CN116233841B - 一种交互认证方法和相应装置 - Google Patents

一种交互认证方法和相应装置 Download PDF

Info

Publication number
CN116233841B
CN116233841B CN202310123615.2A CN202310123615A CN116233841B CN 116233841 B CN116233841 B CN 116233841B CN 202310123615 A CN202310123615 A CN 202310123615A CN 116233841 B CN116233841 B CN 116233841B
Authority
CN
China
Prior art keywords
authentication
array
unmanned aerial
aerial vehicle
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310123615.2A
Other languages
English (en)
Other versions
CN116233841A (zh
Inventor
林必毅
贺振中
王志敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huasairuifei Intelligent Technology Co ltd
Original Assignee
Shenzhen Huasairuifei Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huasairuifei Intelligent Technology Co ltd filed Critical Shenzhen Huasairuifei Intelligent Technology Co ltd
Priority to CN202310123615.2A priority Critical patent/CN116233841B/zh
Publication of CN116233841A publication Critical patent/CN116233841A/zh
Application granted granted Critical
Publication of CN116233841B publication Critical patent/CN116233841B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种交互认证方法,包括:将智能底座的秘钥发送给智能底座;将无人机的中间秘钥和用户标识信息发送给无人机,以使得:无人机得到最终秘钥;输出无人机身份至无人机,以使得:无人机得到第一认证数组并发送给用户终端;认证第一认证数组,并得到第二认证数组并发送给智能底座,以使得:智能底座认证第二认证数组,并得到第三认证数组并发送给无人机,得到第一会话秘钥;无人机认证第三认证数组,并得到第二会话秘钥,智能底座和无人机通过第一会话秘钥和第二会话秘钥实现数据加密传输。由于经过用户终端分别对无人机和智能底座进行授权认证,从而保证无人机和智能底座之间数据传输的安全性。本发明还提供一种用户终端、智能底座、无人机及介质。

Description

一种交互认证方法和相应装置
技术领域
本发明涉及无人机技术领域,具体涉及一种交互认证方法、终端设备、智能底座、无人机及介质。
背景技术
室内微型无人机是一款针对室内场景专门设计的无人机,其具有体积小、重量轻、速度慢、螺旋桨内置、兼顾安全隐私、自主飞行控制等特点。该无人机基于智能底座,可以在手机APP中一键启动,并做到一键巡逻、一键悬停、一键返航等功能,从而在室内巡视、安全预警等方面可以发挥重要作用。
然而由于开放的网络环境,无人机和智能底座之间的数据交互存在安全威胁。例如,无人机传输的数据可能被截获,此时则会泄露用户的隐私,智能底座传输的数据可能被篡改,此时将会误导无人机或智能底座的正常运行。因此,有必要在无人机和智能底座之间在进行数据交互时,保证传输数据的安全性,以满足用户对数据安全和隐私保护的要求。
发明内容
本发明主要解决的技术问题是如何保证无人机和智能底座之间数据传输的安全性。
根据第一方面,一种实施例中提供一种交互认证方法,包括:
构造初始信息,所述初始信息包括系统公共参数和系统主密钥,所述系统公共参数用于向无人机和智能底座公开;
获取智能底座发送的底座身份IDn和注册请求,并根据所述底座身份IDn、系统公共参数和系统主密钥计算得到第一数组,以作为所述智能底座的秘钥DSKn并发送给所述智能底座;
获取无人机发送的无人机身份IDm和注册请求,以及用户输入的用户标识信息,并根据无人机身份IDm、系统公共参数和系统主密钥计算得到第二数组,将所述第二数组以及第一数组的部分作为所述无人机的中间秘钥MVSKm,并同所述用户标识信息一起发送给所述无人机,以使得:所述无人机根据所述用户标识信息和无人机的中间秘钥MVSKm进行第一运算,以得到所述无人机的最终秘钥VSKm
输出所述无人机身份IDm至无人机,以使得:所述无人机根据所述用户标识信息、无人机身份IDm和自身的最终秘钥VSKm进行所述第一运算的解算,以得到用于认证的中间秘钥;获取第一随机数,并根据所述第一随机数、用于认证的中间秘钥和系统公共参数进行第二运算,以得到第一认证数组并发送给用户终端;
获取无人机发送的所述第一认证数组,并根据所述第一认证数组、无人机的中间秘钥MVSKm、系统主密钥和系统公共参数进行所述第二运算的解算,以得到用于认证的第一认证数组,若用于认证的第一认证数组与所述第一认证数组相同,则获取第二随机数,并根据所述第二随机数、第一认证数组、智能底座的秘钥DSKn和系统公共参数进行第三运算,以得到第二认证数组并发送给智能底座,以使得:
所述智能底座接收所述第二认证数组后,根据所述第二认证数组、自身的秘钥DSKn和系统公共参数进行所述第三运算的解算,以得到用于认证的第二认证数组,若用于认证的第二认证数组与第二认证数组相同,则获取第三随机数,并根据第三随机数、第二认证数组和系统公共参数进行第四运算,以得到第三认证数组并发送给无人机,并由所述第三认证数组计算得到第一会话秘钥;
所述无人机获取所述第三认证数组,并根据所述第三认证数组、所述第一随机数、中间秘钥MVSKm和系统公共参数进行所述第四运算的解算,以得到用于认证的第三认证数组,若用于认证的第三认证数组与第三认证数组相同,则由用于认证的第三认证数组计算得到与第一会话秘钥相同的第二会话秘钥,所述智能底座和无人机之间通过第一会话秘钥和第二会话秘钥,并由对称加密算法实现数据加密传输。
根据第二方面,一种实施例中提供一种交互认证方法,包括:
向用户终端发送的自身的底座身份IDn和注册请求,以使得:
所述户终端获取所述底座身份IDn和和注册请求后,根据所述底座身份IDn、系统公共参数和系统主密钥计算得到第一数组,以作为智能底座的秘钥DSKn并发送给所述智能底座;
所述用户终端获取无人机发送的无人机身份IDm和注册请求,并根据无人机身份IDm、系统公共参数和系统主密钥计算得到第二数组,将所述第二数组以及第一数组的部分作为所述无人机的中间秘钥MVSKm并发送给所述无人机;
所述用户终端输出无人机身份IDm至无人机,所述无人机至少根据所述无人机身份IDm、无人机的中间秘钥MVSKm和系统公共参数进行第二运算,以得到第一认证数组并发送给用户终端;
所述用户终端获取无人机发送的所述第一认证数组,并根据所述第一认证数组、无人机的中间秘钥MVSKm、系统主密钥和系统公共参数进行所述第二运算的解算,以得到用于认证的第一认证数组,若用于认证的第一认证数组与所述第一认证数组相同,则至少根据所述第一认证数组、智能底座的秘钥DSKn和系统公共参数进行第三运算,以得到第二认证数组并发送给智能底座;
获取用户终端发送的所述第二认证数组,根据所述第二认证数组、自身的秘钥DSKn和系统公共参数进行所述第三运算的解算,以得到用于认证的第二认证数组,若用于认证的第二认证数组与第二认证数组相同,则至少根据所述第二认证数组和系统公共参数进行第四运算,以得到第三认证数组并发送给无人机,并由所述第三认证数组计算得到第一会话秘钥,以使得:
所述无人机获取所述第三认证数组后,并根据所述第三认证数组、自身的中间秘钥MVSKm和系统公共参数进行所述第四运算的解算,以得到用于认证的第三认证数组,若用于认证的第三认证数组与第三认证数组相同,则由用于认证的第三认证数组计算得到与第一会话秘钥相同的第二会话秘钥;
与所述无人机之间通过所述第一会话秘钥和第二会话秘钥,并由对称加密算法实现数据加密传输。
一些实施例中,所述用户终端获取无人机发送的无人机身份IDm和注册请求后,还用于获取用户输入的用户标识信息并发送给所述无人机,以使得:所述无人机根据所述用户标识信息和无人机的中间秘钥MVSKm进行第一运算,以得到无人机的最终秘钥VSKm
所述无人机至少根据所述无人机身份IDm、无人机的中间秘钥MVSKm和系统公共参数进行第二运算,包括:
所述无人机根据所述用户标识信息、无人机身份IDm和自身的最终秘钥VSKm进行所述第一运算的解算,以得到用于认证的中间秘钥,并至少根据所述用于认证的中间秘钥和系统公共参数进行所述第二运算,以得到所述第一认证数组。
根据第三方面,一种实施例中提供一种交互认证方法,包括:
向用户终端发送的自身的无人机身份IDm和注册请求,以使得:
所述户终端获取智能底座的底座身份IDn和和注册请求后,根据所述底座身份IDn、系统公共参数和系统主密钥计算得到第一数组,以作为所述智能底座的秘钥DSKn并发送给所述智能底座
所述用户终端获取所述无人机身份IDm和注册请求,并根据无人机身份IDm、系统公共参数和系统主密钥计算得到第二数组,将所述第二数组以及第一数组的部分作为所述无人机的中间秘钥MVSKm并发送给所述无人机;
获取所述用户终端输出的无人机身份IDm,并至少根据所述无人机身份IDm、自身的中间秘钥MVSKm和系统公共参数进行第二运算,以得到第一认证数组并发送给用户终端,以使得:
所述用户终端获取所述第一认证数组后,根据所述第一认证数组、无人机的中间秘钥MVSKm、系统主密钥和系统公共参数进行所述第二运算的解算,以得到用于认证的第一认证数组,若用于认证的第一认证数组与所述第一认证数组相同,则至少根据所述第一认证数组、智能底座的秘钥DSKn和系统公共参数进行第三运算,以得到第二认证数组并发送给智能底座;
所述智能底座接收所述第二认证数组后,根据所述第二认证数组、自身的秘钥DSKn和系统公共参数进行所述第三运算的解算,以得到用于认证的第二认证数组,若用于认证的第二认证数组与第二认证数组相同,则至少根据所述第二认证数组和系统公共参数进行第四运算,以得到第三认证数组并发送给无人机,并由所述第三认证数组计算得到第一会话秘钥;
获取所述第三认证数组,并根据所述第三认证数组、自身的中间秘钥MVSKm和系统公共参数进行所述第四运算的解算,以得到用于认证的第三认证数组,若用于认证的第三认证数组与第三认证数组相同,则由用于认证的第三认证数组计算得到与第一会话秘钥相同的第二会话秘钥,并与所述智能底座之间通过第一会话秘钥和第二会话秘钥,并由对称加密算法实现数据加密传输。
一些实施例中,所述用户终端获取无人机发送的无人机身份IDm和注册请求后,还用于获取用户输入的用户标识信息并发送给所述无人机;
获取所述用户标识信息,并根据所述用户标识信息和自身的中间秘钥MVSKm进行第一运算,以得到自身的最终秘钥VSKm
所述至少根据所述无人机身份IDm、自身的中间秘钥MVSKm和系统公共参数进行第二运算,包括:
根据所述用户标识信息、无人机身份IDm和自身的最终秘钥VSKm进行所述第一运算的解算,以得到用于认证的中间秘钥,并至少根据所述用于认证的中间秘钥和系统公共参数进行所述第二运算,以得到所述第一认证数组
一些实施例中,所述系统公共参数包括单向散列函数h、用户终端的用户身份IDC和若干第四随机数,所述系统主密钥包括若干第五随机数;
所述第一运算、第二运算、第三运算和第四运算均通过所述单向散列函数h和异或运算来进行计算;
所述第一数组和第二数组均通过所述单向散列函数h计算得到。
根据第四方面,一种实施例中提供一种终端设备,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如第一方面所述的方法。
根据第五方面,一种实施例中提供一种智能底座,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如第二方面所述的方法。
根据第六方面,一种实施例中提供一种无人机,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如第三方面所述的方法。
根据第七方面,一种实施例中提供一种计算机可读存储介质,所述介质上存储有程序,所述程序能够被处理器执行以实现如第一方面、第二方面或第三方面所述的方法。
据上述实施例的交互认证方法,由于无人机和智能底座分别向用户终端先进行注册并获取自己的密钥,并且在无人机与智能底座之间的相互认证过程中,需要经过用户终端分别对无人机和智能底座进行授权认证,并且用户终端在无人机和智能底座均通过认证后,再传输无人机和智能底座之间的认证信息,最后无人机和智能底座之间互相认证成功后,便可以通过对称密钥实现数据的加密传输,从而保证无人机和智能底座之间数据传输的安全性。
附图说明
图1为一种实施例的用户终端、无人机和智能底座的交互结构示意;
图2为一种实施例的交互认证方法实施时各个设备的交互示意图;
图3为一种实施例的交互认证方法的流程示意图;
图4为一种实施例的终端设备的结构示意图;
图5为一种实施例的智能底座的结构示意图;
图6为一种实施例的无人机的结构示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。其中不同实施方式中类似元件采用了相关联的类似的元件标号。在以下的实施方式中,很多细节描述是为了使得本申请能被更好的理解。然而,本领域技术人员可以毫不费力的认识到,其中部分特征在不同情况下是可以省略的,或者可以由其他元件、材料、方法所替代。在某些情况下,本申请相关的一些操作并没有在说明书中显示或者描述,这是为了避免本申请的核心部分被过多的描述所淹没,而对于本领域技术人员而言,详细描述这些相关操作并不是必要的,他们根据说明书中的描述以及本领域的一般技术知识即可完整了解相关操作。
另外,说明书中所描述的特点、操作或者特征可以以任意适当的方式结合形成各种实施方式。同时,方法描述中的各步骤或者动作也可以按照本领域技术人员所能显而易见的方式进行顺序调换或调整。因此,说明书和附图中的各种顺序只是为了清楚描述某一个实施例,并不意味着是必须的顺序,除非另有说明其中某个顺序是必须遵循的。
本文中为部件所编序号本身,例如“第一”、“第二”等,仅用于区分所描述的对象,不具有任何顺序或技术含义。而本申请所说“连接”、“联接”,如无特别说明,均包括直接和间接连接(联接)。
在本发明实施例中,无人机和智能底座分别向用户终端先进行注册并获取自己的密钥,并且在无人机与智能底座之间的相互认证过程中,需要经过用户终端分别对无人机和智能底座进行授权认证,并且用户终端在无人机和智能底座均通过认证后,再传输无人机和智能底座之间的认证信息,最后无人机和智能底座之间互相认证成功后,便可以通过对称密钥实现数据的加密传输,从而保证无人机和智能底座之间数据传输的安全性。
一些实施例中提供一种交互认证方法,其用于无人机与智能底座之间在传输数据之前进行相互认证,并在相互认证成功后使得无人机与智能底座之间的数据传输可以在加密后进行传输,从而保证无人机和智能底座之间数据传输的安全性。请参考图1,交互认证方法的实施涉及到用户终端30、智能底座20和无人机30三个设备,以下对其分别进行具体的说明。
无人机30用于在用户指定的飞行区域内进行自由活动,其被假设为一个不可信的设备,并用于采集飞行区域内的数据和实现飞行区域内的管理。
智能底座20用于放置于无人机30的飞行区域内,其被假设为一个半可信的设备,并用于为无人机30提供充电和管理维护等服务,例如控制无人机30的自动返回和自动巡航等动作。
用户终端30通常由用户本人持有,其被假设为一个可信设备,并用于管理无人机30和智能底座20,例如用户终端30为用户的智能手机。用户终端30用于对无人机30和智能底座20分发其对应的密钥,并在无人机30与智能底座20之间进行相互认证的过程中,起到了授权认证的作用,以保证合法的无人机30和智能底座20进行数据传输。一些实施例中,用户终端30在参与上述交互认证方法前,需要安装指定的APP,以用于支持无人机30与智能底座20进行交互认证。
例如,当用户指定的飞行区域为室内场景时,例如商场,则在商场中可以布置多个室内微型无人机30,以用于商场内的数据采集和商场内的管理,并可以在商场中放置至少一个智能底座20,以用于为无人机30提供充电和管理维护等服务。而室内微型无人机30与智能底座20之间进行数据传输前,需要通过用户终端30进行授权认证,使得室内微型无人机30与智能底座20之间的数据传输可以在加密后进行传输,从而保证室内微型无人机30和智能底座20之间数据传输的安全性。并且,当外部的非法无人机30想加入并与智能底座20进行数据传输时,由于其无法通过用户终端30进行授权认证,因此无法与智能底座20之间进行数据传输,从而可以满足用户对数据安全和隐私保护的要求。
目前无人机30主要是部署于通用的无人机30网络,且无人机30在对传输数据进行加密时,其所采用加密算法的计算和存储开销均较大,而对于基于短距通信的室内微型无人机30来说,其计算和存储能力均有限,因此目前无人机30所采用的加密算法难以直接应用于微型室内无人机30。
请参考图2和图3,以下对交互认证方法的实施过程进行具体的说明。
步骤100:用户终端30构造初始信息,所述初始信息包括系统公共参数和系统主密钥,所述系统公共参数用于向无人机30和智能底座20公开。
一些实施例中,系统公共参数和系统主密钥是后续对无人机30和智能底座20进行授权认证的基础,因此需要通过用户终端30来构造初始信息。并且在构造初始信息时,还需要保证其是基于用户终端30的随机性,因此,用户终端30需要通过随机算法获取随机数。一些实施例中,用户终端30先选取随机整数s,t和z,然后再构造一个单向散列函数h,其表示对于输入的任意长度二进制比特串,该单向散列函数h都将输出一个固定长度的整数,且其输出值跟其输入值相关,因此可以通过该单向散列函数h进行相应的认证或者加密运算。接着,用户终端30生成自己的用户身份IDC,并计算SIDC=h(IDC||s),即单向散列函数h输入用户身份IDC加整数s的字符串,并输出整数SIDC。最后,用户终端30对外发布系统公共参数params=(h,z,SIDC),并秘密持有系统主密钥MSK=(s,t),即无人机30和智能底座20均可以获取到该系统公共参数params。
步骤200:用户终端30获取智能底座20发送的底座身份IDn和注册请求,并根据所述底座身份IDn、系统公共参数和系统主密钥计算得到第一数组,以作为所述智能底座20的秘钥DSKn并发送给所述智能底座20。
一些实施例中,每一个智能底座20在进行布置时都有自己的底座身份IDn,因此当智能底座20需要加入整个系统时,需要向用户终端30发送注册请求,以及自己的底座身份IDn。而用户终端30则根据底座身份IDn、系统公共参数和系统主密钥计算得到第一数组,以作为该智能底座20的秘钥DSKn并发送给该智能底座20。一些实施例中,当用户终端30收到智能底座20的注册请求后,其计算:
SIDn=h(IDn||s),
kn=h(SIDn||t)。
从而得到第一数组(kn,SIDn),并存储底座密钥元组(IDn,kn,SIDn)以供备案。然后,用户终端30生成智能底座20的秘钥DSKn=(kn,SIDn),并通过安全信道转发给该智能底座20,例如以太网、光纤、4G等方式。
步骤300:用户终端30获取无人机30发送的无人机30身份IDm和注册请求,以及用户输入的用户标识信息,并根据无人机30身份IDm、系统公共参数和系统主密钥计算得到第二数组,将所述第二数组以及第一数组的部分作为所述无人机30的中间秘钥MVSKm,并同所述用户标识信息一起发送给所述无人机30,以使得:无人机30根据所述用户标识信息和无人机30的中间秘钥MVSKm进行第一运算,以得到所述无人机30的最终秘钥VSKm
一些实施例中,每一个合法的无人机30在进行布置时都有自己的无人机30身份IDm,因此当无人机30需要加入整个系统时,需要向用户终端30发送注册请求,以及自己的无人机30身份IDm。一些实施例中,当用户终端30收到无人机30的注册请求后,先获取用户输入的用户标识信息,用户标识信息可以包括口令PWm和用户生物信息BIOm,例如将用户设置的密码作为口令PWm,以及将用户的指纹信息或人脸信息作为用户生物信息BIOm,然后计算:
SIDm=h(IDm||s),
km=h(SIDm||t)。
从而得到第二数组(km,SIDm),然后根据第二数组(km,SIDm)和第一数组(kn,SIDn)的部分,用户终端30生成无人机30的中间密钥MVSKm=(km,SIDm,SIDn)。随后,用户终端30获取随机整数am并计算MIDm=Enct(SIDm||am),其中Enct是基于随机数t的一个加密算法,用户终端30通过安全信道将无人机30的中间密钥MVSKm、MIDm和用户标识信息发送给无人机30。而无人在接收无人机30的中间密钥MVSKm和用户标识信息后,其首先存储用户标识信息,然后根据用户标识信息和无人机30的中间秘钥MVSKm进行第一运算。其中,无人机30需要获取用户标识信息中的用户生物信息BIOm,然后调用模糊生物信息提取算法由用户生物信息BIOm计算得到生物密钥(αm,βm)=Gen(BIOm),其中Gen为模糊生物信息提取算法,而第一运算的计算为:
最后,无人机30保存其最终秘钥本实施例中,由于无人机30作为不可信的设备,因此对于无人机30需要增加用户标识信息来生成其最终秘钥VSKm,并且向无人机30发送基于随机数生成的MIDm,以用于后续的认证,从而可以防止其它的非法无人机30加入。
步骤400:用户终端30输出所述无人机30身份IDm至无人机30,以使得:所述无人机30根据所述用户标识信息、无人机30身份IDm和自身的最终秘钥VSKm进行第一运算的解算,以得到用于认证的中间秘钥;获取第一随机数,并根据所述第一随机数、用于认证的中间秘钥和系统公共参数进行第二运算,以得到第一认证数组并发送给用户终端30。
一些实施例中,当用户终端30需要控制某个无人机30跟某个智能底座20机进行数据传输时,用户终端30先输出该无人机30的无人机30身份IDm至该无人机30。然后,无人机30根据用户标识信息、无人机30身份IDm和自身的最终秘钥VSKm进行第一运算的解算,即先调用模糊生物信息恢复算法计算:
αm=Rep(BIOm,βm)。
其中Rep是模糊生物信息恢复算法。此外,无人机30还需要计算:
从而得到用于认证的中间秘钥。由此可知,只有合法的无人机30存储有正确的用户标识信息,并且拥有正确的无人机30身份IDm和无人机30的最终秘钥VSKm时,其解算出的用于认证的中间秘钥才能与无人机30的中间秘钥MVSKm相同,否则就是非法的无人机30。然后无人机30获取第一随机数a1以保证本次发送信息的随机性。最后根据第一随机数a1、用于认证的中间秘钥和系统公共参数进行第二运算,以得到第一认证数组并发送给用户终端30,其中第二运算的计算为:
C3=h(SIDm||SIDn||SIDC||km||a1)。
最后,无人机30将第一认证数组发送给用户终端。
步骤500:用户终端30获取无人机30发送的所述第一认证数组,并根据所述第一认证数组、无人机30的中间秘钥MVSKm、系统主密钥和系统公共参数进行第二运算的解算,以得到用于认证的第一认证数组,若用于认证的第一认证数组与所述第一认证数组相同,则获取第二随机数,并根据所述第二随机数、第一认证数组、智能底座20的秘钥DSKn和系统公共参数进行第三运算,以得到第二认证数组并发送给智能底座20。
一些实施例中,由于第一认证数组是无人机30至少根据其解算出的用于认证的中间秘钥得到的,因此需要对第一认证数组进行认证,若第一认证数组认证通过,则说明发送第一认证数组的无人机30属于合法无人机30,并且还可以获取第一认证数组中所包括的数据,以用于后续的认证,反之则判断该无人机30属于非法无人机30。因此,用户终端30先根据第一认证数组、无人机30的中间秘钥MVSKm、系统主密钥和系统公共参数进行计算:
SIDm||αm=Dect(MIDm),
km=h(SIDm||t),
即进行第二运算的解算,其中Dect是加密算法Enct的解密算法,用户终端最后计算得到用于认证的第一认证数组,即C′3=h(SID′m||SID′n||SIDC||k′m||a′1),并判断等式C′3=C3是否成立。如果不成立,则验证不通过。反之,则验证通过,此时用户终端30再获取第二随机数a2a2和/>并根据第二随机数a2和/>第一认证数组、智能底座20的秘钥DSKn和系统公共参数进行第三运算:
C6=h(SID′m||SID′n||SIDC||kn||a′1||a2)。
最后,用户终端30将第二认证数组发送给智能底座20。本实施例中,对于非法的无人机30来说,由于其无法得到用于认证的中间秘钥,或者无法得到正确的用于认证的中间秘钥。因此,其所发送的第一认证数组也无法通过用户终端30的认证,而对于合法无人机30,其所发送的第一认证数组在通过用户终端30的认证后,用户终端30将会根据其所发送的第一认证数组,继续生成第二认证数组并发送给智能底座20,使得无人机30所发送的第一认证数组可以通过用户终端30认证后发送给智能底座20。
步骤600:所述智能底座20接收所述第二认证数组后,根据所述第二认证数组、自身的秘钥DSKn和系统公共参数进行第三运算的解算,以得到用于认证的第二认证数组,若用于认证的第二认证数组与第二认证数组相同,则获取第三随机数,并根据第三随机数、第二认证数组和系统公共参数进行第四运算,以得到第三认证数组并发送给无人机30,并由所述第三认证数组计算得到第一会话秘钥。
一些实施例中,智能底座20需要对第二认证数组进行认证,若第二认证数组认证通过,则说明智能底座20是合法的,并且可以获取第二认证数组和第一认证数组中所包括的数据,以用于后续的认证,反之智能底座20则属于非法的智能底座20。因此智能底座20需要根据第二认证数组、自身的秘钥DSKn和系统公共参数进行计算:
即进行第三运算的解算,智能底座最后计算得到用于认证的第二认证数组,即C′6=h(SID″m||SIDn||SIDC||kn||a″1||a′2),并判断C′6=C6是否成立,如果不成立,则认证失败,反之则认证通过。此时,智能底座20再获取第三随机数a3并根据第三随机数a3、第二认证数组和系统公共参数进行第四运算:
C8=h(a″1||a2||a′3),
C9=h(SID″m||SIDn||SIDC||a2||a′3||C8)。
最后,智能底座20将第三认证数组并发送给无人机30,并由第三认证数组/>计算得到第一会话秘钥SKnm=h(SID″m||SIDn||SIDC||C8)。
步骤700:所述无人机30获取所述第三认证数组,并根据所述第三认证数组、所述第一随机数、中间秘钥MVSKm和系统公共参数进行第四运算的解算,以得到用于认证的第三认证数组,若用于认证的第三认证数组与第三认证数组相同,则由用于认证的第三认证数组计算得到与第一会话秘钥相同的第二会话秘钥,所述智能底座20和无人机30之间通过第一会话秘钥和第二会话秘钥,并由对称加密算法实现数据加密传输。
一些实施例中,无人机30与智能底座20之间在通过用户终端30认证后还需要进行最后的相互认证,以获取相同的对称密钥进行加密的数据传输。因此无人机30需要对第三认证数组进行认证,若第三认证数组认证通过,则说明无人机30与对应智能底座20可以建立加密的通信连接。且由于第三认证数组中包括第二认证数组和第一认证数组中的数据,因此只有发出第一认证数组的无人机30才能对第三认证数组进行认证,因此无人机30需要根据第三认证数组、第一随机数a1、中间秘钥MVSKm和系统公共参数进行计算:
C′8=h(a1||a′2||a″3)。
即进行第四运算的解算,智能底座20最后计算得到用于认证的第三认证数组,即C′9=h(SIDm||SIDn||SIDC||a′2||a″3||C′8),并判断C′9=C9是否成立,如果不成立,则认证失败。反之认证成功,然后无人机30计算得到与第一会话秘钥SKnm相同的第二会话秘钥S′K′mn=h(SID″m||SIDn||SIDC||C′8)。最后,智能底座20和无人机30之间可以通过第一会话秘钥SKnm和第二会话秘钥S′K′mn,并由对称加密算法实现数据加密传输,从而防止无人机30传输的数据被截获则会泄露用户的隐私,以及防止智能底座20传输的数据被篡改将会误导无人机30或底座的正常运行。
由上述实施例可知,由于在无人机30和智能底座20之间的认证过程中,均是由用户终端30进行密钥分发以及授权认证的,且各个设备的密钥均是与其身份信息相关联,因此实施更加灵活,安全性也更高。且加密过程和认证过程涉及到的第一数组和第二数组均通过所述单向散列函数h计算得到,以及涉及到的第一运算、第二运算、第三运算、第四运算及其解算,均是通过所述单向散列函数h和异或运算来进行计算的,因此计算效率高,更加适用于无人机30。
请参考图4,一些实施例中提供一种终端设备,其包括存储器40和处理器41。存储器40用于存储程序。处理器41用于通过执行所述存储器40存储的程序以实现上述的交互认证方法。
请参考图5,一些实施例中提供一种智能底座20,其包括存储器50和处理器51。存储器50用于存储程序。处理器51用于通过执行所述存储器50存储的程序以实现上述的交互认证方法。具体的,处理器51能够执行下面的步骤,或者说其所执行的交互认证方法可以包括以下的步骤:
向用户终端30发送的自身的底座身份IDn和注册请求,以使得:所述户终端获取所述底座身份IDn和和注册请求后,根据所述底座身份IDn、系统公共参数和系统主密钥计算得到第一数组,以作为智能底座20的秘钥DSKn并发送给所述智能底座20。
获取用户终端30发送的所述第二认证数组,根据所述第二认证数组、自身的秘钥DSKn和系统公共参数进行所述第三运算的解算,以得到用于认证的第二认证数组,若用于认证的第二认证数组与第二认证数组相同,则至少根据所述第二认证数组和系统公共参数进行第四运算,以得到第三认证数组并发送给无人机30,并由所述第三认证数组计算得到第一会话秘钥,以使得:所述无人机30获取所述第三认证数组后,并根据所述第三认证数组、自身的中间秘钥MVSKm和系统公共参数进行所述第四运算的解算,以得到用于认证的第三认证数组,若用于认证的第三认证数组与第三认证数组相同,则由用于认证的第三认证数组计算得到与第一会话秘钥相同的第二会话秘钥。
与所述无人机30之间通过所述第一会话秘钥和第二会话秘钥,并由对称加密算法实现数据加密传输。
请参考图6,一些实施例中提供一种无人机30,其包括存储器60和处理器61。存储器60用于存储程序。处理器61用于通过执行所述存储器60存储的程序以实现上述的交互认证方法。具体的,处理器61能够执行下面的步骤,或者说其所执行的交互认证方法可以包括以下的步骤:
向用户终端30发送的自身的无人机30身份IDm和注册请求,以使得:所述用户终端30获取所述无人机30身份IDm和注册请求,并根据无人机30身份IDm、系统公共参数和系统主密钥计算得到第二数组,将所述第二数组以及第一数组的部分作为所述无人机30的中间秘钥MVSKm并发送给所述无人机30。
获取所述用户终端30输出的无人机30身份IDm,并至少根据所述无人机30身份IDm、自身的中间秘钥MVSKm和系统公共参数进行第二运算,以得到第一认证数组并发送给用户终端30,以使得:所述用户终端30获取所述第一认证数组后,根据所述第一认证数组、无人机30的中间秘钥MVSKm、系统主密钥和系统公共参数进行所述第二运算的解算,以得到用于认证的第一认证数组,若用于认证的第一认证数组与所述第一认证数组相同,则至少根据所述第一认证数组、智能底座20的秘钥DSKn和系统公共参数进行第三运算,以得到第二认证数组并发送给智能底座20。
获取所述第三认证数组,并根据所述第三认证数组、自身的中间秘钥MVSKm和系统公共参数进行所述第四运算的解算,以得到用于认证的第三认证数组,若用于认证的第三认证数组与第三认证数组相同,则由用于认证的第三认证数组计算得到与第一会话秘钥相同的第二会话秘钥,并与所述智能底座20之间通过第一会话秘钥和第二会话秘钥,并由对称加密算法实现数据加密传输。
一些实施例中提供一种计算机可读存储介质,所述介质上存储有程序,所述程序能够被处理器执行以实现上述的交互认证方法。
本领域技术人员可以理解,上述实施方式中各种方法的全部或部分功能可以通过硬件的方式实现,也可以通过计算机程序的方式实现。当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器、随机存储器、磁盘、光盘、硬盘等,通过计算机执行该程序以实现上述功能。例如,将程序存储在设备的存储器中,当通过处理器执行存储器中程序,即可实现上述全部或部分功能。另外,当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序也可以存储在服务器、另一计算机、磁盘、光盘、闪存盘或移动硬盘等存储介质中,通过下载或复制保存到本地设备的存储器中,或对本地设备的系统进行版本更新,当通过处理器执行存储器中的程序时,即可实现上述实施方式中全部或部分功能。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。

Claims (12)

1.一种交互认证方法,其特征在于,包括:
构造初始信息,所述初始信息包括系统公共参数和系统主密钥,所述系统公共参数用于向无人机和智能底座公开;
获取智能底座发送的底座身份和注册请求,并根据所述底座身份/>、系统公共参数和系统主密钥计算得到第一数组,以作为所述智能底座的秘钥/>并发送给所述智能底座;
获取无人机发送的无人机身份和注册请求,以及用户输入的用户标识信息,并根据无人机身份/>、系统公共参数和系统主密钥计算得到第二数组,将所述第二数组以及第一数组的部分作为所述无人机的中间秘钥/>,并同所述用户标识信息一起发送给所述无人机,以使得:所述无人机根据所述用户标识信息和无人机的中间秘钥/>进行第一运算,以得到所述无人机的最终秘钥/>
输出所述无人机身份至无人机,以使得:所述无人机根据所述用户标识信息、无人机身份/>和自身的最终秘钥/>进行所述第一运算的解算,以得到用于认证的中间秘钥;获取第一随机数,并根据所述第一随机数、用于认证的中间秘钥和系统公共参数进行第二运算,以得到第一认证数组并发送给用户终端;
获取无人机发送的所述第一认证数组,并根据所述第一认证数组、无人机的中间秘钥、系统主密钥和系统公共参数进行所述第二运算的解算,以得到用于认证的第一认证数组,若用于认证的第一认证数组与所述第一认证数组相同,则获取第二随机数,并根据所述第二随机数、第一认证数组、智能底座的秘钥/>和系统公共参数进行第三运算,以得到第二认证数组并发送给智能底座,以使得:
所述智能底座接收所述第二认证数组后,根据所述第二认证数组、自身的秘钥和系统公共参数进行所述第三运算的解算,以得到用于认证的第二认证数组,若用于认证的第二认证数组与第二认证数组相同,则获取第三随机数,并根据所述第三随机数、第二认证数组和系统公共参数进行第四运算,以得到第三认证数组并发送给无人机,并由所述第三认证数组计算得到第一会话秘钥;
所述无人机获取所述第三认证数组,并根据所述第三认证数组、所述第一随机数、中间秘钥和系统公共参数进行所述第四运算的解算,以得到用于认证的第三认证数组,若用于认证的第三认证数组与第三认证数组相同,则由用于认证的第三认证数组计算得到与第一会话秘钥相同的第二会话秘钥,所述智能底座和无人机之间通过第一会话秘钥和第二会话秘钥,并由对称加密算法实现数据加密传输。
2.如权利要求1所述的交互认证方法,其特征在于:
所述系统公共参数包括单向散列函数、用户终端的用户身份/>和若干第四随机数,所述系统主密钥包括若干第五随机数;
所述第一运算、第二运算、第三运算和第四运算均通过所述单向散列函数和异或运算来进行计算;
所述第一数组和第二数组均通过所述单向散列函数计算得到。
3.一种交互认证方法,其特征在于,包括:
向用户终端发送的自身的底座身份和注册请求,以使得:
所述户终端获取所述底座身份和和注册请求后,根据所述底座身份/>、系统公共参数和系统主密钥计算得到第一数组,以作为智能底座的秘钥/>并发送给所述智能底座;
所述用户终端获取无人机发送的无人机身份和注册请求,并根据无人机身份/>、系统公共参数和系统主密钥计算得到第二数组,将所述第二数组以及第一数组的部分作为所述无人机的中间秘钥/>并发送给所述无人机;
所述用户终端输出无人机身份至无人机,所述无人机至少根据所述无人机身份、无人机的中间秘钥/>和系统公共参数进行第二运算,以得到第一认证数组并发送给用户终端;
所述用户终端获取无人机发送的所述第一认证数组,并根据所述第一认证数组、无人机的中间秘钥、系统主密钥和系统公共参数进行所述第二运算的解算,以得到用于认证的第一认证数组,若用于认证的第一认证数组与所述第一认证数组相同,则至少根据所述第一认证数组、智能底座的秘钥/>和系统公共参数进行第三运算,以得到第二认证数组并发送给智能底座;
获取用户终端发送的所述第二认证数组,根据所述第二认证数组、自身的秘钥和系统公共参数进行所述第三运算的解算,以得到用于认证的第二认证数组,若用于认证的第二认证数组与第二认证数组相同,则至少根据所述第二认证数组和系统公共参数进行第四运算,以得到第三认证数组并发送给无人机,并由所述第三认证数组计算得到第一会话秘钥,以使得:
所述无人机获取所述第三认证数组后,根据所述第三认证数组、自身的中间秘钥和系统公共参数进行所述第四运算的解算,以得到用于认证的第三认证数组,若用于认证的第三认证数组与第三认证数组相同,则由用于认证的第三认证数组计算得到与第一会话秘钥相同的第二会话秘钥;
与所述无人机之间通过所述第一会话秘钥和第二会话秘钥,并由对称加密算法实现数据加密传输。
4.如权利要求3所述的交互认证方法,其特征在于,所述用户终端获取无人机发送的无人机身份和注册请求后,还用于获取用户输入的用户标识信息并发送给所述无人机,以使得:所述无人机根据所述用户标识信息和无人机的中间秘钥/>进行第一运算,以得到无人机的最终秘钥/>
所述无人机至少根据所述无人机身份、无人机的中间秘钥/>和系统公共参数进行第二运算,包括:
所述无人机根据所述用户标识信息、无人机身份和自身的最终秘钥/>进行所述第一运算的解算,以得到用于认证的中间秘钥,并至少根据所述用于认证的中间秘钥和系统公共参数进行所述第二运算,以得到所述第一认证数组。
5.如权利要求4所述的交互认证方法,其特征在于:
所述系统公共参数包括单向散列函数、用户终端的用户身份/>和若干第四随机数,所述系统主密钥包括若干第五随机数;
所述第一运算、第二运算、第三运算和第四运算均通过所述单向散列函数和异或运算来进行计算;
所述第一数组和第二数组均通过所述单向散列函数计算得到。
6.一种交互认证方法,其特征在于,包括:
向用户终端发送的自身的无人机身份和注册请求,以使得:
所述户终端获取智能底座的底座身份和和注册请求后,根据所述底座身份/>、系统公共参数和系统主密钥计算得到第一数组,以作为所述智能底座的秘钥/>并发送给所述智能底座
所述用户终端获取所述无人机身份和注册请求,并根据无人机身份/>、系统公共参数和系统主密钥计算得到第二数组,将所述第二数组以及第一数组的部分作为所述无人机的中间秘钥/>并发送给所述无人机;
获取所述用户终端输出的无人机身份,并至少根据所述无人机身份/>、自身的中间秘钥/>和系统公共参数进行第二运算,以得到第一认证数组并发送给用户终端,以使得:
所述用户终端获取所述第一认证数组后,根据所述第一认证数组、无人机的中间秘钥、系统主密钥和系统公共参数进行所述第二运算的解算,以得到用于认证的第一认证数组,若用于认证的第一认证数组与所述第一认证数组相同,则至少根据所述第一认证数组、智能底座的秘钥/>和系统公共参数进行第三运算,以得到第二认证数组并发送给智能底座;
所述智能底座接收所述第二认证数组后,根据所述第二认证数组、自身的秘钥和系统公共参数进行所述第三运算的解算,以得到用于认证的第二认证数组,若用于认证的第二认证数组与第二认证数组相同,则至少根据所述第二认证数组和系统公共参数进行第四运算,以得到第三认证数组并发送给无人机,并由所述第三认证数组计算得到第一会话秘钥;
获取所述第三认证数组,并根据所述第三认证数组、自身的中间秘钥和系统公共参数进行所述第四运算的解算,以得到用于认证的第三认证数组,若用于认证的第三认证数组与第三认证数组相同,则由用于认证的第三认证数组计算得到与第一会话秘钥相同的第二会话秘钥,并与所述智能底座之间通过第一会话秘钥和第二会话秘钥,并由对称加密算法实现数据加密传输。
7.如权利要求6所述的交互认证方法,其特征在于,所述用户终端获取无人机发送的无人机身份和注册请求后,还用于获取用户输入的用户标识信息并发送给所述无人机;
获取所述用户标识信息,并根据所述用户标识信息和自身的中间秘钥进行第一运算,以得到自身的最终秘钥/>
所述至少根据所述无人机身份、自身的中间秘钥/>和系统公共参数进行第二运算,包括:
根据所述用户标识信息、无人机身份和自身的最终秘钥/>进行所述第一运算的解算,以得到用于认证的中间秘钥,并至少根据所述用于认证的中间秘钥和系统公共参数进行所述第二运算,以得到所述第一认证数组。
8.如权利要求7所述的交互认证方法,其特征在于:
所述系统公共参数包括单向散列函数、用户终端的用户身份/>和若干第四随机数,所述系统主密钥包括若干第五随机数;
所述第一运算、第二运算、第三运算和第四运算均通过所述单向散列函数和异或运算来进行计算;
所述第一数组和第二数组均通过所述单向散列函数计算得到。
9.一种终端设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如权利要求1或2所述的方法。
10.一种智能底座,其特征在于,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如权利要求3、4或者5所述的方法。
11.一种无人机,其特征在于,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如权利要求6、7或者8所述的方法。
12.一种计算机可读存储介质,其特征在于,所述介质上存储有程序,所述程序能够被处理器执行以实现如权利要求1-8中任一项所述的方法。
CN202310123615.2A 2023-02-02 2023-02-02 一种交互认证方法和相应装置 Active CN116233841B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310123615.2A CN116233841B (zh) 2023-02-02 2023-02-02 一种交互认证方法和相应装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310123615.2A CN116233841B (zh) 2023-02-02 2023-02-02 一种交互认证方法和相应装置

Publications (2)

Publication Number Publication Date
CN116233841A CN116233841A (zh) 2023-06-06
CN116233841B true CN116233841B (zh) 2023-08-25

Family

ID=86583888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310123615.2A Active CN116233841B (zh) 2023-02-02 2023-02-02 一种交互认证方法和相应装置

Country Status (1)

Country Link
CN (1) CN116233841B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951454A (zh) * 2019-02-26 2019-06-28 深圳飞马机器人科技有限公司 无人机身份认证方法、系统及终端
KR20200043855A (ko) * 2018-10-18 2020-04-28 한국전자통신연구원 Dim을 이용한 드론 인증 방법 및 장치
CN114125833A (zh) * 2021-10-29 2022-03-01 南京信息工程大学 一种用于智能设备通信的多因素认证密钥协商方法
CN114979140A (zh) * 2022-05-08 2022-08-30 朱成超 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质
CN115314228A (zh) * 2022-10-10 2022-11-08 广东电网有限责任公司佛山供电局 无人机身份认证方法、装置和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200043855A (ko) * 2018-10-18 2020-04-28 한국전자통신연구원 Dim을 이용한 드론 인증 방법 및 장치
CN109951454A (zh) * 2019-02-26 2019-06-28 深圳飞马机器人科技有限公司 无人机身份认证方法、系统及终端
CN114125833A (zh) * 2021-10-29 2022-03-01 南京信息工程大学 一种用于智能设备通信的多因素认证密钥协商方法
CN114979140A (zh) * 2022-05-08 2022-08-30 朱成超 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质
CN115314228A (zh) * 2022-10-10 2022-11-08 广东电网有限责任公司佛山供电局 无人机身份认证方法、装置和系统

Also Published As

Publication number Publication date
CN116233841A (zh) 2023-06-06

Similar Documents

Publication Publication Date Title
KR102138283B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US10601805B2 (en) Securitization of temporal digital communications with authentication and validation of user and access devices
EP3257194B1 (en) Systems and methods for securely managing biometric data
US11063941B2 (en) Authentication system, authentication method, and program
WO2017164159A1 (ja) 1:n生体認証・暗号・署名システム
CN109495251B (zh) 基于密钥卡的抗量子计算智能家庭云存储方法和系统
CN109951513B (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
KR102066778B1 (ko) 사물 인터넷 기반의 영상 송신 장치 및 영상 수신 장치를 포함하는 영상 처리 시스템 및 이를 이용한 영상 처리 방법
KR20210129742A (ko) 자율주행차 원격 제어용 암호적 안전 메커니즘
US20220400015A1 (en) Method and device for performing access control by using authentication certificate based on authority information
CN116527279A (zh) 工控网络中安全数据聚合的可验证联邦学习装置及方法
Nakouri et al. A new biometric-based security framework for cloud storage
US10148433B1 (en) Private key/public key resource protection scheme
EP3144838B1 (en) Security system, management apparatus, permission apparatus, terminal apparatus, security method and program
CN113826096A (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
EP3149883B1 (en) Management of cryptographic keys
CN109522689A (zh) 移动办公环境下的多因子强身份认证方法
KR102321405B1 (ko) 블록체인 및 생체정보를 이용한 보안 서비스 제공 시스템 및 방법
CN113849777A (zh) 一种应用发布、使用方法、ai模型发布方法以及装置
CN116233841B (zh) 一种交互认证方法和相应装置
Borisov et al. Adaptation of an authentication protocol based on asymmetric keys for use in UAV C2 link security systems
Sripesh et al. BAKP-IoDA: Blockchain driven authentication and key agreement protocol for Internet of Drones based applications
KR101938736B1 (ko) 생체 데이터를 처리하는 데이터 처리 장치 및 그 방법
Zhu et al. A Multi-server Authenticated Key Agreement Protocol with Privacy preserving Based on Chaotic Maps in Random Oracle Model.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant