CN109392310A - 验证无人驾驶飞行器完整性的系统 - Google Patents
验证无人驾驶飞行器完整性的系统 Download PDFInfo
- Publication number
- CN109392310A CN109392310A CN201780034799.8A CN201780034799A CN109392310A CN 109392310 A CN109392310 A CN 109392310A CN 201780034799 A CN201780034799 A CN 201780034799A CN 109392310 A CN109392310 A CN 109392310A
- Authority
- CN
- China
- Prior art keywords
- uav
- hash codes
- software
- verifying
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 30
- 238000012423 maintenance Methods 0.000 claims abstract description 3
- 238000013475 authorization Methods 0.000 claims description 41
- 238000000034 method Methods 0.000 claims description 25
- 230000008859 change Effects 0.000 claims description 13
- 230000007246 mechanism Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 5
- 238000003032 molecular docking Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 230000008520 organization Effects 0.000 description 12
- 238000012797 qualification Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 10
- 238000012360 testing method Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 239000011469 building brick Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64C—AEROPLANES; HELICOPTERS
- B64C39/00—Aircraft not otherwise provided for
- B64C39/02—Aircraft not otherwise provided for characterised by special use
- B64C39/024—Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
- G05D1/0011—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots associated with a remote control arrangement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9014—Indexing; Data structures therefor; Storage structures hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U10/00—Type of UAV
- B64U10/10—Rotorcrafts
- B64U10/13—Flying platforms
- B64U10/14—Flying platforms with four distinct rotor axes, e.g. quadcopters
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U10/00—Type of UAV
- B64U10/25—Fixed-wing aircraft
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U2201/00—UAVs characterised by their flight controls
- B64U2201/20—Remote controls
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Aviation & Aerospace Engineering (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Remote Sensing (AREA)
- Medical Informatics (AREA)
- Radar, Positioning & Navigation (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于验证无人驾驶飞行器(UAV)的完整性的系统,其配置为驻留在UAV中并且与UAV的通信系统以及UAV的软件和硬件资源两者对接。该UAV可以配置为执行固件,该固件获得UAV上的硬件和软件的序列号或唯一标识符,创建这些唯一标识符的哈希码组合,加密该哈希码,通过有线或无线通信系统将所加密的哈希码发送到维护每个UAV的认证码表的另一计算机,从而使该计算机对特定的UAV进行授权(或不授权)。该系统还可以确定自UAV上次认证以来特定UAV的硬件或软件是否已被改变。
Description
技术领域
本发明涉及无人驾驶飞行器(UAV),并且更具体地涉及用于验证UAV的完整性并调节UAV飞行操作的系统。
背景技术
无人驾驶飞行器(UAV)预计将在未来几年内在社会中普及,实现诸如投递包裹、遥感检查以及协助日常商业、工业和消费者生活中的其他活动的功能。与载人飞机不同,UAV预计将更靠近人类、动物、财物、建筑物和设备飞行。另外,预计UAV将以自动化方式实现其功能,并且逐渐超出操作者或可信负责人的视线范围。
由于UAV与通常载有乘客的其他载人飞机一起在空中飞行,并且在其他物体和人类附近和周围,如果它们由未经认证或不兼容或未经测试的软件或硬件操作,则它们可能对生命和财产构成威胁,并且如果UAV被黑客攻击或被带有非法目的的未经授权的人操控,则他们可能构成进一步的威胁。载人飞机可能会造成类似的威胁,然而载人飞机的飞行由可信任的人--飞行员来控制。可信任的人执行确保飞行安全的功能,并且飞机在其控制下并以安全的方式飞行。
通常,使用领空的飞机需要飞行计划。空中交通的管理对于旅客和/或飞机驾驶员以及飞机在上方飞行的地面上的个人人身、财产和动物的安全而言是重要的。自早期飞行以来,美国提供了一种系统,其既可以从飞行员那里收集飞行信息又可以向飞行员传递飞行信息。通常需要飞行员提供或提交飞行计划,该飞行计划提供要去的位置的预期方向。飞行计划通常需要包括飞机标识、专用设备、起飞和到达点以及飞行路线。将通常被称为飞行服务的服务提供给飞行员,并且由商业实体或政府(或可能与政府签订合同的商业实体)提供。飞行服务的目的在于在提交飞行计划时向飞行员提供信息,以及可能影响预定飞行计划的活动或事件的最新通知。飞机飞行受到管理以允许几架飞机邻近地位于同一普通空域内,同时充分分开以便不会相互干扰或造成安全风险。
随着越来越多地使用UAV,无论是用于商业还是休闲目的,曾经仅为传统飞机保留的空域现在与各种UAV共享。除了已经要求飞行员注意的活动和警报之外,还必须考虑另一变量,即潜在的UAV的存在。飞行服务警告飞行员不利条件,诸如封闭的跑道或恶劣天气,也可以收集并提供关于附近飞机以及附近UAV的信息。对UAV操作者的要求越来越高,不仅要注册他们的飞机,而且在许多情况下,还要提供关于其预期UAV操作的信息,诸如飞行计划。该目标旨在减少干扰并允许UAV在与其他飞机相同的空域中进行协作。希望减少或消除UAV和其他飞机之间的空中碰撞的可能性。例如,飞机驾驶员用来获取其即将飞行的信息和警报的系统(通常称为飞行服务)已被更新为包括与UAV(有时称为无人驾驶航空系统)或UAS)有关的警报类别。因此,可以向飞机驾驶员提供基于飞机飞行计划识别飞机附近的UAV的潜在存在的信息以及由UAV操作者提供的信息。例如,UAV或无人机的操作者可以登记并提供具体信息,诸如操作者姓名和联系信息、UAV标识、飞行日期和时间、最大高度和飞行边界位置,例如,基于地理位置坐标的半径。
将UAV操作与传统空域使用和飞机集成的重要性被设计为提供UAV使用的益处,以及通过降低诸如碰撞的不利事件的风险来促进安全性。
然而,与任何设备一样,即使再多的预防措施也可能无法消除所有潜在的危险。鉴于采取的预防措施和潜在的风险,还有可能对人身和财产造成损害,包括邻近飞机的乘客以及地面上的人员、动物和建筑物。存在篡改UAV的可能性,包括例如试图接管UAV操作并使其转向,或以其原始操作者非意图的方式操作它。
由于无人驾驶和超视距UAV可以在完全自主模式下操作而没有直接的人机交互,因此需要一种系统来确保UAV的飞行系统、软件和硬件没有被篡改,从而可以信任UAV在空中飞行。
发明内容
提供一种用于管理UAV的系统,更具体地,用于通过提供UAV完整性的验证来调节一个或多个UAV的操作。根据优选实施例,该系统通过验证机制提供对UAV的验证。根据优选实施例,可以结合一个或多个UAV组件(例如,硬件)、软件或组合来提供验证机制。还提供一种用于验证配置有验证系统的一个或多个UAV的方法。
根据优选实施例,该系统实现安全特征以确保对UAV的控制符合预期。实施认证机制以提供UAV的验证状态。UAV验证状态优选地基于UAV硬件、软件或硬件和软件的组合的一个或多个模态。根据优选实施例,验证状态可以通过加密系统来实现,其中加密系统使用其加密密钥和/或加密算法来提供UAV的状态。优选地基于标识该特定UAV的一个或多个唯一属性来分配UAV状态。优选实施例可以为基本硬件组件(诸如,驱动器或控制电动机序列号和/或型号和/或安装日期)或基本软件(诸如导航软件)或两者(硬件组件标识和软件的组合哈希)提供加密哈希值。硬件组件可以通过其唯一标识标记来标识,该标记例如可以是硬件序列号、型号、安装日期或一些其他标识符(或者可以优选地通过这些的组合来标识),而软件可以由唯一属性(哈希值、校验和哈希等)标识。
根据优选实施例,可以对UAV进行授权并分配认证状态。因此,UAV可以接收认证,由此生成授权状态或授权哈希值,并且优选地针对该特定UAV进行存储。
根据一些优选实施例,即使拥有或操作UAV的对象不具有验证策略知识,例如,除了潜在地对知道验证哪些属性或特性的验证硬件(诸如,分配用于识别UAV并对其进行认证的计算机)或组织公开之外不公开该策略,也可以完成UAV的认证。例如,可以向UAV提供认证指令或芯片,其提供验证。因此,可以从UAV发送或获得验证以进行存储,并且存储以供验证机构参考和进一步使用。
根据一些实施例,使用UAV的一个或多个电子组件或软件或其组合进行验证,这些被设计为提供UAV状态,并且识别其偏差。例如,在结合验证哈希推导使用特定硬件或软件的情况下,可以在进行验证时获得那些特定硬件或软件或两者的偏差的标识。
认证可以由认证机构执行。认证机构可以建立自己的参数集合来实施UAV的认证。根据一些优选实施例,认证机构可以具有通过在UAV进行某些活动或操作之前认证UAV并验证UAV来控制UAV许可和授权的能力。认证机构可以与UAV进行安全通信,其可以是加密传输或加密验证数据的传输或其他加密传输。根据一些实施例,该系统可以包括一个或多个认证管理操作特征,其可以用诸如计算机的硬件和通信硬件来实现,以进行UAV的认证,并且在飞行之前或甚至在飞行期间实现UAV的验证。
该系统可以配置为驻留在UAV中并且与UAV的通信系统以及UAV的软件和硬件资源两者对接。UAV可以配置为执行固件,该固件获得UAV上的硬件和软件的序列号或唯一标识符,创建这些唯一标识符的哈希码组合,加密该哈希码,通过有线或无线通信系统将所加密的哈希码发送到维护每个UAV的认证码表的另一计算机,从而使该计算机对特定的UAV进行授权(或不授权)。该系统还可以确定自UAV上次认证以来特定UAV的硬件或软件是否已被改变。
本文结合一个实施例描述的特征可以用在其他实施例中,并且特征可以组合在一起,使得实施例可以具有一个、两个或若干特征的组合。
附图说明
图1是描绘系统的示例性实施方式并且示出根据用于授权UAV的方法的实施方式的处理步骤的流程图。
图2是描绘示出请求验证的UAV的系统的另一实施方式的流程图。
图3是实现本发明的系统的无人驾驶飞行器(UAV)的示例性实施例的立体图。
图4是实现本发明的系统的无人驾驶飞行器(UAV)的另一示例性实施例的主视图。
具体实施方式
可以通过向UAV提供芯片或软件来实现该系统,该芯片或软件包括用于生成验证哈希码并提供哈希码的指令。
例如,根据一些实施例,本发明可以提供加密系统作为UAV设备电路的一部分,其可以包括存储组件、微电路、微控制器或处理器,以及用于生成和/或存储密钥的指令。例如,根据一个实施例,提供集成电路组件,其包括用于内部存储认证组织的公钥的存储元件,该公钥用于加密从UAV(例如,组件、软件或其组合)生成的唯一验证状态码和/或解密来自认证实体的数字签名。该公钥和/或私钥可以实现为通过加密唯一哈希码(诸如,由认证组织计算机请求UAV的验证码)来提供安全性的另一种方式。公钥或私钥实现实施例还可以包括时间元素或位置元素,以进一步加密该哈希码。
根据实施例,该系统提供UAV的验证以验证UAV硬件和/或软件尚未被改变。在系统识别到对硬件或软件的改变的情况下,根据一些优选实施例,系统可以配置为识别出已被改变的一个或多个组件(硬件项或软件)。另外,认证组织可以实现用于重新认证的协议,诸如,已经更换电动机的情况,或者已经进行了例如对导航组件或导航软件的升级。可以进行重新认证,使得所做的任何改变得到批准、授权和/或满足任何监管要求,并且由授权或认证哈希值确认。
根据一些优选实施例,可以实施该系统以保护无人驾驶飞行器(UAV)的操作。UAV优选地包括多个硬件组件和软件。生成与UAV对应的授权哈希码。这优选地通过从UAV硬件组件或UAV软件中的至少一个获得唯一标识符来完成,并且根据优选实施例,从相应硬件和软件两者的唯一标识符(诸如序列号或校验和)获得。为硬件或软件或硬件和软件标识符的组合创建授权哈希码。该系统优选地与远程计算组件结合使用,该远程计算组件远离UAV并且配置为通过网络与UAV交换通信。UAV优选地包括计算组件,其可以单独提供或作为UAV电路的一部分。优选地,存储(例如,在UAV被认证时)UAV的授权哈希码,并且远程计算组件可经由可访问的数据库、表或其他访问装置而获得授权哈希码。为了验证UAV,远程计算组件从UAV接收加密验证码,然后解密该验证码并将其与该UAV的授权码进行比较。如果匹配,则对UAV进行授权,但如果没有匹配,则不对UAV进行授权。
根据一些实施例,UAV可以通过经由网络联系认证计算机来向认证组织发出请求。根据一些实施例,认证组织或计算机(例如,远程计算组件)可以请求UAV提供验证信息。UAV可以接收请求并且可以生成验证码,诸如哈希值。根据一些实施例,UAV配置有指令,该指令提供用于从UAV组件生成验证哈希值的协议。根据一些实施例,指令和协议可以通过TPM芯片或系统或fTPM来实现。根据系统的实施例,UAV可以配置有协议,该协议是零知识证明协议,其中UAV授权参数的验证可能对于UAV仍然是未知的(即使UAV携带生成验证哈希的硬件和软件组件信息)。例如,根据一些实施例,UAV还可以配置为生成验证哈希而无需给UAV具体提供该知识。根据一些其他实施例,UAV和认证机构计算机之间的通信交换可以用密钥保护,以及通过零知识证明协议的实现来保护。
一旦基于现有的UAV硬件和软件信息生成验证码,则验证码然后被传送到认证计算机,根据一些实施例,认证计算机远离UAV。验证码优选地在发送时被加密,并由认证计算机解密。根据一些实施例,UAV可以通过有线连接来连接到认证计算机,并且根据其他实施例,可以通过无线连接来连接。
例如,UAV的验证可以提供是否已经发生任何软件改变(包括是否发生任何未授权的软件改变)、是否已经进行任何硬件改变或两者都有的指示。
根据优选实施例,提供数据库,该数据库具有存储的多个授权哈希码,其对应于相应的多个UAV,由此每个特定UAV可以通过其相应的授权哈希码来进行授权。例如,远程计算组件可以维护或访问多个UAV的认证码表。认证码(例如,授权哈希码)可以以加密形式存储。
本发明还可以提供加密设备作为驻留在UAV上的集成电路组件,其可以包括用于内部存储监管实体(诸如认证组织)的公钥的存储元件,该公钥用于解密来自监管实体的数字签名,从而验证监管实体对UAV接收的任何指令(例如,生成和/或提供验证码)进行授权。
本发明还可以提供加密设备作为集成电路组件,其具有如下能力:内部生成潜在地在执行加密/解密操作时使用的唯一公钥/私钥对,在加密设备内安全地包含和使用公钥/私钥对以基本上防止通过逆向工程对密钥对的检测,以及提供可修改的加密设备作为可以远程执行保证授权修改的唯一集成电路组件。
根据示例性实施例,根据系统的优选实施方式,基于法规或其他法律限制,要被授权在某些空域飞行的每个UAV首先获得认证。认证优选地由认证或监管机构进行。认证优选地包括UAV硬件和/或软件的认证,并且根据优选实施例,优选地包括UAV的主要飞行和导航系统(其优选地可以包括硬件组件和软件)的认证。根据优选实施方式,认证由测试或认证机构执行,该测试或认证机构可以提供UAV的后续验证。
优选地,可以检查或以其他方式确定UAV具有可接受的硬件、软件,并且优选地两者兼有。例如,在认证的UAV中,已被授权为适于该特定UAV飞行的特定软件和硬件然后连接到硬件或软件或组合硬件/软件系统,其计算表示在UAV的命令控制导航系统的某些预定部分上的硬件和软件状态的哈希码。根据一些优选实施例,可以从硬件(诸如,计算机或驱动电动机)的电子可读序列号、型号以及安装日期与UAV计算系统中每个重要软件的校验和或哈希码的组合来创建哈希码。硬件和软件元素的数量可以由法规或最佳实践确定,但不限于此。在认证时创建哈希,即认证或授权哈希。然后优选地将认证或授权哈希存储在与计算机相关联的安全位置中,该计算机在UAV希望使用领空来进行飞行操作(或其他受管制的操作)时验证UAV的哈希码。
在下面阐述的示例性表格中描绘了可以实现以用于UAV认证的授权哈希码的示例。这些表格示出与列出的相应示例性硬件组件(但是可能存在除了这里列出的那些之外的UAV的附加硬件组件,其还可以用于确定授权值)中的每个相关联的硬件组件标识和授权哈希值。示出针对UAV的软件提供的表格,并且列出基本操作软件的一些示例。在表格中描绘了硬件和软件的组合的示例,其示出硬件和软件的组合的哈希值。在描绘中,从组合的硬件标记(例如,序列号、型号和安装日期)和软件标记生成哈希值。另外,根据一些其他实施例,可以将值(硬件值串|软件值串)组合在一起并计算哈希值。根据其他实施例,可以针对每个硬件组件和每个软件来认证这些值,使得在UAV的验证失败的情况下,可以将单个组件硬件或软件识别为导致失败故障。提供认证或授权值的示例性说明的表格如下:
硬件表
硬件 | 序列号 | 型号 | 安装日期 | 授权哈希值 |
转子驱动电动机1 | 17507676376 | 235489 | 04042014 | 4673681254 |
转子驱动电动机2 | 16408706385 | 571863 | 05072014 | 3435799895 |
转子驱动电动机3 | 12156871587 | 978153 | 06082014 | 2565871215 |
转子驱动电动机4 | 18542685854 | 468512 | 07112014 | 5452875728 |
转子定向电动机1 | 29485672546 | 325418 | 08142014 | 8613481576 |
转子定向电动机2 | 26715672482 | 976247 | 09172014 | 7512345637 |
转子定向电动机3 | 23587459854 | 489415 | 10242014 | 9235934782 |
转子定向电动机4 | 24545875846 | 365272 | 11272014 | 6546173591 |
软件表
软件 | 校验和/哈希 |
导航软件 | 1652773410 |
电动机驱动软件 | 1784428372 |
通信软件 | 1374215734 |
组合硬件/软件
参考图1,描绘与无人驾驶飞行器(在该图中为UAV1)相关的系统的实施方式的示例性实施例。飞行器UAV1优选地经历认证程序,其在图示中由认证机构计算机CA1来执行。当UAV1由认证机构(诸如,命令控制计算机(CA,例如CA1、CA2、CA3))验证时,生成认证哈希码(或授权哈希码)(框115),并且进行存储(框116)以供后续参考。飞行器UAV1从请求组件(框121)接收请求(框120),该请求组件可以是配置为认证UAV的命令控制机构的计算机。在图1的示图中,对CA1、CA2、CA3的引用可以是认证机构的单个计算机,或者可以是一个或多个分离的计算机。替代地,UAV1接收的请求(框120)可以从流氓组件生成,诸如恶意计算机、黑客计算机或其他恶意传输。该请求(框121)优选地与证书或签名一起发送,并以加密方式提供。UAV1接收请求(框120),并且确定该请求是否满足授权签名、证书或其他安全特征的要求(框122)。如果该请求被认为来自受信认的认证机构(CA1),则UAV1通过该请求(框123),并且通过解密该请求来实现对该请求的处理(框124)。如果请求不能被认为是可信的,并且因此失败(框125),则不进行对请求的进一步处理,或者替代地,或者另外,可以生成并传送警报,诸如传送到认证计算组件(框126)。如果通过该请求(框123),UAV1解密该请求(框124),并且生成验证哈希码(VHC)(框127)。然后,加密VHC(框128),并且将所加密的验证哈希码(EVHC)发送(框130)到认证计算机,如图1中的CA2所示。
认证计算机CA2从UAV1接收EVHC(框131),解密EVHC(框132),并将解密的验证哈希码(DVHC)与存储的UAV1哈希码(框116)进行比较(框133)。如果比较失败(框134),则可以通过诸如计算机、平板电脑或其他通知设备的设备向组件或人发出警报(框135)。替代地,验证UAV1的失败可阻止UAV1的授权进一步进行或执行特定操作。UAV1可能未被授权进入受保护的空域或区域。根据一些实施例,在该示例中,认证计算机CA2可以发出命令以禁用UAV1或UAV1的一个或多个功能(框136)。
在DVHC的比较(框133)与存储的UAV1哈希值(框116)匹配的情况下,通过UAV1的验证(框137),并且证实UAV1(框138)。根据一些替代实施例,UAV1向远程计算机(诸如,认证机构计算机(例如,CA1、CA2、CA3))请求验证UAV1。这可以在UAV1期望进行某些动作时执行,诸如进入指定或控制的空域、操作相机或投递负载。
UAV可以向认证机构发送验证请求。该请求可以从UAV发送到认证机构计算机。认证机构计算机可以接收和处理该请求并进行UAV的验证。例如,UAV可以提出验证请求以进入受控空域,进行特定飞行计划或路径,执行诸如拍摄、负载的部署或其他功能的操作。根据该实施方式,图2描绘示出对认证机构CA进行请求的UAV、UAV1的示图的示例。图2中示出的内容可以作为图1中发出验证请求(参见图1的框121)的认证计算机CA1的补充或替代。如图2所示,UAV1优选地加密该请求(框140),然后将该请求发送(框141)到认证机构计算机(例如,诸如图1和图2中描绘的一个或多个计算机CA1、CA2、CA3和CA),从而作出该请求。图2中描绘的认证机构计算机CA(其可以是图1的CA1、CA2、CA3所表示的任何一个或多个认证机构计算机)从UAV1接收被验证请求(框142)。可以通过网络(有线或无线)发送和接收该请求(参见例如框141和142)。认证机构计算机对该请求进行解密(框143)。一旦该请求被解密并被视为来自UAV1的可信请求,则进行如所请求的UAV1的验证。可以如本文所示执行验证,包括如图1的代表性示例中所示。认证机构计算机发出UAV1生成验证哈希值的请求。这由图2的框121'表示,其基本上可以如图1所示进行(框121)。
根据本发明的实施例,提供UAV交通管理(UTM)系统以便于管理可以在特定空域内操作的UAV。UTM系统优选地可以通过验证在空域内或希望进入该空间的每个UAV来管理空域。
在随后的时间,UAV可以生成并发送请求,从而可以对其进行验证。替代地,可以与UAV进行特定活动、方向、飞行计划或程序相关地自动生成该请求。例如,在UAV飞行计划涉及通过受管制空域区域的情况下,UAV可以获得验证。一旦获得认证,认证的UAV可以继续配合认证系统和管理功能进行操作。例如,系统可以配置为当UAV向UAV交通管理(UTM)系统发出请求,诸如提交飞行计划,或被允许在受控空域内飞行时,UTM系统使用任意数量的可用加密通信方法来向UAV询问特定哈希码,该哈希码是在询问时通过与UTM系统提供的密钥或时间码的共同加密生成的,这要求UAV系统实际创建新的哈希码而不是简单地反映单独存储的哈希码,该单独存储的哈希码可能不会反映请求时UAV上的实际硬件和软件。
然后将验证哈希码发送到UTM计算机验证系统,UTM计算机验证系统然后解密响应于该查询而从UAV接收的消息,并确定它是否与认证后存储的相同哈希码(即,认证或授权哈希)匹配。如果匹配,则推定UAV被验证为授权,如果不匹配,则推定被验证为未授权,然后根据UTM系统的性质、UAV的性质、法规和其他因素,可以由此采取适当的行动。例如,根据一些实施例,在未通过验证的情况下,UAV可以被禁用,可以被发出在特定位置着陆的指令,可以恢复到手动控制(或者UTM系统可以自身或者结合另一系统来控制UAV飞行操作)。另外或替代地,当UAV未通过验证时,系统还可以向适当的个人、系统或其他组件发出警报。替代地,验证失败可能使UAV的一些但非全部功能失效(例如,释放货物或负载的能力)。
可以在UAV上利用硬件或软件或其组合来生成UAV的哈希码。UAV的哈希码可以由硬件(诸如专用TPM芯片)、软件(诸如类似于或包括fTPM的软件)或其某种组合来创建。
根据优选实施例,可以基于与UAV硬件、UAV软件、两者或其组合的状态对应的一个或多个策略来生成哈希码。该系统可以配置为基于UAV的特定组件或UAV软件(诸如哈希值、校验和或两者)来实现验证。
根据一些优选实施例,UAV可以配置有专用可信平台模块(TPM)芯片或软件,诸如类似于或包括fTPM的软件,或这些特征的一个或多个组合。例如,可以提供常规TPM,诸如硬件设备或“芯片”,并且根据一些实施例,可以包括其自身的安全加密处理器。TPM芯片或软件可以作为UAV的电路的一部分或与之结合提供。TPM芯片或软件可以安全地生成加密密钥以及对其使用的限制。TPM芯片还可以包括硬件伪随机数发生器的功能。该系统优选地配置为基于UAV的特定硬件和/或软件配置生成哈希值,从而提供与认证相关的UAV的远程证明。例如,如果对UAV软件进行未经授权的改变,例如,接管操作或移除某些功能,则哈希值(诸如TPM提供的哈希值)可以识别并检测到对UAV的改变。优选实施方式可以向认证组织(诸如监管机构)提供识别未授权改变(例如,对软件或UAV硬件组件)的能力,包括可能发生对UAV软件的篡改的情况(例如,执行不期望的或甚至非法目的的情况)。根据优选实施例,优选地通过生成标识当前正在运行的软件的证书、UAV的一个或多个硬件组件的硬件配置文件或这些的组合来获得哈希值。例如,硬件组件(诸如驱动电动机)的序列号、其型号和安装日期以及导航芯片的标识或序列号可以用于生成UAV的认证或授权哈希。可以通过使认证组织识别该哈希值并将该值与预期已知可接受或可信值进行比较来使用认证系统。根据一些实施例,认证组织可以生成与UAV相关联的认证哈希(或授权哈希)并将其存储以供将来验证参考。例如,可信值可以是指示UAV软件和硬件的正确安装、操作和/或其他属性的哈希值。UAV优选地配置有指令,该指令例如可以在TPM组件(诸如芯片)或fTPM组件或芯片中提供,其利用现有硬件和软件组件的参数,优选地,在授权请求时产生发送到认证机构以验证UAV的哈希值。
根据优选实施例,该系统优选地配置为与各种UAV一起工作,并且根据优选实施例,可以提供专门配置的UAV以与认证系统结合使用。例如,优选地,配置UAV以使得认证组织可以与UAV远程通信,并且交换优选地包括证书或哈希验证的通信。通信优选地是安全通信,并且优选地是加密的。远程计算组件优选地配置为与UAV通信。根据该系统的优选实施方式,计算组件配置有包含用于确定UAV的授权状态和验证UAV的指令的软件。根据一些实施方式,计算组件可以从UAV接收用于认证的请求。根据一些实施方式,计算组件也可以向UAV发出请求并开始对UAV进行认证,即使在UAV没有这种请求的情况下,也是如此。优选地,可以提供验证作为操作要求。例如,根据一些实施方式,可以要求UAV通过验证以执行一个或多个功能,诸如,能够飞行或者被允许进入受控空域或者能够执行一个或多个操作功能(例如,投递负载、操作相机、传输视频等)。
本系统优选地可以配置为通过实现在UAV和远程计算组件之间交换的信息的加密来进一步保护UAV和远程组件(诸如认证组织)之间的通信。例如,远程证明优选地可以与公钥加密相结合,以便在通信被拦截(例如,诸如由窃听者)的情况下防止信息的潜在使用。
根据一些替代实施例,该系统可以实现直接匿名证明(DAA)安全性。可以结合TPM芯片或系统实现DAA签名系统,以提供UAV和认证机构之间的安全交换。
根据一些优选实施例,认证组织可以控制TPM芯片或fTPM软件。例如,TPM芯片的唯一和秘密RSA密钥可以通过验证寻求查询UAV(例如,查询计算的哈希值)的监管计算机是预期请求该信息的真正认证组织来提供另一级授权。
根据一些实施例,UAV电路可以配置有集成到UAV硬件组件(诸如UAV计算组件或系统)的电路或系统板中的分立硬件TPM芯片。例如,根据一些实施例,UAV可以配置有适当的互连或能够支持TPM的其他合适的硬件组件。
本系统优选地提供安全措施以最小化或消除对UAV的硬件和软件操作系统的潜在入侵。该系统旨在提供合适的完整性保护,并提供对UAV硬件和软件的潜在恶意修改的防御。
根据一些优选实施例,可以结合系统实现“基于固件的TPM”或“fTPM”,以提供UAV的认证和验证。“固件TPM”或fTPM优选地可以实现为向处理器集成的安全扩展功能提供软件接口,作为需要硬件TPM模块的替代方案。fTPM可以用于结合认证系统来提供可信计算。例如,fTPM可以在UAV中实现,诸如在UAV电路中,以提供可信执行环境。根据一些优选实施方式,可以使用fTPM软件来修改UAV,并且UAV可以被提供有与认证系统结合生成认证或授权哈希的指令。
根据一些实施例,UAV可以使用单独提供的处理器来运行认证操作,或者替代地,将软件放置在UAV的保护性存储器中(诸如不可信组件不可读或可修改的存储器)。
参考图3和图4,描绘了可以根据系统操作的UAV 110、210的示例。UAV110配置为无人机,并且UAV 210配置为四轴飞行器。UAV 110、210优选地配置有电源和通信硬件。UAV110、210优选地包括计算机,该计算机包括一个或多个处理器,根据一些实施例,这些处理器可以包括微电路、微控制器或微处理器。UAV或其计算机优选地还包括存储组件(其可以是电路或处理组件的一部分,或单独提供)。优选地,在UAV电路或计算组件上提供软件,其包含用于监测输入(诸如控制信号以及飞行属性(例如,加速度、方向、俯仰和偏航))的指令。该软件还可以包括用于控制转子操作的指令,并且可以包括稳定算法以产生用于预期飞行的稳定性(用于在执行指令时平滑飞行器的操作控制和飞行属性并且飞行器实施来自控制、程序或其他源的指令)。UAV还可以配置有导航组件或电路,其例如可以包括GPS和罗盘,其可以单独提供或一起设置在芯片或电路上,并且在一些情况下具有一个或多个其他组件(例如,IMU)。UAV可以配置有电子速度控制,该电子速度控制可以体现在软件、硬件、飞行器电路或其组合中。优选地,可以提供速度控制机制以管理驱动转子的电动机的操作以及转子方向的改变(例如,通过改变电动机轴方向),并且可以通过接收远程信号或者与编程指导飞行路径、方向和其他飞行器操作结合操作来起作用。根据一些实施例,认证组织(诸如用作命令和控制计算机以验证UAV的远程计算机)可以具有控制UAV的一个或多个操作或功能的能力。根据一些实施例,UAV 110、210优选地包括TPM芯片或系统,或者可以包括用于管理UAV的验证操作的fTPM固件。
尽管描绘了UAV的示例性实施例,但是该系统可以与其他无人驾驶飞行器一起使用。结合一个或多个实施例讨论的一个或多个特征可以在其他实施例中与飞行器和/或系统的一个或多个其他特征分开提供或组合在一起。另外,该系统结合飞行器110、210进行说明,但是替代地,该系统可以部署在现有UAV上,并且可以作为集成或可以与UAV计算和电子组件电耦合的模块提供,以提供UAV的认证和随后的验证。而且,描绘为CA1、CA2、CA3和CA的计算机参考可以共同表示配置为实现所描绘的功能的单个计算机,或者替代地,可以表示两个或三个计算机。除了所描绘的一个或多个计算机(例如,CA、CA1、CA2、CA3)之外,可以提供其他数量的计算机,包括计算机网络,以执行命令和控制操作。本发明可以提供这些和其他优点。例如,尽管可以使用TPM芯片和fTPM固件,但是可以实现由计算标准组织(诸如,可信计算组)实现或提供的替代方案,以提供安全的密码通信或交换,诸如在某些芯片(例如,通信芯片)中提供的集成安全性。
Claims (35)
1.一种系统,其驻留在UAV中且与所述UAV的通信系统以及所述UAV的软件和硬件资源两者对接,并且所述系统能够执行固件,所述固件:
a、获得在所述UAV上的硬件和软件的序列号或唯一标识符,并且
b、创建这些唯一标识符的哈希码组合,以及
c、进一步加密所述哈希码,并且
d、通过有线或无线通信系统将所加密的哈希码发送到另一计算机,所述计算机维护每个UAV的认证码表,从而使所述计算机验证特定UAV的真实性(或不真实性),并且
e、其中,所述计算机然后确定自特定UAV上次认证以来所述UAV的硬件或软件是否已被改变。
2.根据权利要求1所述的系统,其中,在所述UAV中设置TPM标准兼容芯片/系统,以用于验证所述UAV硬件的完整性。
3.根据权利要求1所述的系统,其中,所述UAV包括具有fTPM系统的软件或固件。
4.根据权利要求2所述的系统,其中,所述TPM芯片验证还用于加密所述UAV与中央命令和控制系统之间的通信。
5.根据权利要求4所述的系统,其中,所述中央命令和控制系统是自动化的。
6.根据权利要求4所述的系统,其中,所述中央命令和控制系统由人来操作。
7.根据权利要求3所述的系统,其中,fTPM(固件TPM)功能驻留在所述UAV上的现有计算机中,以执行段落a至段落d中列出的功能。
8.根据权利要求1所述的系统,包括公钥系统或私钥系统,其配置为进一步加密在b中创建的哈希码。
9.根据权利要求8所述的系统,其中,所述公钥或私钥系统包括时间元素和位置元素之一或两者,以进一步加密所述哈希码。
10.一种用于保护无人驾驶飞行器(UAV)的操作的方法,其中,所述UAV包括多个硬件组件和软件,所述方法包括:
生成与至少一个UAV对应的授权哈希码,并且存储所述授权哈希码;
提供至少一个计算组件,所述至少一个计算组件与所述UAV的所述多个硬件组件中的一个或多个或所述软件电耦合;
获得以下中至少一者的唯一标识符:(i)所述多个硬件组件中的硬件组件,或(ii)所述软件;
从所述唯一标识符创建用于所述至少一个硬件组件或软件的验证哈希码;
加密所述验证哈希码;
通过通信网络将所述加密的验证哈希码发送到远程计算组件,
解密所述加密的验证哈希码;
将所述验证哈希码与所存储的授权哈希码进行比较;
当所述验证哈希码与所存储的授权哈希码匹配时,对所述UAV进行授权。
11.根据权利要求10所述的方法,其中,所存储的授权哈希码存储在数据库中。
12.根据权利要求11所述的方法,包括提供具有存储的多个授权哈希码的数据库,其中,所述存储的多个授权哈希码中的每一个对应于特定UAV。
13.根据权利要求10所述的方法,包括确定所述UAV的所述硬件或软件是否已被改变。
14.根据权利要求10所述的方法,其中,认证所述UAV包括生成与所述UAV对应的所述授权哈希码,并且存储所述授权哈希码。
15.根据权利要求14所述的方法,其中,所述远程计算组件维护多个UAV的认证码的表,其中,所述计算组件配置有包含用于生成所述验证哈希码、将所述生成的验证哈希码与所述表中的所述认证码进行比较、以及在所述UAV授权哈希码与所述验证哈希码匹配时对所述UAV进行授权的指令的软件。
16.根据权利要求14所述的方法,其中,所述远程计算组件维护多个UAV的认证码的表,其中,所述计算组件配置有包含用于生成所述验证哈希码、将所述生成的验证哈希码与所述表中的所述认证码进行比较、以及确定自所述UAV上次认证以来所述UAV硬件组件和所述UAV软件之一是否已被改变的指令的软件。
17.根据权利要求10所述的方法,其中,所述唯一标识符包括序列号。
18.根据权利要求10所述的方法,其中,针对所述多个硬件组件中的至少一个硬件组件和所述软件,获得唯一标识符;并且其中,从针对所述硬件获得的所述至少一个硬件唯一标识符和针对所述软件获得的所述唯一标识符的组合来创建所述验证哈希码。
19.根据权利要求18所述的方法,其中,所述远程计算组件维护多个UAV的认证码的表,其中,所述计算组件配置有包含用于生成所述验证哈希码、将所述生成的验证哈希码与所述表中的认证码进行比较、以及在所述UAV授权哈希码与所述验证哈希码匹配时对所述UAV进行授权的指令的软件。
20.根据权利要求19所述的方法,包括当所述UAV已经通过所述UAV验证哈希码被授权时操作所述UAV。
21.根据权利要求10所述的方法,其中,通过无线通信网络发送所述加密的验证哈希码。
22.根据权利要求10所述的方法,其中,通过有线通信网络发送所述加密的验证哈希码。
23.根据权利要求10所述的方法,其中,所述UAV中提供符合TPM标准的芯片/系统,其用于:生成所述授权哈希码,获得以下中的至少一个的唯一标识符:(i)所述多个硬件组件中的硬件组件,或(ii)所述软件;以及从所述唯一标识符创建用于所述至少一个硬件组件或软件的验证哈希码。
24.根据权利要求23所述的方法,其中,所述UAV包括具有fTPM系统的软件或固件。
25.根据权利要求23所述的方法,其中,符合TPM标准的芯片/系统加密所述UAV和所述远程计算组件之间的通信。
26.根据权利要求10所述的方法,其中,所述远程计算组件包括中央命令和控制系统。
27.根据权利要求10所述的方法,其中,fTPM(固件TPM)功能驻留在所述至少一个计算组件中,所述至少一个计算组件与所述UAV的所述多个硬件组件中的一个或多个或所述软件电耦合,所述fTPM功能用于:生成所述授权哈希码,获得以下中的至少一个的唯一标识符:(i)所述多个硬件组件中的硬件组件,或(ii)所述软件;以及从所述唯一标识符创建用于所述至少一个硬件组件或软件的验证哈希码。
28.根据权利要求10所述的方法,其中,加密所述验证哈希码包括实现公钥系统或私钥系统。
29.根据权利要求18所述的方法,其中,公钥或私钥系统包括时间元素和位置元素之一或两者,以进一步加密所述哈希码。
30.一种无人驾驶飞行器,包括:
多个硬件组件,其包括至少一个处理组件、至少一个存储组件、至少一个转子和连接到所述转子以驱动所述转子的相关驱动组件;
所述软件存储在所述存储组件上;
电源;
用于控制所述飞行器的速度和方向的控制机构;
用于接收和发送通信的通信硬件;
与所述UAV的通信硬件、所述UAV软件以及所述多个硬件组件中的至少一个对接的系统;
其中,所述UAV配置为执行软件,所述软件执行:
生成与所述UAV对应的授权哈希码;
获得以下中的至少一个的唯一标识符:(i)所述多个硬件组件中的硬件组件,或(ii)所述软件;
从所述唯一标识符创建用于所述至少一个硬件组件或软件的验证哈希码;
加密所述验证哈希码;并且
通过通信网络经由所述通信硬件将所述加密的验证哈希码发送到远程计算组件。
31.根据权利要求30所述的飞行器,其中,所述UAV配置为经由所述通信硬件与远程计算组件通信,所述远程计算组件有权访问所述授权哈希码并且配置为解密所述加密的验证哈希码,以比较所述验证哈希码与所述存储的授权哈希码,并且当所述验证哈希码与所存储的所述UAV的授权哈希码匹配时,验证所述UAV的真实性。
32.根据权利要求31所述的飞行器,其中,所述飞行器在被验证时配置为接收操作码。
33.根据权利要求31所述的飞行器,其中,所述UAV配置为执行包括作为TPM标准兼容芯片/系统的一部分提供的指令的软件。
34.根据权利要求33所述的飞行器,其中,fTPM(固件TPM)功能驻留在所述多个硬件组件中的至少一个中,并且其中,所述fTPM包括用于以下操作的指令:
生成与所述UAV对应的授权哈希码;
获得以下中的至少一个的唯一标识符:(i)所述多个硬件组件中的硬件组件,或(ii)所述软件;
从所述唯一标识符创建用于所述至少一个硬件组件或软件的验证哈希码;并且
加密所述验证哈希码。
35.根据权利要求34所述的飞行器,其中,所述fTPM包括用于以下操作的指令:
通过通信网络经由所述通信硬件将所述加密的验证哈希码发送到所述远程计算组件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662322600P | 2016-04-14 | 2016-04-14 | |
PCT/US2017/036427 WO2017181204A1 (en) | 2016-04-14 | 2017-06-07 | System for verification of integrity of unmanned aerial vehicles |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109392310A true CN109392310A (zh) | 2019-02-26 |
CN109392310B CN109392310B (zh) | 2023-10-20 |
Family
ID=60042795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780034799.8A Active CN109392310B (zh) | 2016-04-14 | 2017-06-07 | 验证无人驾驶飞行器完整性的系统 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20190087576A1 (zh) |
EP (1) | EP3443451B1 (zh) |
JP (3) | JP2019518642A (zh) |
CN (1) | CN109392310B (zh) |
ES (1) | ES2965371T3 (zh) |
HR (1) | HRP20231656T1 (zh) |
HU (1) | HUE064421T2 (zh) |
PL (1) | PL3443451T3 (zh) |
RS (1) | RS64953B1 (zh) |
RU (1) | RU2721185C2 (zh) |
WO (1) | WO2017181204A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112533139A (zh) * | 2019-09-18 | 2021-03-19 | 华为技术有限公司 | 一种无人机系统的飞行授权方法、装置及系统 |
CN112685756A (zh) * | 2020-12-30 | 2021-04-20 | 北京海泰方圆科技股份有限公司 | 一种数据写入和读取方法、装置、介质和设备 |
CN113031626A (zh) * | 2020-05-15 | 2021-06-25 | 东风柳州汽车有限公司 | 基于自动驾驶的安全认证方法、装置、设备及存储介质 |
CN113326480A (zh) * | 2021-06-01 | 2021-08-31 | 北京联创新天科技有限公司 | 一种应用程序的授权校验方法、装置、介质及设备 |
CN114301590A (zh) * | 2021-12-28 | 2022-04-08 | 西安电子科技大学 | 基于tpm的无人机机载控制系统的可信启动方法及系统 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487767B (zh) * | 2015-08-31 | 2020-01-21 | 阿里巴巴集团控股有限公司 | 验证信息的更新方法及装置 |
US11094205B2 (en) * | 2016-09-30 | 2021-08-17 | Skydio, Inc. | Fleet management of unmanned aerial vehicles and flight authorization system |
EP3602519A1 (en) | 2017-03-31 | 2020-02-05 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and systems for using network location services in a unmanned aircraft systems traffic management framework |
US11217105B2 (en) * | 2017-03-31 | 2022-01-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced flight plan for unmanned traffic aircraft systems |
US11817001B2 (en) | 2017-03-31 | 2023-11-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Broadcasting geolocation information in a radio frame transmitted from an unmanned aerial vehicle |
WO2018189576A1 (en) | 2017-04-14 | 2018-10-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Optimal unmanned aerial vehicle flight route planning based on quality-of-service requirements for data, telemetry, and command and control requirements in 3gpp networks |
CN110800221B (zh) | 2017-05-05 | 2022-04-08 | 瑞典爱立信有限公司 | 用于管理无人航空载具的方法、装置和介质 |
MX2020000074A (es) | 2017-07-10 | 2020-02-17 | Ericsson Telefon Ab L M | Optimizacion de la asignacion de recursos de radio con base en informacion de trayectoria de vuelo de vehiculos aereos no tripulados. |
US10812257B2 (en) | 2017-11-13 | 2020-10-20 | Volkswagen Ag | Systems and methods for a cryptographically guaranteed vehicle identity |
JP6832014B2 (ja) * | 2017-12-05 | 2021-02-24 | 株式会社A.L.I.Technologies | 飛行体の識別方法及び識別システム |
EP3732927B1 (en) | 2017-12-29 | 2022-05-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing connections between an unmanned aerial vehicle and on or more associated devices. |
US10497267B2 (en) * | 2018-01-23 | 2019-12-03 | Textron Innovations Inc. | Blockchain airspace management for air taxi services |
JP7013921B2 (ja) * | 2018-02-19 | 2022-02-01 | 株式会社デンソー | 検証端末 |
CN108490969B (zh) * | 2018-03-19 | 2022-01-04 | 成都飞机工业(集团)有限责任公司 | 一种基于配表的无人机地面站遥测遥控系统及遥测遥控方法 |
WO2019186245A1 (en) | 2018-03-30 | 2019-10-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Network coverage and policy information generation and distribution for unmanned aerial vehicle flight planning |
FR3080941B1 (fr) * | 2018-05-04 | 2020-04-17 | Thales | Systeme et procede de reconnaissance vocale pour aeronef |
US20210039781A1 (en) * | 2018-05-21 | 2021-02-11 | Intel Corporation | Drone proximity charging |
US11245533B2 (en) | 2018-11-12 | 2022-02-08 | Drone Delivery Canada Corp. | System and method for secure communication with one or more unmanned aerial vehicles |
WO2020133085A1 (zh) * | 2018-12-27 | 2020-07-02 | 深圳市大疆软件科技有限公司 | 信息传输方法、存储介质、信息传输系统及无人飞行器 |
US20200220865A1 (en) * | 2019-01-04 | 2020-07-09 | T-Mobile Usa, Inc. | Holistic module authentication with a device |
JP2020120235A (ja) * | 2019-01-23 | 2020-08-06 | ソニー株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
WO2020151010A1 (zh) * | 2019-01-25 | 2020-07-30 | 深圳市大疆创新科技有限公司 | 可移动平台的通信方法、设备、系统及存储介质 |
US11645920B2 (en) * | 2019-05-20 | 2023-05-09 | T-Mobile Usa, Inc. | Secure unmanned aerial vehicle flight planning |
CN112584344B (zh) * | 2019-09-30 | 2022-06-14 | 华为技术有限公司 | 无人机的身份标识认证方法、相关装置及系统 |
US20210321255A1 (en) * | 2020-04-10 | 2021-10-14 | Qualcomm Incorporated | Method and apparatus for verifying mobile device communications |
WO2022009429A1 (ja) * | 2020-07-10 | 2022-01-13 | さくら情報システム株式会社 | 制御装置、制御方法およびドローン装置 |
JP7194460B2 (ja) * | 2021-01-18 | 2022-12-22 | 株式会社A.L.I.Technologies | 飛行体の識別方法及び識別システム |
US11722462B1 (en) * | 2022-04-28 | 2023-08-08 | Beta Air, Llc | Systems and methods for encrypted flight plan communications |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110138188A1 (en) * | 2009-12-04 | 2011-06-09 | Electronics And Telecommunications Research Institute | Method and system for verifying software platform of vehicle |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE465571T1 (de) * | 2001-08-13 | 2010-05-15 | Univ Leland Stanford Junior | Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken |
RU56662U1 (ru) * | 2006-02-21 | 2006-09-10 | Открытое акционерное общество "Концерн "Гранит-Электрон" | Комплекс контрольно-проверочной аппаратуры бортовых систем беспилотного летательного аппарата |
US7930733B1 (en) * | 2006-04-10 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and system for execution monitor-based trusted computing |
US8838289B2 (en) * | 2006-04-19 | 2014-09-16 | Jed Margolin | System and method for safely flying unmanned aerial vehicles in civilian airspace |
GB2450869B (en) * | 2007-07-09 | 2012-04-25 | Hewlett Packard Development Co | Establishing a trust relationship between computing entities |
US8194550B2 (en) * | 2009-02-09 | 2012-06-05 | GM Global Technology Operations LLC | Trust-based methodology for securing vehicle-to-vehicle communications |
AU2010221174A1 (en) * | 2009-03-06 | 2011-09-29 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
EP2543215A2 (en) * | 2010-03-05 | 2013-01-09 | InterDigital Patent Holdings, Inc. | Method and apparatus for providing security to devices |
US8204480B1 (en) * | 2010-10-01 | 2012-06-19 | Viasat, Inc. | Method and apparatus for secured access |
US20130036103A1 (en) * | 2011-08-04 | 2013-02-07 | The Boeing Company | Software Part Validation Using Hash Values |
CN104205138B (zh) * | 2011-11-15 | 2018-02-06 | 英西图公司 | 用于无人交通工具的受控范围和载荷以及关联的系统和方法 |
US9384668B2 (en) * | 2012-05-09 | 2016-07-05 | Singularity University | Transportation using network of unmanned aerial vehicles |
US20120266209A1 (en) * | 2012-06-11 | 2012-10-18 | David Jeffrey Gooding | Method of Secure Electric Power Grid Operations Using Common Cyber Security Services |
US9152793B2 (en) * | 2012-09-28 | 2015-10-06 | Intel Corporation | Methods, systems and apparatus to self authorize platform code |
US9586684B2 (en) * | 2014-02-27 | 2017-03-07 | David W. Carroll | Rotary propeller drone with integrated power storage |
US9779224B2 (en) * | 2014-05-05 | 2017-10-03 | Securekey Technologies Inc. | Methods and systems for client-enhanced challenge-response authentication |
WO2016025044A2 (en) * | 2014-05-12 | 2016-02-18 | Unmanned Innovation, Inc. | Distributed unmanned aerial vehicle architecture |
US9785801B2 (en) * | 2014-06-27 | 2017-10-10 | Intel Corporation | Management of authenticated variables |
US9087451B1 (en) * | 2014-07-14 | 2015-07-21 | John A. Jarrell | Unmanned aerial vehicle communication, monitoring, and traffic management |
US9359074B2 (en) * | 2014-09-08 | 2016-06-07 | Qualcomm Incorporated | Methods, systems and devices for delivery drone security |
US20160098259A1 (en) * | 2014-10-02 | 2016-04-07 | The Boeing Company | Software Aircraft Part Installation System |
US9540121B2 (en) * | 2015-02-25 | 2017-01-10 | Cisco Technology, Inc. | Pre-flight self test for unmanned aerial vehicles (UAVs) |
US10051059B2 (en) * | 2015-06-05 | 2018-08-14 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity |
US10167092B2 (en) * | 2015-08-19 | 2019-01-01 | Cisco Technology, Inc. | Perch for screening drones |
-
2017
- 2017-06-07 EP EP17783379.5A patent/EP3443451B1/en active Active
- 2017-06-07 PL PL17783379.5T patent/PL3443451T3/pl unknown
- 2017-06-07 ES ES17783379T patent/ES2965371T3/es active Active
- 2017-06-07 JP JP2018554366A patent/JP2019518642A/ja active Pending
- 2017-06-07 HR HRP20231656TT patent/HRP20231656T1/hr unknown
- 2017-06-07 WO PCT/US2017/036427 patent/WO2017181204A1/en active Application Filing
- 2017-06-07 HU HUE17783379A patent/HUE064421T2/hu unknown
- 2017-06-07 RS RS20231197A patent/RS64953B1/sr unknown
- 2017-06-07 CN CN201780034799.8A patent/CN109392310B/zh active Active
- 2017-06-07 US US16/093,897 patent/US20190087576A1/en active Pending
- 2017-06-07 RU RU2018137854A patent/RU2721185C2/ru active
-
2022
- 2022-12-01 JP JP2022192949A patent/JP7391424B2/ja active Active
-
2023
- 2023-11-15 JP JP2023194197A patent/JP2024026090A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110138188A1 (en) * | 2009-12-04 | 2011-06-09 | Electronics And Telecommunications Research Institute | Method and system for verifying software platform of vehicle |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112533139A (zh) * | 2019-09-18 | 2021-03-19 | 华为技术有限公司 | 一种无人机系统的飞行授权方法、装置及系统 |
CN112533139B (zh) * | 2019-09-18 | 2022-06-10 | 华为技术有限公司 | 一种无人机系统的飞行授权方法、装置及系统 |
CN113031626A (zh) * | 2020-05-15 | 2021-06-25 | 东风柳州汽车有限公司 | 基于自动驾驶的安全认证方法、装置、设备及存储介质 |
CN112685756A (zh) * | 2020-12-30 | 2021-04-20 | 北京海泰方圆科技股份有限公司 | 一种数据写入和读取方法、装置、介质和设备 |
CN113326480A (zh) * | 2021-06-01 | 2021-08-31 | 北京联创新天科技有限公司 | 一种应用程序的授权校验方法、装置、介质及设备 |
CN113326480B (zh) * | 2021-06-01 | 2024-02-20 | 北京联创新天科技有限公司 | 一种应用程序的授权校验方法、装置、介质及设备 |
CN114301590A (zh) * | 2021-12-28 | 2022-04-08 | 西安电子科技大学 | 基于tpm的无人机机载控制系统的可信启动方法及系统 |
CN114301590B (zh) * | 2021-12-28 | 2023-11-10 | 西安电子科技大学 | 基于tpm的无人机机载控制系统的可信启动方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
HUE064421T2 (hu) | 2024-03-28 |
EP3443451B1 (en) | 2023-09-20 |
JP2023051909A (ja) | 2023-04-11 |
WO2017181204A1 (en) | 2017-10-19 |
EP3443451A1 (en) | 2019-02-20 |
HRP20231656T1 (hr) | 2024-03-15 |
EP3443451A4 (en) | 2019-11-27 |
JP2024026090A (ja) | 2024-02-28 |
RS64953B1 (sr) | 2024-01-31 |
RU2018137854A (ru) | 2020-05-14 |
RU2721185C2 (ru) | 2020-05-18 |
PL3443451T3 (pl) | 2024-03-04 |
JP7391424B2 (ja) | 2023-12-05 |
ES2965371T3 (es) | 2024-04-15 |
EP3443451C0 (en) | 2023-09-20 |
RU2018137854A3 (zh) | 2020-05-14 |
JP2019518642A (ja) | 2019-07-04 |
US20190087576A1 (en) | 2019-03-21 |
CN109392310B (zh) | 2023-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109392310A (zh) | 验证无人驾驶飞行器完整性的系统 | |
US11962701B2 (en) | Verifying identity of a vehicle entering a trust zone | |
KR102253814B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
US20170170972A1 (en) | Unmanned aerial vehicle operator identity authentication system | |
US20220055657A1 (en) | System and method to enhance autonomous vehicle operations | |
CN113826351A (zh) | 在操作期间验证紧急车辆的标识 | |
JP2013168143A (ja) | 不正変更からのパッケージ保護 | |
US20240028672A1 (en) | Terminal hardware configuration system | |
US20220078182A1 (en) | Unmanned vehicle management systems and methods | |
CN104680054A (zh) | 一种rfid数据处理方法 | |
Akram et al. | Challenges of security and trust of mobile devices as digital avionics component | |
EP3699802B1 (en) | Security data processing device | |
O'Neill et al. | Protecting flight critical systems against security threats in commercial air transportation | |
Robinson et al. | Secure network-enabled commercial airplane operations: It support infrastructure challenges | |
Robinson et al. | Challenges for it infrastructure supporting secure network-enabled commercial airplane operations | |
CN103414566B (zh) | 输出方法及安全设备、响应方法及系统、执行方法及系统 | |
KR20220142883A (ko) | 드론 인증 시스템, 방법 및 이를 수행하기 위한 장치 | |
Brinkmann et al. | Security Engineering Pilot | |
Horowitz et al. | Security Engineering Pilot | |
Skadron et al. | Team Members |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |