无线电信网络的制作方法

未命名 07-22 阅读:68 评论:0


1.本发明涉及无线电信网络。


背景技术:

2.在无线电信网络中,接入点和用户使用可以被窃听者截取的无线信号进行通信。为了防止窃听者解码用户的数据,可以使用加密方法。而且,无线网络可以被设计成使得无线信号不传播到特定区域之外(例如,建筑物之外),从而还可以使用物理访问控制来防止窃听者截取这些信号。这可以帮助防止在未使用加密方法或者加密方法具有未修补或未知弱点的情况下对用户数据的未经授权接收。该技术还特别与利用高定向相控阵天线的现代无线电信网络相关,因为这些天线的覆盖区域可以被准确地限定。本发明人已经认识到,现在因使用诸如无人驾驶飞行器(unmanned aerial vehicle,uav)的无人驾驶载具(unmanned vehicle,uv)而可能损害依赖于覆盖区域配置的这些安全技术,该uv可以获得对无线电信网络的覆盖区域的未经授权物理访问(而该覆盖区域先前可能是难以接近的-诸如屋顶),并且可以使用机载用户设备(user equipment,ue)截取这些无线信号。


技术实现要素:

3.根据本发明的第一方面,提供了一种对无线电信网络中的网络节点进行操作的方法,其中,无线电信网络包括第一接入点,该第一接入点具有被配置成在第一覆盖区域中进行发送的第一发送器,其中,第一接入点为合法用户设备ue服务,所述方法包括以下步骤:从传感器接收指示第一接入点的第一发送器的第一覆盖区域内的对象的数据,该数据标识第一接入点的第一发送器的第一覆盖区域内的所述对象的位置;根据所述数据确定该对象是非法用户;以及作为响应,对第一接入点进行修改,以使得该对象因将来自第一发送器的传输在该对象的位置处的的信号强度值减小到低于信号强度阈值而无法成功地接收来自第一发送器的传输,该信号强度阈值表示为成功地接收来自第一发送器的传输所需的最小信号强度,并且通过使合法ue转移至无线电信网络中的第二发送器来继续为该合法ue服务。
4.对第一接入点进行修改的步骤还可以包括:实现用于来自第一发送器的传输的加密技术,或者切换成用于来自第一发送器的传输的更安全加密技术。
5.根据本发明的第二方面,提供了一种对无线电信网络中的网络节点进行操作的方法,其中,无线电信网络包括第一接入点,该第一接入点具有被配置成在第一覆盖区域中进行发送的第一发送器,所述方法包括以下步骤:从传感器接收指示第一接入点的第一发送器的第一覆盖区域内的对象的数据;根据所述数据确定该对象是非法用户;以及作为响应,对第一接入点进行修改,以实现用于来自第一发送器的传输的加密技术,或者切换成用于来自第一发送器的传输的更安全加密技术。
6.所述方法还可以包括以下步骤:监测对象的位置,其中,接收指示该对象的数据的步骤是监测步骤的一部分。
7.该对象可以是无人驾驶载具uv,诸如无人驾驶飞行器uav。
8.根据本发明的第三方面,提供了一种计算机程序,该计算机程序包括指令,当该程序由计算机执行时,使该计算机执行本发明的第一方面或第二方面的步骤。可以将计算机程序存储在计算机可读载体介质上。
9.根据本发明的第四方面,提供了一种无线电信网络的节点,该节点具有收发器、存储器以及处理器,该收发器、存储器以及处理器被配置成协作以实现本发明的第一方面或第二方面的方法的步骤。
附图说明
10.为了可以更好地理解本发明,现在参照附图,仅通过示例的方式,对本发明的实施方式进行描述,其中:
11.图1是本发明的第一实施方式的蜂窝电信网络的示意图;
12.图2是图1的网络的第一基站的示意图;
13.图3是图1的网络的波束管理节点的示意图;
14.图4是在本发明的方法的第一实施方式中由光学摄像机实现的处理的流程图;
15.图5是在本发明的方法的第一实施方式中由波束管理节点实现的处理的流程图;
16.图6是在本发明的方法的第一实施方式中由第一基站实现的处理的流程图;
17.图7是实现图4至图6的方法之后的图1的网络的示意图;
18.图8是本发明的第一实施方式的增强例的蜂窝电信网络在第一状态下的示意图;以及
19.图9是图9的网络在第二状态下的示意图。
具体实施方式
20.现在参照图1至图3,对本发明的蜂窝通信网络1的第一实施方式进行描述。在该实施方式中,无线通信网络是蜂窝电信网络1,该蜂窝电信网络包括:第一基站10、第二基站20、光学摄像机30、波束管理节点50、以及第一合法ue(术语“合法”将在审阅本说明书后变得清楚)60。第一基站10和第二基站20都被配置为根据蜂窝电信协议进行通信,诸如由第三代合作伙伴计划(the 3
rd generation partnership project,3gpp)定义的第五代(the 5
th generation,5g)协议。第一基站10和第二基站20包括到蜂窝核心网络(未示出)的回程连接。
21.如图1所示,第一基站10和第二基站20各自包括被配置用于波束成形的多个收发器,以使可以形成不同的波束12、14、22、24,以向由各个波束限定的地理区域内的用户提供语音和/或数据服务。第一基站10和第二基站20可以创建、重新配置以及移除它们相应的波束集中的各个波束。用于第一基站10和第二基站20的所述多个收发器中的各个收发器的一个操作参数是传输功率。通常,增加收发器的传输功率增加了传输的容量和范围。这些传输的信号强度随着距收发器的距离而减小(例如,通过用于在自由空间中传播的平方反比定律或者通过现实示例中的某一其它函数),使得各个波束皆具有最大覆盖区域,在该最大覆盖区域之外,信号强度低于表示另一无线设备成功地解码这些传输所需的最小信号强度的信号强度阈值。各个波束的覆盖区域还由其它传输参数(诸如其角度)来限定。在该实施方
式中,第一合法ue 60位于第一基站10的第一波束内并且被连接至该第一波束。
22.图1还例示了光学摄像机30。光学摄像机30被配置成捕获可见光谱(即,具有处于大约400纳米至700纳米范围内的波长的电磁辐射)中的图像或视频(即,图像序列)。光学摄像机30处于固定位置,并且被定位成捕获包括第一基站10和第二基站20的地理区域的图像或视频。光学摄像机30包括用于处理所捕获的图像的处理器33,这将在下面更详细地解释。光学摄像机30还包括全球导航卫星系统(global navigation satellite system,gnss)模块(诸如全球定位系统(global positioning system,gps)模块),以确定该光学摄像机的位置的坐标。
23.图2更详细地示出了第一基站10。第一基站包括:第一通信接口11(可连接至天线)、第二通信接口12(可经由回程连接连接至核心网络)、用于处理经由第一通信接口和第二通信接口接收/发送的无线信号的处理器13、以及存储器15,所有这些都经由总线17连接。第二基站20基本上与第一基站10相同。
24.蜂窝电信网络1还包括驻留在核心网络中并且连接至第一基站10和第二基站20的波束管理节点50。如图3更详细地示出,波束管理节点50包括:通信接口51、处理器53以及存储器55,所有这些都经由总线57连接。存储器55包括用于计算机视觉学习代理的视觉训练数据的数据库。在该实施方式中,存储器55包括数据库,该数据库存储:
25.1.一种类型对象的标识符(例如,无人驾驶飞行器,uav);
26.2.该类型对象的一个或更多个训练图像(例如,包括该类型对象的多个变化,诸如不同uav模型和不同角度的图像);以及
27.3.该类型对象的动作标识符(例如,调查、无需调查)。
28.该数据库可以利用新图像进行周期性地更新。
29.可以使用动作标识符来定制波束管理节点50对可以在地理区域中检测到的不同类型对象以及所述对象作为窃听者的对应风险的响应。例如,uav可能是高风险的,并因此保证进一步调查以确定该uav是合法实体还是非法实体,而动物可能是零风险的,并因此无需进一步调查。
30.在该实施方式中,波束管理节点50的处理器53通过学习代理53a和推断代理53b来实现计算机视觉处理。学习代理53a被配置成基于数据库中的视觉训练数据来训练机器学习算法,在这种情况下是分类模型。分类模型在来自数据库的各个训练图像与该类型对象的对应标识符之间映射。然后,推断代理53b可以使用经训练的分类模型。
31.学习代理53a执行周期性学习操作以更新分类算法,从而适应任何新对象图像。
32.推断代理53b使用经训练的分类模型,以便在输入图像(例如,由光学摄像机30捕获的图像)与对象标识符(以及因此与该对象标识符相关联的动作标识符)之间进行映射。
33.现在,参照图1以及图4至图7,对本发明的方法的第一实施方式进行描述。图1例示了处于初始状态的网络1,图4至图6是分别由光学摄像机30、波束管理节点50以及第一基站10实现的本发明的方法的该第一实施方式的处理的流程图,以及图7例示了在实现本发明的方法的该第一实施方式之后处于最终状态的网络1。
34.在第一步骤s101中,光学摄像机30捕获地理区域(其包括第一基站10和第二基站20)的图像。在步骤s103中,光学摄像机的处理器33对图像进行处理,以检测图像中的各个对象。如果未检测到对象,则该处理结束或者循环回到步骤s101。在该示例中,图像包括所
检测到的第一对象(合法ue 60)和所检测到的第二对象(uav)。在步骤s105中,光学摄像机的处理器33确定所检测到的各个对象的位置。在该实施方式中,这是使用相位检测聚焦技术来确定光学摄像机30与所检测到的各个对象之间的距离,并且进一步使用光学摄像机的位置(由gps捕获)来实现的。合适的相位检测技术包括在国际专利申请公开no.wo2017/052923a1、美国专利no.10044926、以及image processing and intelligent system laboratory graduate school of advanced imaging science and film,jinbeum jang等人的论文“depth map generation using a single image sensor with phase masks”中所描述的那些相位检测技术。
35.在步骤s107中,光学摄像机向波束管理节点50发送报告,对于所检测到的各个对象,该报告包括所检测到的该对象的所提取的图像部分(是捕获图像中的包括所检测到的对象的部分)以及所检测到的对象的位置(在步骤s105中确定)。
36.转至图5,在步骤s109中,波束管理节点50接收所检测到的各个对象的所提取的图像部分,并将所提取的各个图像部分输入至推断代理53b。推断代理53b使用其经训练的分类模型来输出该对象的对象类型标识符和动作标识符。在该图像包括所检测到的两个对象(合法ue 60和uav)的示例中,推断代理53b输出合法ue 60的对象类型标识符为“用户设备”以及对应的动作标识符“调查”,并且进一步输出uav的对象标识符为“uav”以及对应的动作标识符“调查”。如果不存在需要进一步调查的对象,则该处理结束或者循环回到步骤s101。
37.在步骤s110中,波束管理节点50对于需要进一步调查的所检测到的各个对象,确定所检测到的对象是否能够成功地解码来自第一基站和/或第二基站的任何波束的传输(换句话说,所述对象是否位于第一基站10和/或第二基站20的一个或更多个波束内)。这可以经由几种方法来实现:
38.1)波束管理节点50接收标识第一基站10和第二基站20的各个波束的覆盖区域的更新消息(在该覆盖区域内,来自发送基站的传输的信号强度高于接收节点成功接收所需的最小信号强度阈值)。各个波束的覆盖区域可以被报告给波束管理节点50,作为地理区域的明确指示(例如,限定覆盖区域的边界线的一组gps坐标);
39.2)波束管理节点50可以接收第一基站和第二基站的各个波束的传输参数(例如,发送功率、天线角度等),并且估计来自发送节点的传输的信号强度和所检测到的对象的位置。
40.如果所检测到的对象中没有一个能够成功地解码来自第一基站或第二基站的任何波束的传输(即,这些对象都位于第一基站10和第二基站20的所有波束的所有覆盖区域之外),则该处理结束或者循环回到步骤s101。如果所检测到的一个或更多个对象可以成功地解码来自第一基站或第二基站的任何波束的传输,则该处理进行至步骤s111。在该示例中,所检测到的两个对象都能够解码第一基站10的第一波束的传输。
41.在步骤s111中,波束管理节点50确定所检测到的各个对象(如在步骤s110中确定的,所述对象可以成功地解码第一基站或第二基站的波束的传输)是合法用户还是非法用户。在该实施方式中,这是通过从所有基站的所有用户接收周期性位置报告并且执行所检测到的对象的位置(在步骤s107中被发送至波束管理节点50)与所述周期性位置报告中的用户的位置之间的匹配操作来实现的。如果存在匹配,则所检测到的对象被认为是合法用户。如果不存在匹配(即,来自步骤s107的所检测到的对象的位置与周期性位置报告的任何
用户的任何位置不匹配),则所检测到的对象被认为是非法用户。如果所检测到的所有对象被认为是合法用户,则该处理结束或者循环回到步骤s101。如果所检测到的至少一个对象被认为是非法用户,则该处理继续到步骤s112。在该示例中,合法ue 60被认为是合法用户,而uav被认为是非法用户。
42.在步骤s112中,波束管理节点50确定在非法用户所位于的各个波束(在本例中为第一基站10的第一波束)中正被发送的数据的分类类别。这可以通过与发送各个波束的基站进行请求-响应消息收发(messaging)来实现。如果正被发送的数据不敏感,则该处理结束或者循环回到步骤s101。如果数据是敏感的,则该处理进行至步骤s113。在该示例中,在第一基站10的第一波束中发送的数据是敏感的。
43.在步骤s113中,波束管理节点50确定包含非法用户并且正在发送敏感信息的各个波束的另选参数(在步骤s110至s112中确定的-在该示例中为第一基站10的第一波束)。确定这些另选参数,以使非法ue无法成功地从波束接收传输。在该实施方式中,这是通过将该波束的传输的信号强度减小到低于(优选地通过可配置因子)由非法用户的位置处的接收节点成功接收所需的最小信号强度阈值来实现的。在该示例中,该另选参数是发送功率,以使仅减小波束的范围。
44.在步骤s115中,波束管理节点50向在步骤s110中标识的各个波束的各个基站发送指令消息,指示该基站实现为所标识的波束确定的另选传输参数。转至图6,在步骤s117中,各个基站皆确定在实现另选传输参数之后是否有任何合法ue(诸如第一合法ue 60)将接收到差服务或者没有接收到服务。如果接收到差服务或者没有接收到服务,则该处理继续到步骤s119。在该示例中,在实现另选传输参数之后,第一基站10确定不存在将接收到差服务或没有接收到服务的ue,因而该处理进行至步骤s121。
45.在步骤s121中,各个基站皆实现另选传输参数。在该示例中,第一基站10实现另选传输参数,以便减小发送第一波束的天线(或者协作以发送第一波束的多个天线)的传输功率,以使第一波束的覆盖区域不再覆盖非法用户(或者换句话说,以使在非法用户的位置处的第一波束的信号强度小于为成功地解码第一波束的传输所需的最小信号强度)。图7示出了该重新配置之后的网络的状态。图7还例示了第一合法ue 60仍保持在第一基站10的第一波束内,使得该第一合法ue可以在重新配置之后继续成功地接收第一波束的传输。
46.现在将参照图8和图9来描述上述实施方式的增强例,该图8和图9分别例示了重新配置之前和重新配置之后的网络。该网络包括在重新配置之前都连接至第一波束12的第一合法ue 60和第二合法ue 70。如在上述实施方式中,第一合法ue 60位于非法用户与第一基站10之间。然而,第二合法ue位于比非法用户更远离第一基站10的位置,使得在步骤s121的重新配置之后,第二合法ue 70将处于第一波束的覆盖区域之外。重新配置将导致第二合法ue与第一基站10之间的无线链路失效以避免这种情况,在步骤s119(如图6所示)中,第一基站10启动第二合法ue 70到邻近基站的转移。在该实施方式中,这是通过指示第二合法ue 70准备并报告其邻近基站的测量来实现的。第一基站10检查该报告并确定第二基站20是用于第二合法ue的移交的目标基站,并因此向第二基站20发送移交请求。如果第二基站20接受移交请求(该第二基站应当基于其在由波束管理节点50指示的任何重新配置之后的状态),则将第二合法ue转移至第二基站20。第二合法ue也可以通过小区重选处理来进行转移。
47.技术人员将理解,除了传输功率之外,还有其它参数可以被改变,以使在重新配置之后,非法用户不再能够成功地接收传输。这些其它参数例如可以是波束的角度或波束的形状。而且,波束的角度/形状的变化可以使得为所有合法用户提供覆盖,但不为非法用户提供覆盖,以便在不必将任何合法用户转移至另一接入点的情况下提供服务的连续性。作为改变波束的传输参数的补充或替代,该参数还可以包括使用加密方法或者切换成更安全加密方法,诸如从高级加密标准(advanced encryption standard,aes)-128切换成aes-192或aes-256(使得波束的覆盖区域不改变,但使得覆盖区域中的加密方法更安全)。
48.在上述实施方式的另一增强例中,波束管理节点50可以跟踪uav的位置(例如,通过指示光学摄像机30跟踪uav并周期性地报告该uav的位置),并且采取抢先动作来调整uav是其非法用户的任何波束/基站的覆盖区域,以使uav无法接收服务或者不能够从任何波束/基站接收服务。例如,如果uav移出光学摄像机30的视野,则波束管理节点50还可以指示其它光学摄像机跟踪该uav。可以将该功能限于具有特定动作标识符的对象,诸如“调查和监测”。
49.技术人员将理解,上述实施方式适用于任何形式的无线电信网络,诸如无线局域网或无线广域网。
50.技术人员还将理解,进一步调查对象是否合法对于波束管理节点50是非必要的。即,波束管理节点50可以在所有情况下将特定对象类型(例如,uav)分类为非法的,并因此跳过步骤s111。在上述实施方式中,波束管理节点50基于ue的位置与所有已知合法用户的位置的比较来确定该ue是合法ue还是非法ue。技术人员将理解,该测试可以以其它方式来实现,诸如将正被调查的uav的图像与已知合法uav和/或已知非法uav的图像进行比较。
51.而且,技术人员将理解,确定由波束正在发送的信息是否敏感对于波束管理节点50是非必要的。可以跳过这个步骤,以便总是响应于检测到非法用户而采取响应动作。
52.在上述实施方式中,波束管理节点50是核心网络节点。然而,这是非必要的。例如,波束管理节点可以是无线电接入节点(radio access node,ran)智能控制器(intelligent controller,ric)的模块。
53.在上述实施方式中,使用光学摄像机来检测基站的覆盖区域中的对象。然而,这是非必要的,并且可以使用用于检测对象和估计该对象的位置的任何其它合适传感器(诸如lidar传感器)。
54.技术人员应理解,在如要求保护的本发明的范围内,特征的任何组合都是可以的。

技术特征:
1.一种对无线电信网络中的网络节点进行操作的方法,其中,所述无线电信网络包括第一接入点,所述第一接入点具有被配置成在第一覆盖区域中进行发送的第一发送器,其中,所述第一接入点为合法用户设备ue服务,所述方法包括以下步骤:从传感器接收指示所述第一接入点的第一发送器的所述第一覆盖区域内的对象的数据,所述数据标识所述第一接入点的第一发送器的所述第一覆盖区域内的所述对象的位置;根据所述数据确定所述对象是非法用户;以及作为响应,对所述第一接入点进行修改,以使得所述对象因将来自所述第一发送器的传输在所述对象的位置处的信号强度值减小到低于信号强度阈值而无法成功地接收来自所述第一发送器的所述传输,所述信号强度阈值表示成功地接收来自所述第一发送器的所述传输所需的最小信号强度,并且通过使所述合法ue转移至所述无线电信网络中的第二发送器来继续为所述合法ue服务。2.根据权利要求1所述的方法,其中,对所述第一接入点进行所述修改的步骤还包括:实现用于来自所述第一发送器的所述传输的加密技术,或者切换成用于来自所述第一发送器的所述传输的更安全加密技术。3.根据前述权利要求中的任一项所述的方法,所述方法还包括以下步骤:监测所述对象的位置,其中,接收指示所述对象的数据的步骤是监测步骤的一部分。4.根据前述权利要求中的任一项所述的方法,其中,所述对象是无人驾驶载具uv。5.根据权利要求4所述的方法,其中,所述对象是无人驾驶飞行器uav。6.一种对无线电信网络中的网络节点进行操作的方法,其中,所述无线电信网络包括第一接入点,所述第一接入点具有被配置成在第一覆盖区域中进行发送的第一发送器,所述方法包括以下步骤:从传感器接收指示所述第一接入点的第一发送器的所述第一覆盖区域内的对象的数据;根据所述数据确定所述对象是非法用户;以及作为响应,对所述第一接入点进行修改,以实现用于来自所述第一发送器的所述传输的加密技术,或者切换成用于来自所述第一发送器的所述传输的更安全加密技术。7.根据前述权利要求中的任一项所述的方法,所述方法还包括以下步骤:监测所述对象的位置,其中,接收指示所述对象的数据的步骤是监测步骤的一部分。8.根据前述权利要求中的任一项所述的方法,其中,所述对象是无人驾驶载具uv。9.根据权利要求8所述的方法,其中,所述对象是无人驾驶飞行器uav。10.一种计算机程序,所述计算机程序包括指令,当所述计算机程序由计算机执行时,使所述计算机执行根据前述权利要求中的任一项所述的步骤。11.一种计算机可读载体介质,所述计算机可读载体介质包括根据权利要求10所述的计算机程序。12.一种无线电信网络的节点,所述节点具有收发器、存储器以及处理器,所述收发器、存储器以及处理器被配置成协作以实现根据权利要求1至9中的任一项所述的步骤。

技术总结
本发明提供了一种无线电信网络的网络节点和对所述网络节点进行操作的方法,其中,无线电信网络包括第一接入点,该第一接入点具有被配置成在第一覆盖区域中进行发送的第一发送器,该方法包括以下步骤:从传感器接收指示第一接入点的第一发送器的第一覆盖区域内的对象的数据;根据该数据确定该对象是非法用户;以及作为响应,对第一接入点进行修改,以使该对象无法成功地接收来自第一发送器的传输。本发明还提供了一种无线电信网络的网络节点和对网络节点进行操作的方法,其中,无线电信网络包括第一接入点,该第一接入点具有被配置成在第一覆盖区域中进行发送的第一发送器,该方法包括以下步骤:从传感器接收指示第一接入点的第一发送器的第一覆盖区域内的对象的数据;根据该数据确定该对象是非法用户;以及作为响应,对第一接入点进行修改,以实现用于来自第一发送器的传输的加密技术,或者切换成用于来自第一发送器的传输的更安全加密技术。于来自第一发送器的传输的更安全加密技术。于来自第一发送器的传输的更安全加密技术。


技术研发人员:F
受保护的技术使用者:英国电讯有限公司
技术研发日:2021.10.12
技术公布日:2023/7/20
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐