CN106850523A - 无人飞行器的电子调速器验证系统及方法 - Google Patents

无人飞行器的电子调速器验证系统及方法 Download PDF

Info

Publication number
CN106850523A
CN106850523A CN201610609404.XA CN201610609404A CN106850523A CN 106850523 A CN106850523 A CN 106850523A CN 201610609404 A CN201610609404 A CN 201610609404A CN 106850523 A CN106850523 A CN 106850523A
Authority
CN
China
Prior art keywords
encryption
data
transceiver
speed regulator
decryption module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610609404.XA
Other languages
English (en)
Other versions
CN106850523B (zh
Inventor
卢志平
沈子岚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuvoton Technology Corp
Original Assignee
Nuvoton Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuvoton Technology Corp filed Critical Nuvoton Technology Corp
Publication of CN106850523A publication Critical patent/CN106850523A/zh
Application granted granted Critical
Publication of CN106850523B publication Critical patent/CN106850523B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Control Of Vehicle Engines Or Engines For Specific Uses (AREA)
  • Lock And Its Accessories (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

本发明提供了一种无人飞行器的电子调速器验证系统及方法,通过主控端以及电子调速器之间的双向认证与加密机制,使电子调速器的改装受到限制,以防止无人飞行器的非法用途,此外,所提供的电子调速器具有双重模式,以提升应用的灵活性。

Description

无人飞行器的电子调速器验证系统及方法
技术领域
本发明关于一种无人飞行器的电子调速器验证系统及方法,更精确的说,关于一种通过在主控端及电子调速器之间的认证机制,判断电子调速器是否经过认证的无人飞行器的电子调速器验证系统及方法。
背景技术
在过去的年代,飞行玩具模型往往都只能作为玩乐、竞技以及表演上的辅助道具的用途,但近年来电子科技的发展与功能不断的进步,因此具有多方向功能的无人飞行器逐渐受到人们重视。
现今,无人飞行器不在是人们以前手中的飞行玩具模型,其可以运用于更多方位的用途,例如搭配摄像机可用于球赛、演唱会的实况转播或是其他需要空中拍摄的工作等,甚至加入GPS卫星定位系统可以用来高空搜救、天然灾后监控、商品外送服务以及跟随拍摄追踪定位等,实用范围相当广泛。
目前无人飞行器应用市场日益蓬勃,当无人飞行器在天空执行飞行任务时,也带来公众安全的隐忧。越强的载重能力代表越能携带更具破坏力的攻击武器,而电机的推力是载重能力的关键。目前使用最为广泛的无人飞行器的控制系统通过中控端发送控制信号至电子调速器,其放大电流以驱动无刷电机,因此,通过改装电子调速器与电机即可提高载重能力与飞行距离。
然而,目前对于无人飞行器上的电子调速器改装并没有限制,如果有心人通过更换电子调速器,改装成载重更重,飞行距离更远的无人飞行器进行非法用途,将会造成严重的伤害。因此,各国机构如美国联邦航空总署(FAA),已经开始管制正要蓬勃发展的无人飞机。为了防止非法改装载重更重的电子调速器,需要对无人飞行器主控芯片以及电子调速器之间进一步设计认证及数据加密机制,来防止有心人改装电子调速器。
发明内容
为了解决上述问题,本发明提供一种无人飞行器的电子调速器验证系统,其包含主控端及至少一电子调速器。主控端包含第一数据库、第一加解密模块及第一收发器。第一数据库存储有认证数据、经认证数据及控制数据。第一加解密模块与数据库电连接,第一收发器与第一加解密模块连接。至少一电子调速器包含第二收发器、第二加解密模块、第二数据库及驱动模块。第二收发器配置以与第一收发器进行数据传输。第二加解密模块与第二收发器连接,第二数据库用于存储经解密的认证数据,驱动模块连接并控制电机。当主控端与至少一电子调速器连接并启动主控端,进入一认证阶段,第一加解密模块将第一数据库中的认证数据进行加密,并通过第一收发器传输至第二收发器,第二加解密模块将所接收的认证数据进行解密,并存储至第二数据库,第二加解密模块将认证数据再次进行加密,并通过第二收发器传输至第一收发器,第一加解密模块将所接收的认证数据进行解密,并比对是否与第一数据库的经认证数据相同,若是,则进入一控制阶段,配置第一加解密模块将控制数据加密,并配置第一收发器将加密的控制数据传输至第二收发器,第二加解密模块将所接收的控制数据解密,驱动模块根据经解密的控制信号控制电机的转速。
较佳者,在控制阶段中,主控端可经配置以进一步同时将认证数据及控制数据通过第一加解密模块加密,再通过第一收发器传输至第二收发器,经第二加解密模块解密后,判断经解密的认证数据是否与第二数据库先前存储的认证数据相同,若是,则驱动模块根据经解密的控制信号控制电机的转速,若否,则忽略控制信号。
较佳者,若第二加解密模块判断所接收的控制数据未经加密,驱动模块可直接根据所接收的控制数据控制电机的转速。
较佳者,第一数据库所存储的经认证数据可为预先利用第一加解密模块加密,再利用第二加解密模块解密后再加密,再通过第一加解密模块解密后所产生。
较佳者,主控端可进一步包含随机数产生器,其用于产生认证数据,且经认证数据为根据经随机数产生器产生的认证数据所产生。
根据本发明的另一实施例,提供一种无人飞行器的电子调速器验证方法,其适用于前述的无人飞行器的电子调速器验证系统,方法包含下列步骤:将主控端与至少一电子调速器连接并启动主控端;进入一认证阶段,利用第一加解密模块将第一数据库中的认证数据进行加密;通过第一收发器将加密后的认证数据传输至第二收发器;利用第二加解密模块将所接收的认证数据进行解密存储至第二数据库;利用第二加解密模块将认证数据再次进行加密;通过第二收发器将认证数据传输至第一收发器;利用第一加解密模块将所接收的认证数据进行解密;比对所接收的认证数据是否与第一数据库的经认证数据相同,若是,则进入一控制阶段,利用第一加解密模块将控制数据加密,并利用第一收发器将加密的控制数据传输至第二收发器;利用第二加解密模块将所接收的控制数据解密;以及利用驱动模块根据经解密的控制信号控制电机的转速。
较佳者,在控制阶段中可进一步包含下列步骤:利用加解密模块同时将认证数据及控制数据进行加密;通过第一收发器将认证数据及控制数据传输至第二收发器;利用第二加解密模块将所接收的认证数据及控制数据解密;利用第二加解密模块判断经解密的认证数据是否与第二数据库先前存储的认证数据相同,若是,则利用驱动模块根据经解密的控制信号控制电机的转速,若否,则忽略控制信号。
较佳者,若第二加解密模块判断所接收的控制数据未经加密,则可利用驱动模块直接根据所接收的控制数据控制电机的转速。
较佳者,在认证阶段前,第一数据库所存储的经认证数据可为预先利用第一加解密模块加密,再利用第二加解密模块解密后再加密,再通过第一加解密模块解密后所产生。
较佳者,主控端可进一步包含随机数产生器,其可用于产生认证数据,且经认证数据可为根据经随机数产生器产生的认证数据所产生。
综上所述,依本发明的无人飞行器的驾驶身分认证系统,其可具有一个或多个下述优点:
(1)此无人飞行器的电子调速器验证系统及方法能防止有心人在电子调速器认证成功后,才更换没有认证过的电子调速器,发送给电子调速器的控制数据也会经过加密,如果电子调速器无法正确的解密,更换过后的电子调速器将无法正常工作,防止有心人通过更换电子调速器,改装成载重更重,飞行距离更远的无人飞机。
(2)此无人飞行器的电子调速器验证系统及方法具有双模的功能,可以接收没有加密过的控制数据,也可以接收加密过的控制数据,具有这个功能,可以提升具有认证功能的电子调速器的扩展性。
附图说明
本发明的上述及其他特征及优势将利用参照附图详细说明其例示性实施例而变得更显而易知,其中:
图1为本发明的无人飞行器的电子调速器验证系统的实施例的方块图。
图2为本发明的无人飞行器的电子调速器验证系统的另一实施例的方块图。
图3为本发明的无人飞行器的电子调速器验证系统架设于无人飞行器的示意图。
图4为本发明的无人飞行器的电子调速器验证系统的又一实施例的方块图。
图5A~图5B为本发明的无人飞行器的电子调速器验证方法的实施例的流程图。
符号说明:
1、2:电子调速器验证系统
100、200、300:主控端
102、202、302:电子调速器
104、204:第一收发器
106、206:第一加解密模块
108、208:第一数据库
110、122、210、222:认证数据
112、212:经认证数据
114、214:控制数据
116、216:第二收发器
118、218:第二加解密模块
120、220:第二数据库
124、224:驱动模块
126、226、306:电机
228:随机数产生器
3:无人飞行器
304:电线
S401~S407、S501~S513:步骤
具体实施方式
为利贵审查员了解本发明的技术特征、内容与优点及其所能达成的功效,兹将本发明配合附图,并以实施例的表达形式详细说明如下,而其中所使用的图式,其主旨仅为示意及辅助说明书之用,未必为本发明实施后的真实比例与精准配置,故不应就所附的图式的比例与配置关系解读、局限本发明于实际实施上的权利范围,合先叙明。
于此使用,词汇“与/或”包含一个或多个相关条列项目的任何或所有组合。当“至少其一”的叙述前缀于一元件清单前时,修饰整个清单元件而非修饰清单中的个别元件。
请参考图1,其为本发明的无人飞行器的电子调速器验证系统的示意图。如图所示,本发明的无人飞行器的电子调速器验证系统1包含包含主控端100及至少一电子调速器102。主控端100包含第一数据库108、第一加解密模块106及第一收发器104。第一数据库108存储有认证数据110、经认证数据112及控制数据114。为达飞行目的,主控端100用于接受飞行控制器的操控,其可通过第一收发器104以无线连接飞行控制器。此外,主控端100还可与电源供应单元连接,如蓄电池,作为提供电力来源使用,此为本领域具有通常知识者常见的技术,故不在此赘述。主控端100可包含中央处理器(Central Processing Unit,CPU)、微处理器(microprocessor)、网络处理器(NP:Network Processor)、微控制器、或为具有专用功能的半导体集成电路(Integrated Circuit(IC)),以执行上述模块的功能。
第一加解密模块106与数据库108电连接,第一收发器104与第一加解密模块106连接。电子调速器102包含第二收发器116、第二加解密模块118、第二数据库120及驱动模块124。第二收发器116可与第一收发器104以有线或无线方式连接以进行数据传输。再者,第二加解密模块118与第二收发器116连接,第二数据库120用于存储经解密的认证数据122,驱动模块124连接并控制电机126。
第一收发器104及第二收发器116可以为全球互通微波存取(WorldwideInteroperability for Microwave Access,WiMAX)模块、Wi-Fi模块、蓝牙模块、2G/3G/4G或LTE模块、GSP模块或其他模块,以用于提供遵循相应协议的相应通信服务。其中,Wi-Fi模块能够与遵循Wi-Fi或802.11系列相关协议的另一同等Wi-Fi通信装置(例如一存取点、一基地台或其他)通信,蓝牙模块能够提供无线通信服务,并且能够与遵循蓝牙或802.15系列相关协议的另一同等蓝牙通信装置(例如,移动电话、蓝牙耳机或其他)通信。且第一数据库108及第二数据库120可包含如快闪存储器等的半导体存储装置、硬盘(Hard Disk Drive,HDD)或固态驱动(SSD,Solid State Drive)等的辅助存储装置或为DVD(DigitalVersatile Disk)等的可删除磁盘或SD存储卡(Secure Digital memory card)等的存储媒体等。
为了防止非法改装载重更重的电子调速器,需要对无人飞行器主控端100以及电子调速器102之间进一步设计认证及数据加密机制,具体而言,当主控端100与电子调速器102连接,并启动主控端100的电源,此时本系统进入认证阶段,其中,第一加解密模块106将第一数据库108中的认证数据110进行加密,并通过第一收发器104传输至第二收发器116。较佳的,认证数据110可为无人飞行器出厂时的独特ID,此时,第二加解密模块118将所接收的认证数据110进行解密,并存储至第二数据库120。需要说明的是,第一加解密模块106及第二加解密模块118的加解密算法可使用磁盘加密算法,可支持CBC、LRW、XEX、XTS、CMC及EME或ESSIV等加密算法,搭配128bits或256bits金钥对进行数据的加解密。
续言之,第二加解密模块118将认证数据122再次进行加密,并通过第二收发器116传输至第一收发器104,第一加解密模块106将所接收的认证数据122进行解密,并比对是否与第一数据库108的经认证数据112相同,若是,则系统进入控制阶段,主控端100可接收控制飞行器的控制,以产生控制数据114并存储至第一数据库108中。为了控制电机126,第一加解密模块106将控制数据114加密,并通过第一收发器104将加密的控制数据114传输至第二收发器116,第二加解密模块118将所接收的控制数据114解密,驱动模块124进一步根据经解密的控制信号114控制电机126的转速。如此,若在认证阶段中,第一加解密模块106将所接收的认证数据122进行解密,比对认证数据122与第一数据库108的经认证数据112不同,代表此电子调速器102并非经过认证的电子调速器,则主控端100无法通过电子调速器102控制电机126,可达到防止改装无人飞行器的电子调速器的功效。
此外,在另一控制阶段中,主控端100可同时将认证数据110及控制数据114通过该第一加解密模块106加密,再通过第一收发器104传输至第二收发器116,经第二加解密模块118解密后,判断经解密的认证数据是否与第二数据库120先前存储的认证数据122相同,若是,则驱动模块124根据经解密的控制信号控制电机126的转速,若否,则忽略控制信号。如此,可防止有心人在电子调速器102认证成功后,才更换没有认证过的电子调速器,发送给电子调速器的控制数据114也会经过加密,如果电子调速器无法正确的解密,更换过后的电子调速器将无法正常工作,以防止有心人通过更换电子调速器,改装成载重更重,飞行距离更远的无人飞机。
需要说明的是,第一数据库108所存储的经认证数据112可预先利用第一加解密模块106加密,再利用第二加解密模块118解密后再次加密,再通过第一加解密模块106解密后所产生。因此,当主控端100与电子调速器102连接时,在第一加解密模块106解密的认证数据需要与第一数据库108的经认证数据112相同,以证实电子调速器102为经过认证的。
图2为本发明的无人飞行器的电子调速器验证系统的实施例的方块图。如图所示,无人飞行器的电子调速器验证系统2包含主控端200及至少一电子调速器202。主控端200包含第一数据库208、第一加解密模块206及第一收发器204。第一数据库208存储有认证数据210、经认证数据212及控制数据214。电子调速器202包含第二收发器216、第二加解密模块218、第二数据库220及驱动模块224。上述各元件的配置均与第一实施例的无人飞行器的电子调速器验证系统1相同,故省略重复描述。不同之处在于,主控端200可进一步包含随机数产生器228,用于产生认证数据210,且经认证数据212为根据经随机数产生器228产生的认证数据210所产生。此外,当第一加解密模块206对认证数据210进行加密时,可先将认证数据210与主控ID串接后,以ESC公钥进行加密。随后第二加解密模块218可将所接收的认证数据以ESC私钥进行解密,而获得认证数据222。
上述控制数据114及214可为PWM信号,第一加解密模块206可以ESC公钥将此PWM信号进行加密,以避免在电子调速器102认证成功后,才更换没有认证过的电子调速器,发送给电子调速器的控制数据214也会经过加密,如果电子调速器无法正确的解密,更换过后的电子调速器将无法正常工作。
为了使本发明的电子调速器102及202实质上可适用于坊间的主控端,电子调速器进一步配置为具有双模功能。具体而言,若电子调速器102、202的第二加解密模块118及218判断所接收的控制数据未经加密,亦即,采用传统的主控端,驱动模块114及224可直接根据所接收的控制数据控制电机126及226的转速。如此,利用本发明的无人飞行器的电子调速器验证系统所提供双模的功能,电子调速器可接收未加密的控制数据,亦可接收加密过的控制数据,可进一步提升具有认证功能的电子调速器的扩展性。
请参考图3,其为本发明的无人飞行器的电子调速器验证系统应用于无人飞行器的示意图。如图所示,无人飞行器3的四个电机306通过电线304分别连接至多个电子调速器302,而各电子调速器302通过数据线连接至主控端300。其中,主控端300及多个电子调速器302的架构如前述实施例所述,故省略重复描述。利用前述无人飞行器的电子调速器验证系统所提供的认证机制,当使用者欲更换电子调速器302时,必须经过认证,否则无法更换。然而,当使用者欲使用本发明的电子调速器302于一般的主控端时,由于本发明的电子调速器具有双重模式,当加解密模块侦测到所接收的控制信号为未加密的一般控制信号,驱动模块可直接根据控制信号驱动电机306,因此亦可使不具认证机制的主控端可采用本发明提供的电子调速器302。
以下将参考附图,说明本发明的无人飞行器的电子调速器验证方法,其适用于前述实施例所述的无人飞行器的电子调速器验证系统。如图4所示,其为本发明的无人飞行器的电子调速器验证方法的实施例的流程图。方法包含下列步骤:
步骤S401:将主控端与至少一电子调速器连接并启动主控端,在无人飞行器上电时,主控端会对电子调速器进行认证。
步骤S402:进入认证阶段,利用第一加解密模块将第一数据库中的认证数据进行加密,并通过第一收发器将加密后的认证数据传输至第二收发器,其中,认证数据112可为无人飞行器出厂时的独特ID。
步骤S403:利用第二加解密模块将所接收的认证数据进行解密存储至第二数据库,并利用第二加解密模块将认证数据再次进行加密,第一加解密模块及第二加解密模块的加解密算法可采用前述实施例中描述的加密算法,故省略重复叙述。
步骤S404:通过第二收发器将认证数据传输至第一收发器,并利用第一加解密模块将所接收的认证数据进行解密;
步骤S405:比对所接收的认证数据是否与第一数据库的经认证数据相同,若是,则进入步骤S406,系统进入控制阶段,利用第一加解密模块将控制数据加密,并进入步骤S407,若否,则系统经过一段时间回到步骤S402,重新利用第一加解密模块将第一数据库中的认证数据进行加密,并通过第一收发器将加密后的认证数据再次传输至第二收发器。
步骤S407:利用第一收发器将加密的控制数据传输至第二收发器,利用第二加解密模块将所接收的控制数据解密,最后利用驱动模块根据经解密的控制信号控制电机的转速。
请参考图5A至图5B,其为本发明的无人飞行器的电子调速器验证方法的另一实施例的流程图。如图所示,本发明的无人飞行器的电子调速器验证方法的另一实施例亦可适用于前述的系统,其包含预认证阶段、认证阶段及控制阶段,首先如图5A所示,预认证阶段包含下列步骤:
步骤S501:利用随机数产生器产生随机的认证数据;
步骤S502:利用第一加解密模块以ESC公钥,将认证数据与主控ID串接后进行加密;
步骤S503:第一收发器将加密后的数据传输至第二收发器;
步骤S504:利用第一加解密模块以ESC私钥将所接收的加密数据解密,获得另一认证数据;
步骤S505,利用第一加解密模块以ESC私钥将所产生的另一认证数据加密,并通过第一收发器传输至第二收发器;
步骤S506,利用第二加解密模块以ESC公钥将所接收的加密数据解密,获得经认证数据,并存储至第一数据库。
现将转至图5B,对认证阶段及控制阶段进行说明,其包含下列步骤:
步骤S507,系统进入认证阶段,且如同前述步骤S401至步骤S405,故省略重复描述。
步骤S508,进入控制阶段,利用第一加解密模块同时将认证数据及控制数据加密,并通过第一收发器传输至第二收发器。
步骤S509,第二加解密模块判断所接收的数据是否为经加密的数据,若是,则进入步骤S510,利用第二加解密模块将所接收的数据解密,并进入步骤S511,若否,即判断为一般控制信号,进入步骤S512,驱动模块根据控制信号控制电机转速;
步骤S511,判断所解密的认证数据是否与第二数据库的认证数据相同,若是,则进入步骤S512,驱动模块根据控制信号控制电机转速,若否,则进入步骤S513,忽略控制信号。
综上所述,依本发明的无人飞行器的驾驶身分认证系统及方法,能防止有心人在电子调速器认证成功后,才更换没有认证过的电子调速器,发送给电子调速器的控制数据也会经过加密,如果电子调速器无法正确的解密,更换过后的电子调速器将无法正常工作,防止有心人通过更换电子调速器,改装成载重更重,飞行距离更远的无人飞机。此外,此无人飞行器的电子调速器验证系统及方法具有双模的功能,可以接收没有加密过的控制数据,也可以接收加密过的控制数据,可以提升具有认证功能的电子调速器的扩展性。
当本发明的实施例参考其例示性实施例被特别显示及描述时,其可为所属技术领域具有通常知识者理解的是,在不脱离由以下申请专利范围及其等效物所定义的本发明的精神及范畴内,可对其进行形式及细节上的各种变更。

Claims (10)

1.一种无人飞行器的电子调速器验证系统,其特征在于,该系统包含:
一主控端,其包含:
一第一数据库,其存储有认证数据、经认证数据及控制数据;
一第一加解密模块,与该第一数据库电连接;及
一第一收发器,与该第一加解密模块连接;以及
至少一电子调速器,其包含:
一第二收发器,配置以与该第一收发器进行数据传输;
一第二加解密模块,与该第二收发器连接;
一第二数据库,用于存储经解密的认证数据;及
一驱动模块,连接并控制一电机,
其中,当该主控端与该至少一电子调速器连接并启动该主控端,进入一认证阶段,该第一加解密模块将该第一数据库中的该认证数据进行加密,并通过该第一收发器传输至该第二收发器,该第二加解密模块将所接收的认证数据进行解密,并存储至该第二数据库,该第二加解密模块将该认证数据再次进行加密,并通过该第二收发器传输至该第一收发器,该第一加解密模块将所接收的该认证数据进行解密,并比对是否与该第一数据库的该经认证数据相同,若是,则该主控端进入一控制阶段,该第一加解密模块将一控制数据加密,且该第一收发器将加密的该控制数据传输至该第二收发器,该第二加解密模块将所接收的该控制数据解密,该驱动模块根据经解密的该控制信号控制该电机的转速。
2.如权利要求1所述的无人飞行器的电子调速器验证系统,其特征在于,在该控制阶段中,该主控端经配置进一步将该认证数据及该控制数据通过该第一加解密模块加密,再通过该第一收发器传输至该第二收发器,经该第二加解密模块解密后,判断经解密的认证数据是否与该第二数据库先前存储的认证数据相同,若是,则该驱动模块根据经解密的该控制信号控制该电机的转速,若否,则该驱动模块忽略该控制信号。
3.如权利要求1所述的无人飞行器的电子调速器验证系统,其特征在于,若该第二加解密模块判断所接收的该控制数据未经加密,该驱动模块直接根据所接收的该控制数据控制该电机的转速。
4.如权利要求1所述的无人飞行器的电子调速器验证系统,其特征在于,该第一数据库所存储的该经认证数据为预先利用该第一加解密模块加密,再利用该第二加解密模块解密后再加密,再通过该第一加解密模块解密后所产生。
5.如权利要求4所述的无人飞行器的电子调速器验证系统,其特征在于,该主控端进一步包含一随机数产生器,用于产生该认证数据,且该经认证数据为根据经该随机数产生器产生的该认证数据所产生。
6.一种无人飞行器的电子调速器验证方法,其适用于如权利要求1所述的无人飞行器的电子调速器验证系统,其特征在于,该电子调速器验证方法包含下列步骤:
将该主控端与该至少一电子调速器连接并启动该主控端;
进入一认证阶段,利用该第一加解密模块将该第一数据库中的该认证数据进行加密;
通过该第一收发器将加密后的该认证数据传输至该第二收发器;
利用该第二加解密模块将所接收的该认证数据进行解密存储至该第二数据库;
利用该第二加解密模块将认证数据再次进行加密;
通过该第二收发器将认证数据传输至该第一收发器;
利用该第一加解密模块将所接收的认证数据进行解密;
比对所接收的认证数据是否与该第一数据库的经认证数据相同,若是,则该主控端进入该控制阶段,利用该第一加解密模块将该控制数据加密,并利用该第一收发器将加密的该控制数据传输至该第二收发器;
利用该第二加解密模块将所接收的控制数据解密;以及
利用该驱动模块根据经解密的控制信号控制该电机的转速。
7.如权利要求6所述的无人飞行器的电子调速器验证方法,其特征在于,在该控制阶段中进一步包含下列步骤:
利用该加解密模块同时将认证数据及控制数据进行加密;
通过该第一收发器将认证数据及控制数据传输至该第二收发器;
利用该第二加解密模块将所接收的认证数据及控制数据解密;
利用该第二加解密模块判断经解密的认证数据是否与该第二数据库先前存储的认证数据相同,若是,则利用该驱动模块根据经解密的控制信号控制该电机的转速,若否,则忽略控制信号。
8.如权利要求6所述的无人飞行器的电子调速器验证方法,其特征在于,若该第二加解密模块判断所接收的控制数据未经加密,则利用该驱动模块直接根据所接收的控制数据控制该电机的转速。
9.如权利要求6所述的无人飞行器的电子调速器验证方法,其特征在于,在该认证阶段前,该第一数据库所存储的经认证数据为预先利用该第一加解密模块加密,再利用该第二加解密模块解密后再加密,再通过该第一加解密模块解密后所产生。
10.如权利要求9所述的无人飞行器的电子调速器验证方法,其特征在于,该主控端进一步包含一随机数产生器,用于产生认证数据,且经认证数据为根据经该随机数产生器产生的认证数据所产生。
CN201610609404.XA 2015-12-03 2016-07-29 无人飞行器的电子调速器验证系统及方法 Active CN106850523B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW104140611 2015-12-03
TW104140611A TWI593602B (zh) 2015-12-03 2015-12-03 無人飛行器之電子調速器驗證系統及方法

Publications (2)

Publication Number Publication Date
CN106850523A true CN106850523A (zh) 2017-06-13
CN106850523B CN106850523B (zh) 2020-07-03

Family

ID=59145302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610609404.XA Active CN106850523B (zh) 2015-12-03 2016-07-29 无人飞行器的电子调速器验证系统及方法

Country Status (3)

Country Link
US (1) US10489579B2 (zh)
CN (1) CN106850523B (zh)
TW (1) TWI593602B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018227477A1 (zh) * 2017-06-15 2018-12-20 深圳市大疆创新科技有限公司 无人机拆机后的控制方法和无人机
CN109521785A (zh) * 2018-12-29 2019-03-26 西安电子科技大学 一种随身拍智能旋翼飞行器系统
CN113496679A (zh) * 2020-03-19 2021-10-12 川奇光电科技(扬州)有限公司 显示装置及其驱动保护方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017153421A1 (en) * 2016-03-07 2017-09-14 Agc Safety Fly Dac Authorisation management and flight compliance system and method for unmanned aerial vehicles
DE102018209868A1 (de) * 2018-06-19 2019-12-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur gegenseitigen Überwachung und/oder Kontrolle autonomer technischer Systeme
US10922982B2 (en) * 2018-08-10 2021-02-16 Guardian Robotics, Inc. Active shooter response drone

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748831A (zh) * 2011-08-16 2014-04-23 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
US20150067352A1 (en) * 2013-08-30 2015-03-05 L-3 Communications Corporation Receptacle-Configured Cryptographic Device
CN104980210A (zh) * 2015-06-26 2015-10-14 陈昊 一种可配合鉴权通信机制的无人机与地面站及鉴权方法
CN104993928A (zh) * 2015-05-11 2015-10-21 昆明理工大学 一种基于实时嵌入式控制系统的无人机安全通信链路加密方法
CN104994112A (zh) * 2015-07-23 2015-10-21 陈昊 一种无人机与地面站通信数据链加密的方法
CN105206116A (zh) * 2015-10-10 2015-12-30 杨珊珊 无人飞行器飞行区域验证装置及其验证方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8606887B2 (en) * 2007-06-13 2013-12-10 Qualcomm Incorporated Method and apparatus for verification of dynamic host configuration protocol (DHCP) release message
US8515609B2 (en) * 2009-07-06 2013-08-20 Honeywell International Inc. Flight technical control management for an unmanned aerial vehicle
US8959573B2 (en) * 2012-05-01 2015-02-17 Harris Corporation Noise, encryption, and decoys for communications in a dynamic computer network
US8954723B2 (en) * 2012-05-09 2015-02-10 International Business Machines Corporation Anonymization of data within a streams environment
TWI456968B (zh) * 2012-06-27 2014-10-11 Ydt Technology Int L Co Ltd 具有金鑰保護機制之驗證裝置
TWM468111U (zh) * 2013-05-31 2013-12-11 June On Technology Co Ltd 具多重驗證機制及無線介面之電腦切換器及外接模組
CN107015570B (zh) * 2014-04-17 2020-12-18 深圳市大疆创新科技有限公司 飞行禁区的飞行控制
US20170108866A1 (en) * 2014-05-13 2017-04-20 Joseph Patrick Quinn Method and apparatus for controlling unmanned aircraft
US9542850B2 (en) * 2014-05-20 2017-01-10 Verizon Patent And Licensing Inc. Secure communications with unmanned aerial vehicles
JP6062079B2 (ja) * 2014-05-30 2017-01-18 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人型航空輸送機(uav)の動作を制御するための制御器および方法ならびに乗り物
US9531689B1 (en) * 2014-11-10 2016-12-27 The United States Of America As Represented By The Secretary Of The Navy System and method for encryption of network data
US9645948B2 (en) * 2015-01-16 2017-05-09 Hamilton Sundstrand Corporation Access key generation for computer-readable memory
CN107409051B (zh) * 2015-03-31 2021-02-26 深圳市大疆创新科技有限公司 用于生成飞行管制的认证系统和方法
US10075807B2 (en) * 2015-06-30 2018-09-11 Qualcomm Incorporated Ground-based location systems and methods
US20170076106A1 (en) * 2015-09-16 2017-03-16 Qualcomm Incorporated Apparatus and method to securely control a remote operation
US9760731B2 (en) * 2015-10-06 2017-09-12 L3 Technologies, Inc. Configurable cross-domain information assurance
CN105430761B (zh) * 2015-10-30 2018-12-11 小米科技有限责任公司 建立无线网络连接的方法、装置及系统
WO2017084031A1 (en) * 2015-11-17 2017-05-26 SZ DJI Technology Co., Ltd. Systems and methods for managing flight-restriction regions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748831A (zh) * 2011-08-16 2014-04-23 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
US20150067352A1 (en) * 2013-08-30 2015-03-05 L-3 Communications Corporation Receptacle-Configured Cryptographic Device
CN104993928A (zh) * 2015-05-11 2015-10-21 昆明理工大学 一种基于实时嵌入式控制系统的无人机安全通信链路加密方法
CN104980210A (zh) * 2015-06-26 2015-10-14 陈昊 一种可配合鉴权通信机制的无人机与地面站及鉴权方法
CN104994112A (zh) * 2015-07-23 2015-10-21 陈昊 一种无人机与地面站通信数据链加密的方法
CN105206116A (zh) * 2015-10-10 2015-12-30 杨珊珊 无人飞行器飞行区域验证装置及其验证方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018227477A1 (zh) * 2017-06-15 2018-12-20 深圳市大疆创新科技有限公司 无人机拆机后的控制方法和无人机
CN109313424A (zh) * 2017-06-15 2019-02-05 深圳市大疆创新科技有限公司 无人机拆机后的控制方法和无人机
CN109313424B (zh) * 2017-06-15 2021-06-08 深圳市大疆创新科技有限公司 无人机拆机后的控制方法和无人机
US11203443B2 (en) 2017-06-15 2021-12-21 SZ DJI Technology Co., Ltd. Control method for unmanned aerial vehicle after the unmanned aerial vehicle has been disassembled and unmanned aerial vehicle
CN109521785A (zh) * 2018-12-29 2019-03-26 西安电子科技大学 一种随身拍智能旋翼飞行器系统
CN109521785B (zh) * 2018-12-29 2021-07-27 西安电子科技大学 一种随身拍智能旋翼飞行器系统
CN113496679A (zh) * 2020-03-19 2021-10-12 川奇光电科技(扬州)有限公司 显示装置及其驱动保护方法
CN113496679B (zh) * 2020-03-19 2022-10-04 川奇光电科技(扬州)有限公司 显示装置及其驱动保护方法

Also Published As

Publication number Publication date
US10489579B2 (en) 2019-11-26
US20170329956A1 (en) 2017-11-16
TWI593602B (zh) 2017-08-01
TW201720718A (zh) 2017-06-16
CN106850523B (zh) 2020-07-03

Similar Documents

Publication Publication Date Title
CN106850523A (zh) 无人飞行器的电子调速器验证系统及方法
KR102138283B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US9801060B2 (en) Secure wireless low-power wake-up
CN207504909U (zh) 一种用于车辆安全远程控制与诊断的系统
CN104978781B (zh) 一种基于nfc的电子锁系统、电子锁及开锁方法
US20170170972A1 (en) Unmanned aerial vehicle operator identity authentication system
KR101786177B1 (ko) 보안 블루투스 통신을 수행하는 방법 및 장치
CN104011728B (zh) 用于提供对加密数据的访问的装置和方法
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
US9158939B2 (en) Security chip, program, information processing apparatus, and information processing system
JP2018504033A5 (zh)
CN101145914B (zh) 具有多个连接的安全令牌接入设备的安全信息自动管理
WO2013106094A3 (en) System and method for device registration and authentication
NZ709755A (en) Security key generation for dual connectivity
US11265313B2 (en) Authentication control device and authentication control method
US20170156054A1 (en) Information processing method and device
CN103051459B (zh) 安全卡的交易密钥的管理方法和装置
CN104753669A (zh) 一种基于位置信息的终端保密系统
WO2015186072A9 (en) Encryption and decryption of data between a communications device and smart card with near field communication function
CN104683358A (zh) 防抵赖的动态口令生成方法及动态口令验证系统
CN104683355A (zh) 一种防抵赖的动态口令生成方法及动态口令验证系统
CN106559378B (zh) 汽车门锁解锁装置、系统及方法和智能终端
CN103391527B (zh) 无线接入热点设备中功能共享的实现方法、设备及系统
CN103237306A (zh) 一种手机身份认证终端的Usbkey及应用
CN105847261A (zh) 一种基于蓝牙无线加解密的电子签章方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant