ES2965371T3 - Sistema para la verificación de la integridad de vehículos aéreos no tripulados - Google Patents

Sistema para la verificación de la integridad de vehículos aéreos no tripulados Download PDF

Info

Publication number
ES2965371T3
ES2965371T3 ES17783379T ES17783379T ES2965371T3 ES 2965371 T3 ES2965371 T3 ES 2965371T3 ES 17783379 T ES17783379 T ES 17783379T ES 17783379 T ES17783379 T ES 17783379T ES 2965371 T3 ES2965371 T3 ES 2965371T3
Authority
ES
Spain
Prior art keywords
uav
hardware
software
verification
hash code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17783379T
Other languages
English (en)
Inventor
Erlend Olson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rhombus Systems Group Inc
Original Assignee
Rhombus Systems Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rhombus Systems Group Inc filed Critical Rhombus Systems Group Inc
Application granted granted Critical
Publication of ES2965371T3 publication Critical patent/ES2965371T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/0011Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots associated with a remote control arrangement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9014Indexing; Data structures therefor; Storage structures hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • B64U10/10Rotorcrafts
    • B64U10/13Flying platforms
    • B64U10/14Flying platforms with four distinct rotor axes, e.g. quadcopters
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • B64U10/25Fixed-wing aircraft
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/20Remote controls

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Remote Sensing (AREA)
  • Medical Informatics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un sistema para verificar la integridad de vehículos aéreos no tripulados (UAV), que está configurado para residir en un UAV e interactuar tanto con el sistema de comunicaciones del UAV como con los recursos de software y hardware del UAV. El UAV se puede configurar para ejecutar firmware que obtiene un número de serie o un identificador único de hardware y software en el UAV, crea una combinación de código hash de dichos identificadores únicos, cifra el código hash y transmite el código hash cifrado a través de comunicaciones por cable o inalámbricas. sistema a otra computadora que mantiene una tabla de los códigos certificados de cada UAV que da como resultado que la computadora autentique el UAV específico (o no). El sistema también puede determinar si el hardware o software de un UAV específico ha cambiado desde la última vez que se certificó el UAV. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema para la verificación de la integridad de vehículos aéreos no tripulados
Antecedentes de la invención
1. Campo de la invención
La invención se refiere a vehículos aéreos no tripulados (UAV) y, más particularmente, a un sistema para verificar la integridad de un UAV y regular operaciones de vuelo de un UAV.
2. Breve descripción de la técnica relacionada
Se espera que los vehículos aéreos no tripulados (UAV) proliferen en la sociedad en los próximos años, desempeñando funciones tales como entregar paquetes, inspecciones por teledetección y ayudar en otras actividades de la vida diaria comercial, industrial y de consumo. A diferencia de las aeronaves tripuladas, se espera que los UAV operen mucho más cerca de las personas, animales, propiedades, edificios y equipos. Además, se prevé que los vehículos aéreos no tripulados lleven a cabo sus funciones de forma automatizada y cada vez más allá de la línea de visión de un operador o una persona responsable de confianza.
Debido a que los UAV operan en el espacio aéreo junto con otras aeronaves tripuladas, a menudo con pasajeros, y dentro y alrededor de otros objetos y seres humanos, pueden representar una amenaza para la vida y las propiedades si se operan consoftwareohardwareno certificado o incompatible o no probado, y pueden representar una amenaza adicional si el UAV es pirateado o su control es tomado por una persona no autorizada con fines perversos. Las aeronaves tripuladas pueden representar una amenaza similar, aunque las aeronaves tripuladas y los vuelos de aeronaves tripuladas están bajo el control de una persona de confianza: el piloto. La persona de confianza lleva a cabo las funciones de garantizar la seguridad del vuelo y de que la aeronave esté bajo su control y vuele de manera segura.
Normalmente, se requieren planes de vuelo para aeronaves que utilizan el espacio aéreo nacional. La gestión del tráfico aéreo es importante para la seguridad de quienes viajan y/o pilotan aeronaves, así como de los individuos, propiedades y animales en los lugares en tierra sobre los que vuelan las aeronaves. Desde los primeros días de los vuelos, Estados Unidos ha proporcionado un sistema que tanto recopila como distribuye información de vuelo desde y hacia los pilotos. Normalmente, se requiere que un piloto entregue o presente un plan de vuelo que proporcione la dirección prevista de los lugares a los que se va a viajar. Por lo general, se requiere que el plan de vuelo incluya la identificación de la aeronave, el equipo especial, los puntos de salida y llegada y la ruta del vuelo. A los pilotos se les ofrece un servicio, a menudo denominado Servicio de Vuelo, y el mismo lo proporciona una entidad comercial o un gobierno (o una entidad comercial que puede tener un contrato con un gobierno). El Servicio de Vuelo está diseñado para proporcionar información a los pilotos cuando se presenta el plan de vuelo, así como notificaciones actualizadas de actividades o eventos que potencialmente puedan afectar al plan de vuelo previsto. Los vuelos de aeronaves se gestionan de manera que permitan que varias aeronaves estén ubicadas cerca entre ellas dentro del mismo espacio aéreo general, pero suficientemente separadas para no interferir ni suponer un riesgo para la seguridad entre sí.
Con el uso cada vez mayor de UAVs, tanto con fines comerciales como recreativos, el espacio aéreo, antes reservado únicamente para aviones tradicionales, ahora se comparte con una variedad de UAVs. Además de las actividades y alertas que los pilotos ya deben conocer, también se debe tener en cuenta otra variable, a saber, la posible presencia de UAVs. El Servicio de Vuelo que advierte a los pilotos sobre condiciones adversas, tales como, por ejemplo, una pista cerrada o condiciones climatológicas amenazantes, también puede recoger y proporcionar información sobre aeronaves cercanas, así como UAV cercanos. Hay una demanda cada vez mayor de que los operadores de UAV no solamente registren sus aeronaves, sino también, en algunos casos, que proporcionen información sobre la operación prevista de su UAV, tal como un plan de vuelo. El objetivo está diseñado para reducir interferencias y permitir que los UAV cooperen en el mismo espacio aéreo que otras aeronaves. Se desea reducir o eliminar la posibilidad de colisiones en el aire entre un UAV y otras aeronaves. Por ejemplo, el sistema que utilizan los pilotos de aeronaves para obtener información y alertas de su vuelo inminente, que normalmente se conoce como Servicio de Vuelo, se ha actualizado para incluir una categoría de alertas que se refieren a UAVs (en ocasiones denominados sistemas aéreos no tripulados, ó UAS). Por lo tanto, a los pilotos de aeronaves se les puede proporcionar información que identifique la posible presencia de un UAV en las proximidades de una aeronave según el plan de vuelo de la aeronave e información proporcionada por el operador del UAV. Por ejemplo, un operador de un UAV ó un dron puede registrar y proporcionar detalles, tales como el nombre del operador e información de contacto, la identificación del UAV, el día y la hora del vuelo, la altitud máxima y la ubicación delimitadora del vuelo, p. ej., un radio basado en coordenadas de geolocalización.
La importancia de integrar la operación de UAVs con el uso tradicional del espacio aéreo y las aeronaves está diseñada para proporcionar las ventajas del uso de UAVs, así como para promover la seguridad al reducir los riesgos de eventos adversos, tales como colisiones.
Sin embargo, como ocurre con cualquier dispositivo, puede que ni siquiera la abundancia de medidas preventivas elimine todos los posibles peligros. Dados las precauciones tomadas y el posible riesgo, también existe la posibilidad de causar daños a personas y propiedades, incluidos los pasajeros de aeronaves cercanas, así como personas, animales y estructuras en tierra. Existe la posibilidad de manipular indebidamente el UAV, incluidos, por ejemplo, intentos de tomar el control de la operación del UAV y desviarlo, o de operarlo de una manera no prevista por su operador original.
Dado que los UAV no tripulados y que están más allá de la línea de visión pueden operarse en un modo totalmente autónomo sin interacción humana directa, se requiere un sistema para garantizar que el sistema de vuelo, elsoftwarey elhardwaredel UAV no hayan sido manipulados indebidamente, de modo que se pueda confiar en la operación del UAV en el espacio aéreo.
El documento US 8,327,153 B2 da a conocer un método y un sistema para verificar una plataforma desoftwarede un vehículo que incluye al menos una unidad de control electrónico, que comprende un módulo de plataforma de confianza que extiende un valorhashdesoftwareoperado de manera normal en la unidad de control electrónico para generar un valor de confirmación de referencia y un módulo de verificación de integridad que recibe un valor de confirmación final correspondiente a un valorhashdesoftwaremedido en la unidad de control electrónico desde un aparato de seguridad integrado dentro del vehículo y verifica la plataforma desoftwaredel vehículo en función de resultados obtenidos comparando el valor de confirmación final con el valor de confirmación de referencia.
El aparato de seguridad integrado incluye un módulo de procesamiento de verificación de integridad que recopila el valorhashdesoftwaremedido en el aparato de control electrónico y solicita la extensión del valorhashrecopilado, y un módulo de plataforma de confianza que extiende el valorhashen función de un valor inicial y una secuencia de procesamiento de datos que introduce el conductor del vehículo para generar el valor de confirmación final.
El problema técnico es proporcionar un sistema que resida en un vehículo aéreo no tripulado, un método para securizar la operación de un vehículo aéreo no tripulado y un vehículo aéreo no tripulado mejorado.
El problema técnico se resuelve mediante un sistema con las características de la reivindicación 1, un método con las características de la reivindicación 10 y un vehículo aéreo no tripulado con las características de la reivindicación 30.
Compendio de la invención
Se proporciona un sistema para gestionar UAVs y, más particularmente, para regular la operación de uno o más UAV proporcionando una verificación de la integridad del UAV. Según realizaciones preferidas, el sistema proporciona una verificación de un UAV a través de un mecanismo de verificación. Según realizaciones preferidas, el mecanismo de verificación puede proporcionarse junto con uno o más componentes (por ejemplo,hardware), softwareo combinaciones de los mismos, del UAV. También se proporciona un método para verificar un UAV y UAVs configurados con un sistema de verificación.
Según realizaciones preferidas, el sistema implementa una característica de seguridad para garantizar que el control del UAV sea el previsto. Se implementa un mecanismo de certificación para proporcionar un estado de verificación para un UAV. El estado de verificación del UAV se basa preferiblemente en una o más modalidades delhardware, softwareo combinaciones dehardwareysoftwaredel UAV. Según una realización preferida, se puede implementar un estado de verificación a través de un sistema criptográfico en el que sus claves criptográficas y/o algoritmos criptográficos se utilizan para proporcionar un estado para el UAV. El estado del UAV se asigna preferentemente en función de una o más propiedades exclusivas que identifican ese UAV en particular. Realizaciones preferidas pueden proporcionar un valorhashcriptográfico para un componente dehardwareesencial (tal como, por ejemplo, un número de serie y/o modelo y/o fecha de instalación de un motor de control o accionamiento), osoftwareesencial (tal como, por ejemplo,softwarede navegación), o ambos (un valorhashcombinado de una identificación de componente dehardwareysoftware).El componente dehardwarepuede identificarse por sus distintivos de identificación exclusivos, que, por ejemplo, pueden ser el número de serie, el número de modelo, la fecha de instalación o algún otro identificador (o puede identificarse preferiblemente mediante combinaciones de estos) delhardware,mientras que elsoftwarese puede identificar mediante una propiedad exclusiva (un valorhash,un valorhashde suma de comprobación o similar).
Según realizaciones preferidas, el UAV puede autenticarse y se le puede asignar un estado de certificación. Por lo tanto, el UAV puede recibir una certificación, mediante la cual se genera el estado de autenticación o valorhashde autenticación, y preferiblemente el mismo se almacena para ese UAV específico.
Según algunas realizaciones preferidas, la certificación del UAV se puede realizar incluso sin que aquellos que poseen u operan el UAV tengan conocimiento de las políticas de verificación, por ejemplo, cuando las políticas no se revelan más que potencialmente alhardwarede verificación (tal como un ordenador asignado para identificar el UAV y certificarlo) o sin que la organización tenga conocimiento de qué propiedades o características se están verificando. Por ejemplo, al UAV se le puede proporcionar una instrucción o un chip de certificación que proporcione la verificación. Por lo tanto, la verificación puede transmitirse u obtenerse para su almacenamiento a partir del UAV y almacenarse como referencia y para un uso posterior por parte de una autoridad certificadora.
Según algunas realizaciones, la verificación tiene lugar utilizando uno o más componentes electrónicos, osoftware,del UAV, o combinaciones de los mismos, que están diseñados para proporcionar el estado del UAV e identificar desviaciones del mismo. Por ejemplo, cuando se utilizahardwareosoftwareespecífico junto con la obtención del valorhashde verificación, la identidad de las desviaciones de esoshardwaresosoftwaresespecíficos, o de ambos, se puede obtener al efectuar la verificación.
La certificación puede ser llevada a cabo por una autoridad de certificación. La autoridad de certificación puede establecer su propio conjunto de parámetros para implementar la certificación del UAV. Según algunas realizaciones preferidas, se puede proporcionar a la autoridad de certificación la capacidad de controlar permisos y autorizaciones de UAV certificando UAVs y verificando un UAV antes de que el UAV emprenda alguna actividad u operación. La autoridad de certificación puede participar en comunicaciones seguras con UAVs, que pueden ser transmisiones cifradas, o transmisiones de datos de verificación cifrados, u otras transmisiones criptográficas. Según algunas realizaciones, el sistema puede incluir una o más características de operaciones de gestión de certificación que pueden implementarse conhardware,tal como un ordenador, yhardwarede comunicaciones, para efectuar certificaciones de UAVs, e implementar la verificación de UAVs antes del vuelo o incluso durante el mismo.
El sistema puede configurarse para residir en un UAV e interactuar tanto con el sistema de comunicaciones del UAV como con los recursos desoftwareyhardwaredel UAV. El UAV se puede configurar para ejecutarfirmwareque obtiene un número de serie o identificador exclusivo dehardwareysoftwaredel UAV, crea una combinación de códigohashde dichos identificadores exclusivos, cifra el códigohashy transmite el códigohashcifrado a través de un sistema de comunicaciones por cable o inalámbricas a otro ordenador que mantiene una tabla de los códigos certificados de cada UAV que da como resultado que el ordenador autentique el UAV específico (o no). El sistema también puede determinar si elhardwareosoftwarede un UAV específico ha cambiado desde la última vez que se certificó el UAV.
Las características descritas en el presente documento en relación con una realización se pueden usar en otras realizaciones, y se pueden combinar características entre sí de modo que se pueden proporcionar realizaciones con una, dos o combinaciones de varias características.
Breve descripción de las figuras en los dibujos
La FIG. 1 es un diagrama de flujo que representa una implementación ejemplificativa del sistema y que muestra pasos de un proceso según una implementación de un método para autenticar un UAV.
La FIG. 2 es un diagrama de flujo que representa otra implementación del sistema que ilustra un UAV que solicita ser verificado.
La FIG. 3 es una vista en perspectiva de una realización ejemplificativa de un vehículo aéreo no tripulado (UAV) que implementa el sistema de la invención.
La FIG. 4 es una vista frontal en alzado de otra realización ejemplificativa de un vehículo aéreo no tripulado (UAV) que implementa el sistema de la invención.
Descripción detallada de la invención
El sistema puede implementarse proporcionando al UAV un chip osoftwareque incluya instrucciones para generar el valorhashde verificación y proporcionar el códigohash.
Por ejemplo, según algunas realizaciones, la presente invención puede proporcionar un sistema criptográfico como parte de la circuitería del dispositivo del UAV, que puede comprender un componente de almacenamiento, un microcircuito, un microcontrolador o un procesador, junto con instrucciones para generar y/o almacenar una clave. Por ejemplo, según una realización, se proporciona un componente de circuito integrado que incluye un elemento de almacenamiento para almacenar internamente una clave pública de la organización certificadora con vistas a su uso en el cifrado de un código de estado de verificación exclusivo generado a partir del UAV (p. ej., componentes,softwareo combinaciones de los mismos), y/o el descifrado de una firma digital de la entidad certificadora. Esta clave pública y/o clave privada se pueden implementar como una forma adicional de proporcionar seguridad cifrando el códigohashexclusivo (tal como, por ejemplo, un código de verificación solicitado al UAV por el ordenador de la organización certificadora). Las realizaciones de implementación de la clave pública o privada pueden incluir además un elemento de tiempo o un elemento de ubicación para cifrar adicionalmente el códigohash.
Según realizaciones, el sistema proporciona verificación del UAV para verificar que elhardwarey/osoftwaredel UAV no ha sido cambiado. Cuando el sistema identifica un cambio en elhardwareo elsoftware,según algunas realizaciones preferidas, el sistema puede configurarse para identificar el componente o componentes (elemento dehardwareosoftware)que se han cambiado. Además, la organización certificadora puede implementar protocolos para una recertificación, tal como, por ejemplo, cuando se ha sustituido un motor o cuando se ha realizado una actualización, p. ej., de un componente navegacional osoftwarede navegación. La recertificación se puede realizar para que todos los cambios realizados sean aprobados, autorizados y/o cumplan con los requisitos reglamentarios, y sean confirmados con el valorhashde autenticación o certificación.
Según algunas realizaciones preferidas, el sistema puede implementarse para securizar la operación de un vehículo aéreo no tripulado (UAV). El UAV incluye preferiblemente una pluralidad de componentes dehardwareysoftware.Se genera un códigohashde autenticación correspondiente al UAV. Esto se realiza preferiblemente obteniendo un identificador exclusivo de al menos uno de entre los componentes dehardwaredel UAV o elsoftwaredel UAV y, según realizaciones preferidas, un identificador exclusivo de ambos, tal como un número de serie o una suma de comprobación, delhardwareysoftwarerespectivos. Se crea un códigohashde autenticación para elhardwareo elsoftware, o una combinación de los identificadores delhardwarey elsoftware.El sistema se utiliza preferiblemente junto con un componente informático remoto que está situado en una ubicación remota con respecto al UAV y está configurado para intercambiar comunicaciones con el UAV a través de una red. El UAV incluye preferiblemente un componente informático, que puede proporcionarse por separado o como parte de la circuitería del UAV. Preferiblemente se almacena un códigohashde autenticación del UAV (p. ej., una vez certificado el UAV) y el mismo está disponible para el componente informático remoto, mediante una base de datos o tabla accesible u otros medios de acceso. Para verificar el UAV, el componente informático remoto recibe un código de verificación cifrado del UAV y a continuación descifra el código de verificación y lo compara con el código de autenticación de ese UAV. Si se produce una coincidencia, entonces el UAV se autentica, pero si no se produce ninguna coincidencia, entonces el UAV no se autentica.
Según algunas realizaciones, el UAV puede presentar una solicitud a una organización certificadora contactando con un ordenador certificador a través de una red. Según algunas realizaciones, la organización u ordenador certificador (por ejemplo, un componente informático remoto) puede presentar una solicitud a un UAV para que el UAV proporcione información de verificación. El UAV puede recibir la solicitud y puede generar el código de verificación, tal como un valorhash. Según algunas realizaciones, el UAV está configurado con instrucciones que proporcionan el protocolo para generar el valorhashde verificación a partir de los componentes del UAV. Las instrucciones y el protocolo, según algunas realizaciones, pueden implementarse mediante un chip o sistema de TPM, ó fTPM. Según realizaciones del sistema, el UAV puede configurarse con un protocolo que es un protocolo de prueba de conocimiento cero, en el que la verificación de los parámetros de autenticación del UAV puede permanecer desconocida para el UAV (incluso aunque el UAV sea portador de la información de los componentes dehardwareysoftwarea partir de la cual se genera el valorhashde verificación). Por ejemplo, según algunas realizaciones, el UAV también puede configurarse para generar un valorhashde verificación sin que se le proporcione específicamente el conocimiento. Según algunas otras realizaciones, los intercambios de comunicaciones entre el UAV y el ordenador de la autoridad certificadora se pueden securizar con claves, así como a través de la implementación de un protocolo de prueba de conocimiento cero.
A continuación, una vez que se genera el código de verificación en función de la información existente dehardwareysoftwaredel UAV, el código de verificación se comunica al ordenador de certificación, que, según algunas realizaciones, está alejado del UAV. El código de verificación preferentemente se cifra cuando se transmite y es descifrado por el ordenador de certificación. Según algunas realizaciones, el UAV puede conectarse al ordenador de certificación a través de una conexión por cable, y según otras realizaciones puede conectarse a través de una conexión inalámbrica.
La verificación del UAV, por ejemplo, puede proporcionar una indicación de si han tenido lugar cambios desoftware(incluido si se produjeron cambios desoftwareno autorizados), si se han realizado cambios dehardware,o ambas opciones.
Según realizaciones preferidas, se proporciona una base de datos que tiene una pluralidad almacenada de códigoshashde autenticación que se corresponden con una pluralidad respectiva de UAVs, por lo que cada UAV específico puede autenticarse mediante su códigohashde autenticación respectivo. Por ejemplo, un componente informático situado en una ubicación remota puede mantener o acceder a una tabla de los códigos certificados de una pluralidad de UAVs. Los códigos certificados (por ejemplo, códigoshashde autenticación) pueden almacenarse en formato cifrado.
La presente invención también puede proporcionar un dispositivo criptográfico en forma de un componente de circuito integrado residente en el UAV, que puede incluir un elemento de almacenamiento para almacenar internamente una clave pública de la entidad reguladora (tal como la organización certificadora) para su uso en el descifrado de una firma digital de la entidad reguladora, verificando así que cualquier directiva recibida por el UAV (p. ej., para generar y/o proporcionar un código de verificación) está autorizada por la entidad reguladora.
La presente invención puede proporcionar además el dispositivo criptográfico en forma de un componente de circuito integrado con la capacidad de generar internamente un par exclusivo de claves pública/privada para su posible uso en la realización de operaciones de cifrado/descifrado, conteniendo y usando de forma segura el par de claves pública/privada dentro del dispositivo criptográfico para evitar sustancialmente la detección del par de claves a través de ingeniería inversa, así como proporcionando un dispositivo criptográfico modificable en forma de un componente de circuito integrado exclusivo que puede realizar de forma remota modificaciones autorizadas garantizadas.
Según una realización ejemplificativa, de acuerdo con una implementación preferida del sistema, cada UAV que debe ser autorizado a volar en determinados espacios aéreos, en función de regulaciones u otras restricciones legales, obtiene primero una certificación. La certificación la lleva a cabo preferentemente una autoridad de certificación o reguladora. La certificación comprende preferiblemente una certificación delhardwarey/osoftwaredel UAV y, según realizaciones preferidas, comprende preferiblemente una certificación de los sistemas principales de vuelo y navegación del UAV (que preferiblemente pueden incluir componentes dehardwareysoftware).Según implementaciones preferidas, la certificación la lleva a cabo una autoridad de pruebas o certificación que puede proporcionar una verificación posterior del UAV.
Preferiblemente, el UAV se puede inspeccionar o se puede determinar de otro modo que el mismo tienehardware,software, y preferiblemente ambos, aceptables. Por ejemplo, dentro del UAV certificado, elsoftwareyhardwareespecíficos que han sido autorizados como aptos para volar para ese UAV específico se conectan a continuación a una opción de entrehardwareosoftwareo un sistema combinado dehardware/softwareque calcula un códigohashque representa el estado delhardwareysoftwareen alguna parte predeterminada de los sistemas de mando y control y de navegación del UAV. Según algunas realizaciones preferidas, el códigohashse puede crear a partir de una combinación del número de serie y el número de modelo y la fecha de instalación legibles electrónicamente delhardware(tal como, por ejemplo, un ordenador o un motor de accionamiento) y la suma de comprobación o códigohashde cadasoftwareimportante en los sistemas informáticos del UAV. El número de elementos dehardwareysoftwarese puede determinar por regulaciones o prácticas adecuadas, sin limitaciones. En el momento de la certificación se crea un valorhash,que es el valorhashde certificación o autenticación. A continuación, el valorhashde certificación o autenticación se almacena preferiblemente en una ubicación segura asociada a un ordenador que verifica los códigoshashde UAVs en el momento en el que estos desean utilizar el espacio aéreo nacional para operaciones de vuelo (u otra operación regulada).
En las tablas ejemplificativas que se exponen a continuación se representan ejemplos de códigoshashde autenticación que pueden implementarse para la certificación del UAV. Las tablas ilustran la identificación de componentes dehardwarey un valorhashde autenticación asociado a cada uno de los respectivos componentes dehardwareejemplificativos enumerados (aunque puede haber componentes dehardwareadicionales del UAV distintos de los enumerados aquí, y que también pueden usarse para determinar el valor de autenticación). Se muestra una tabla proporcionada para elsoftwaredel UAV y la misma enumera algunos ejemplos desoftwarede operaciones esenciales. Un ejemplo de una combinación dehardwareysoftwarese representa en una tabla que ilustra un valorhashpara la combinación delhardwareysoftware.En la representación, los valoreshashse generan a partir de los distintivos dehardware(por ejemplo, número de serie, número de modelo y fecha de instalación) y los distintivos desoftwarecombinados. Además, según algunas otras realizaciones, los valores pueden combinarse entre sí (cadena de valores dehardware| cadena de valores desoftware)y puede calcularse un valorhash.Según otras realizaciones, los valores pueden certificarse para cada componente dehardwarey para cadasoftwarede modo que, en caso de que falle la verificación del UAV, se pueda identificar el componente dehardwareosoftwareindividual como causante del fallo. Las siguientes tablas proporcionan una ilustración ejemplificativa de los valores de certificación o autenticación:
Tabla dehardware
Tabla desoftware
Combinación dehardware/ software
Haciendo referencia a la FIG. 1, un diagrama representa una realización ejemplificativa de la implementación del sistema en relación con un vehículo aéreo no tripulado, que en esta ilustración es el UAV 1. El vehículo, UAV1, se somete preferentemente a un procedimiento de certificación, que en la ilustración lo lleva a cabo un ordenador de una autoridad de certificación, CA1. Se genera un códigohashde certificación (o códigohashde autenticación), bloque 115, y el mismo se almacena, bloque 116, como referencia posterior, cuando el UAV1 esté siendo verificado por la autoridad de certificación, tal como el ordenador de control de mando (CA, p. ej., CA1, CA2, CA3). El vehículo UAV1 recibe una solicitud, bloque 120, de un componente solicitante, bloque 121, que puede ser un ordenador configurado como autoridad de control de mando que certifica los UAV. En la ilustración de la FIG. 1, la referencia a CA1, CA2, CA3, puede ser un único ordenador de una autoridad de certificación, o puede ser uno o más ordenadores independientes. Alternativamente, la solicitud recibida por UAV1, bloque 120, puede generarse a partir de un componente malintencionado, tal como un ordenador perverso, un ordenador pirata u otra transmisión maliciosa. La solicitud, bloque 121, se transmite preferiblemente con un certificado o firma, y se proporciona criptográficamente. El UAV1 recibe la solicitud, bloque 120, y determina si la solicitud cumple con los requisitos para la firma autorizada, el certificado u otra característica de seguridad, bloque 122. Si se considera que la solicitud proviene de la autoridad certificadora de confianza (CA1), entonces el UAV1 deja pasar la solicitud, bloque 123, e implementa el procesamiento de la solicitud descifrando la solicitud, bloque 124. Cuando no se puede considerar que la solicitud es de confianza y, por lo tanto, la misma falla, bloque 125, no se puede emprender ningún procesamiento adicional de la solicitud, o, alternativamente, o además, se puede generar una alerta y la misma se puede comunicar, tal como, por ejemplo, a un componente informático de certificación, bloque 126. Cuando la solicitud se ha dejado pasar, bloque 123, UAV1 descifra la solicitud, bloque 124, y genera un códigohashde verificación (VHC), bloque 127. A continuación se cifra el VHC, bloque 128, y el códigohashde verificación cifrado (EVHC) se transmite, bloque 130, al ordenador de certificación, mostrado como CA2 en la FIG. 1.
El ordenador de certificación CA2 recibe el EVHC, bloque 131, del UAV1, descifra el EVHC, bloque 132, y compara el códigohashde verificación descifrado (DVHC), bloque 133 con el códigohashalmacenado del UAV1, bloque 116. Cuando falla la comparación, bloque 134, entonces se puede emitir una alerta, bloque 135, hacia un componente, o una persona, a través de un dispositivo, tal como un ordenador, una tableta u otro dispositivo de notificación. Alternativamente, el fallo de verificación del UAV1 puede impedir la autorización para que el UAV1 prosiga adelante o lleve a cabo operaciones particulares. Al UAV1 se le puede denegar la autorización a entrar en la zona o espacio aéreo protegido. Según algunas realizaciones, el ordenador de certificación, CA2, en este ejemplo, puede emitir una orden para deshabilitar el UAV1 ó una o más funciones del UAV1, bloque 136.
Cuando la comparación del DVHC, bloque 133, coincide con el valorhashalmacenado del UAV1, bloque 116, se deja pasar la verificación del UAV1, bloque 137, y se verifica el UAV1, bloque 138. Según algunas realizaciones alternativas, el UAV1 presenta una solicitud a un ordenador remoto, tal como el ordenador de la autoridad de certificación (por ejemplo, CA1, CA2, CA3) para verificar el UAV1. Esto se puede realizar cuando el UAV1 desee emprender alguna acción, tal como, por ejemplo, entrar en un espacio aéreo designado o controlado, operar una cámara o entregar una carga útil.
El UAV puede iniciar una solicitud ante una autoridad de certificación para ser verificado. Esta solicitud se puede emitir desde el UAV a un ordenador de la autoridad de certificación. El ordenador de la autoridad de certificación puede recibir y procesar la solicitud y emprender la verificación del UAV. Por ejemplo, el UAV puede presentar una solicitud de verificación para entrar en un espacio aéreo controlado, emprender un plan o ruta de vuelo particular, llevar a cabo una operación, tal como toma de imágenes, despliegue de una carga útil u otra función. De acuerdo con esta implementación, la FIG. 2 representa un ejemplo de un diagrama que ilustra un UAV, UAV1, presentando una solicitud a la autoridad de certificación CA. La representación de la FIG. 2 puede tener lugar de manera adicional, o alternativa con respecto al ordenador de certificación CA1 de la FIG. 1 que emite una solicitud de verificación (véase el bloque 121 de la FIG. 1). Como se ilustra en la FIG. 2, el UAV1 presenta una solicitud, preferiblemente cifrando la solicitud, bloque 140, y a continuación transmitiendo la solicitud, bloque 141, a un ordenador de la autoridad de certificación (por ejemplo, tal como el ordenador u ordenadores, CA1, CA2, CA3 y CA representados en las FIGS. 1 y 2). El ordenador de la autoridad de certificación, CA representado en la FIG. 2 (que puede ser uno cualquiera o cualesquiera de los ordenadores de la autoridad de certificación representados por CA1, CA2, CA3 de la FIG. 1) recibe la solicitud para su verificación del UAV1, bloque 142. La solicitud (véanse, p. ej., los bloques 141 y 142) puede transmitirse y recibirse a través de una red (por cable o inalámbrica). El ordenador de la autoridad de certificación descifra la solicitud, bloque 143. Una vez que la solicitud se descifra y la misma se considera una solicitud de confianza de un UAV1, tiene lugar la verificación del UAV1, según lo solicitado. La verificación se puede llevar a cabo como se ilustra en el presente documento, incluyendo lo representado en el ejemplo representativo de la FIG. 1. El ordenador de la autoridad de certificación emite una solicitud para que el UAV1 genere el valorhashde verificación. Esto está representado por el bloque 121' de la FIG. 2, que esencialmente puede desarrollarse como se representa en la FIG. 1, bloque 121.
Según realizaciones de la invención, se proporciona un sistema de gestión de tráfico de UAV (UTM) para facilitar la gestión de los UAV que pueden operar dentro de un espacio aéreo particular. El sistema de UTM preferentemente puede regular el espacio aéreo verificando cada UAV que se encuentre dentro del espacio aéreo o desee entrar en el espacio.
En momentos posteriores, el UAV puede generar y transmitir una solicitud para su verificación. Alternativamente, la solicitud puede generarse de forma autónoma en relación con el emprendimiento, por parte del UAV, de una actividad, dirección, plan de vuelo o procedimiento particular. Por ejemplo, cuando el plan de vuelo del UAV implica el paso a través de una zona del espacio aéreo que está regulada, el UAV puede obtener una verificación. Una vez certificado, el UAV certificado puede proceder a operar junto con el sistema de certificación y las características de gestión. Por ejemplo, el sistema puede configurarse de modo que cuando el UAV presente una solicitud al sistema de gestión de tráfico de UAV (UTM), tal como presentar un plan de vuelo o que se le permita volar dentro del espacio aéreo controlado, el sistema de UTM utilice un número ilimitado de métodos de comunicaciones de cifrado disponibles para consultar al UAV su códigohashespecífico, que se genera en el momento de la consulta mediante cocifrado con una clave o código de tiempo suministrado por el sistema de UTM, lo que requiere que el sistema del UAV realmente cree un códigohashnuevo en lugar de simplemente regurgitar un códigohashalmacenado por separado que puede no reflejar elhardwareysoftwarereales del UAV en el momento de la solicitud.
A continuación, el códigohashde verificación se transmite al sistema de verificación por ordenador de UTM, que a continuación descifra el mensaje recibido del UAV en respuesta a la consulta y determina si el mismo coincide con el mismo códigohashalmacenado después de la certificación (es decir, el valorhashde certificación o autenticación). Si coincide, se presume que el UAV se ha verificado como autenticado, y si no, se presume que no se ha verificado como autenticado, y entonces, a partir de ahí, se pueden tomar acciones apropiadas, dependiendo de la naturaleza del sistema de UTM, la naturaleza del UAV, regulaciones y otros factores. El UAV, al no conseguir superar la verificación, se puede deshabilitar, se puede emitir una instrucción para que aterrice en una ubicación particular, puede volver al control manual (o donde el sistema de UTM pueda por sí mismo, o junto con otro sistema, controlar las operaciones de vuelo del UAV). Además, cuando el UAV no pasa la verificación, el sistema también puede emitir una alerta a un individuo, sistema u otro componente apropiado.
El códigohashdel UAV se puede generar conhardwareosoftwareo combinaciones de los mismos en el UAV. El códigohashen el UAV se puede crear mediante una opción de entrehardware,tal como un chip de TPM dedicado,softwaretal como uno similar a o que comprenda un PM de ff, o alguna combinación de los mismos.
Según realizaciones preferidas, el códigohashse puede generar en función de una o más políticas que se correspondan con el estado delhardwaredel UAV, delsoftwaredel UAV, de ambos o de combinaciones de los mismos. El sistema puede configurarse para implementar una verificación basada en el componente o componentes específicos del UAV, o elsoftwaredel UAV, tal como, por ejemplo, un valorhash,una suma de comprobación o ambos.
Según algunas realizaciones preferidas, el UAV puede configurarse con un chip osoftwarede Módulo de Plataforma de Confianza (TPM) dedicado tal como uno similar a o que comprenda un ITPM, o una o más combinaciones de estas características. Por ejemplo, se puede proporcionar un TPM convencional, tal como un dispositivo dehardwareo "chip", y, según algunas realizaciones, el mismo puede incluir su propio criptoprocesador seguro. Se puede proporcionar un chip osoftwarede TPM como parte de o junto con la circuitería del UAV. El chip osoftwarede TPM puede generar claves criptográficas de forma segura, así como limitaciones en su uso. El chip de TPM también puede incluir una característica de un generador de números pseudoaleatorios dehardware.El sistema preferiblemente está configurado para generar un valorhashen función de configuraciones particulares delhardwarey/osoftwaredel UAV y, de ese modo, proporcionar una atestiguación remota del UAV en relación con la certificación. Por ejemplo, en el caso de que se realicen cambios no autorizados en elsoftwaredel UAV, p. ej., para tomar el control de operaciones o eliminar ciertas funcionalidades, el valorhash,tal como el valorhashproporcionado por TPM, puede identificar y detectar el cambio en el UAV. Implementaciones preferidas pueden proporcionar a una organización de certificación (tal como la autoridad reguladora) la capacidad de identificar cambios no autorizados (por ejemplo, en elsoftwareo los componentes dehardwaredel UAV), incluido cuando se haya producido una posible manipulación indebida delsoftwaredel UAV (p. ej., cuando se pretende un fin no deseable o incluso ilícito). Según realizaciones preferidas, el valorhashse obtiene preferiblemente generando un certificado que identifica elsoftwareque se está ejecutando actualmente, el perfil dehardwarede uno o más componentes dehardwaredel UAV, o combinaciones de estos. Por ejemplo, para generar un valorhashde certificación o autenticación para el UAV se pueden utilizar el número de serie de un componente dehardware,tal como un motor de accionamiento, su número de modelo y fecha de instalación, así como una identificación o número de serie de un chip de navegación. El sistema de certificación se puede utilizar haciendo que la organización de certificación identifique el valorhashy compare el valor con el valor aceptable o de confianza esperado, conocido. Según algunas realizaciones, la organización de certificación puede generar el valorhashde certificación (o valorhashde autenticación) que está asociado al UAV y almacenarlo como referencia para una verificación futura. El valor de confianza, por ejemplo, puede ser un valorhashque indica una instalación, operación y/u otra propiedad adecuada delsoftwareyhardwaredel UAV. El UAV preferiblemente está configurado con instrucciones que, por ejemplo, pueden proporcionarse en un componente de TPM (tal como un chip) o componente o chip de fTPM, que utilizan los parámetros de los componentes dehardwareysoftwareexistentes, preferiblemente, en el momento de una solicitud de autenticación, para producir un valorhashque se transmite a la autoridad certificadora para verificar el UAV.
Según realizaciones preferidas, el sistema está configurado preferiblemente para funcionar con una variedad de UAVs y, según realizaciones preferidas, se pueden proporcionar UAV configurados de manera especial para su uso en relación con el sistema de certificación. Por ejemplo, preferiblemente, un UAV está configurado de manera que la organización certificadora pueda comunicarse de manera remota con el UAV e intercambiar comunicaciones que incluyan preferiblemente un certificado o verificación de valorhash.Las comunicaciones son preferiblemente comunicaciones seguras y preferiblemente están cifradas. Preferiblemente, un componente informático situado en una ubicación remota está configurado para comunicarse con el UAV. Según una implementación preferida del sistema, el componente informático está configurado consoftwareque contiene instrucciones para determinar un estado de autenticación del UAV y verificar el UAV. Según algunas implementaciones, el componente informático puede recibir solicitudes de certificación del UAV. Según algunas implementaciones, el componente informático también puede emitir solicitudes hacia un UAV y comprometerse a certificar el UAV, incluso cuando el UAV no lo haya solicitado. Preferiblemente, la verificación puede proporcionarse como un requisito operativo. Por ejemplo, según algunas implementaciones, se puede requerir que el UAV supere la verificación para llevar a cabo una o más funciones, tales como, por ejemplo, poder volar, o ser admitido en el espacio aéreo controlado, o poder llevar a cabo una o más funciones operativas (p. ej., entregar una carga útil, operar una cámara, transmitir vídeo y similares).
Preferiblemente, el presente sistema puede configurarse para salvaguardar aún más las comunicaciones entre el UAV y el componente remoto, tal como la organización de certificación, implementando el cifrado de la información intercambiada entre el UAV y un componente informático remoto. Por ejemplo, la atestiguación remota puede combinarse preferiblemente con un cifrado de clave pública para evitar la posible utilización de la información en caso de que la comunicación sea interceptada (p. ej., tal como por un escucha clandestino).
Según algunas realizaciones alternativas, el sistema puede implementar una seguridad de atestiguación anónima directa (DAA). Se puede implementar un sistema de firma de DAA en relación con el chip o sistema de TPM para proporcionar intercambios seguros entre el UAV y la autoridad certificadora.
Según algunas realizaciones preferidas, la organización de certificación puede controlar el chip de TPM ó elsoftwarede fTPM. Por ejemplo, la clave de RSA secreta y exclusiva del chip de TPM puede proporcionar otro nivel de autenticación, al verificar que el ordenador regulador que busca consultar al UAV (p. ej., un valorhashcalculado) es la organización de certificación genuina que se espera que solicite la información.
Según algunas realizaciones, la circuitería del UAV puede configurarse con un chip de TPM dehardwarediscreto integrado en la circuitería o una placa de sistema de los componentes dehardwaredel UAV, tales como, por ejemplo, los componentes o el sistema informáticos del UAV. Por ejemplo, de acuerdo con algunas realizaciones, el UAV puede configurarse con una interconexión adecuada u otro componente dehardwareadecuado que sea capaz de admitir el TPM.
El presente sistema proporciona preferiblemente salvaguardas para minimizar o eliminar posibles intrusiones en los sistemas operativos delsoftwarey elhardwarede un UAV. El sistema está diseñado para proporcionar protecciones de integridad adecuadas y proporcionar defensas contra posibles modificaciones maliciosas delhardwareysoftwaredel UAV.
Según algunas realizaciones preferidas, se puede implementar un "TPM Basado enFirmware"o “fTPM”, junto con el sistema para proporcionar la certificación y verificaciones del UAV. El "TPM defirmware"ó fTPM se puede implementar preferiblemente para proporcionar una interfaz desoftwarepara la funcionalidad de extensión de seguridad integral de los procesadores como alternativa a requerir un módulo de TPM dehardware.El fTPM se puede utilizar para proporcionar informática de confianza junto con el sistema de certificación. Por ejemplo, el fTPM puede implementarse en el UAV, tal como, por ejemplo, en la circuitería del UAV, para proporcionar un entorno de ejecución de confianza. Según algunas implementaciones preferidas, un UAV puede modificarse utilizandosoftwarede fTPM y se le pueden proporcionar instrucciones para generar un valorhashde certificación o autenticación junto con el sistema de certificación.
Según algunas realizaciones, el UAV puede utilizar un procesador proporcionado por separado para ejecutar las operaciones de certificación o, alternativamente, colocar elsoftwareen una memoria protectora del UAV (tal como un módulo de almacenamiento que no sea legible o modificable por componentes que no son de confianza).
Haciendo referencia a las FIGS. 3 y 4, se representan ejemplos de UAVs 110, 210 que pueden operarse de acuerdo con el sistema. El UAV 110 está configurado como un dron y el UAV 210 está configurado como un cuadricóptero. Los UAV 110, 210 están configurados preferiblemente con una fuente de alimentación yhardwarede comunicaciones. Los UAV 110, 210 incluyen preferiblemente un ordenador que incluye uno o más procesadores, que, según algunas realizaciones, pueden comprender un microcircuito, microcontrolador o microprocesador. El UAV ó su ordenador preferiblemente también incluye un componente de almacenamiento (que puede ser parte de la circuitería o un componente de procesamiento, o puede proporcionarse por separado). Preferiblemente, en la circuitería o componentes informáticos del UAV se proporcionasoftwareque contiene instrucciones para monitorizar las entradas, tales como señales de control, así como las propiedades de vuelo (p. ej., aceleración, dirección, cabeceo y guiñada). Elsoftwaretambién puede incluir instrucciones para controlar las operaciones de los rotores, y puede incluir un algoritmo de estabilización para producir estabilización para el vuelo previsto (para suavizar el control de la operación y las propiedades de vuelo del vehículo a medida que se ejecutan instrucciones y el vehículo implementa instrucciones de un control, programa u otra fuente). Los UAV también pueden configurarse con componentes o circuitería de navegación, que, por ejemplo, pueden incluir un GPS y una brújula, los cuales pueden proporcionarse individualmente o juntos en un chip o circuitería, y en algunos casos con otro u otros componentes (p. ej., una IMU). El UAV puede configurarse con un control de velocidad electrónico que puede incorporarse en elsoftware,elhardware,circuitería del vehículo o combinaciones de los mismos. El mecanismo de control de velocidad puede proporcionarse preferiblemente para gestionar el funcionamiento de los motores que accionan los rotores, así como cambios en la orientación de los rotores (por ejemplo, cambiando la dirección del eje del motor), y puede funcionar recibiendo señales remotas, u operar junto con programación que dirige la trayectoria de vuelo, la dirección y otras operaciones del vehículo. Según algunas realizaciones, la organización de certificación, tal como el ordenador remoto que funciona como ordenador de mando y control para verificar el UAV, puede estar provista de una capacidad de controlar una o más operaciones o funciones del UAV. Según algunas realizaciones, los UAV 110, 210 incluyen preferiblemente un chip o sistema de TPM, o pueden incluirfirmwarede fTPM para gestionar las operaciones de verificación del UAV.
Aunque se representan realizaciones ejemplificativas de UAVs, el sistema puede utilizarse junto con otros vehículos aéreos no tripulados. Una o más de las características analizadas en relación con una o más realizaciones pueden proporcionarse por separado o combinarse en otras realizaciones con otra u otras características diferentes de los vehículos y/o sistema. Además, el sistema se ilustra junto con los vehículos 110, 210, pero alternativamente, el sistema puede desplegarse en un UAV existente, y puede proporcionarse en forma de un módulo que esté integrado o puede acoplarse electrónicamente con los componentes informáticos y electrónicos del UAV para proporcionar la certificación y posterior verificación del UAV. Asimismo, las referencias a ordenadores representadas como CA1, CA2, CA3 y CA pueden representar en conjunto un único ordenador configurado para implementar las funciones representadas o, alternativamente, pueden representar dos o tres ordenadores. Además del ordenador u ordenadores representados (por ejemplo, CA, CA1, CA2, CA3), se puede proporcionar un número diferente de ordenadores, incluida una red de ordenadores, para llevar a cabo las operaciones de mando y control. La invención puede proporcionar estas y otras ventajas. Por ejemplo, aunque se pueden utilizar un chip de TPM yfirmwarede fTPM, para proporcionar comunicaciones o intercambios criptográficos seguros, tales como, por ejemplo, seguridad integrada proporcionada en ciertos chips (por ejemplo, chips de comunicaciones), se pueden implementar alternativas que pueden implementarse o proporcionarse a través de una organización de estándares informáticos, tal como, por ejemplo, el Trusted Computing Group.

Claims (35)

REIVINDICACIONES
1. Un sistema que reside en un UAV y que interactúa tanto con el sistema de comunicaciones del UAV como con los recursos desoftwareyhardwaredel UAV y que puede ejecutarfirmwareque:
a. obtiene un número de serie o identificador exclusivo dehardwareysoftwareen el UAV, y
b. crea una combinación de códigohashde dichos identificadores exclusivos, y
c. cifra adicionalmente el códigohash, y
d. transmite el códigohashcifrado a través de un sistema de comunicaciones por cable o inalámbrico a otro ordenador que mantiene una tabla de los códigos certificados de cada UAV que da como resultado que dicho ordenador verifique la autenticidad del UAV específico (o no), y
e. donde el ordenador a continuación determina si elhardwareosoftwarede un UAV específico ha sido cambiado desde la última vez que se certificó el UAV;
f. en donde el sistema lleva a cabo una comprobación de integridad dehardwareysoftwaredurante el vuelo del UAV, y
g. en donde, cuando la comprobación de integridad no supera la verificación durante el vuelo del UAV, el sistema opera el UAV para aterrizar el UAV en una ubicación designada, o para volver al control manual para controlar el UAV.
2. El sistema de la reivindicación 1, en el que se proporciona en el UAV un chip/sistema compatible con estándares de TPM para la verificación de la integridad delhardwaredel UAV.
3. El sistema de la reivindicación 1, en el que el UAV incluyesoftwareofirmwareque comprende un sistema de fTPM.
4. El sistema de la reivindicación 2, en el que la verificación del chip de TPM también se utiliza para cifrar comunicaciones entre el UAV y un sistema central de mando y control.
5. El sistema de la reivindicación 4, en el que dicho sistema central de mando y control está automatizado.
6. El sistema de la reivindicación 4, en el que dicho sistema central de mando y control es operado por un humano.
7. El sistema de la reivindicación 3, en el que una función fTPM (TPM defirmware)reside en un ordenador existente en el UAV para llevar a cabo las funciones establecidas en los párrafos a. a d.
8. El sistema de la reivindicación 1, que incluye un sistema de clave pública o un sistema de clave privada configurado para cifrar aún más el códigohashcreado en b.
9. El sistema de la reivindicación 8, en el que el sistema de clave pública o privada incluye uno o ambos de un elemento de tiempo o elemento de ubicación para cifrar adicionalmente el códigohash.
10. Un método para securizar la operación de un vehículo aéreo no tripulado (UAV), inclusive durante el vuelo del UAV, donde dicho UAV incluye una pluralidad de componentes dehardwareysoftware,que comprende: generar un códigohashde autenticación correspondiente a por lo menos un UAV, y almacenar dicho códigohashde autenticación;
proporcionar al menos un componente informático acoplado electrónicamente con uno o más de dicha pluralidad de componentes dehardwareo dichosoftwarede dicho UAV;
obtener un identificador exclusivo de al menos un: (i) componente dehardwarede dicha pluralidad de componentes dehardware,o (ii) dichosoftware;
crear a partir de dicho identificador exclusivo un códigohashde verificación para dicho al menos un componente dehardwareosoftware;
cifrar dicho códigohashde verificación;
transmitir dicho códigohashde verificación cifrado a través de una red de comunicaciones a un componente informático situado remotamente,
descifrar dicho códigohashde verificación cifrado;
comparar dicho códigohashde verificación con dicho códigohashde autenticación almacenado;
autenticar el UAV cuando dicho códigohashde verificación coincida con dicho códigohashde autenticación almacenado;
en el que dicha securización de la operación del UAV incluye llevar a cabo una verificación de integridad dehardwareysoftwaredurante el vuelo del UAV, y en el que, cuando la comprobación de integridad no supera la verificación durante el vuelo del UAV, operar el UAV para aterrizar el UAV en una ubicación designada o volver al control manual para controlar el UAV.
11. El método de la reivindicación 10, en el que dicho códigohashde autenticación almacenado se almacena en una base de datos.
12. El método de la reivindicación 11, que incluye proporcionar una base de datos que tiene una pluralidad almacenada de códigoshashde autenticación, en donde cada uno de dicha pluralidad almacenada de códigoshashde autenticación se corresponde con un UAV específico.
13. El método de la reivindicación 10, que incluye determinar si dichohardwareosoftwarede dicho UAV ha sido cambiado.
14. El método de la reivindicación 10, en el que certificar dicho UAV comprende generar dicho códigohashde autenticación correspondiente a dicho UAV y almacenar dicho códigohashde autenticación.
15. El método de la reivindicación 14, en el que dicho componente informático situado en una ubicación remota mantiene una tabla de los códigos certificados de una pluralidad de UAVs, en el que dicho componente informático está configurado consoftwareque contiene instrucciones para generar dicho códigohashde verificación, comparar dicho códigohashde verificación generado con los códigos certificados de dicha tabla, y autenticar dicho UAV cuando dicho códigohashde autenticación de UAV coincide con dicho códigohashde verificación.
16. El método de la reivindicación 14, en el que dicho componente informático situado en una ubicación remota mantiene una tabla de los códigos certificados de una pluralidad de UAVs, en el que dicho componente informático está configurado consoftwareque contiene instrucciones para generar dicho códigohashde verificación, comparar dicho códigohashde verificación generado con los códigos certificados de dicha tabla, y determinar si uno de dichos componentes dehardwaredel UAV ó dichosoftwaredel UAV ha sido cambiado desde la última vez que se certificó el UAV.
17. El método de la reivindicación 10, en el que dicho identificador exclusivo comprende un número de serie.
18 El método de la reivindicación 10, en el que la obtención de un identificador exclusivo se realiza para al menos un componente dehardwarede dicha pluralidad de componentes dehardware,y para dichosoftware;y en el que dicho códigohashde verificación se crea a partir de una combinación de dicho al menos un identificador exclusivo dehardwareobtenido para dichohardwarey dicho identificador exclusivo obtenido para dichosoftware.
19. El método de la reivindicación 18, en el que dicho componente informático situado en una ubicación remota mantiene una tabla de los códigos certificados de una pluralidad de UAVs, en el que dicho componente informático está configurado consoftwareque contiene instrucciones para generar dicho códigohashde verificación, comparar dicho códigohashde verificación generado con los códigos certificados de dicha tabla, y autenticar dicho UAV cuando dicho códigohashde autenticación de UAV coincide con dicho códigohashde verificación.
20. El método de la reivindicación 19, que comprende operar dicho UAV cuando dicho UAV ha sido autenticado mediante dicho códigohashde verificación de UAV.
21. El método de la reivindicación 10, en el que la transmisión de dicho códigohashde verificación cifrado se realiza a través de una red de comunicaciones inalámbricas.
22. El método de la reivindicación 10, en el que la transmisión de dicho códigohashde verificación cifrado se realiza a través de una red de comunicaciones por cable.
23. El método de la reivindicación 10, en el que se proporciona un chip/sistema compatible con estándares de TPM en el UAV para: generar el códigohashde autenticación, obtener un identificador exclusivo de al menos un: (i) componente dehardwarede dicha pluralidad de componentes dehardware,o (ii) dichosoftware;y crear a partir de dicho identificador exclusivo un códigohashde verificación para dicho al menos un componente dehardwareosoftware.
24. El método de la reivindicación 23, en el que el UAV incluyesoftwareofirmwareque comprende un sistema de fTPM.
25. El método de la reivindicación 23, en el que el chip/sistema compatible con estándares de TPM cifra comunicaciones entre el UAV y el componente informático situado en una ubicación remota.
26. El método de la reivindicación 10, en el que dicho componente informático situado en una ubicación remota comprende un sistema central de mando y control.
27. El método de la reivindicación 10, en el que una función de fTPM (TPM defirmware)reside en dicho al menos un componente informático acoplado electrónicamente con uno o más de dicha pluralidad de componentes dehardwareo dichosoftwarede dicho UAV para generar el códigohashde autenticación, obtener un identificador exclusivo de al menos un: (i) componente dehardwarede dicha pluralidad de componentes dehardware, o (ii) dichosoftware;y crear a partir de dicho identificador exclusivo un códigohashde verificación para dicho al menos un componente dehardwareosoftware.
28. El método de la reivindicación 10, en el que cifrar dicho códigohashde verificación incluye implementar un sistema de clave pública o un sistema de clave privada.
29. El método de la reivindicación 18, en el que el sistema de clave pública o privada incluye uno o ambos de un elemento de tiempo o elemento de ubicación para cifrar adicionalmente el códigohash.
30. Un vehículo aéreo no tripulado que comprende:
una pluralidad de componentes dehardware,que incluyen al menos un componente de procesamiento, al menos un componente de almacenamiento, al menos un rotor y un componente de accionamiento asociado conectado al rotor para accionar el rotor;
dichosoftwarese almacena en dicho componente de almacenamiento;
una fuente de alimentación;
un mecanismo de control para controlar la velocidad y dirección del UAV;
hardwarede comunicaciones para recibir y transmitir comunicaciones;
un sistema que interactúa con dichohardwarede comunicaciones del UAV, dichosoftwaredel UAV y al menos uno de dicha pluralidad de componentes dehardware;
en el que dicho UAV está configurado para ejecutarsoftwareque
genera un códigohashde autenticación correspondiente a dicho UAV;
obtiene un identificador exclusivo de al menos un: (i) componente dehardwarede dicha pluralidad de componentes dehardware,o (ii) dichosoftware;
crea a partir de dicho identificador exclusivo un códigohashde verificación para dicho al menos un componente dehardwareosoftware;
cifra dicho códigohashde verificación;
transmite dicho códigohashde verificación cifrado mediante dichohardwarede comunicaciones a través de una red de comunicaciones a un componente informático situado en una ubicación remota; y
lleva a cabo una comprobación de integridad dehardwareysoftwaredurante el vuelo del UAV, y en donde, cuando la comprobación de integridad no supera la verificación durante el vuelo del UAV, opera el UAV para aterrizar el UAV en una ubicación designada o para volver al control manual para controlar el UAV.
31. El vehículo de la reivindicación 30, en el que dicho UAV está configurado para comunicarse mediante dichohardwarede comunicación con un componente informático remoto que tiene acceso a dicho códigohashde autenticación y que está configurado para descifrar dicho códigohashde verificación cifrado, para comparar dicho códigohashde verificación con dicho códigohashde autenticación almacenado, y para verificar la autenticidad del UAV cuando dicho códigohashde verificación coincide con un códigohashde autenticación almacenado del UAV.
32. El vehículo de la reivindicación 31, en el que dicho vehículo, al ser verificado, está configurado para recibir un código de operación.
33. El vehículo de la reivindicación 31, en el que dicho UAV está configurado para ejecutarsoftwareque comprende instrucciones proporcionadas como parte de un chip/sistema compatible con estándares de TPM.
34. El vehículo de la reivindicación 33, en el que una función de fTPM (TPM defirmware)reside en al menos uno de dicha pluralidad de componentes dehardware,y en el que dicho fTPM incluye instrucciones para:
generar un códigohashde autenticación correspondiente a dicho UAV;
obtener un identificador exclusivo de al menos un: (i) componente dehardwarede dicha pluralidad de componentes dehardware,o (ii) dichosoftware;
crear a partir de dicho identificador exclusivo un códigohashde verificación para dicho al menos un componente dehardwareosoftware; y
cifrar dicho códigohashde verificación.
35. El vehículo de la reivindicación 34, en el que dicho fTPM incluye instrucciones para:
transmitir dicho códigohashde verificación cifrado mediante dichohardwarede comunicaciones a través de una red de comunicaciones al componente informático situado en una ubicación remota.
ES17783379T 2016-04-14 2017-06-07 Sistema para la verificación de la integridad de vehículos aéreos no tripulados Active ES2965371T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662322600P 2016-04-14 2016-04-14
PCT/US2017/036427 WO2017181204A1 (en) 2016-04-14 2017-06-07 System for verification of integrity of unmanned aerial vehicles

Publications (1)

Publication Number Publication Date
ES2965371T3 true ES2965371T3 (es) 2024-04-15

Family

ID=60042795

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17783379T Active ES2965371T3 (es) 2016-04-14 2017-06-07 Sistema para la verificación de la integridad de vehículos aéreos no tripulados

Country Status (11)

Country Link
US (1) US20190087576A1 (es)
EP (1) EP3443451B1 (es)
JP (3) JP2019518642A (es)
CN (1) CN109392310B (es)
ES (1) ES2965371T3 (es)
HR (1) HRP20231656T1 (es)
HU (1) HUE064421T2 (es)
PL (1) PL3443451T3 (es)
RS (1) RS64953B1 (es)
RU (1) RU2721185C2 (es)
WO (1) WO2017181204A1 (es)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487767B (zh) * 2015-08-31 2020-01-21 阿里巴巴集团控股有限公司 验证信息的更新方法及装置
US11094205B2 (en) * 2016-09-30 2021-08-17 Skydio, Inc. Fleet management of unmanned aerial vehicles and flight authorization system
EP3602519A1 (en) 2017-03-31 2020-02-05 Telefonaktiebolaget LM Ericsson (PUBL) Methods and systems for using network location services in a unmanned aircraft systems traffic management framework
US11645923B2 (en) 2017-03-31 2023-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced flight plan for unmanned traffic aircraft systems
WO2018178751A1 (en) 2017-03-31 2018-10-04 Telefonaktiebolaget Lm Ericsson (Publ) Broadcasting geolocation information in a radio frame transmitted from an unmanned aerial vehicle
EP3610346A1 (en) 2017-04-14 2020-02-19 Telefonaktiebolaget LM Ericsson (Publ) Optimal unmanned aerial vehicle flight route planning based on quality-of-service requirements for data, telemetry, and command and control requirements in 3gpp networks
CN110800221B (zh) 2017-05-05 2022-04-08 瑞典爱立信有限公司 用于管理无人航空载具的方法、装置和介质
CN111066342B (zh) 2017-07-10 2023-05-02 瑞典爱立信有限公司 基于无人驾驶飞行器飞行路径信息的无线电资源分配优化
US10812257B2 (en) 2017-11-13 2020-10-20 Volkswagen Ag Systems and methods for a cryptographically guaranteed vehicle identity
JP6832014B2 (ja) * 2017-12-05 2021-02-24 株式会社A.L.I.Technologies 飛行体の識別方法及び識別システム
US11485493B2 (en) 2017-12-29 2022-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Using a cellular interface for Unmanned Aerial Vehicle communications
US10497267B2 (en) * 2018-01-23 2019-12-03 Textron Innovations Inc. Blockchain airspace management for air taxi services
JP7013921B2 (ja) * 2018-02-19 2022-02-01 株式会社デンソー 検証端末
CN108490969B (zh) * 2018-03-19 2022-01-04 成都飞机工业(集团)有限责任公司 一种基于配表的无人机地面站遥测遥控系统及遥测遥控方法
WO2019186245A1 (en) 2018-03-30 2019-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Network coverage and policy information generation and distribution for unmanned aerial vehicle flight planning
FR3080941B1 (fr) * 2018-05-04 2020-04-17 Thales Systeme et procede de reconnaissance vocale pour aeronef
US20210039781A1 (en) * 2018-05-21 2021-02-11 Intel Corporation Drone proximity charging
US11245533B2 (en) 2018-11-12 2022-02-08 Drone Delivery Canada Corp. System and method for secure communication with one or more unmanned aerial vehicles
CN111448812A (zh) * 2018-12-27 2020-07-24 深圳市大疆软件科技有限公司 信息传输方法、存储介质、信息传输系统及无人飞行器
US20200220865A1 (en) * 2019-01-04 2020-07-09 T-Mobile Usa, Inc. Holistic module authentication with a device
JP2020120235A (ja) * 2019-01-23 2020-08-06 ソニー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
WO2020151010A1 (zh) * 2019-01-25 2020-07-30 深圳市大疆创新科技有限公司 可移动平台的通信方法、设备、系统及存储介质
US11645920B2 (en) * 2019-05-20 2023-05-09 T-Mobile Usa, Inc. Secure unmanned aerial vehicle flight planning
CN112533139B (zh) * 2019-09-18 2022-06-10 华为技术有限公司 一种无人机系统的飞行授权方法、装置及系统
CN112584344B (zh) * 2019-09-30 2022-06-14 华为技术有限公司 无人机的身份标识认证方法、相关装置及系统
US20210321255A1 (en) * 2020-04-10 2021-10-14 Qualcomm Incorporated Method and apparatus for verifying mobile device communications
CN111580522A (zh) * 2020-05-15 2020-08-25 东风柳州汽车有限公司 无人驾驶汽车的控制方法、汽车和存储介质
WO2022009429A1 (ja) * 2020-07-10 2022-01-13 さくら情報システム株式会社 制御装置、制御方法およびドローン装置
CN116114002A (zh) * 2020-07-30 2023-05-12 上海诺基亚贝尔股份有限公司 向网络通知终端设备的认证和授权的结果
CN112685756B (zh) * 2020-12-30 2021-09-21 北京海泰方圆科技股份有限公司 一种数据写入和读取方法、装置、介质和设备
JP7194460B2 (ja) * 2021-01-18 2022-12-22 株式会社A.L.I.Technologies 飛行体の識別方法及び識別システム
CN113326480B (zh) * 2021-06-01 2024-02-20 北京联创新天科技有限公司 一种应用程序的授权校验方法、装置、介质及设备
CN114301590B (zh) * 2021-12-28 2023-11-10 西安电子科技大学 基于tpm的无人机机载控制系统的可信启动方法及系统
US11722462B1 (en) * 2022-04-28 2023-08-08 Beta Air, Llc Systems and methods for encrypted flight plan communications

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
RU56662U1 (ru) * 2006-02-21 2006-09-10 Открытое акционерное общество "Концерн "Гранит-Электрон" Комплекс контрольно-проверочной аппаратуры бортовых систем беспилотного летательного аппарата
US7930733B1 (en) * 2006-04-10 2011-04-19 At&T Intellectual Property Ii, L.P. Method and system for execution monitor-based trusted computing
US8838289B2 (en) * 2006-04-19 2014-09-16 Jed Margolin System and method for safely flying unmanned aerial vehicles in civilian airspace
GB2450869B (en) * 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US8194550B2 (en) * 2009-02-09 2012-06-05 GM Global Technology Operations LLC Trust-based methodology for securing vehicle-to-vehicle communications
AR076088A1 (es) * 2009-03-06 2011-05-18 Interdigital Patent Holding Inc Plataforma de validacion y gestion de dispositivos inalambricos
US8327153B2 (en) 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
EP2543215A2 (en) * 2010-03-05 2013-01-09 InterDigital Patent Holdings, Inc. Method and apparatus for providing security to devices
US8204480B1 (en) * 2010-10-01 2012-06-19 Viasat, Inc. Method and apparatus for secured access
US20130036103A1 (en) * 2011-08-04 2013-02-07 The Boeing Company Software Part Validation Using Hash Values
WO2013074843A1 (en) * 2011-11-15 2013-05-23 Insitu, Inc. Controlled range and payload for unmanned vehicles, and associated systems and methods
US9384668B2 (en) * 2012-05-09 2016-07-05 Singularity University Transportation using network of unmanned aerial vehicles
US20120266209A1 (en) * 2012-06-11 2012-10-18 David Jeffrey Gooding Method of Secure Electric Power Grid Operations Using Common Cyber Security Services
US9152793B2 (en) * 2012-09-28 2015-10-06 Intel Corporation Methods, systems and apparatus to self authorize platform code
US9586684B2 (en) * 2014-02-27 2017-03-07 David W. Carroll Rotary propeller drone with integrated power storage
US9779224B2 (en) * 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
WO2016025044A2 (en) * 2014-05-12 2016-02-18 Unmanned Innovation, Inc. Distributed unmanned aerial vehicle architecture
US9785801B2 (en) * 2014-06-27 2017-10-10 Intel Corporation Management of authenticated variables
US9087451B1 (en) * 2014-07-14 2015-07-21 John A. Jarrell Unmanned aerial vehicle communication, monitoring, and traffic management
US9359074B2 (en) * 2014-09-08 2016-06-07 Qualcomm Incorporated Methods, systems and devices for delivery drone security
US20160098259A1 (en) * 2014-10-02 2016-04-07 The Boeing Company Software Aircraft Part Installation System
US9540121B2 (en) * 2015-02-25 2017-01-10 Cisco Technology, Inc. Pre-flight self test for unmanned aerial vehicles (UAVs)
US10051059B2 (en) * 2015-06-05 2018-08-14 Fisher-Rosemount Systems, Inc. Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity
US10167092B2 (en) * 2015-08-19 2019-01-01 Cisco Technology, Inc. Perch for screening drones

Also Published As

Publication number Publication date
RU2018137854A3 (es) 2020-05-14
RS64953B1 (sr) 2024-01-31
JP2024026090A (ja) 2024-02-28
EP3443451B1 (en) 2023-09-20
JP2019518642A (ja) 2019-07-04
CN109392310A (zh) 2019-02-26
RU2721185C2 (ru) 2020-05-18
EP3443451A1 (en) 2019-02-20
EP3443451A4 (en) 2019-11-27
HRP20231656T1 (hr) 2024-03-15
HUE064421T2 (hu) 2024-03-28
EP3443451C0 (en) 2023-09-20
JP2023051909A (ja) 2023-04-11
JP7391424B2 (ja) 2023-12-05
CN109392310B (zh) 2023-10-20
PL3443451T3 (pl) 2024-03-04
RU2018137854A (ru) 2020-05-14
US20190087576A1 (en) 2019-03-21
WO2017181204A1 (en) 2017-10-19

Similar Documents

Publication Publication Date Title
ES2965371T3 (es) Sistema para la verificación de la integridad de vehículos aéreos no tripulados
US11961093B2 (en) Authentication systems and methods for generating flight regulations
US11094202B2 (en) Systems and methods for geo-fencing device communications
JP6535382B2 (ja) 無人航空機の位置を判定する方法及びシステム
US20210209956A1 (en) Blockchain-based solution for internet of drones security and privacy
JP6524545B2 (ja) ジオフェンシング装置、及び飛行規制のセットを提供する方法
JP6573203B2 (ja) ジオフェンシング装置、uavシステム、uav、及び飛行規制のセットを生成させるための方法
EP3158553B1 (en) Authentication systems and methods for identification of authorized participants
EP3198581B1 (en) Systems and methods for uav mutual authentication
EP3132619B1 (en) Systems and methods for displaying geo-fencing device information
US20170170972A1 (en) Unmanned aerial vehicle operator identity authentication system
CN107820604A (zh) 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护
US20220055657A1 (en) System and method to enhance autonomous vehicle operations
JP2017536620A (ja) Uavを動作させる方法、コンピュータ可読媒体、及びuav飛行システム
JP2018510425A (ja) 警報を発する方法及び警報システム
CN107438989A (zh) 无人载具之间的认证消息
JP2018501560A (ja) ジオフェンシング装置を識別する方法及びジオフェンシング装置識別システム
JP2019064584A (ja) 無人航空機(uav)の動作に対して認証のレベルを判定する方法及びシステム
WO2022209040A1 (ja) 移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体