CN105873031B - 基于可信平台的分布式无人机密钥协商方法 - Google Patents

基于可信平台的分布式无人机密钥协商方法 Download PDF

Info

Publication number
CN105873031B
CN105873031B CN201610218047.4A CN201610218047A CN105873031B CN 105873031 B CN105873031 B CN 105873031B CN 201610218047 A CN201610218047 A CN 201610218047A CN 105873031 B CN105873031 B CN 105873031B
Authority
CN
China
Prior art keywords
key
node
early warning
unmanned plane
plane
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610218047.4A
Other languages
English (en)
Other versions
CN105873031A (zh
Inventor
马建峰
张亚棣
孙召昌
孙聪
李鹏
吴奇烜
帕尔哈提江·斯迪克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Xian Aeronautics Computing Technique Research Institute of AVIC
Original Assignee
Xidian University
Xian Aeronautics Computing Technique Research Institute of AVIC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University, Xian Aeronautics Computing Technique Research Institute of AVIC filed Critical Xidian University
Priority to CN201610218047.4A priority Critical patent/CN105873031B/zh
Publication of CN105873031A publication Critical patent/CN105873031A/zh
Application granted granted Critical
Publication of CN105873031B publication Critical patent/CN105873031B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种分布式无人机环境下基于可信平台的认证和密钥协商方法,主要解决现有技术不能保证可信计算服务的安全调用问题。其包括:预警机节点之间的远程认证,无人机请求节点与预警机服务节点的密钥协商两部分。远程认证包括:获取平台度量信息和平台验证两个阶段;密钥协商,是通过无人机和预警机之间进行密钥交换、消息验证的一套通信流程,得到共享密钥,并采用数据量管理和请求次数管理相结合的方式对该共享密钥进行更新。本发明中预警机之间的远程认证保证了通信双方的可信性和真实性;无人机与预警机之间使用共享密钥对可信服务数据加密,保证了数据的安全传输;预警机服务节点提供密钥管理机制,保证了共享密钥的有效性和机密性。

Description

基于可信平台的分布式无人机密钥协商方法
技术领域
本发明属于信息安全技术领域,特别涉及分布式可信服务方案,可用于预警机之间的远程身份认证以及无人机对预警机的可信服务功能调用。
背景技术
由无人机、预警机组成的机群可用于执行航拍、勘测、自主侦察和自动攻击等任务,具有广泛的应用和科学研究价值。随着技术的不断发展,无人机的应用越来越广泛,机载系统中软件所占比重也逐步增大,相关的安全问题变得越来越严重,引起了人们的广泛关注。
随着机载系统的网络化、综合化的快速发展,机载嵌入式软件作为使能技术,承担着越来越多的功能实现。由于机载软件运行环境的多样化和复杂性,软件系统层次多、任务多,机载嵌入式软件对于安全性的要求格外高,其面临的问题也更加复杂。机载嵌入式软件的安全性需求是一个系统性需求,不仅涉及软件系统架构,同时还涉及软件方法、开发过程和运行环境等各方面因素。
为保证无人机机载嵌入式系统的安全,引入可信计算的思想,使机载嵌入式系统设计成为可信嵌入式平台,可信计算平台基于可信平台模块TPM,以密码技术作为支持,安全增强操作系统作为核心,是信息安全领域中起着关键作用的体系结构,该可信平台为机载嵌入式系统提供数据安全存储、远程身份认证、平台安全启动以及审计记录等多种安全功能。按照可信计算组织TCG制定的规范标准, TPM是整个可信计算平台信任的基础,通过提供相应的密码服务,与可信计算平台中的可信软件一起,完成平台的用户认证、完整性度量、安全存储、对称/非对称加解密等功能。为便于应用系统充分利用TPM的安全功能,TCG提出了软件栈TSS的概念,TSS为整个可信系统提供了软件支撑,使可信平台中硬件模块的功能实现得到充分发挥。
TSS支持应用TPM功能的单个入口点,给上层应用程序提供了一个合理有效的接口来替代TPM繁杂的指令流,保证了对TPM的同步访问。TSS包括四个模块,它们由上至下分别是:TSS服务提供者TSP,TSS核心服务TCS,TCG设备驱动库 TDDL,TPM设备驱动TDD,这些模块互相协作,保证了软件栈的正常运行。此外, TSS提供上下文管理、密钥管理等功能,使TPM的功能得到了实际的应用。
针对无人机和预警机组成的机群,无人机主要完成数据采集、侦察探测等具体任务,预警机是无人机机群的中心,提供对无人机的指挥、监测等任务。为保证该机群网络的可信服务,在预警机上安装可信平台模块TPM,实现自身的安全启动、与其他预警机的远程身份认证等功能,同时,无人机由于其计算能力有限,其机载计算机难以搭载TPM模块,因此如何让无人机也能使用预警机提供的可信服务,就成为一个重要问题。本发明提供了一套握手协议和密钥管理方案,无人机通过远程通信使用预警机提供的可信服务,保证了服务的可靠性和安全性。
专利申请号为201110070612.4的“一种基于可信计算的认证系统及方法”,将PKI数字证书技术和可信计算平台相结合,保证了网络和服务器端的安全,同时还能确保终端可信,在很大程度上提高了整个网络的安全性,提高了计算机网络认证的可信性、安全性,但该方法主要侧重网络的安全性,没有考虑可信服务本身的可靠性和有效性。
专利申请号为201010149049.5的“一种在嵌入式设备中实现可信计算平台的方法”,通过将嵌入式设备与可信计算模块的连接,在嵌入式设备中实现可信计算平台的全部功能,但该方法没有考虑设备自身的条件限制,有些设备由于计算能力和搭载能力有限,无法直接使用可信计算服务。
发明内容
本发明的目的在于提出一种基于可信平台的分布式无人机认证和密钥协商方法,以实现分布式无人机环境下,预警机之间的远程身份认证和无人机对预警机的可信服务调用。
为实现上述目的,本发明的技术方案包括如下:
1.基于可信平台的分布式无人机认证方法,包括:
(1)获取平台度量信息:
预警机的两个通信节点C和S分别获取自身的软硬件度量日志,拼接为各自的日志集SML[c]和SML[s],并将各自的日志集SML[c]和SML[s]与各自的平台配置寄存器PCR[c]和PCR[s]的编号,传给自身的可信平台模块TPM[c]和TPM[s],获取各自的平台度量信息M[c]和M[s]
(2)平台验证:
预警机的两个通信节点C和S分别将各自的平台度量信息M[c]和M[s]发送至对方的可信平台模块TPM远程验证接口,可信平台模块TPM[c]和TPM[s]分别对收到的平台度量信息M[s]和M[c]进行验证:若第一通信节点C的日志集SML[c]哈希链值与其平台配置寄存器PCR[c]的值相等,或第二通信节点S的日志集SML[s]哈希链值与其平台配置寄存器PCR[s]的值相等,则验证成功;否则验证失败。
2.基于可信平台的分布式无人机密钥协商方法,包括
1)预警机与无人机之间进行密钥协商:
1a)无人机请求节点U向预警机服务节点A发送请求消息HELLO_MSG;
1b)预警机服务节点A调用Diffie-Hellman密钥准备接口DH_key_pair(),生成公钥public_key_1和私钥private_key_1,并保存私钥private_key_1,再调用随机数生成接口get_random()得到随机数nonce_1,并将公钥public_key_1 与随机数nonce_1发送至无人机请求节点U;
1c)无人机请求节点U保存公钥public_key_1,调用随机数生成接口 get_random()得到随机数nonce_2,并通过Diffie-Hellman密钥准备接口 DH_key_pair()得到公钥public_key_2和私钥private_key_2,调用Diffie-Hellman密钥生成接口DH_key_secret()得到共享密钥secret_key,并将公钥public_key_2、随机数nonce_1与随机数nonce_2发送至服务节点A;
1d)预警机服务节点A验证随机数nonce_1的正确性,验证通过后调用 Diffie-Hellman密钥生成接口DH_key_secret()生成共享密钥secret_key,再使用该共享密钥和高级加密标准AES加密接口aes_encrypt_key128()对随机数 nonce_2加密,并将加密后的密文发送至请求节点U;
1e)请求节点U根据自己生成的共享密钥secret_key和高级加密标准AES 解密接口aes_decrypt_key128()对收到的密文解密,如果解密后的明文与随机数nonce_2相同,则验证通过,且预警机服务节点A在密钥链表中添加密钥节点 N,否则验证失败;
所述密钥节点N,包括共享密钥secret_key、无人机请求节点U的地址ip、无人机请求节点U的请求次数req_times和无人机请求节点U与服务节点A之间的通信量traffic这四个字段;其中,请求次数req_times和通信量traffic 字段的初始值为0;
2)预警机服务节点A更新链表的密钥节点:
2a)无人机请求节点U引入密钥更新标识key_flag作为密钥更新的依据,并初始化为0;
2b)无人机请求节点U检查自己的密钥更新标识key_flag是否为0,若是则向预警机服务节点A发送可信服务请求,否则,与预警机服务节点A重新进行密钥协商;
2c)预警机服务节点A向无人机请求节点U返回请求数据,并更新密钥链表中密钥节点N的请求次数req_times和通信量traffic字段:
如果密钥节点N的请求次数req_times达到请求次数阈值R或通信量 traffic达到通信量阈值T,则预警机服务节点A向请求节点U发送密钥更新消息UPDATE_KEY;
无人机请求节点U收到密钥更新消息UPDATE_KEY后,将自身的密钥更新标识key_flag置为1,并与服务节点A重新进行密钥协商,用协商后的共享密钥secret_key_new替换密钥节点N原来的共享密钥secret_key,再将该节点N 的请求次数req_times和通信量traffic字段置为0。
本发明具有以下优点:
1.预警机之间进行远程认证,保证了预警机通信双方的可信性和真实性,并为无人机机群之间的通信提供了安全基础;
2.无人机和预警机之间进行密钥协商,通过Diffie-Hellman密钥交换产生共享密钥,并使用AES算法对传输数据进行加密,使无人机通过远程调用使用预警机提供的加解密等可信服务,保证了数据传输的安全性以及可信服务的可靠性;
3.预警机服务节点提供密钥管理机制,通过链表的形式维护一组密钥,并通过数据量管理与请求次数管理相结合的方式对密钥进行更新,保证了密钥的有效性和机密性。
综上所述,本发明针对无人机和预警机组成的机群网络,引入可信计算的思想,保证了机群网络的可信服务,提高了机载嵌入式软件系统的安全性。
附图说明
图1是现有无人机通信系统场景图;
图2是本发明中预警机之间的通信流程图;
图3是本发明中预警机之间平台验证功能示意图;
图4是本发明中预警机与无人机之间的通信交互图;
图5是本发明中预警机和无人机之间的密钥管理流程图。
具体实施方式
以下结合附图对本发明进行详细描述:
参照图1,本发明使用的现有无人机通信系统,由无人机、预警机和地面站三部分组成,且空间存在若干的无人机机群,每个无人机机群由多个无人机U 和一个预警机A组成,其中预警机A是当前无人机机群的中心。
无人机机群之间的通信通过两个机群中心的预警机A完成,本发明在预警机A中安装可信平台模块TPM,为整个机群网络提供了可信基础;无人机机群内部的通信主要是无人机与预警机之间服务数据的请求与发送,由于无人机U自身计算能力有限,无法安装可信平台模块TPM,所需的加解密等可信服务均由当前机群的预警机A提供。
本发明包括:预警机之间的远程认证和预警机与无人机之间的密钥协商两部分。
一.预警机之间的远程认证:
参照图2,预警机之间的远程认证主要分为获取平台度量信息和平台验证两个阶段:
步骤1,获取平台度量信息。
参照图3,在平台度量信息阶段,预警机节点的两个节点C和S获取各自的平台度量信息:
预警机节点C获取自身的软硬件度量日志,拼接为日志集SML[c],并将自己的日志集SML[c]与自己的平台配置寄存器PCR[c]编号,传给自身的可信平台模块TPM[c],获取自己的平台度量信息M[c]
预警机节点S获取自身的软硬件度量日志,拼接为日志集SML[s],并将自己的日志集SML[s]与自己的平台配置寄存器PCR[s]编号,传给自身的可信平台模块TPM[c],获取自己的平台度量信息M[s]
上述获取的平台度量信息,包括PCR值和日志集SML两部分,该PCR的值为一段哈希链,表述为:
PCR[i+1]=HASH(PCR[i]||HASH(SML))
其中,PCR[i+1]表示第i+1次SHA-1计算,HASH表示哈希算法,i的最大值为日志集中包含的SML数,i取0时,PCR[i]值为全0。
步骤2,平台验证。
在平台验证阶段,预警机通信节点C将自己的平台度量信息M[c]发送至预警机的另一个节点S的可信平台模块TPM[s]远程验证接口,该可信平台模块TPM[s]对M[c]进行验证:若节点C的日志集SML[c]哈希链值与其平台配置寄存器PCR[c]的值相等,则验证成功;否则验证失败;
预警机通信节点S将自己的平台度量信息M[s]发送至预警机节点C的可信平台模块TPM[c]远程验证接口,该可信平台模块TPM[c]对M[s]进行验证:若节点S的日志集SML[s]哈希链值与其平台配置寄存器PCR[s]的值相等,则验证成功;否则验证失败。
二.预警机与无人机之间的密钥协商
无人机请求节点使用预警机服务节点提供的加解密等可信服务,二者通信之前需要进行密钥协商生成共享密钥,并用该共享密钥对可信数据进行加密,保证可信数据的安全传输。
参照图4,密钥协商的步骤如下:
步骤A,无人机请求节点U向预警机服务节点A发送请求消息HELLO_MSG;
步骤B,预警机服务节点A向无人机请求节点U发送信息。
预警机服务节点A调用Diffie-Hellman密钥准备接口DH_key_pair(),生成公钥public_key_1和私钥private_key_1,并保存私钥private_key_1;
预警机服务节点A调用随机数生成接口get_random()得到随机数nonce_1,并将公钥public_key_1与随机数nonce_1发送至无人机请求节点U。
步骤C,无人机请求节点U向预警机服务节点A发送信息。
无人机请求节点U保存公钥public_key_1,调用随机数生成接口 get_random()得到随机数nonce_2,再通过Diffie-Hellman密钥准备接口 DH_key_pair()得到公钥public_key_2和私钥private_key_2;
无人机请求节点U调用Diffie-Hellman密钥生成接口DH_key_secret()得到共享密钥secret_key,并将公钥public_key_2、随机数nonce_1与随机数 nonce_2一起发送至服务节点A。
步骤D,预警机服务节点A向无人机请求节点U发送密文。
D1)预警机服务节点A验证随机数nonce_1的正确性,由预警机服务节点 A将收到的随机数nonce_1_recv与自身保存的随机数nonce_1进行比较,如果两者相同,则随机数nonce_1验证成功,执行D2);否则验证失败;
D2)随机数nonce_1验证成功后,调用Diffie-Hellman密钥生成接口 DH_key_secret()生成共享密钥secret_key,再使用该共享密钥和高级加密标准 AES加密接口aes_encrypt_key128()对随机数nonce_2加密,并将加密后的密文发送至请求节点U。
步骤E,请求节点U对收到的密文进行验证。
请求节点U根据自己生成的共享密钥secret_key和高级加密标准AES解密接口aes_decrypt_key128()对收到的密文解密,如果解密后的明文与随机数 nonce_2相同,则验证通过,且预警机服务节点A在密钥链表中添加密钥节点N,否则验证失败;
所述密钥节点N,包括共享密钥secret_key、无人机请求节点U的地址ip、无人机请求节点U的请求次数req_times和无人机请求节点U与服务节点A之间的通信量traffic这四个字段;其中,请求次数req_times和通信量traffic 字段的初始值为0;
步骤F,预警机服务节点更新链表的密钥节点。
随着预警机与无人机之间通信量的增加,无人机请求节点与预警机服务节点所维护共享密钥的机密性随之降低,因此有必要对密钥进行更新。本发明使用数据量管理与请求次数管理相结合的方式对共享密钥进行更新,其中,数据量管理表示:当可信服务请求节点与服务节点之间的通信量达到阈值T,对共享密钥进行更新;请求次数管理表示:当可信服务请求节点的请求次数达到阈值R,对共享密钥进行更新;以上两种条件只要有一种满足,即需对密钥进行更新操作。
参照图5,本步骤的具体实现如下:
F1)无人机请求节点U引入密钥更新标识key_flag作为密钥更新的依据,并初始化为0;
F2)无人机请求节点U检查自己的密钥更新标识key_flag是否为0,若是则向预警机服务节点A发送可信服务请求,否则,与预警机服务节点A重新进行密钥协商;
F3)预警机服务节点A向无人机请求节点U返回请求数据,并更新密钥链表中密钥节点N的请求次数req_times和通信量traffic字段:
如果密钥节点N的请求次数req_times达到请求次数阈值R或通信量 traffic达到通信量阈值T,则预警机服务节点A向请求节点U发送密钥更新消息UPDATE_KEY;
无人机请求节点U收到密钥更新消息UPDATE_KEY后,将自身的密钥更新标识key_flag置为1;
请求节点U与服务节点A重新进行密钥协商,并用协商后的共享密钥 secret_key_new替换密钥节点N原来的共享密钥secret_key,并将该节点N的请求次数req_times和通信量traffic字段置为0。
以上描述仅是本发明的一个具体实例,不构成对本发明的任何限制。显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。

Claims (2)

1.基于可信平台的分布式无人机密钥协商方法,包括
1)预警机与无人机之间进行密钥协商:
1a)无人机请求节点U向预警机服务节点A发送请求消息HELLO_MSG;
1b)预警机服务节点A调用Diffie-Hellman密钥准备接口DH_key_pair(),生成公钥public_key_1和私钥private_key_1,并保存私钥private_key_1,再调用随机数生成接口get_random()得到随机数nonce_1,并将公钥public_key_1与随机数nonce_1发送至无人机请求节点U;
1c)无人机请求节点U保存公钥public_key_1,调用随机数生成接口get_random()得到随机数nonce_2,并通过Diffie-Hellman密钥准备接口DH_key_pair()得到公钥public_key_2和私钥private_key_2,调用Diffie-Hellman密钥生成接口DH_key_secret()得到共享密钥secret_key,并将公钥public_key_2、随机数nonce_1与随机数nonce_2发送至服务节点A;
1d)预警机服务节点A验证随机数nonce_1的正确性,验证通过后调用Diffie-Hellman密钥生成接口DH_key_secret()生成共享密钥secret_key,再使用该共享密钥和高级加密标准AES加密接口aes_encrypt_key128()对随机数nonce_2加密,并将加密后的密文发送至请求节点U;
1e)请求节点U根据自己生成的共享密钥secret_key和高级加密标准AES解密接口aes_decrypt_key128()对收到的密文解密,如果解密后的明文与随机数nonce_2相同,则验证通过,且预警机服务节点A在密钥链表中添加密钥节点N,否则验证失败;
所述密钥节点N,包括共享密钥secret_key、无人机请求节点U的地址ip、无人机请求节点U的请求次数req_times和无人机请求节点U与服务节点A之间的通信量traffic这四个字段;其中,请求次数req_times和通信量traffic字段的初始值为0;
2)预警机服务节点A更新链表的密钥节点:
2a)无人机请求节点U引入密钥更新标识key_flag作为密钥更新的依据,并初始化为0;
2b)无人机请求节点U检查自己的密钥更新标识key_flag是否为0,若是则向预警机服务节点A发送可信服务请求,否则,与预警机服务节点A重新进行密钥协商;
2c)预警机服务节点A向无人机请求节点U返回请求数据,并更新密钥链表中密钥节点N的请求次数req_times和通信量traffic字段:
如果密钥节点N的请求次数req_times达到请求次数阈值R或通信量traffic达到通信量阈值T,则预警机服务节点A向请求节点U发送密钥更新消息UPDATE_KEY;
无人机请求节点U收到密钥更新消息UPDATE_KEY后,将自身的密钥更新标识key_flag置为1,并与服务节点A重新进行密钥协商,用协商后的共享密钥secret_key_new替换密钥节点N原来的共享密钥secret_key,再将该节点N的请求次数req_times和通信量traffic字段置为0。
2.根据权利要求书1中的方法,其中步骤1d)中预警机服务节点A对随机数nonce_1进行验证,是由预警机服务节点A将收到的随机数nonce_1_recv与自身保存的随机数nonce_1进行比较,如果两者相同,则随机数nonce_1验证成功,否则验证失败。
CN201610218047.4A 2016-04-08 2016-04-08 基于可信平台的分布式无人机密钥协商方法 Active CN105873031B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610218047.4A CN105873031B (zh) 2016-04-08 2016-04-08 基于可信平台的分布式无人机密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610218047.4A CN105873031B (zh) 2016-04-08 2016-04-08 基于可信平台的分布式无人机密钥协商方法

Publications (2)

Publication Number Publication Date
CN105873031A CN105873031A (zh) 2016-08-17
CN105873031B true CN105873031B (zh) 2019-03-01

Family

ID=56637252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610218047.4A Active CN105873031B (zh) 2016-04-08 2016-04-08 基于可信平台的分布式无人机密钥协商方法

Country Status (1)

Country Link
CN (1) CN105873031B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106912050B (zh) * 2017-05-03 2019-12-13 江西省高速公路联网管理中心 一种基于无人机的高速公路移动监控系统的安全认证方法
CN107123422A (zh) * 2017-05-23 2017-09-01 成都环磊科技有限公司 无人机定位语音分布式控制方法
CN107221327A (zh) * 2017-05-23 2017-09-29 成都鼎智汇科技有限公司 无人机操纵权限辨识方法
CN107204847B (zh) * 2017-06-20 2021-03-23 西安电子科技大学 空天车地轨道专用网络接入认证与密钥协商系统和方法
CN108062107A (zh) * 2017-11-30 2018-05-22 中国航空工业集团公司沈阳飞机设计研究所 一种无人机控制权变更方法
CN109960935B (zh) * 2017-12-22 2021-02-05 华为技术有限公司 确定tpm可信状态的方法、装置及存储介质
CN108833522B (zh) * 2018-06-06 2021-06-22 北京八分量信息科技有限公司 一种确定节点可信的系统及方法
CN110120869B (zh) * 2019-03-27 2022-09-30 上海隔镜信息科技有限公司 密钥管理系统及密钥服务节点
CN110189435A (zh) * 2019-05-31 2019-08-30 西安电子科技大学 一种无人机日志存储和分析方法
CN110855427B (zh) * 2019-11-18 2023-05-30 国网四川省电力公司电力科学研究院 一种无人机身份认证方法及系统
CN114079560A (zh) * 2020-07-31 2022-02-22 中移(苏州)软件技术有限公司 一种通信加密方法及飞行器、计算机可读存储介质
CN114205170B (zh) * 2021-12-21 2023-11-17 厦门安胜网络科技有限公司 跨接口平台组网通信及服务加密调用方法
CN114301590B (zh) * 2021-12-28 2023-11-10 西安电子科技大学 基于tpm的无人机机载控制系统的可信启动方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011098832A1 (en) * 2010-02-13 2011-08-18 Bae Systems Plc Control of safety critical operations
CN104809918A (zh) * 2015-05-27 2015-07-29 张忠义 一种无人机飞行管理方法
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN105429759A (zh) * 2015-11-05 2016-03-23 天津津航计算技术研究所 用于无人机机载数据记录仪数据加密的密钥管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011098832A1 (en) * 2010-02-13 2011-08-18 Bae Systems Plc Control of safety critical operations
CN104809918A (zh) * 2015-05-27 2015-07-29 张忠义 一种无人机飞行管理方法
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN105429759A (zh) * 2015-11-05 2016-03-23 天津津航计算技术研究所 用于无人机机载数据记录仪数据加密的密钥管理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《多级安全的无人机动态组网密钥管理协议》;李亚晖;《第四届中国计算机网络与信息安全学术会议》;20120531;全文
《度量行为信息基的可信认证》;闫建红;《计算机应用》;20120101;第0节
《机载嵌入式软件的安全性机制研究》;李亚晖;《通信学报》;20151130;全文

Also Published As

Publication number Publication date
CN105873031A (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
CN110784491B (zh) 一种物联网安全管理系统
US11038682B2 (en) Communication method, apparatus and system, electronic device, and computer readable storage medium
CN108076049B (zh) 包体的系统
EP3937043B1 (en) Blockchain integrated stations and blockchain networks
US10382450B2 (en) Network data obfuscation
US10880100B2 (en) Apparatus and method for certificate enrollment
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN114157415A (zh) 数据处理方法、计算节点、系统、计算机设备和存储介质
KR20230078706A (ko) 포스트 양자 암호화를 사용하는 인증서 기반 보안
CN112651037A (zh) 区块链系统的链外数据访问方法和系统
CN110690959A (zh) 一种基于云平台的无人机安全可认证信息通信处理方法
Obert et al. Recommendations for trust and encryption in DER interoperability standards
CN109921902A (zh) 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN114584306B (zh) 一种数据处理方法和相关装置
WO2023174038A1 (zh) 数据传输方法及相关设备
JP2022537739A (ja) 管理されたコンテナ環境における共有機密情報へのアクセス方法、システム、プログラム
Aruna et al. Cloud to cloud data migration using self sovereign identity for 5G and beyond
CN101789939B (zh) 一种有效的可信OpenSSH的实现方法
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN110771087B (zh) 私钥更新
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN103856463A (zh) 基于密钥交换协议的轻量目录访问协议实现方法和装置
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant