TWI593602B - 無人飛行器之電子調速器驗證系統及方法 - Google Patents

無人飛行器之電子調速器驗證系統及方法 Download PDF

Info

Publication number
TWI593602B
TWI593602B TW104140611A TW104140611A TWI593602B TW I593602 B TWI593602 B TW I593602B TW 104140611 A TW104140611 A TW 104140611A TW 104140611 A TW104140611 A TW 104140611A TW I593602 B TWI593602 B TW I593602B
Authority
TW
Taiwan
Prior art keywords
encryption
data
decryption module
transceiver
authentication data
Prior art date
Application number
TW104140611A
Other languages
English (en)
Other versions
TW201720718A (zh
Inventor
盧志平
沈子嵐
Original Assignee
新唐科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新唐科技股份有限公司 filed Critical 新唐科技股份有限公司
Priority to TW104140611A priority Critical patent/TWI593602B/zh
Priority to CN201610609404.XA priority patent/CN106850523B/zh
Priority to US15/366,477 priority patent/US10489579B2/en
Publication of TW201720718A publication Critical patent/TW201720718A/zh
Application granted granted Critical
Publication of TWI593602B publication Critical patent/TWI593602B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Control Of Vehicle Engines Or Engines For Specific Uses (AREA)
  • Lock And Its Accessories (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Description

無人飛行器之電子調速器驗證系統及方法
本發明係關於一種無人飛行器之電子調速器驗證系統及方法,更精確的說,係關於一種透過在主控端及電子調速器之間的認證機制,判斷電子調速器是否經過認證之無人飛行器之電子調速器驗證系統及方法。
在過去的年代,飛行玩具模型往往都只能作為玩樂、競技以及表演上的輔助道具之用途,但近年來電子科技的發展與功能不斷的進步,因此具有多方向功能的無人飛行器逐漸受到人們重視。
現今,無人飛行器不在是人們以前手中的飛行玩具模型,其可以運用於更多方位的用途,例如搭配攝像機可用於球賽、演唱會的實況轉播或是其他需要空中拍攝的工作…等,甚至加入GPS衛星定位系統可以用來高空搜救、天然災後監控、商品外送服務以及跟隨拍攝追蹤定位…等,實用範圍相當廣泛。
目前無人飛行器應用市場日益蓬勃,當無人飛行器在天空執行飛行任務時,也帶來公眾安全的隱憂。越強的載重能力代表越能攜帶更具破壞 力的攻擊武器,而馬達的推力是載重能力的關鍵。目前使用最為廣泛的無人飛行器的控制系統係透過中控端發送控制訊號至電子調速器,其放大電流以驅動無刷馬達,因此,透過改裝電子調速器與馬達即可提高載重能力與飛行距離。
然而,目前對於無人飛行器上的電子調速器改裝並沒有限制,如果有心人透過更換電子調速器,改裝成載重更重,飛行距離更遠的無人飛行器進行非法用途,將會造成嚴重的傷害。因此,各國機構如美國聯邦航空總署(FAA),已經開始管制正要蓬勃發展的無人飛機。為了防止非法改裝載重更重的電子調速器,需要對無人飛行器主控晶片以及電子調速器之間進一步設計認證及資料加密機制,來防止有心人改裝電子調速器。
為了解決上述問題,本發明係提供一種無人飛行器之電子調速器驗證系統,其包含主控端及至少一電子調速器。主控端包含第一資料庫、第一加解密模組及第一收發器。第一資料庫儲存有認證資料、經認證資料及控制資料。第一加解密模組與資料庫電性連接,第一收發器與第一加解密模組連接。至少一電子調速器包含第二收發器、第二加解密模組、第二資料庫及驅動模組。第二收發器配置以與第一收發器進行資料傳輸。第二加解密模組與第二收發器連接,第二資料庫用於儲存經解密之認證資料,驅動模組連接並控制馬達。當主控端與至少一電子調速器連接並啟動主控端,進入一認證階段,第一加解密模組將第一資料庫中之認證資料進行加密,並透過第一收發器傳輸至第二收發器,第二加解密模組將所接收之認證資料進行解密,並儲存至第二資料庫,第二加解密模組將認證資料再次進行加密,並透過第二收發器傳輸至第一收發器,第一加解密模組將所接收之認證資料進行解密,並比對是否與第一資料庫 之經認證資料相同,若是,則進入一控制階段,配置第一加解密模組將控制資料加密,並配置第一收發器將加密之控制資料傳輸至第二收發器,第二加解密模組將所接收之控制資料解密,驅動模組根據經解密之控制訊號控制馬達之轉速。
較佳者,在控制階段中,主控端可經配置以進一步同時將認證資料及控制資料透過第一加解密模組加密,再透過第一收發器傳輸至第二收發器,經第二加解密模組解密後,判斷經解密之認證資料是否與第二資料庫先前儲存之認證資料相同,若是,則驅動模組根據經解密之控制訊號控制馬達之轉速,若否,則忽略控制訊號。
較佳者,若第二加解密模組判斷所接收之控制資料未經加密,驅動模組可直接根據所接收之控制資料控制馬達之轉速。
較佳者,第一資料庫所儲存之經認證資料可為預先藉由第一加解密模組加密,再藉由第二加解密模組解密後再加密,再透過第一加解密模組解密後所產生。
較佳者,主控端可進一步包含亂數產生器,其用於產生認證資料,且經認證資料係為根據經亂數產生器產生之認證資料所產生。
根據本發明的另一態樣,係提供一種無人飛行器之電子調速器驗證方法,其適用於前述之無人飛行器之電子調速器驗證系統,方法包含下列步驟:將主控端與至少一電子調速器連接並啟動主控端;進入一認證階段,藉由第一加解密模組將第一資料庫中之認證資料進行加密;透過第一收發器將加密後之認證資料傳輸至第二收發器;藉由第二加解密模組將所接收之認證資料進行解密儲存至第二資料庫;藉由第二加解密模組將認證資料再次進行加密;透過第二收發器將認證資料傳輸至第一收發器;藉由第一加解密模組將所接收之認證資料進行解密;比對所接收之認證資料是否與第一資料庫之經認證資料相 同,若是,則進入一控制階段,藉由第一加解密模組將控制資料加密,並藉由第一收發器將加密之控制資料傳輸至第二收發器;藉由第二加解密模組將所接收之控制資料解密;以及藉由驅動模組根據經解密之控制訊號控制馬達之轉速。
較佳者,在控制階段中可進一步包含下列步驟:藉由加解密模組同時將認證資料及控制資料進行加密;透過第一收發器將認證資料及控制資料傳輸至第二收發器;藉由第二加解密模組將所接收之認證資料及控制資料解密;藉由第二加解密模組判斷經解密之認證資料是否與第二資料庫先前儲存之認證資料相同,若是,則藉由驅動模組根據經解密之控制訊號控制馬達之轉速,若否,則忽略控制訊號。
較佳者,若第二加解密模組判斷所接收之控制資料未經加密,則可藉由驅動模組直接根據所接收之控制資料控制馬達之轉速。
較佳者,在認證階段前,第一資料庫所儲存之經認證資料可為預先藉由第一加解密模組加密,再藉由第二加解密模組解密後再加密,再透過第一加解密模組解密後所產生。
較佳者,主控端可進一步包含亂數產生器,其可用於產生認證資料,且經認證資料可為根據經亂數產生器產生之認證資料所產生。
綜上所述,依本發明之無人飛行器之駕駛身分認證系統,其可具有一或多個下述優點:
(1)此無人飛行器之電子調速器驗證系統及方法能防止有心人在電子調速器認證成功後,才更換沒有認證過的電子調速器,發送給電子調速器的控制資料也會經過加密,如果電子調速器無法正確的解密,更換過後的電子調速器將無法正常工作,防止有心人透過更換電子調速器,改裝成載重更重,飛行距離更遠的無人飛機。
(2)此無人飛行器之電子調速器驗證系統及方法具有雙模的功能,可以接收沒有加密過的控制資料,也可以接收加密過的控制資料,具有這個功能,可以提升具有認證功能的電子調速器的擴展性。
1、2‧‧‧電子調速器驗證系統
100、200、300‧‧‧主控端
102、202、302‧‧‧電子調速器
104、204‧‧‧第一收發器
106、206‧‧‧第一加解密模組
108、208‧‧‧第一資料庫
110、122、210、222‧‧‧認證資料
112、212‧‧‧經認證資料
114、214‧‧‧控制資料
116、216‧‧‧第二收發器
118、218‧‧‧第二加解密模組
120、220‧‧‧第二資料庫
124、224‧‧‧驅動模組
126、226、306‧‧‧馬達
228‧‧‧亂數產生器
3‧‧‧無人飛行器
304‧‧‧電線
S401~S407、S501~S513‧‧‧步驟
本發明之上述及其他特徵及優勢將藉由參照附圖詳細說明其例示性實施例而變得更顯而易知,其中:第1圖係為本發明之無人飛行器之電子調速器驗證系統之實施例之方塊圖。
第2圖係為本發明之無人飛行器之電子調速器驗證系統之另一實施例之方塊圖。
第3圖係為本發明之無人飛行器之電子調速器驗證系統架設於無人飛行器之示意圖。
第4圖係為本發明之無人飛行器之電子調速器驗證系統之又一實施例之方塊圖。
第5A~5B圖係為本發明之無人飛行器之電子調速器驗證方法之實施例之流程圖。
為利 貴審查員瞭解本發明之技術特徵、內容與優點及其所能達成之功效,茲將本發明配合附圖,並以實施例之表達形式詳細說明如下,而其中所使用之圖式,其主旨僅為示意及輔助說明書之用,未必為本發明實施後之 真實比例與精準配置,故不應就所附之圖式的比例與配置關係解讀、侷限本發明於實際實施上的權利範圍,合先敘明。
於此使用,詞彙“與/或”包含一或多個相關條列項目之任何或所有組合。當“至少其一”之敘述前綴於一元件清單前時,係修飾整個清單元件而非修飾清單中之個別元件。
請參考第1圖,其為本發明之無人飛行器之電子調速器驗證系統之示意圖。如圖所示,本發明之無人飛行器之電子調速器驗證系統1包含主控端100及至少一電子調速器102。主控端100包含第一資料庫108、第一加解密模組106及第一收發器104。第一資料庫108儲存有認證資料110、經認證資料112及控制資料114。為達飛行目的,主控端100用於接受飛行控制器之操控,其可透過第一收發器104以無線連接飛行控制器。此外,主控端100還可與電源供應單元連接,如蓄電池,作為提供電力來源使用,此為本領域具有通常知識者常見之技術,故不在此贅述。主控端100可包含中央處理器(Central Processing Unit,CPU)、微處理器(microprocessor)、網路處理器(NP:Network Processor)、微控制器、或為具有專用功能的半導體積體電路(Integrated Circuit(IC)),以執行上述模組之功能。
第一加解密模組106與第一資料庫108電性連接,第一收發器104與第一加解密模組106連接。電子調速器102包含第二收發器116、第二加解密模組118、第二資料庫120及驅動模組124。第二收發器116可與第一收發器104以有線或無線方式連接以進行資料傳輸。再者,第二加解密模組118與第二收發器116連接,第二資料庫120用於儲存經解密之認證資料122,驅動模組124連接並控制馬達126。
第一收發器104及第二收發器116可以為全球互通微波存取(Worldwide Interoperability for Microwave Access,WiMAX)模組、Wi-Fi模組、藍芽模組、2G/3G/4G或LTE模組、GSP模組或其他模組,以用於提供遵循相應協定之相應通訊服務。其中,Wi-Fi模組能夠與遵循Wi-Fi或802.11系列相關協定之另一同等Wi-Fi通訊裝置(例如一存取點、一基地台或其他)通訊,藍芽模組能夠提供無線通訊服務,並且能夠與遵循藍芽或802.15系列相關協定之另一同等藍芽通訊裝置(例如,行動電話、藍芽耳機或其他)通訊。且第一資料庫108及第二資料庫120可包含如快閃記憶體等的半導體記憶裝置、硬碟(Hard Disk Drive,HDD)或固態硬碟(SSD,Solid State Drive)等的輔助記憶裝置或為DVD(Digital Versatile Disk)等的可移除磁碟或SD記憶卡(Secure Digital memory card)等的儲存媒體等。
為了防止非法改裝載重更重的電子調速器,需要對無人飛行器主控端100以及電子調速器102之間進一步設計認證及資料加密機制,具體而言,當主控端100與電子調速器102連接,並啟動主控端100之電源,此時本系統進入認證階段,其中,第一加解密模組106將第一資料庫108中之認證資料110進行加密,並透過第一收發器104傳輸至第二收發器116。較佳的,認證資料110可為無人飛行器出廠時之獨特ID,此時,第二加解密模組118將所接收之認證資料110進行解密,並儲存至第二資料庫120。需要說明的是,第一加解密模組106及第二加解密模組118的加解密演算法可使用磁碟加密演算法,可支援CBC、LRW、XEX、XTS、CMC及EME或ESSIV等加密演算法,搭配128bits或256bits金鑰對進行資料的加解密。
續言之,第二加解密模組118將認證資料122再次進行加密,並透過第二收發器116傳輸至第一收發器104,第一加解密模組106將所接收之認證資料122進行解密,並比對是否與第一資料庫108之經認證資料112相同,若是,則系統進入控制階段,主控端100可接收控制飛行器的控制,以產生控制資料114 並儲存至第一資料庫108中。為了控制馬達126,第一加解密模組106將控制資料114加密,並透過第一收發器104將加密之控制資料114傳輸至第二收發器116,第二加解密模組118將所接收之控制資料114解密,驅動模組124進一步根據經解密之控制資料114控制馬達126之轉速。如此,若在認證階段中,第一加解密模組106將所接收之認證資料122進行解密,比對認證資料122與第一資料庫108之經認證資料112不同,代表此電子調速器102並非經過認證之電子調速器,則主控端100無法透過電子調速器102控制馬達126,可達到防止改裝無人飛行器之電子調速器之功效。
此外,在另一控制階段中,主控端100可同時將認證資料110及控制資料114透過該第一加解密模組106加密,再透過第一收發器104傳輸至第二收發器116,經第二加解密模組118解密後,判斷經解密之認證資料是否與第二資料庫120先前儲存之認證資料122相同,若是,則驅動模組124根據經解密之控制訊號控制馬達126之轉速,若否,則忽略控制訊號。如此,可防止有心人在電子調速器102認證成功後,才更換沒有認證過的電子調速器,發送給電子調速器的控制資料114也會經過加密,如果電子調速器無法正確的解密,更換過後的電子調速器將無法正常工作,以防止有心人透過更換電子調速器,改裝成載重更重,飛行距離更遠的無人飛機。
需要說明的是,第一資料庫108所儲存之經認證資料112可預先藉由第一加解密模組106加密,再藉由第二加解密模組118解密後再次加密,再透過第一加解密模組106解密後所產生。因此,當主控端100與電子調速器102連接時,在第一加解密模組106解密之認證資料需要與第一資料庫108之經認證資料112相同,以證實電子調速器102為經過認證的。
第2圖係為本發明之無人飛行器之電子調速器驗證系統之實施例之方塊圖。如圖所示,無人飛行器之電子調速器驗證系統2包含主控端200 及至少一電子調速器202。主控端200包含第一資料庫208、第一加解密模組206及第一收發器204。第一資料庫208儲存有認證資料210、經認證資料212及控制資料214。電子調速器202包含第二收發器216、第二加解密模組218、第二資料庫220及驅動模組224。上述各元件之配置均與第一實施例的無人飛行器之電子調速器驗證系統1相同,故省略重複描述。不同之處在於,主控端200可進一步包含亂數產生器228,係用於產生認證資料210,且經認證資料212係為根據經亂數產生器228產生之認證資料210所產生。此外,當第一加解密模組206對認證資料210進行加密時,可先將認證資料210與主控ID串接後,以ESC公鑰進行加密。隨後第二加解密模組218可將所接收之認證資料以ESC私鑰進行解密,而獲得認證資料222。
上述控制資料114及214可為PWM訊號,第一加解密模組206可以ESC公鑰將此PWM訊號進行加密,以避免在電子調速器102認證成功後,才更換沒有認證過的電子調速器,發送給電子調速器的控制資料214也會經過加密,如果電子調速器無法正確的解密,更換過後的電子調速器將無法正常工作。
為了使本發明之電子調速器102及202實質上可適用於坊間的主控端,電子調速器進一步配置為具有雙模功能。具體而言,若電子調速器102、202之第二加解密模組118及218判斷所接收之控制資料未經加密,亦即,係採用傳統的主控端,驅動模組124及224可直接根據所接收之控制資料控制馬達126及226之轉速。如此,藉由本發明之無人飛行器之電子調速器驗證系統所提供雙模之功能,電子調速器可接收未加密的控制資料,亦可接收加密過的控制資料,可進一步提升具有認證功能的電子調速器的擴展性。
請參考第3圖,其為本發明之無人飛行器之電子調速器驗證系統應用於無人飛行器之示意圖。如圖所示,無人飛行器3之四個馬達306係透過 電線304分別連接至複數個電子調速器302,而各電子調速器302透過資料線連接至主控端300。其中,主控端300及複數個電子調速器302之架構如前述實施例所述,故省略重複描述。藉由前述無人飛行器之電子調速器驗證系統所提供之認證機制,當使用者欲更換電子調速器302時,必須經過認證,否則無法更換。然而,當使用者欲使用本發明的電子調速器302於一般的主控端時,由於本發明的電子調速器具有雙重模式,當加解密模組偵測到所接收之控制訊號為未加密之一般控制訊號,驅動模組可直接根據控制訊號驅動馬達306,因此亦可使不具認證機制之主控端可採用本發明提供之電子調速器302。
以下將參考附圖,說明本發明的無人飛行器之電子調速器驗證方法,其適用於前述實施例所述之無人飛行器之電子調速器驗證系統。如第4圖所示,其為本發明之無人飛行器之電子調速器驗證方法之實施例之流程圖。方法包含下列步驟:
步驟S401:將主控端與至少一電子調速器連接並啟動主控端,在無人飛行器上電時,主控端會對電子調速器進行認證。
步驟S402:進入認證階段,藉由第一加解密模組將第一資料庫中之認證資料進行加密,並透過第一收發器將加密後之認證資料傳輸至第二收發器,其中,認證資料122可為無人飛行器出廠時之獨特ID。
步驟S403:藉由第二加解密模組將所接收之認證資料進行解密儲存至第二資料庫,並藉由第二加解密模組將認證資料再次進行加密,第一加解密模組及第二加解密模組的加解密演算法可採用前述實施例中描述之加密演算法,故省略重複敘述。
步驟S404:透過第二收發器將認證資料傳輸至第一收發器,並藉由第一加解密模組將所接收之認證資料進行解密;
步驟S405:比對所接收之認證資料是否與第一資料庫之經認證資料相同,若是,則進入步驟S406,系統進入控制階段,藉由第一加解密模組將控制資料加密,並進入步驟S407,若否,則系統經過一段時間回到步驟S402,重新藉由第一加解密模組將第一資料庫中之認證資料進行加密,並透過第一收發器將加密後之認證資料再次傳輸至第二收發器。
步驟S407:藉由第一收發器將加密之控制資料傳輸至第二收發器,藉由第二加解密模組將所接收之控制資料解密,最後藉由驅動模組根據經解密之控制訊號控制馬達之轉速。
請參考第5A至5B圖,其為本發明之無人飛行器之電子調速器驗證方法之另一實施例之流程圖。如圖所示,本發明之無人飛行器之電子調速器驗證方法之另一實施例亦可適用於前述之系統,其包含預認證階段、認證階段及控制階段,首先如第5A圖所示,預認證階段包含下列步驟:
步驟S501:藉由亂數產生器產生隨機之認證資料;
步驟S502:藉由第一加解密模組以ESC公鑰,將認證資料與主控ID串接後進行加密;
步驟S503:第一收發器將加密後之資料傳輸至第二收發器;
步驟S504:藉由第一加解密模組以ESC私鑰將所接收之加密資料解密,獲得另一認證資料;
步驟S505,藉由第一加解密模組以ESC私鑰將所產生之另一認證資料加密,並透過第一收發器傳輸至第二收發器;
步驟S506,藉由第二加解密模組以ESC公鑰將所接收之加密資料解密,獲得經認證資料,並儲存至第一資料庫。
現將轉至第5B圖,對認證階段及控制階段進行說明,其包含下列步驟:
步驟S507,系統進入認證階段,且如同前述步驟S401至步驟S405,故省略重複描述。
步驟S508,進入控制階段,藉由第一加解密模組同時將認證資料及控制資料加密,並透過第一收發器傳輸至第二收發器。
步驟S509,第二加解密模組判斷所接收之資料是否為經加密之資料,若是,則進入步驟S510,藉由第二加解密模組將所接收之資料解密,並進入步驟S511,若否,即判斷為一般控制訊號,進入步驟S512,驅動模組根據控制訊號控制馬達轉速;
步驟S511,判斷所解密之認證資料是否與第二資料庫之認證資料相同,若是,則進入步驟S512,驅動模組根據控制訊號控制馬達轉速,若否,則進入步驟S513,忽略控制訊號。
綜上所述,依本發明之無人飛行器之駕駛身分認證系統及方法,能防止有心人在電子調速器認證成功後,才更換沒有認證過的電子調速器,發送給電子調速器的控制資料也會經過加密,如果電子調速器無法正確的解密,更換過後的電子調速器將無法正常工作,防止有心人透過更換電子調速器,改裝成載重更重,飛行距離更遠的無人飛機。此外,此無人飛行器之電子調速器驗證系統及方法具有雙模的功能,可以接收沒有加密過的控制資料,也可以接收加密過的控制資料,可以提升具有認證功能的電子調速器的擴展性。
當本發明的實施例參考其例示性實施例被特別顯示及描述時,其可為所屬技術領域具有通常知識者理解的是,在不脫離由以下申請專利範圍及 其等效物所定義之本發明的精神及範疇內,可對其進行形式及細節上的各種變更。
1‧‧‧電子調速器驗證系統
100‧‧‧主控端
102‧‧‧電子調速器
104‧‧‧第一收發器
106‧‧‧第一加解密模組
108‧‧‧第一資料庫
110、122‧‧‧認證資料
112‧‧‧經認證資料
114‧‧‧控制資料
116‧‧‧第二收發器
118‧‧‧第二加解密模組
120‧‧‧第二資料庫
124‧‧‧驅動模組
126‧‧‧馬達

Claims (10)

  1. 一種無人飛行器之電子調速器驗證系統,其包含:一主控端,其包含:一第一資料庫,其儲存有認證資料、經認證資料及控制資料;一第一加解密模組,係與該第一資料庫電性連接;及一第一收發器,係與該第一加解密模組連接;以及至少一電子調速器,其包含:一第二收發器,係配置以與該第一收發器進行資料傳輸;一第二加解密模組,係與該第二收發器連接;一第二資料庫,係用於儲存經解密之認證資料;及一驅動模組,係連接並控制一馬達,其中,當該主控端與該至少一電子調速器連接並啟動該主控端,進入一認證階段,該第一加解密模組將該第一資料庫中之該認證資料進行加密,並透過該第一收發器傳輸至該第二收發器,該第二加解密模組將所接收之認證資料進行解密,並儲存至該第二資料庫,該第二加解密模組將該認證資料再次進行加密,並透過該第二收發器傳輸至該第一收發器,該第一加解密模組將所接收之該認證資料進行解密,並比對是否與該第一資料庫之該經認證資料相同,若是,則該主控端進入一控制階段,該第一加解密模組將一控制資料加密,且該第一收發器將加密之該控制資料傳輸至該第二收發器,該第二 加解密模組將所接收之該控制資料解密,該驅動模組根據經解密之該控制訊號控制該馬達之轉速。
  2. 如申請專利範圍第1項所述之無人飛行器之電子調速器驗證系統,其中在該控制階段中,該主控端經配置進一步將該認證資料及該控制資料透過該第一加解密模組加密,再透過該第一收發器傳輸至該第二收發器,經該第二加解密模組解密後,判斷經解密之認證資料是否與該第二資料庫先前儲存之認證資料相同,若是,則該驅動模組根據經解密之該控制訊號控制該馬達之轉速,若否,則該驅動模組忽略該控制訊號。
  3. 如申請專利範圍第1項所述之無人飛行器之電子調速器驗證系統,其中若該第二加解密模組判斷所接收之該控制資料未經加密,該驅動模組直接根據所接收之該控制資料控制該馬達之轉速。
  4. 如申請專利範圍第1項所述之無人飛行器之電子調速器驗證系統,其中該第一資料庫所儲存之該經認證資料係為預先藉由該第一加解密模組加密,再藉由該第二加解密模組解密後再加密,再透過該第一加解密模組解密後所產生。
  5. 如申請專利範圍第4項所述之無人飛行器之電子調速器驗證系統,其中該主控端進一步包含一亂數產生器,係用於產生該認證資料,且該經認證資料係為根據經該亂數產生器產生之該認證資料所產生。
  6. 一種無人飛行器之電子調速器驗證方法,其適用於如申請專利範圍第1項所述之無人飛行器之電子調速器驗證系統,該電子調速器驗證方法包含下列步驟: 將該主控端與該至少一電子調速器連接並啟動該主控端;進入一認證階段,藉由該第一加解密模組將該第一資料庫中之該認證資料進行加密;透過該第一收發器將加密後之該認證資料傳輸至該第二收發器;藉由該第二加解密模組將所接收之該認證資料進行解密儲存至該第二資料庫;藉由該第二加解密模組將認證資料再次進行加密;透過該第二收發器將認證資料傳輸至該第一收發器;藉由該第一加解密模組將所接收之認證資料進行解密;比對所接收之認證資料是否與該第一資料庫之經認證資料相同,若是,則該主控端進入該控制階段,藉由該第一加解密模組將該控制資料加密,並藉由該第一收發器將加密之該控制資料傳輸至該第二收發器;藉由該第二加解密模組將所接收之控制資料解密;以及藉由該驅動模組根據經解密之控制訊號控制該馬達之轉速。
  7. 如申請專利範圍第6項所述之所述之無人飛行器之電子調速器驗證方法,其中在該控制階段中進一步包含下列步驟:藉由該加解密模組同時將認證資料及控制資料進行加密;透過該第一收發器將認證資料及控制資料傳輸至該第二收發器;藉由該第二加解密模組將所接收之認證資料及控制資料解密; 藉由該第二加解密模組判斷經解密之認證資料是否與該第二資料庫先前儲存之認證資料相同,若是,則藉由該驅動模組根據經解密之控制訊號控制該馬達之轉速,若否,則忽略控制訊號。
  8. 如申請專利範圍第6項所述之所述之無人飛行器之電子調速器驗證方法,其中若該第二加解密模組判斷所接收之控制資料未經加密,則藉由該驅動模組直接根據所接收之控制資料控制該馬達之轉速。
  9. 如申請專利範圍第6項所述之所述之無人飛行器之電子調速器驗證方法,其中在該認證階段前,該第一資料庫所儲存之經認證資料係為預先藉由該第一加解密模組加密,再藉由該第二加解密模組解密後再加密,再透過該第一加解密模組解密後所產生。
  10. 如申請專利範圍第9項所述之所述之無人飛行器之電子調速器驗證方法,其中該主控端進一步包含一亂數產生器,係用於產生認證資料,且經認證資料係為根據經該亂數產生器產生之認證資料所產生。
TW104140611A 2015-12-03 2015-12-03 無人飛行器之電子調速器驗證系統及方法 TWI593602B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW104140611A TWI593602B (zh) 2015-12-03 2015-12-03 無人飛行器之電子調速器驗證系統及方法
CN201610609404.XA CN106850523B (zh) 2015-12-03 2016-07-29 无人飞行器的电子调速器验证系统及方法
US15/366,477 US10489579B2 (en) 2015-12-03 2016-12-01 Authentication system and method for electronic governor of unmanned aerial vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104140611A TWI593602B (zh) 2015-12-03 2015-12-03 無人飛行器之電子調速器驗證系統及方法

Publications (2)

Publication Number Publication Date
TW201720718A TW201720718A (zh) 2017-06-16
TWI593602B true TWI593602B (zh) 2017-08-01

Family

ID=59145302

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104140611A TWI593602B (zh) 2015-12-03 2015-12-03 無人飛行器之電子調速器驗證系統及方法

Country Status (3)

Country Link
US (1) US10489579B2 (zh)
CN (1) CN106850523B (zh)
TW (1) TWI593602B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2017230842A1 (en) * 2016-03-07 2018-10-25 Agc Safety Fly Dac Authorisation management and flight compliance system and method for unmanned aerial vehicles
WO2018227477A1 (zh) 2017-06-15 2018-12-20 深圳市大疆创新科技有限公司 无人机拆机后的控制方法和无人机
DE102018209868A1 (de) * 2018-06-19 2019-12-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur gegenseitigen Überwachung und/oder Kontrolle autonomer technischer Systeme
US10922982B2 (en) 2018-08-10 2021-02-16 Guardian Robotics, Inc. Active shooter response drone
CN109521785B (zh) * 2018-12-29 2021-07-27 西安电子科技大学 一种随身拍智能旋翼飞行器系统
CN113496679B (zh) * 2020-03-19 2022-10-04 川奇光电科技(扬州)有限公司 显示装置及其驱动保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008154549A1 (en) * 2007-06-13 2008-12-18 Qualcomm Incorporated Method and apparatus for verification of dynamic host configuration protocol (dhcp) release message
TWM468111U (zh) * 2013-05-31 2013-12-11 June On Technology Co Ltd 具多重驗證機制及無線介面之電腦切換器及外接模組
TW201401833A (zh) * 2012-06-27 2014-01-01 Ydt Technology Int L Co Ltd 具有金鑰保護機制之驗證裝置
US20140310515A1 (en) * 2011-08-16 2014-10-16 Dong Kyue Kim Apparatus and method for authentication between devices based on puf over machine-to-machine communications

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515609B2 (en) * 2009-07-06 2013-08-20 Honeywell International Inc. Flight technical control management for an unmanned aerial vehicle
US8959573B2 (en) * 2012-05-01 2015-02-17 Harris Corporation Noise, encryption, and decoys for communications in a dynamic computer network
US8954723B2 (en) * 2012-05-09 2015-02-10 International Business Machines Corporation Anonymization of data within a streams environment
US20150067352A1 (en) * 2013-08-30 2015-03-05 L-3 Communications Corporation Receptacle-Configured Cryptographic Device
WO2015157883A1 (en) * 2014-04-17 2015-10-22 SZ DJI Technology Co., Ltd. Flight control for flight-restricted regions
US20170108866A1 (en) * 2014-05-13 2017-04-20 Joseph Patrick Quinn Method and apparatus for controlling unmanned aircraft
US9542850B2 (en) * 2014-05-20 2017-01-10 Verizon Patent And Licensing Inc. Secure communications with unmanned aerial vehicles
CN105517664B (zh) * 2014-05-30 2018-11-20 深圳市大疆创新科技有限公司 无人飞行器对接系统及方法
US9531689B1 (en) * 2014-11-10 2016-12-27 The United States Of America As Represented By The Secretary Of The Navy System and method for encryption of network data
US9645948B2 (en) * 2015-01-16 2017-05-09 Hamilton Sundstrand Corporation Access key generation for computer-readable memory
JP6423521B2 (ja) * 2015-03-31 2018-11-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機を制御するシステム
CN104993928A (zh) * 2015-05-11 2015-10-21 昆明理工大学 一种基于实时嵌入式控制系统的无人机安全通信链路加密方法
CN104980210B (zh) * 2015-06-26 2019-03-05 陈昊 一种可配合鉴权通信机制的无人机与地面站及鉴权方法
US10075807B2 (en) * 2015-06-30 2018-09-11 Qualcomm Incorporated Ground-based location systems and methods
CN104994112A (zh) * 2015-07-23 2015-10-21 陈昊 一种无人机与地面站通信数据链加密的方法
US20170076106A1 (en) * 2015-09-16 2017-03-16 Qualcomm Incorporated Apparatus and method to securely control a remote operation
US9760731B2 (en) * 2015-10-06 2017-09-12 L3 Technologies, Inc. Configurable cross-domain information assurance
CN105206116B (zh) * 2015-10-10 2017-09-22 杨珊珊 无人飞行器飞行区域验证装置及其验证方法
CN105430761B (zh) * 2015-10-30 2018-12-11 小米科技有限责任公司 建立无线网络连接的方法、装置及系统
WO2017084031A1 (en) * 2015-11-17 2017-05-26 SZ DJI Technology Co., Ltd. Systems and methods for managing flight-restriction regions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008154549A1 (en) * 2007-06-13 2008-12-18 Qualcomm Incorporated Method and apparatus for verification of dynamic host configuration protocol (dhcp) release message
US20140310515A1 (en) * 2011-08-16 2014-10-16 Dong Kyue Kim Apparatus and method for authentication between devices based on puf over machine-to-machine communications
TW201401833A (zh) * 2012-06-27 2014-01-01 Ydt Technology Int L Co Ltd 具有金鑰保護機制之驗證裝置
TWM468111U (zh) * 2013-05-31 2013-12-11 June On Technology Co Ltd 具多重驗證機制及無線介面之電腦切換器及外接模組

Also Published As

Publication number Publication date
US10489579B2 (en) 2019-11-26
CN106850523B (zh) 2020-07-03
CN106850523A (zh) 2017-06-13
US20170329956A1 (en) 2017-11-16
TW201720718A (zh) 2017-06-16

Similar Documents

Publication Publication Date Title
TWI593602B (zh) 無人飛行器之電子調速器驗證系統及方法
US11558187B2 (en) Method and an apparatus for onboarding in an IoT network
US9832172B2 (en) Content protection for data as a service (DaaS)
US11006277B2 (en) Method and system for security and authentication of aircraft data transmissions
US9846741B2 (en) Method and apparatus for joining wireless service groups
US20190103030A1 (en) Aerial vehicle identification beacon and reader system
CN107922049B (zh) 用于无人机源内容创作的装置和系统
US20190297497A1 (en) Systems, methods and devices for secure data storage with wireless authentication
JP6938602B2 (ja) 暗号を伴うデータセキュリティシステム
US20170359343A1 (en) System and method for secure communications with internet-of-things devices
US10015151B2 (en) Method and apparatus for enabling service-configurable wireless connections
US20160165442A1 (en) Method for unlocking administration authority and device for authentication
US20160254691A1 (en) Wireless charging system and method of controlling permission for charging in wireless charging system
US20190241275A1 (en) Troubleshooting method, aircraft, server and control device
KR20220051306A (ko) 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
CN104010219A (zh) 移动付费电视drm体系结构
EP3732825B1 (en) Method and system for securing communications between a lead device and a secondary device
WO2019205590A1 (zh) 电池认证方法、设备电池、无人机及存储介质
WO2017214863A1 (en) Data distribution from a movable object
WO2017214864A1 (en) Automatic update of connection to a movable object
US20140282995A1 (en) Method and apparatus to authenticate a personal device to access an enterprise network
US10110568B2 (en) Keyless access to laptop
US9756505B1 (en) Systems and methods for utilizing authentication requests for on-demand provisioning of access-point accounts
WO2017143570A1 (zh) 设备认证方法、装置、认证设备、无人机和遥控器
US20240073684A1 (en) Electronic device for providing bidirectional key agreement protocol and operating method thereof