CN110999223A - 安全加密的心跳协议 - Google Patents

安全加密的心跳协议 Download PDF

Info

Publication number
CN110999223A
CN110999223A CN201880049666.2A CN201880049666A CN110999223A CN 110999223 A CN110999223 A CN 110999223A CN 201880049666 A CN201880049666 A CN 201880049666A CN 110999223 A CN110999223 A CN 110999223A
Authority
CN
China
Prior art keywords
unmanned vehicle
heartbeat
data
communication
control platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880049666.2A
Other languages
English (en)
Inventor
P·S·邓
T·C·林
N·纳加帕恩
L·Z·黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arete Em Pty Ltd
Original Assignee
Arete Em Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arete Em Pty Ltd filed Critical Arete Em Pty Ltd
Publication of CN110999223A publication Critical patent/CN110999223A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Cardiology (AREA)
  • Medical Informatics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了一种用于无人载具系统的心跳协议通信方法、一种用于安全混合加密通信的方法以及一种用于在与设备的一个或多个通信会话期间进行加密通信的方法。无人载具系统包括无人载具和控制平台,并且该方法包括:无人载具以规则周期性预定时间间隔发送心跳数据,心跳数据包括保活应用数据,保活应用数据包括与无人载具相关的实时信息,和/或控制平台以规则周期性预定时间间隔确定是否接收到无人载具发送的心跳数据并且在每次以规则周期性预定时间间隔接收到所述心跳数据时,控制平台向无人载具发送确认响应。该方法还包括:响应于确定在预定数量的规则周期性预定时间间隔内没有从无人载具接收到心跳数据,控制平台向无人载具发送心跳故障警报。

Description

安全加密的心跳协议
技术领域
本发明总体上涉及通信系统,尤其涉及使用安全的心跳协议进行通信的方法和设备。
背景技术
已经开发了自治系统来处理各种不同的任务。在许多这样的系统中,功能元素是一个或多个无人机器,比如机器人、无人机(UAV)或无人艇(USV)。这种无人机器可以由具有数据和命令通信能力的中央命令平台进行控制。这种通信通常是通过将收发器集成到无人机器中作为通信模块来实现的。因此,无人机器能够向中央平台发送安全心跳消息、实况地理位置数据(即GPS位置数据)、视频流数据等,并且能够从中央平台接收命令、安全心跳响应/应答以对无人机器进行控制。
然而,在当今的世界中,通信受到入侵和攻击,比如分布式拒绝服务(DDoS)攻击、数据拦截和窃取。这种攻击变得越来越常见和频繁,因为当数据包和命令包穿过有线或无线网络时,这种数据包和命令包容易被读取、更改或劫持。当攻击者截获网络流量会话并访问其中一个会话端点时,会发生数据劫持。
目前,还没有任何机制用于监视中央平台与无人机器之间的连接以确定它们之间的通信链路是否仍然有效。此外,也没有任何针对无人机器的机制来警告服务器或中央平台出现了与这种攻击、劫持或盗窃相关的事件或潜在问题。
因此,需要一种使用安全的心跳协议进行无人机器通信的故障安全监视系统。此外,结合附图和本公开的背景技术,通过随后的详细描述和所附权利要求,其他期望的特征和特性将变得显而易见。
发明内容
根据本发明,提供了一种用于无人载具系统的心跳协议通信方法。无人载具系统包括无人载具和控制平台,并且该方法包括:无人载具以规则周期性预定时间间隔发送心跳数据,心跳数据包括保活应用数据,保活应用数据包括与无人载具相关的实时信息。
根据本发明的另一方面,提供了一种用于无人载具系统的心跳协议通信方法。无人载具系统包括无人载具和控制平台,并且该方法包括:控制平台以规则周期性预定时间间隔确定是否接收到无人载具发送的心跳数据,以及在每次以规则周期性预定时间间隔接收到所述心跳数据时,控制平台向无人载具发送确认响应。该方法还包括:响应于确定在预定数量的规则周期性预定时间间隔内没有从无人载具接收到心跳数据,控制平台向无人载具发送心跳故障警报。
根据本发明的又一方面,提供了一种用于无人载具系统的心跳协议通信方法。无人载具系统包括在专用互联网协议(IP)通信网络上发送心跳数据的无人载具和接收心跳数据的控制平台,并且该方法包括:无人载具在IP通信网络的传输层中在与控制平台建立的专用传输层安全/安全套接字层(TSL/SSL)安全信道上发送心跳数据。
根据本发明的再一方面,提供了一种用于安全混合加密通信的方法。该方法包括:利用对称加密技术加密消息数据,以及利用非对称加密技术进一步加密消息数据。
根据本发明的另一方面,提供了一种用于在与设备的一个或多个通信会话期间进行加密通信的方法。所述方法包括:至少响应于与设备关联的唯一信息以及与一个或多个通信会话关联的唯一信息,来生成密码短语,以及对密码短语执行第一密钥导出函数以生成第一会话密钥。该方法还包括:响应于第二会话密钥,加密要在一个或多个通信会话期间发送的数据,并且解密在一个或多个通信会话期间接收到的数据。
附图说明
附图用于说明各实施方案并解释根据本发明实施方案的各个原理和优点,在附图中,相同的附图标记在各个视图中表示相同或功能相似的元件,并且附图与下面的详细描述一起结合在说明书中并形成说明书的一部分。
图1示出了根据本发明实施方案的用于无人机(UAV)的飞行控制的示例性系统的示意图。
图2示出了根据本发明实施方案的图1的系统中控制平台与UAV之间的示例性的基于互联网协议(IP)的网络通信的示意图。
图3示出了根据本发明实施方案的示例性客户端/服务器通信的示意图。
图4示出了根据本发明实施方案的图3的客户端/服务器通信中的示例性密钥导出函数的示意图。
图5示出了根据本发明实施方案的使用由图4的密钥导出函数导出的会话密钥进行加密和解密的表格。
图6示出了根据本发明实施方案的说明数字签名和加密的表格。
图7示出了根据本发明实施方案的示例性的发送方侧数字签名和加密过程的流程图。
图8示出了根据本发明实施方案的示例性的接收方侧验证签名和解密过程的流程图。
图9示出了根据本发明实施方案的图1的系统的第一示例性心跳协议操作的示意图。
并且图10示出了根据本发明实施方案的图1的系统的第二示例性心跳协议操作的示意图,其中,预定义故障保护程序在没有适当的心跳数据的情况下操作。
本领域技术人员将了解,附图中的元件出于简单和清楚目的而进行了说明,并且未必按比例描绘。
具体实施方式
下面的详细描述本质上仅仅是示例性的,并不旨在限制本发明或本发明的应用和用途。并且,无意受到本发明的前述背景技术或以下详细描述中所呈现的任何理论的约束。本发明实施方案的目的是提出一种实时任务关键型软件平台,以通过专用长期演进(LTE)网络来控制一个或多个无人机器。消息发送设备将生成会话密钥(SK1),会话密钥(SK1)是由相关联的无人机器的ID(比如无人机(UAV)ID)以及与通信会话关联的唯一信息的密码短语生成的,与通信会话关联的唯一信息比如是通过新型密钥生成函数(KGF)生成的标识UAV当前位置(即位置ID)的信息。在无人机器与LTE服务器之间握手之后,建立通信信道。为了确保UAV和LTE服务器之间的连接是活动的并且是启动的,根据本发明实施方案,在通信信道的应用层中提供了一种新型心跳协议,其有利地使服务器能够确定UAV和LTE服务器之间的通信信道是活动的。
根据本发明实施方案,为了保护无人机器数据不被攻击者截获,开发了一种唯一安全握手协议,以确保涉及无人机器的互联网协议网络中的信息安全。安全握手协议包括强壮且唯一的安全会话密钥SK1,会话密钥SK1是由对无人机器唯一的第一数据以及与会话密钥生成过程一致的与无人机器关联的第二数据的密码短语生成的。此外,根据本发明实施方案,使用了结合非对称密钥和对称密钥的混合加密机制,以增强网络上数据的安全传输。
在一个方面,本发明实施方案提出了一种专用企业级私有LTE网络,以向比如公共交通、公共安全、安全监视等一系列行业提供任务关键型通信服务。LTE网络优选地利用1.79GHz-1.80GHz频谱进行通信,该频谱传统上被用作电信网络的保护频带或中心间隙。此外,第四代LTE网络基于包交换系统,包交换系统是一种将所有发送数据分组成包并通过基于IP的网络体系结构发送包的数字联网通信方法。
由于LTE网络是基于IP的接入技术,因此根据本发明实施方案的LTE网络的使用自然继承了TCP/IP协议的安全问题。非安全LTE网络可能导致信息泄漏、信息披露、信息修改或丢失、拒绝服务(DoS)攻击或者乃至服务中断。因此,对IP网络的改进一直以来都主要关注于安全问题,以防止可能影响LTE网络正常工作和通信的网络威胁。
安全套接字层(SSL)加密协议通过在客户端和服务器之间提供加密的端到端数据通路,而不管另一端使用什么平台或操作系统,来被用于实现IP网络中的TCP层上的通信安全。在SSL握手期间,客户端和服务器都通过使用公共密钥基础结构(PKI)的公共密钥加密技术(PKC)交换它们的密钥信息以供它们的相互认证(即服务器认证和客户端认证)。公共密钥基础结构(PKI)是一种提供基于非对称密钥算法的信息安全服务的加密机制,并且作为建立网络安全系统的基础和核心。PKI证书机制提供用于安全和标准化密钥管理的基础结构。PKI证书机制的核心在于数字证书的管理,包括这些证书的颁发、分发、更新和注销。根据本发明实施方案,数字证书符合ITU-T X509标准。
参考图1,示意图100示出了根据本发明实施方案的使用专用LTE控制平台104的用于UAV 102飞行控制的示例性系统。控制平台104包括命令和控制SkyLTE平台106以及SkyLTE飞行管理系统108。
命令和控制SkyLTE平台106包括构建在地图引擎122上的图形用户界面(GUI)层120以及针对插入式UAV驱动器模块126的接口124。UAV驱动器模块126的功能是控制UAV102并且从UAV 102获得数据(例如图片、视频流)。命令和控制平台106还包括通信管理器128,其作用是通过对网络132(例如互联网)的接口130以及无线通信网络比如LTE无线网络134,建立与UAV 102的无线通信链路,以用于命令传输、数据检索、无人机器识别以及其他无人机器通信。
虽然图1的示例性系统使用了UAV 102,但是本领域技术人员将理解,本发明系统可以用于任何无人机器,比如机器人、UAV或无人艇。通过将LTE收发器作为通信模块集成到无人机器中,无人机器将能够从中央平台104接收命令并且通过蜂窝网络比如LTE无线网络134而被控制。本领域技术人员还将认识到,尽管命令和控制SkyLTE平台106和SkyLTE飞行管理系统108可以硬连线在一起,但是它们也可以通过网络比如互联网连接。
参考图2,示意图200示出了根据本发明实施方案的命令和控制SkyLTE平台106与UAV 102之间的专用LTE链路上的示例性通信。虽然在所讨论的示例性实施方案中公开了专用LTE链路,但是任何使用包交换技术的数字联网通信系统都可以被使用。包交换技术是一种数字联网通信方法,其将所有发送数据分组成包,并通过基于互联网协议(IP)的网络体系结构202在互联网上发送这些包。传输层安全/安全套接字层(TSL/SSL)加密协议204(以下称为SSL)用于在基于IP的体系结构中的传输层(TCP/UDP)206、208上提供通信安全。如下文所描述的,TSL/SSL加密协议204通信被预留用于心跳通信。UAV 102与控制平台106之间用于其他事务的安全通信作为互联网协议(IP)通信,通过互联网210发生。
对于安全IP通信,UAV 102和控制平台106都将使用公共密钥加密/非对称密钥(PKC)来交换密钥信息,以用于相互认证。图3示出了根据本发明实施方案的UAV 102与命令和控制SkyLTE平台106之间的示例性客户端/服务器通信的示意图300,其包括SSL 204握手。由于UAV 102与控制平台106之间的通信是双向的,因此UAV 102或控制平台106可以用作客户端/服务器通信示意图300中的“客户端”302或“服务器”304,这取决于哪个实体发起了通信。
在飞行之前,要求UAV 102获得净空,以在新的预定义飞行路径上飞行。根据本发明实施方案,通过命令和控制SkyLTE平台106向SkyLTE飞行管理系统108提交新的飞行路径应用。如果新的飞行路径满足地理围栏(geo-fence)规定和飞行路径管理机构规定的所有要求,则飞行路径将被SkyLTE飞行管理系统108批准。一旦UAV 102获得净空以根据通过控制平台106提交并被SkyLTE飞行管理系统108批准的飞行路径应用飞行,则将经由控制平台106通过如图2所示的LTE网络TCP/IP套接字连接(socket connection)向UAV 102颁发令牌(即随机数),并且将启动如流程图300所示的握手协议。握手协议是协商的自动过程,其动态地设置在两个实体(即控制平台106和UAV 102)之间建立的通信信道的参数。
在初次连接期间,服务器和客户端将通过在TCP/IP传输中发送代码比如“同步”(SYN)和“确认”(ACK)来进行软件握手306。软件握手306之后是SSL握手308。在SSL握手308期间,控制平台106和UAV 102两者执行以下任务:建立密码套件以在控制平台106与UAV102之间使用;通过以控制平台106向UAV 102发送310其证书而验证控制平台106的证书是由可信证书颁发机构签发的,来认证控制平台106;通过UAV 102向控制平台106发送312其证书而验证UAV 102的证书是由可信证书颁发机构签发的,来认证UAV 102(如果需要的话);以及在相互认证之后使用公共密钥加密技术交换密钥信息314、316,从而生成会话密钥318。对称会话密钥由双方共享并用于所有后续通信。
根据本发明实施方案的相互认证使得客户端302通过密钥导出函数(KDF)使用密码短语生成318会话密钥,密钥导出函数(KDF)是将密码短语输入转换为第一会话密钥(SK1)的函数。参考图4,示意图400示出了根据本发明实施方案的示例性的密钥导出会话318。密码短语402是使用与无人机器关联的两个数据导出的。优选地,这些数据中的第一数据是与无人机器永久关联的唯一数据,而这些数据中的第二数据是与密钥导出会话318一致而被临时分配给无人机器。根据本发明实施方案,UAV102的收发器具有与其永久关联的国际移动设备标识(IMEI)。在生成密码短语402时,IMEI UAV用作这些数据中的第一数据。在UAV 102的飞行期间,在密钥导出时确定位置标识(位置ID),并且根据本发明实施方案,位置ID用作这些数据中的第二数据以生成密码短语402。然后,密钥导出函数404生成多字节会话密钥作为会话密钥(SK1)406。会话密钥(SK1)也称为对称密钥,因为相同的会话密钥用于加密和解密。尽管会话密钥(SK1)406是16字节(块大小128位)的,但是本领域技术人员将认识到,任何字节数量的会话密钥可能用于SK1 406的目的,尽管字节的数量需要在提供更安全会话密钥的更大字节数量与提供更快会话密钥验证和操纵的更小字节数量之间进行平衡。
根据本发明实施方案,使用自过期会话密钥的会话密钥更加安全。在规则周期性预定间隔(例如T分钟),现有会话密钥(SK1)过期。这提供了额外的安全性,因为发送方将需要基于唯一设备信息(例如IMEI)和在生成新的会话密钥(SK2)时确定的新的当前位置来生成新的会话密钥(即SK2)。一旦生成了新的会话密钥,它将在发送方和接收方之间共享,并用于下一预定间隔(例如T分钟)的数据加密和解密。在周期性预定间隔之后,现有会话密钥(即SK2)将过期,并且将生成新的会话密钥(例如SK3)。这个在每个周期性预定间隔再次生成会话密钥的循环将在通信会话(例如UAV的飞行)期间持续进行,并且根据本发明实施方案,每个会话密钥(例如SK1、SK2、SK3等)是由对通信会话唯一的位置ID(即在生成会话密钥时与当前位置关联的标识信息)生成的。
参考图5,根据本发明实施方案的使用会话密钥以及公共密钥和私有密钥的加密和解密的表格500。本领域技术人员将认识到,控制平台106(例如服务器)或UAV 102(例如客户端)可以承担发送方502或接收方504的角色。如图4所示,会话密钥(SK1)是为每个通信会话生成的安全且唯一的密钥,并且由生成会话密钥(SK1)406的一方(通常是UAV 102)在发送方502与接收方504之间传送,生成会话密钥(SK1)406的一方(通常是UAV 102)承担发送方的角色并在将会话密钥(SK1)406发送到接收方504之前加密506会话密钥(SK1)406。对于数据,数字签名基于公共密钥加密技术(PKC),也称为非对称加密技术。在PKC中,使用RSA算法将产生两个密钥,一个私有密钥和一个公共密钥,并且两者在数学上关联。发送方502和接收方504中的每一者都具有私有密钥和公共密钥,私有密钥仅对于私有密钥所有者是已知的,而公共密钥对于发送方502和接收方504两者都是已知的。
为了认证消息源和数据完整性,需要对消息或数据进行数字签名506。参照表格500,根据本发明实施方案,发送方502将发送方私有密钥用于数字签名508,而接收方504将发送方的公共密钥用于数字签名508。如上所述,双方都具有会话密钥(SK1)406,并且使用相同的会话密钥(SK1)406进行加密和解密510。
在公共密钥加密系统中,如上所述的加密/签名过程使用涉及模幂运算的传统RSA算法。通过模幂运算来对大数据签名在计算上是昂贵且耗时的。通常创建数据散列来代替直接通过签名算法来对数据签名。加密散列函数将消息转换成摘要,而数据的散列是数据的较小摘要,因此对散列签名比对整个数据签名更加高效。这节省了时间,因为散列比签名快得多。
参考图6,表格600以表格形式描述了根据本发明实施方案的数字签名和加密以及从发送方侧602到接收方侧604的安全消息传送。如表格600所示,在会话期间的所有后续通信中使用了双方都具有的对称密钥(即会话密钥(SK1)406)。为了创建数字签名,私有密钥用于加密散列值。加密的散列值连同其他信息比如散列算法成为发送方的数字签名。为了验证数字签名,接收方使用发送方的公共密钥来认证数字签名。发送方侧602利用加密散列函数将消息转换为摘要606,接收方侧利用散列函数来验证数据完整性608以进行安全通信。另外,由于公共密钥和私有密钥在数学上是关联的,所以发送方602使用发送方的私有密钥对消息进行数字签名610,接收方604使用发送方的公共密钥验证612发送方的数字签名。此外,根据本发明实施方案,发送方侧602(例如UAV 102)创建620会话密钥(SK1)406,并使用会话密钥(SK1)406来加密620发送到接收方侧604(例如控制平台106)的消息。然后,发送方602对加密消息进行数字签名,并将数字签名和加密的消息发送622给接收方604。此外,发送方侧通过用接收方侧的公共密钥加密会话密钥(SK1)406,将会话密钥(SK1)406发送624给接收方侧604。接收方604恢复会话密钥(SK1)406并用它解密626从发送方602接收的加密消息。
为了在传送数据(例如通过IP网络200在控制平台106与UAV 102之间传送)时确保数据的机密性、完整性、认证和不可抵赖性,根据本发明实施方案,使用了将对称密钥加密技术和非对称密钥加密技术相结合的混合加密技术,对称密钥加密技术在发送侧602和接收侧604都使用会话密钥(SK1)406进行加密/解密,非对称密钥加密技术使用基于公共密钥/私有密钥的数字签名。
参考图7,流程图700示出了根据本发明实施方案的消息摘要、数字签名和加密过程。为了安全通信,当控制平台106或UAV 102是向另一方发送消息的消息发送方时,消息发送方希望确保接收方知道消息来自该消息发送方而不是其他方。为了实现这一点,在本发明实施方案的混合加密系统中,消息发送方创建摘要、对消息签名并加密消息。在流程图700中示出了示例性的数字签名和加密过程。消息发送方使用加密散列函数704将消息数据702转换成消息摘要706。散列函数704的输入具有任意长度,但是输出总是具有预定义的固定长度。散列函数704返回的值被称为消息摘要706或简称为散列值。作为非限制性实例,MD5或SHA1算法可以用于散列函数704。
然后,消息发送方使用发送方的私有密钥708和签名算法710来对摘要签名,生成签名的数据712。本领域技术人员将认识到,该过程被称为消息签名或数字签名,并且RSA非对称算法可以使用私有密钥708来对消息签名,从而使得PKC同时生成的公共密钥能够验证该签名。公共密钥对于其他方是已知的,但是私有密钥是唯一的并且仅对于消息发送方是已知的。对于每个通信会话,消息发送方周期性地生成新的会话密钥,该会话密钥是唯一的并且对于如上文关于图4所描述的根据本发明实施方案的数据封装来说是强壮的以抵抗攻击。然后,消息发送方使用生成的会话密钥714加密签名的数据712,以生成签名并加密的消息716。如果该通信是使用新会话密钥的通信会话中的第一次通信,则还根据密钥封装方案使用接收方的公共密钥506对会话密钥进行加密,并将其与签名并加密的消息716一起发送到接收方。
参考图8,流程图800示出了根据本发明实施方案的对发送方签名和解密混合密文进行验证的过程。接收方接收签名和加密的数据802,并通过执行散列函数804来认证其是从授权的发送方接收的,并且仅当散列值相等806时,才继续处理接收到的数据。然后,该过程使用先前共享的发送方的公共密钥808来验证散列值(即数字签名)810。在确保签名810的有效性之后,接收方使用其私有密钥解密包含在密钥封装段中的对称密钥506(如果通信是通信会话中的第一数据交换)。对于所有后续的通信,使用会话密钥814对加密的数据812进行解密,以重新生成原始消息数据816。因此,根据本发明实施方案,尽管不太可能,但是如果会话密钥被某方截获并解密,由于会话密钥在当前通信会话结束之后自动过期,所以该会话密钥不能用于推导任何未来的密钥。
根据本发明实施方案的另一方面,为了确保UAV 102和控制平台106之间的连接是“活动的并启动的”,在TCP/IP通信应用层中设计唯一心跳过程,使得控制平台106使用“心跳”来监视专用TSL/SSL连接204(图2)上的UAV 102与控制平台之间的通信信道。控制平台106使用“心跳”来监视UAV 102与控制平台106之间的连接并确定该连接仍然是活动的,从而确定UAV 102的任何故障以向管理员发送警报(例如在飞行授权平台112)关于UAV 102飞行的潜在问题,并使系统负载平衡。
参照图9,示意图900示出了根据本发明实施方案的控制平台106与UAV 102之间的心跳通信。在每个周期性预定间隔(例如T毫秒),UAV 102发送包括保活应用数据的专有心跳数据包902,控制平台106期望接收到专有心跳数据包902,而UAV 102期望来自控制平台106的预定响应。在UAV 102和控制平台106之间使用专用通信信道204以预定时间间隔Tms间隔地定期发送数据包,专用通信信道204具有在传输层206、208中定义的端口。心跳数据902包括实时UAV 102相关信息。根据本发明实施方案,实时相关信息(即心跳数据902)包括UAV 102的当前地理信息系统(GIS)信息,其包括纬度和经度坐标以及海拔高度细节。在批准的飞行空间由预定义三维多边形组成的系统中,控制平台106将GIS信息转换成相关联的多边形ID。控制平台106将心跳数据902与UAV 102的预定义批准飞行路径进行比较。如果UAV 102在其预定义批准飞行路径内飞行,则控制平台106将向UAV 102发送包括确认响应的消息904。如果UAV 102飞出预定义批准飞行路径的范围之外,则控制平台106将向UAV102发送包括警报消息/响应的消息904,以返回到其正确的预定义路径。
当控制平台106未能接收到三个心跳时(例如UAV 102未能发送三个心跳或UAV102发送了心跳但控制平台未能接收到它们),控制平台106将生成心跳故障警报并发送包括互联网协议(IP)ping命令的消息904。如果UAV在连接故障预定时间间隔(可以等于或长于预定时间间隔Tms)内没有响应IP ping命令,则控制平台106生成到UAV 102的连接故障警报消息,并将其发送给除UAV 102和控制平台106之外的管理员或其他方(可能包括飞行授权平台112)以供进一步动作。
参考图10,示意图1000示出了根据本发明实施方案的示例性心跳协议操作,其中,预定义故障保护程序在没有适当的心跳数据902的情况下操作。当UAV 102未能在三个连续的预定心跳时间间隔1002内接收到并定期地响应来自控制平台106的消息904时,则控制平台106与UAV 102之间的通信链路被认为是断开了,UAV 102将激活1002其故障保护程序,该故障保护程序优选地包括安全返回到基地1006或使UAV 102到达预定位置的一些类似预定操纵。
另外,控制平台106的任务是与飞行前获得飞行路径批准的所有飞行UAV保持安全心跳通信,以确每个UAV始终保持连接并处于控制之下。当控制平台106与UAV 102之间的通信链路被认为断开时,分配给UAV用于通信的链路被撤销,并且UAV 102将返回到基地。根据本发明实施方案,在系统管理侧可以选择预定心跳间隔和链路被认为断开之前丢失的心跳数量。
因此,可以看出,本发明实施方案提供了一种心跳协议和一种包括生成和使用唯一安全会话密钥的加密/解密方法,该唯一安全会话密钥可以用于通过专用网络比如专用长期演进(LTE)网络在控制平台和无人机器系统比如无人机(UAV)之间传送数据的任何软件应用。为了保护传送的数据不被攻击者截获,安全握手协议的独特设计确保了信息安全。会话密钥(SK1)是由对无人载具唯一的第一ID和对通信会话唯一的第二ID的密码短语生成的,从而提供唯一会话密钥,提供针对攻击者的强保护。混合加密机制结合了非对称密钥和对称密钥,用于进一步保护网络上的数据传输。在无人载具与控制平台握手之后,建立通信通道。为了确保通信信道仍然活动,独特地设计了一种新型强壮的心跳协议。心跳协议是在应用层设计和实现的。
因此,根据本发明实施方案,在控制平台和一个或多个无人载具之间提供了一种系统,该系统实现了保密通信、数据完整性、认证和不可抵赖性。关于保密性,根据本发明实施方案的加密技术可以保护信息和通信免受未授权的访问。关于数据完整性,攻击者的任何数据修改都将导致数字签名在接收方验证失败。由于数据完整性已经被破坏,根据本发明实施方案的验证算法的输出将不匹配,因此接收方可以安全地拒绝该消息。关于认证,根据本发明实施方案,发送方的公共密钥用于验证数字签名,这确保签名仅由拥有相应私有密钥的发送方而非其他方创建。关于不可抵赖性,如果将来出现任何争议,则数字签名可用作证据。
虽然在本发明的前述详细描述中已经给出了示例性实施方案,但是应当理解,存在大量的变型。还应当理解,示例性实施方案仅是示例,并不旨在以任何方式限制本发明的范围、适用性、操作或配置。更确切地说,前面的详细描述将向本领域技术人员提供了用于实现本发明的示例性实施方案的方便指引,应当理解,在不脱离如所附权利要求中阐述的本发明的范围的情况下,可以对示例性实施方案中描述的步骤和操作方法的功能和布置进行各种改变。

Claims (22)

1.一种用于无人载具系统的心跳协议通信方法,所述无人载具系统包括无人载具和控制平台,所述心跳协议通信方法包括:
所述无人载具以规则周期性预定时间间隔发送心跳数据,所述心跳数据包括保活应用数据,所述保活应用数据包括与所述无人载具相关的实时信息。
2.如权利要求1所述的方法,其中,所述与所述无人载具相关的实时信息包括实时位置信息,所述实时位置信息对应于所述无人载具发送所述心跳数据时的所述无人载具的位置。
3.如权利要求1所述的方法,还包括:
所述无人载具确定是否接收到所述控制平台接收所述心跳数据的确认响应;以及
响应于确定在预定数量的所述规则周期性预定时间间隔内没有接收到确认响应,激活故障保护操作程序。
4.如权利要求3所述的方法,其中,激活所述故障保护操作程序的步骤包括:所述无人载具将其自身操纵到预定位置。
5.如权利要求1所述的方法,其中,以所述规则周期性预定时间间隔发送所述心跳数据的步骤包括:在IP通信网络的传输层中在与所述控制平台建立的专用传输层安全/安全套接字层(TSL/SSL)安全信道上,以所述规则周期性预定时间间隔发送所述心跳数据。
6.一种用于无人载具系统的心跳协议通信方法,所述无人载具系统包括无人载具和控制平台,所述心跳协议通信方法包括:
所述控制平台以规则周期性预定时间间隔确定是否接收到所述无人载具发送的心跳数据;
在每次以规则周期性预定时间间隔接收到所述心跳数据时,所述控制平台向所述无人载具发送确认响应;以及
响应于确定在预定数量的所述规则周期性预定时间间隔内没有从所述无人载具接收到心跳数据,所述控制平台向所述无人载具发送心跳故障警报。
7.如权利要求6所述的方法,其中,向所述无人载具发送所述确认响应的步骤包括:在IP通信网络的传输层中在与所述控制平台建立的专用传输层安全/安全套接字层(TSL/SSL)安全信道上,向所述无人载具发送所述确认响应。
8.如权利要求6所述的方法,其中,向所述无人载具发送所述心跳故障警报的步骤包括:将互联网协议(IP)ping命令与所述心跳故障警报一起向所述无人载具发送。
9.如权利要求8所述的方法,还包括:响应于所述无人载具未在连接故障预定时间间隔内响应IP ping命令,向除所述无人载具之外的其它方发送警报。
10.如权利要求9所述的方法,其中,所述连接故障预定时间间隔基本上等于所述规则周期性预定时间间隔。
11.如权利要求9所述的方法,其中,所述向除所述无人载具之外的其它方发送警报的步骤包括:向除所述无人载具之外的其它方发送与所述无人载具连接故障警报消息。
12.一种用于无人载具系统的心跳协议通信方法,所述无人载具系统包括在专用互联网协议(IP)通信网络上发送心跳数据的无人载具和接收心跳数据的控制平台,所述心跳协议通信方法包括:
所述无人载具在所述IP通信网络的传输层中在与所述控制平台建立的专用传输层安全/安全套接字层(TSL/SSL)安全信道上发送心跳数据。
13.一种用于安全混合加密通信的方法,包括:
利用对称加密技术加密消息数据;以及
利用非对称加密技术进一步加密所述消息数据。
14.如权利要求13所述的方法,其中,所述第一加密步骤包括:使用所述消息数据的发送方和接收方共享的系统会话密钥来加密所述消息数据。
15.如权利要求14所述的方法,其中,所述系统会话密钥由如下方式生成:
至少响应于与设备关联的唯一信息以及与一个或多个通信会话关联的唯一信息,来生成密码短语;以及
对所述密码短语执行密钥导出函数以生成会话密钥。
16.如权利要求13所述的方法,其中,所述第二加密步骤包括:使用一组或多组公共密钥及私有密钥来加密所述消息数据,其中,每个公共密钥由所述消息数据的发送方和接收方共享,每个私有密钥仅对所述消息数据的发送方和接收方之一是唯一的。
17.一种用于在与设备的一个或多个通信会话期间进行加密通信的方法,所述方法包括:
至少响应于与所述设备关联的唯一信息以及与所述一个或多个通信会话关联的唯一信息,来生成密码短语;
对所述密码短语执行密钥导出函数以生成会话密钥;以及
响应于所述会话密钥,加密要在所述一个或多个通信会话期间发送的数据,并且解密在所述一个或多个通信会话期间接收到的数据。
18.如权利要求17所述的方法,其中,所述一个或多个通信会话包括单个通信会话。
19.如权利要求17所述的方法,其中,所述生成所述密码短语的步骤包括:
在多维坐标系中确定与所述设备关联的当前位置;以及至少响应于与所述设备关联的唯一信息以及与在所述通信会话期间确定的所述当前位置关联的信息,生成所述密码短语。
20.如权利要求19所述的方法,其中,所述生成会话密钥的步骤包括:对第一密码短语执行所述密钥导出函数以生成第一会话密钥,并且其中,生成所述密码短语包括生成所述第一密码短语,所述生成第一密码短语的步骤包括:
在所述多维坐标系中确定与所述设备关联的第一当前位置;以及
至少响应于与所述设备关联的唯一信息以及与在所述通信会话期间确定的所述第一当前位置关联的信息,生成所述密码短语,并且
其中,所述方法还包括:
在确定所述第一当前位置之后的预定时间间隔,在所述多维坐标系中确定与所述设备关联的第二当前位置;
至少响应于与所述设备关联的唯一信息以及与在所述通信会话期间确定的所述第二当前位置关联的信息,生成第二密码短语;以及
对所述第二密码短语执行所述密钥导出函数以生成第二会话密钥,
其中,加密消息数据包括在从第一次使用所述第一会话密钥开始的所述预定时间间隔之后,使用所述第二会话密钥加密所述消息数据。
21.如权利要求17所述的方法,其中,所述设备是无人载具。
22.如权利要求19所述的方法,其中,所述设备是无人机,并且其中,所述多维坐标系是三维笛卡尔坐标系。
CN201880049666.2A 2017-06-05 2018-06-05 安全加密的心跳协议 Pending CN110999223A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201704555VA SG10201704555VA (en) 2017-06-05 2017-06-05 Secure and encrypted heartbeat protocol
SG10201704555V 2017-06-05
PCT/SG2018/050276 WO2018226154A1 (en) 2017-06-05 2018-06-05 Secure and encrypted heartbeat protocol

Publications (1)

Publication Number Publication Date
CN110999223A true CN110999223A (zh) 2020-04-10

Family

ID=64567382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880049666.2A Pending CN110999223A (zh) 2017-06-05 2018-06-05 安全加密的心跳协议

Country Status (4)

Country Link
US (1) US20200162434A1 (zh)
CN (1) CN110999223A (zh)
SG (1) SG10201704555VA (zh)
WO (1) WO2018226154A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230291549A1 (en) * 2022-03-14 2023-09-14 Vmware, Inc. Securely sharing secret information through an unsecure channel

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019067430A1 (en) * 2017-09-26 2019-04-04 Satcom Direct, Inc. SYSTEM AND METHOD PROVIDING ENHANCED CONNECTION PACKETS
US11019042B1 (en) * 2018-03-23 2021-05-25 Northrop Grumman Systems Corporation Data assisted key switching in hybrid cryptography
EP3871364A4 (en) * 2018-10-23 2022-06-08 Nokia Technologies OY METHOD AND APPARATUS FOR CERTIFYING PHYSICAL ATTACKS
US11245533B2 (en) 2018-11-12 2022-02-08 Drone Delivery Canada Corp. System and method for secure communication with one or more unmanned aerial vehicles
CN109756261B (zh) * 2019-02-03 2022-03-11 飞牛智能科技(南京)有限公司 基于移动运营商网络的无人机身份标识告警与通知方法
US20210321255A1 (en) * 2020-04-10 2021-10-14 Qualcomm Incorporated Method and apparatus for verifying mobile device communications
WO2022029702A1 (en) * 2020-08-06 2022-02-10 Lenovo (Singapore) Pte. Ltd. Securing communications between user equipment devices
CN114554250B (zh) * 2022-01-17 2023-06-27 北京理工大学重庆创新中心 一种无人机或无人车的视频和位置同步方法
CN114928392B (zh) * 2022-02-18 2023-10-20 国网浙江省电力有限公司湖州供电公司 一种基于5g的无人机自动巡检数据实时回传方法和系统
CN116707806B (zh) * 2023-08-09 2023-10-31 中电信量子科技有限公司 密码设备管理方法及管理平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105591846A (zh) * 2016-03-11 2016-05-18 珠海市磐石电子科技有限公司 一种行驶控制方法和装置
CN105955072A (zh) * 2016-02-19 2016-09-21 青岛克路德机器人有限公司 无线遥控式机器人的失联控制系统及控制方法
CN205670260U (zh) * 2016-03-07 2016-11-02 谭圆圆 一种无人飞行器
CN106131171A (zh) * 2016-06-30 2016-11-16 深圳益强信息科技有限公司 一种通信系统
US9524648B1 (en) * 2014-11-17 2016-12-20 Amazon Technologies, Inc. Countermeasures for threats to an uncrewed autonomous vehicle

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE365407T1 (de) * 2003-10-29 2007-07-15 Argelcom Ltd Sicheres kryptographisches kommunikationssystem mit kem-dem
GB2430062A (en) * 2005-09-09 2007-03-14 Royal Nat Lifeboat Institution Marine crew security system using message passing between base station and personal safety transceivers.
GB2424107B (en) * 2006-01-19 2007-03-14 Kevin Jones Security System
US9094816B2 (en) * 2006-05-16 2015-07-28 RedSky Technologies, Inc. Method and system for an emergency location information service (E-LIS) from unmanned aerial vehicles (UAV)
US8964698B2 (en) * 2012-04-09 2015-02-24 Telefonaktiebolaget L M Ericsson (Publ) Link failure detection and interworking system relocation in circuit switched fallback
US20140082129A1 (en) * 2012-09-18 2014-03-20 Netapp, Inc. System and method for managing a system of appliances that are attached to a networked file system
US9946258B2 (en) * 2015-07-15 2018-04-17 Chiman KWAN High performance system with explicit incorporation of ATC regulations to generate contingency plans for UAVs with lost communication
US9997080B1 (en) * 2015-10-06 2018-06-12 Zipline International Inc. Decentralized air traffic management system for unmanned aerial vehicles
US9934630B2 (en) * 2015-10-30 2018-04-03 Capital One Services, Llc Secure delivery via unmanned vehicles
US10909861B2 (en) * 2016-12-23 2021-02-02 Telefonaktiebolaget Lm Ericsson (Publ) Unmanned aerial vehicle in controlled airspace
CN106998270B (zh) * 2017-05-16 2019-12-31 北京京东尚科信息技术有限公司 无人机通信系统以及无人机服务器的通信系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9524648B1 (en) * 2014-11-17 2016-12-20 Amazon Technologies, Inc. Countermeasures for threats to an uncrewed autonomous vehicle
CN105955072A (zh) * 2016-02-19 2016-09-21 青岛克路德机器人有限公司 无线遥控式机器人的失联控制系统及控制方法
CN205670260U (zh) * 2016-03-07 2016-11-02 谭圆圆 一种无人飞行器
CN105591846A (zh) * 2016-03-11 2016-05-18 珠海市磐石电子科技有限公司 一种行驶控制方法和装置
CN106131171A (zh) * 2016-06-30 2016-11-16 深圳益强信息科技有限公司 一种通信系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230291549A1 (en) * 2022-03-14 2023-09-14 Vmware, Inc. Securely sharing secret information through an unsecure channel

Also Published As

Publication number Publication date
US20200162434A1 (en) 2020-05-21
WO2018226154A1 (en) 2018-12-13
SG10201704555VA (en) 2019-01-30

Similar Documents

Publication Publication Date Title
US20200162434A1 (en) Secure and encrypted heartbeat protocol
US11818108B2 (en) System and method for a multi system trust chain
US10097517B2 (en) Secure tunnels for the internet of things
US7965843B1 (en) Methods and apparatus for security over fibre channel
US8082574B2 (en) Enforcing security groups in network of data processors
US20060190723A1 (en) Payload layer security for file transfer
US20110191578A1 (en) Method for digital identity authentication
CN112073964B (zh) 一种基于椭圆曲线加密的无人机与基站通信身份认证方法
CN112637136A (zh) 加密通信方法及系统
CN104135494A (zh) 一种基于可信终端的同账户非可信终端登录方法及系统
KR102435030B1 (ko) 안전한 드론 통신 프로토콜
CN115459912A (zh) 一种基于量子密钥集中管理的通信加密方法及系统
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN112205018B (zh) 监控网络中的加密连接的方法、设备
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
CN113221136B (zh) Ais数据传输方法、装置、电子设备和存储介质
CN113645115B (zh) 虚拟专用网络接入方法和系统
CN110892695A (zh) 在建立连接期间检查受密码保护的通信连接的连接参数的方法、设备和计算机程序产品
CN109600745B (zh) 一种新型的5g蜂窝网信道安全系统及安全实现方法
Han Authentication and encryption of aerial robotics communication
CN112069487B (zh) 一种基于物联网的智能设备网络通讯安全实现方法
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
CN111431889B (zh) 一种OpenFlow网络中轻量级控制通道的通信保护方法
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
CN111404947B (zh) 一种OpenFlow网络中的轻量级控制通道通信保护方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200410