1のリクエストが前記CAA-Level UAV識別子を含んでいないとさらに決定し、前記プロセッサは、前記UAVデバイスから前記CAA-Level UAV識別子を取り出す第3のリクエストを送信する請求項9に記載の装置。
  11. 前記第2の識別子は、サブスクリプション永久識別子(「SUPI」)を含み、前記外部識別子を決定するステップは、前記SUPIを使用して統合データ管理ノード(「UDM」)から前記外部識別子を取り出すステップを含む請求項8に記載の装置。
  12. 前記第1のリクエストは、セッション管理機能(「SMF」)から受信され、前記プロセッサは、前記UAV許可結果を前記SMFにさらに伝送する請求項8に記載の装置。
  13. UAV許可に対する前記第1のリクエストは、前記UAVデバイスに対するUAV許可/認証(UUAA)ならびに前記UAVデバイスに対するコマンドおよび制御(C2)許可のうちの1つを含む請求項12に記載の装置。
  14. モバイル通信ネットワーク内の装置であって、
    トランシーバと、
    プロセッサであって、
    無人航空機(「UAV」)デバイスに対する無人航空機システム(「UAS」)サービスのための1つまたは複数のユーザプレーンリソースを確立する登録リクエストを受信し、
    ローカルに記憶されているユーザ機器(「UE」)コンテキストをチェックすることによって前記UAVデバイスが有効な事前UAV許可を有するかどうかを決定し、
    前記UAVデバイスに対して有効なUAV許可が記憶されていないと決定したことに応答してUAV許可手順を開始し、
    第1のリクエストをセッション管理機能(「SMF」)に伝送し、前記第1のリクエストは無人航空機(「UAV」)デバイスに対する無人航空機システム(「UAS」)サービスのための1つまたは複数のユーザプレーンリソースを確立する指示を含み、
    前記UAVデバイスに対するUAV許可を前記SMFから受信し、前記UAV許可はUASトラフィック管理(「UTM」)システムによって承認され、
    前記UAVデバイスに前記UAV許可を伝送するプロセッサとを備える装置。
  15. 前記プロセッサは、さらに、
    UASネットワーク機能(「UAS-NF」)から前記UAVデバイスに対するUAV情報を提供する第2のリクエストを受信し、
    第1のUAVペイロードコンテナを前記UAVデバイスに伝送し、前記第1のUAVペイロードコンテナは前記UAVデバイスに対する情報リクエストを含み、
    第2のUAVペイロードコンテナを前記UAVデバイスから受信し、前記第2のUAVペイロードコンテナは前記情報リクエストに応答する前記UAVデバイスに対する情報を含み、
    前記第2のUAVペイロードコンテナを前記UAS-NFに転送する請求項14に記載の装置。
JP2023542601A 2021-01-13 2022-01-13 無人航空機に対する許可 Pending JP2024503451A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163137039P 2021-01-13 2021-01-13
US63/137,039 2021-01-13
PCT/IB2022/050275 WO2022153219A1 (en) 2021-01-13 2022-01-13 Authorization for an unmanned aerial vehicle

Publications (1)

Publication Number Publication Date
JP2024503451A true JP2024503451A (ja) 2024-01-25

Family

ID=79730326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023542601A Pending JP2024503451A (ja) 2021-01-13 2022-01-13 無人航空機に対する許可

Country Status (6)

Country Link
EP (1) EP4278626A1 (ja)
JP (1) JP2024503451A (ja)
KR (1) KR20230129443A (ja)
CN (1) CN116711369A (ja)
MX (1) MX2023008232A (ja)
WO (1) WO2022153219A1 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114208134A (zh) * 2019-04-01 2022-03-18 联想(新加坡)私人有限公司 为uav操作请求数据连接

Also Published As

Publication number Publication date
WO2022153219A1 (en) 2022-07-21
MX2023008232A (es) 2023-07-25
CN116711369A (zh) 2023-09-05
EP4278626A1 (en) 2023-11-22
KR20230129443A (ko) 2023-09-08

Similar Documents

Publication Publication Date Title
CN115362715A (zh) 特定网络切片的配置
US20220345887A1 (en) Accessing a mobile communication network using a user identifier
US20230269797A1 (en) Accessing a 5g network via a non-3gpp access network
US20230276509A1 (en) Authorizing and configuring pairing of unmanned aerial system
US20230217241A1 (en) Providing subscription data of an external subscriber
US20240098494A1 (en) Revocation of uas-related authorization and security information
US20230136693A1 (en) Enabling roaming with authentication and key management for applications
US20230262457A1 (en) Authentication using slice capability indication
US20240031969A1 (en) Control-plane and user-plane trusted non-3gpp gateway function
EP4173336A1 (en) Network function reallocation with security context
EP4331290A1 (en) Establishing an additional registration with a mobile network
JP2024503451A (ja) 無人航空機に対する許可
US20230319545A1 (en) Dynamic user equipment identifier assignment
US20230284030A1 (en) Uas authentication and security establishment
US20230292114A1 (en) Securing communications between user equipment devices
AU2022347394A1 (en) Provisioning a secured packet
WO2023208392A1 (en) Path switching between n0n-3gpp access paths
WO2023117148A1 (en) Slice-based network selection information
WO2023041188A1 (en) Method to connect to an access network
WO2023078577A1 (en) Data connection with external access path
CN117178602A (zh) 网络切片准入控制