CN111406390A - 加密通信方法、装置、系统及计算机存储介质 - Google Patents
加密通信方法、装置、系统及计算机存储介质 Download PDFInfo
- Publication number
- CN111406390A CN111406390A CN201880071010.0A CN201880071010A CN111406390A CN 111406390 A CN111406390 A CN 111406390A CN 201880071010 A CN201880071010 A CN 201880071010A CN 111406390 A CN111406390 A CN 111406390A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- rtk
- authentication certificate
- key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种加密通信方法、装置、系统以及计算机可读存储介质。该方法加密通信方法应用于无人机的RTK设备。所述加密通信方法包括:从所述RTK设备获取所述RTK设备的标识(S31),所述标识包括所述RTK设备的序列号(Serial Number,)和/或所述RTK设备的星历数据;使用所述标识向安全服务器请求认证证书(S32);接收所述安全服务器反馈的加密信息,所述加密信息包括基于所述标识加密后的认证证书(S35);向所述RTK设备发送所述加密信息(S36)。后续,只有具有该标识的真实RTK设备才能够使用本地的标识生成正确的密钥,该密钥可以用于解密出该认证证书。从而,该真实RTK设备可以使用该认证证书通过安全服务器的安全认证,并与安全服务器建立通信。
Description
技术领域
本申请属于通信领域,尤其涉及一种加密通信方法、装置、系统以及计算机可读存储介质。
背景技术
在通信领域,为防止多个网络通信设备之间交互的信息被窃取,会对通信链路采取加密措施。这样可以保证交互信息的安全性。例如,在无人机的应用场景,实时动态定位(RealTimeKinemati,RTK)设备与连续运行参考站(Continuously Operating ReferenceStations,CORS)之间基于安全套接层(Secure Socket Layer,SSL)建立了加密通信链路,进而CORS站可以向RTK设备下发加密的RTCM(RadioTechnical Commission for Maritime)数据,以便RTK设备使用该RTCM数据进行定位。从而保证该RTCM数据的传输安全性。
但现有技术中,可以伪造RTK设备来与CORS站建立通信连接,窃取RTCM数据等信息。
发明内容
本申请的目的在于提供一种加密通信方法,保证只有真实的RTK设备才可以建立通信的安全认证。
第一方面,本申请提供一种加密通信方法,应用于无人机的RTK设备;所述加密通信方法包括:
从所述RTK设备获取所述RTK设备的标识,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
使用所述标识向安全服务器请求认证证书;
接收所述安全服务器反馈的加密信息,所述加密信息包括基于所述标识加密后的认证证书;
向所述RTK设备发送所述加密信息。
第二方面,本申请提供一种加密通信方法,应用于无人机的RTK设备;所述加密通信方法包括:
所述RTK设备接收安全服务器生成的加密信息,所述加密信息包括基于所述RTK设备的标识加密后的认证证书,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
所述RTK设备使用所述RTK设备的标识生成用于解密所述加密信息的密钥;
所述RTK设备使用生成的密钥从所述加密信息中解密出所述认证证书;
所述RTK设备使用所述认证证书建立与所述安全服务器的通信。
第三方面,本申请提供一种加密通信方法,应用于无人机的RTK设备;所述加密通信方法包括:
安全服务器接收携带有RTK设备的标识的请求,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
所述安全服务器生成认证证书;
所述安全服务器基于所述标识对所述认证证书加密;
所述安全服务器反馈携带有已加密的认证证书的加密信息。
第四方面,本申请提供一种加密通信装置,应用于无人机的RTK设备,所述加密通信装置包括:
获取单元,用于从所述RTK设备获取所述RTK设备的标识,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
请求单元,用于使用所述标识向安全服务器请求认证证书;
接收单元,用于接收所述安全服务器反馈的加密信息,所述加密信息包括基于所述标识加密后的认证证书;
发送单元,向所述RTK设备发送所述加密信息。
第五方面,本申请一种加密通信装置,应用于无人机的RTK设备;所述加密通信装置包括:
接收单元,用于接收安全服务器生成的加密信息,所述加密信息包括基于所述RTK设备的标识加密后的认证证书,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
使用单元,用于使用所述RTK设备的标识生成用于解密所述加密信息的密钥,使用生成的密钥从所述加密信息中解密出所述认证证书,以及使用所述认证证书建立与所述安全服务器的通信。
第六方面,本申请一种加密通信装置,应用于无人机的RTK设备;所述加密通信装置包括:
接收单元,用于接收携带有RTK设备的标识的请求,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
生成单元,用于生成认证证书;
加密单元,用于基于所述标识对所述认证证书加密;
反馈单元,用于反馈携带有已加密的认证证书的加密信息。
第七方面,本申请提供一种加密通信系统,所述加密通信系统包括:RTK设备、安全服务器以及调参设备;
所述调参设备,用于从所述RTK设备获取所述RTK设备的标识,使用所述标识向安全服务器请求认证证书,接收所述安全服务器反馈的加密信息,向所述RTK设备发送所述加密信息,所述加密信息包括基于所述标识加密后的认证证书,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
所述安全服务器,用于从所述调参设备接收携带有RTK设备的标识的请求,生成认证证书,基于所述标识对所述认证证书加密,向所述调参设备反馈携带有已加密的认证证书的加密信息;
所述RTK设备,用于从所述调参设备接收所述安全服务器生成的加密信息,所述加密信息包括基于所述RTK设备的标识加密后的认证证书;
所述RTK设备,还用于使用所述RTK设备的标识生成用于解密所述加密信息的密钥,使用生成的密钥从所述加密信息中解密出所述认证证书,以及使用所述认证证书建立与所述安全服务器的通信。
第八方面,本申请提供一种调参设备,包括处理器和存储器;所述存储器存储计算机指令;所述处理器执行存储器中的计算机指令,使得调参设备第一方面提供的加密通信方法。
第九方面,本申请提供一种RTK设备,包括处理器和存储器;所述存储器存储计算机指令;所述处理器执行存储器中的计算机指令,使得RTK设备执行第二方面提供的加密通信方法。
第十方面,本申请提供一种安全服务器,包括处理器和存储器;所述存储器存储计算机指令;所述处理器执行存储器中的计算机指令,使得安全服务器执行第三方面提供的加密通信方法。
第十一方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令指示调参设备执行第一方面提供的加密通信方法。
第十二方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令指示RTK设备执行第二方面提供的加密通信方法。
第十三方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令指示安全服务器执行第三方面提供的加密通信方法。
本申请的有益效果:安全服务器使用RTK设备的标识对认证证书加密,该标识包括该RTK设备的系列号SN和/或该RTK设备的星历数据。相应地,只有具有该标识的真实RTK设备才能够使用本地的标识生成正确的密钥,该密钥可以用于解密出该认证证书。从而,该真实RTK设备可以使用该认证证书通过安全服务器的安全认证,并与安全服务器建立通信。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种无人机的应用场景举例图;
图2是本申请实施例提供的加密通信系统的一种系统交互流程图;
图3是本申请实施例提供针对调参设备102提供一种加密通信方法的流程图;
图4是本申请实施例提供的针对安全服务器103提供一种加密通信方法的一种流程图;
图5是本申请实施例提供的针对RTK设备101提供一种加密通信方法的一种流程图;
图6是本申请实施例提供的加密通信装置60的一种结构示意图;
图7是本申请实施例提供的加密通信装置70的一种结构示意图;
图8是本申请实施例提供的加密通信装置80的一种结构示意图;
图9是本申请实施例提供的调参设备102的一种结构示意图;
图10是本本申请实施例提供的安全服务器103的一种结构示意图;
图11是本申请实施例提供的RTK设备101的一种结构示意图。
具体实施方式
下面详细描述本申请的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。
图1提供了本申请提供的一种无人机的应用场景举例。
参见图1,RTK设备101与调参设备102已建立通信连接。RTK设备101与调参设备102之间,可以是加密的通信连接,或者可以是非加密的通信连接。
安全服务器103与调参设备102已建立通信连接。安全服务器103与调参设备102之间,可以是加密的通信连接,或者可以是非加密的通信连接。
可选地,调参设备102可以集成到安全服务器103中。或者,调参设备102独立部署于安全服务器103之外。
可选地,安全服务器103可以是CORS站。
本申请中,安全服务器103用于对RTK设备101进行安全认证,并与RTK设备101建立加密的通信连接。
调参设备102作为安全服务器103与RTK设备101之间的媒介,使得RTK设备101可以获取到安全服务器103根据RTK设备101的标识生成的认证证书和/或密钥,所述标识包括所述RTK设备的序列号(Serial Number,SN)和/或所述RTK设备的星历数据。该认证证书和/或密钥用于RTK设备101请求安全服务器103建立加密的通信连接,例如用于建立基于SSL的通信连接。
RTK设备101,可以为无人机打点。后续无人机遥控器可以根据RTK设备101生成的打点数据规划无人机的飞行路径。
基于图1的系统,提供一种系统交互实施例,如图2所示。
步骤S31,调参设备102获取RTK设备101的标识。
RTK设备101的标识包括:所述RTK设备101的序列号(Serial Number,SN)和/或所述RTK设备101的星历数据。可选地,所述RTK设备101的星历数据是指RTK设备101从全球导航卫星系统(Global Navigation Satellite System,GNSS)接收的星历数据。
一种可能的获取方式,调参设备102直接访问RTK设备101,并从RTK设备101获取RTK设备101的标识。
一种可能的获取方式,RTK设备101直接向调参设备102发送该RTK设备101的标识。
步骤S32,调参设备102使用该RTK设备101的标识向安全服务器103请求认证证书。
具体地,调参设备102向安全服务器103发送请求,该请求携带RTK设备101的标识,该请求具体用于向安全服务器103请求认证证书。
步骤S33,安全服务器103生成认证证书。
安全服务器103响应调参设备102发送的请求,生成用于对RTK设备101进行安全认证的认证证书。通过该认证证书,RTK设备101可以请求与安全服务器103建立通信连接。
可选地,安全服务器103在响应调参设备102发送的请求时,使用RTK设备101的标识生成密钥。结合该密钥和该认证证书,RTK设备101可以请求与安全服务器103建立加密的通信连接,例如建立基于SSL的加密通信连接。
应知,不同RTK设备101具有不同的标识,即每个RTK设备101具有唯一的标识。因此,基于不同RTK设备101的标识生成的密钥,也是不同的,唯一的。相比之下,伪造的RTK设备不具有标识,因此也不会具有该标识对应的密钥,从而无法建立与安全服务器103建立加密的通信连接。
举例说明,不同RTK设备101具有不同的SN,即每个RTK设备101具有唯一的SN。因此,基于不同RTK设备101的SN生成的密钥,也是不同的,唯一的。相比之下,伪造的RTK设备不具有SN,因此也不会具有该SN对应的密钥,从而无法建立与安全服务器103建立加密的通信连接。
步骤S34,安全服务器103基于该标识对该认证证书加密。
安全服务器103具有加密算法,本申请对该加密算法具体为用于加密的哪种算法不做限定。
可选地,该加密算法为对称加密算法。举例说明,对称加密算法可以是数据加密标准(Data Encryption Standard,DES),或者是三重数据加密算法(Triple DataEncryption Algorithm,TDEA),或者是高级加密标准(Advanced Encryption Standard,AES)。
举例说明,计算RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数;计算RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数,M为正整数。对认证证书加密的过程为:先将认证证书按照M位划分出N个数据片段;然后将N个数据片段分别与第一二进制数做异或运算;再将经过异或运算的N个数据片段分别与第二二进制数进行或运算,得到加密后的该认证证书。N为正整数。
可选地,该加密算法为非对称加密算法。举例说明,非对称加密算法可以是RSA算法,或者可以是DSA(Digital Signature Algorithm)算法,或者是椭圆曲线密码学(Elliptic curve cryptography,ECC)算法。
安全服务器103基于RTK设备101的标识使用该加密算法对该认证证书加密。举例说明,将该RTK设备101的标识作为非对称加密算法的参数,使用该非对称加密算法生成密钥对,该密钥对包括公开密钥和私有密钥。应知,公开密钥与私有密钥是一对,如果用公开密钥对该认证证书加密进行加密,则RTK设备101需要基于该标识生成该公开密钥对应的私有密钥,因为只有使用该公开密钥对应的私有密钥才能解密出认证证书;如果用私有密钥对该认证证书进行加密,那么则RTK设备101需要基于该标识生成该私有密钥对应的公开密钥,因为只有使用该私有密钥对应的公开密钥才能解密出认证证书。
可选地,对于基于RTK设备101的标识生成的用于建立加密通信的密钥,安全服务器103仍然基于RTK设备101的标识使用该加密算法对该密钥进行加密。
可选地,安全服务器103可以同时对用于建立加密通信的密钥和认证证书进行加密。或者,安全服务器103可以分别对用于建立加密通信的密钥和认证证书进行分开加密。
本申请中,安全服务器103生成携带有已加密的认证证书的加密信息。可选地,安全服务器103同时将该已加密的用于建立加密通信的密钥携带在该加密信息中。
步骤S35,安全服务器103向调参设备102反馈携带有已加密的认证证书的加密信息。
具体地,安全服务器103向调参设备102发送该加密信息。该加密信息携带有已加密的认证证书。可选地,该加密信息同时携带有已加密的用于建立加密通信的密钥和该认证证书。
步骤S36,调参设备102向RTK设备101发送该加密信息。
该加密信息携带有已加密的认证证书。可选地,该加密信息同时携带有已加密的用于建立加密通信的密钥和该认证证书。
RTK设备101存储该加密信息。
步骤S37,RTK设备101使用该RTK设备101的标识生成用于解密该加密信息的密钥。
应知,步骤S31所述的标识与步骤S37所述的标识是相同的标识。即步骤S37用于生成解密密钥的标识与步骤S31调参设备102获取的标识是相同的标识。
可选地,RTK设备101获取所述RTK设备的标识,对获取的标识进行合法性验证,在合法性验证通过后使用所述RTK设备的标识生成用于解密所述加密信息的密钥。
举例说明,RTK设备101启动时,首先从加载程序(例如bootloader)中获取RTK设备101的标识。然后对获取到的标识进行合法性验证,在合法性验证通过后,才能使用该标识生成用于解密所述加密信息的密钥。如果合法性验证未通过,则可以不做处理。可选地,RTK设备101的标识通过合法性验证后,使用该标识生成用于解密所述加密信息的密钥,并将生成的密钥存储至存储模块SPRAM中,便于后续使用该密钥。
步骤S38,RTK设备101使用生成的密钥从该加密信息中解密出该认证证书。
举例说明,计算RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数;计算RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数,M为正整数。该第一二进制数和第二二进制数即为用于解密该加密信息的密钥。对认证证书解密的过程为:先将该加密信息中按照M位划分出Q个数据片段;然后将Q个数据片段分别与第二二进制数做或运算;再将经过异或运算的Q个数据片段分别与第一二进制数进行异或运算,得到解密后的信息。解密后的信息包括明文的该认证证书,解密后的信息还可能包括用于建立加密通信的密钥。Q为正整数。
步骤S39,RTK设备101使用该认证证书建立与安全服务器103的通信。
本申请中,通过步骤S37、步骤S38和步骤S39,RTK设备101可以根据RTK设备101的标识生成解密的密钥,使用该密钥从该加密信息中解密出认证证书。这样,RTK设备101可以使用该认证证书与安全服务器103建立合法的通信连接。
可选地,RTK设备101使用根据该RTK设备101的标识生成的用于解密的密钥从该加密信息中解密用于建立加密通信的密钥和该认证证书。这样,RTK设备101可以使用该认证证书与安全服务器103建立加密的通信连接,例如建立基于SSL的加密通信连接。
可选地,安全服务器103为连续运行参考站(Continuously Operating ReferenceStations,CORS)。在RTK设备101与CORS建立基于SSL的加密通信后,CORS可以向RTK设备101发送加密的RTCM数据。该RTCM数据携带全球导航卫星系统(Global Navigation SatelliteSystem,,GNSS)差分数据,该GNSS差分数据也可以替换为差分全球定位系统(DifferentialGlobal Positioning System,DGPS)差分数据;即该RTCM数据携带GNSS差分数据或者DGPS差分数据。
下面以RTCM SC-104协议的数据格式举例说明。
RTCM数据的基本帧格式由数目可变的30比特字组成,每个字的25~30位是奇偶校验位。每一帧的前两个字称为报头,报头内容如下所示:
引导字,可以由固定序列01100110组成,供用户搜索同步使用。
帧标识(帧ID),用于标识电文类型。
基准站标识(基准站ID),记录基准站的序号。
修正Z计数器,记录DGPS差分数据(或者DGPS差分数据)的时间基准,分辨率为0.6s,范围为0~3599.4s;这样用户可根据RTK设备101的时间确定Z计数器对应的准确GPS时间。
序列号,是按每个帧增加的,用于验证帧同步。
帧长度,表明了本帧除报头以外的字数,也就标识了本帧的终止位置。
基准站健康状况,表示基准站是否工作正常以及基准站的传输是否被监测到。
负载(payload),用于记录GNSS差分数据或者DGPS差分数据。
DGPS差分数据,记录“比例因子”、“UDRE”、“卫星标识”、“伪距及其变化率校正值”和“数据期号”。GNSS差分数据跟DGPS差分数据记录的内容类似。
下面以RTCM SC-104协议的数据格式举例说明解密算法。
解密的第一步,字节扫描。具体地,RTCM数据中,通常只有低6位是有效位,7、8位是填充位,7位置“1”,8位置“0”。所以,接收到的字节值只有在64~127之间,才是有效的,否则就要删除掉。
解密的第二步,字节滚动。具体地,由于通用异步收发传输器(UniversalAsynchronous Receiver/Transmitter,UART)为异步通信,优先发送或接收低位数据,收到的RTCM字节后低6位必须进行字节滚动,但7、8两位不参与滚动。
解密的第三步,字节取补码。具体地,按上述步骤处理连续5个RTCM字节后,将每个字节的低6位连接起来,得到一个完整的RTCM字。与GPS导航电文类似,若前一个字的最后一个bit d30为1,则当前字的前24位d1~d24需要取补码;若d30为0,则当前字保持不变。
解密的第四步,字节跳页。当需要进行逻辑左移操作时,采用跳页处理。
解密的第五步,电文同步。具体地,RTCM数据中,每帧起始是引导字01100110,先在数据串中找到该序列,然后进行奇偶校验。若奇偶校验通过,则开始解码。如果能够正确解码,则认为该引导字正确,完成电文同步;若不能正确解码,则需要重新搜索引导字。
解密的第六步,奇偶校验。具体地,奇偶校验是根据接收到的RTCM数据计算出新的奇偶校验比特,并与当前接收到的奇偶校验比特比较。若两者一致,则校验通过;若不一致,则校验未通过,必须重新搜索引导字进行同步。
如果上述用于解密RTCM数据的六步均通过,则可以从该RTCM数据中,解密出RTCM数据携带的GNSS差分数据或者DGPS差分数据。后续可以使用该GNSS差分数据或者DGPS差分数据对无人机进行手持打点等操作。
在上述基于图2提供的系统交互实施例的基础上,本申请提供一种加密通信系统,如图1所示。
如图1所示,在该加密通信系统中,所述加密通信系统包括:RTK设备101、安全服务器103以及调参设备102。
RTK设备101、安全服务器103以及调参设备102分别具有执行上述系统交互实施例中各自负责的步骤的功能。
下面提供RTK设备101、安全服务器103以及调参设备102的一种功能举例。
调参设备102,用于从所述RTK设备101获取所述RTK设备101的标识,使用所述标识向安全服务器103请求认证证书,接收所述安全服务器103反馈的加密信息,向所述RTK设备101发送所述加密信息,所述加密信息包括基于所述标识加密后的认证证书。
安全服务器103,用于从所述调参设备102接收携带有RTK设备101的标识的请求,生成认证证书,基于所述标识对所述认证证书加密,向所述调参设备102反馈携带有已加密的认证证书的加密信息。
RTK设备101,用于从所述调参设备102接收所述安全服务器103生成的加密信息,所述加密信息包括基于所述RTK设备101的标识加密后的认证证书。
RTK设备101,还用于使用所述RTK设备101的标识生成用于解密所述加密信息的密钥,使用生成的密钥从所述加密信息中解密出所述认证证书,以及使用所述认证证书建立与所述安全服务器103的通信。
可选地,所述RTK设备101,用于使用生成的密钥从所述加密信息中解密出用于与所述安全服务器103建立通信的密钥,所述加密信息还包括基于所述标识加密后的密钥。
可选地,所述RTK设备101,用于使用所述认证证书和解密出的密钥建立与所述安全服务器103的基于安全套接层SSL的加密通信。
可选地,所述RTK设备101,用于获取所述RTK设备101的标识,对获取的标识进行合法性验证,在合法性验证通过后使用所述RTK设备101的标识生成用于解密所述加密信息的密钥。
可选地,所述安全服务器103,用于生成与所述认证证书对应的密钥,基于所述标识对所述认证证书对应的密钥加密,将加密的密钥携带在所述加密信息中。
可选地,安全服务器103,用于计算所述RTK设备101的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数,M为正整数;计算所述RTK设备101的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数;将所述认证证书按照M位划分出N个数据片段,将所述N个数据片段分别与所述第一二进制数做异或运算,将经过异或运算的所述N个数据片段分别与所述第二二进制数进行或运算,得到加密后的该认证证书,N为正整数。同理,安全服务器10基于类似方式,使用该第一二进制数和该第二二进制数对用于用于与所述安全服务器103建立通信的密钥进行加密。
可选地,RTK设备101,用于计算RTK设备101的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数;计算RTK设备101的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数,所述第一二进制数和所述第二进制数为用于解密所述加密信息的密钥。
RTK设备101,用于对认证证书解密,包括:将该加密信息中按照M位划分出Q个数据片段,将Q个数据片段分别与第二二进制数做或运算,将经过异或运算的Q个数据片段分别与第一二进制数进行异或运算,得到解密后的信息,Q为正整数。
解密后的信息包括明文的该认证证书,解密后的信息还可能包括用于建立加密通信的密钥。
在上述基于图2提供的系统交互实施例的基础上,针对调参设备102提供一种加密通信方法,如图3所示。
步骤S31,调参设备102获取RTK设备101的标识。
具体地,调参设备102从所述RTK设备101获取所述RTK设备101的标识。获取的具体实施方式,参见上述系统交互实施例的描述。
RTK设备101的标识包括:所述RTK设备101的序列号(Serial Number,SN)和/或所述RTK设备101的星历数据。可选地,所述RTK设备101的星历数据是指RTK设备101从全球导航卫星系统(Global Navigation Satellite System,GNSS)接收的星历数据。
可选地,RTK设备101为应用于无人机的RTK设备。
步骤S32,调参设备102使用所述标识向安全服务器103请求认证证书。
具体地,调参设备102向安全服务器103发送请求,该请求携带RTK设备101的标识,该请求具体用于向安全服务器103请求认证证书。
步骤S33,调参设备102接收所述安全服务器103反馈的加密信息。
其中,所述加密信息包括基于所述标识加密后的认证证书。具体地,该安全服务器103基于该RTK设备101的标识使用加密算法对该认证证书加密,然后将加密后的该认证证书携带在该加密信息中。
可选地,所述加密信息还包括基于所述标识加密后的密钥。具体地,该安全服务器103基于该RTK设备101的标识使用加密算法对该密钥加密,然后将加密后的该密钥携带在该加密信息中。该密钥为用于RTK设备101与安全服务器103建立加密通信的密钥。
可选地,所述加密信息包括的所述认证证书和所述密钥,用于建立所述RTK设备与所述安全服务器的SSL通信。
步骤S34,调参设备102向所述RTK设备101发送所述加密信息。
这样,RTK设备101可以使用RTK设备101本地存储的标识生成用于解密该加密信息的密钥。并使用该密钥从该加密信息中获取到用于RTK设备101与安全服务器103建立加密通信的认证证书和密钥。后续,RTK设备101可以使用解密出的认证证书和密钥,请求与安全服务器103建立加密的通信连接。可选地,解密出的认证证书和密钥用于基于SSL建立加密的通信连接。
在上述基于图2提供的系统交互实施例的基础上,针对安全服务器103提供一种加密通信方法,如图4所示。
步骤S41,安全服务器103接收携带有RTK设备101的标识的请求。
具体地,该请求用于从安全服务器103请求用于建立通信的认证证书。可选的,该请求还可以用于从安全服务器103请求用于建立加密通信的密钥。
可选的,该请求可以是RTK设备101发送的。
可选的,该请求可以是调参设备102发送的。
步骤S42,安全服务器103生成认证证书。
安全服务器103响应调参设备102发送的请求,生成用于对RTK设备101进行安全认证的认证证书。通过该认证证书,RTK设备101可以请求与安全服务器103建立通信连接。
可选地,安全服务器103在响应调参设备102发送的请求时,使用RTK设备101的标识生成该认证证书对应的密钥。结合该密钥和该认证证书,RTK设备101可以请求与安全服务器103建立加密的通信连接,例如建立基于SSL的加密通信连接。
应知,不同RTK设备101具有不同的标识,即每个RTK设备101具有唯一的标识。因此,基于不同RTK设备101的标识生成的密钥,也是不同的,唯一的。相比之下,伪造的RTK设备不具有标识,因此也不会具有该标识对应的密钥,从而无法建立与安全服务器103建立加密的通信连接。
可选地,所述加密信息包括的所述认证证书和所述密钥,用于建立所述RTK设备101与所述安全服务器103的基于安全套接层SSL的加密通信。
步骤S43,安全服务器103基于所述标识对该认证证书加密。
安全服务器103具有加密算法,本申请对该加密算法具体为用于加密的哪种算法不做限定。
可选地,该加密算法为对称加密算法。举例说明,对称加密算法可以是数据加密标准(Data Encryption Standard,DES),或者是三重数据加密算法(Triple DataEncryption Algorithm,TDEA),或者是高级加密标准(Advanced Encryption Standard,AES)。
举例说明,计算RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数;计算RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数,M为正整数。对认证证书加密的过程为:先将认证证书按照M位划分出N个数据片段;然后将N个数据片段分别与第一二进制数做异或运算;再将经过异或运算的N个数据片段分别与第二二进制数进行或运算,得到加密后的该认证证书。
可选地,该加密算法为非对称加密算法。举例说明,非对称加密算法可以是RSA算法,或者可以是DSA(Digital Signature Algorithm)算法,或者是椭圆曲线密码学(Elliptic curve cryptography,ECC)算法。
安全服务器103基于RTK设备101的标识使用该加密算法对该认证证书加密。
可选地,安全服务器103基于所述标识对所述认证证书对应的密钥加密。具体地,对于基于RTK设备101的标识生成的用于建立加密通信的密钥(即该认证证书对应的密钥),安全服务器103仍然基于RTK设备101的标识使用该加密算法对该密钥进行加密。
可选地,安全服务器103可以同时对用于建立加密通信的密钥和认证证书进行加密。或者,安全服务器103可以分别对用于建立加密通信的密钥和认证证书进行分开加密。
步骤S44,安全服务器103反馈携带有已加密的认证证书的加密信息。
具体地,该加密信息携带有已加密的认证证书。可选地,该加密信息同时携带有已加密的用于建立加密通信的密钥和该认证证书。
可选地,在步骤S41中,如果是调参设备102发送的请求,则安全服务器103向调参设备102发送该加密信息。
可选地,在步骤S41中,如果是RTK设备101发送的请求,则安全服务器103向RTK设备101发送该加密信息。
在上述基于图2提供的系统交互实施例的基础上,针对RTK设备101提供一种加密通信方法,如图5所示。
步骤S51,RTK设备101接收安全服务器103生成的加密信息。
可选地,RTK设备101是接收安全服务器103发送的该加密信息。
可选地,RTK设备101是接收调参设备102转发的安全服务器103生成的加密信息。
应知,不同RTK设备101具有不同的标识,即每个RTK设备101具有唯一的标识。因此,基于不同RTK设备101的标识生成的加密信息(包括用于建立通信的认证证书和密钥),也是不同的,唯一的。相比之下,伪造的RTK设备不具有标识,也不会接收到该标识对应的加密信息,从而无法建立与安全服务器103建立加密的通信连接。
步骤S52,RTK设备101使用RTK设备101的标识生成用于解密该加密信息的密钥。
可选地,RTK设备101获取所述RTK设备101的标识,对获取的标识进行合法性验证。RTK设备101在合法性验证通过后,使用所述RTK设备101的标识生成用于解密所述加密信息的密钥。
步骤S53,RTK设备101使用生成的密钥从该加密信息中解密出所述认证证书。
可选地,RTK设备101还可以使用生成的密钥从所述加密信息中解密出用于与所述安全服务器103建立通信的密钥。
举例说明,计算RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数;计算RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数,M为正整数。该第一二进制数和第二二进制数即为用于解密该加密信息的密钥。对认证证书解密的过程为:先将该加密信息中按照M位划分出Q个数据片段;然后将Q个数据片段分别与第二二进制数做或运算;再将经过异或运算的Q个数据片段分别与第一二进制数进行异或运算,得到解密后的信息。解密后的信息包括明文的该认证证书,解密后的信息还可能包括用于建立加密通信的密钥。
步骤S54,RTK设备101使用该认证证书建立与安全服务器103的通信。
本申请中,通过步骤S51到步骤54,RTK设备101可以根据RTK设备101的标识生成解密的密钥,使用该密钥从该加密信息中解密出认证证书。这样,RTK设备101可以使用该认证证书与安全服务器103建立合法的通信连接。
可选地,RTK设备101使用根据该RTK设备101的标识生成的用于解密的密钥从该加密信息中解密用于建立加密通信的密钥和该认证证书。RTK设备101使用所述认证证书和解密出的密钥建立与所述安全服务器103的基于安全套接层SSL的加密通信。
与如图3针对调参设备102提供一种加密通信方法相对应地,本申请还提供一种用于实现该加密通信方法的加密通信装置60,加密通信装置60部署在调参设备102。本申请不对加密通信装置60中的功能模块划分做限定,下面结合图6给出加密通信装置60包含的功能模块的一种划分举例。
参见图6,加密通信装置60包括:
获取单元61,用于从所述RTK设备101获取所述RTK设备101的标识;
请求单元62,用于使用所述标识向安全服务器103请求认证证书;
接收单元63,用于接收所述安全服务器103反馈的加密信息,所述加密信息包括基于所述标识加密后的认证证书;
发送单元,向所述RTK设备101发送所述加密信息。
可选地,所述加密信息还包括基于所述标识加密后的密钥。
可选地,所述加密信息包括的所述认证证书和所述密钥用于建立所述RTK设备101与所述安全服务器103的基于安全套接层SSL的加密通信。
与如图5针对RTK设备101提供一种加密通信方法相对应地,本申请还提供一种用于实现该加密通信方法的加密通信装置70,加密通信装置70部署在RTK设备101。本申请不对加密通信装置70中的功能模块划分做限定,下面结合图7给出加密通信装置70包含的功能模块的一种划分举例。
参见图7,加密通信装置70包括:
加密通信装置70包括:
接收单元71,用于接收安全服务器103生成的加密信息,所述加密信息包括基于所述RTK设备101的标识加密后的认证证书;
使用单元72,用于使用所述RTK设备101的标识生成用于解密所述加密信息的密钥,使用生成的密钥从所述加密信息中解密出所述认证证书,以及使用所述认证证书建立与所述安全服务器103的通信。
可选地,所述使用单元72,用于使用生成的密钥从所述加密信息中解密出用于与所述安全服务器103建立通信的密钥,所述加密信息还包括基于所述标识加密后的密钥。
可选地,所述使用单元72,用于使用所述认证证书和解密出的密钥建立与所述安全服务器103的基于安全套接层SSL的加密通信。
可选地,所述使用单元72,用于:获取所述RTK设备101的标识,对获取的标识进行合法性验证以及在合法性验证通过后使用所述RTK设备101的标识生成用于解密所述加密信息的密钥。
可选地,所述使用单元72,用于:
计算RTK设备101的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数;
计算RTK设备101的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数,所述第一二进制数和所述第二进制数为用于解密所述加密信息的密钥。
与如图4针对安全服务器103提供一种加密通信方法,相对应地,本申请还提供一种用于实现该加密通信方法的加密通信装置80,加密通信装置80部署在安全服务器103。本申请不对加密通信装置80中的功能模块划分做限定,下面结合图8给出加密通信装置80包含的功能模块的一种划分举例。
加密通信装置80包括:
接收单元81,用于接收携带有RTK设备101的标识的请求;
生成单元82,用于生成认证证书;
加密单元83,用于基于所述标识对所述认证证书加密;
反馈单元84,用于反馈携带有已加密的认证证书的加密信息。
可选地,所述生成单元82,用于生成与所述认证证书对应的密钥;
所述加密单元83,用于基于所述标识对所述认证证书对应的密钥加密;
所述加密通信装置80包括携带单元85,所述携带单元85用于将加密的密钥携带在所述加密信息中。
可选地,所述加密信息包括的所述认证证书和所述密钥用于建立所述RTK设备101与所述安全服务器103的基于安全套接层SSL的加密通信。
可选地,加密单元83,用于:
计算所述RTK设备101的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数,M为正整数;
计算所述RTK设备101的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数;
将所述认证证书按照M位划分出N个数据片段,将所述N个数据片段分别与所述第一二进制数做异或运算,将经过异或运算的所述N个数据片段分别与所述第二二进制数进行或运算,得到加密后的该认证证书,N为正整数。
本申请还提供一种调参设备102,参加图9,调参设备102包括处理器1021和存储器1022,所述处理器1021和存储器1022通过总线1023连接;所述存储器1022存储计算机指令;所述处理器1021执行存储器1022中的计算机指令,使得调参设备102执行针对调参设备102提供一种加密通信方法,例如图3所示的方法步骤。
可选地,所述处理器1021可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
可选地,该存储器1022可以包括只读存储器和/或随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。例如,存储器还可以存储设备类型的信息。
本申请还提供一种安全服务器103,参加图10,安全服务器103包括处理器1031和存储器1032,所述处理器1031和存储器1032通过总线1033连接;所述存储器1032存储计算机指令;所述处理器1031执行存储器中的计算机指令,使得安全服务器103执行针对安全服务器103提供一种加密通信方法,例如执行图4所示的方法步骤。
可选地,所述处理器1031可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
可选地,该存储器1032可以包括只读存储器和/或随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。例如,存储器还可以存储设备类型的信息。
本申请提供一种RTK设备101,参加图11,RTK设备101包括处理器1011和存储器1012,所述处理器1011和存储器1012通过总线1013连接;所述存储器1012存储计算机指令;所述处理器1011执行存储器1012中的计算机指令,使得RTK设备101执行针对RTK设备101提供一种加密通信方法,例如执行图5所示的方法步骤。
可选地,所述处理器1011可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
可选地,该存储器1012可以包括只读存储器和/或随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。例如,存储器还可以存储设备类型的信息。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质存储计算机指令。所述计算机指令指示调参设备102执行针对调参设备102提供一种加密通信方法,例如执行图3所示的方法步骤。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质存储计算机指令。所述计算机指令指示安全服务器103执行针对安全服务器103提供一种加密通信方法,例如执行图4所示的方法步骤。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质存储计算机指令。所述计算机指令指示RTK设备101执行针对RTK设备101提供一种加密通信方法,例如执行图5所示的方法步骤。
在本说明书的描述中,参考术语“一个实施方式”、“一些实施方式”、“示意性实施方式”、“示例”、“具体示例”、或“一些示例”等的描述意指结合实施方式或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。尽管已经示出和描述了本申请的实施方式,本领域的普通技术人员可以理解:在不脱离本申请的原理和宗旨的情况下可以对这些实施方式进行多种变化、修改、替换和变型,本申请的范围由权利要求及其等同物限定。
Claims (36)
1.一种加密通信方法,其特征在于,应用于无人机的RTK设备;所述加密通信方法包括:
从所述RTK设备获取所述RTK设备的标识,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
使用所述标识向安全服务器请求认证证书;
接收所述安全服务器反馈的加密信息,所述加密信息包括基于所述标识加密后的认证证书;
向所述RTK设备发送所述加密信息。
2.如权利要求1所述的加密通信方法,其特征在于,所述加密信息还包括基于所述标识加密后的密钥。
3.如权利要求2所述的加密通信方法,其特征在于,所述加密信息包括的所述认证证书和所述密钥用于建立所述RTK设备与所述安全服务器的基于安全套接层SSL的加密通信。
4.一种加密通信方法,其特征在于,应用于无人机的RTK设备;所述加密通信方法包括:
所述RTK设备接收安全服务器生成的加密信息,所述加密信息包括基于所述RTK设备的标识加密后的认证证书,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
所述RTK设备使用所述RTK设备的标识生成用于解密所述加密信息的密钥;
所述RTK设备使用生成的密钥从所述加密信息中解密出所述认证证书;
所述RTK设备使用所述认证证书建立与所述安全服务器的通信。
5.如权利要求4所述的加密通信方法,其特征在于,所述加密信息还包括基于所述标识加密后的密钥,所述方法还包括:
所述RTK设备使用生成的密钥从所述加密信息中解密出用于与所述安全服务器建立通信的密钥。
6.如权利要求5所述的加密通信方法,其特征在于,所述RTK设备使用所述认证证书建立与所述安全服务器的通信,包括:
所述RTK设备使用所述认证证书和解密出的密钥建立与所述安全服务器的基于安全套接层SSL的加密通信。
7.如权利要求4所述的加密通信方法,其特征在于,所述使用所述RTK设备的标识生成用于解密所述加密信息的密钥包括:
所述RTK设备获取所述RTK设备的标识;
所述RTK设备对获取的标识进行合法性验证;
所述RTK设备在合法性验证通过后,使用所述RTK设备的标识生成用于解密所述加密信息的密钥。
8.如权利要求4至7任一项所述的加密通信方法,其特征在于,所述使用所述RTK设备的标识生成用于解密所述加密信息的密钥包括:
计算RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数;
计算RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数,所述第一二进制数和所述第二进制数为用于解密所述加密信息的密钥。
9.一种加密通信方法,其特征在于,应用于无人机的RTK设备;所述加密通信方法包括:
安全服务器接收携带有RTK设备的标识的请求,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
所述安全服务器生成认证证书;
所述安全服务器基于所述标识对所述认证证书加密;
所述安全服务器反馈携带有已加密的认证证书的加密信息。
10.如权利要求9所述的加密通信方法,其特征在于,所述加密通信方法还包括:
所述安全服务器生成与所述认证证书对应的密钥;
所述安全服务器基于所述标识对所述认证证书对应的密钥加密;
所述安全服务器将加密的密钥携带在所述加密信息中。
11.如权利要求10所述的加密通信方法,其特征在于,所述加密信息包括的所述认证证书和所述密钥用于建立所述RTK设备与所述安全服务器的基于安全套接层SSL的加密通信。
12.如权利要求9至11任一项所述的加密通信方法,其特征在于,所述安全服务器基于所述标识对所述认证证书加密包括:
计算所述RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数,M为正整数;
计算所述RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数;
将所述认证证书按照M位划分出N个数据片段,将所述N个数据片段分别与所述第一二进制数做异或运算,将经过异或运算的所述N个数据片段分别与所述第二二进制数进行或运算,得到加密后的该认证证书,N为正整数。
13.一种加密通信装置,其特征在于,应用于无人机的RTK设备,所述加密通信装置包括:
获取单元,用于从所述RTK设备获取所述RTK设备的标识,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
请求单元,用于使用所述标识向安全服务器请求认证证书;
接收单元,用于接收所述安全服务器反馈的加密信息,所述加密信息包括基于所述标识加密后的认证证书;
发送单元,向所述RTK设备发送所述加密信息。
14.如权利要求13所述的加密通信装置,其特征在于,所述加密信息还包括基于所述标识加密后的密钥。
15.如权利要求14所述的加密通信装置,其特征在于,所述加密信息包括的所述认证证书和所述密钥用于建立所述RTK设备与所述安全服务器的基于安全套接层SSL的加密通信。
16.一种加密通信装置,其特征在于,应用于无人机的RTK设备;所述加密通信装置包括:
接收单元,用于接收安全服务器生成的加密信息,所述加密信息包括基于所述RTK设备的标识加密后的认证证书,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
使用单元,用于使用所述RTK设备的标识生成用于解密所述加密信息的密钥,使用生成的密钥从所述加密信息中解密出所述认证证书,以及使用所述认证证书建立与所述安全服务器的通信。
17.如权利要求16所述的加密通信装置,其特征在于,
所述使用单元,用于使用生成的密钥从所述加密信息中解密出用于与所述安全服务器建立通信的密钥,所述加密信息还包括基于所述标识加密后的密钥。
18.如权利要求17所述的加密通信装置,其特征在于,
所述使用单元,用于使用所述认证证书和解密出的密钥建立与所述安全服务器的基于安全套接层SSL的加密通信。
19.如权利要求16所述的加密通信装置,其特征在于,
所述使用单元,用于:获取所述RTK设备的标识,对获取的标识进行合法性验证以及在合法性验证通过后使用所述RTK设备的标识生成用于解密所述加密信息的密钥。
20.如权利要求16至19任一项所述的加密通信装置,其特征在于,
所述使用单元,用于计算RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数;
所述使用单元,用于计算RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数,所述第一二进制数和所述第二进制数为用于解密所述加密信息的密钥。
21.一种加密通信装置,其特征在于,应用于无人机的RTK设备;所述加密通信装置包括:
接收单元,用于接收携带有RTK设备的标识的请求,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
生成单元,用于生成认证证书;
加密单元,用于基于所述标识对所述认证证书加密;
反馈单元,用于反馈携带有已加密的认证证书的加密信息。
22.如权利要求21所述的加密通信装置,其特征在于,
所述生成单元,用于生成与所述认证证书对应的密钥;
所述加密单元,用于基于所述标识对所述认证证书对应的密钥加密;
所述加密通信装置包括携带单元,所述携带单元用于将加密的密钥携带在所述加密信息中。
23.如权利要求22所述的加密通信装置,其特征在于,所述加密信息包括的所述认证证书和所述密钥用于建立所述RTK设备与所述安全服务器的基于安全套接层SSL的加密通信。
24.如权利要求21至23任一项所述的加密通信装置,其特征在于,
所述加密单元,用于计算所述RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数,M为正整数;
所述加密单元,用于计算所述RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数;
所述加密单元,用于将所述认证证书按照M位划分出N个数据片段,将所述N个数据片段分别与所述第一二进制数做异或运算,将经过异或运算的所述N个数据片段分别与所述第二二进制数进行或运算,得到加密后的该认证证书,N为正整数。
25.一种加密通信系统,其特征在于,所述加密通信系统包括:RTK设备、安全服务器以及调参设备;
所述调参设备,用于从所述RTK设备获取所述RTK设备的标识,使用所述标识向安全服务器请求认证证书,接收所述安全服务器反馈的加密信息,向所述RTK设备发送所述加密信息,所述加密信息包括基于所述标识加密后的认证证书,所述标识包括所述RTK设备的系列号SN和/或所述RTK设备的星历数据;
所述安全服务器,用于从所述调参设备接收携带有RTK设备的标识的请求,生成认证证书,基于所述标识对所述认证证书加密,向所述调参设备反馈携带有已加密的认证证书的加密信息;
所述RTK设备,用于从所述调参设备接收所述安全服务器生成的加密信息,所述加密信息包括基于所述RTK设备的标识加密后的认证证书;
所述RTK设备,还用于使用所述RTK设备的标识生成用于解密所述加密信息的密钥,使用生成的密钥从所述加密信息中解密出所述认证证书,以及使用所述认证证书建立与所述安全服务器的通信。
26.如权利要求25所述的加密通信系统,其特征在于,
所述RTK设备,用于使用生成的密钥从所述加密信息中解密出用于与所述安全服务器建立通信的密钥,所述加密信息还包括基于所述标识加密后的密钥。
27.如权利要求25所述的加密通信系统,其特征在于,
所述RTK设备,用于使用所述认证证书和解密出的密钥建立与所述安全服务器的基于安全套接层SSL的加密通信。
28.如权利要求25所述的加密通信系统,其特征在于,
所述RTK设备,用于获取所述RTK设备的标识,对获取的标识进行合法性验证,在合法性验证通过后使用所述RTK设备的标识生成用于解密所述加密信息的密钥。
29.如权利要求25所述的加密通信系统,其特征在于,
所述安全服务器,用于生成与所述认证证书对应的密钥,基于所述标识对所述认证证书对应的密钥加密,将加密的密钥携带在所述加密信息中。
30.如权利要求25所述的加密通信系统,其特征在于,
所述安全服务器,用于计算所述RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数,M为正整数;计算所述RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数;将所述认证证书按照M位划分出N个数据片段,将所述N个数据片段分别与所述第一二进制数做异或运算,将经过异或运算的所述N个数据片段分别与所述第二二进制数进行或运算,得到加密后的该认证证书,N为正整数;
所述RTK设备,用于计算RTK设备的SN的哈希值,将计算得到的哈希值转换为M位的第一二进制数;计算RTK设备的星历数据的哈希值,将计算得到的哈希值转换为M位的第二二进制数,所述第一二进制数和所述第二进制数为用于解密所述加密信息的密钥。
31.一种调参设备,其特征在于,包括处理器和存储器;所述存储器存储计算机指令;所述处理器执行存储器中的计算机指令,使得调参设备执行权利要求1至3任一项所述的加密通信方法。
32.一种RTK设备,其特征在于,包括处理器和存储器;所述存储器存储计算机指令;所述处理器执行存储器中的计算机指令,使得RTK设备执行权利要求4至8任一项所述的加密通信方法。
33.一种安全服务器,其特征在于,包括处理器和存储器;所述存储器存储计算机指令;所述处理器执行存储器中的计算机指令,使得安全服务器执行权利要求9至12任一项所述的加密通信方法。
34.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机指令,所述计算机指令指示调参设备执行权利要求1至3任一项所述的加密通信方法。
35.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机指令,所述计算机指令指示RTK设备执行权利要求4至8任一项所述的加密通信方法。
36.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机指令,所述计算机指令指示安全服务器执行权利要求9至12任一项所述的加密通信方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/124015 WO2020132978A1 (zh) | 2018-12-26 | 2018-12-26 | 加密通信方法、装置、系统及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111406390A true CN111406390A (zh) | 2020-07-10 |
Family
ID=71126139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880071010.0A Pending CN111406390A (zh) | 2018-12-26 | 2018-12-26 | 加密通信方法、装置、系统及计算机存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111406390A (zh) |
WO (1) | WO2020132978A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113724482A (zh) * | 2021-08-05 | 2021-11-30 | 北京三快在线科技有限公司 | 一种射频遥控方法、装置、存储介质及电子设备 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112235263B (zh) * | 2020-09-27 | 2023-01-24 | 深圳市元征科技股份有限公司 | 诊断设备安全认证方法、服务器、车辆及存储介质 |
CN115242485A (zh) * | 2022-07-19 | 2022-10-25 | 核工业四一六医院 | 一种数据加密或解密的方法、系统、电子设备及存储介质 |
CN117579392B (zh) * | 2024-01-16 | 2024-04-16 | 北京富通亚讯网络信息技术有限公司 | 基于加密处理的可靠数据传输方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110231650A1 (en) * | 2001-05-01 | 2011-09-22 | Frank Coulier | Use and generation of a session key in a secure socket layer connection |
CN102801730A (zh) * | 2012-08-16 | 2012-11-28 | 厦门市美亚柏科信息股份有限公司 | 一种用于通讯及便携设备的信息防护方法及装置 |
CN105871857A (zh) * | 2016-04-13 | 2016-08-17 | 北京怡和嘉业医疗科技有限公司 | 认证方法、装置、系统及治疗设备 |
US20170302459A1 (en) * | 2016-04-19 | 2017-10-19 | Microsoft Technology Licensing, Llc | Key-Attestation-Contingent Certificate Issuance |
CN107317674A (zh) * | 2016-04-27 | 2017-11-03 | 华为技术有限公司 | 密钥分发、认证方法,装置及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3198581B1 (en) * | 2015-03-31 | 2019-12-25 | SZ DJI Technology Co., Ltd. | Systems and methods for uav mutual authentication |
WO2016154945A1 (en) * | 2015-03-31 | 2016-10-06 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for detecting unauthorized uav activity |
CN108683641A (zh) * | 2018-04-24 | 2018-10-19 | 广州亿航智能技术有限公司 | 一种数据通信方法、装置、无人机及计算机存储介质 |
CN108696517A (zh) * | 2018-05-08 | 2018-10-23 | 山东渔翁信息技术股份有限公司 | 一种无人飞行器信息的安全通讯方法、装置及系统 |
-
2018
- 2018-12-26 CN CN201880071010.0A patent/CN111406390A/zh active Pending
- 2018-12-26 WO PCT/CN2018/124015 patent/WO2020132978A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110231650A1 (en) * | 2001-05-01 | 2011-09-22 | Frank Coulier | Use and generation of a session key in a secure socket layer connection |
CN102801730A (zh) * | 2012-08-16 | 2012-11-28 | 厦门市美亚柏科信息股份有限公司 | 一种用于通讯及便携设备的信息防护方法及装置 |
CN105871857A (zh) * | 2016-04-13 | 2016-08-17 | 北京怡和嘉业医疗科技有限公司 | 认证方法、装置、系统及治疗设备 |
US20170302459A1 (en) * | 2016-04-19 | 2017-10-19 | Microsoft Technology Licensing, Llc | Key-Attestation-Contingent Certificate Issuance |
CN107317674A (zh) * | 2016-04-27 | 2017-11-03 | 华为技术有限公司 | 密钥分发、认证方法,装置及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113724482A (zh) * | 2021-08-05 | 2021-11-30 | 北京三快在线科技有限公司 | 一种射频遥控方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2020132978A1 (zh) | 2020-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323276B2 (en) | Mutual authentication of confidential communication | |
US11706026B2 (en) | Location aware cryptography | |
CN111406390A (zh) | 加密通信方法、装置、系统及计算机存储介质 | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
KR101684076B1 (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
WO2020155622A1 (zh) | 提高影像数据传输安全的方法、装置、系统及存储介质 | |
US9692770B2 (en) | Signature verification using unidirectional function | |
CN105162599A (zh) | 一种数据传输系统及其传输方法 | |
US20240275767A1 (en) | Secure Data Exchange Using Format-Preserving Encryption | |
CN110602085B (zh) | 区块链上数据共享处理方法、装置、存储介质及电子设备 | |
JP2016075765A (ja) | 認証暗号化装置および認証復号装置、ならびに、それらのプログラム | |
CN108259428B (zh) | 一种实现数据传输的系统和方法 | |
CN111277605B (zh) | 数据分享方法、装置、计算机设备以及存储介质 | |
US20220407690A1 (en) | Key ladder generating a device public key | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 | |
US20160359620A1 (en) | Method and system for remotely keyed encrypting/decrypting data with prior checking a token | |
US11005651B2 (en) | Method and terminal for establishing security infrastructure and device | |
CN113360923A (zh) | 一种数据交互方法、装置、系统及电子设备 | |
KR101512891B1 (ko) | 컨텐츠 제공을 위한 서버 및 이의 동작 방법과 이에 관한 단말 | |
CN116599771B (zh) | 数据分级保护传输方法及装置、存储介质和终端 | |
CN113162678B (zh) | 用于密钥切换、数据传输的方法、终端、电子设备和介质 | |
JP2008203581A (ja) | ネットワークシステム | |
JP6490354B2 (ja) | データ伝送システム、データ伝送方法、データ生成装置、データ取得装置、及びプログラム | |
CN116707994A (zh) | 登录信息管理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200710 |