一种无人飞行器信息的安全通讯方法、装置及系统与流程

文档序号:15743944发布日期:2018-10-23 22:45阅读:130来源:国知局

本申请涉及计算机信息安全领域,特别涉及一种无人飞行器信息的安全通讯方法,还涉及一种无人飞行器信息的安全通讯装置及系统。



背景技术:

无人飞行器产业是近几年快速发展的新兴产业,在个人消费、植保、测绘、能源等领域得到广泛应用,然而在无人飞行器产业快速发展的同时,由于行业法规标准体系不完善、检测认证体系不健全以及安全监管手段滞后等,导致现有的无人飞行器存在其相关信息在通讯过程中易于被泄露和被篡改等问题。

在现有技术中,无人飞行器面临着较为复杂的安全通信环境,其采集信息,如身份信息、位置信息、时间信息、航拍监测信息等,以及管理信息,如生产商和制造商信息、购买地点和时间信息、无人飞行器核心配件信息等,均是以明文的形式发往后台管理端,即管控台进行处理和控制,因此,在信息传输过程中,这些信息易于泄露以及被非法篡改和假冒等,从而导致管控台难以区分接收的相关信息的真实合法性,而无法对无人飞行器进行有效监管。同时,无人飞行器对于管控台下发的控制指令同样也难以识别其真实合法性,容易被伪平台发出的信号所干扰,进一步导致无人飞行器被非法入侵和控制的问题,如未经批准擅自飞行、未按批准的飞机计划进行飞行、未经批准飞入空中限制区和空中危险区等。

因此,如何有效避免无人飞行器信息被泄露和篡改,从而保证无人飞行器的安全运行是本领域技术人员亟待解决的问题。



技术实现要素:

本申请的目的是提供一种无人飞行器信息的安全通讯方法,该方法在进行无人飞行器信息传输之前,实现了对无人飞行器的身份识别,有效避免了无人飞行器遭受非法控制及其信息遭受泄露的问题,保证了无人飞行器的安全运行,进一步实现了无人飞行器的安全可控和良性健康发展;本申请的另一目的是提供一种无人飞行器信息的安全通讯装置及系统,均具有上述有益效果。

为解决上述技术问题,本申请提供一种无人飞行器信息的安全通讯方法,该方法包括:

接收无人飞行器发送的第一验证信息;

根据所述第一验证信息判断所述无人飞行器的身份是否真实合法;

若所述无人飞行器的身份真实合法,则接收所述无人飞行器发送的无人飞行器加密信息;其中,所述无人飞行器加密信息由所述无人飞行器对获取的无人飞行器信息进行加密获得;

对所述无人飞行器加密信息进行解密,获得所述无人飞行器信息。

优选的,所述第一验证信息为数字证书。

优选的,所述根据所述第一验证信息判断所述无人飞行器的身份是否真实合法包括:

验证所述数字证书是否有效;

若所述数字证书有效,则将所述无人飞行器的身份标记为真实合法。

优选的,所述验证的内容包括所述数字证书的有效期、签名的真实合法性以及是否被吊销。

优选的,所述无人飞行器利用对称加密算法对所述无人飞行器信息进行加密,获得所述无人飞行器加密信息。

优选的,所述对所述无人飞行器加密信息进行解密,获得所述无人飞行器信息包括:

对所述第一验证信息进行解析,获得第一密钥;

利用所述第一密钥对所述无人飞行器加密信息进行解密,获得所述无人飞行器信息。

优选的,所述方法还包括:

将第二验证信息下发至所述无人飞行器;

所述无人飞行器根据所述第二验证信息判断管控台的身份是否真实合法;若是,则接收所述管控台发送的加密控制指令,并对所述加密控制指令进行解密,获得控制指令。

优选的,所述对所述加密控制指令进行解密,获得控制指令包括:

对所述第二验证信息进行解析,获得第二密钥;

利用所述第二密钥对所述加密控制指令进行解密,获得所述控制指令。

为解决上述技术问题,本申请还提供一种无人飞行器信息的安全通讯装置,该装置包括:

第一接收模块,用于接收无人飞行器发送的第一验证信息;

身份判断模块,用于根据所述第一验证信息判断所述无人飞行器的身份是否真实合法;

第二接收模块,用于若所述无人飞行器的身份真实合法,则接收所述无人飞行器发送的无人飞行器加密信息;其中,所述无人飞行器加密信息由所述无人飞行器对获取的无人飞行器信息进行加密获得;

信息解密模块,用于对所述无人飞行器加密信息进行解密,获得所述无人飞行器信息。

为解决上述技术问题,本申请还提供一种无人飞行器信息的安全通讯系统,该系统包括:

无人飞行器,用于对无人飞行器信息进行加密获得无人飞行器加密信息;并将第一验证信息和所述无人飞行器加密信息发送至管控台;

所述管控台,用于接收所述第一验证信息;根据所述第一验证信息判断所述无人飞行器的身份是否真实合法;若所述无人飞行器的身份真实合法,则接收所述无人飞行器加密信息;并对所述无人飞行器加密信息进行解密,获得所述无人飞行器信息。

本申请所提供的一种无人飞行器信息的安全通讯方法,包括接收无人飞行器发送的第一验证信息;根据所述第一验证信息判断所述无人飞行器的身份是否真实合法;若所述无人飞行器的身份真实合法,则接收所述无人飞行器发送的无人飞行器加密信息;其中,所述无人飞行器加密信息由所述无人飞行器对获取的无人飞行器信息进行加密获得;对所述无人飞行器加密信息进行解密,获得所述无人飞行器信息。

可见,本申请所提供的技术方案,在进行信息通讯之前,首先进行无人飞行器的身份验证,在保证其身份真实合法的前提下,无人飞行器将采集的无人飞行器信息进行加密,并将加密后的无人飞行器信息发送至管控台,再由管控台对其进行解密获得上述无人飞行器信息以进行管理和控制,身份验证和信息加密的结合有效的避免了无人飞行器信息在通讯过程中被泄露和篡改的问题,进一步避免了无人飞行器遭受非法控制的问题,提高了无人飞行器信息的传输安全性及其保护能力,提高了无人飞行器的产品安全性能,有效满足了监管部门的安全管控要求,形成了无人飞行器可识别、可监控、可追溯的技术管控体系,保证了无人飞行器的安全运行,实现了无人飞行器的安全可控和良性健康发展,进一步推动了无人飞行器在各相关行业领域的安全应用。

本申请还提供了一种无人飞行器信息的安全通讯装置及系统,均具有上述有益效果,在此不再赘述。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请所提供的一种无人飞行器信息的安全通讯方法的流程示意图;

图2为本申请所提供的一种无人飞行器信息的安全通讯装置的示意图;

图3为本申请所提供的一种无人飞行器信息的安全通讯系统的示意图。

具体实施方式

本申请的核心是提供一种无人飞行器信息的安全通讯方法,该方法在进行无人飞行器信息传输之前,实现了对无人飞行器的身份识别,有效避免了无人飞行器遭受非法控制及其信息遭受泄露的问题,保证了无人飞行器的安全运行,进一步实现了无人飞行器的安全可控和良性健康发展;本申请的另一核心是提供一种无人飞行器信息的安全通讯装置及系统,均具有上述有益效果。

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。

请参考图1,图1为本申请所提供的一种无人飞行器信息的安全通讯方法的流程示意图,该方法可包括:

S101:接收无人飞行器发送的第一验证信息;

具体的,为保证无人飞行器信息的安全性,在无人飞行器与管控台进行无人飞行器信息的传输之前,首先可进行无人飞行器的身份验证,由无人飞行器向管控台发送该无人飞行器的身份验证信息,即上述第一验证信息,由管控台根据第一验证信息对该无人飞行器的身份进行真实合法性验证。其中,上述第一验证信息可以包括该无人飞行器的相关特征信息,如生产商信息、核心配件信息等,其具体内容本申请不做限定;当然,也可以利用数字证书实现上述身份验证过程,本申请对于无人飞行器身份验证的方式不做唯一限定。

优选的,上述第一验证信息可以为数字证书。

具体的,在本申请的一种实施例中,采用数字证书的形式进行无人飞行器的身份验证。首先,在进行身份验证之前,由无人飞行器产生证书申请,管控台则可以根据接收的证书申请为无人飞行器发放相应的数字证书,由无人飞行器进行保存,具体可保存至无人飞行器相应的安全认证装置中,当然,对于其保存位置本申请不做唯一限定,此外,对于数字证书的具体内容本申请也不做具体限定;进一步,在无人飞行器与管控台进行无人飞行器信息的通讯时,例如,无人飞行器需要向管控台汇报位置或其他信息时,无人飞行器可先将数字证书发送至管控台,管控台则可根据该数字证书对该无人飞行器进行身份验证。

此外,当管控台需要向无人飞行器发送相应的控制指令时,也可以将自己的数字证书发送至无人飞行器,由无人飞行器相关的安全认证装置验证其真实合法性,然后在进行相关控制指令的传输,由此,实现了无人飞行器与管控台之间的双向安全认证。

S102:根据第一验证信息判断无人飞行器的身份是否真实合法;

具体的,在管控台接收到无人飞行器发送的第一验证信息后,即可根据该第一验证信息判断无人飞行器身份的真实合法性,具体可根据上述第一验证信息所包含的内容,如该无人飞行器的相关特征信息等进行判断。

优选的,上述根据第一验证信息判断无人飞行器的身份是否真实合法可以包括验证数字证书是否有效;若数字证书有效,则将无人飞行器的身份标记为真实合法。

具体的,当采用数字证书进行无人飞行器身份的真实合法性验证时,可以先验证该数字证书的有效性,如若该数字证书有效,即可说明该无人飞行器的身份是真实合法的,即可将该无人飞行器的身份标记为真实合法,以便于进行后续无人飞行器信息的传输。

优选的,上述验证的内容可以包括数字证书的有效期、签名的真实合法性以及是否被吊销。

具体的,在对数字证书进行验证时,可以验证其是否超出有效期,其签名是否真实合法,以及其是否处于被吊销状态,由于该数字证书是由管控台向无人飞行器发出的,故其内部保存有该数字证书的相关信息,具体可进行相互对照,以获得相应的验证结果。如若该数字证书未超出有效期、签名真实合法,且并未被吊销,即可说明该数字证书是有效的,也进一步说明该无人飞行器的身份是真实合法的。当然,上述验证内容仅为本申请所提供的一种优选实施方式,并不唯一,还可以包括其他的相关内容,具体可以根据实际情况进行确定,本申请不做限定。

S103:若无人飞行器的身份真实合法,则接收无人飞行器发送的无人飞行器加密信息;其中,无人飞行器加密信息由无人飞行器对获取的无人飞行器信息进行加密获得;

S104:若无人飞行器的身份不真实合法,则不做任何处理;

具体的,在进行无人飞行器身份的真实合法性判断时,如若其结果是该无人飞行器的身份真实合法,则可以进一步接收由无人飞行器发送的无人飞行器加密信息,以进行后续处理;如若其结果为该无人飞行器的身份不真实合法,则说明该无人飞行器可能不属于该管控台的管控范围,或该无人飞行器的相关信息已被泄露和篡改,正在遭受非法控制,此时,则不允许继续接收该无人飞行器的任何信息,即无需再做任何相关处理。

其中,上述无人飞行器加密信息是由无人飞行器对获取的无人飞行器信息进行加密处理获得的,具体的,无人飞行器在采集到相关的无人飞行器信息后,在将这些信息向管控台发送之前,首先可以由相应的内置加密装置对该无人飞行器信息进行加密处理,例如,该加密过程可通过相应的加密算法实现,如可通过对称加密算法产生对称密钥,或通过非对称加密算法产生公钥和私钥,或二者相结合等,本申请对于其加密过程的实现方式不做具体限定。其中,上述加密装置可以包括对无人飞行器信息进行加密的处理器、存储相关加密算法的存储器以及晶振、各类接口、电源、授时/导航器等,以实现无人飞行器的定时定位、信息存储、安全认证以及信息加解密等服务。当然,对于上述加密装置在无人飞行器中安装具体位置,本申请不做限定。

此外,上述无人飞行器信息的内容并不唯一,例如可以包括采集的实时信息和相关硬件信息等,其中,实时信息可以包括无人飞行器的身份信息、位置信息、时间信息、操控信息等,相关硬件信息可以包括无人飞行器的生产商信息、用户信息、购买时间及地点信息、核心配件信息等。

优选的,无人飞行器可以利用对称加密算法对无人飞行器信息进行加密,获得无人飞行器加密信息。

具体的,管控台可先产生一对对称密钥,并将其中一个对称密钥连同数字证书一起发送给无人飞行器,无人飞行器即可利用该对称密钥对无人飞行器信息进行加密,获得无人飞行器加密信息,并将其发送至管控台,管控台即可利用自己保存的另一个对称密钥对该无人飞行器加密信息进行解密,获得无人飞行器信息。当然,该加密方式仅为本申请所提供的一种实施方式,并不唯一,可实现对无人飞行器信息的加密功能即可,如非对称加密算法等,本申请不做唯一限定。

进一步,还可以采用对称加密算法与非对称加密算法相结合的方法对无人飞行器信息进行加密,以有效保证无人飞行器信息的安全通讯。具体的,无人飞行器通过对称加密算法产生一对对称密钥,如密钥A和密钥B,将密钥A保存,将密钥B利用管控台下发的公钥进行加密,并发送给管控台,管控台即可利用自己的私钥对加密后的密钥B进行解密获得该密钥B;进一步,在进行无人飞行器信息通讯时,无人飞行器利用密钥A对无人飞行器信息进行加密,获得无人飞行器加密信息,并将其发送至管控台,管控台即可利用获得的密钥B对无人飞行器加密信息进行解密,获得无人飞行器信息。

上述实施例通过对无人飞行器信息进行加密,以密文的形式实现无人飞行器信息的通讯,避免了明文通讯带来的信息泄露、遭受篡改等问题,有效保障了无人飞行器信息的安全性,进一步保证了无人飞行器的安全运行。

S105:对无人飞行器加密信息进行解密,获得无人飞行器信息。

具体的,在管控台接收到该无人飞行器加密信息后,即可对该无人飞行器加密信息进行解密,以获得相应的无人飞行器信息,由此保证了无人飞行器信息的安全通讯。其中,无人飞行器加密信息的解密方式可对应于无人飞行器信息的加密过程,例如,若无人飞行器加密信息是通过对称加密算法获得,则可以利用对称加密算法的逆运算对其进行解密,获得上述无人飞行器信息,其具体过程此处不再进行阐述。

优选的,上述对无人飞行器加密信息进行解密,获得无人飞行器信息可以包括对第一验证信息进行解析,获得第一密钥;利用第一密钥对所述无人飞行器加密信息进行解密,获得无人飞行器信息。

具体的,在无人飞行器完成对无人飞行器信息的加密后,可将其加密密钥对应的解密密钥,即上述第一密钥保存于第一验证信息中,一同发送至管控台;进一步,管控台在验证该无人飞行器的身份真实合法后,即可对第一验证信息进行解析获得上述第一密钥,并利用该第一密钥对无人飞行器加密信息进行解密,获得无人飞行器信息。

需要说明的是,上述无人飞行器对无人飞行器信息进行加密的过程和管控台对无人飞行器进行身份验证的过程,其执行的先后顺序本申请不做限定,二者也可同时进行,以提高双方的通讯效率。

本申请所提供的无人飞行器信息的安全通讯方法,身份验证和信息加密的结合有效的避免了无人飞行器信息在通讯规程中被泄露和篡改的问题,提高了无人飞行器信息的传输安全性及其保护能力,提高了无人飞行器的产品安全性能,有效满足了监管部门的安全管控要求,形成了无人飞行器可识别、可监控、可追溯的技术管控体系,保证了无人飞行器的安全运行,实现了无人飞行器的安全可控和良性健康发展,进一步推动了无人飞行器在各相关行业领域的安全应用。

在上述实施例的基础上:

作为一种优选实施例,该方法还可以包括将第二验证信息下发至无人飞行器;无人飞行器根据第二验证信息判断管控台的身份是否真实合法;若是,则接收管控台发送的加密控制指令,并对加密控制指令进行解密,获得控制指令。

具体的,该方法还可以实现管控台对无人飞行器的管理控制,为保障控制指令的安全性,首先,管控台可以对该控制指令进行加密获得加密控制指令,其加密过程可参照无人飞行器信息的加密过程,在此不再赘述;进一步,管控台将对应的身份验证信息,即上述第二验证信息发送至对应的无人飞行器,由无人飞行器判断该管控台身份的真实合法性,若该管控台的身份真实合法,即可接收上述加密控制指令;最后,无人飞行器对该加密控制指令进行解密,获得相应的控制指令,同样的,其解密过程可具体参照无人飞行器加密信息的解密过程,在此不再赘述。

其中,上述控制指令可以实现管控台对无人飞行器的安全飞行管控,具体可包括控制无人飞行器的飞行时间、地点、区域等,还可以包括对发生未经批准擅自飞行、未按批准的无人飞行器计划进行飞行、未经批准飞入空中限制区和空中危险区等无人飞行器进行强制降落和控制等措施。上述管控台对无人飞行器下发的各种控制指令仅为本申请所提供的部分内容,并不限于此,具体可根据具体情况进行设定。

优选的,上述对加密控制指令进行解密,获得控制指令可以包括对第二验证信息进行解析,获得第二密钥;利用第二密钥对加密控制指令进行解密,获得控制指令。

具体的,管控台同样可以将加密控制指令对应的解密密钥,即上述第二密钥保存于第二验证信息中,无人飞行器在对接收的加密控制指令进行解密时,也同样可以对第二验证信息进行解析,获得上述第二密钥,并利用该第二密钥对加密控制指令进行解密,以获得相应的控制指令。

本实施例在对无人飞行器进行身份验证、对无人飞行器信息进行加密的基础上,进一步对管控台的身份进行了安全性验证,并对其发出的控制指令进行了加密,有效实现了无人飞行器与管控台之间相关数据信息的双向安全通讯,进一步保证了无人飞行器的安全运行。

为解决上述问题,请参考图2,图2为本申请所提供的一种无人飞行器信息的安全通讯装置的示意图,该装置可包括:

第一接收模块1,用于接收无人飞行器发送的第一验证信息;

身份判断模块2,用于根据第一验证信息判断无人飞行器的身份是否真实合法;

第二接收模块3,用于若无人飞行器的身份真实合法,则接收无人飞行器发送的无人飞行器加密信息;其中,无人飞行器加密信息由无人飞行器对获取的无人飞行器信息进行加密获得;

信息解密模块4,用于对无人飞行器加密信息进行解密,获得无人飞行器信息。

作为一种优选实施例,上述身份判断模块2可以包括:

验证子模块,用于验证数字证书是否有效;

标记子模块,用于若数字证书有效,则将无人飞行器的身份标记为真实合法。

作为一种优选实施例,上述信息解密模块4可以包括:

第一解析子模块,用于对第一验证信息进行解析,获得第一密钥;

第一解密子模块,用于利用第一密钥对无人飞行器加密信息进行解密,获得无人飞行器信息。

作为一种优选实施例,该装置还可以包括:

发送模块,用于将第二验证信息下发至无人飞行器;

解密模块,用于无人飞行器根据第二验证信息判断管控台的身份是否真实合法;若是,则接收管控台发送的加密控制指令,并对加密控制指令进行解密,获得控制指令。

作为一种优选实施例,上述解密模块可以包括:

第二解析子模块,用于对第二验证信息进行解析,获得第二密钥;

第二解密子模块,用于利用第二密钥对加密控制指令进行解密,获得控制指令。

对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。

为解决上述问题,请参考图3,图3为本申请所提供的一种无人飞行器信息的安全通讯系统的示意图,该系统可以包括:

无人飞行器10,用于对无人飞行器信息进行加密获得无人飞行器加密信息;并将第一验证信息和无人飞行器加密信息发送至管控台20;

管控台20,用于接收第一验证信息;根据第一验证信息判断无人飞行器10的身份是否真实合法;若无人飞行器10的身份真实合法,则接收无人飞行器10加密信息;并对无人飞行器加密信息进行解密,获得无人飞行器信息。

对于本申请提供的系统的介绍请参照上述方法实施例,本申请在此不做赘述。

说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。

以上对本申请所提供的无人飞行器信息的安全通讯方法、装置以及系统进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围要素。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1