WO2019178828A1 - 控制方法、设备及系统 - Google Patents

控制方法、设备及系统 Download PDF

Info

Publication number
WO2019178828A1
WO2019178828A1 PCT/CN2018/080164 CN2018080164W WO2019178828A1 WO 2019178828 A1 WO2019178828 A1 WO 2019178828A1 CN 2018080164 W CN2018080164 W CN 2018080164W WO 2019178828 A1 WO2019178828 A1 WO 2019178828A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
party load
control device
authenticated
transformation
Prior art date
Application number
PCT/CN2018/080164
Other languages
English (en)
French (fr)
Inventor
杨勇
陈汉平
Original Assignee
深圳市大疆创新科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳市大疆创新科技有限公司 filed Critical 深圳市大疆创新科技有限公司
Priority to CN201880032475.5A priority Critical patent/CN110622466B/zh
Priority to PCT/CN2018/080164 priority patent/WO2019178828A1/zh
Publication of WO2019178828A1 publication Critical patent/WO2019178828A1/zh
Priority to US17/028,562 priority patent/US20210014059A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Definitions

  • the present invention relates to the field of flight technology, and in particular, to a control method, device and system.
  • an open platform interface based on the flight platform is provided to third-party developers.
  • Third-party developers can develop third-party workloads based on the flight platform's Software Development Kit (SDK).
  • SDK Software Development Kit
  • third-party loads developed by third-party developers need to be authenticated before they can be used on the flight platform. Accordingly, it is necessary to verify whether the third-party load has passed the authentication before allowing the user to control the third-party load during the flight of the flight platform.
  • the authentication information can be obtained from the third-party load, and the authentication information obtained from the third-party load is used to determine whether it is the same as the stored authentication information. When the same, the third-party load can be considered to have passed the authentication. Otherwise, the third-party load is not considered. Passed certification.
  • the communication protocol of the third-party load is the SDK communication protocol
  • other personnel can also obtain the communication protocol of the third-party load and obtain the authentication information of the third-party load based on the communication protocol, so the security of the third-party load authentication information cannot be guaranteed. The problem.
  • the present invention provides a control method, device, and system for solving the problem that the security of third-party load authentication information cannot be guaranteed in the prior art.
  • an embodiment of the present application provides a control method, which is applied to a control device, where the method includes:
  • the embodiment of the present application provides a control method, where the method is applied to a third-party load, including:
  • the embodiment of the present application provides a control method, which is applied to a first control device, where the method includes:
  • the embodiment of the present application provides a control method, where the method is applied to a second control device, where the method includes:
  • an embodiment of the present application provides a control device, including: a processor;
  • the processor is configured to send, to the third-party load, the transform information, where the transform information is non-fixed information;
  • the processor is further configured to receive information to be authenticated sent by the third-party load, where the to-be-authenticated information is generated by the third-party load according to the transformation information and the self-authentication information of the third-party load;
  • the processor is further configured to determine, according to the information to be authenticated and the transformation information, original authentication information of the third-party load.
  • the embodiment of the present application provides a third-party load, including: a processor;
  • the processor is configured to receive, by the control device, transformation information, where the transformation information is non-fixed information;
  • the processor is further configured to generate the to-be-authenticated information of the third-party load according to the transformation information and the self-authentication information of the third-party load;
  • the processor is further configured to send the to-be-authenticated information to the control device.
  • the embodiment of the present application provides a first control device, including: a processor;
  • the processor is configured to send, to the third-party load, the transform information, where the transform information is non-fixed information;
  • the processor is further configured to receive the to-be-authenticated information of the third-party load, where the to-be-authenticated information is generated by the third-party load according to the transformation information and the self-authentication information of the third-party load;
  • the processor is further configured to send the transformation information and the to-be-authenticated information of the third-party load to the second control device, so that the second control device, according to the to-be-authenticated information and the transformation information, Determining the original authentication information of the third party load.
  • the embodiment of the present application provides a second control device, including: a processor;
  • the processor is configured to receive the transformation information sent by the first control device and the to-be-authenticated information of the third-party load, where the transformation information is non-fixed information, and the information to be authenticated is the third-party load according to the transformation information. And generating, by the third party load, the self-certification information;
  • the processor is further configured to determine, according to the information to be authenticated and the transformation information, original authentication information of the third-party load.
  • the ninth aspect the embodiment of the present application provides a control system, comprising: the control device according to any one of the above fifth aspects, and the third party load according to any one of the sixth aspects.
  • the embodiment of the present application provides a control system, comprising: the third-party load according to any one of the above aspects, the first control device according to any one of the seventh aspects, and the foregoing eighth aspect A second control device as claimed in any of the preceding claims.
  • the control method, device, and system provided by the embodiment of the present application receive the to-be-authenticated information sent by the third-party load by sending the transformation information to the third-party load, where the to-be-authenticated information is the third-party load according to the transformation information. And generating, by the third-party load, the original authentication information of the third-party load, so that the third-party load is no longer transmitted between the third-party load and the control device, according to the to-be-authenticated information and the transformation information.
  • the self-certification information so even if other people can learn the communication protocol of the third-party load, the third-party load's own authentication information cannot be obtained based on the communication protocol, thereby improving the security of the third-party load authentication information.
  • the conversion information is non-fixed information, so that even if other people know the communication protocol of the third-party load and obtain the information to be authenticated of the third-party load based on the communication protocol, they cannot use the information to be authenticated of the third-party load for authentication. , thus ensuring the effectiveness of the load carried on the flight platform.
  • FIG. 1A is a schematic diagram 1 of an application architecture of a control method according to an embodiment of the present application
  • FIG. 1B is a schematic diagram 2 of an application architecture of a control method according to an embodiment of the present disclosure
  • FIG. 2 is a flowchart of Embodiment 1 of a control method according to an embodiment of the present disclosure
  • FIG. 3 is a flowchart of Embodiment 2 of a control method according to an embodiment of the present disclosure
  • Embodiment 4 is a flowchart of Embodiment 3 of a control method according to an embodiment of the present disclosure
  • FIG. 5 is a flowchart of Embodiment 4 of a control method according to an embodiment of the present disclosure
  • FIG. 6 is a flowchart of Embodiment 5 of a control method according to an embodiment of the present disclosure
  • FIG. 7 is a flowchart of Embodiment 6 of a control method according to an embodiment of the present disclosure.
  • FIG. 8 is a schematic structural diagram of a control device according to an embodiment of the present disclosure.
  • FIG. 9 is a schematic structural diagram of a third-party load provided by an embodiment of the present application.
  • FIG. 10 is a schematic structural diagram of a first control device according to an embodiment of the present disclosure.
  • FIG. 11 is a schematic structural diagram of a second control device according to an embodiment of the present application.
  • FIG. 1A is a first schematic diagram of an application architecture of a control method according to an embodiment of the present application.
  • the application architecture of the method may include: a control device 11 and a third party load 12.
  • the control device 11 can be communicatively connected to the third party load 12.
  • the control device 11 can transmit the transformation information to the third party load 12, the transformation information being non-stationary information.
  • the third-party load 12 may generate the to-be-authenticated information of the third-party load 12 according to the transformation information and the self-authentication information of the third-party load 12, and send the information to the control device 11.
  • the control device 11 can determine the original authentication information of the third party load 13 according to the to-be-authenticated information and the transformation information.
  • the control device 11 may comprise a server, a flight platform or an adapter ring mounted on the flight platform. Among them, the flight platform can be a drone.
  • FIG. 1B is a schematic diagram 2 of an application architecture of a control method according to an embodiment of the present application.
  • the application architecture of the method may include: a first control device 111, a second control device 112, and a third-party load 12, wherein the first control device 111 may be associated with the third-party load 12 and the second control device, respectively. 112 communication connection.
  • the first control device 111 may send the transformation information to the third-party load 12, and the third-party load 12 may generate the information to be authenticated of the third-party load 12 according to the transformation information and the self-authentication information of the third-party load 12, and send the information to the first Control device 111.
  • the first control device 111 may transmit the to-be-authenticated information of the third-party load 12 and the transformed information to the second control device 112.
  • the second control device 112 may determine the original authentication information of the third-party load according to the to-be-authenticated information and the transformation information.
  • the first control device 111 may include a flight platform or an adapter ring mounted on the flight platform, and the second control device 112 may include a server.
  • the foregoing communication connection may be a direct communication connection or an indirect communication connection, which is not limited in this application.
  • the first control device 111 and the second control device 112 can be communicatively connected by the user device.
  • FIG. 2 is a flowchart of Embodiment 1 of a control method according to an embodiment of the present application.
  • the method of this embodiment can be performed by a control device in the architecture shown in FIG. 1A.
  • the method in this embodiment may include:
  • Step 201 Send transformation information to a third-party load, where the transformation information is non-fixed information.
  • the transformation information may specifically be transformation information corresponding to any transformation algorithm supporting the reversible transformation.
  • the transform algorithm supporting the reversible transform may be, for example, an encryption algorithm, and the corresponding transform information may be a secret key.
  • the encryption algorithm may be, for example, a Message Digest Algorithm (MD5) algorithm, a Secure Hash Algorithm (SHA), or the like.
  • the information about the change may be information that changes according to a certain rule, or may be a randomly changed information (for example, a random number), which is not limited in this application. For example, assuming that there are a total of five transform information, which are respectively transform information 1 - transform information 5, the control device can transmit to the third party load in the order of transform information 1, transform information 2, transform information 3, transform information 4, and transform information 5. Transform information.
  • Step 202 Receive information to be authenticated sent by the third-party load, where the to-be-authenticated information is generated by the third-party load according to the transformation information and the self-authentication information of the third-party load.
  • the information to be authenticated sent by the third-party load is used by the control device to authenticate the third-party load.
  • the information to be authenticated is generated by the third-party load according to the transformation information and the self-authentication information of the third-party load.
  • the third-party load may transform part or all of the self-authentication information according to the transformation information.
  • the disclosure of the information to be authenticated does not result in the disclosure of the third-party load's own authentication information.
  • the conversion information is non-fixed information, so that even if other people know the communication protocol of the third-party load and obtain the information to be authenticated of the third-party load based on the communication protocol, they cannot use the information to be authenticated of the third-party load for authentication. , thus ensuring the effectiveness of the load carried on the flight platform.
  • the specific manner of receiving the information to be authenticated sent by the third-party load is not limited in this application.
  • the information to be authenticated sent by the third-party load may be passively received, or the information to be authenticated sent by the third-party load may be actively requested by the query.
  • Step 203 Determine original authentication information of the third-party load according to the to-be-authenticated information and the transformation information.
  • the information to be authenticated is generated by the third-party load transforming part or all of the self-authentication information according to the transformation information. Therefore, the control device can be configured according to the to-be-authenticated information and the transformation information. Determining the original authentication information of the third party load.
  • determining the original authentication information of the third-party load according to the to-be-authenticated information and the transformation information may include: transforming the to-be-authenticated information by using the transformation information, and obtaining the third-party load.
  • Raw authentication information or, using information corresponding to the transformation information (for example, when asymmetric encryption, one key can be understood as transformation information, and the other key can be understood as information corresponding to transformation information)
  • the authentication information is transformed to obtain original authentication information of the third-party load.
  • the algorithm for determining the original authentication information of the third-party load according to the transformation information is recorded as the algorithm 1)
  • the algorithm for generating the information to be authenticated according to the transformation information by the third-party load is recorded as the algorithm 2
  • the algorithm 1 And algorithm 2 is the inverse algorithm of each other.
  • the information to be authenticated sent by the third-party load is received by sending the transformation information to the third-party load, where the information to be authenticated is the third-party load according to the transformation information and the third-party load itself.
  • the authentication information is generated, and the original authentication information of the third-party load is determined according to the to-be-authenticated information and the transformation information, so that the third-party load and the control device no longer transmit the self-authentication information of the third-party load, so even other Personnel can learn the communication protocol of the third-party load, and can not obtain the self-certification information of the third-party load based on the communication protocol, thereby improving the security of the third-party load authentication information.
  • the conversion information is non-fixed information, so that even if other people know the communication protocol of the third-party load and obtain the information to be authenticated of the third-party load based on the communication protocol, they cannot use the information to be authenticated of the third-party load for authentication. , thus ensuring the effectiveness of the load carried on the flight platform.
  • FIG. 3 is a flowchart of Embodiment 2 of a control method according to an embodiment of the present disclosure.
  • the method of this embodiment can be performed by a third party load in the architecture shown in Figures 1A and 1B.
  • the method in this embodiment may include:
  • Step 301 Receive transform information sent by a control device, where the transform information is non-fixed information.
  • step 201 the specific description of the conversion information can be referred to in step 201, and details are not described herein again.
  • Step 302 Generate, according to the transformation information and the self-authentication information of the third-party load, the information to be authenticated of the third-party load.
  • the step 302 may include: converting part or all of the self-authentication information of the third-party load according to the transformation information, and obtaining information to be authenticated of the third-party load.
  • the information to be authenticated of the third-party load is generated according to the conversion information and the self-authentication information of the third-party load, so that the leakage of the information to be authenticated does not cause leakage of the self-authentication information of the third-party load.
  • Step 303 Send the to-be-authenticated information to the control device.
  • the specific manner of transmitting the information to be authenticated to the control device is not limited in this application.
  • the information to be authenticated may be sent to the control device actively, or the information to be authenticated may be passively sent to the control device when the control device queries.
  • control device in step 301 and step 303 can be considered as the control device 11 in FIG. 1A.
  • control device in steps 301 and 303 may be the first control device 111 of FIG. 1B.
  • the information to be authenticated of the third-party load is generated according to the transformation information and the self-authentication information of the third-party load, and the information to be authenticated is sent to the control.
  • the device enables the third-party load and the control device to no longer transmit the self-authentication information of the third-party load, so even if other people can learn the communication protocol of the third-party load, the third-party load cannot be authenticated based on the communication protocol.
  • Information which increases the security of the third-party load's own authentication information.
  • the conversion information is non-fixed information, so that even if other people know the communication protocol of the third-party load and obtain the information to be authenticated of the third-party load based on the communication protocol, they cannot use the information to be authenticated of the third-party load for authentication. , thus ensuring the effectiveness of the load carried on the flight platform.
  • FIG. 4 is a flowchart of Embodiment 3 of a control method according to an embodiment of the present disclosure. This embodiment mainly describes a specific interaction process between the control device and the third-party load on the basis of the foregoing embodiment shown in FIG. 2 and FIG. 3 and the architecture shown in FIG. 1A. As shown in FIG. 4, the method in this embodiment may include:
  • Step 401 The control device sends the transformation information to the third-party load, where the transformation information is non-fixed information.
  • the conditions for the triggering control device to send the conversion information to the third-party load are not limited, and may be, for example, a user trigger, a timer trigger, a message trigger, or the like.
  • the sending the transformation information to the third-party load includes: periodically transmitting the transformation information to the third-party load by using a preset duration; or sending the transformation information to the third-party load according to the user input; or Transmitting information to the third-party payload based on trigger messages from other devices.
  • the transformation information can be sent to a third party load every 7 days.
  • the third-party load can communicate through the flight platform or the adapter ring, so that it can receive the indication that the user needs to set the binding.
  • the change information is sent to the third-party load when the message is notified, or the change information may be sent to the third-party load when the administrator inputs an instruction for setting the binding.
  • Step 402 The third-party load generates the to-be-authenticated information of the third-party load according to the transformation information and the self-authentication information of the third-party load.
  • the step 402 may include: generating the to-be-authenticated information of the third-party load by using a preset transformation algorithm according to the transformation information and the self-authentication information of the third-party load.
  • the preset transformation algorithm may include: a preset encryption algorithm.
  • all the information in the third-party load's own authentication information may be transformed according to the transformation information, thereby obtaining the to-be-authenticated information of the third-party load; or, according to the third-party load self-authentication information in the transformation information. The part of the information is transformed, and the other information in the self-authentication information is not transformed to obtain the information to be authenticated of the third-party load.
  • the third-party load self-authentication information may be divided according to the importance degree of the information, and further, part of the information in the self-authentication information may be selected according to the division result to be transformed.
  • the third-party load's own authentication information may include key information and non-critical information.
  • the step 401 may include: converting, according to the transformation information and the preset transformation algorithm, key information in the self-authentication information of the third-party load, and obtaining temporary information in the to-be-authenticated information of the third-party load. information.
  • the temporary information obtained by transforming the key information in the self-authentication information of the third-party load is included in the information to be authenticated, thereby providing security of key information in the self-authentication information.
  • the information to be authenticated further includes: non-key information in the self-authentication information of the third-party load.
  • non-critical information in the self-authentication information of the third-party load included in the information to be authenticated non-critical information in the self-authentication information of the third-party load may be used as the third-party load.
  • Non-critical information in the original authentication information may be used as the third-party load.
  • the key information may be information of higher importance, and the non-key information may be information of lower importance.
  • the key information may include an authorization code of the third-party load, where the non-critical information may include a user account, and/or an identifier of the third-party load.
  • the user account may be an account of a platform (Payload) SDK enterprise user registered by the user on a developer website (for example, https://developer.dji.com).
  • the identification of the third party load may include, for example, the name of the third party load and/or the number of the third party load, and the like.
  • Step 403 The third-party load sends the to-be-authenticated information to the control device.
  • step 403 is similar to step 303, and details are not described herein again.
  • Step 404 The control device determines, according to the to-be-authenticated information and the transformation information, original authentication information of the third-party load.
  • the step 404 may include: generating the original authentication information of the third-party load by using a preset transformation algorithm according to the transformation information and the information to be authenticated by the third-party load.
  • the preset transformation algorithm may include: a preset decryption algorithm.
  • the to-be-authenticated information includes the temporary information that is generated by the third-party load to transform the key in the third-party load's own authentication information according to the transformation information, and correspondingly, the step 404 may specifically include: The transformation information and the preset transformation algorithm transform the temporary information in the information to be authenticated to obtain key information in the original authentication information of the third-party load.
  • the information to be authenticated further includes: non-critical information in the self-authentication information of the third-party load, and correspondingly, step 404 further includes: non-critical in the self-authentication information of the third-party load Information as non-critical information in the original authentication information of the third party load.
  • step 404 may further include the following step 405.
  • Step 405 The control device determines, according to the original authentication information of the third-party load, whether the third-party load passes the authentication.
  • whether the third-party load passes the authentication is determined by determining whether the local storage space or the external storage space stores the original authentication information of the third-party load.
  • determining that the third-party load passes the authentication when the original information of the third-party load is stored, determining that the third-party load passes the authentication; when the original authentication information of the third-party load is not stored, determining that the third-party load is not Passed certification.
  • a third-party payload When a third-party payload is authenticated, it can indicate that a third-party payload can be bound to the flight platform or adapter ring. Further, optionally, when determining that the third-party load passes the authentication, the binding message may also be sent to the flight platform or the transit ring, where the binding message is used to indicate that the third-party load is bound. Alternatively, the flight platform (or adapter ring) may allow the third party load to communicate through the flight platform (or adapter ring) upon receipt of the binding message.
  • the control device sends the transformation information to the third-party load, and the third-party load generates the to-be-authenticated information of the third-party load according to the transformation information and the self-authentication information of the third-party load.
  • the control device determines the original authentication information of the third-party load according to the information to be authenticated and the transformation information, so that the third-party load and the control device no longer transmit the self-authentication information of the third-party load, so even if other
  • the personnel can obtain the communication protocol of the third-party load, and cannot obtain the self-certification information of the third-party load based on the communication protocol, thereby improving the security of the third-party load's own authentication information.
  • the conversion information is non-fixed information, so that even if other people know the communication protocol of the third-party load and obtain the information to be authenticated of the third-party load based on the communication protocol, they cannot use the information to be authenticated of the third-party load for authentication. , thus ensuring the effectiveness of the load carried on the flight platform.
  • the third-party load may send the to-be-authenticated information to the server by using a message, or may send the to-be-authenticated information to the server by using multiple messages. limited.
  • FIG. 5 is a flowchart of Embodiment 4 of a control method according to an embodiment of the present disclosure.
  • the method of this embodiment can be performed by the first control device in the architecture shown in FIG. 1B.
  • the method in this embodiment may include:
  • Step 501 Send transform information to a third-party load, where the transform information is non-fixed information.
  • step 501 is similar to step 201 and step 401, and details are not described herein again.
  • Step 502 Receive information to be authenticated of the third-party load, where the to-be-authenticated information is generated by the third-party load according to the transformation information and the self-authentication information of the third-party load.
  • step 502 is similar to step 202, and details are not described herein again.
  • Step 503 the transformation information and the information to be authenticated of the third-party load are sent to the second control device, so that the second control device determines the third party according to the information to be authenticated and the transformation information.
  • the original authentication information of the load is sent to the second control device, so that the second control device determines the third party according to the information to be authenticated and the transformation information.
  • the transformation information and the information to be authenticated of the third-party load are sent to the second control device, and the second control device determines the third party according to the information to be authenticated and the transformation information.
  • the original authentication information of the load may be sent by using an encrypted manner between the first control device and the second control device.
  • the data can be encrypted using the Advanced Encryption Standard (AES) 128 using the AuthKey.
  • AES Advanced Encryption Standard
  • the information to be authenticated sent by the third-party load is received by sending the transformation information to the third-party load, where the information to be authenticated is the third-party load according to the transformation information and the third-party load itself.
  • the authentication information is generated, and the information to be authenticated and the transformation information are sent to the second control device, so that the second control device determines the original of the third-party load according to the information to be authenticated and the transformation information.
  • the authentication information prevents the third-party load from transmitting the third-party load's own authentication information between the third-party load and the first control device. Therefore, even if other people can learn the communication protocol of the third-party load, the third-party load itself cannot be obtained based on the communication protocol.
  • Authentication information which improves the security of third-party load authentication information.
  • the conversion information is non-fixed information, so that even if other people know the communication protocol of the third-party load and obtain the information to be authenticated of the third-party load based on the communication protocol, they cannot use the information to be authenticated of the third-party load for authentication. , thus ensuring the effectiveness of the load carried on the flight platform.
  • FIG. 6 is a flowchart of Embodiment 5 of a control method according to an embodiment of the present disclosure.
  • the method of this embodiment can be performed by a second control device in the architecture shown in FIG. 1B.
  • the method in this embodiment may include:
  • Step 601 Receive conversion information sent by the first control device and information to be authenticated of the third-party load.
  • the transformation information is non-fixed information
  • the to-be-authenticated information is generated by the third-party load according to the transformation information and the self-authentication information of the third-party load.
  • Step 602 Determine, according to the to-be-authenticated information and the transformation information, original authentication information of the third-party load.
  • step 602 is similar to steps 203 and 404, and details are not described herein again.
  • the third-party load by receiving the transformation information sent by the first control device and the to-be-authenticated information of the third-party load, determining the original authentication information of the third-party load according to the information to be authenticated and the transformation information, where the The authentication information is generated by the third-party load according to the conversion information and the self-authentication information of the third-party load, so that the third-party load and the first control device no longer transmit the self-authentication information of the third-party load, so even if the other Personnel can learn the communication protocol of the third-party load, and can not obtain the self-certification information of the third-party load based on the communication protocol, thereby improving the security of the third-party load authentication information.
  • the conversion information is non-fixed information, so that even if other people know the communication protocol of the third-party load and obtain the information to be authenticated of the third-party load based on the communication protocol, they cannot use the information to be authenticated of the third-party load for authentication. , thus ensuring the effectiveness of the load carried on the flight platform.
  • FIG. 7 is a flowchart of Embodiment 6 of a control method according to an embodiment of the present disclosure. Based on the foregoing embodiment of the present embodiment and the architecture shown in FIG. 1B, a specific interaction process between the first control device, the second control device, and the third-party load is mainly described. As shown in FIG. 7, the method of this embodiment may include:
  • Step 701 The user equipment sends a setup request message to the first control device according to the user input.
  • the setup request message may be used to request to set a third-party load bound by the first control device. Notifying the first control device to obtain information to be authenticated.
  • the user equipment may provide an application for managing a third party load to the user. The user can enter a binding instruction for requesting binding of a third party load based on the application. The user equipment may send a setup request message to the first control device according to the binding instruction.
  • the setting request message may include a user account of the user.
  • Step 702 The first control device sends an information acquisition request to the third-party load according to the setting request message.
  • the information acquisition request is used to request non-key information in the self-authentication information of the third-party load.
  • Step 703 The third-party load sends the non-key information in the to-be-authenticated information of the third-party load to the first control device according to the information obtaining request.
  • the non-critical information in the information to be authenticated of the third-party load is the non-key information in the self-authentication information of the third-party load.
  • Step 704 The first control device sends the transformation information to the third-party load, where the transformation information is non-fixed information.
  • step 704 is similar to step 201 and step 401, and details are not described herein again.
  • Step 705 The third-party load generates temporary information in the to-be-authenticated information of the third-party load according to the transformation information and key information in the self-authentication information of the third-party load.
  • Step 706 The third-party load sends the temporary information in the to-be-authenticated information to the first control device.
  • step 701-step 706 is only an example in which the first control device sends the change information to the third-party load, and receives the information to be authenticated sent by the third-party load.
  • Step 707 The first control device sends the to-be-authenticated information and the transformation information to the second control device.
  • the first control device may send the to-be-authenticated information and the transformation information to the user equipment, and the user equipment may use the to-be-authenticated information and the transformation information. Forwarded to the second control device.
  • Step 708 The second control device determines original authentication information of the third-party load according to the to-be-authenticated information and the transformation information.
  • step 708 is similar to steps 203 and 404, and details are not described herein again.
  • Step 709 The second control device determines, according to the original authentication information of the third-party load, whether the third-party load passes the authentication.
  • step 710 when it is determined that the third-party load fails the authentication, it may end.
  • step 710 can be performed.
  • step 405 the specific description of the method for determining whether the third-party load passes the authentication may be referred to in the related description in step 405, and details are not described herein again.
  • Step 710 The second control device sends a binding message to the first control device, where the binding message is used to indicate that the third-party load is bound.
  • the binding message may also be sent to the first control device.
  • the binding message may include original authentication information of the third-party load.
  • the binding message may further include: a binding time, such as March 19, 2018, or 15 o'clock on March 19, 2018. The binding time can be used for statistical use.
  • the second control device may send the binding message to the user equipment, and the user equipment forwards the binding message to the first control device.
  • Step 711 The first control device determines, according to the binding message, that the third-party load is allowed to communicate through the first control device.
  • the user can be at the flight platform when the third-party load is carried on the flight platform.
  • the third party load is controlled as needed during the flight. If the first control device prohibits the third-party load from communicating through the first control device, when the third-party load is carried on the flight platform, the user cannot be in the process of flying the flight platform The third party load is controlled as needed.
  • step 712 when the first control device receives the binding message, the following step 712 can also be performed.
  • Step 712 The first control device sends a setup response message to the user equipment, where the setup response message may be used to indicate that the binding is complete.
  • the second control device can determine whether a third-party load is authenticated only in the scenario corresponding to step 701.
  • the third party load passes the authentication, the third party load can be considered as a valid third party load by the first control device and the second control device.
  • the third-party load is re-powered, it is not determined by the second control device whether it has passed the authentication, and it is still valid by default. However, there is a case where an effective third party load is replaced with an invalid third party load and is not known by the first control device.
  • the first control device may store the original authentication information of the third-party load included in the binding message locally, the first control device The conversion information may be periodically sent to the third-party load in a preset duration.
  • the method may further include: before the step 707, the first control device determines whether the original authentication information of the third-party load is saved locally.
  • the step of the first control device sending the conversion information and the information about the third-party load to be authenticated to the second control device is performed; if the local storage is saved.
  • the first authentication device determines the original authentication information of the third-party load according to the original authentication information of the third-party load, and according to the original authentication of the third-party load, according to the information to be authenticated and the transformation information. Information, determining whether the third-party load passes the authentication.
  • the first control device may further perform the following steps: when it is determined that the third-party load passes the authentication, determining to allow the third-party load to communicate through the first control device; When the three-party load fails to pass the authentication, it is determined that the third-party load is prohibited from communicating through the first control device.
  • the first control device sends the information to be sent to the third-party load, and the first control device receives the information to be authenticated sent by the third-party load, where the first control device sends the information to be authenticated and the
  • the transformation information is sent to the second control device, and the second control device determines the original authentication information of the third-party load according to the information to be authenticated and the transformation information, so that the third-party load and the first control device
  • the third-party load's own authentication information is no longer transmitted between them, so even if other people can learn the communication protocol of the third-party load, the third-party load's own authentication information cannot be obtained based on the communication protocol, thereby improving the third-party load authentication information. safety.
  • the conversion information is non-fixed information, so that even if other people know the communication protocol of the third-party load and obtain the information to be authenticated of the third-party load based on the communication protocol, they cannot use the information to be authenticated of the third-party load for authentication. , thus ensuring the effectiveness of the load carried on the flight platform.
  • FIG. 8 is a schematic structural diagram of a control device according to an embodiment of the present application.
  • the control device 80 of this embodiment may include: a processor 801.
  • the processor 801 is configured to send the transformation information to the third-party load, where the transformation information is non-fixed information, and the processor 801 is further configured to receive the information to be authenticated sent by the third-party load, where the information to be authenticated is
  • the third-party load is generated according to the transformation information and the self-authentication information of the third-party load; the processor 801 is further configured to determine the original authentication of the third-party load according to the information to be authenticated and the transformation information. information.
  • the processor 801 is configured to send the transformation information to the third-party load, specifically:
  • Transmitting information is sent to the third party load based on trigger messages from other devices.
  • the to-be-authenticated information includes temporary information generated by the third-party load transforming a key in the third-party load's own authentication information according to the transformation information;
  • the processor 801 is configured to determine, according to the to-be-authenticated information and the transformation information, original authentication information of the third-party load, specifically:
  • the preset transformation algorithm includes: a preset decryption algorithm.
  • the key information in the third-party load self-authentication information includes an authorization code of the third-party load.
  • the information to be authenticated further includes: non-critical information in the self-authentication information of the third-party load;
  • the processor 801 is further configured to use non-critical information in the self-authentication information of the third-party load as non-critical information in the original authentication information of the third-party load.
  • control device comprises: a server, a flight platform or an adapter ring mounted on the flight platform.
  • the processor 801 is further configured to determine, according to the original authentication information of the third-party load, whether the third-party load passes the authentication.
  • the processor 801 is further configured to: after determining that the third-party load passes the authentication, send a binding message to the flight platform or the transit ring, where the binding message is used to indicate binding Third party load.
  • the transformation information is a random number.
  • control device 80 of the embodiment further includes: a communication interface 802.
  • the processor 801 sends or receives information or a message, and specifically includes: the processor 801 sends or receives through the control communication interface 802.
  • the processor 801 is configured to send the transformation information to the third-party load
  • the method includes: the controller controls the communication interface 802 to send the transformation information to the third-party load
  • the processor 801 is configured to receive the information to be authenticated sent by the third-party load.
  • the controller controls the communication interface 802 to receive the information to be authenticated sent by the third-party load.
  • control device provided in this embodiment may be used to implement the technical solution on the control device side of the foregoing method embodiment, and the implementation principle and the technical effect are similar to the method embodiment, and details are not described herein again.
  • FIG. 9 is a schematic structural diagram of a third-party load provided by an embodiment of the present application.
  • the third-party load 90 of this embodiment may include: a processor 901.
  • the processor 901 is configured to receive the transformation information sent by the control device, where the transformation information is non-fixed information, and the processor 901 is further configured to generate the location according to the transformation information and the self-authentication information of the third-party load. And the processor 901 is further configured to send the to-be-authenticated information to the control device.
  • the processor 901 is configured to generate the to-be-authenticated information of the third-party load according to the transformation information and the self-authentication information of the third-party load, and specifically includes:
  • the preset transformation algorithm includes: a preset encryption algorithm.
  • the key information includes an authorization code of the third-party load.
  • the information to be authenticated further includes: non-key information in the self-authentication information of the third-party load.
  • the transformation information is a random number.
  • control device comprises: a server, a flight platform or an adapter ring mounted on the flight platform.
  • the third-party load 90 of the embodiment further includes: a communication interface 902.
  • the processor 901 sends or receives a message or information, which may include: the processor 901 sends or receives through the control communication interface 902.
  • the processor 901 is configured to receive the conversion information sent by the control device, where the processor 901 controls the communication interface 902 to receive the transformation information sent by the control device, and the processor 901 is configured to send the information to be authenticated to the control device, where The processor 901 controls the communication interface 902 to send the information to be authenticated to the control device.
  • the third-party load provided by this embodiment may be used to implement the technical solution of the third-party load side of the foregoing method embodiment, and the implementation principle and the technical effect are similar to the method embodiment, and details are not described herein again.
  • FIG. 10 is a schematic structural diagram of a first control device according to an embodiment of the present application.
  • the first control device 100 of this embodiment may include: a processor 1001.
  • the processor 1001 is configured to send, to the third-party load, the transform information, where the transform information is non-fixed information;
  • the processor 1001 is further configured to receive the to-be-authenticated information of the third-party load, where the to-be-authenticated information is generated by the third-party load according to the transformation information and the self-authentication information of the third-party load;
  • the processor 1001 is further configured to send the transformation information and the to-be-authenticated information of the third-party load to the second control device, so that the second control device determines, according to the information to be authenticated and the transformation information, The original authentication information of the third party load.
  • the processor 1001 is configured to send the transformation information to the third-party load, specifically:
  • Transmitting information is sent to the third party load based on trigger messages from other devices.
  • the processor 1001 is further configured to:
  • the binding message includes original authentication information of the third-party load
  • the processor 1001 is further configured to store the original authentication information of the third-party load locally.
  • the processor 1001 before the processor 1001 is configured to send the information about the third-party load to the second control device, the processor 1001 further includes:
  • the original authentication information of the third-party load is stored locally, determining the original authentication information of the third-party load according to the to-be-authenticated information and the transformation information, and according to the original authentication information of the third-party load, Determine whether the third-party load passes the authentication.
  • the processor 1001 is further configured to: when determining that the third-party load passes the authentication, determine to allow the third-party load to communicate through the first control device; when determining that the third-party load fails to pass the authentication Determining that the third party load is prohibited from communicating through the first control device.
  • the transformation information is a random number.
  • the to-be-authenticated information of the third-party load includes: temporary information generated by the third-party load transforming a key in the third-party load's own authentication information according to the transformation information.
  • the key information in the third-party load self-authentication information includes an authorization code of the third-party load.
  • the information to be authenticated further includes: non-key information in the self-authentication information of the third-party load.
  • the first control device comprises a flight platform or an adapter ring mounted on the flight platform.
  • the first control device 1000 of the embodiment further includes: a communication interface 1002.
  • the processor 1001 sends or receives a message or information, which may include: the processor 1001 sends or receives through the control communication interface 1002.
  • the processor 1001 is configured to send the transformation information to the third-party load, where the processor 1001 controls the communication interface 1002 to send the transformation information to the third-party load, and the processor 1001 is configured to receive the information to be authenticated of the third-party load, where The processor 1001 controls the communication interface 1002 to receive the information to be authenticated of the third-party load.
  • the processor 1001 is configured to: send the information about the third-party load to the second control device, where the processor 1001 includes: The processor 1001 controls the communication interface 1002 to send the transformation information and the information to be authenticated of the third party load to the second control device.
  • the first control device provided in this embodiment may be used to perform the technical solution on the first control device side of the foregoing method embodiment, and the implementation principle and the technical effect are similar to the method embodiment, and details are not described herein again.
  • FIG. 11 is a schematic structural diagram of a second control device according to an embodiment of the present application.
  • the second control device 110 of this embodiment may include: a processor 1101.
  • the processor 1101 is configured to receive the transformation information sent by the first control device and the to-be-authenticated information of the third-party load, where the transformation information is non-fixed information, and the information to be authenticated is the third-party load according to the transformation.
  • the information and the self-authentication information of the third-party load are generated.
  • the processor 1101 is further configured to determine, according to the information to be authenticated and the transformation information, original authentication information of the third-party load.
  • the to-be-authenticated information includes temporary information generated by the third-party load transforming a key in the third-party load's own authentication information according to the transformation information;
  • the processor 1101 is configured to determine, according to the to-be-authenticated information and the transformation information, original authentication information of the third-party load, specifically:
  • the preset transformation algorithm includes: a preset decryption algorithm.
  • the key information in the third-party load self-authentication information includes an authorization code of the third-party load.
  • the information to be authenticated further includes: non-critical information in the self-authentication information of the third-party load;
  • the processor 1101 is further configured to use non-critical information in the self-authentication information of the third-party load as non-critical information in the original authentication information of the third-party load.
  • the processor 1101 is further configured to determine, according to the original authentication information of the third-party load, whether the third-party load passes the authentication.
  • the processor 1101 is further configured to: after determining that the third-party load passes the authentication, send a binding message to the first control device, where the binding message is used to indicate that the third-party load is bound.
  • the binding message includes: original authentication information of the third-party load.
  • the transformation information is a random number.
  • the second control device comprises a server.
  • the second control device 1100 of the embodiment further includes: a communication interface 1102.
  • the processor 1101 sends or receives a message or information, which may include: the processor 1101 sends or receives through the control communication interface 1102.
  • the processor 1101 is configured to receive the transformation information sent by the first control device and the to-be-authenticated information of the third-party load, where the processor 1101 is configured to: the processor 1101 is configured to control the communication interface to receive the transformation information sent by the first control device, and the third party. Loaded information to be authenticated.
  • the second control device provided in this embodiment may be used to perform the technical solution on the second control device side of the foregoing method embodiment, and the implementation principle and the technical effect are similar to the method embodiment, and details are not described herein again.
  • the embodiment of the present application further provides a control system, the control device of the embodiment shown in FIG. 8, and the third-party load of the embodiment shown in FIG.
  • the embodiment of the present application further provides a control system, a first control device of the embodiment shown in FIG. 10, a second control device of the embodiment shown in FIG. 11, and a third-party load of the embodiment shown in FIG.
  • the aforementioned program can be stored in a computer readable storage medium.
  • the program when executed, performs the steps including the foregoing method embodiments; and the foregoing storage medium includes various media that can store program codes, such as a ROM, a RAM, a magnetic disk, or an optical disk.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种控制方法、设备及系统。该方法包括:向第三方负载发送变换信息,所述变换信息为非固定信息;接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。本申请提高了第三方负载认证信息的安全性。

Description

控制方法、设备及系统 技术领域
本发明涉及飞行技术领域,尤其涉及一种控制方法、设备及系统。
背景技术
为了提高飞行平台的应用范围,向第三方开发人员提供了基于飞行平台的开放云台接口。第三方开发人员可以基于飞行平台的软件开发工具包(Software Development Kit,SDK)开发第三方负载。
现有技术中,第三方开发人员所开发的第三方负载需要先进行认证,才能搭载在飞行平台上使用。相应的,在允许使用者在飞行平台飞行过程中对第三方负载进行控制之前,需要验证第三方负载是否已通过认证。具体的,可以从第三方负载获取认证信息,并根据从第三方负载获取到的认证信息判断是否与存储的认证信息相同,当相同时可以认为第三方负载已通过认证,否则认为第三方负载未通过认证。
但是,由于第三方负载的通信协议为SDK通信协议,其他人员也能够获知第三方负载的通信协议并基于通信协议获得第三方负载的认证信息,因此存在第三方负载认证信息的安全性无法得到保证的问题。
发明内容
本发明提供一种控制方法、设备及系统,用于解决现有技术中第三方负载认证信息的安全性无法得到保证的问题。
第一方面,本申请实施例提供一种控制方法,应用于控制设备,所述方法包括:
向第三方负载发送变换信息,所述变换信息为非固定信息;
接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
第二方面,本申请实施例提供一种控制方法,所述方法应用于第三方负载,包括:
接收控制设备发送的变换信息,所述变换信息为非固定信息;
根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息;
将所述待认证信息发送给所述控制设备。
第三方面,本申请实施例提供一种控制方法,应用于第一控制设备,所述方法包括:
向第三方负载发送变换信息,所述变换信息为非固定信息;
接收所述第三方负载的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备,以使所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
第四方面,本申请实施例提供一种控制方法,所述方法应用于第二控制设备,所述方法包括:
接收第一控制设备发送的变换信息和第三方负载的待认证信息,所述变换信息为非固定信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
第五方面,本申请实施例提供一种控制设备,包括:处理器;
所述处理器,用于向第三方负载发送变换信息,所述变换信息为非固定信息;
所述处理器,还用于接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
所述处理器,还用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
第六方面,本申请实施例提供一种第三方负载,包括:处理器;
所述处理器,用于接收控制设备发送的变换信息,所述变换信息为非固定信息;
所述处理器,还用于根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息;
所述处理器,还用于将所述待认证信息发送给控制设备。
第七方面,本申请实施例提供一种第一控制设备,包括:处理器;
所述处理器,用于向第三方负载发送变换信息,所述变换信息为非固定信息;
所述处理器,还用于接收所述第三方负载的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
所述处理器,还用于将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备,以使所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
第八方面,本申请实施例提供一种第二控制设备,包括:处理器;
所述处理器,用于接收第一控制设备发送的变换信息和第三方负载的待认证信息,所述变换信息为非固定信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
所述处理器,还用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
第九方面,本申请实施例提供一种控制系统,包括:上述第五方面任一项所述的控制设备,以及上述第六方面任一项所述的第三方负载。
第十方面,本申请实施例提供一种控制系统,包括:上述第六方面任一项所述的第三方负载、上述第七方面任一项所述的第一控制设备,以及上述第八方面任一项所述的第二控制设备。
本申请实施例提供的控制方法、设备及系统,通过向第三方负载发送变换信息,接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成,根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,使得第三方负载与控制设备之间不再传输第三方负载的自身认证信息,因此 即使其他人员能够获知第三方负载的通信协议,也并不能基于通信协议获得第三方负载的自身认证信息,从而提高了第三方负载认证信息的安全性。另外,通过所述变换信息为非固定信息,使得即使其他人员获知了第三方负载的通信协议并基于通信协议获得第三方负载的待认证信息,其也不能使用第三方负载的待认证信息进行认证,从而确保了在飞行平台上承载的负载的有效性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A为本申请实施例提供的控制方法的应用架构示意图一;
图1B为本申请实施例提供的控制方法的应用架构示意图二;
图2为本申请实施例提供的控制方法实施例一的流程图;
图3为本申请实施例提供的控制方法实施例二的流程图;
图4为本申请实施例提供的控制方法实施例三的流程图;
图5为本申请实施例提供的控制方法实施例四的流程图;
图6为本申请实施例提供的控制方法实施例五的流程图;
图7为本申请实施例提供的控制方法实施例六的流程图;
图8为本申请实施例提供的控制设备的结构示意图;
图9为本申请实施例提供的第三方负载的结构示意图;
图10为本申请实施例提供的第一控制设备的结构示意图;
图11为本申请实施例提供的第二控制设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获 得的所有其他实施例,都属于本发明保护的范围。
图1A为本申请实施例提供的控制方法的应用架构示意图一。如图1A所示,该方法的应用架构可以包括:控制设备11和第三方负载12。其中,控制设备11可以与第三方负载12通讯连接。控制设备11可以向第三方负载12发送变换信息,所述变换信息为非固定信息。第三方负载12可以根据变换信息以及第三方负载12的自身认证信息,生成第三方负载12的待认证信息,并发送给控制设备11。控制设备11可以根据所述待认证信息以及所述变换信息,确定第三方负载13的原始认证信息。可选的,控制设备11可以包括服务器、飞行平台或搭载在所述飞行平台上的转接环。其中,飞行平台可以为无人机。
图1B为本申请实施例提供的控制方法的应用架构示意图二。如图1B所示,该方法的应用架构可以包括:第一控制设备111、第二控制设备112和第三方负载12,其中,第一控制设备111可以分别与第三方负载12和第二控制设备112通讯连接。第一控制设备111可以向第三方负载12发送变换信息,第三方负载12可以根据所述变换信息以及第三方负载12的自身认证信息,生成第三方负载12的待认证信息,并发送给第一控制设备111。第一控制设备111可以将第三方负载12的待认证信息以及所述变换信息发送给第二控制设备112。第二控制设备112可以根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。可选的,第一控制设备111可以包括飞行平台或搭载在所述飞行平台上的转接环,第二控制设备112可以包括服务器。
需要说明的是,上述通讯连接具体可以为直接通讯连接或者间接通讯连接,本申请对此并不作限定。例如,第一控制设备111与第二控制设备112之间可以通过用户设备通讯连接。
图2为本申请实施例提供的控制方法实施例一的流程图。本实施例的方法可以由图1A所示架构中的控制设备执行。如图2所示,本实施例的方法可以包括:
步骤201,向第三方负载发送变换信息,所述变换信息为非固定信息。
本步骤中,所述变换信息具体可以为与任何支持可逆变换的变换算法对应的变换信息。这里,支持可逆变换的变换算法例如可以为加密算法,相应 的所述变换信息可以为秘钥。加密算法例如可以为消息摘要算法第五版(Message Digest Algorithm,MD5)算法、安全散列算法(Secure Hash Algorithm,SHA)等。可选的,所述变换信息可以为以一定规律变化的信息,或者也可以为随机变化的信息(例如,随机数),本申请对此并不做限定。例如,假设变换信息总共有5个,分别为变换信息1-变换信息5,控制设备可以按照变换信息1、变换信息2、变换信息3、变换信息4、变换信息5的顺序向第三方负载发送变换信息。
步骤202,接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成。
本步骤中,所述第三方负载发送的待认证信息,用于所述控制设备对所述第三方负载进行认证。由于所述待认证信息为所述第三方负载根据变换信息以及所述第三方负载的自身认证信息生成,具体的,可以为第三方负载根据变换信息对其自身认证信息中的部分或全部进行变换生成,因此所述待认证信息的泄露并不会导致第三方负载的自身认证信息的泄露。另外,通过所述变换信息为非固定信息,使得即使其他人员获知了第三方负载的通信协议并基于通信协议获得第三方负载的待认证信息,其也不能使用第三方负载的待认证信息进行认证,从而确保了在飞行平台上承载的负载的有效性。
需要说明的是,对于接收第三方负载发送的待认证信息的具体方式,本申请并不作限定。例如,可以被动接收第三方负载发送的待认证信息,或者也可以通过查询的方式主动请求第三方负载发送的待认证信息。
步骤203,根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
本步骤中,由于所述待认证信息为所述第三方负载根据变换信息对其自身认证信息的部分或全部进行变换生成,因此,控制设备能够根据所述待认证信息以及所述变换信息,可以确定所述第三方负载的原始认证信息。可选的,根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息可以包括:使用所述变换信息对所述待认证信息进行变换,获得所述第三方负载的原始认证信息;或者,使用与所述变换信息对应的信息(例如不对称加密时,一方的秘钥可以理解为变换信息,另一方的秘钥可以理解为变换信息对应的信息)对所述待认证信息进行变换,获得所述第三方负载的 原始认证信息。需要说明的是,假设控制设备根据所述变换信息确定第三方负载的原始认证信息的算法记为算法1),第三方负载根据所述变换信息生成待认证信息的算法记为算法2,算法1和算法2互为对方的逆算法。
本实施例中,通过向第三方负载发送变换信息,接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成,根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,使得第三方负载与控制设备之间不再传输第三方负载的自身认证信息,因此即使其他人员能够获知第三方负载的通信协议,也并不能基于通信协议获得第三方负载的自身认证信息,从而提高了第三方负载认证信息的安全性。另外,通过所述变换信息为非固定信息,使得即使其他人员获知了第三方负载的通信协议并基于通信协议获得第三方负载的待认证信息,其也不能使用第三方负载的待认证信息进行认证,从而确保了在飞行平台上承载的负载的有效性。
图3为本申请实施例提供的控制方法实施例二的流程图。本实施例的方法可以由图1A和图1B所示架构中的第三方负载执行。如图3所示,本实施例的方法可以包括:
步骤301,接收控制设备发送的变换信息,所述变换信息为非固定信息。
需要说明的是,关于变换信息的具体说明可以参见步骤201,在此不再赘述。
步骤302,根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息。
本步骤中,可选的,步骤302具体可以包括:根据所述变换信息对所述第三方负载的自身认证信息中的部分或全部进行变换,获得所述第三方负载的待认证信息。由于第三方负载的待认证信息为根据所述变换信息以及第三方负载的自身认证信息生成的,因此所述待认证信息的泄露并不会导致第三方负载的自身认证信息的泄露。
步骤303,将所述待认证信息发送给所述控制设备。
本步骤中,对于将待认证信息发送给控制设备的具体方式,本申请并不作限定。例如,可以主动将待认证信息发送给控制设备,或者也可以在控制设备查询时被动将待认证信息发送给控制设备。
需要说明的是,对于图1A所示的架构,步骤301和步骤303中的控制设备可以认为是图1A中的控制设备11。对于图2A所示的架构,步骤301和步骤303中的控制设备可以是图1B的第一控制设备111。
本实施例中,通过接收控制设备发送的变换信息,根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息,将所述待认证信息发送给控制设备,使得第三方负载与控制设备之间不再传输所述第三方负载的自身认证信息,因此即使其他人员能够获知第三方负载的通信协议,也并不能基于通信协议获得第三方负载的自身认证信息,从而提高了第三方负载的自身认证信息的安全性。另外,通过所述变换信息为非固定信息,使得即使其他人员获知了第三方负载的通信协议并基于通信协议获得第三方负载的待认证信息,其也不能使用第三方负载的待认证信息进行认证,从而确保了在飞行平台上承载的负载的有效性。
图4为本申请实施例提供的控制方法实施例三的流程图。本实施例在上述图2和图3所示实施例以及图1A所示架构的基础上,主要描述了控制设备与第三方负载之间的一种具体的交互流程。如图4所示,本实施例的方法可以包括:
步骤401,控制设备向第三方负载发送变换信息,所述变换信息为非固定信息。
本步骤中,对于触发控制设备向第三方负载发送变换信息的条件,本申请并不作限定,例如可以通过用户触发、定时器触发、消息触发等。可选的,所述向第三方负载发送变换信息,包括:以预设时长周期性地向所述第三方负载发送变换信息;或者,根据用户输入,向所述第三方负载发送变换信息;或者,根据来自其他设备的触发消息,向所述第三方负载发送变换信息。例如,可以每7天向第三方负载发送变换信息。又例如,由于通常需要先将第三方负载与飞行平台或转接环绑定,第三方负载才能通过飞行平台或转接环进行通讯,因此可以在接收到用于指示使用者需要设置绑定的通知消息时向第三方负载发送变换信息,或者也可以在管理者输入用于设置绑定的指令时向第三方负载发送变换信息。
步骤402,所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息。
本步骤中,可选的,步骤402具体可以包括:根据所述变换信息以及所述第三方负载的自身认证信息,采用预设变换算法,生成所述第三方负载的待认证信息。可选的,所述预设变换算法可以包括:预设加密算法。可选的,可以根据变换信息对第三方负载的自身认证信息中的全部信息进行变换,从而获得所述第三方负载的待认证信息;或者,也可以根据变换信息中第三方负载的自身认证信息中的部分信息进行变换,而对于所述自身认证信息中的其他信息不进行变换,来获得所述第三方负载的待认证信息。
可选的,可以基于信息的重要程度,对第三方负载的自身认证信息进行划分,进一步的,可以根据划分结果选择自身认证信息中的部分信息进行变换。可选的,第三方负载的自身认证信息可以包括关键信息和非关键信息。相应的,步骤401具体可以包括:根据所述变换信息以及预设变换算法,对所述第三方负载的自身认证信息中的关键信息进行变换,获得所述第三方负载的待认证信息中的临时信息。这里,通过待认证信息中包括对所述第三方负载的自身认证信息中的关键信息进行变换获得的临时信息,从而提供了自身认证信息中关键信息的安全性。可选的,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息。可选的,对于所述待认证信息中包括的所述第三方负载的自身认证信息中的非关键信息,可以将所述第三方负载的自身认证信息中的非关键信息作为所述第三方负载的原始认证信息中的非关键信息。
其中,所述关键信息可以为重要性较高的信息,非关键信息可以为重要性较低的信息。可选的,所述关键信息可以包括所述第三方负载的授权码(license),所述非关键信息可以包括用户账号,和/或,所述第三方负载的标识。其中,所述用户账号可以为用户在开发者网站(例如https://developer.dji.com)注册的平台(Payload)SDK企业用户时的账号。所述第三方负载的标识例如可以包括第三方负载的名称和/或第三方负载的编号等。
步骤403,所述第三方负载将所述待认证信息发送给所述控制设备。
需要说明的是,步骤403与步骤303类似,在此不再赘述。
步骤404,所述控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
本步骤中,可选的,步骤404具体可以包括:根据所述变换信息以及所述第三方负载的待认证信息,采用预设变换算法,生成所述第三方负载的原始认证信息。可选的,所述预设变换算法可以包括:预设解密算法。可选的,所述待认证信息包括所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息,相应的,步骤404具体可以包括:根据所述变换信息以及预设变换算法,对所述待认证信息中的临时信息进行变换,获得所述第三方负载的原始认证信息中的关键信息。进一步可选的,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息,相应的,步骤404还包括:将所述第三方负载的自身认证信息中的非关键信息,作为所述第三方负载的原始认证信息中的非关键信息。
可选的,当所述控制设备为服务器时,步骤404之后还可以包括如下步骤405。
步骤405,所述控制设备根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
本步骤中,可选的,可以通过判断本地存储空间或外部存储空间是否存储有所述第三方负载的原始认证信息来判断所述第三方负载是否通过认证。可选的,当存储有所述第三方负载的原始信息时,可以确定所述第三方负载通过认证;当未存储有所述第三方负载的原始认证信息时,可以确定所述第三方负载未通过认证。
当第三方负载通过认证时,可以表示可以将第三方负载与飞行平台或转接环绑定。进一步可选的,在确定所述第三方负载通过认证时,还可以向飞行平台或转接环发送绑定消息,所述绑定消息用于指示绑定所述第三方负载。可选的,当飞行平台(或转接环)接收到所述绑定消息后,飞行平台(或转接环)可以允许所述第三方负载通过其进行通讯。
本实施例中,通过控制设备向第三方负载发送变换信息,所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息,所述控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,使得第三方负载与控制设备之间不再传输所述第三方负载的自身认证信息,因此即使其他人员能够获知第三方负载的通信协议,也并不能基于通信协议获得第三方负载的自身认证信息, 从而提高了第三方负载的自身认证信息的安全性。另外,通过所述变换信息为非固定信息,使得即使其他人员获知了第三方负载的通信协议并基于通信协议获得第三方负载的待认证信息,其也不能使用第三方负载的待认证信息进行认证,从而确保了在飞行平台上承载的负载的有效性。
需要说明的是,上述实施例中,第三方负载可以通过一条消息将所述待认证信息发送给服务器,或者也可以分多条消息将所述待认证信息发送给服务器,本申请对此并不作限定。
图5为本申请实施例提供的控制方法实施例四的流程图。本实施例的方法可以由图1B所示架构中的第一控制设备执行。如图5所示,本实施例的方法可以包括:
步骤501,向第三方负载发送变换信息,所述变换信息为非固定信息。
需要说明的是,步骤501与步骤201、步骤401类似,在此不再赘述。
步骤502,接收所述第三方负载的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成。
需要说明的是,步骤502与步骤202类似,在此不再赘述。
步骤503,将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备,以使所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
本步骤中,将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备,由所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。可选的,为了确保所述第一控制设备与所述第二控制设备之间传输数据的安全性,第一控制设备与第二控制设备之间可以通过加密的方式发送数据。例如,可以利用秘钥(AuthKey)采用高级加密标准(Advanced Encryption Standard,AES)128对数据进行加密。
本实施例中,通过向第三方负载发送变换信息,接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成,将所述待认证信息以及所述变换信息发送给第二控制设备,以使所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,使得第三方负载与第一控制设备之间不再传输第三方负载的自身认证信息,因此即使其他人员能够获 知第三方负载的通信协议,也并不能基于通信协议获得第三方负载的自身认证信息,从而提高了第三方负载认证信息的安全性。另外,通过所述变换信息为非固定信息,使得即使其他人员获知了第三方负载的通信协议并基于通信协议获得第三方负载的待认证信息,其也不能使用第三方负载的待认证信息进行认证,从而确保了在飞行平台上承载的负载的有效性。
图6为本申请实施例提供的控制方法实施例五的流程图。本实施例的方法可以由图1B所示架构中的第二控制设备执行。如图6所示,本实施例的方法可以包括:
步骤601,接收第一控制设备发送的变换信息和第三方负载的待认证信息。
本步骤中,所述变换信息为非固定信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成。关于所述变换信息以及第三方负载的待认证信息的相关说明可以参见前述实施例,在此不再赘述。
步骤602,根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
需要说明的是,步骤602与步骤203、404类似,在此不再赘述。
本实施例中,通过接收第一控制设备发送的变换信息和第三方负载的待认证信息,根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成,使得第三方负载与第一控制设备之间不再传输第三方负载的自身认证信息,因此即使其他人员能够获知第三方负载的通信协议,也并不能基于通信协议获得第三方负载的自身认证信息,从而提高了第三方负载认证信息的安全性。另外,通过所述变换信息为非固定信息,使得即使其他人员获知了第三方负载的通信协议并基于通信协议获得第三方负载的待认证信息,其也不能使用第三方负载的待认证信息进行认证,从而确保了在飞行平台上承载的负载的有效性。
图7为本申请实施例提供的控制方法实施例六的流程图。本实施例上述实施例以及图1B所示架构的基础上,主要描述了第一控制设备、第二控制设备以及第三方负载之间的一种具体的交互流程。如图7所示,本实施例的方 法可以包括:
步骤701,用户设备根据用户输入,向第一控制设备发送设置请求消息。
本步骤中,所述设置请求消息可以用于请求设置所述第一控制设备绑定的第三方负载。通知所述第一控制设备获取待认证信息。可选的,所述用户设备可以向用户提供用于管理第三方负载的应用程序。用户可以基于所述应用程序输入用于请求绑定第三方负载的绑定指令。所述用户设备可以根据所述绑定指令向所述第一控制设备发送设置请求消息。可选的,所述设置请求消息可以包括所述用户的用户账号。
步骤702,所述第一控制设备根据所述设置请求消息向第三方负载发送信息获取请求。
本步骤中,所述信息获取请求用于请求所述第三方负载的自身认证信息中的非关键信息。
步骤703,所述第三方负载根据所述信息获取请求向所述第一控制设备发送所述第三方负载的待认证信息中的非关键信息。
本步骤中,所述第三方负载的待认证信息中的非关键信息即为所述第三方负载的自身认证信息中的非关键信息。
步骤704,所述第一控制设备向所述第三方负载发送变换信息,所述变换信息为非固定信息。
需要说明的是,步骤704与步骤201、步骤401类似,在此不再赘述。
步骤705,所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息中的关键信息,生成所述第三方负载的待认证信息中的临时信息。
需要说明的是,对于生成所述第三方负载的待认证信息中的临时信息的具体方式可以参见前述实施例中的相关描述,在此不再赘述。
步骤706,所述第三方负载向所述第一控制设备发送所述待认证信息中的临时信息。
需要说明的是,步骤701-步骤706仅为第一控制设备向第三方负载发送变换信息,并接收第三方负载发送的待认证信息的一种举例。
步骤707,所述第一控制设备向第二控制设备发送所述待认证信息以及所述变换信息。
本步骤中,可选的,所述第一控制设备可以将所述待认证信息以及所述 变换信息发送给所述用户设备,并由所述用户设备将所述待认证信息以及所述变换信息转发至所述第二控制设备。
步骤708,所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
需要说明的是,步骤708与步骤203、404类似,在此不再赘述。
步骤709,所述第二控制设备根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
本步骤中,当确定所述第三方负载未通过认证时,可以结束。当确定所述第三方负载通过认证时,可以执行步骤710。
需要说明的是,关于判断所述第三方负载是否通过认证的具体方式可以参见步骤405中相关描述,在此不再赘述。
步骤710,所述第二控制设备向所述第一控制设备发送绑定消息,所述绑定消息用于指示绑定所述第三方负载。
本步骤中,当第三方负载通过认证时,表示所述第三方负载可以通过所述第一控制设备进行通讯。因此,在确定所述第三方负载通过认证时,还可以向第一控制设备发送上述绑定消息。可选的,所述绑定消息可以包括所述第三方负载的原始认证信息。进一步可选的,所述绑定消息还可以包括:绑定时间,例如2018年3月19日,或者2018年3月19日15时。所述绑定时间可以用于统计使用。可选的,所述第二控制设备可以将所述绑定消息发送给所述用户设备,并由所述用户设备将所述绑定消息转发至所述第一控制设备。
步骤711,所述第一控制设备根据所述绑定消息确定允许所述第三方负载通过所述第一控制设备进行通讯。
本步骤中,若所述第一控制设备允许所述第三方负载通过所述第一控制设备进行通讯,则在所述第三方负载承载在所述飞行平台时,使用者能够在所述飞行平台飞行的过程中根据需求对所述第三方负载进行控制。若所述第一控制设备禁止所述第三方负载通过所述第一控制设备进行通讯,则在所述第三方负载承载在所述飞行平台时,使用者不能在所述飞行平台飞行的过程中根据需求对所述第三方负载进行控制。
可选的,在所述第一控制设备接收到所述绑定消息时,还可以执行如 下步骤712。
步骤712,所述第一控制设备向所述用户设备发送设置响应消息,所述设置响应消息可以用于指示绑定完成。
需要说明的是,在通过第二控制设备判断第三方负载是否通过认证时,由于第一控制设备与第二控制设备之间需要建立通讯连接,为了避免频繁需要用户建立第一控制设备与第二控制设备之间通讯连接而导致用户体验差的问题,第二控制设备可以只在步骤701对应的场景下,判断一个第三方负载是否经过认证。当该第三方负载通过认证时,该第三方负载可以被第一控制设备和第二控制设备认为是有效的第三方负载。并且,在该第三方负载重新上电时,并不会再次由第二控制设备判断其是否通过认证,默认其还是有效的。但是,这样就存在有效的第三方负载被替换为无效的第三方负载,而并不被第一控制设备知晓的情况。
因此,为了确保飞行平台承载的第三方负载的有效性,所述第一控制设备可以将所述绑定消息中包括的所述第三方负载的原始认证信息存储在本地,所述第一控制设备也可以以预设时长周期性地向第三方负载发送变换信息,相应的,在步骤707之前还可以包括:所述第一控制设备判断本地是否保存有所述第三方负载的原始认证信息。若本地未保存所述第三方负载的原始认证信息,则执行所述第一控制设备将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备的步骤;若本地保存有所述第三方负载的原始认证信息,则所述第一控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,并根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。进一步可选的,所述第一控制设备还可以执行如下步骤:当确定所述第三方负载通过认证时,确定允许所述第三方负载通过所述第一控制设备进行通讯;当确定所述第三方负载未通过认证时,确定禁止所述第三方负载通过所述第一控制设备进行通讯。
本实施例中,通过第一控制设备向第三方负载发送变换信息,所述第一控制设备接收所述第三方负载发送的待认证信息,所述第一控制设备将所述待认证信息以及所述变换信息发送给所述第二控制设备,所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,使得第三方负载与第一控制设备之间不再传输第三方负载的自身认证信 息,因此即使其他人员能够获知第三方负载的通信协议,也并不能基于通信协议获得第三方负载的自身认证信息,从而提高了第三方负载认证信息的安全性。另外,通过所述变换信息为非固定信息,使得即使其他人员获知了第三方负载的通信协议并基于通信协议获得第三方负载的待认证信息,其也不能使用第三方负载的待认证信息进行认证,从而确保了在飞行平台上承载的负载的有效性。
图8为本申请实施例提供的控制设备的结构示意图。如图8所示,本实施例的控制设备80可以包括:处理器801。其中,处理器801,用于向第三方负载发送变换信息,所述变换信息为非固定信息;处理器801,还用于接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;处理器801,还用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
可选的,处理器801用于向第三方负载发送变换信息,具体包括:
以预设时长周期性地向所述第三方负载发送变换信息;
或者,
根据用户输入,向所述第三方负载发送变换信息;
或者,
根据来自其他设备的触发消息,向所述第三方负载发送变换信息。
可选的,所述待认证信息包括所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息;
处理器801用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,具体包括:
根据所述变换信息以及预设变换算法,对所述待认证信息中的临时信息进行变换,获得所述第三方负载的原始认证信息中的关键信息。
可选的,所述预设变换算法包括:预设解密算法。
可选的,所述第三方负载的自身认证信息中的关键信息包括所述第三方负载的授权码。
可选的,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息;
处理器801,还用于将所述第三方负载的自身认证信息中的非关键信息,作为所述第三方负载的原始认证信息中的非关键信息。
可选的,所述控制设备包括:服务器、飞行平台或者搭载在所述飞行平台上的转接环。
可选的,处理器801,还用于根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
可选的,处理器801,还用于在确定所述第三方负载通过认证后,向所述飞行平台或所述转接环发送绑定消息,所述绑定消息用于指示绑定所述第三方负载。
可选的,所述变换信息为随机数。
可选的,本实施例的控制设备80还包括:通讯接口802;上述处理器801发送或接收信息或消息,具体可以包括:处理器801通过控制通讯接口802发送或接收。例如,处理器801用于向第三方负载发送变换信息,具体包括:所述控制器控制通讯接口802向第三方负载发送变换信息;处理器801用于接收所述第三方负载发送的待认证信息,具体包括:所述控制器控制通讯接口802接收所述第三方负载发送的待认证信息。
本实施例提供的控制设备,可以用于执行前述方法实施例控制设备侧的技术方案,其实现原理和技术效果与方法实施例类似,在此不再赘述。
图9为本申请实施例提供的第三方负载的结构示意图。如图9所示,本实施例的第三方负载90可以包括:处理器901。其中,处理器901,用于接收控制设备发送的变换信息,所述变换信息为非固定信息;处理器901,还用于根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息;处理器901,还用于将所述待认证信息发送给控制设备。
可选的,处理器901用于根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息,具体包括:
根据所述变换信息以及预设变换算法,对所述第三方负载的自身认证信息中的关键信息进行变换,获得所述第三方负载的待认证信息中的临时信息。
可选的,所述预设变换算法包括:预设加密算法。
可选的,所述关键信息包括所述第三方负载的授权码。
可选的,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息。
可选的,所述变换信息为随机数。
可选的,所述控制设备包括:服务器、飞行平台或搭载在所述飞行平台上的转接环。
可选的,本实施例的第三方负载90还包括:通讯接口902;上述处理器901发送或接收消息或信息,具体可以包括:处理器901通过控制通讯接口902发送或接收。例如,处理器901用于接收控制设备发送的变换信息,具体包括:处理器901控制通讯接口902接收控制设备发送的变换信息;处理器901用于将所述待认证信息发送给控制设备,具体包括:处理器901控制通讯接口902将所述待认证信息发送给控制设备。
本实施例提供的第三方负载,可以用于执行前述方法实施例第三方负载侧的技术方案,其实现原理和技术效果与方法实施例类似,在此不再赘述。
图10为本申请实施例提供的第一控制设备的结构示意图。如图10所示,本实施例的第一控制设备100可以包括:处理器1001。其中,处理器1001,用于向第三方负载发送变换信息,所述变换信息为非固定信息;
处理器1001,还用于接收所述第三方负载的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
处理器1001,还用于将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备,以使所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
可选的,处理器1001用于向第三方负载发送变换信息,具体包括:
以预设时长周期性地向所述第三方负载发送变换信息;
或者,
根据用户输入,向所述第三方负载发送变换信息;
或者,
根据来自其他设备的触发消息,向所述第三方负载发送变换信息。
可选的,处理器1001,还用于:
接收所述第二控制设备发送的绑定消息,所述绑定消息用于指示绑定所 述第三方负载;
根据所述绑定消息,确定允许所述第三方负载通过所述第一控制设备进行通讯。
可选的,所述绑定消息包括所述第三方负载的原始认证信息;
处理器1001,还用于将所述第三方负载的原始认证信息存储在本地。
可选的,处理器1001用于将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备之前,还包括:
判断本地是否保存有所述第三方负载的原始认证信息;
若本地未保存所述第三方负载的原始认证信息,则执行将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备的步骤;
若本地保存有所述第三方负载的原始认证信息,则根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,并根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
可选的,处理器1001,还用于当确定所述第三方负载通过认证时,确定允许所述第三方负载通过所述第一控制设备进行通讯;当确定所述第三方负载未通过认证时,确定禁止所述第三方负载通过所述第一控制设备进行通讯。
可选的,所述变换信息为随机数。
可选的,所述第三方负载的待认证信息包括:所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息。
可选的,所述第三方负载的自身认证信息中的关键信息包括所述第三方负载的授权码。
可选的,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息。
可选的,所述第一控制设备包括飞行平台或搭载在所述飞行平台的转接环。
可选的,本实施例的第一控制设备1000还包括:通讯接口1002;上述处理器1001发送或接收消息或信息,具体可以包括:处理器1001通过控制通讯接口1002发送或接收。例如,处理器1001用于向第三方负载发送变换信息,具体包括:处理器1001控制通讯接口1002向第三方负载发送变换信 息;处理器1001用于接收所述第三方负载的待认证信息,具体包括:处理器1001控制通讯接口1002接收所述第三方负载的待认证信息;处理器1001用于将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备,具体包括:处理器1001控制通讯接口1002将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备。
本实施例提供的第一控制设备,可以用于执行前述方法实施例第一控制设备侧的技术方案,其实现原理和技术效果与方法实施例类似,在此不再赘述。
图11为本申请实施例提供的第二控制设备的结构示意图。如图11所示,本实施例的第二控制设备110可以包括:处理器1101。其中,处理器1101,用于接收第一控制设备发送的变换信息和第三方负载的待认证信息,所述变换信息为非固定信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;处理器1101,还用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
可选的,所述待认证信息包括所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息;
处理器1101用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,具体包括:
根据所述变换信息以及预设变换算法,对所述待认证信息中的临时信息进行变换,获得所述第三方负载的原始认证信息中的关键信息。
可选的,所述预设变换算法包括:预设解密算法。
可选的,所述第三方负载的自身认证信息中的关键信息包括所述第三方负载的授权码。
可选的,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息;
处理器1101,还用于将所述第三方负载的自身认证信息中的非关键信息,作为所述第三方负载的原始认证信息中的非关键信息。
可选的,处理器1101,还用于根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
可选的,处理器1101,还用于在确定所述第三方负载通过认证后,向所 述第一控制设备发送绑定消息,所述绑定消息用于指示绑定所述第三方负载。
可选的,所述绑定消息包括:所述第三方负载的原始认证信息。
可选的,所述变换信息为随机数。
可选的,所述第二控制设备包括服务器。
可选的,本实施例的第二控制设备1100还包括:通讯接口1102;上述处理器1101发送或接收消息或信息,具体可以包括:处理器1101通过控制通讯接口1102发送或接收。例如,处理器1101用于接收第一控制设备发送的变换信息和第三方负载的待认证信息,具体包括:处理器1101用于控制所述通讯接口接收第一控制设备发送的变换信息和第三方负载的待认证信息。
本实施例提供的第二控制设备,可以用于执行前述方法实施例第二控制设备侧的技术方案,其实现原理和技术效果与方法实施例类似,在此不再赘述。
本申请实施例还提供一种控制系统,图8所示实施例的控制设备,以及图9所示实施例的第三方负载。
本申请实施例还提供一种控制系统,图10所示实施例的第一控制设备,图11所示实施例的第二控制设备以及图9所示实施例的第三方负载。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (82)

  1. 一种控制方法,其特征在于,应用于控制设备,所述方法包括:
    向第三方负载发送变换信息,所述变换信息为非固定信息;
    接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
    根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
  2. 根据权利要求1所述的方法,其特征在于,所述向第三方负载发送变换信息,包括:
    以预设时长周期性地向所述第三方负载发送变换信息;
    或者,
    根据用户输入,向所述第三方负载发送变换信息;
    或者,
    根据来自其他设备的触发消息,向所述第三方负载发送变换信息。
  3. 根据权利要求1或2所述的方法,其特征在于,所述待认证信息包括所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息;
    所述根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,包括:
    根据所述变换信息以及预设变换算法,对所述待认证信息中的临时信息进行变换,获得所述第三方负载的原始认证信息中的关键信息。
  4. 根据权利要求3所述的方法,其特征在于,所述预设变换算法包括:预设解密算法。
  5. 根据权利要求3或4所述的方法,其特征在于,所述第三方负载的自身认证信息中的关键信息包括所述第三方负载的授权码。
  6. 根据权利要求3-5任一项所述的方法,其特征在于,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息;
    所述根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,还包括:
    将所述第三方负载的自身认证信息中的非关键信息,作为所述第三方负 载的原始认证信息中的非关键信息。
  7. 根据权利要求1-6任一项所述的方法,其特征在于,所述控制设备包括:服务器、飞行平台或者搭载在所述飞行平台上的转接环。
  8. 根据权利要求7所述的方法,其特征在于,所述控制设备为服务器,所述根据所述待认证信息以及变换信息,确定所述第三方负载的原始认证信息之后,还包括:
    根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
  9. 根据权利要求8所述的方法,其特征在于,所述方法还包括:在确定所述第三方负载通过认证后,向所述飞行平台或所述转接环发送绑定消息,所述绑定消息用于指示绑定所述第三方负载。
  10. 根据权利要求1-9任一项所述的方法,其特征在于,所述变换信息为随机数。
  11. 一种控制方法,其特征在于,所述方法应用于第三方负载,包括:
    接收控制设备发送的变换信息,所述变换信息为非固定信息;
    根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息;
    将所述待认证信息发送给所述控制设备。
  12. 根据权利要求11所述的方法,其特征在于,所述根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息,包括:
    根据所述变换信息以及预设变换算法,对所述第三方负载的自身认证信息中的关键信息进行变换,获得所述第三方负载的待认证信息中的临时信息。
  13. 根据权利要求12所述的方法,其特征在于,所述预设变换算法包括:预设加密算法。
  14. 根据权利要求12或13所述的方法,其特征在于,所述关键信息包括所述第三方负载的授权码。
  15. 根据权利要求12-14任一项所述的方法,其特征在于,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息。
  16. 根据权利要求11-15任一项所述的方法,其特征在于,所述变换信 息为随机数。
  17. 根据权利要求11-16任一项所述的方法,其特征在于,所述控制设备包括:服务器、飞行平台或搭载在所述飞行平台上的转接环。
  18. 一种控制方法,其特征在于,应用于第一控制设备,所述方法包括:
    向第三方负载发送变换信息,所述变换信息为非固定信息;
    接收所述第三方负载的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
    将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备,以使所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
  19. 根据权利要求18所述的方法,其特征在于,所述向第三方负载发送变换信息,包括:
    以预设时长周期性地向所述第三方负载发送变换信息;
    或者,
    根据用户输入,向所述第三方负载发送变换信息;
    或者,
    根据来自其他设备的触发消息,向所述第三方负载发送变换信息。
  20. 根据权利要求18或19所述的方法,其特征在于,所述将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备之后,还包括:
    接收所述第二控制设备发送的绑定消息,所述绑定消息用于指示绑定所述第三方负载;
    根据所述绑定消息,确定允许所述第三方负载通过所述第一控制设备进行通讯。
  21. 根据权利要求20所述的方法,其特征在于,所述绑定消息包括所述第三方负载的原始认证信息;
    所述接收所述第二控制设备发送的绑定消息之后,还包括:
    将所述第三方负载的原始认证信息存储在本地。
  22. 根据权利要求21所述的方法,其特征在于,所述将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备之前,还包括:
    判断本地是否保存有所述第三方负载的原始认证信息;
    若本地未保存所述第三方负载的原始认证信息,则执行将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备的步骤;
    若本地保存有所述第三方负载的原始认证信息,则根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,并根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
  23. 根据权利要求22所述的方法,其特征在于,所述方法还包括:当确定所述第三方负载通过认证时,确定允许所述第三方负载通过所述第一控制设备进行通讯;当确定所述第三方负载未通过认证时,确定禁止所述第三方负载通过所述第一控制设备进行通讯。
  24. 根据权利要求18-23任一项所述的方法,其特征在于,所述变换信息为随机数。
  25. 根据权利要求18-24任一项所述的方法,其特征在于,所述第三方负载的待认证信息包括:所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息。
  26. 根据权利要求25所述的方法,其特征在于,所述第三方负载的自身认证信息中的关键信息包括所述第三方负载的授权码。
  27. 根据权利要求25或26所述的方法,其特征在于,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息。
  28. 根据权利要求18-27任一项所述的方法,其特征在于,所述第一控制设备包括飞行平台或搭载在所述飞行平台的转接环。
  29. 一种控制方法,其特征在于,所述方法应用于第二控制设备,所述方法包括:
    接收第一控制设备发送的变换信息和第三方负载的待认证信息,所述变换信息为非固定信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
    根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
  30. 根据权利要求29所述的方法,其特征在于,所述待认证信息包括所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息;
    所述根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,包括:
    根据所述变换信息以及预设变换算法,对所述待认证信息中的临时信息进行变换,获得所述第三方负载的原始认证信息中的关键信息。
  31. 根据权利要求30所述的方法,其特征在于,所述预设变换算法包括:预设解密算法。
  32. 根据权利要求30或31所述的方法,其特征在于,所述第三方负载的自身认证信息中的关键信息包括所述第三方负载的授权码。
  33. 根据权利要求30-32任一项所述的方法,其特征在于,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息;
    所述根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,还包括:
    将所述第三方负载的自身认证信息中的非关键信息,作为所述第三方负载的原始认证信息中的非关键信息。
  34. 根据权利要求29-33任一项所述的方法,其特征在于,所述根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息之后,还包括:
    根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
  35. 根据权利要求34所述的方法,其特征在于,所述方法还包括:
    在确定所述第三方负载通过认证后,向所述第一控制设备发送绑定消息,所述绑定消息用于指示绑定所述第三方负载。
  36. 根据权利要求35所述的方法,其特征在于,所述绑定消息包括:所述第三方负载的原始认证信息。
  37. 根据权利要求29-36任一项所述的方法,其特征在于,所述变换信息为随机数。
  38. 根据权利要求29-37任一项所述的方法,其特征在于,所述第二控制设备包括服务器。
  39. 一种控制设备,其特征在于,包括:处理器;
    所述处理器,用于向第三方负载发送变换信息,所述变换信息为非固定 信息;
    所述处理器,还用于接收所述第三方负载发送的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
    所述处理器,还用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
  40. 根据权利要求39所述的控制设备,其特征在于,所述处理器用于向第三方负载发送变换信息,具体包括:
    以预设时长周期性地向所述第三方负载发送变换信息;
    或者,
    根据用户输入,向所述第三方负载发送变换信息;
    或者,
    根据来自其他设备的触发消息,向所述第三方负载发送变换信息。
  41. 根据权利要求39或40所述的控制设备,其特征在于,所述待认证信息包括所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息;
    所述处理器用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,具体包括:
    根据所述变换信息以及预设变换算法,对所述待认证信息中的临时信息进行变换,获得所述第三方负载的原始认证信息中的关键信息。
  42. 根据权利要求41所述的控制设备,其特征在于,所述预设变换算法包括:预设解密算法。
  43. 根据权利要求41或42所述的控制设备,其特征在于,所述第三方负载的自身认证信息中的关键信息包括所述第三方负载的授权码。
  44. 根据权利要求41-43任一项所述的控制设备,其特征在于,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息;
    所述处理器,还用于将所述第三方负载的自身认证信息中的非关键信息,作为所述第三方负载的原始认证信息中的非关键信息。
  45. 根据权利要求39-44任一项所述的控制设备,其特征在于,所述控制设备包括:服务器、飞行平台或者搭载在所述飞行平台上的转接环。
  46. 根据权利要求45所述的控制设备,其特征在于,所述处理器,还用于根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
  47. 根据权利要求46所述的控制设备,其特征在于,所述处理器,还用于在确定所述第三方负载通过认证后向,所述飞行平台或所述转接环发送绑定消息,所述绑定消息用于指示绑定所述第三方负载。
  48. 根据权利要求39-47任一项所述的控制设备,其特征在于,所述变换信息为随机数。
  49. 根据权利要求39-48任一项所述的控制设备,其特征在于,所述控制设备还包括:通讯接口;
    所述处理器用于向第三方负载发送变换信息,具体包括:所述控制器控制所述通讯接口向第三方负载发送变换信息;
    所述处理器用于接收所述第三方负载发送的待认证信息,具体包括:所述控制器控制所述通讯接口接收所述第三方负载发送的待认证信息。
  50. 一种第三方负载,其特征在于,包括:处理器;
    所述处理器,用于接收控制设备发送的变换信息,所述变换信息为非固定信息;
    所述处理器,还用于根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息;
    所述处理器,还用于将所述待认证信息发送给所述控制设备。
  51. 根据权利要求50所述的第三方负载,其特征在于,所述处理器用于根据所述变换信息以及所述第三方负载的自身认证信息,生成所述第三方负载的待认证信息,具体包括:
    根据所述变换信息以及预设变换算法,对所述第三方负载的自身认证信息中的关键信息进行变换,获得所述第三方负载的待认证信息中的临时信息。
  52. 根据权利要求51所述的第三方负载,其特征在于,所述预设变换算法包括:预设加密算法。
  53. 根据权利要求51或52所述的第三方负载,其特征在于,所述关键信息包括所述第三方负载的授权码。
  54. 根据权利要求54-53任一项所述的第三方负载,其特征在于,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息。
  55. 根据权利要求50-54任一项所述的第三方负载,其特征在于,所述变换信息为随机数。
  56. 根据权利要求50-55任一项所述的第三方负载,其特征在于,所述控制设备包括:服务器、飞行平台或搭载在所述飞行平台上的转接环。
  57. 根据权利要求50-56任一项所述的第三方负载,其特征在于,所述第三方负载还包括:通讯接口;
    所述处理器用于接收控制设备发送的变换信息,具体包括:所述处理器控制所述通讯接口接收控制设备发送的变换信息;
    所述处理器用于将所述待认证信息发送给控制设备,具体包括:所述处理器控制所述通讯接口将所述待认证信息发送给控制设备。
  58. 一种第一控制设备,其特征在于,包括:处理器;
    所述处理器,用于向第三方负载发送变换信息,所述变换信息为非固定信息;
    所述处理器,还用于接收所述第三方负载的待认证信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
    所述处理器,还用于将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备,以使所述第二控制设备根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
  59. 根据权利要求58所述的第一控制设备,其特征在于,所述处理器用于向第三方负载发送变换信息,具体包括:
    以预设时长周期性地向所述第三方负载发送变换信息;
    或者,
    根据用户输入,向所述第三方负载发送变换信息;
    或者,
    根据来自其他设备的触发消息,向所述第三方负载发送变换信息。
  60. 根据权利要求58或59所述的第一控制设备,其特征在于,所述处理器,还用于:
    接收所述第二控制设备发送的绑定消息,所述绑定消息用于指示绑定所述第三方负载;
    根据所述绑定消息,确定允许所述第三方负载通过所述第一控制设备进行通讯。
  61. 根据权利要求60所述的第一控制设备,其特征在于,所述绑定消息包括所述第三方负载的原始认证信息;
    所述处理器,还用于将所述第三方负载的原始认证信息存储在本地。
  62. 根据权利要求61所述的第一控制设备,其特征在于,所述处理器用于将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备之前,还包括:
    判断本地是否保存有所述第三方负载的原始认证信息;
    若本地未保存所述第三方负载的原始认证信息,则执行将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备的步骤;
    若本地保存有所述第三方负载的原始认证信息,则根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,并根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
  63. 根据权利要求62所述的第一控制设备,其特征在于,所述处理器,还用于当确定所述第三方负载通过认证时,确定允许所述第三方负载通过所述第一控制设备进行通讯;当确定所述第三方负载未通过认证时,确定禁止所述第三方负载通过所述第一控制设备进行通讯。
  64. 根据权利要求61-63任一项所述的第一控制设备,其特征在于,所述变换信息为随机数。
  65. 根据权利要求58-64任一项所述的第一控制设备,其特征在于,所述第三方负载的待认证信息包括:所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息。
  66. 根据权利要求65所述的第一控制设备,其特征在于,所述第三方负载的自身认证信息中的关键信息包括所述第三方负载的授权码。
  67. 根据权利要求65或66所述的第一控制设备,其特征在于,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息。
  68. 根据权利要求58-67任一项所述的第一控制设备,其特征在于,所述第一控制设备包括飞行平台或搭载在所述飞行平台的转接环。
  69. 根据权利要求58-68任一项所述的第一控制设备,其特征在于,所 述第一控制设备还包括:通讯接口;
    所述处理器用于向第三方负载发送变换信息,具体包括:所述处理器控制所述通讯接口向第三方负载发送变换信息;
    所述处理器用于接收所述第三方负载的待认证信息,具体包括:所述处理器控制所述通讯接口接收所述第三方负载的待认证信息;
    所述处理器用于将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备,具体包括:所述处理器控制所述通讯接口将所述变换信息以及所述第三方负载的待认证信息发送给第二控制设备。
  70. 一种第二控制设备,其特征在于,包括:处理器;
    所述处理器,用于接收第一控制设备发送的变换信息和第三方负载的待认证信息,所述变换信息为非固定信息,所述待认证信息为所述第三方负载根据所述变换信息以及所述第三方负载的自身认证信息生成;
    所述处理器,还用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息。
  71. 根据权利要求70所述的第二控制设备,其特征在于,所述待认证信息包括所述第三方负载根据所述变换信息对所述第三方负载的自身认证信息中的关键进行变换生成的临时信息;
    所述处理器用于根据所述待认证信息以及所述变换信息,确定所述第三方负载的原始认证信息,具体包括:
    根据所述变换信息以及预设变换算法,对所述待认证信息中的临时信息进行变换,获得所述第三方负载的原始认证信息中的关键信息。
  72. 根据权利要求71所述的第二控制设备,其特征在于,所述预设变换算法包括:预设解密算法。
  73. 根据权利要求71或72所述的第二控制设备,其特征在于,所述第三方负载的自身认证信息中的关键信息包括所述第三方负载的授权码。
  74. 根据权利要求71-73任一项所述的第二控制设备,其特征在于,所述待认证信息还包括:所述第三方负载的自身认证信息中的非关键信息;
    所述处理器,还用于将所述第三方负载的自身认证信息中的非关键信息,作为所述第三方负载的原始认证信息中的非关键信息。
  75. 根据权利要求70-74任一项所述的第二控制设备,其特征在于,所 述处理器,还用于根据所述第三方负载的原始认证信息,判断所述第三方负载是否通过认证。
  76. 根据权利要求75所述的第二控制设备,其特征在于,所述处理器,还用于在确定所述第三方负载通过认证后,向所述第一控制设备发送绑定消息,所述绑定消息用于指示所述第三方负载通过认证。
  77. 根据权利要求76所述的第二控制设备,其特征在于,所述绑定消息包括:所述第三方负载的原始认证信息。
  78. 根据权利要求70-77任一项所述的第二控制设备,其特征在于,所述变换信息为随机数。
  79. 根据权利要求70-78任一项所述的第二控制设备,其特征在于,所述第二控制设备包括服务器。
  80. 根据权利要求70-79任一项所述的第二控制设备,其特征在于,所述第二控制设备还包括:通讯接口;
    所述处理器用于接收第一控制设备发送的变换信息和第三方负载的待认证信息,具体包括:所述处理器用于控制所述通讯接口接收第一控制设备发送的变换信息和第三方负载的待认证信息。
  81. 一种控制系统,其特征在于,包括:权利要求39-49任一项所述的控制设备,以及权利要求50-57任一项所述的第三方负载。
  82. 一种控制系统,其特征在于,包括:权利要求50-57任一项所述的第三方负载、权利要求58-69任一项所述的第一控制设备,以及权利要求70-80任一项所述的第二控制设备。
PCT/CN2018/080164 2018-03-23 2018-03-23 控制方法、设备及系统 WO2019178828A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201880032475.5A CN110622466B (zh) 2018-03-23 2018-03-23 控制方法、设备及系统
PCT/CN2018/080164 WO2019178828A1 (zh) 2018-03-23 2018-03-23 控制方法、设备及系统
US17/028,562 US20210014059A1 (en) 2018-03-23 2020-09-22 Control method, apparatus and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/080164 WO2019178828A1 (zh) 2018-03-23 2018-03-23 控制方法、设备及系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/028,562 Continuation US20210014059A1 (en) 2018-03-23 2020-09-22 Control method, apparatus and system

Publications (1)

Publication Number Publication Date
WO2019178828A1 true WO2019178828A1 (zh) 2019-09-26

Family

ID=67988158

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/080164 WO2019178828A1 (zh) 2018-03-23 2018-03-23 控制方法、设备及系统

Country Status (3)

Country Link
US (1) US20210014059A1 (zh)
CN (1) CN110622466B (zh)
WO (1) WO2019178828A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113767605A (zh) * 2019-12-31 2021-12-07 深圳市大疆创新科技有限公司 一种负载认证方法及系统、可移动平台、负载、转接装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103178955A (zh) * 2011-12-23 2013-06-26 华为终端有限公司 一种认证方法、设备和系统
CN103685138A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 移动互联网上的Android平台应用软件的认证方法和系统
CN105656862A (zh) * 2014-11-21 2016-06-08 航天恒星科技有限公司 认证方法及装置
CN106537357A (zh) * 2014-04-29 2017-03-22 推特公司 应用间委托的认证
US20170230416A1 (en) * 2016-03-21 2017-08-10 Saranya Sabarish System and methods for preventing phishing attack using dynamic identifier

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034321B (zh) * 2009-09-25 2013-01-30 国民技术股份有限公司 一种用于无线支付的认证方法及系统
CN105450407A (zh) * 2014-07-31 2016-03-30 阿里巴巴集团控股有限公司 身份认证方法和装置
TWM519864U (zh) * 2015-12-15 2016-04-01 Nuvoton Technology Corp 無人飛行器之駕駛身分認證系統
CN106060079A (zh) * 2016-07-11 2016-10-26 顺丰科技有限公司 无人机认证系统及方法
CN106981111A (zh) * 2017-03-22 2017-07-25 福建农林大学 一种利用非对称加密算法加密声波数据的电子开关锁及其开锁方法
CN107483429B (zh) * 2017-08-09 2019-10-11 北京中软信科技有限公司 一种数据加密方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103178955A (zh) * 2011-12-23 2013-06-26 华为终端有限公司 一种认证方法、设备和系统
CN103685138A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 移动互联网上的Android平台应用软件的认证方法和系统
CN106537357A (zh) * 2014-04-29 2017-03-22 推特公司 应用间委托的认证
CN105656862A (zh) * 2014-11-21 2016-06-08 航天恒星科技有限公司 认证方法及装置
US20170230416A1 (en) * 2016-03-21 2017-08-10 Saranya Sabarish System and methods for preventing phishing attack using dynamic identifier

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113767605A (zh) * 2019-12-31 2021-12-07 深圳市大疆创新科技有限公司 一种负载认证方法及系统、可移动平台、负载、转接装置

Also Published As

Publication number Publication date
CN110622466A (zh) 2019-12-27
CN110622466B (zh) 2023-05-16
US20210014059A1 (en) 2021-01-14

Similar Documents

Publication Publication Date Title
US8196186B2 (en) Security architecture for peer-to-peer storage system
US20180351741A1 (en) Method of managing token and server for performing the same
CN104735087B (zh) 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法
WO2016062157A1 (zh) 一种信息加密解密、管理密钥的方法、终端及网络服务器
US11044082B2 (en) Authenticating secure channel establishment messages based on shared-secret
EP2692166B1 (en) Authentication method and system
US9942042B1 (en) Key containers for securely asserting user authentication
CN102479304A (zh) 软件权限控制方法、客户端及系统
US20180351746A1 (en) System and method for communication between devices
CN113271289B (zh) 用于资源授权和访问的方法、系统和计算机存储介质
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
US11818268B2 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN103699824A (zh) 一种调用rest api的方法、系统及客户端
US11258782B2 (en) Peer-to-peer notification system
JP5624219B2 (ja) ネットワークアクセス制御方法およびシステム
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
WO2019178828A1 (zh) 控制方法、设备及系统
KR20210126319A (ko) 키 관리 장치 및 방법
CN109361706A (zh) 一种基于区块链的数据传输方法、装置及系统
US20150237050A1 (en) Apparatus and method for providing home network access control
US11658955B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
CN112906032B (zh) 基于cp-abe与区块链的文件安全传输方法、系统及介质
CN113660285A (zh) 多媒体会议在网终端管控方法、装置、设备及存储介质
KR101967380B1 (ko) 키 관리 시스템
JP2022521099A (ja) 分散システムにおける多方向信頼形成

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18911309

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18911309

Country of ref document: EP

Kind code of ref document: A1