一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

无人机身份认证方法、装置和系统与流程

2022-11-09 22:40:07 来源:中国专利 TAG:


1.本技术涉及无人机技术领域,特别是涉及一种无人机身份认证方法、装置和系统。


背景技术:

2.随着无人机技术的逐步完善,应用市场的逐步成熟,无人机在民用领域的应用得到了蓬勃的发展,由于人机使用的急剧增多,针对无人机的数据截取、信号干扰和暴力破解等事件已经出现了多起,给无人机使用单位造成了经济损失,也影响了无人机的安全飞行。
3.传统技术对于无人机的身份认证以及连接过程中容易发生信息被窃取、第三方恶意伪造地面站等事件,对于无人机的安全无从保证。


技术实现要素:

4.基于此,有必要针对上述技术问题,提供一种能够提升无人机身份认证时数据的安全性的无人机身份认证方法、装置和系统。
5.第一方面,本技术提供了一种从无人机角度实施的无人机身份认证方法,包括:向服务器发送注册请求;注册请求包括对无人机身份信息执行加密运算得到的第一特征序列;接收服务器传输的无人机注册序列,基于无人机注册序列进行异或操作,得到第一加密信息;无人机注册序列为第一特征序列经服务器采用加密处理得到;若接收到任务执行请求,则获取用户认证信息,并采用哈希运算处理用户认证信息,得到第二加密信息;比较第一加密信息和第二加密信息,并在根据比较的结果,确认无人机身份合规的情况下,生成无人机连接请求传输给服务器;无人机连接请求用于指示服务器在确定无人机的身份认证成功的情况下,反馈成功信息。
6.在其中一个实施例中,无人机身份信息包括第一无人机密码和无人机id;向服务器发送注册请求的步骤,包括:生成第一随机数;基于第一随机数,对第一无人机密码、无人机id分别执行哈希运算,得到第一特征参数和第二特征参数;基于第一特征参数和第二特征参数,生成第一特征序列。
7.在其中一个实施例中,基于第一随机数,对第一无人机密码、无人机id分别执行哈希运算,得到第一特征参数和第二特征参数的步骤中,采用如下公式获取第一特征参数和第二特征参数:其中,h( )为哈希函数,||为序连运算符;ri为第一随机数;pwi为第一无人机密码;
idi为无人机id;mpi为第一特征参数;mii为第二特征参数;{mpi,mii}为第一特征序列。
8.在其中一个实施例中,用户认证信息包括第二无人机密码;无人机注册序列包括第二特征参数经服务器采用第一密钥进行哈希运算得到的第一加密数据,以及第一加密数据经服务器采用密钥信息进行异或操作得到的第二加密数据;密钥信息为第一特征参数经服务器采用第二密钥进行哈希运算得到;接收服务器传输的无人机注册序列,基于无人机注册序列进行异或操作,得到第一加密信息的步骤中,采用如下公式获取第一加密信息:其中,

为xor运算符;xi为第一加密信息;fi为第一加密数据;ei为第二加密数据;采用哈希运算处理用户认证信息,得到第二加密信息的步骤中,采用如下公式获取第二加密信息:其中,h( )为哈希函数,||为序连运算符;ri为第一随机数;pw
i*
为第二无人机密码;mp
i*
为密码参数;x
ui
为第二密钥;x
i*
为第二加密信息;生成无人机连接请求的步骤,包括:基于无人机当前时间,生成无人机连接请求;无人机连接请求包括连接请求序列{mp
i*
,t1};其中,mp
i*
为密码参数,t1为无人机当前时间对应的时间戳。
9.第二方面,本技术还提供了一种从服务器角度实施的无人机身份认证方法,包括:接收无人机传输的注册请求;注册请求包括无人机身份信息经无人机采用加密运算得到的第一特征序列;对第一特征序列进行加密处理,得到无人机注册序列,并将无人机注册序列传输给无人机;无人机注册序列用于指示无人机进行异或操作,得到第一加密信息;接收无人机传输的无人机连接请求;无人机连接请求为第一加密信息和第二加密信息经无人机进行比较,且在根据比较的结果确认无人机身份合规的情况下生成的;第二加密信息为接收到任务执行请求时获取到的用户认证信息,经无人机采用哈希运算处理得到;基于无人机连接请求,在确定无人机的身份认证成功的情况下,反馈成功信息至无人机。
10.在其中一个实施例中,对第一特征序列进行加密处理,得到无人机注册序列的步骤,包括:随机产生密钥数据;密钥数据包括第一密钥以及第二密钥;基于第一密钥、第二密钥以及第一特征序列,生成无人机注册序列。
11.在其中一个实施例中,无人机身份信息包括第一无人机密码和无人机id;第一特征序列包括第一无人机密码经无人机采用第一随机数进行哈希运算得到的第一特征参数,以及无人机id采用第一随机数进行哈希运算得到的第二特征参数;无人机连接请求包括无人机当前时间经无人机处理生成的连接请求序列{mp
i*

t1};其中,mp
i*
为密码参数,t1为无人机当前时间对应的时间戳;基于第一密钥、第二密钥以及第一特征序列生成无人机注册序列步骤包括:采用如下公式获取第一加密数据、密钥信息和第二加密数据:其中,h( )为哈希函数,||为序连运算符,

为xor运算符;x为第一密钥;mii为第二特征参数;fi为第一加密数据;x
ui
为第二密钥;mpi为第一特征参数;xi为密钥信息;ei为第二加密数据;根据第一加密数据、密钥信息和第二加密数据,生成无人机注册序列{mii,ei,fi,x
ui
};基于无人机连接请求,在确定无人机的身份认证成功的情况下,反馈成功信息的步骤中,包括:根据连接请求序列,确定服务器当前时间与无人机当前时间的差值是否小于阈值;在差值小于阈值的情况下,比较密码参数与第一特征参数是否一致;在密码参数与第一特征参数一致的情况下,确定无人机的身份认证成功,反馈成功信息至无人机。
12.第三方面,本技术还提供了一种从无人机角度实施的无人机身份认证装置,包括:注册请求模块,用于向服务器发送注册请求;注册请求包括对无人机身份信息执行加密运算得到的第一特征序列;异或操作模块,用于接收服务器传输的无人机注册序列,基于无人机注册序列进行异或操作,得到第一加密信息;无人机注册序列为第一特征序列经服务器采用加密处理得到;运算模块,用于若接收到任务执行请求,则获取用户认证信息,并采用哈希运算处理用户认证信息,得到第二加密信息;比较模块,用于比较第一加密信息和第二加密信息,并在根据比较的结果,确认无人机身份合规的情况下,生成无人机连接请求传输给服务器;无人机连接请求用于指示服务器在确定无人机的身份认证成功的情况下,反馈成功信息。
13.第四方面,本技术还提供了一种从服务器角度实施的无人机身份认证装置,包括:注册模块,用于接收无人机传输的注册请求;注册请求包括无人机身份信息经无人机采用加密运算得到的第一特征序列;加密模块,对第一特征序列进行加密处理,得到无人机注册序列,并将无人机注册序列传输给无人机;无人机注册序列用于指示无人机进行异或操作,得到第一加密信息;接收模块,接收无人机传输的无人机连接请求;无人机连接请求为第一加密信息和第二加密信息经无人机进行比较,且在根据比较的结果确认无人机身份合规的情况下生成的;第二加密信息为接收到任务执行请求时获取到的用户认证信息,经无人机采用哈希
运算处理得到;确定模块,用于基于无人机连接请求,在确定无人机的身份认证成功的情况下,反馈成功信息至无人机。
14.第五方面,本技术还提供了一种无人机身份认证系统,包括无人机,以及连接无人机的服务器;无人机用于执行上述从无人机角度实施的无人机身份认证方法;服务器用于执行上述从服务器角度实施的无人机身份认证方法。
15.上述无人机身份认证方法、装置和系统,无人机向服务器发送注册请求,进而可以获取服务器根据注册请求中的第一特征序列反馈的无人机注册序列,无人机基于无人机注册序列进行异或操作,得到第一加密信息,无人机接收到任务请求时,获取用户认证信息并对其进行哈希运算处理,得到第二加密信息并与第一加密信息相比较,根据比较的结果,确认无人机身份合规的情况下,生成无人机连接请求传输给服务器,服务器在确定无人机的身份认证成功的情况下,反馈成功信息。本技术可以避免发生无人机在身份认证以及连接过程中信息被窃取、第三方恶意伪造地面站等事件,通过无人机与服务器之间的密钥信息和预设规则,执行注册与连接通信认证,提升无人机的安全性的同时实现对无人机的有效监管,提高了无人机身份认证方法和无人机身份认证系统的安全性、完整性和可靠性。
附图说明
16.图1为一个实施例中无人机身份认证方法的应用环境图;图2为一个实施例中从无人机角度实施的无人机身份认证方法的流程示意图;图3为一个实施例中无人机向服务器发送注册请求的流程示意图;图4为一个实施例中从服务器角度实施的无人机身份认证方法的流程示意图;图5为一个实施例中服务器得到无人机注册序列的流程示意图;图6为一个实施例中服务器反馈成功信息的流程示意图;图7为一个实施例中从无人机和服务器角度实施的无人机身份认证方法的流程示意图;图8为一个实施例中从无人机角度实施的无人机身份认证装置的结构框图;图9为一个实施例中从服务器角度实施的无人机身份认证装置的结构框图;图10为一个实施例中计算机设备的内部结构图。
具体实施方式
17.为了便于理解本技术,下面将参照相关附图对本技术进行更全面的描述。附图中给出了本技术的实施例。但是,本技术可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使本技术的公开内容更加透彻全面。
18.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中在本技术的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术。可以理解,本技术所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。
19.在此使用时,单数形式的“一”、“一个”和“所述/该”也可以包括复数形式,除非上下文清楚指出另外的方式。还应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。
20.传统技术中,地面站和无人机之间无法进行加密和身份验证,容易被第三方窃取信息,且恶意伪造地面站,配合无人机进行飞行作业,使得无人机飞行作业安全性无法保证,无人机自身也没有有效的身份认证,任何人都可以上电飞行,无法对无人机进行有效监管。
21.而本技术通过无人机与服务器之间的密钥信息和预设规则,执行注册与连接通信认证,提升无人机的安全性的同时实现对无人机的有效监管,提高了无人机身份认证方法和无人机身份认证系统的安全性、完整性和可靠性。
22.本技术实施例提供的无人机身份认证方法,可以应用于如图1所示的应用环境中。其中,无人机102与服务器104进行通信。其中,无人机102可以但不限于是无人直升机、无人固定翼机、无人多旋翼飞行器以及无人飞艇等;服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现;本技术实施例对此并不限定。
23.在一些示例中,服务器也可以是地面站,或者其他可以执行本技术方法的装置或设备,本技术中以服务器来进行说明。
24.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
25.在一个实施例中,本技术提供了一种无人机身份认证方法,参阅图2,以该方法应用于图1中的无人机为例进行说明,包括以下步骤:s202,向服务器发送注册请求;注册请求包括对无人机身份信息执行加密运算得到的第一特征序列。
26.具体而言,无人机向服务器发送注册请求,该注册请求可以包括第一特征序列,该第一特征序列可以是无人机对无人机身份信息执行加密运算得到的;本技术中,无人机向服务器发送带有加密信息的注册请求,有效控制第三方恶意伪造服务器以获取无人机身份信息的行为,提升无人机的安全性。
27.其中,无人机对无人机身份信息执行的加密运算,可以指能够让注册请求具有足够安全性的算法,例如,哈希运算;进一步的,无人机身份信息可以指能够单独或者与其他信息结合识别无人机个体身份的各种信息,例如,无人机型号、无人机编码以及生产商。
28.在其中一个实施例中,无人机身份信息可以包括第一无人机密码和无人机id (identity document,身份标识号);具体地,本技术中的无人机身份信息可以为用户输入的无人机密码(第一无人机密码)以及无人机id。
29.本技术中无人机与服务器相连接;进一步地,参阅图3,无人机向服务器发送注册请求,包括步骤如下:s302,生成第一随机数。
30.具体地,第一随机数生成可以是基于能够随机生成数字的函数来实现,例如,rand
( )函数。
31.s304,基于第一随机数,对第一无人机密码、无人机id分别执行哈希运算,得到第一特征参数和第二特征参数。
32.具体地,第一无人机密码可以根据用户的初始设定来设置。对于不同的无人机设置不同的第一无人机密码。对第一随机数、第一人机密码执行顺序连接操作并执行哈希运算得到第一特征参数,对第一随机数、无人机id执行顺序连接操作并执行哈希运算得到第二特征参数。
33.进一步地,在其中一个实施例中,基于第一随机数,对第一无人机密码、无人机id分别执行哈希运算,得到第一特征参数和第二特征参数的步骤,包括采用如下公式:其中,h( )为哈希函数,||为序连运算符;ri为第一随机数;pwi为第一无人机密码;idi为无人机id;mpi为第一特征参数;mii为第二特征参数。
34.s306,基于第一特征参数和第二特征参数,生成第一特征序列。
35.具体地,{mpi,mii}为第一特征序列。
36.s204,接收服务器传输的无人机注册序列,基于无人机注册序列进行异或操作,得到第一加密信息;无人机注册序列为第一特征序列经服务器采用加密处理得到。
37.具体而言,无人机接收服务器传输的无人机注册序列并对其进行异或操作,得到第一加密信息,该步骤可以在无人机接收到无人机注册序列时进行,也可以在无人机接收到任务执行请求后再进行。其中,第一加密信息可以用于判断当前无人机身份是否合规;无人机注册序列包括可用于计算第一加密信息的第一加密数据以及第二加密数据;进一步地,加密处理可以指能够让无人机注册序列具有足够安全性的处理方式,例如,先进性哈希运算再进行异或操作的处理方式。
38.s206,若接收到任务执行请求,则获取用户认证信息,并采用哈希运算处理所述用户认证信息,得到第二加密信息;具体而言,任务执行请求中包括用户认证信息,无人机接收任务执行请求并获取用户认证信息,其中,用户认证信息可以指记录用户的认证信息,例如,用户名以及用户密码;第二加密信息可以用于判断当前无人机身份是否合规。在其中一个实施例中,用户认证信息包括第二无人机密码;本技术中第二无人机密码可以为用户输入的密码。
39.在一些示例中,无人机注册序列包括第二特征参数经服务器采用第一密钥进行哈希运算得到的第一加密数据,以及第一加密数据经服务器采用密钥信息进行异或操作得到的第二加密数据;密钥信息为第一特征参数经服务器采用第二密钥进行哈希运算得到;接收服务器传输的无人机注册序列,基于无人机注册序列进行异或操作,得到第一加密信息的步骤中,采用如下公式获取第一加密信息:其中,

为xor运算符;xi为第一加密信息;fi为第一加密数据;ei为第二加密数据;采用哈希运算处理用户认证信息,得到第二加密信息的步骤中,采用如下公式获
取第二加密信息:其中,h( )为哈希函数,||为序连运算符;ri为第一随机数;pw
i*
为第二无人机密码;mp
i*
为密码参数;x
ui
为第二密钥;x
i*
为第二加密信息;s208,比较第一加密信息和第二加密信息,并在根据比较的结果,确认无人机身份合规的情况下,生成无人机连接请求传输给服务器;无人机连接请求用于指示服务器在确定无人机的身份认证成功的情况下,反馈成功信息。
40.具体而言,无人机对经计算得到的第一加密信息和第二加密信息进行比较,在第一加密信息和第二加密信息相等的情况下,确认无人机身份合规并生成无人机连接请求传输给服务器,服务器接收无人机连接请求,确定无人机的身份认证成功的情况下,反馈成功信息。若第一加密信息和第二加密信息不相等,则无人机会判断为无人机身份不合规,不会生成无人机连接请求,提高了无人机身份认证方法的安全性、完整性和可靠性。
41.在一些示例中,生成无人机连接请求包括如下步骤:基于无人机当前时间,生成无人机连接请求;无人机连接请求包括连接请求序列{mp
i*
,t1};其中,mp
i*
为密码参数,t1为无人机当前时间对应的时间戳。
42.上述无人机身份认证方法,能够有效避免发生无人机在身份认证以及连接过程中信息被窃取、第三方恶意伪造地面站等事件,通过无人机与服务器之间的密钥信息和预设规则,执行注册与连接通信认证,提升无人机的安全性的同时实现对无人机的有效监管,提高了无人机身份认证方法和无人机身份认证系统的安全性、完整性和可靠性。
43.在一个实施例中,本技术提供了一种无人机身份认证方法,参阅图4,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:s402,接收无人机传输的注册请求;注册请求包括无人机身份信息经无人机采用加密运算得到的第一特征序列。
44.具体而言,服务器接收无人机传输的注册请求,其余步骤s402的说明可参照步骤s202的说明。
45.s404,对第一特征序列进行加密处理,得到无人机注册序列,并将无人机注册序列传输给无人机;无人机注册序列用于指示无人机进行异或操作,得到第一加密信息;具体而言,加密处理可以指能够让无人机注册序列具有足够安全性的处理方式,例如,先进行哈希运算再进行异或操作的处理方式;无人机注册序列可以包括注册请求通过后的信息,例如,对注册请求中的第一特征序列进行加密处理后的第一加密数据以及第二加密数据;第一加密信息可以用于判断当前无人机身份是否合规。进行加密处理后得到无人机注册序列再进行传输,可以有效避免无人机在身份认证以及连接过程中信息被窃取这类事件的发生,提高了无人机身份认证方法和无人机身份认证系统的安全性、完整性和可靠性。
46.在其中一个实施例中,参阅图5,对第一特征序列进行加密处理,得到无人机注册序列的步骤,包括步骤如下:s502,随机产生密钥数据;密钥数据包括第一密钥以及第二密钥;
s504,基于第一密钥、第二密钥以及第一特征序列,生成无人机注册序列。
47.进一步地,参阅图5,服务器随机产生的密钥数据包括第一密钥以及第二密钥,其中,第二密钥为无人机与服务器之间共享密钥。第一密钥以及第二密钥是根据随机数生成器来生成2次预定长度大小的随机数,把这两个随机数分别作为第一密钥、第二密钥。后续服务器基于第一密钥、第二密钥以及第一特征序列,生成无人机注册序列。
48.在一些示例中,无人机身份信息包括第一无人机密码和无人机id;第一特征序列包括第一无人机密码经无人机采用第一随机数进行哈希运算得到的第一特征参数,以及无人机id采用第一随机数进行哈希运算得到的第二特征参数;基于第一密钥、第二密钥以及第一特征序列生成无人机注册序列步骤包括:采用如下公式获取第一加密数据、密钥信息和第二加密数据:其中,h( )为哈希函数,||为序连运算符,

为xor运算符;x为第一密钥;mii为第二特征参数;fi为第一加密数据;x
ui
为第二密钥;mpi为第一特征参数;xi为密钥信息;ei为第二加密数据;根据第一加密数据、密钥信息和第二加密数据,生成无人机注册序列{mii,ei,fi,x
ui
};进一步的,密钥信息与第一加密信息数值相同,但分别由不同公式算出。
49.s406,接收无人机传输的无人机连接请求;无人机连接请求为第一加密信息和第二加密信息经无人机进行比较,且在根据比较的结果确认无人机身份合规的情况下生成的;第二加密信息为接收到任务执行请求时获取到的用户认证信息,经无人机采用哈希运算处理得到。
50.具体而言,服务器接收无人机传输的无人机连接请求,其余步骤s406的说明可参照步骤s208的说明。
51.s408,基于无人机连接请求,在确定无人机的身份认证成功的情况下,反馈成功信息至无人机。
52.在一些示例中,无人机连接请求包括无人机当前时间经无人机处理生成的连接请求序列{mp
i*
,t1};其中,mp
i*
为密码参数,t1为无人机当前时间对应的时间戳。其中,基于无人机连接请求,在确定无人机的身份认证成功的情况下,反馈成功信息的步骤中,参阅图6,包括步骤如下:s602,根据连接请求序列,确定服务器当前时间与无人机当前时间的差值是否小于阈值;s604,在差值小于阈值的情况下,比较密码参数与第一特征参数是否一致;s606,在密码参数与第一特征参数一致的情况下,确定无人机的身份认证成功,反馈成功信息至无人机。
53.具体而言,服务器还需对无人机连接请求进行确定,确定无人机的身份认证成功
的情况下,反馈成功信息。其中包括:服务器根据连接请求序列,确定服务器当前时间与无人机当前时间的差是否小于阈值,其中,该阈值是人为设定的,在差值小于阈值的情况下,比较密码参数与第一特征参数是否一致,在密码参数与第一特征参数一致的情况下,确定无人机的身份认证成功,反馈成功信息至无人机;在差值不小于阈值的情况下或者密码参数与第一特征参数不一致的情况下,则确认此次连接请求属于攻击内容,拒绝连接,丢弃此次信息。提高了无人机身份认证方法的安全性、完整性和可靠性,实现对无人机的有效监管。
54.基于上述实施例中的无人机身份认证方法,能够有效避免发生无人机在身份认证以及连接过程中信息被窃取、第三方恶意伪造地面站等事件,通过无人机与服务器之间的密钥信息和预设规则,执行注册与连接通信认证,提升无人机的安全性的同时实现对无人机的有效监管,提高了无人机身份认证方法和无人机身份认证系统的安全性、完整性和可靠性。
55.为了进一步阐释本技术的方案,下面结合一个具体示例予以说明,参阅图7,以本技术应用于图1所示的无人机和服务器为例进行说明:s10,无人机向服务器发送注册请求,注册请求包括对无人机id以及第一无人机密码执行加密运算得到的第一特征序列。
56.进一步地,s10,无人机向服务器发送注册请求,包括步骤如下:无人机随机生成第一随机数ri,对第一无人机密码pwi、无人机id分别执行哈希运算,得到第一特征参数mpi以及第二特征参数mii;基于第一特征参数mpi以及第二特征参数mii,生成第一特征序列{mpi,mii};采用如下公式获取第一特征参数和第二特征参数:其中,h( )为哈希函数,||为序连运算符;ri为第一随机数;pwi为第一无人机密码;idi为无人机id;mpi为第一特征参数;mii为第二特征参数。
57.具体而言,本技术中第一随机数生成可以是基于rand( )函数来实现。第一无人机密码可以根据用户的初始设定来设置。对于不同的无人机设置不同的第一无人机密码pwi。
58.s20,服务器根据第一特征序列,随机产生第一密钥以及第二密钥,并基于第一密钥、第二密钥、第一特征序列生成无人机注册序列,并保存;服务器将无人机注册序列发送至无人机;其中,第二密钥为无人机与服务器之间共享密钥。
59.进一步地,s20,服务器生成无人机注册序列,包括步骤如下:服务器随机产生第一密钥x以及第二密钥x
ui
;基于第一密钥x、第二密钥x
ui
、第一特征序列{mpi,mii}生成无人机注册序列{mii,ei,fi,x
ui
};采用如下公式获取第一加密数据、密钥信息和第二加密数据:
其中, h( )为哈希函数,||为序连运算符,

为xor运算符;x为第一密钥;mii为第二特征参数;fi为第一加密数据;x
ui
为第二密钥;mpi为第一特征参数;xi为密钥信息;ei为第二加密数据。
60.具体而言,本技术随机产生第一密钥x以及第二密钥x
ui
,第二密钥为无人机与服务器之间共享密钥。其中,第一密钥x以及第二密钥x
ui
是根据随机数生成器来生成2次预定长度大小的随机数分别作为第一密钥、第二密钥。
61.s30,无人机获取无人机启动执行任务的请求,无人机根据输入的第二无人机密码确定当前无人机身份是否合规,若合规,则基于当前时间生成无人机的连接请求,并发送至服务器。
62.进一步地,s30,无人机基于当前时间生成无人机的连接请求,并发送至服务器,包括步骤如下:获取用户输入的第二无人机密码pw
i*
,并采用如下公式获取第一加密信息和第二加密信息:加密信息:其中,h( )为哈希函数,||为序连运算符;

为xor运算符;ri为第一随机数;pw
i*
为第二无人机密码;mp
i*
为密码参数;x
ui
为第二密钥;x
i*
为第二加密信息;具体而言,比较第一加密信息与第二加密信息是否相等,若相等则确定当前无人机身份合规,基于当前时间生成无人机的连接请求;连接请求包括连接请求序列{mp
i*
,t1};其中,mp
i*
为密码参数,t1为无人机当前时间对应的时间戳。
63.s40,服务器根据无人机的连接请求,确定无人机连接的身份认证成功并反馈成功信息至无人机。
64.进一步地,服务器反馈成功信息至无人机,包括步骤如下:根据连接请求序列,确定服务器当前时间与无人机当前时间的差值是否小于阈值;在差值小于阈值的情况下,比较密码参数与第一特征参数是否一致;在密码参数与第一特征参数一致的情况下,确定无人机的身份认证成功,反馈成功信息至无人机。
65.具体而言,本技术中服务器当前时间tc与t1的差作为传输延时,如果服务器当前时间tc与t1的差是否小于一定阈值,不成立,则确认此次连接请求属于攻击内容,拒绝连接,丢弃此次信息,其中,该阈值为人为设置的。
66.本技术中,通过无人机向服务器发送注册请求,注册请求包括对无人机id以及第一无人机密码执行加密的第一特征序列;服务器根据第一特征序列,随机产生第一密钥以及第二密钥,并基于第一密钥、第二密钥、第一特征序列生成无人机注册序列;将所述无人机注册序列发送至无人机;无人机根据输入的第二无人机密码确定当前无人机身份是否合规,基于当前时间生成无人机的连接请求,发送至服务器;服务器根据无人机的连接请求,确定无人机连接的身份认证成功,并反馈成功信息至无人机。通过无人机与地面站服务器之间的密钥信息和预设规则,执行注册与连接通信认证,提高基于无人机的飞行及控制系统的安全性、可靠性。
67.应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
68.基于同样的发明构思,本技术实施例还提供了用于实现上述所涉及的无人机身份认证方法的无人机身份认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的无人机身份认证装置实施例中的具体限定可以参见上文中对于无人机身份认证方法的限定,在此不再赘述。
69.参阅图8,本技术实施例还提供了一种无人机身份认证装置,应用于无人机,该装置包括:注册请求模块810,用于向服务器发送注册请求;注册请求包括对无人机身份信息执行加密运算得到的第一特征序列;异或操作模块820,用于接收服务器传输的无人机注册序列,基于无人机注册序列进行异或操作,得到第一加密信息;无人机注册序列为第一特征序列经服务器采用加密处理得到;运算模块830,用于若接收到任务执行请求,则获取用户认证信息,并采用哈希运算处理用户认证信息,得到第二加密信息;比较模块840,用于比较第一加密信息和第二加密信息,并在根据比较的结果,确认无人机身份合规的情况下,生成无人机连接请求传输给服务器;无人机连接请求用于指示服务器在确定无人机的身份认证成功的情况下,反馈成功信息。
70.在其中一个实施例中,无人机身份信息包括第一无人机密码和无人机id;注册请求模块810,用于生成第一随机数;基于第一随机数,对第一无人机密码、无人机id分别执行哈希运算,得到第一特征参数和第二特征参数;基于第一特征参数和第二特征参数,生成第一特征序列。
71.在其中一个实施例中,基于第一随机数,对第一无人机密码、无人机id分别执行哈希运算,得到第一特征参数和第二特征参数的步骤中,采用如下公式获取第一特征参数和第二特征参数:
其中,h( )为哈希函数,||为序连运算符;ri为第一随机数;pwi为第一无人机密码;idi为无人机id;mpi为第一特征参数;mii为第二特征参数;{mpi,mii}为第一特征序列。
72.在其中一个实施例中,用户认证信息包括第二无人机密码;无人机注册序列包括第二特征参数经服务器采用第一密钥进行哈希运算得到的第一加密数据,以及第一加密数据经服务器采用密钥信息进行异或操作得到的第二加密数据;密钥信息为第一特征参数经服务器采用第二密钥进行哈希运算得到;异或操作模块820,用于采用如下公式获取第一加密信息:其中,

为xor运算符;xi为第一加密信息;fi为第一加密数据;ei为第二加密数据;运算模块830,用于采用如下公式获取第二加密信息:其中,h( )为哈希函数,||为序连运算符;ri为第一随机数;pw
i*
为第二无人机密码;mp
i*
为密码参数;x
ui
为第二密钥;x
i*
为第二加密信息;比较模块840,用于基于无人机当前时间,生成无人机连接请求;无人机连接请求包括连接请求序列{mp
i*
,t1};其中,mp
i*
为密码参数,t1为无人机当前时间对应的时间戳。
73.参阅图9,本技术实施例还提供了一种无人机身份认证装置,应用于服务器,该装置包括:注册模块910,用于接收无人机传输的注册请求;注册请求包括无人机身份信息经无人机采用加密运算得到的第一特征序列。
74.加密模块920,用于对第一特征序列进行加密处理,得到无人机注册序列,并将无人机注册序列传输给无人机;无人机注册序列用于指示无人机进行异或操作,得到第一加密信息。
75.接收模块930,用于接收无人机传输的无人机连接请求;无人机连接请求为第一加密信息和第二加密信息经无人机进行比较,且在根据比较的结果确认无人机身份合规的情况下生成的;第二加密信息为接收到任务执行请求时获取到的用户认证信息,经无人机采用哈希运算处理得到。
76.确定模块940,用于基于无人机连接请求,在确定无人机的身份认证成功的情况下,反馈成功信息至无人机。
77.在其中一个实施例中,加密模块920,用于随机产生密钥数据;密钥数据包括第一密钥以及第二密钥;基于第一密钥、第二密钥以及第一特征序列,生成无人机注册序列。
78.在其中一个实施例中,无人机身份信息包括第一无人机密码和无人机id;第一特征序列包括第一无人机密码经无人机采用第一随机数进行哈希运算得到
的第一特征参数,以及无人机id采用第一随机数进行哈希运算得到的第二特征参数;无人机连接请求包括无人机当前时间经无人机处理生成的连接请求序列{mp
i*
,t1};其中,mp
i*
为密码参数,t1为无人机当前时间对应的时间戳;加密模块920,用于采用如下公式获取第一加密数据、密钥信息和第二加密数据:其中, h( )为哈希函数,||为序连运算符,

为xor运算符;x为第一密钥;mii为第二特征参数;fi为第一加密数据;x
ui
为第二密钥;mpi为第一特征参数;xi为密钥信息;ei为第二加密数据;根据第一加密数据、密钥信息和第二加密数据,生成无人机注册序列{mii,ei,fi,x
ui
};确定模块940,用于根据连接请求序列,确定服务器当前时间与无人机当前时间的差值是否小于阈值;在差值小于阈值的情况下,比较密码参数与第一特征参数是否一致;在密码参数与第一特征参数一致的情况下,确定无人机的身份认证成功,反馈成功信息至无人机。
79.上述无人机身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
80.本技术实施例还提供了一种无人机身份认证系统,包括无人机,以及连接无人机的服务器;无人机用于执行上述从无人机角度实施的无人机身份认证方法;服务器用于执行上述从服务器角度实施的无人机身份认证方法。
81.在一个实施例中,提供了一种服务器,该服务器可以采用相应的计算机设备予以实现,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储注册请求以及无人机连接请求等数据。该计算机设备的网络接口用于与外部的无人机通过网络连接通信。该计算机程序被处理器执行时以实现一种从服务器角度实施的无人机身份认证方法。
82.本领域技术人员可以理解,图10中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
83.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机
可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
84.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
85.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献