WO2017096596A1 - 无人机认证方法,安全通信方法及对应系统 - Google Patents

无人机认证方法,安全通信方法及对应系统 Download PDF

Info

Publication number
WO2017096596A1
WO2017096596A1 PCT/CN2015/097046 CN2015097046W WO2017096596A1 WO 2017096596 A1 WO2017096596 A1 WO 2017096596A1 CN 2015097046 W CN2015097046 W CN 2015097046W WO 2017096596 A1 WO2017096596 A1 WO 2017096596A1
Authority
WO
WIPO (PCT)
Prior art keywords
module
authentication
key
message
command
Prior art date
Application number
PCT/CN2015/097046
Other languages
English (en)
French (fr)
Inventor
陈永森
龚明
陈明
丁准
Original Assignee
深圳市大疆创新科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳市大疆创新科技有限公司 filed Critical 深圳市大疆创新科技有限公司
Priority to CN201580071848.6A priority Critical patent/CN107113172B/zh
Priority to PCT/CN2015/097046 priority patent/WO2017096596A1/zh
Publication of WO2017096596A1 publication Critical patent/WO2017096596A1/zh
Priority to US16/003,799 priority patent/US10873460B2/en
Priority to US17/125,504 priority patent/US20210144007A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0017Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information
    • G08G5/0021Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information located in the aircraft
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0047Navigation or guidance aids for a single aircraft
    • G08G5/0069Navigation or guidance aids for a single aircraft specially adapted for an unmanned aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U20/00Constructional aspects of UAVs
    • B64U20/80Arrangement of on-board electronics, e.g. avionics systems or wiring
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U20/00Constructional aspects of UAVs
    • B64U20/80Arrangement of on-board electronics, e.g. avionics systems or wiring
    • B64U20/87Mounting of imaging devices, e.g. mounting of gimbals

Definitions

  • the invention relates to the field of drone safety, and in particular to a method and system for authenticating a drone.
  • the drone is a non-manned aircraft operated by radio remote control equipment and its own program control device. At present, when the drone is powered on or reset, there is no authentication between the components, and when the drone is When a component is replaced, the replaced component can be started without being authenticated, so that the replaced component may be attacked, which poses a security risk.
  • a secure communication method and system which increases the security of communication between components of the drone and can effectively prevent replay attacks.
  • a UAV authentication method is applied to an authentication device of a drone, and the authentication device performs key exchange with at least one module of the UAV, and the method includes:
  • the encrypted session key and the random number are sent to the module.
  • the method further includes:
  • Whether the authentication of the module is passed is determined according to the received message command.
  • the authentication device corresponds to an authentication key.
  • the authentication device corresponds to an authentication key
  • the at least one module is divided into a plurality of groups, each group of modules corresponds to one module type, and each module type corresponds to one module type ID,
  • the module type ID is used to identify the module type.
  • the module key of the module is generated according to its module ID and the authentication key.
  • the module key of the module is generated according to its module ID, the authentication key and the module type key of the module type to which it belongs.
  • the module key for each module is pre-programmed into the memory chip of the drone and/or cured in the firmware of the drone.
  • the acquiring the module key of the module according to the module ID of the module is: reading the module key of the module from the storage chip according to the module ID of the module.
  • the acquiring the module key of the module according to the module ID of the module comprises: generating a module key of the module in real time.
  • the determining, according to the received message command, whether the authentication of the module passes is specifically: verifying the received message command by using a cyclic redundancy check code to determine Whether the module's certification passed;
  • the determining, according to the received message command, whether the authentication of the module passes : determining whether the authentication of the module is passed by the integrity of the message digest verification message command;
  • the at least one module is classified into at least two categories, including a necessary module and an unnecessary module, and when there is at least one necessary module that is not authenticated by the authentication device, the unmanned person will be prohibited.
  • the machine starts.
  • the authentication device when the authentication device is powered off, the authentication device informs the module to perform key exchange again by means of feedback information.
  • the method further includes:
  • the encrypted session key, the random number, and the command sequence number are sent to the module.
  • the command sequence number is automatically incremented by a preset value according to a preset time interval or every time a command is sent.
  • a UAV authentication method is applied to a module of a drone, and the module performs key exchange with an authentication device of the UAV, and the method includes:
  • the message command is sent to the authentication device according to the decrypted session key and the module key of the module.
  • the authentication device corresponds to an authentication key.
  • the authentication device corresponds to an authentication key
  • the at least one module is divided into a plurality of groups, each group of modules corresponds to one module type, and each module type corresponds to one module type ID,
  • the module type ID is used to identify the module type.
  • the module key of the module is generated according to its module ID and the authentication key.
  • the module key of the module is generated according to its module ID, the authentication key and the module type key of the module type to which it belongs.
  • the module key for each module is pre-programmed into the memory chip of the drone and/or cured in the firmware of the drone.
  • whether the authentication of the authentication device by the module is determined according to the decrypted random number and the randomly generated random number, specifically:
  • the second determining unit determines that the module fails to pass the authentication of the authentication device.
  • the at least one module is classified into at least two categories, including necessary modules and unnecessary modules, which are prohibited when there is or when at least one necessary module fails to pass the authentication of the authentication device.
  • the drone is activated.
  • the method further comprises: receiving an encrypted session key, a random number and a command sequence number sent by the authentication device.
  • the command sequence number is automatically incremented by a preset value according to a preset time interval or every time a command is sent.
  • a UAV authentication method comprising:
  • the authentication device of the drone generates a session key
  • the module sends its module ID and a randomly generated random number to the authentication device;
  • the authentication device acquires a module key of the module according to a module ID of the module;
  • the authentication device encrypts the session key and the random number according to the module key of the module, and sends the encrypted session key and the random number to the module;
  • the module decrypts the received encrypted session key and the random number according to its module key
  • the module determines whether the authentication of the authentication device passes according to the decrypted random number and the randomly generated random number.
  • the module when the module passes the authentication of the authentication device, the module sends a message command to the authentication device according to the decrypted session key and the module key of the module.
  • the method further includes:
  • the authentication device receives a message command sent by the module.
  • the authentication device determines whether the authentication of the module passes according to the received message command.
  • the authentication device corresponds to an authentication key.
  • the authentication device corresponds to an authentication key
  • the at least one module is divided into a plurality of groups, each group of modules corresponds to one module type, and each module type corresponds to one module type ID,
  • the module type ID is used to identify the module type.
  • the module key of the module is generated according to its module ID and the authentication key.
  • the module key of the module is generated according to its module ID, the authentication key and the module type key of the module type to which it belongs.
  • the module key for each module is pre-programmed into the memory chip of the drone and/or cured in the firmware of the drone.
  • the acquiring the module key of the module according to the module ID of the module is: reading the module key of the module from the storage chip according to the module ID of the module.
  • the acquiring the module key of the module according to the module ID of the module comprises: generating a module key of the module in real time.
  • whether the authentication of the authentication device by the module is determined according to the decrypted random number and the randomly generated random number, specifically:
  • the second determining unit determines that the module fails to pass the authentication of the authentication device.
  • the determining, according to the received message command, whether the authentication of the module passes is specifically: verifying the received message command by using a cyclic redundancy check code to determine Whether the module's certification passed;
  • the determining, according to the received message command, whether the authentication of the module passes : determining whether the authentication of the module is passed by the integrity of the message digest verification message command;
  • the at least one module is classified into at least two categories, including necessary modules and unnecessary modules, when at least one necessary module is not authenticated by the authentication device or has at least one necessary module pair When the authentication of the authentication device fails, the drone will be disabled.
  • the authentication device when the authentication device is powered off, the authentication device informs the module to perform key exchange again by means of feedback information.
  • the method further includes:
  • the encrypted session key, the random number, and the command sequence number are sent to the module.
  • the command sequence number is automatically incremented by a preset value according to a preset time interval or every time a command is sent.
  • a secure communication method is applied to a first module of a drone, and the first module establishes a communication connection with a second module of the drone, including:
  • the encrypted and MAC-processed message request and the updated command sequence number are sent to the second module.
  • the method further includes:
  • the encrypted response message is decrypted.
  • a secure communication method is applied to a second module of a drone, and the second module establishes a communication connection with the first module of the drone, including:
  • the method further includes:
  • a secure communication method is applied to a first module and a second module of a drone, wherein the first module establishes a communication connection with the second module, and the method further includes:
  • the first module acquires a session key and a command sequence number
  • the first module generates a message request to communicate with the second module
  • the first module updates the acquired command sequence number
  • the first module encrypts a message request by using a session key and performs a MAC operation on the message request;
  • the first module sends the encrypted and MAC-processed message request and the updated command sequence number to the second module;
  • the second module receives a message authorization code sent by the first module, an encrypted message request, and an updated command sequence number;
  • the second module updates the stored command sequence number when the received command sequence number is greater than a command sequence number stored in the storage device;
  • the second module decrypts the encrypted message request using the session key
  • the second module verifies the received message authorization code.
  • the method further includes:
  • the second module when the received message authorization code is verified, the second module generates a response message according to the decrypted message request;
  • the second module generates a message authorization code MAC according to the received command sequence number, session key and response message;
  • the second module encrypts the response message by using a session key
  • the second module sends a message authorization code, an encrypted response message, and the received command sequence number to the first module.
  • the method further includes:
  • the first module receives a message authorization code generated by the second module based on the received command sequence number, a session key and a response message, an encrypted response message, and a command sequence number;
  • the first module verifies the received message authorization code
  • the first module decrypts the encrypted response message when the message authorization code is verified to pass.
  • a receiving unit configured to receive a module ID and a random number sent by the module
  • An obtaining unit configured to acquire a module key of the module according to a module ID of the module
  • An encryption unit configured to encrypt the session key and the random number according to the module key of the module
  • a sending unit configured to send the encrypted session key and the random number to the module.
  • the system further comprises:
  • the receiving unit is further configured to receive a message command sent by the module.
  • a determining unit configured to determine, according to the received message command, whether the authentication of the module passes.
  • the authentication device corresponds to an authentication key.
  • the authentication device corresponds to an authentication key
  • the at least one module is divided into a plurality of groups, each group of modules corresponds to one module type, and each module type corresponds to one module type ID,
  • the module type ID is used to identify the module type.
  • the module key of the module is generated according to its module ID and the authentication key.
  • the module key of the module is generated according to its module ID, the authentication key and the module type key of the module type to which it belongs.
  • the module key for each module is pre-programmed into the memory chip of the drone and/or cured in the firmware of the drone.
  • the acquiring the module key of the module according to the module ID of the module is: reading the module key of the module from the storage chip according to the module ID of the module.
  • the acquiring the module key of the module according to the module ID of the module comprises: generating a module key of the module in real time.
  • the determining, according to the received message command, whether the authentication of the module passes is specifically: verifying the received message command by using a cyclic redundancy check code to determine Whether the module's certification passed;
  • the determining, according to the received message command, whether the authentication of the module passes : determining whether the authentication of the module is passed by the integrity of the message digest verification message command;
  • the at least one module is classified into at least two categories, including a necessary module and an unnecessary module, and when there is at least one necessary module that is not authenticated by the authentication device, the unmanned person will be prohibited.
  • the machine starts.
  • the authentication device when the authentication device is powered off, the authentication device informs the module to perform key exchange again by means of feedback information.
  • the system further comprises:
  • the generating unit is further configured to generate a command sequence number when generating the session key
  • the encryption unit is further configured to encrypt the session key, the random number, and the command sequence number according to the module key of the module;
  • the sending unit is further configured to send the encrypted session key, the random number, and the command sequence number to the module.
  • the command sequence number is automatically incremented by a preset value according to a preset time interval or every time a command is sent.
  • a sending unit configured to send the module ID of the module and the randomly generated random number to the authentication device
  • a receiving unit configured to receive an encrypted session key and a random number sent by the authentication device
  • a decryption unit configured to decrypt the received encrypted session key and the random number according to the module key of the module
  • a determining unit configured to determine, according to the decrypted random number and the randomly generated random number, whether the authentication of the authentication device by the module passes.
  • the message command is sent to the authentication device according to the decrypted session key and the module key of the module.
  • the authentication device corresponds to an authentication key.
  • the authentication device corresponds to an authentication key
  • the at least one module is divided into a plurality of groups, each group of modules corresponds to one module type, and each module type corresponds to one module type ID,
  • the module type ID is used to identify the module type.
  • the module key of the module is generated according to its module ID and the authentication key.
  • the module key of the module is generated according to its module ID, the authentication key and the module type key of the module type to which it belongs.
  • the module key for each module is pre-programmed into the memory chip of the drone and/or cured in the firmware of the drone.
  • whether the authentication of the authentication device by the module is determined according to the decrypted random number and the randomly generated random number, specifically:
  • the second determining unit determines that the module fails to pass the authentication of the authentication device.
  • the at least one module is classified into at least two categories, including necessary modules and unnecessary modules, which are prohibited when there is or when at least one necessary module fails to pass the authentication of the authentication device.
  • the drone is activated.
  • the system further includes: the receiving unit, configured to receive an encrypted session key, a random number, and a command sequence number sent by the authentication device.
  • the command sequence number is automatically incremented by a preset value according to a preset time interval or every time a command is sent.
  • An unmanned aerial vehicle authentication system running in an authentication device of a drone and a module of a drone, the authentication device performing key exchange with at least one module of the drone, the system comprising being disposed in the authentication device a generating unit, an obtaining unit and an encrypting unit; and a transmitting unit, a decrypting unit and a determining unit provided in the module, the system comprising:
  • a sending unit configured to send the module ID of the module and the randomly generated random number to the authentication device
  • An obtaining unit configured to acquire a module key of the module according to a module ID of the module
  • An encryption unit configured to encrypt the session key and the random number according to the module key of the module, and send the encrypted session key and the random number to the module;
  • a decryption unit configured to decrypt the received encrypted session key and the random number according to the module key thereof
  • a determining unit configured to determine, by the module, whether the authentication of the authentication device passes according to the decrypted random number and the randomly generated random number.
  • the module when the module passes the authentication of the authentication device, the module sends a message command to the authentication device according to the decrypted session key and the module key of the module.
  • the system further comprises:
  • a receiving unit at the authentication device end configured to receive a message command sent by the module
  • a determining unit of the authentication device end, configured to determine, according to the received message command, whether the authentication of the module passes.
  • the authentication device corresponds to an authentication key.
  • the authentication device corresponds to an authentication key
  • the at least one module is divided into a plurality of groups, each group of modules corresponds to one module type, and each module type corresponds to one module type ID,
  • the module type ID is used to identify the module type.
  • the module key of the module is generated according to its module ID and the authentication key.
  • the module key of the module is generated according to its module ID, the authentication key and the module type key of the module type to which it belongs.
  • the module key for each module is pre-programmed into the memory chip of the drone and/or cured in the firmware of the drone.
  • the acquiring the module key of the module according to the module ID of the module is: reading the module key of the module from the storage chip according to the module ID of the module.
  • the acquiring the module key of the module according to the module ID of the module comprises: generating a module key of the module in real time.
  • whether the authentication of the authentication device by the module is determined according to the decrypted random number and the randomly generated random number, specifically:
  • the second determining unit determines that the module fails to pass the authentication of the authentication device.
  • the determining, according to the received message command, whether the authentication of the module passes is specifically: verifying the received message command by using a cyclic redundancy check code to determine Whether the module's certification passed;
  • the determining, according to the received message command, whether the authentication of the module passes : determining whether the authentication of the module is passed by the integrity of the message digest verification message command;
  • the at least one module is classified into at least two categories, including necessary modules and unnecessary modules, when at least one necessary module is not authenticated by the authentication device or has at least one necessary module pair When the authentication of the authentication device fails, the drone will be disabled.
  • the authentication device when the authentication device is powered off, the authentication device informs the module to perform key exchange again by means of feedback information.
  • the system further comprises:
  • the encrypted session key, the random number, and the command sequence number are sent to the module.
  • the command sequence number is automatically incremented by a preset value according to a preset time interval or every time a command is sent.
  • An obtaining unit configured to acquire a session key and a command sequence number
  • a generating unit configured to generate a message request for communicating with the second module
  • An update unit configured to update the obtained command serial number
  • An encryption unit configured to encrypt a message request by using a session key and perform a MAC operation on the message request
  • a sending unit configured to send the encrypted and MAC-processed message request and the updated command sequence number to the second module.
  • the system further comprises:
  • a receiving unit configured to receive a message authorization code generated by the second module based on the received command sequence number, a session key and a response message, an encrypted response message, and a command sequence number;
  • a verification unit configured to verify the received message authorization code
  • a decryption unit configured to decrypt the encrypted response message when the message authorization code is verified to pass.
  • a receiving unit configured to receive a message authorization code sent by the first module, an encrypted message request, and an updated command sequence number
  • an updating unit configured to update the stored command sequence number when the received command sequence number is greater than a command sequence number stored in the storage device
  • a decryption unit configured to decrypt the encrypted message request by using the session key
  • a verification unit for verifying the received message authorization code.
  • the system further comprises:
  • a generating unit configured to generate a response message according to the decrypted message request when the received message authorization code is verified to pass;
  • the generating unit is configured to generate a message authorization code MAC according to the received command sequence number, the session key, and the response message;
  • An encryption unit configured to encrypt the response message by using a session key
  • a sending unit configured to send the message authorization code, the encrypted response message, and the received command sequence number to the first module.
  • a safety communication system runs in a first module and a second module of a drone, wherein the first module establishes a communication connection with the second module, the system includes an acquisition unit of the first module end, a generation unit, and a first update a unit, an encryption unit and a sending unit; and a receiving unit, a second updating unit, a decrypting unit and a verification unit of the second module, the system further comprising:
  • An obtaining unit configured to acquire a session key and a command sequence number
  • a generating unit configured to generate a message request for communicating with the second module
  • a first update unit configured to update the obtained command sequence number
  • An encryption unit configured to encrypt a message request by using a session key and perform a MAC operation on the message request
  • a sending unit configured to send the encrypted and MAC-processed message request and the updated command sequence number to the second module
  • a receiving unit configured to receive a message authorization code sent by the first module, an encrypted message request, and an updated command sequence number
  • a second updating unit configured to: when the received command sequence number is greater than a command sequence number stored in the storage device, update the stored command sequence number;
  • a decryption unit configured to decrypt the encrypted message request by using the session key
  • a verification unit for verifying the received message authorization code.
  • the system further comprises:
  • a generating unit of the second module configured to generate a response message according to the decrypted message request when the received message authorization code is verified to pass;
  • the generating unit of the second module end is further configured to generate a message authorization code MAC according to the received command sequence number, the session key and the response message;
  • An encryption unit on the second module side configured to encrypt the response message by using the session key
  • the sending unit of the second module is configured to send the message authorization code, the encrypted response message, and the received command sequence number to the first module.
  • the system further comprises:
  • a receiving unit of the first module configured to receive a message authorization code generated by the second module based on the received command sequence number, a session key and a response message, an encrypted response message, and a command sequence number;
  • a verification unit of the first module end configured to verify the received message authorization code
  • the decryption unit of the first module end is configured to decrypt the encrypted response message when the message authorization code is verified to pass.
  • a flight control component is disposed on a drone, and the flight control component performs key exchange with at least one functional component of the drone, and the flight control component is specifically configured to: generate a session key; receive the functional component Sending the module ID and the random number; acquiring the module key of the functional component according to the module ID of the functional component; encrypting the session key and the random number according to the module key of the functional component; and encrypting the encrypted session The key and the random number are sent to the functional component.
  • a functional component of a drone that performs key exchange with a flight control component of a drone the functional component being specifically configured to: send a module ID of the functional component and a randomly generated random number to The flight control component; receiving an encrypted session key and a random number sent by the flight control component; decrypting the received encrypted session key and the random number according to the module key of the functional component; and according to the decrypted The random number and the randomly generated random number determine whether the authentication of the authentication component by the functional component passes.
  • the functional component includes at least one of a camera, a pan/tilt head, a remote controller, and a positioning device.
  • An unmanned aerial vehicle includes a drone body, a flight control component mounted on the body of the drone, and at least one functional component, the flight control component for generating a session key, the functional component being used for a module ID of the functional component and a randomly generated random number are sent to the flight control component; the flight control component acquires a module key of the functional component according to a module ID of the functional component, and according to the module of the functional component The key encrypts the session key and the random number, and sends the encrypted session key and the random number to the functional component; the functional component performs the encrypted session key and the random number received according to the module key thereof. Decrypting, and determining whether the authentication of the flight control component passes according to the decrypted random number and the randomly generated random number.
  • the UAV authentication method and system provided by the present invention realizes two-way authentication in the process of key exchange, which can enhance the security of the drone, and the authentication process is combined with the key exchange process. Can effectively reduce the number of communications.
  • the secure communication method and system increase the security of communication between components of the drone, and can also effectively prevent replay attacks.
  • FIG. 1 is a schematic diagram of an application environment of a preferred embodiment of the UAV authentication system of the present invention.
  • FIG. 2 is a schematic diagram of a hierarchical key of the present invention.
  • 3 is a functional block diagram of the drone authentication system of the present invention.
  • FIG. 4 is a first flow chart of a preferred embodiment of the drone authentication method of the present invention.
  • Figure 5 is a second flow chart of a preferred embodiment of the UAV authentication method of the present invention.
  • Figure 6 is a third flow chart of a preferred embodiment of the drone authentication method of the present invention.
  • Figure 7 is a schematic diagram of the module interacting with an authentication device.
  • FIG 8 is a schematic diagram of two modules for secure communication in the present invention.
  • Drone 1 UAV certification system 10 Authentication device 11
  • Module 12 Storage device 13
  • Controller 14 Generating unit 100
  • First receiving unit 101 Acquisition unit 102
  • First sending unit 104 First determining unit 105
  • Second sending unit Second receiving unit
  • Decryption unit 108
  • Second determining unit 109 First module 61
  • Second module 62 Second module 62
  • the drone authentication system 10 operates in the drone 1 .
  • the drone 1 further includes an authentication device 11, at least one module 12, a storage device 13, a controller 14, and the like.
  • the authentication device 11 can be a flight control module of the drone 1 .
  • the drone authentication system 10 operates on the authentication device 11 and the module 12.
  • the authentication device 11, the storage device 13, and the controller 14 can be integrated into the flight control component of the drone 1, and the flight control component is mounted on the body (not shown) of the drone 1.
  • the at least one module 12 is a plurality of components of the drone or a plurality of functional components of the drone.
  • the plurality of functional components may include one or more of a camera, a pan/tilt head, a remote controller, and a positioning device.
  • each of the modules 12 corresponds to a unique module ID, which is used to identify the module.
  • the at least one module 12 can be divided into a plurality of groups, namely a first group of modules, a second group of modules, ..., an Nth group of modules, and the like.
  • Each set of modules includes at least one component, for example, the first set of modules includes a camera, camera associated and/or similar components, and the like, the at least one second set of modules including a pan/tilt, a pan/tilt associated and/or Like the components or the like, the at least one third group of modules includes a remote control, a remote control associated with and/or the like.
  • Each set of modules corresponds to a module type, and each module type corresponds to a unique module type ID, which is used to identify the module type.
  • FIG. 2 it is a schematic diagram of a hierarchical key.
  • the authentication device 11 corresponds to a unique one of the authentication keys.
  • Each module type corresponds to one module type key
  • each module 12 corresponds to one module key.
  • Each module type key is generated according to the module type ID of its corresponding module type.
  • the module key of each module 12 is generated according to its module ID, the authentication key and the module type key of the module type to which it belongs.
  • the at least one module 12 need not be divided into groups.
  • the module key of each module 12 is generated directly from its module ID and the authentication key.
  • the module key of each module 12 can be generated by a server in accordance with the above embodiment during the generation process. After the module key of each module 12 is generated, it is pre-programmed in the chip of the drone 1 and/or solidified in the firmware of the drone 1 . This can increase the safety of the drone 1 .
  • the controller 14 is configured to execute and process various types of message commands and data of the drone 1 .
  • the storage device 13 is configured to store various types of data of the drone 1 .
  • the storage device 13 may be a memory external to the drone 1 or a flash memory.
  • the UAV authentication system 10 can be partitioned into one or more units (see FIG. 3) that are stored in the storage device 13 and are controlled by one or more controllers (this implementation) For example, a controller 14) is executed to implement authentication between the authentication device 11 of the drone 1 and each of the modules 12.
  • the UAV authentication system 10 includes a generating unit 100 at the end of the authentication device 11, a first receiving unit 101, an obtaining unit 102, an encrypting unit 103, a first transmitting unit 104, and a first determining unit 105. Further, the UAV authentication system 10 may further include a second sending unit 106, a second receiving unit 107, a decrypting unit 108 and a second determining unit 109 at the module 12 end.
  • FIG. 4 it is a first flowchart of a preferred embodiment of the UAV authentication method of the present invention. 4 is a description of the operation flow of the UAV authentication system 10 at the end of the authentication device 11 .
  • step S10 when the drone 1 is powered on or reset, the generating unit 100 generates a session key.
  • the module 12 provides a randomly generated random number in a plaintext manner, and sends the module ID and the randomly generated random number to the authentication device 11 in a clear text.
  • step S11 the first receiving unit 101 receives the module ID and the random number sent by the module 12.
  • step S12 the obtaining unit 102 acquires the module key of the module 12 according to the module ID of the module 12.
  • the module key of each module 12, the module ID is stored in the storage device 13, and the obtaining unit 102 directly reads the module of the module 12 from the storage device 13 according to the module ID of the module 12. Key.
  • the obtaining unit 102 may generate the module key of the module 12 according to the module ID of the module 12, the authentication key of the authentication device 11, and the module type key of the module type to which the module 12 belongs.
  • the obtaining unit 102 directly generates a module key of the module 12 according to the module ID of the module 12 and the authentication key.
  • step S13 the encryption unit 103 encrypts the session key and the random number according to the module key of the module 12.
  • the encryption unit 103 may perform encryption by using an encryption algorithm.
  • the encryption algorithm may be a Triple Data Encryption Algorithm (3EA), an Advanced Encryption Standard (AES), or the like.
  • the encrypted mode can use modes such as CTR/GCM.
  • step S14 the first sending unit 104 sends the encrypted session key and the random number to the module 12.
  • the module 12 decrypts the received encrypted session key and the random number according to its module key. After decryption, the module 12 sends a message command to the authentication device 11 using the session key and its module key.
  • step S15 the first receiving unit 101 receives the message command sent by the module 12.
  • step S16 the first determining unit 105 determines whether the authentication of the module 12 is passed according to the received message command.
  • the first determining unit 105 may check whether the authentication of the module 12 passes by checking the received message command by using a Cyclic Redundancy Check (CRC). The received message command is verified. When an error is verified, the first determining unit 105 determines that the authentication of the module 12 is passed; when no error is verified, the first determining module 105 determines the module. The 12 certification did not pass.
  • CRC Cyclic Redundancy Check
  • the first determining unit 105 may also determine whether the authentication of the module 12 is passed by verifying the integrity of the message command by Message Digest. Comparing the digest generated by the received message command with the digest generated by the message command sent by the module 12, when the digest generated by the received message command is consistent with the digest generated by the message command sent by the module 12, the first The determining unit 105 determines that the authentication of the module 12 is passed; when the digest generated by the received message command does not coincide with the digest generated by the message command sent by the module 12, the first determining unit 105 determines that the authentication of the module 12 is not by.
  • the cyclic redundancy check code and message digest may also be used simultaneously to verify the received message command.
  • step S15 and step S16 may not be included.
  • FIG. 5 it is a second flowchart of a preferred embodiment of the UAV authentication method of the present invention.
  • FIG. 5 describes the operation flow of the UAV authentication system 10 on the module 12 end.
  • Step S30 when the UAV 1 is powered on or reset, the authentication device 11 generates a session key, and the second sending unit 106 sends the module ID of the module 12 and the randomly generated random number to the plaintext.
  • the authentication device 11 encrypts the session key and the random number according to the module key of the module 12.
  • step S31 the second receiving unit 107 receives the encrypted session key and the random number sent by the authentication device 11.
  • step S32 the decryption unit 108 decrypts the received encrypted session key and the random number according to the module key of the module 12.
  • the decryption unit 108 may perform decryption by using a decryption algorithm, which may be a Triple Data Encryption Algorithm (TDEA), an Advanced Encryption Standard (AES), or the like.
  • a decryption algorithm which may be a Triple Data Encryption Algorithm (TDEA), an Advanced Encryption Standard (AES), or the like.
  • step S33 the second determining unit 109 determines whether the authentication of the authentication device by the module 12 passes according to the decrypted random number and the randomly generated random number.
  • the second determining unit 109 determines that the module 12 passes the authentication of the authentication device 11, and performs step S34.
  • the second determining unit 109 determines that the authentication of the authentication device 11 by the module 12 does not pass.
  • step S34 the second transmitting unit 106 sends a message command to the authentication device.
  • the second sending unit 106 processes the message command according to the decrypted session key and the module key of the module 12, and sends the processed message command to the authentication device 11,
  • the authentication device 11 verifies the integrity and correctness of the received message command by using a cyclic redundancy check code and/or a message digest.
  • step S34 may not be included.
  • FIG. 6 it is a third flowchart of a preferred embodiment of the UAV authentication method of the present invention.
  • Figure 7 is a schematic diagram of the module interacting with an authentication device. 6 and FIG. 7 describe the operation flow of the authentication device 11 and the UAV authentication system 10 at the module 12 end.
  • step S50 when the drone 1 is powered on or reset, the generating unit 100 generates a session key.
  • step S51 the second sending unit 106 sends the module ID of the module 12 and the randomly generated random number to the authentication device 11.
  • step S52 the first receiving unit 101 receives the module ID and the random number sent by the module 12.
  • step S53 the obtaining unit 102 acquires the module key of the module 12 according to the module ID of the module 12.
  • step S54 the encryption unit 103 encrypts the session key and the random number according to the module key of the module 12.
  • step S55 the first sending unit 104 sends the encrypted session key and the random number to the module 12.
  • step S56 the second receiving unit 107 receives the encrypted session key and the random number sent by the authentication device 11.
  • step S57 the decryption unit 108 decrypts the received encrypted session key and the random number according to the module key of the module 12.
  • step S58 the second determining unit 109 determines whether the authentication of the authentication device 11 by the module 12 passes according to the decrypted random number and the randomly generated random number.
  • step S59 when the module 12 passes the authentication of the authentication device, the second sending unit 106 sends a message command to the authentication device 11 according to the decrypted session key and the module key of the module 12.
  • step S60 the first receiving unit 101 receives the message command sent by the module 12.
  • step S61 the first determining unit 105 determines whether the authentication of the module 12 is passed according to the received message command.
  • step S59 to step S61 may not be included.
  • the UAV authentication system 10 further classifies the at least one module 12 into at least two categories, including necessary modules and unnecessary modules.
  • the drone authentication system 10 will prohibit the drone 1 from starting when at least one of the necessary modules has not passed the authentication.
  • the drone authentication system 10 is only when the at least one module 12 is authenticated by the authentication device 11 or when at least one of the necessary modules fails authentication of the authentication device 11 The drone 1 will be activated.
  • the authentication device 11 and the module 12 are performing authentication, if the authentication device 11 is powered off, the authentication device 11 uses feedback information.
  • the method (such as feeding back a return value or broadcasting) informs the module 12 to perform a key exchange again.
  • the module 12 informs the authentication device 11 to re-key exchange or resend the session key in a manner that feeds back information (such as feedback of a return value or broadcast). Or the authentication device 11 is notified to restart the power-on and then perform the key exchange again.
  • the authentication device 11 simultaneously generates a command sequence number when generating the session key, and uses the module key of the module 12 to the session key, the random number, and the command sequence.
  • the number is encrypted and the encrypted session key, random number and command sequence number are sent to the module 12.
  • the module 12 decrypts the received encrypted session key, random number, and command sequence number.
  • the command sequence number is automatically performed according to a preset time interval (such as every 20 ms) or every time a command is sent (such as between the module 12 and another module 12 or a command is sent between the module 12 and the authentication device 11). Add a preset value (such as adding 1).
  • the initial value of the command serial number is 0 or other preset determined values.
  • the command sequence number can be incremented each time a request is sent or automatically incremented at the preset time interval described above.
  • the generated session key and the command sequence number may be stored in the storage device 13 or an external storage device for protection.
  • the module 12 is The storage device 13 directly reads the session key and the command sequence number, and reduces the process of re-key exchange.
  • the command sequence number may be used to determine whether the message command sent by the module 12 or the authentication device 11 to another module 12 is an expired command. When the command is an expired command, the other module 12 does not receive the message. The message command responds, as detailed in Figure 8.
  • the flight control component of the drone 1 is used to generate a session key
  • the functional component that is, the module 12 described above, such as a camera, a pan/tilt, a remote controller, etc.
  • the flight control component acquires a module key of the functional component according to a module ID of the functional component, and pairs a session key according to a module key of the functional component And encrypting the random number, and transmitting the encrypted session key and the random number to the functional component;
  • the functional component decrypts the received encrypted session key and the random number according to the module key thereof, and according to the decrypted
  • the random number and the randomly generated random number determine whether the authentication of the flight control element passes.
  • the first module 61 is to establish a communication connection with the second module 62.
  • the first module 61 acquires the session key and the command sequence number.
  • the first module 61 receives the encrypted session key, the random number and the command sequence number sent by the authentication device 11 when performing the process of authenticating with the authentication device 11.
  • the first module 61 generates a message request to communicate with the second module 62.
  • the first module 61 then updates the acquired command sequence number.
  • the key first module 61 encrypts the message request with the session key and performs a MAC operation on the message request.
  • the first module 61 sends the encrypted and MAC-processed message request and the updated command sequence number to the second module 62.
  • the session key includes an encryption key and a MAC key for respectively used for encryption and MAC operations. It can be understood that the session key may also include only one of them, or other than the two keys, and other Multiple kinds of session keys.
  • the second module 62 receives the message authorization code sent by the first module 61, the encrypted message request and the updated command sequence number.
  • the second module 62 updates the stored command sequence number when the received command sequence number is greater than the command sequence number stored in the storage device of the second module 62.
  • the second module 62 decrypts the encrypted message request using the session key.
  • the second module 62 verifies the received message authorization code.
  • the second module 62 generates a response message according to the decrypted message request.
  • the second module 62 generates a message authorization code MAC according to the received command sequence number, session key and response message.
  • the second module 62 encrypts the response message with the session key; the second module 62 sends the message authorization code, the encrypted response message, and the received command sequence number to the first module 61.
  • the received command sequence number is less than or equal to the command sequence number stored in the storage device of the second module 62, it indicates that the message request sent by the first module 61 to the second module 62 has been processed, which is an expired command. This can effectively prevent replay attacks.
  • the first module 61 receives the message authorization code generated by the second module 62 based on the received command sequence number, the session key and the response message, the encrypted response message, and the command sequence number. The first module 61 verifies the received message authorization code. When the message authorization code is verified to pass, the first module 61 decrypts the received encrypted response message.

Abstract

本发明提供一种无人机认证,安全通信方法及对应系统,在密钥交换的过程中,实现无人机的认证装置与无人机的模块间的认证,能够增强无人机的安全,而且认证过程与密钥交换过程相结合,可以有效减少通信次数。所述安全通信方法及系统通过命令序列号来验证向一个模块发送的消息命令是否为过期命令,这样增加了无人机部件间通信的安全性,也可以有效地防止重放攻击。

Description

无人机认证方法,安全通信方法及对应系统 技术领域
本发明涉及无人机安全领域,尤其涉及一种无人机认证方法及系统。
背景技术
无人机是利用无线电遥控设备和自备的程序控制装置操纵的不载人飞机,目前无人机在上电启动或重置时,各部件之间没有认证就可启动,当无人机的某个部件被替换时,替换后的部件没有经过认证就可以启动,这样替换后的部件可能会实施攻击,这样就会造成安全隐患。
发明内容
鉴于以上内容,有必要提供一种无人机认证方法及系统,增加了无人机的安全性。
另外还提供一种安全通信方法及系统,增加了无人机部件间通信的安全性,可以有效地防止重放攻击。
一种无人机认证方法,应用于无人机的认证装置,所述认证装置与无人机的至少一个模块进行密钥交换,该方法包括:
生成会话密钥;
接收所述模块发送的模块ID及随机数;
根据所述模块的模块ID获取所述模块的模块密钥;
根据所述模块的模块密钥对会话密钥及随机数进行加密;及
将加密会话密钥及随机数发送给所述模块。
根据本发明一优选实施例,该方法还包括:
接收所述模块发送的消息命令;及
根据所接收的消息命令来确定对所述模块的认证是否通过。
根据本发明一优选实施例,所述认证装置对应一个认证密钥。
根据本发明一优选实施例,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
根据本发明一优选实施例,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
根据本发明一优选实施例,所述根据所述模块的模块ID获取所述模块的模块密钥具体为:根据所述模块的模块ID从存储芯片中读取所述模块的模块密钥。
根据本发明一优选实施例,所述根据所述模块的模块ID获取所述模块的模块密钥包括:实时生成所述模块的模块密钥。
根据本发明一优选实施例,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过循环冗余校验码对所接收的消息命令进行校验来确定对所述模块的认证是否通过;
对所接收的消息命令进行校验,当校验出错误时,确定对所述模块的认证通过;
当没有校验出错误时,确定对所述模块的认证没有通过。
根据本发明一优选实施例,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过消息摘要验证消息命令的完整性来确定对所述模块的认证是否通过;
将所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要进行比对,当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要一致时,确定对所述模块的认证通过;
当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要不一致时,确定对所述模块的认证没有通过。
根据本发明一优选实施例,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有至少一个必要模块没有通过所述认证装置的认证时,将禁止所述无人机启动。
根据本发明一优选实施例,所述认证装置发生掉电时,所述认证装置以反馈信息的方式告知所述模块重新进行密钥交换。
根据本发明一优选实施例,该方法还包括:
在生成会话密钥时,生成命令序列号;
根据所述模块的模块密钥对会话密钥,随机数及命令序列号进行加密;及
将加密会话密钥,随机数及命令序列号发送给所述模块。
根据本发明一优选实施例,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
一种无人机认证方法,应用于无人机的模块,所述模块与无人机的认证装置进行密钥交换,该方法包括:
将所述模块的模块ID及随机产生的随机数发送给所述认证装置;
接收所述认证装置发送的加密会话密钥及随机数;
根据所述模块的模块密钥对所接收的加密会话密钥及随机数进行解密;及
根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过。
根据本发明一优选实施例,当所述模块对所述认证装置的认证通过时,根据解密后的会话密钥及所述模块的模块密钥向所述认证装置发送消息命令。
根据本发明一优选实施例,所述认证装置对应一个认证密钥。
根据本发明一优选实施例,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
根据本发明一优选实施例,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
根据本发明一优选实施例,根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过,具体为:
当解密后的随机数与所述随机产生的随机数相同时,确定所述模块对所述认证装置的认证通过;
当解密后的随机数与所述随机产生的随机数不相同时,第二确定单元确定所述模块对所述认证装置的认证不通过。
根据本发明一优选实施例,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有或当有至少一个必要模块对所述认证装置的认证没有通过时,将禁止所述无人机启动。
根据本发明一优选实施例,该方法还包括:接收所述认证装置发送的加密会话密钥,随机数及命令序列号。
根据本发明一优选实施例,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
一种无人机认证方法,该方法包括:
无人机的认证装置生成会话密钥;
所述模块将其模块ID及随机产生的随机数发送给所述认证装置;
所述认证装置根据所述模块的模块ID获取所述模块的模块密钥;
所述认证装置根据所述模块的模块密钥对会话密钥及随机数进行加密,并将加密会话密钥及随机数发送给所述模块;
所述模块根据其模块密钥对所接收的加密会话密钥及随机数进行解密;及
所述模块根据解密后的随机数与所述随机产生的随机数确定其对所述认证装置的认证是否通过。
根据本发明一优选实施例,当所述模块对所述认证装置的认证通过时,所述模块根据解密后的会话密钥及所述模块的模块密钥向所述认证装置发送消息命令。
根据本发明一优选实施例,该方法还包括:
所述认证装置接收所述模块发送的消息命令;及
所述认证装置根据所接收的消息命令来确定对所述模块的认证是否通过。
根据本发明一优选实施例,所述认证装置对应一个认证密钥。
根据本发明一优选实施例,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
根据本发明一优选实施例,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
根据本发明一优选实施例,所述根据所述模块的模块ID获取所述模块的模块密钥具体为:根据所述模块的模块ID从存储芯片中读取所述模块的模块密钥。
根据本发明一优选实施例,所述根据所述模块的模块ID获取所述模块的模块密钥包括:实时生成所述模块的模块密钥。
根据本发明一优选实施例,根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过,具体为:
当解密后的随机数与所述随机产生的随机数相同时,确定所述模块对所述认证装置的认证通过;
当解密后的随机数与所述随机产生的随机数不相同时,第二确定单元确定所述模块对所述认证装置的认证不通过。
根据本发明一优选实施例,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过循环冗余校验码对所接收的消息命令进行校验来确定对所述模块的认证是否通过;
对所接收的消息命令进行校验,当校验出错误时,确定对所述模块的认证通过;
当没有校验出错误时,确定对所述模块的认证没有通过。
根据本发明一优选实施例,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过消息摘要验证消息命令的完整性来确定对所述模块的认证是否通过;
将所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要进行比对,当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要一致时,确定对所述模块的认证通过;
当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要不一致时,确定对所述模块的认证没有通过。
根据本发明一优选实施例,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有至少一个必要模块没有通过所述认证装置的认证或有至少一个必要模块对所述认证装置的认证没有通过时,将禁止所述无人机启动。
根据本发明一优选实施例,所述认证装置发生掉电时,所述认证装置以反馈信息的方式告知所述模块重新进行密钥交换。
根据本发明一优选实施例,该方法还包括:
在生成会话密钥时,生成命令序列号;
根据所述模块的模块密钥对会话密钥,随机数及命令序列号进行加密;及
将加密会话密钥,随机数及命令序列号发送给所述模块。
根据本发明一优选实施例,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
一种安全通信方法,应用于无人机的第一模块中,所述第一模块与无人机的第二模块建立通信连接,包括:
获取会话密钥及命令序列号;
生成与所述第二模块进行通信的消息请求;
更新所获取的命令序列号;
利用会话密钥对消息请求进行加密及对消息请求进行MAC运算;
将经过加密和经过MAC运算的消息请求以及更新的命令序列号发送给所述第二模块。
根据本发明一优选实施例,该方法还包括:
接收所述第二模块发送的基于所接收的命令序列号,会话密钥及响应消息产生的消息授权码,加密的响应消息及命令序列号;
验证所接收的消息授权码;
当所述消息授权码验证通过时,对加密的响应消息进行解密。
一种安全通信方法,应用于无人机的第二模块中,所述第二模块与无人机的第一模块建立通信连接,包括:
接收所述第一模块发送的消息授权码,加密的消息请求及更新的命令序列号;
当所接收的命令序列号大于存储在存储装置中的命令序列号时,更新所述所存储的命令序列号;
利用会话密钥对加密的消息请求进行解密;
验证所接收的消息授权码。
根据本发明一优选实施例,该方法还包括:
当所接收的消息授权码验证通过时,根据解密的消息请求生成响应消息;
根据所接收的命令序列号,会话密钥及响应消息生成消息授权码MAC;
利用会话密钥对响应消息进行加密;
将消息授权码,加密的响应消息及所接收的命令序列号发送给所述第一模块。
一种安全通信方法,应用于无人机的第一模块及第二模块中,所述第一模块与第二模块建立通信连接,该方法还包括:
所述第一模块获取会话密钥及命令序列号;
所述第一模块生成与所述第二模块进行通信的消息请求;
所述第一模块更新所获取的命令序列号;
所述第一模块利用会话密钥对消息请求进行加密及对消息请求进行MAC运算;
所述第一模块将经过加密和经过MAC运算的消息请求以及更新的命令序列号发送给所述第二模块;
所述第二模块接收所述第一模块发送的消息授权码,加密的消息请求及更新的命令序列号;
所述第二模块当所接收的命令序列号大于存储在存储装置中的命令序列号时,更新所述所存储的命令序列号;
所述第二模块利用会话密钥对加密的消息请求进行解密;及
所述第二模块验证所接收的消息授权码。
根据本发明一优选实施例,该方法还包括:
当所接收的消息授权码验证通过时,所述第二模块根据解密的消息请求生成响应消息;
所述第二模块根据所接收的命令序列号,会话密钥及响应消息生成消息授权码MAC;
所述第二模块利用会话密钥对响应消息进行加密;
所述第二模块将消息授权码,加密的响应消息及所接收的命令序列号发送给所述第一模块。
根据本发明一优选实施例,该方法还包括:
所述第一模块接收所述第二模块发送的基于所接收的命令序列号,会话密钥及响应消息产生的消息授权码,加密的响应消息及命令序列号;
所述第一模块验证所接收的消息授权码;
当所述消息授权码验证通过时,所述第一模块对加密的响应消息进行解密。
一种无人机认证系统,运行于无人机的认证装置,所述认证装置与无人机的至少一个模块进行密钥交换,该系统包括:
生成单元,用于生成会话密钥;
接收单元,用于接收所述模块发送的模块ID及随机数;
获取单元,用于根据所述模块的模块ID获取所述模块的模块密钥;
加密单元,用于根据所述模块的模块密钥对会话密钥及随机数进行加密;及
发送单元,用于将加密会话密钥及随机数发送给所述模块。
根据本发明一优选实施例,该系统还包括:
所述接收单元,还用于接收所述模块发送的消息命令;及
确定单元,用于根据所接收的消息命令来确定对所述模块的认证是否通过。
根据本发明一优选实施例,所述认证装置对应一个认证密钥。
根据本发明一优选实施例,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
根据本发明一优选实施例,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
根据本发明一优选实施例,所述根据所述模块的模块ID获取所述模块的模块密钥具体为:根据所述模块的模块ID从存储芯片中读取所述模块的模块密钥。
根据本发明一优选实施例,所述根据所述模块的模块ID获取所述模块的模块密钥包括:实时生成所述模块的模块密钥。
根据本发明一优选实施例,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过循环冗余校验码对所接收的消息命令进行校验来确定对所述模块的认证是否通过;
对所接收的消息命令进行校验,当校验出错误时,确定对所述模块的认证通过;
当没有校验出错误时,确定对所述模块的认证没有通过。
根据本发明一优选实施例,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过消息摘要验证消息命令的完整性来确定对所述模块的认证是否通过;
将所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要进行比对,当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要一致时,确定对所述模块的认证通过;
当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要不一致时,确定对所述模块的认证没有通过。
根据本发明一优选实施例,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有至少一个必要模块没有通过所述认证装置的认证时,将禁止所述无人机启动。
根据本发明一优选实施例,所述认证装置发生掉电时,所述认证装置以反馈信息的方式告知所述模块重新进行密钥交换。
根据本发明一优选实施例,该系统还包括:
所述生成单元,还用于在生成会话密钥时,生成命令序列号;
所述加密单元,还用于根据所述模块的模块密钥对会话密钥,随机数及命令序列号进行加密;及
所述发送单元,还用于将加密会话密钥,随机数及命令序列号发送给所述模块。
根据本发明一优选实施例,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
一种无人机认证系统,运行于无人机的模块,所述模块与无人机的认证装置进行密钥交换,该系统包括:
发送单元,用于将所述模块的模块ID及随机产生的随机数发送给所述认证装置;
接收单元,用于接收所述认证装置发送的加密会话密钥及随机数;
解密单元,用于根据所述模块的模块密钥对所接收的加密会话密钥及随机数进行解密;及
确定单元,用于根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过。
根据本发明一优选实施例,当所述模块对所述认证装置的认证通过时,根据解密后的会话密钥及所述模块的模块密钥向所述认证装置发送消息命令。
根据本发明一优选实施例,所述认证装置对应一个认证密钥。
根据本发明一优选实施例,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
根据本发明一优选实施例,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
根据本发明一优选实施例,根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过,具体为:
当解密后的随机数与所述随机产生的随机数相同时,确定所述模块对所述认证装置的认证通过;
当解密后的随机数与所述随机产生的随机数不相同时,第二确定单元确定所述模块对所述认证装置的认证不通过。
根据本发明一优选实施例,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有或当有至少一个必要模块对所述认证装置的认证没有通过时,将禁止所述无人机启动。
根据本发明一优选实施例,该系统还包括:所述接收单元,还用于接收所述认证装置发送的加密会话密钥,随机数及命令序列号。
根据本发明一优选实施例,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
一种无人机认证系统,运行于无人机的认证装置及无人机的模块中,所述认证装置与无人机的至少一个模块进行密钥交换,该系统包括设于认证装置中的生成单元,获取单元及加密单元;以及设于所述模块中的发送单元,解密单元及确定单元,该系统包括:
生成单元,用于生成会话密钥;
发送单元,用于将所述模块的模块ID及随机产生的随机数发送给所述认证装置;
获取单元,用于根据所述模块的模块ID获取所述模块的模块密钥;
加密单元,用于根据所述模块的模块密钥对会话密钥及随机数进行加密,并将加密会话密钥及随机数发送给所述模块;
解密单元,用于所述模块根据其模块密钥对所接收的加密会话密钥及随机数进行解密;及
确定单元,用于所述模块根据解密后的随机数与所述随机产生的随机数确定其对所述认证装置的认证是否通过。
根据本发明一优选实施例,当所述模块对所述认证装置的认证通过时,所述模块根据解密后的会话密钥及所述模块的模块密钥向所述认证装置发送消息命令。
根据本发明一优选实施例,该系统还包括:
认证装置端的接收单元,用于接收所述模块发送的消息命令;及
认证装置端的确定单元,用于根据所接收的消息命令来确定对所述模块的认证是否通过。
根据本发明一优选实施例,所述认证装置对应一个认证密钥。
根据本发明一优选实施例,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
根据本发明一优选实施例,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
根据本发明一优选实施例,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
根据本发明一优选实施例,所述根据所述模块的模块ID获取所述模块的模块密钥具体为:根据所述模块的模块ID从存储芯片中读取所述模块的模块密钥。
根据本发明一优选实施例,所述根据所述模块的模块ID获取所述模块的模块密钥包括:实时生成所述模块的模块密钥。
根据本发明一优选实施例,根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过,具体为:
当解密后的随机数与所述随机产生的随机数相同时,确定所述模块对所述认证装置的认证通过;
当解密后的随机数与所述随机产生的随机数不相同时,第二确定单元确定所述模块对所述认证装置的认证不通过。
根据本发明一优选实施例,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过循环冗余校验码对所接收的消息命令进行校验来确定对所述模块的认证是否通过;
对所接收的消息命令进行校验,当校验出错误时,确定对所述模块的认证通过;
当没有校验出错误时,确定对所述模块的认证没有通过。
根据本发明一优选实施例,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过消息摘要验证消息命令的完整性来确定对所述模块的认证是否通过;
将所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要进行比对,当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要一致时,确定对所述模块的认证通过;
当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要不一致时,确定对所述模块的认证没有通过。
根据本发明一优选实施例,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有至少一个必要模块没有通过所述认证装置的认证或有至少一个必要模块对所述认证装置的认证没有通过时,将禁止所述无人机启动。
根据本发明一优选实施例,所述认证装置发生掉电时,所述认证装置以反馈信息的方式告知所述模块重新进行密钥交换。
根据本发明一优选实施例,该系统还包括:
在生成会话密钥时,生成命令序列号;
根据所述模块的模块密钥对会话密钥,随机数及命令序列号进行加密;及
将加密会话密钥,随机数及命令序列号发送给所述模块。
根据本发明一优选实施例,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
一种安全通信系统,运行于无人机的第一模块中,所述第一模块与无人机的第二模块建立通信连接,该系统包括:
获取单元,用于获取会话密钥及命令序列号;
生成单元,用于生成与所述第二模块进行通信的消息请求;
更新单元,用于更新所获取的命令序列号;
加密单元,用于利用会话密钥对消息请求进行加密及对消息请求进行MAC运算;
发送单元,用于将经过加密和经过MAC运算的消息请求以及更新的命令序列号发送给所述第二模块。
根据本发明一优选实施例,该系统还包括:
接收单元,用于接收所述第二模块发送的基于所接收的命令序列号,会话密钥及响应消息产生的消息授权码,加密的响应消息及命令序列号;
验证单元,用于验证所接收的消息授权码;
解密单元,用于当所述消息授权码验证通过时,对加密的响应消息进行解密。
一种安全通信系统,运行于无人机的第二模块中,所述第二模块与无人机的第一模块建立通信连接,该系统包括:
接收单元,用于接收所述第一模块发送的消息授权码,加密的消息请求及更新的命令序列号;
更新单元,用于当所接收的命令序列号大于存储在存储装置中的命令序列号时,更新所述所存储的命令序列号;
解密单元,用于利用会话密钥对加密的消息请求进行解密;
验证单元,用于验证所接收的消息授权码。
根据本发明一优选实施例,该系统还包括:
生成单元,用于当所接收的消息授权码验证通过时,根据解密的消息请求生成响应消息;
所述生成单元,用于根据所接收的命令序列号,会话密钥及响应消息生成消息授权码MAC;
加密单元,用于利用会话密钥对响应消息进行加密;
发送单元,用于将消息授权码,加密的响应消息及所接收的命令序列号发送给所述第一模块。
一种安全通信系统,运行于无人机的第一模块及第二模块中,所述第一模块与第二模块建立通信连接,该系统包括第一模块端的获取单元,生成单元,第一更新单元,加密单元及发送单元;及第二模块端的接收单元,第二更新单元,解密单元及验证单元,该系统还包括:
获取单元,用于获取会话密钥及命令序列号;
生成单元,用于生成与所述第二模块进行通信的消息请求;
第一更新单元,用于更新所获取的命令序列号;
加密单元,用于利用会话密钥对消息请求进行加密及对消息请求进行MAC运算;
发送单元,用于将经过加密和经过MAC运算的消息请求以及更新的命令序列号发送给所述第二模块;
接收单元,用于接收所述第一模块发送的消息授权码,加密的消息请求及更新的命令序列号;
第二更新单元,用于当所接收的命令序列号大于存储在存储装置中的命令序列号时,更新所述所存储的命令序列号;
解密单元,用于利用会话密钥对加密的消息请求进行解密;
验证单元,用于验证所接收的消息授权码。
根据本发明一优选实施例,该系统还包括:
第二模块端的生成单元,用于当所接收的消息授权码验证通过时,根据解密的消息请求生成响应消息;
所述第二模块端的生成单元,还用于根据所接收的命令序列号,会话密钥及响应消息生成消息授权码MAC;
第二模块端的加密单元,用于利用会话密钥对响应消息进行加密;
第二模块端的发送单元,用于将消息授权码,加密的响应消息及所接收的命令序列号发送给所述第一模块。
根据本发明一优选实施例,该系统还包括:
第一模块端的接收单元,用于接收所述第二模块发送的基于所接收的命令序列号,会话密钥及响应消息产生的消息授权码,加密的响应消息及命令序列号;
第一模块端的验证单元,用于验证所接收的消息授权码;
第一模块端的解密单元,用于当所述消息授权码验证通过时,对加密的响应消息进行解密。
一种飞控元件,设置于无人机上,所述飞控元件与无人机的至少一个功能组件进行密钥交换,所述飞控元件具体用于:生成会话密钥;接收所述功能组件发送的模块ID及随机数;根据所述功能组件的模块ID获取所述功能组件的模块密钥;根据所述功能组件的模块密钥对会话密钥及随机数进行加密;及将加密会话密钥及随机数发送给所述功能组件。
一种无人机的功能组件,所述功能组件与无人机的飞控元件进行密钥交换,所述功能组件具体用于:将所述功能组件的模块ID及随机产生的随机数发送给所述飞控元件;接收所述飞控元件发送的加密会话密钥及随机数;根据所述功能组件的模块密钥对所接收的加密会话密钥及随机数进行解密;及根据解密后的随机数及所述随机产生的随机数确定所述功能组件对所述认证装置的认证是否通过。
进一步地,所述功能组件包括相机、云台、遥控器、定位装置中的至少一个。
一种无人机,包括无人机机体,安装于无人机机体上的飞控元件,及至少一个功能组件,所述飞控元件,用于生成会话密钥,所述功能组件用于将功能组件的模块ID及随机产生的随机数发送给所述飞控元件;所述飞控元件根据所述功能组件的模块ID获取所述功能组件的模块密钥,并根据所述功能组件的模块密钥对会话密钥及随机数进行加密,并将加密的会话密钥及随机数发送给所述功能组件;所述功能组件根据其模块密钥对所接收的加密会话密钥及随机数进行解密,及根据解密后的随机数与所述随机产生的随机数确定其对所述飞控元件的认证是否通过。
相较于现有技术,利用本发明提供的无人机认证方法及系统,在密钥交换的过程中,实现双向认证,能够增强无人机的安全,而且认证过程与密钥交换过程相结合,可以有效减少通信次数。所述安全通信方法及系统增加了无人机部件间通信的安全性,也可以有效地防止重放攻击。
附图说明
图1是本发明无人机认证系统较佳实施例的应用环境示意图。
图2是本发明层级密钥的示意图。
图3是本发明无人机认证系统的功能模块图。
图4是本发明无人机认证方法的较佳实施例的第一流程图。
图5是本发明无人机认证方法的较佳实施例的第二流程图。
图6是本发明无人机认证方法的较佳实施例的第三流程图。
图7是模块与认证装置交互的示意图。
图8是本发明中两个模块进行安全通信的示意图。
主要元件符号说明
无人机 1
无人机认证系统 10
认证装置 11
模块 12
存储装置 13
控制器 14
生成单元 100
第一接收单元 101
获取单元 102
加密单元 103
第一发送单元 104
第一确定单元 105
第二发送单元 106
第二接收单元 107
解密单元 108
第二确定单元 109
第一模块 61
第二模块 62
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
以下结合具体实施方式对本发明的实现进行详细的描述。
参阅图1所示,是本发明无人机认证系统较佳实施例的应用环境示意图。所述无人机认证系统10运行于无人机1中。所述无人机1还包括认证装置11,至少一个模块12,存储装置13及控制器14等。所述认证装置11可以是无人机1的飞控模块。无人机认证系统10运行于所述认证装置11和模块12上。所述认证装置11、存储装置13及控制器14可集成于无人机1的飞控元件中,飞控元件安装于无人机1的机体(图未示)上。所述至少一个模块12为无人机的多个部件或无人机的多个功能组件。具体地,所述多个功能组件可包括相机、云台、遥控器、定位装置中的一个或多个。
在本较佳实施例中,每个所述模块12对应唯一的一个模块ID,该模块ID用于标识所述模块。所述至少一个模块12可以被分成多个群组,即第一组模块,第二组模块,…,第N组模块等。每一组模块中包括至少一个部件,例如所述第一组模块包括相机,相机相关联及/或相类似部件等,所述至少一个第二组模块包括云台,云台相关联及/或相类似部件等,所述至少一个第三组模块包括遥控器,遥控器相关联及/或相类似部件等。每一组模块对应一个模块类型,每个模块类型对应唯一的一个模块类型ID,该模块类型ID用于标识模块类型。
如图2所示,是层级密钥的示意图。所述认证装置11对应唯一的一个认证密钥。每个模块类型对应一个模块类型密钥,每个模块12对应一个模块密钥。每个模块类型密钥根据其对应的模块类型的模块类型ID生成。每个模块12的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。所述认证装置11与每个模块12进行通信认证时,要建立一个会话密钥。
在其他实施例中,无需将所述至少一个模块12分成多个群组。每个模块12的模块密钥直接根据其模块ID及所述认证密钥生成。
可以在生成过程中,由一个服务器根据上述实施例来生成每个模块12的模块密钥。在每个模块12的模块密钥生成后,预先烧录于无人机1的芯片中及/或者固化于无人机1的固件中。这样可以增加无人机1的安全性。
所述控制器14用于执行和处理所述无人机1的各类消息命令和数据。所述存储装置13用于存储所述无人机1的各类数据。在其他的实施例中,所述存储装置13可以为所述无人机1外接的存储器,也可以是闪存。所述无人机认证系统10可以被分割成一个或多个单元(参见图3),所述一个或多个单元被存储在所述存储装置13中并由一个或多个控制器(本实施例为一个控制器14)执行,以实现根据无人机1的认证装置11与各个所述模块12间的认证。
参阅图3所示,所述无人机认证系统10包括认证装置11端的生成单元100,第一接收单元101,获取单元102,加密单元103,第一发送单元104,及第一确定单元105。进一步地,所述无人机认证系统10还可以包括所述模块12端的第二发送单元106,第二接收单元107,解密单元108及第二确定单元109。
如图4所示,是本发明无人机认证方法的较佳实施例的第一流程图。其中,图4对所述无人机认证系统10于所述认证装置11端的运行流程进行描述。
步骤S10,当无人机1上电启动或重置时,生成单元100生成会话密钥。
在本实施例中,所述模块12以明文的方式提供随机产生的随机数,并将其模块ID及随机产生的随机数以明文的方式发送给所述认证装置11。
步骤S11,第一接收单元101接收所述模块12发送的模块ID及随机数。
步骤S12,获取单元102根据所述模块12的模块ID获取所述模块12的模块密钥。
在本实施例中,每个模块12的模块密钥,模块ID会存储于存储装置13中,获取单元102直接根据所述模块12的模块ID从存储装置13中读取所述模块12的模块密钥。在其他实施例中,获取单元102可以根据所述模块12的模块ID,认证装置11的认证密钥及所述模块12所属的模块类型的模块类型密钥生成所述模块12的模块密钥。当所述至少一个模块12没有被分成多个群组时,所述获取单元102直接根据所述模块12的模块ID及所述认证密钥生成所述模块12的模块密钥。
步骤S13,加密单元103根据所述模块12的模块密钥对会话密钥及随机数进行加密。
在本实施例中,所述加密单元103可以采用加密算法进行加密,加密算法可以是三重数据加密算法(TDEA,Triple Data Encryption Algorithm,3DES)、高级加密标准(Advanced Encryption Standard, AES)等。而加密的模式则可以采用CTR/GCM等模式。
步骤S14,第一发送单元104将加密会话密钥及随机数发送给所述模块12。
在本实施例中,所述模块12根据其模块密钥对所接收的加密会话密钥及随机数进行解密。在解密后,所述模块12利用所述会话密钥及其模块密钥发送消息命令给所述认证装置11。
步骤S15,第一接收单元101接收所述模块12发送的消息命令。
步骤S16,第一确定单元105根据所接收的消息命令来确定对所述模块12的认证是否通过。
在本实施例中,第一确定单元105可以通过循环冗余校验码(Cyclic Redundancy Check,CRC)对所接收的消息命令进行校验来确定对所述模块12的认证是否通过。对所接收的消息命令进行校验,当校验出错误时,第一确定单元105确定对所述模块12的认证通过;当没有校验出错误时,第一确定模块105确定对所述模块12的认证没有通过。
第一确定单元105也可以通过消息摘要(Message Digest)验证消息命令的完整性来确定对所述模块12的认证是否通过。将所接收的消息命令产生的摘要与所述模块12发送的消息命令产生的摘要进行比对,当所接收的消息命令产生的摘要与所述模块12发送的消息命令产生的摘要一致时,第一确定单元105确定对所述模块12的认证通过;当所接收的消息命令产生的摘要与所述模块12发送的消息命令产生的摘要不一致时,第一确定单元105确定对所述模块12的认证没有通过。
在其他实施例中,也可以同时使用循环冗余校验码及消息摘要来验证所接收的消息命令。
在其他实施例中,也可以不包括步骤S15及步骤S16。
如图5所示,是本发明无人机认证方法的较佳实施例的第二流程图。其中,图5对所述无人机认证系统10于所述模块12端的运行流程进行描述。
步骤S30,无人机1上电启动或重置时,所述认证装置11生成会话密钥,第二发送单元106将所述模块12的模块ID及随机产生的随机数以明文的方式发送给所述认证装置11。
在本实施例中,所述认证装置11根据所述模块12的模块密钥对会话密钥及随机数进行加密。
步骤S31,第二接收单元107接收所述认证装置11发送的加密会话密钥及随机数。
步骤S32,解密单元108根据所述模块12的模块密钥对所接收的加密会话密钥及随机数进行解密。
在本实施例中,所述解密单元108可以采用解密算法进行解密,解密算法可以是三重数据加密算法(TDEA,Triple Data Encryption Algorithm,3DES)、高级加密标准(Advanced Encryption Standard, AES)等。
步骤S33,第二确定单元109根据解密后的随机数及所述随机产生的随机数确定所述模块12对所述认证装置的认证是否通过。
在本实施例中,当解密后的随机数与所述随机产生的随机数相同时,第二确定单元109确定所述模块12对所述认证装置11的认证通过,执行步骤S34。当解密后的随机数与所述随机产生的随机数不相同时,第二确定单元109确定所述模块12对所述认证装置11的认证不通过。
步骤S34,第二发送单元106发送消息命令给所述认证装置。
在本实施例中,所述第二发送单元106根据解密后的会话密钥及所述模块12的模块密钥来处理消息命令,并将处理后的消息命令发送给所述认证装置11,所述认证装置11利用循环冗余校验码及/或消息摘要来验证验证所接收的消息命令的完整性及正确性。
在其他实施例中,也可以不包括步骤S34。
如图6所示,是本发明无人机认证方法的较佳实施例的第三流程图。图7是模块与认证装置交互的示意图。其中,图6及图7对所述认证装置11端及所述模块12端的所述无人机认证系统10的运行流程进行描述。
步骤S50,当无人机1上电启动或重置时,生成单元100生成会话密钥。
步骤S51,第二发送单元106将所述模块12的模块ID及随机产生的随机数发送给所述认证装置11。
步骤S52,第一接收单元101接收所述模块12发送的模块ID及随机数。
步骤S53,获取单元102根据所述模块12的模块ID获取所述模块12的模块密钥。
步骤S54,加密单元103根据所述模块12的模块密钥对会话密钥及随机数进行加密。
步骤S55,第一发送单元104将加密会话密钥及随机数发送给所述模块12。
步骤S56,第二接收单元107接收所述认证装置11发送的加密会话密钥及随机数。
步骤S57,解密单元108根据所述模块12的模块密钥对所接收的加密会话密钥及随机数进行解密。
步骤S58,第二确定单元109根据解密后的随机数及所述随机产生的随机数确定所述模块12对所述认证装置11的认证是否通过。
步骤S59,第二发送单元106当所述模块12对所述认证装置的认证通过时,根据解密后的会话密钥及所述模块12的模块密钥向所述认证装置11发送消息命令。
步骤S60,第一接收单元101接收所述模块12发送的消息命令。
步骤S61,第一确定单元105根据所接收的消息命令来确定对所述模块12的认证是否通过。
在其他实施例中,也可以不包括步骤S59至步骤S61。
在上述实施例及其他实施例中,进一步地,所述无人机认证系统10将所述至少一个模块12分类成至少两类,包括必要模块及不必要模块。当有至少一个必要模块没有通过认证时,所述无人机认证系统10将禁止所述无人机1启动。在其他实施例中,当所述至少一个模块12都通过所述认证装置11的认证或当有至少一个必要模块对所述认证装置11的认证没有通过时,所述无人机认证系统10才会启动所述无人机1。
在上述实施例及其他实施例中,进一步地,在所述认证装置11与所述模块12在进行认证的过程中,若所述认证装置11发生掉电时,所述认证装置11以反馈信息的方式(如反馈一个返回值或者广播的方式)告知所述模块12重新进行密钥交换。当所述模块12发生掉电时,所述模块12以反馈信息的方式(如反馈一个返回值或者广播的方式)告知所述认证装置11重新进行密钥交换或重新发送会话密钥。或者告知所述认证装置11重新启动上电再重新进行密钥交换。
在上述实施例及其他实施例中,进一步地,所述认证装置11在生成会话密钥时,同时生成命令序列号,根据所述模块12的模块密钥对会话密钥,随机数及命令序列号进行加密及将加密会话密钥,随机数及命令序列号发送给所述模块12。所述模块12对接收的加密会话密钥,随机数及命令序列号进行解密。所述命令序列号按照预设时间间隔(如每隔20ms)或者每发送一条命令(如所述模块12与另外一个模块12间或者所述模块12与所述认证装置11间发送一条命令)自动增加一个预设值(如加1)。
可以理解,所述命令序列号的初始值为0或其他预设的确定值。命令序列号可在每次发送请求的时候自增或按照上述的预设时间间隔进行自动增加。
进一步地,可以将所生成的会话密钥及命令序列号存储在存储装置13或者一个外接的存储装置中进行保护,当所述认证装置11中途发生重置热启动时,所述模块12从所述存储装置13中直接读取会话密钥及命令序列号,减少重新进行密钥交换的过程。所述命令序列号可以用于确定所述模块12或者所述认证装置11给另外一个模块12发送的消息命令是否为过期命令,当为过期命令时,所述另外一个模块12不会对接收的消息命令作出响应,具体在图8中详述。
具体地,无人机1的所述飞控元件,用于生成会话密钥,所述功能组件,即上述的模块12如相机、云台、遥控器等,用于将功能组件的模块ID及随机产生的随机数发送给所述飞控元件;所述飞控元件根据所述功能组件的模块ID获取所述功能组件的模块密钥,并根据所述功能组件的模块密钥对会话密钥及随机数进行加密,并将加密的会话密钥及随机数发送给所述功能组件;所述功能组件根据其模块密钥对所接收的加密会话密钥及随机数进行解密,及根据解密后的随机数与所述随机产生的随机数确定其对所述飞控元件的认证是否通过。
如图8所示,是两个模块进行安全通信的示意图。第一模块61要与第二模块62建立通信连接。第一模块61获取会话密钥及命令序列号。在本实施例中,所述第一模块61在与所述认证装置11进行认证的过程时,会接收到所述认证装置11发送的加密会话密钥,随机数及命令序列号。第一模块61生成与所述第二模块62进行通信的消息请求。然后第一模块61更新所获取的命令序列号。密钥第一模块61利用会话密钥对消息请求进行加密及对消息请求进行MAC运算。第一模块61将经过加密和经过MAC运算的消息请求以及更新的命令序列号发送给所述第二模块62。
本实施例中,会话密钥包括加密密钥和MAC密钥以分别用于加密和MAC运算,可以理解,会话密钥也可仅包括其中一个,或除此两个密钥外,还包括其他多个种类的会话密钥。
所述第二模块62接收所述第一模块61发送的消息授权码,加密的消息请求及更新的命令序列号。当所接收的命令序列号大于存储在第二模块62的存储装置中的命令序列号时,第二模块62更新所述所存储的命令序列号。第二模块62利用会话密钥对加密的消息请求进行解密。第二模块62验证所接收的消息授权码。当所接收的消息授权码验证通过时,第二模块62根据解密的消息请求生成响应消息。第二模块62根据所接收的命令序列号,会话密钥及响应消息生成消息授权码MAC。第二模块62利用会话密钥对响应消息进行加密;第二模块62将消息授权码,加密的响应消息及所接收的命令序列号发送给所述第一模块61。
当所接收的命令序列号小于或等于存储在第二模块62的存储装置中的命令序列号时,则表明第一模块61发送给第二模块62的消息请求已经处理过,是过期的命令。这样就可以有效的防止重放攻击。
第一模块61接收所述第二模块62发送的基于所接收的命令序列号,会话密钥及响应消息产生的消息授权码,加密的响应消息及命令序列号。第一模块61验证所接收的消息授权码。当所述消息授权码验证通过时,第一模块61对所接收的加密响应消息进行解密。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (104)

  1. 一种无人机认证方法,应用于无人机的认证装置,所述认证装置与无人机的至少一个模块进行密钥交换,其特征在于,该方法包括:
    生成会话密钥;
    接收所述模块发送的模块ID及随机数;
    根据所述模块的模块ID获取所述模块的模块密钥;
    根据所述模块的模块密钥对会话密钥及随机数进行加密;及
    将加密会话密钥及随机数发送给所述模块。
  2. 如权利要求1所述的无人机认证方法,其特征在于,该方法还包括:
    接收所述模块发送的消息命令;及
    根据所接收的消息命令来确定对所述模块的认证是否通过。
  3. 如权利要求1所述的无人机认证方法,其特征在于,所述认证装置对应一个认证密钥。
  4. 如权利要求1所述的无人机认证方法,其特征在于,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
  5. 如权利要求3所述的无人机认证方法,其特征在于,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
  6. 如权利要求4所述的无人机认证方法,其特征在于,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
  7. 如权利要求1所述的无人机认证方法,其特征在于,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
  8. 如权利要求7所述的无人机认证方法,其特征在于,所述根据所述模块的模块ID获取所述模块的模块密钥具体为:根据所述模块的模块ID从存储芯片中读取所述模块的模块密钥。
  9. 如权利要求5或6所述的无人机认证方法,其特征在于,所述根据所述模块的模块ID获取所述模块的模块密钥包括:实时生成所述模块的模块密钥。
  10. 如权利要求2所述的无人机认证方法,其特征在于,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过循环冗余校验码对所接收的消息命令进行校验来确定对所述模块的认证是否通过;
    对所接收的消息命令进行校验,当校验出错误时,确定对所述模块的认证通过;
    当没有校验出错误时,确定对所述模块的认证没有通过。
  11. 如权利要求2所述的无人机认证方法,其特征在于,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过消息摘要验证消息命令的完整性来确定对所述模块的认证是否通过;
    将所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要进行比对,当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要一致时,确定对所述模块的认证通过;
    当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要不一致时,确定对所述模块的认证没有通过。
  12. 如权利要求2所述的无人机认证方法,其特征在于,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有至少一个必要模块没有通过所述认证装置的认证时,将禁止所述无人机启动。
  13. 如权利要求1所述的无人机认证方法,其特征在于,所述认证装置发生掉电时,所述认证装置以反馈信息的方式告知所述模块重新进行密钥交换。
  14. 如权利要求1所述的无人机认证方法,其特征在于,该方法还包括:
    在生成会话密钥时,生成命令序列号;
    根据所述模块的模块密钥对会话密钥,随机数及命令序列号进行加密;及
    将加密会话密钥,随机数及命令序列号发送给所述模块。
  15. 如权利要求14所述的无人机认证方法,其特征在于,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
  16. 一种无人机认证方法,应用于无人机的模块,所述模块与无人机的认证装置进行密钥交换,其特征在于,该方法包括:
    将所述模块的模块ID及随机产生的随机数发送给所述认证装置;
    接收所述认证装置发送的加密会话密钥及随机数;
    根据所述模块的模块密钥对所接收的加密会话密钥及随机数进行解密;及
    根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过。
  17. 如权利要求16所述的无人机认证方法,其特征在于,当所述模块对所述认证装置的认证通过时,根据解密后的会话密钥及所述模块的模块密钥向所述认证装置发送消息命令。
  18. 如权利要求16所述的无人机认证方法,其特征在于,所述认证装置对应一个认证密钥。
  19. 如权利要求16所述的无人机认证方法,其特征在于,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
  20. 如权利要求16所述的无人机认证方法,其特征在于,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
  21. 如权利要求19所述的无人机认证方法,其特征在于,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
  22. 如权利要求16所述的无人机认证方法,其特征在于,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
  23. 如权利要求16所述的无人机认证方法,其特征在于,根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过,具体为:
    当解密后的随机数与所述随机产生的随机数相同时,确定所述模块对所述认证装置的认证通过;
    当解密后的随机数与所述随机产生的随机数不相同时,第二确定单元确定所述模块对所述认证装置的认证不通过。
  24. 如权利要求16所述的无人机认证方法,其特征在于,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有或当有至少一个必要模块对所述认证装置的认证没有通过时,将禁止所述无人机启动。
  25. 如权利要求16所述的无人机认证方法,其特征在于,该方法还包括:接收所述认证装置发送的加密会话密钥,随机数及命令序列号。
  26. 如权利要求25所述的无人机认证方法,其特征在于,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
  27. 一种无人机认证方法,其特征在于,该方法包括:
    无人机的认证装置生成会话密钥;
    所述模块将其模块ID及随机产生的随机数发送给所述认证装置;
    所述认证装置根据所述模块的模块ID获取所述模块的模块密钥;
    所述认证装置根据所述模块的模块密钥对会话密钥及随机数进行加密,并将加密的会话密钥及随机数发送给所述模块;
    所述模块根据其模块密钥对所接收的加密会话密钥及随机数进行解密;及
    所述模块根据解密后的随机数与所述随机产生的随机数确定其对所述认证装置的认证是否通过。
  28. 如权利要求27所述的无人机认证方法,其特征在于,当所述模块对所述认证装置的认证通过时,所述模块根据解密后的会话密钥及所述模块的模块密钥向所述认证装置发送消息命令。
  29. 如权利要求27所述的无人机认证方法,其特征在于,该方法还包括:
    所述认证装置接收所述模块发送的消息命令;及
    所述认证装置根据所接收的消息命令来确定对所述模块的认证是否通过。
  30. 如权利要求27所述的无人机认证方法,其特征在于,所述认证装置对应一个认证密钥。
  31. 如权利要求27所述的无人机认证方法,其特征在于,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
  32. 如权利要求30所述的无人机认证方法,其特征在于,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
  33. 如权利要求31所述的无人机认证方法,其特征在于,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
  34. 如权利要求27所述的无人机认证方法,其特征在于,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
  35. 如权利要求34所述的无人机认证方法,其特征在于,所述根据所述模块的模块ID获取所述模块的模块密钥具体为:根据所述模块的模块ID从存储芯片中读取所述模块的模块密钥。
  36. 如权利要求32或33所述的无人机认证方法,其特征在于,所述根据所述模块的模块ID获取所述模块的模块密钥包括:实时生成所述模块的模块密钥。
  37. 如权利要求27所述的无人机认证方法,其特征在于,根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过,具体为:
    当解密后的随机数与所述随机产生的随机数相同时,确定所述模块对所述认证装置的认证通过;
    当解密后的随机数与所述随机产生的随机数不相同时,第二确定单元确定所述模块对所述认证装置的认证不通过。
  38. 如权利要求29所述的无人机认证方法,其特征在于,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过循环冗余校验码对所接收的消息命令进行校验来确定对所述模块的认证是否通过;
    对所接收的消息命令进行校验,当校验出错误时,确定对所述模块的认证通过;
    当没有校验出错误时,确定对所述模块的认证没有通过。
  39. 如权利要求29所述的无人机认证方法,其特征在于,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过消息摘要验证消息命令的完整性来确定对所述模块的认证是否通过;
    将所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要进行比对,当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要一致时,确定对所述模块的认证通过;
    当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要不一致时,确定对所述模块的认证没有通过。
  40. 如权利要求27所述的无人机认证方法,其特征在于,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有至少一个必要模块没有通过所述认证装置的认证或有至少一个必要模块对所述认证装置的认证没有通过时,将禁止所述无人机启动。
  41. 如权利要求27所述的无人机认证方法,其特征在于,所述认证装置发生掉电时,所述认证装置以反馈信息的方式告知所述模块重新进行密钥交换。
  42. 如权利要求27所述的无人机认证方法,其特征在于,该方法还包括:
    在生成会话密钥时,生成命令序列号;
    根据所述模块的模块密钥对会话密钥,随机数及命令序列号进行加密;及
    将加密会话密钥,随机数及命令序列号发送给所述模块。
  43. 如权利要求42所述的无人机认证方法,其特征在于,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
  44. 一种安全通信方法,应用于无人机的第一模块中,所述第一模块与无人机的第二模块建立通信连接,其特征在于,包括:
    获取会话密钥及命令序列号;
    生成与所述第二模块进行通信的消息请求;
    更新所获取的命令序列号;
    利用会话密钥对消息请求进行加密及对消息请求进行MAC运算;
    将经过加密和经过MAC运算的消息请求以及更新的命令序列号发送给所述第二模块。
  45. 如权利要求44所述的安全通信方法,其特征在于,该方法还包括:
    接收所述第二模块发送的基于所接收的命令序列号,会话密钥及响应消息产生的消息授权码,加密的响应消息及命令序列号;
    验证所接收的消息授权码;
    当所述消息授权码验证通过时,对加密的响应消息进行解密。
  46. 一种安全通信方法,应用于无人机的第二模块中,所述第二模块与无人机的第一模块建立通信连接,其特征在于,包括:
    接收所述第一模块发送的消息授权码,加密的消息请求及更新的命令序列号;
    当所接收的命令序列号大于存储在存储装置中的命令序列号时,更新所述所存储的命令序列号;
    利用会话密钥对加密的消息请求进行解密;
    验证所接收的消息授权码。
  47. 如权利要求46所述的安全通信方法,其特征在于,该方法还包括:
    当所接收的消息授权码验证通过时,根据解密的消息请求生成响应消息;
    根据所接收的命令序列号,会话密钥及响应消息生成消息授权码MAC;
    利用会话密钥对响应消息进行加密;
    将消息授权码,加密的响应消息及所接收的命令序列号发送给所述第一模块。
  48. 一种安全通信方法,应用于无人机的第一模块及第二模块中,所述第一模块与第二模块建立通信连接,其特征在于,该方法还包括:
    所述第一模块获取会话密钥及命令序列号;
    所述第一模块生成与所述第二模块进行通信的消息请求;
    所述第一模块更新所获取的命令序列号;
    所述第一模块利用会话密钥对消息请求进行加密及对消息请求进行MAC运算;
    所述第一模块将经过加密和经过MAC运算的消息请求以及更新的命令序列号发送给所述第二模块;
    所述第二模块接收所述第一模块发送的消息授权码,加密的消息请求及更新的命令序列号;
    所述第二模块当所接收的命令序列号大于存储在存储装置中的命令序列号时,更新所述所存储的命令序列号;
    所述第二模块利用会话密钥对加密的消息请求进行解密;及
    所述第二模块验证所接收的消息授权码。
  49. 如权利要求48所述的安全通信方法,其特征在于,该方法还包括:
    当所接收的消息授权码验证通过时,所述第二模块根据解密的消息请求生成响应消息;
    所述第二模块根据所接收的命令序列号,会话密钥及响应消息生成消息授权码MAC;
    所述第二模块利用会话密钥对响应消息进行加密;
    所述第二模块将消息授权码,加密的响应消息及所接收的命令序列号发送给所述第一模块。
  50. 如权利要求48所述的安全通信方法,其特征在于,该方法还包括:
    所述第一模块接收所述第二模块发送的基于所接收的命令序列号,会话密钥及响应消息产生的消息授权码,加密的响应消息及命令序列号;
    所述第一模块验证所接收的消息授权码;
    当所述消息授权码验证通过时,所述第一模块对加密的响应消息进行解密。
  51. 一种无人机认证系统,运行于无人机的认证装置,所述认证装置与无人机的至少一个模块进行密钥交换,其特征在于,该系统包括:
    生成单元,用于生成会话密钥;
    接收单元,用于接收所述模块发送的模块ID及随机数;
    获取单元,用于根据所述模块的模块ID获取所述模块的模块密钥;
    加密单元,用于根据所述模块的模块密钥对会话密钥及随机数进行加密;及
    发送单元,用于将加密会话密钥及随机数发送给所述模块。
  52. 如权利要求51所述的无人机认证系统,其特征在于,该系统还包括:
    所述接收单元,还用于接收所述模块发送的消息命令;及
    确定单元,用于根据所接收的消息命令来确定对所述模块的认证是否通过。
  53. 如权利要求51所述的无人机认证系统,其特征在于,所述认证装置对应一个认证密钥。
  54. 如权利要求51所述的无人机认证系统,其特征在于,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
  55. 如权利要求53所述的无人机认证系统,其特征在于,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
  56. 如权利要求54所述的无人机认证系统,其特征在于,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
  57. 如权利要求51所述的无人机认证系统,其特征在于,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
  58. 如权利要求57所述的无人机认证系统,其特征在于,所述根据所述模块的模块ID获取所述模块的模块密钥具体为:根据所述模块的模块ID从存储芯片中读取所述模块的模块密钥。
  59. 如权利要求55或56所述的无人机认证系统,其特征在于,所述根据所述模块的模块ID获取所述模块的模块密钥包括:实时生成所述模块的模块密钥。
  60. 如权利要求52所述的无人机认证系统,其特征在于,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过循环冗余校验码对所接收的消息命令进行校验来确定对所述模块的认证是否通过;
    对所接收的消息命令进行校验,当校验出错误时,确定对所述模块的认证通过;
    当没有校验出错误时,确定对所述模块的认证没有通过。
  61. 如权利要求52所述的无人机认证系统,其特征在于,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过消息摘要验证消息命令的完整性来确定对所述模块的认证是否通过;
    将所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要进行比对,当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要一致时,确定对所述模块的认证通过;
    当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要不一致时,确定对所述模块的认证没有通过。
  62. 如权利要求52所述的无人机认证系统,其特征在于,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有至少一个必要模块没有通过所述认证装置的认证时,将禁止所述无人机启动。
  63. 如权利要求51所述的无人机认证系统,其特征在于,所述认证装置发生掉电时,所述认证装置以反馈信息的方式告知所述模块重新进行密钥交换。
  64. 如权利要求51所述的无人机认证系统,其特征在于,该系统还包括:
    所述生成单元,还用于在生成会话密钥时,生成命令序列号;
    所述加密单元,还用于根据所述模块的模块密钥对会话密钥,随机数及命令序列号进行加密;及
    所述发送单元,还用于将加密会话密钥,随机数及命令序列号发送给所述模块。
  65. 如权利要求64所述的无人机认证系统,其特征在于,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
  66. 一种无人机认证系统,运行于无人机的模块,所述模块与无人机的认证装置进行密钥交换,其特征在于,该系统包括:
    发送单元,用于将所述模块的模块ID及随机产生的随机数发送给所述认证装置;
    接收单元,用于接收所述认证装置发送的加密会话密钥及随机数;
    解密单元,用于根据所述模块的模块密钥对所接收的加密会话密钥及随机数进行解密;及
    确定单元,用于根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过。
  67. 如权利要求66所述的无人机认证系统,其特征在于,当所述模块对所述认证装置的认证通过时,根据解密后的会话密钥及所述模块的模块密钥向所述认证装置发送消息命令。
  68. 如权利要求66所述的无人机认证系统,其特征在于,所述认证装置对应一个认证密钥。
  69. 如权利要求66所述的无人机认证系统,其特征在于,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
  70. 如权利要求66所述的无人机认证系统,其特征在于,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
  71. 如权利要求69所述的无人机认证系统,其特征在于,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
  72. 如权利要求66所述的无人机认证系统,其特征在于,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
  73. 如权利要求66所述的无人机认证系统,其特征在于,根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过,具体为:
    当解密后的随机数与所述随机产生的随机数相同时,确定所述模块对所述认证装置的认证通过;
    当解密后的随机数与所述随机产生的随机数不相同时,第二确定单元确定所述模块对所述认证装置的认证不通过。
  74. 如权利要求66所述的无人机认证系统,其特征在于,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有或当有至少一个必要模块对所述认证装置的认证没有通过时,将禁止所述无人机启动。
  75. 如权利要求66所述的无人机认证系统,其特征在于,该系统还包括:所述接收单元,还用于接收所述认证装置发送的加密会话密钥,随机数及命令序列号。
  76. 如权利要求75所述的无人机认证系统,其特征在于,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
  77. 一种无人机认证系统,运行于无人机的认证装置及无人机的模块中,所述认证装置与无人机的至少一个模块进行密钥交换,其特征在于,该系统包括设于认证装置中的生成单元,获取单元及加密单元;以及设于所述模块中的发送单元,解密单元及确定单元,该系统包括:
    生成单元,用于生成会话密钥;
    发送单元,用于将所述模块的模块ID及随机产生的随机数发送给所述认证装置;
    获取单元,用于根据所述模块的模块ID获取所述模块的模块密钥;
    加密单元,用于根据所述模块的模块密钥对会话密钥及随机数进行加密,并将加密会话密钥及随机数发送给所述模块;
    解密单元,用于所述模块根据其模块密钥对所接收的加密会话密钥及随机数进行解密;及
    确定单元,用于所述模块根据解密后的随机数与所述随机产生的随机数确定其对所述认证装置的认证是否通过。
  78. 如权利要求77所述的无人机认证系统,其特征在于,当所述模块对所述认证装置的认证通过时,所述模块根据解密后的会话密钥及所述模块的模块密钥向所述认证装置发送消息命令。
  79. 如权利要求77所述的无人机认证系统,其特征在于,该系统还包括:
    认证装置端的接收单元,用于接收所述模块发送的消息命令;及
    认证装置端的确定单元,用于根据所接收的消息命令来确定对所述模块的认证是否通过。
  80. 如权利要求77所述的无人机认证系统,其特征在于,所述认证装置对应一个认证密钥。
  81. 如权利要求77所述的无人机认证系统,其特征在于,所述认证装置对应一个认证密钥,所述至少一个模块被分成多个群组,每一组模块对应一个模块类型,每个模块类型对应一个模块类型ID,该模块类型ID用于标识模块类型。
  82. 如权利要求80所述的无人机认证系统,其特征在于,所述模块的模块密钥根据其模块ID及所述认证密钥生成。
  83. 如权利要求81所述的无人机认证系统,其特征在于,所述模块的模块密钥根据其模块ID,所述认证密钥及其所属的模块类型的模块类型密钥生成。
  84. 如权利要求77所述的无人机认证系统,其特征在于,每个模块的模块密钥预先烧录于无人机的存储芯片中及/或固化于无人机的固件中。
  85. 如权利要求84所述的无人机认证系统,其特征在于,所述根据所述模块的模块ID获取所述模块的模块密钥具体为:根据所述模块的模块ID从存储芯片中读取所述模块的模块密钥。
  86. 如权利要求82或83所述的无人机认证系统,其特征在于,所述根据所述模块的模块ID获取所述模块的模块密钥包括:实时生成所述模块的模块密钥。
  87. 如权利要求77所述的无人机认证系统,其特征在于,根据解密后的随机数及所述随机产生的随机数确定所述模块对所述认证装置的认证是否通过,具体为:
    当解密后的随机数与所述随机产生的随机数相同时,确定所述模块对所述认证装置的认证通过;
    当解密后的随机数与所述随机产生的随机数不相同时,第二确定单元确定所述模块对所述认证装置的认证不通过。
  88. 如权利要求79所述的无人机认证系统,其特征在于,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过循环冗余校验码对所接收的消息命令进行校验来确定对所述模块的认证是否通过;
    对所接收的消息命令进行校验,当校验出错误时,确定对所述模块的认证通过;
    当没有校验出错误时,确定对所述模块的认证没有通过。
  89. 如权利要求79所述的无人机认证系统,其特征在于,所述根据所接收的消息命令来确定对所述模块的认证是否通过具体为:通过消息摘要验证消息命令的完整性来确定对所述模块的认证是否通过;
    将所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要进行比对,当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要一致时,确定对所述模块的认证通过;
    当所接收的消息命令产生的摘要与所述模块发送的消息命令产生的摘要不一致时,确定对所述模块的认证没有通过。
  90. 如权利要求77所述的无人机认证系统,其特征在于,将所述至少一个模块分类成至少两类,包括必要模块及不必要模块,当有至少一个必要模块没有通过所述认证装置的认证或有至少一个必要模块对所述认证装置的认证没有通过时,将禁止所述无人机启动。
  91. 如权利要求77所述的无人机认证系统,其特征在于,所述认证装置发生掉电时,所述认证装置以反馈信息的方式告知所述模块重新进行密钥交换。
  92. 如权利要求77所述的无人机认证系统,其特征在于,该系统还包括:
    在生成会话密钥时,生成命令序列号;
    根据所述模块的模块密钥对会话密钥,随机数及命令序列号进行加密;及
    将加密会话密钥,随机数及命令序列号发送给所述模块。
  93. 如权利要求92所述的无人机认证系统,其特征在于,所述命令序列号按照预设时间间隔或者每发送一条命令时自动增加一个预设值。
  94. 一种安全通信系统,运行于无人机的第一模块中,所述第一模块与无人机的第二模块建立通信连接,其特征在于,该系统包括:
    获取单元,用于获取会话密钥及命令序列号;
    生成单元,用于生成与所述第二模块进行通信的消息请求;
    更新单元,用于更新所获取的命令序列号;
    加密单元,用于利用会话密钥对消息请求进行加密及对消息请求进行MAC运算;
    发送单元,用于将经过加密和经过MAC运算的消息请求以及更新的命令序列号发送给所述第二模块。
  95. 如权利要求94所述的安全通信系统,其特征在于,该系统还包括:
    接收单元,用于接收所述第二模块发送的基于所接收的命令序列号,会话密钥及响应消息产生的消息授权码,加密的响应消息及命令序列号;
    验证单元,用于验证所接收的消息授权码;
    解密单元,用于当所述消息授权码验证通过时,对加密的响应消息进行解密。
  96. 一种安全通信系统,运行于无人机的第二模块中,所述第二模块与无人机的第一模块建立通信连接,其特征在于,该系统包括:
    接收单元,用于接收所述第一模块发送的消息授权码,加密的消息请求及更新的命令序列号;
    更新单元,用于当所接收的命令序列号大于存储在存储装置中的命令序列号时,更新所述所存储的命令序列号;
    解密单元,用于利用会话密钥对加密的消息请求进行解密;
    验证单元,用于验证所接收的消息授权码。
  97. 如权利要求96所述的安全通信系统,其特征在于,该系统还包括:
    生成单元,用于当所接收的消息授权码验证通过时,根据解密的消息请求生成响应消息;
    所述生成单元,用于根据所接收的命令序列号,会话密钥及响应消息生成消息授权码MAC;
    加密单元,用于利用会话密钥对响应消息进行加密;
    发送单元,用于将消息授权码,加密的响应消息及所接收的命令序列号发送给所述第一模块。
  98. 一种安全通信系统,运行于无人机的第一模块及第二模块中,所述第一模块与第二模块建立通信连接,其特征在于,该系统包括第一模块端的获取单元,生成单元,第一更新单元,加密单元及发送单元;及第二模块端的接收单元,第二更新单元,解密单元及验证单元,该系统还包括:
    获取单元,用于获取会话密钥及命令序列号;
    生成单元,用于生成与所述第二模块进行通信的消息请求;
    第一更新单元,用于更新所获取的命令序列号;
    加密单元,用于利用会话密钥对消息请求进行加密及对消息请求进行MAC运算;
    发送单元,用于将经过加密和经过MAC运算的消息请求以及更新的命令序列号发送给所述第二模块;
    接收单元,用于接收所述第一模块发送的消息授权码,加密的消息请求及更新的命令序列号;
    第二更新单元,用于当所接收的命令序列号大于存储在存储装置中的命令序列号时,更新所述所存储的命令序列号;
    解密单元,用于利用会话密钥对加密的消息请求进行解密;
    验证单元,用于验证所接收的消息授权码。
  99. 如权利要求98所述的安全通信系统,其特征在于,该系统还包括:
    第二模块端的生成单元,用于当所接收的消息授权码验证通过时,根据解密的消息请求生成响应消息;
    所述第二模块端的生成单元,还用于根据所接收的命令序列号,会话密钥及响应消息生成消息授权码MAC;
    第二模块端的加密单元,用于利用会话密钥对响应消息进行加密;
    第二模块端的发送单元,用于将消息授权码,加密的响应消息及所接收的命令序列号发送给所述第一模块。
  100. 如权利要求98所述的安全通信系统,其特征在于,该系统还包括:
    第一模块端的接收单元,用于接收所述第二模块发送的基于所接收的命令序列号,会话密钥及响应消息产生的消息授权码,加密的响应消息及命令序列号;
    第一模块端的验证单元,用于验证所接收的消息授权码;
    第一模块端的解密单元,用于当所述消息授权码验证通过时,对加密的响应消息进行解密。
  101. 一种飞控元件,设置于无人机上,所述飞控元件与无人机的至少一个功能组件进行密钥交换,其特征在于,所述飞控元件具体用于:
    生成会话密钥;
    接收所述功能组件发送的模块ID及随机数;
    根据所述功能组件的模块ID获取所述功能组件的模块密钥;
    根据所述功能组件的模块密钥对会话密钥及随机数进行加密;及
    将加密会话密钥及随机数发送给所述功能组件。
  102. 一种无人机的功能组件,所述功能组件与无人机的飞控元件进行密钥交换,其特征在于,所述功能组件具体用于:
    将所述功能组件的模块ID及随机产生的随机数发送给所述飞控元件;
    接收所述飞控元件发送的加密会话密钥及随机数;
    根据所述功能组件的模块密钥对所接收的加密会话密钥及随机数进行解密;及
    根据解密后的随机数及所述随机产生的随机数确定所述功能组件对所述认证装置的认证是否通过。
  103. 如权利要求102所述的无人机的功能组件,其特征在于,所述功能组件包括相机、云台、遥控器、定位装置中的至少一个。
  104. 一种无人机,包括无人机机体,安装于无人机机体上的飞控元件,及至少一个功能组件,其特征在于,
    所述飞控元件,用于生成会话密钥,所述功能组件用于将功能组件的模块ID及随机产生的随机数发送给所述飞控元件;
    所述飞控元件根据所述功能组件的模块ID获取所述功能组件的模块密钥,并根据所述功能组件的模块密钥对会话密钥及随机数进行加密,并将加密的会话密钥及随机数发送给所述功能组件;
    所述功能组件根据其模块密钥对所接收的加密会话密钥及随机数进行解密,及根据解密后的随机数与所述随机产生的随机数确定其对所述飞控元件的认证是否通过。
PCT/CN2015/097046 2015-12-10 2015-12-10 无人机认证方法,安全通信方法及对应系统 WO2017096596A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201580071848.6A CN107113172B (zh) 2015-12-10 2015-12-10 无人机认证方法,安全通信方法及对应系统
PCT/CN2015/097046 WO2017096596A1 (zh) 2015-12-10 2015-12-10 无人机认证方法,安全通信方法及对应系统
US16/003,799 US10873460B2 (en) 2015-12-10 2018-06-08 UAV authentication method and system
US17/125,504 US20210144007A1 (en) 2015-12-10 2020-12-17 Uav authentication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/097046 WO2017096596A1 (zh) 2015-12-10 2015-12-10 无人机认证方法,安全通信方法及对应系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/003,799 Continuation US10873460B2 (en) 2015-12-10 2018-06-08 UAV authentication method and system

Publications (1)

Publication Number Publication Date
WO2017096596A1 true WO2017096596A1 (zh) 2017-06-15

Family

ID=59012436

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2015/097046 WO2017096596A1 (zh) 2015-12-10 2015-12-10 无人机认证方法,安全通信方法及对应系统

Country Status (3)

Country Link
US (2) US10873460B2 (zh)
CN (1) CN107113172B (zh)
WO (1) WO2017096596A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109144110A (zh) * 2018-09-14 2019-01-04 北京领云时代科技有限公司 一种无人机集群目标跟踪系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108848086B (zh) * 2018-06-07 2020-10-23 广东工业大学 无人设备通信网络的认证方法、装置、设备及存储介质
EP3871395A4 (en) * 2018-11-15 2021-12-08 Huawei Technologies Co., Ltd. RELEASE TO A SA SECURITY ASSOCIATION
WO2020133085A1 (zh) * 2018-12-27 2020-07-02 深圳市大疆软件科技有限公司 信息传输方法、存储介质、信息传输系统及无人飞行器
TWI699990B (zh) * 2019-04-02 2020-07-21 俊華電子企業股份有限公司 輕量的遙控通訊協定之訊號傳輸方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378320A (zh) * 2008-09-27 2009-03-04 北京数字太和科技有限责任公司 一种认证方法和认证系统
CN101782891A (zh) * 2010-03-26 2010-07-21 中兴通讯股份有限公司 一种分布式系统通信的方法及系统
KR101031977B1 (ko) * 2008-08-29 2011-04-29 경희대학교 산학협력단 디바이스의 인증 방법
CN102638794A (zh) * 2007-03-22 2012-08-15 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
KR100279522B1 (ko) * 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
US20090210695A1 (en) * 2005-01-06 2009-08-20 Amir Shahindoust System and method for securely communicating electronic documents to an associated document processing device
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
CN101330420A (zh) * 2008-07-24 2008-12-24 中兴通讯股份有限公司 鉴权方法及装置、移动终端
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
US20100332832A1 (en) * 2009-06-26 2010-12-30 Institute For Information Industry Two-factor authentication method and system for securing online transactions
KR101712158B1 (ko) * 2009-12-28 2017-03-06 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
US8644512B2 (en) * 2011-03-17 2014-02-04 Massachusetts Institute Of Technology Mission planning interface for accessing vehicle resources
WO2013031101A1 (ja) * 2011-08-26 2013-03-07 パナソニック株式会社 コンテンツ管理装置及びコンテンツ管理方法
JPWO2014049830A1 (ja) * 2012-09-28 2016-08-22 富士通株式会社 情報処理装置および半導体装置
JP6301579B2 (ja) * 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9766322B2 (en) * 2013-03-14 2017-09-19 Ensco, Inc. Geolocation with radio-frequency ranging
US9959403B2 (en) * 2013-07-03 2018-05-01 Megachips Corporation Information processing system for mutual authentication between communication device and storage
CN103560886B (zh) * 2013-11-04 2016-08-17 北京旋极信息技术股份有限公司 电子签名设备认证方法
KR101475629B1 (ko) * 2013-11-22 2014-12-22 인하공업전문대학산학협력단 무인 항공기의 교대 제어 장치 및 그 방법
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
EP2903204A1 (en) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things
CN104519066B (zh) * 2014-12-23 2017-11-28 飞天诚信科技股份有限公司 一种激活移动终端令牌的方法
JP6423521B2 (ja) * 2015-03-31 2018-11-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機を制御するシステム
US9836047B2 (en) * 2015-06-10 2017-12-05 Kespry, Inc. Aerial vehicle data communication system
US20190103030A1 (en) * 2015-06-12 2019-04-04 Airspace Systems, Inc. Aerial vehicle identification beacon and reader system
CN106326763B (zh) * 2015-06-15 2020-01-14 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
US20170063853A1 (en) * 2015-07-10 2017-03-02 Infineon Technologies Ag Data cipher and decipher based on device and data authentication
WO2017031677A1 (zh) * 2015-08-25 2017-03-02 华为技术有限公司 一种数据包传输方法、装置、节点设备以及系统
US20170070353A1 (en) * 2015-09-08 2017-03-09 Gemalto Inc. Method of managing credentials in a server and a client system
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和系统
US20180012197A1 (en) * 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
RU2704268C1 (ru) * 2018-05-18 2019-10-25 Общество с ограниченной ответственностью Фирма "Анкад" Способ, система и устройство криптографической защиты каналов связи беспилотных авиационных комплексов
CN108989020B (zh) * 2018-07-20 2021-04-13 山东大学 一种无人机自组网防御女巫攻击方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638794A (zh) * 2007-03-22 2012-08-15 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
KR101031977B1 (ko) * 2008-08-29 2011-04-29 경희대학교 산학협력단 디바이스의 인증 방법
CN101378320A (zh) * 2008-09-27 2009-03-04 北京数字太和科技有限责任公司 一种认证方法和认证系统
CN101782891A (zh) * 2010-03-26 2010-07-21 中兴通讯股份有限公司 一种分布式系统通信的方法及系统
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109144110A (zh) * 2018-09-14 2019-01-04 北京领云时代科技有限公司 一种无人机集群目标跟踪系统

Also Published As

Publication number Publication date
CN107113172A (zh) 2017-08-29
US10873460B2 (en) 2020-12-22
US20210144007A1 (en) 2021-05-13
US20180294964A1 (en) 2018-10-11
CN107113172B (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
WO2017096604A1 (zh) 飞行数据交互、传送、接收方法、系统及存储器、飞行器
WO2017096596A1 (zh) 无人机认证方法,安全通信方法及对应系统
WO2021060857A1 (ko) 원격 실행 코드 기반 노드의 제어 플로우 관리 시스템 및 그에 관한 방법
WO2017096599A1 (zh) 安全通信系统、方法及装置
WO2015061941A1 (zh) 一种密钥配置方法和装置
WO2015061992A1 (zh) 一种密钥配置方法、系统和装置
WO2018082482A1 (zh) 一种网络共享方法、接入网络方法及系统
WO2015027485A1 (zh) 远程变更签约方法及其装置
WO2011079753A1 (zh) 认证方法、认证交易系统和认证装置
WO2016186241A1 (ko) 데이터 암호화 장치 및 방법과 및 데이터 복호화 장치 및 방법
WO2017035695A1 (zh) 信息传输方法及移动设备
WO2018230974A1 (en) Method and user equipment for handling of integrity check failures of pdcp pdus
WO2019107977A1 (en) Method and electronic device for providing communication service
WO2010093200A2 (en) Method and apparatus for traffic count key management and key count management
WO2016089009A1 (en) Method and cloud server for managing device
WO2015096160A1 (zh) 一种保持业务连续性的方法及设备
WO2012077993A2 (ko) 도어락 시스템
WO2020032604A1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
WO2019146812A1 (ko) 차량용 업데이트 시스템 및 제어 방법
WO2017096603A1 (zh) 数据连接、传送、接收、交互的方法及系统,及存储器、飞行器
WO2019216739A1 (en) Security protection method and apparatus in wireless communication system
WO2020222578A1 (ko) Nas 프로토콜을 이용한 세션 및 이동성 관리 방안
WO2011021917A2 (en) Method and system for handling security synchronization for prolonged periods of no-reception of voice frames
WO2018076875A1 (zh) 备份数据的同步方法、装置、存储介质、电子设备及服务器
WO2017107158A1 (zh) 无人机飞行提示系统和方法、控制终端、飞行系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15910071

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15910071

Country of ref document: EP

Kind code of ref document: A1