CN110972132A - 一种无人机队列身份认证方法 - Google Patents

一种无人机队列身份认证方法 Download PDF

Info

Publication number
CN110972132A
CN110972132A CN201911101886.8A CN201911101886A CN110972132A CN 110972132 A CN110972132 A CN 110972132A CN 201911101886 A CN201911101886 A CN 201911101886A CN 110972132 A CN110972132 A CN 110972132A
Authority
CN
China
Prior art keywords
unmanned aerial
aerial vehicle
authentication
queue
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911101886.8A
Other languages
English (en)
Other versions
CN110972132B (zh
Inventor
钱京
崔可
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengbao Intelligent System Technology Co Ltd
Original Assignee
Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengbao Intelligent System Technology Co Ltd filed Critical Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority to CN201911101886.8A priority Critical patent/CN110972132B/zh
Publication of CN110972132A publication Critical patent/CN110972132A/zh
Application granted granted Critical
Publication of CN110972132B publication Critical patent/CN110972132B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种无人机队列身份认证方法,无人机中设置有esim卡,包括:对新加入的无人机进行认证,并生成每一个新加入无人机对应的公钥和私钥,在无人机飞行过程中,基于自组织网络协议进行内部信息交互;或者在无人机飞行过程中,基于自组织网络协议进行与外部网络设备交互。还提供一种无人机队列身份认证系统,系统设置在esim卡中,具体包括:初始化模块、认证模块、密钥管理模块、交互模块、通信模块。认证方法可以实现自组织网络内部认证,无需可信中心,能够保证节点私钥的安全性,有效抵御内部节点的欺骗和外部攻击者的假冒。

Description

一种无人机队列身份认证方法
技术领域
本发明涉及自组织网络安全领域,特别是涉及一种无人机队列身份认证方法。
背景技术
无人机技术应用领域不断扩张,使用要求也不断提高。单架无人机在载荷、续航等方面的局限性逐渐凸显,无人机的应用模式向多平台队列集群方向发展。相较于单体无人机,无人机队列能够以更低的代价和更可靠的性能完成巡航、侦查等复杂任务。
无人机应用领域的逐渐广泛,也带来一系列安全问题。在无人机队列认证方面,一般以模仿车辆认证的方法,设置地面设施等进行通信,并设置可信第三方进行密钥的管理和派发。但是由于无人机活动范围大,移动速度相对较快,导致无人机网络拓扑结构频繁变化。传统的依赖于可信第三方的认证方法无法满足需求,需要由无人机队列内部形成自组织身份管理网络。
在已有的研究中,有基于可信平台的认证和密钥协商方法,设置预警机作为服务节点,然而这种方法限制了无人机组网的灵活性,为了保证无人机组网的安全和高效,密钥管理方案需要网络内部节点计算平等。另有一种移动自组织网门限秘密分发方法,采用门限机制,基于身份的多重签密算法,实现服务节点联合进行密钥分配。该方案的不足之处是服务节点之间的串行执行分发密钥的过程会产生同步性问题,而且会产生较高的通信时延。另有一种基于身份的无人机密钥管理与组网认证系统及办法,需要地面服务器生成和分发密钥,改善计算不平等的问题。但其缺点是仍未实现无人机自组织网络密钥管理,依赖地面服务器,不适用于无人机在无法连接到地面设施时的工况。
如何实现无人机队列身份认证,并保证节点私钥的安全性,有效抵御内部节点的欺骗和外部攻击者的假冒是亟需解决的问题。
发明内容
这个部分提供了本公开的一般概要,而不是其全部范围或其全部特征的全面披露。
本公开的目的在于提供一种无人机队列身份认证方法,无人机中设置有esim卡,包括如下步骤:
步骤1、初始化系统,选择公开的椭圆曲线和基点;
步骤2、确定基点无人机,并生成公钥、私钥和组公钥;
步骤3、对新加入的无人机进行认证,并生成每一个新加入无人机对应的公钥和私钥。
其中,步骤3中,具体包括:
3.1多个无人机中的每一个基于自组织网络进行身份认证,并将认证成功的无人机加入到无人机队列;
3.2、无人机加入到无人机队列后,进行公钥、私钥的计算;
步骤4、在无人机飞行过程中,基于自组织网络协议进行内部信息交互;
步骤5、在无人机飞行过程中,基于自组织网络协议进行与外部网络设备交互。
其中,步骤3.1中具体包括:队列中接收到请求信息的所有无人机esim卡各自生成子证书,并发送到无人机B中;无人机B接收到全部子证书后,根据自身标识将接收到的子证书合成完整证书,并广播到无人机队列中。
其中,步骤3.2中具体包括:
(1)无人机B中esim卡随机且秘密地选取一个整数ri<p,并随机构造一个t-1次多项式;
(2)无人机B向队列中的所有其它无人机广播认证请求信息Ai,l=ai,l·G(l=0,1,…,t-1),该消息中包括认证参数fi(IDj);上述多项式的系数ai,0,ai,1,…,ai,t-1为GF(q)中的元素,且满足fi(0)=ai,0=ri
(3)其它无人机收到无人机B发送的认证参数fi(IDj)后,可以验证其有效性;
(4)当无人机B收到队列中全部其他无人机发送的认证参数fj(IDi)并验证其有效性后,开始计算私钥B、公钥B;
(5)将公钥B和组公钥B广播到队列中的其他无人机;
(6)无人机B的esim卡接收基点无人机A发送的组公钥,即完成加入无人机队列。
其中,步骤4中具体包括:
在无人机队列飞行过程中,由于出现队列各个节点无法连接运营商网络,或者仅需要进行队列内部的信息交互,各个无人机节点基于802.11p协议,进行无人机位置和距离监测以及图像数据的加密传输。
其中,步骤5中具体包括:假设无人机A可以通过运营商网络连接远程服务器,无人机B仅可以连接自组织网络中的无人机A。
本发明还提供一种无人机队列身份认证系统,系统设置在esim卡中,具体包括:初始化模块、认证模块、密钥管理模块、交互模块、通信模块;
其中,所述初始化模块用于获取选择的基点信息以及公开的椭圆曲线;
所述认证模块用于生成认证参数,或者用于对接收的认证参数进行验证;
所述密钥管理模块用于计算公钥、私钥和/或组公钥;
所述交互模块用于基于自组织网络协议进行队列内部无人机交互;
所述通信模块用于通过运营商网络与远程服务器进行连接。
有益效果:(1)认证方法可以实现自组织网络内部认证,无需可信中心,能够保证节点私钥的安全性,有效抵御内部节点的欺骗和外部攻击者的假冒。
(2)采用椭圆曲线离散对数的公钥体制,相比RSA等算法,椭圆曲线所需要的密码量少得多,运行效率比RSA算法更高。
从在此提供的描述中,进一步的适用性区域将会变得明显。这个概要中的描述和特定例子只是为了示意的目的,而不旨在限制本公开的范围。
附图说明
在此描述的附图只是为了所选实施例的示意的目的而非全部可能的实施,并且不旨在限制本公开的范围。在附图中:
图1是无人机队列身份认证方法流程图;
图2是无人机队列身份认证系统示意图。
虽然本公开容易经受各种修改和替换形式,但是其特定实施例已作为例子在附图中示出,并且在此详细描述。然而应当理解的是,在此对特定实施例的描述并不打算将本公开限制到公开的具体形式,而是相反地,本公开目的是要覆盖落在本公开的精神和范围之内的所有修改、等效和替换。要注意的是,贯穿几个附图,相应的标号指示相应的部件。
具体实施方式
现在参考附图来更加充分地描述本公开的例子。以下描述实质上只是示例性的,而不旨在限制本公开、应用或用途。
提供了示例实施例,以便本公开将会变得详尽,并且将会向本领域技术人员充分地传达其范围。阐述了众多的特定细节如特定部件、装置和方法的例子,以提供对本公开的实施例的详尽理解。对于本领域技术人员而言,不需要使用特定的细节,示例实施例可以用许多不同的形式来实施,它们都不应当被解释为限制本公开的范围。在某些示例实施例中,没有详细地描述众所周知的过程、众所周知的结构和众所周知的技术。
下面将对本公开内容所提出的技术问题进行详细说明。需要注意的,该技术问题仅是示例性的,目的不在于限制本发明的应用。
本发明提供一种无人机队列身份认证方法,无人机中设置有esim卡,如图1所示,包括如下步骤:
步骤1、初始化系统,选择公开的椭圆曲线和基点。
选择作为基点的无人机,并根据当前需要加入队列的无人机数量确定椭圆曲线。
具体为:
选取定义在有限域GF(q)上的椭圆曲线E和基点G∈E(GF(q)),基点的阶为一大素数p。椭圆曲线E和基点G是公开的。
步骤2、确定基点无人机,并生成公钥、私钥和组公钥。
具体为:
2.1、选择的无人机中esim卡基于证书进行身份认证,并根据认证结果确定为无人机队列基点。
选择的无人机A中esim卡获取CA中心的证书,并将包含该证书的认证请求发送到认证服务器。认证服务器接收到请求后,根据证书进行无人机A的身份认证,通过认证后返回认证证书,接收到无人机A作为无人机队列基点。
2.2、基点无人机根据认证证书,生成公钥、私钥和组公钥。
无人机A根据认证服务器返回的认证证书,生成公钥A、私钥A和组公钥。
具体为:
Figure BDA0002270113750000051
系数ai,0为GF(q)中的元素。
步骤3、对新加入的无人机进行认证,并生成每一个新加入无人机对应的公钥和私钥。
3.1多个无人机中的每一个基于自组织网络进行身份认证,并将认证成功的无人机加入到无人机队列。
具体为:
无人机B、C、D……中的每一个无人机,如无人机B,其中的esim卡预先获取CA证书。每个无人机都具有唯一的身份标识符IDi,可以表示唯一的无人机,并且公开。
无人机B中esim卡向无人机A以及无人机队列中其它无人机的esim卡基于自组织网络协议,在无人机队列中广播认证请求信息。
队列中接收到请求信息的所有无人机esim卡各自生成子证书,并发送到无人机B中。无人机B接收到全部子证书后,根据自身标识将接收到的子证书合成完整证书,并广播到无人机队列中。
队列中无人机esim卡接收到上述完整证书后进行身份认证,并在认证成功后返回认证证书。当无人机B中esim卡接收到全部认证证书后,加入到无人机队列中作为一个无人机节点。
3.2、无人机加入到无人机队列后,进行公钥、私钥的计算。
具体为:
(1)无人机B中esim卡随机且秘密地选取一个整数ri<p,并随机构造一个t-1次多项式:
fi(x)=ai,0+ai,1x+…+ai,t-1xt-1modp。
上述多项式的系数ai,0,ai,1,…,ai,t-1为GF(q)中的元素,且满足fi(0)=ai,0=ri。其中,i为当前无人机的编号,i=a、b、c……
(2)无人机B向队列中的所有其它无人机广播认证请求信息Ai,l=ai,l·G(l=0,1,…,t-1),该消息中包括认证参数fi(IDj)。其中,j为其它无人机的编号,j=a、b、c……
即:无人机B对于队列中的其它每一无人机A、C、D……计算认证参数fi(IDj),并将结果发送到对应的无人机A、C、D……。
例如:无人机B计算对于无人机A的认证参数fb(IDa)。
无人机B与无人机A的esim卡之间基于自组织网络协议进行连接,随后,无人机B的esim卡获取无人机A的标识码,并利用该标识码和自身标识码计算认证参数fb(IDa)。
根据验证参数生成认证请求信息,并基于自组织网络协议在无人机队列中向其它无人机A、C、D……广播该认证请求信息。
(3)其它无人机收到无人机B发送的认证参数fi(IDj)后,可以验证其有效性。
即:例如无人机A接收到无人机B广播的请求信息后,提取其中的认证参数fb(IDa),并验证该认证参数与本身对应参数的匹配度,如果匹配度符合条件,则基于自组织网络协议在无人机队列中广播认证成功消息。
上述的验证其有效性的方法是:
Figure BDA0002270113750000061
如果上式成立,则fi(IDj)是有效的。
上述fi(IDj)的有效性证明如下:
Figure BDA0002270113750000062
Figure BDA0002270113750000071
(4)当无人机B收到队列中全部其他无人机发送的认证参数fj(IDi)并验证其有效性后,开始计算私钥B、公钥B。
即:
无人机B的esim卡接收其他所有无人机广播的认证参数,并确定验证成功后,利用上述步骤3.2的方法计算私钥B、公钥B。其中,如果无人机B接收到部分无人机的验证错误消息时,向该无人机的esim卡中发送二次验证请求,全部通过认证则继续进行步骤3.2的计算;如果仍然有至少一个无人机的验证没有通过,则返回加入失败消息。
上述私钥、公钥的计算方法如下:如果是基点A,则fj(IDi)为认证服务器发送的参数。
Figure BDA0002270113750000072
PBi=PVi·G mod p。
(5)将公钥B和组公钥B广播到队列中的其他无人机。
(6)无人机B的esim卡接收基点无人机A发送的组公钥,即完成加入无人机队列。
步骤4、在无人机飞行过程中,基于自组织网络协议进行内部信息交互。
具体为:
在无人机队列飞行过程中,由于出现队列各个节点无法连接运营商网络,或者仅需要进行队列内部的信息交互,保证无人机数据和密钥安全的情况下,无人机队列自组织网络中,各个无人机节点基于802.11p协议,进行无人机位置和距离监测以及图像数据的加密传输。
例如:无人机B的esim卡将无人机B的位置数据广播到队列自组织网络中,同时,接收队列中其它无人机A、C、D……的位置数据。当无人机B接收到队列中其它无人机位置数据,就可以根据接收到的数据和自身位置数据进行比较,进行位置或者速度等参数的协调,保证了飞行队列的安全和队形。对于其它无人机A、C、D……,也利用上述无人机B的相同方式发送和接收位置数据,并进行分析协调工作。
另外,各个无人机的esim卡之间,也可以对采集的图像数据利用自身公钥进行加密,并广播到队列中。接收到加密图像数据的无人机esim卡,利用自身私钥进行解密即可获取其他无人机采集的图像。
步骤5、在无人机飞行过程中,基于自组织网络协议进行与外部网络设备交互。
具体为:假设无人机A可以通过运营商网络连接远程服务器,无人机B仅可以连接自组织网络中的无人机A。
5.1、无人机B根据证书基于802.11p协议建立与无人机A之间的连接通道,并将请求信息利用组公钥加密发送到无人机A。
5.2、无人机A验证证书通过后,将加密请求信息发送到远程服务器。
5.3、远程服务器获取无人机B所需数据,并利用组公钥进行加密,随后,通过无人机A发送到无人机B。
5.4、无人机B接收到加密数据后,利用私钥B解密并获取数据。
本发明还提供一种无人机队列身份认证系统,系统设置在esim卡中,如图2所示,包括:初始化模块、认证模块、密钥管理模块、交互模块、通信模块。
其中,所述初始化模块用于获取选择的基点信息以及公开的椭圆曲线。
所述认证模块用于生成认证参数,或者用于对接收的认证参数进行验证。
所述密钥管理模块用于计算公钥、私钥和/或组公钥。
所述交互模块用于基于自组织网络协议进行队列内部无人机交互。
所述通信模块用于通过运营商网络与远程服务器进行连接。
各个模块在系统中详细工作过程如下。
所述初始化模块初始化系统,选择公开的椭圆曲线和基点。
具体为:
所述初始化模块获取作为基点的无人机后,根据当前需要加入队列的无人机数量确定椭圆曲线。
即:
选取定义在有限域GF(q)上的椭圆曲线E和基点G∈E(GF(q)),基点的阶为一大素数p。椭圆曲线E和基点G是公开的。
所述初始化模块确定基点无人机后,通知所述密钥管理模块生成公钥、私钥和组公钥。
具体为:
Figure BDA0002270113750000091
系数ai,0为GF(q)中的元素。
认证服务器对选择的无人机中esim卡基于证书进行身份认证,并根据认证结果确定为无人机队列基点。
无人机A中的所述通信模块获取CA中心的证书后,所述认证模块根据证书生成认证请求。所述通信模块上述认证请求发送到认证服务器。认证服务器接收到请求后,根据证书进行无人机A的身份认证,通过认证后返回认证证书。所述通信模块接收到认证证书后,通知所述认证模块确认无人机A作为无人机队列基点。
所述认证模块将认证证书发送到密钥管理模块,来生成公钥、私钥和组公钥。
所述认证模块对新加入的无人机进行认证,并在认证通过后,新加入的无人机中所述密钥管理模块计算该无人机对应的公钥和私钥。
多个无人机中的每一个基于自组织网络进行身份认证,并将认证成功的无人机加入到无人机队列。
具体为:
无人机B、C、D……中的每一个无人机,如无人机B,其中的所述通信模块预先获取CA证书。
无人机B中所述交互模块向无人机A以及无人机队列中其它无人机的交互模块基于自组织网络协议,在无人机队列中广播认证请求信息。
其它无人机中所述交互模块接收到请求信息后,通知各自所述认证模块生成子证书,并通过交互模块发送到无人机B中。无人机B中所述认证模块接收到全部子证书后,根据自身标识将接收到的子证书合成完整证书,并通过所述交互模块广播到无人机队列中。
其它无人机中所述交互模块接收到上述完整证书后,通知所述认证模块进行身份认证,并在认证成功后返回认证证书。当无人机B中所述认证模块接收到全部认证证书后,加入到无人机队列中作为一个无人机节点。
无人机加入到无人机队列后,所述密钥管理模块进行公钥、私钥的计算。
具体为:以无人机B新加入队列为例。
(1)所述密钥管理模块随机且秘密地选取一个整数ri<p,并随机构造一个t-1次多项式:
fi(x)=ai,0+at,1x+…+ai,t-1xt-1modp。
上述多项式的系数ai,0,ai,1,…,ai,t-1为GF(q)中的元素,且满足fi(0)=ai,0=ri。其中,i为当前无人机的编号,i=a、b、c……
(2)所述交互模块向队列中的所有其它无人机广播认证请求信息Ai,l=ai,l·G(l=0,1,…,t-1),该消息中包括认证参数fi(IDj)。其中,j为其它无人机的编号,j=a、b、c……
即:所述认证模块对于队列中的其它每一无人机A、C、D……计算认证参数fi(IDj),并将结果发送到对应的无人机A、C、D……。
例如:所述认证模块计算对于无人机A的认证参数fb(IDa)。
所述交互模块与无人机A的esim卡之间基于自组织网络协议进行连接,随后,所述认证模块获取无人机A的标识码,并利用该标识码和自身标识码计算认证参数fb(IDa)。
所述认证模块根据验证参数生成认证请求信息,并基于自组织网络协议通过交互模块在无人机队列中向其它无人机A、C、D……广播该认证请求信息。
(3)其它无人机收到所述交互模块发送的认证参数fi(IDj)后,可以通过其中的认证模块验证其有效性。
即:例如无人机A接收到无人机B广播的请求信息后,其中的认证模块提取其中的认证参数fb(IDa),并验证该认证参数与本身对应参数的匹配度,如果匹配度符合条件,则基于自组织网络协议在无人机队列中广播认证成功消息。
上述的验证其有效性的方法是:
Figure BDA0002270113750000111
如果上式成立,则fi(IDj)是有效的。
上述fi(IDj)的有效性证明如下:
Figure BDA0002270113750000112
(4)所述认证模块收到队列中全部其他无人机发送的认证参数fi(IDj)并验证其有效性后,通知密钥管理模块开始计算私钥B、公钥B。
即:
所述认证模块接收其他所有无人机广播的认证参数,并确定验证成功后,所述密钥管理模块计算私钥B、公钥B。其中,所述认证模块接收到部分无人机的验证错误消息时,向该无人机的交互模块发送二次验证请求,全部通过认证则密钥管理模块继续进行密钥计算;如果仍然有至少一个无人机的验证没有通过,则所述通信模块返回加入失败消息。
上述私钥、公钥的计算方法如下:如果是基点A,则fi(IDj)为认证服务器发送的参数。
Figure BDA0002270113750000113
PBi=PVi·G modp。
(5)所述交互模块将公钥B和组公钥B广播到队列中的其他无人机。
(6)所述交互模块接收基点无人机A发送的组公钥,即完成加入无人机队列。
在无人机飞行过程中,所述交互模块基于自组织网络协议进行内部信息交互。
具体为:
在无人机队列飞行过程中,由于出现队列各个节点无法连接运营商网络,或者仅需要进行队列内部的信息交互,保证无人机数据和密钥安全的情况下,无人机队列自组织网络中,各个无人机节点基于802.11p协议,进行无人机位置和距离监测以及图像数据的加密传输。
例如:所述交互模块将无人机B的位置数据广播到队列自组织网络中,同时,接收队列中其它无人机A、C、D……的位置数据。所述认证模块接收到队列中其它无人机位置数据,就可以根据接收到的数据和自身位置数据进行比较,并通过交互模块进行位置或者速度等参数的协调,保证了飞行队列的安全和队形。对于其它无人机A、C、D……中的各个模块,也利用上述无人机B的相同方式发送和接收位置数据,并进行分析协调工作。
另外,所述密钥管理模块也可以对采集的图像数据利用自身公钥进行加密,并通过交互模块广播到队列中。所述交互模块接收到其他无人机的加密图像数据后,发送到密钥管理模块,所述密钥管理模块利用自身私钥进行解密即可获取其他无人机采集的图像。
另一个情况,在无人机飞行过程中,所述交互模块和所述通信模块基于自组织网络协议进行与外部网络设备交互。
具体为:假设无人机A可以通过运营商网络连接远程服务器,无人机B仅可以连接自组织网络中的无人机A。
所述交互模块根据证书基于802.11p协议建立与无人机A之间的连接通道,所述认证模块生成的请求信息,随后,所述密钥管理模块利用组公钥加密,并通过所述交互模块发送到无人机A。
无人机A接收到加密数据和请求信息,其中的所述认证模块验证证书通过后,通过所述通信模块将加密请求信息发送到远程服务器。
远程服务器获取无人机B所需数据,并利用组公钥进行加密,随后,通过无人机A发送到无人机B的交互模块。
无人机B的所述交互模块接收到加密数据后,发送到所述密钥管理模块,利用私钥B解密并获取数据。
以上参照附图描述了本公开的优选实施例,但是本公开当然不限于以上示例。本领域技术人员可在所附权利要求的范围内得到各种变更和修改,并且应理解这些变更和修改自然将落入本公开的技术范围内。
例如,在以上实施例中包括在一个单元中的多个功能可以由分开的装置来实现。替选地,在以上实施例中由多个单元实现的多个功能可分别由分开的装置来实现。另外,以上功能之一可由多个单元来实现。无需说,这样的配置包括在本公开的技术范围内。
在该说明书中,流程图中所描述的步骤不仅包括以所述顺序按时间序列执行的处理,而且包括并行地或单独地而不是必须按时间序列执行的处理。此外,甚至在按时间序列处理的步骤中,无需说,也可以适当地改变该顺序。
以上虽然结合附图详细描述了本公开的实施例,但是应当明白,上面所描述的实施方式只是用于说明本公开,而并不构成对本公开的限制。对于本领域的技术人员来说,可以对上述实施方式作出各种修改和变更而没有背离本公开的实质和范围。因此,本公开的范围仅由所附的权利要求及其等效含义来限定。

Claims (6)

1.一种无人机队列身份认证方法,无人机中设置有esim卡,包括如下步骤:
步骤1、初始化系统,选择公开的椭圆曲线和基点;
步骤2、确定基点无人机,并生成公钥、私钥和组公钥;
步骤3、对新加入的无人机进行认证,并生成每一个新加入无人机对应的公钥和私钥;
其中,步骤3中,具体包括:
3.1多个无人机中的每一个基于自组织网络进行身份认证,并将认证成功的无人机加入到无人机队列;
3.2、无人机加入到无人机队列后,进行公钥、私钥的计算;
步骤4、在无人机飞行过程中,基于自组织网络协议进行内部信息交互;
步骤5、在无人机飞行过程中,基于自组织网络协议进行与外部网络设备交互。
2.根据权利要求1所述的方法,其特征在于,步骤3.1中具体包括:队列中接收到请求信息的所有无人机esim卡各自生成子证书,并发送到无人机B中;无人机B接收到全部子证书后,根据自身标识将接收到的子证书合成完整证书,并广播到无人机队列中。
3.根据权利要求1所述的方法,其特征在于,步骤3.2中具体包括:
(1)无人机B中esim卡随机且秘密地选取一个整数ri<p,并随机构造一个t-1次多项式;
(2)无人机B向队列中的所有其它无人机广播认证请求信息Ai,l=ai,l·G(l=0,1,…,t-1),该信息中包括认证参数fi(IDj);上述多项式的系数ai,0,ai,1,…,ai,-1为GF(q)中的元素,且满足fi(0)=ai,0=ri
(3)其它无人机收到无人机B发送的认证参数fi(IDj)后,可以验证其有效性;
(4)当无人机B收到队列中全部其他无人机发送的认证参数fj(IDi)并验证其有效性后,开始计算私钥B、公钥B;
(5)将公钥B和组公钥B广播到队列中的其他无人机;
(6)无人机B的esim卡接收基点无人机A发送的组公钥,即完成加入无人机队列。
4.根据权利要求1所述的方法,其特征在于,步骤4中具体包括:
在无人机队列飞行过程中,由于出现队列各个节点无法连接运营商网络,或者仅需要进行队列内部的信息交互,各个无人机节点基于802.11p协议,进行无人机位置和距离监测以及图像数据的加密传输。
5.根据权利要求1所述的方法,其特征在于,步骤5中具体包括:假设无人机A可以通过运营商网络连接远程服务器,无人机B仅可以连接自组织网络中的无人机A。
6.一种无人机队列身份认证系统,系统设置在esim卡中,并且该系统执行权利要求1-5任一项所述的方法,具体包括:初始化模块、认证模块、密钥管理模块、交互模块、通信模块;
其中,所述初始化模块用于获取选择的基点信息以及公开的椭圆曲线;
所述认证模块用于生成认证参数,或者用于对接收的认证参数进行验证;
所述密钥管理模块用于计算公钥、私钥和/或组公钥;
所述交互模块用于基于自组织网络协议进行队列内部无人机交互;
所述通信模块用于通过运营商网络与远程服务器进行连接。
CN201911101886.8A 2019-11-12 2019-11-12 一种无人机队列身份认证方法 Active CN110972132B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911101886.8A CN110972132B (zh) 2019-11-12 2019-11-12 一种无人机队列身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911101886.8A CN110972132B (zh) 2019-11-12 2019-11-12 一种无人机队列身份认证方法

Publications (2)

Publication Number Publication Date
CN110972132A true CN110972132A (zh) 2020-04-07
CN110972132B CN110972132B (zh) 2023-07-18

Family

ID=70030378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911101886.8A Active CN110972132B (zh) 2019-11-12 2019-11-12 一种无人机队列身份认证方法

Country Status (1)

Country Link
CN (1) CN110972132B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073964A (zh) * 2020-10-26 2020-12-11 河南大学 一种基于椭圆曲线加密的无人机与基站通信身份认证方法
CN112666980A (zh) * 2020-12-30 2021-04-16 青海大学 一种无人机集群协作系统、协作方法及无人机集群
CN114679268A (zh) * 2022-03-29 2022-06-28 湖北工业大学 无人机间相互认证与密钥协商的方法、可存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
US20190068382A1 (en) * 2017-08-30 2019-02-28 Raytheon Company Self-organizing mobile peer-to-peer mesh network authentication
CN110311778A (zh) * 2019-07-09 2019-10-08 北京航空航天大学 一种基于ecc门限签名的无人机队列身份认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190068382A1 (en) * 2017-08-30 2019-02-28 Raytheon Company Self-organizing mobile peer-to-peer mesh network authentication
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
CN110311778A (zh) * 2019-07-09 2019-10-08 北京航空航天大学 一种基于ecc门限签名的无人机队列身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱辉等: "面向无人机网络的密钥管理和认证协议", 《工程科学与技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073964A (zh) * 2020-10-26 2020-12-11 河南大学 一种基于椭圆曲线加密的无人机与基站通信身份认证方法
CN112666980A (zh) * 2020-12-30 2021-04-16 青海大学 一种无人机集群协作系统、协作方法及无人机集群
CN114679268A (zh) * 2022-03-29 2022-06-28 湖北工业大学 无人机间相互认证与密钥协商的方法、可存储介质

Also Published As

Publication number Publication date
CN110972132B (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
CN107707360B (zh) 物联网环境下的异构聚合签密方法
CN110087239B (zh) 基于5g网络中的匿名接入认证与密钥协商方法及装置
CN110972132B (zh) 一种无人机队列身份认证方法
CN112073964B (zh) 一种基于椭圆曲线加密的无人机与基站通信身份认证方法
JP6553806B2 (ja) 通信方法および関連装置
Othman et al. Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city
Vasudev et al. An efficient authentication and secure vehicle-to-vehicle communications in an IoV
CN110602698A (zh) 一种基于混沌映射的车联网完全会话密钥协商方法
Mun et al. Secure privacy-preserving V2V communication in 5G-V2X supporting network slicing
WO2021022406A1 (zh) 一种身份验证方法及装置
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
Kanchan et al. An efficient and privacy-preserving federated learning scheme for flying ad hoc networks
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
Suaib Akhter et al. A secured message transmission protocol for vehicular ad hoc networks
CN113364598B (zh) 一种车联网环境下隐私保护的批量认证方法
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
Almulla et al. An efficient k‐Means authentication scheme for digital certificates revocation validation in vehicular ad hoc networks
Yelure et al. SARP: secure routing protocol using anonymous authentication in vehicular Ad-hoc networks
CN108183925B (zh) 基于IoT的窄带通信方法
CN114666789B (zh) 一种车联网场景下的容错聚合认证方法
CN108495292B (zh) 智能家居短距离设备通信方法
CN114362947B (zh) 一种广域量子密钥服务方法与系统
CN115065474A (zh) 区块链-云边融合下的身份标识无证书智能车联网异构签密体系
Anshul et al. A ZKP-based identification scheme for base nodes in wireless sensor networks
Nath et al. Privacy-Preserving Authentication Protocols in Vanet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 801, 8 / F, building 4a, international R & D headquarters park, 68 Olympic street, Jianye District, Nanjing City, Jiangsu Province 210019

Applicant after: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd.

Address before: 212355 Hengtang Industrial Zone, Yunyang Town, Danyang City, Zhenjiang City, Jiangsu Province

Applicant before: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant