CN114093201B - 飞行设备管理方法、装置、设备及存储介质 - Google Patents

飞行设备管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114093201B
CN114093201B CN202010856332.5A CN202010856332A CN114093201B CN 114093201 B CN114093201 B CN 114093201B CN 202010856332 A CN202010856332 A CN 202010856332A CN 114093201 B CN114093201 B CN 114093201B
Authority
CN
China
Prior art keywords
information
flight
supervision
authentication
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010856332.5A
Other languages
English (en)
Other versions
CN114093201A (zh
Inventor
王文靖
陈盛伟
周剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Chengdu ICT Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Chengdu ICT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Chengdu ICT Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010856332.5A priority Critical patent/CN114093201B/zh
Publication of CN114093201A publication Critical patent/CN114093201A/zh
Application granted granted Critical
Publication of CN114093201B publication Critical patent/CN114093201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/003Flight plan management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本申请公开了一种飞行设备管理方法、装置、设备及存储介质,该飞行设备管理方法包括:在飞行设备起飞之前,飞行设备向监管设备发送起飞请求,起飞请求包括第一鉴权信息,以用于监管设备根据第一鉴权信息对飞行设备进行鉴权,并在鉴权通过后,向飞行设备发送起飞信息;飞行设备接收到起飞信息,并执行起飞动作;在起飞之后,飞行设备获取信息发送条件;当信息发送条件满足预设条件时,飞行设备向监管设备发送实时飞行信息和第二鉴权信息,以用于监管设备根据实时飞行信息和第二鉴权信息生成控制信息;飞行设备接收到监管设备发送的控制信息;飞行设备执行与控制信息对应的飞行动作。根据本申请实施例,能够消除无人机飞行存在的安全隐患。

Description

飞行设备管理方法、装置、设备及存储介质
技术领域
本申请属于智能交通技术领域,尤其涉及一种飞行设备管理方法、装置、设备及存储介质。
背景技术
随着科技的发展,飞行设备领域愈发繁荣,例如无人机领域。
在现有的无人机领域,存在无人机无序飞行、被篡改或被劫持的无人机也能飞行等问题,导致无人机飞行存在安全隐患。
发明内容
本申请实施例提供一种飞行设备管理方法、装置、设备及存储介质,可以消除无人机飞行存在的安全隐患。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种飞行设备管理方法,所述方法应用于飞行设备,所述方法包括:
在所述飞行设备起飞之前,所述飞行设备向监管设备发送起飞请求,所述起飞请求包括第一鉴权信息,以用于所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,并在鉴权通过后,向所述飞行设备发送起飞信息;
所述飞行设备接收到所述起飞信息,并执行起飞动作;
在起飞之后,所述飞行设备获取信息发送条件;
当所述信息发送条件满足预设条件时,所述飞行设备向所述监管设备发送实时飞行信息和第二鉴权信息,以用于所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息;
所述飞行设备接收到所述监管设备发送的所述控制信息;
所述飞行设备执行与所述控制信息对应的飞行动作。
第二方面,本申请实施例提供了一种飞行设备管理方法,所述方法应用于监管设备,所述方法包括:
所述监管设备接收由飞行设备发送的起飞请求,所述起飞请求包括第一鉴权信息;
所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权;
当鉴权通过时,所述监管设备向所述飞行设备发送起飞信息,以用于所述飞行设备执行起飞动作;
在所述飞行设备的信息发送条件满足预设条件的情况下,所述监管设备接收所述飞行设备发送的实时飞行信息和第二鉴权信息,所述实时飞行信息和第二鉴权信息;
所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息;
所述监管设备向所述飞行设备发送所述控制信息,以用于所述飞行设备执行与所述控制信息对应的飞行动作。
第三方面,本申请实施例提供了一种飞行设备,所述飞行设备包括:
第一发送模块,用于在所述飞行设备起飞之前,向监管设备发送起飞请求,所述起飞请求包括第一鉴权信息,以用于所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,并在鉴权通过后,向所述飞行设备发送起飞信息;
第一执行模块,用于接收到所述起飞信息,并执行起飞动作;
获取模块,用于在起飞之后,获取信息发送条件;
第二发送模块,用于当所述信息发送条件满足预设条件时,向所述监管设备发送实时飞行信息和第二鉴权信息,以用于所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息;
第一接收模块,用于接收到所述监管设备发送的所述控制信息;
第二执行模块,用于执行与所述控制信息对应的飞行动作。包括:
第四方面,本申请实施例提供了一种监管设备,所述监管设备包括:
第二接收模块,用于接收由飞行设备发送的起飞请求,所述起飞请求包括第一鉴权信息;
鉴权模块,用于根据所述第一鉴权信息对所述飞行设备进行鉴权;
第三发送模块,用于当鉴权通过时,向所述飞行设备发送起飞信息,以用于所述飞行设备执行起飞动作;
第三接收模块,用于在所述飞行设备的信息发送条件满足预设条件的情况下,接收所述飞行设备发送的实时飞行信息和第二鉴权信息,所述实时飞行信息和第二鉴权信息;
生成模块,用于根据所述实时飞行信息和所述第二鉴权信息生成控制信息;
第四发送模块,用于向所述飞行设备发送所述控制信息,以用于所述飞行设备执行与所述控制信息对应的飞行动作。包括:
第五方面,本申请实施例提供了一种设备,包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如第一方面所述的飞行设备管理方法。
第六方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如第一方面所述的飞行设备管理方法。
在本申请实施例中,飞行设备在起飞之前,可以向监管设备发送包括有第一鉴权信息的起飞请求,以用于所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,并在鉴权通过后,向所述飞行设备发送起飞信息。这样,对于像被篡改或者被劫持的无人机这类的飞行设备,监管设备可以拒绝其起飞请求。此外,飞行设备在飞行过程中,可以向监管设备发送实时飞行信息和第二鉴权信息,以用于所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息。飞行设备在接收到控制信息后,可以执行与控制信息对应的飞行动作。这样,监管设备可以通过控制信息对飞行设备的飞行动作进行管理,解决了无人机无序飞行和无人机被劫持后异常飞行的问题。从而,可以消除无人机飞行存在的安全隐患。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的场景示意图;
图2是本申请另一个实施例提供的飞行设备管理方法的流程示意图;
图3是本申请另一个实施例提供的区块链存储示意图;
图4是本申请另一个实施例提供的飞行设备的结构示意图;
图5是本申请另一个实施例提供的监管设备的结构示意图;
图6是本申请又一个实施例提供的设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本申请,并不被配置为限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
现有的无人机广播模式有Beacon/ADS-B直接广播模式、地面站中继转发数字身份标识模式、机载蜂窝联网设备直接发送数字身份标识模式、机载卫星联网设备直接发送数字身份标识模式等,但是现有的无人机广播模式都是直接发送身份标识,如数字身份标识Remote ID。由于并未引入身份标识的鉴权与认证,因此,在传输过程中无人机身份标识很容易被篡改,一旦无人机身份标识被篡改,篡改方可以直接向监管部门传输假的身份标识消息,而监管部门不能快速识别假的远程身份标识消息或无人机侧有异常行为,降低了监管部门对无人机管控工作的效率,也无法追溯,从而带来很大的安全隐患。
正如背景技术中所描述的,在现有的无人机领域,存在无人机无序飞行、被篡改的无人机也能飞行等问题。由于被篡改的无人机的安全性能未知,当被篡改的无人机飞行时,可能会对其它无人机带来安全隐患,以及无人机无序飞行也会给其它无人机带来安全隐患,因此,现有的无人机飞行存在安全隐患。
为了解决现有技术问题,本申请实施例提供了一种飞行设备管理方法、装置、设备及存储介质。下面首先对本申请实施例所提供的飞行设备管理方法进行介绍。
本申请实施例所提供的飞行设备管理方法的执行主体,可以是飞行设备或监管设备,其中,飞行设备可以是无人机,监管设备可以是由政府或具有飞行类监管权限的组织所管理的设备,如服务器或服务集群。应用场景可以如图1所示,飞行设备110可以向监管设备120发送鉴权信息和/或飞行信息,监管设备120在接收到上述信息后,可以向飞行设备110发送控制信息,以对飞行设备110进行管理。
如图2所示,本申请实施例提供的飞行设备管理方法包括以下步骤:
S201、在飞行设备起飞之前,飞行设备向监管设备发送起飞请求。
在一些实施例中,起飞请求可以包括第一鉴权信息,其中,第一鉴权信息可以包括飞行设备的第一备案信息和第一飞行计划信息。
具体的,备案信息可以包括飞行设备的身份标识。以飞行设备为无人机为例,无人机的身份标识可以是物理标识,例如无人机制造商、产品序列号等。或者此外,无人机的身份标识也可以是Remote ID,Remote ID是民用无人机的远程上报的唯一身份标识,RemoteID与物理标识都具有唯一性,与物理标识不同的是,Remote ID还包含飞控SN号以及机载移动通信模块中的模组的IMEI/IMEISV。飞行计划信息可以包括飞行路线、飞行区域、飞行持续时长等信息。
在一些实施例中,Remote ID的消息元素Msg可以包括:消息号Msg_id、消息来源标识Msg_res、消息目标标识Msg_des、Remote ID,其中,Remote ID可以包括无人机制造商Msg_maf、无人机序列号Msg_UASSN、IMEI/IMEISV号Msg_IMEI、无人机飞控SN号Msg_controlSN、时间戳Msg_timestamp、SIM/eSIM号Msg_eSIM、无人机实名登记标识信息Msg_reg、无人机位置信息Msg_location、飞行计划授权编号Msg_authornum等,但可以不局限于上述消息元素。
其中,消息号可以为消息编号,消息的接收方可以根据该消息编号区分消息类型,如类型int32。eSIM和现在用的手机SIM卡功能是一样的,区别在于:手机SIM卡是一张实体的卡片,使用时***到终端的卡槽中;而eSIM是一种电子化的SIM卡,通过网络下载安装到机载移动通信模块里。这样,通过上报SIM/eSIM号消息元素,可以从运营商节点获取到无人机实名登记标识信息Operator_reg,进而可以与上报远程身份标识消息Msg中的无人机实名登记标识信息Msg_reg作对比,以此来校验上报的无人机实名登记标识信息是否属实。
这样,飞行设备在起飞之前,可以向监管设备发送包括第一鉴权信息的起飞请求。
S202、监管设备接收由飞行设备发送的起飞请求。
S203、监管设备根据第一鉴权信息对飞行设备进行鉴权。
在一些实施例中,监管设备在接收到飞行设备发送的起飞请求后,可以根据起飞请求中包括的第一鉴权信息,对飞行设备进行鉴权,以判断飞行设备是否被篡改或者被劫持。
可选的,可以通过在预设数据库中查询的方式进行鉴权,相应的,上述步骤S203的具体处理可以如下:监管设备在预设数据库中查找第一备案信息和第一飞行计划信息;若查找到第一备案信息和第一飞行计划信息,则鉴权通过;若未查找到第一备案信息和第一飞行计划信息,则鉴权不通过。
在一些实施例中,预设数据库可以是监管设备所对应的数据库,预设数据库可以设置在监管设备内部,也可以设置在监管设备的外部。容易理解的是,对于具有起飞权限的飞行设备,该飞行设备的备案信息和飞行计划信息通常已预先进行了报备,即监管设备会预先将该飞行设备的备案信息和飞行计划信息存储在预设数据库。
这样,监管设备可以在预设数据库中查找第一备案信息和第一飞行计划信息,如果查找到第一备案信息和第一飞行计划信息,则鉴权通过;如果未查找到第一备案信息和第一飞行计划信息,则鉴权不通过。
S204、当鉴权通过时,监管设备向飞行设备发送起飞信息。
在一些实施例中,起飞信息可以是允许飞行设备起飞的相应信息。
S205、飞行设备接收到起飞信息,并执行起飞动作。
在一些实施例中,飞行设备在接收到起飞信息后,可以执行起飞动作。
S206、在起飞之后,飞行设备获取信息发送条件。
在一些实施例中,信息发送条件可以是衡量飞行设备是否向监管设备上报信息的条件。这样,飞行设备在起飞之后,可以获取信息发送条件,例如,周期性获取信息发送条件。
S207、当信息发送条件满足预设条件时,飞行设备向监管设备发送实时飞行信息和第二鉴权信息。
在一些实施例中,预设条件可以是以下条件中的至少一种:信息发送条件为飞行设备接收到监管设备发送的信息上报指令;或者,信息发送条件为飞行设备上一次向监管设备发送鉴权信息的时刻与预设时刻的差值大于预设差值,其中,鉴权信息为第一鉴权信息或第二鉴权信息。
在一些实施例中,实时飞行信息可以包括实时位置和时间戳,其中,实时位置可以是飞行设备当前的飞行位置,例如当前位置的经度和纬度;时间戳可以是当前的时间。第二鉴权信息可以包括飞行设备的第二备案信息和第二飞行计划信息。
需要说明的是,第二备案信息和第二飞行计划信息,可以与前述提及的第一备案信息和第一飞行计划信息相同,也可以与前述提及的第一备案信息和第一飞行计划信息不相同。如果飞行设备在起飞之后,备案信息和飞行计划信息发送了变更,则第二备案信息和第二飞行计划信息,与前述提及的第一备案信息和第一飞行计划信息不相同。如果飞行设备在起飞之后,备案信息和飞行计划信息没有发生变更,则第二备案信息和第二飞行计划信息,与前述提及的第一备案信息和第一飞行计划信息相同。
在一些实施例中,对于一些突发事件,如临时交通管制等事件,监管设备可以向飞行设备发出信息上报指令,以用于指示飞行设备上报实时飞行信息和第二鉴权信息,以了解飞行设备的飞行情况。
在一些实施例中,飞行设备可以周期性主动向监管设备上报实时飞行信息和第二鉴权信息,例如,在飞行设备上一次向监管设备发送鉴权信息的时刻与预设时刻的差值大于预设差值时,主动向监管设备上报实时飞行信息和第二鉴权信息。
S208、监管设备接收飞行设备发送的实时飞行信息和第二鉴权信息。
S209、监管设备根据实时飞行信息和第二鉴权信息生成控制信息。
在一些实施例中,控制信息可以用于控制飞行设备的飞行动作,例如控制飞行设备停止飞行、控制飞行设备飞离预设区域等。
这样,监管设备在接收飞行设备发送的实时飞行信息和第二鉴权信息后,可以根据接收的实时飞行信息和第二鉴权信息,生成控制信息。
可选的,上述步骤S209的具体处理可以如下:监管设备在预设数据库中查找第二备案信息和第二飞行计划信息,若未查找到第二备案信息和第二飞行计划信息,则监管设备生成控制信息;或者,监管设备判断实时位置是否位于预设位置范围内,若实时位置不位于预设位置范围内,则监管设备生成控制信息;或者,监管设备判断时间戳是否属于预设时段,若时间戳不属于预设时段,则监管设备生成控制信息。
在一些实施例中,监管设备在接收到实时飞行信息和第二鉴权信息后,可以根据预设数据库中是否存在第二备案信息和第二飞行计划信息,来确定是否生成控制信息。具体的,如果监管设备在预设数据库中未查找到第二备案信息和第二飞行计划信息,则表明飞行设备被篡改或劫持,此时,监管设备可以生成控制信息,例如控制飞行设备停止飞行。此外,监管设备可以判断实时飞行信息中的实时位置是否位于预设位置范围内,若实时位置不位于预设位置范围内,则监管设备可以生成控制信息,如控制飞行设备飞离预设区域。此外,监管设备可以判断实时飞行信息中的时间戳是否属于预设时段,若时间戳不属于预设时段,则监管设备可以生成控制信息,如控制飞行设备停止飞行。
可选的,为了提高数据的安全性,还可以进行如下处理:监管设备将实时飞行信息、第二鉴权信息以及控制信息存储在区块链。
在一些实施例中,考虑到区块链技术具有不可逆的性质,因此,监管设备可以将实时飞行信息、第二鉴权信息以及控制信息存储在区块链中。
如图3所示,提供了一种存储有上述实时飞行信息、第二鉴权信息以及控制信息的区块链存储示意图,其中,该区块链包括三个区块,分别是第(n-1)区块、第(n)区块、第(n+1)区块,每个区块可以包括区块头、交通管理消息哈希值等信息。
需要说明的是,上述第(n-1)区块、第(n)区块、第(n+1)区块的顺序,只是示意性顺序,不作为对其的限定。例如,可以将远程身份标识消息记录在区块链1中,交通管理消息记录在单独建立的区块链2,在实际管控中,也可以将交通管理消息和远程身份标识消息记录在一个区块链中。
S210、监管设备向飞行设备发送控制信息。
S211、飞行设备接收到监管设备发送的控制信息。
S212、飞行设备执行与控制信息对应的飞行动作。
在一些实施例中,飞行设备在接收到监管设备发送的控制信息后,可以执行与控制信息对应的飞行动作,例如立即降落,或者,在预设时段内飞离预设区域。
在本申请实施例中,飞行设备在起飞之前,可以向监管设备发送包括有第一鉴权信息的起飞请求,以用于所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,并在鉴权通过后,向所述飞行设备发送起飞信息。这样,对于像被篡改或者被劫持的无人机这类的飞行设备,监管设备可以拒绝其起飞请求。此外,飞行设备在飞行过程中,可以向监管设备发送实时飞行信息和第二鉴权信息,以用于所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息。飞行设备在接收到控制信息后,可以执行与控制信息对应的飞行动作。这样,监管设备可以通过控制信息对飞行设备的飞行动作进行管理,解决了无人机无序飞行和无人机被劫持后异常飞行的问题。从而,可以消除无人机飞行存在的安全隐患。
为了更好的理解上述实施例提供的飞行设备管理方法,下面以无人机为例,提供一种飞行设备管理***,该***可以包括无人机、机载移动通信模块、运营商、云平台、监管部门。
其中,机载移动通信模块可以包括安全元件(Secure Element,SE)。SE可以包含两部分,一个是硬件部分,一个是软件部分。硬件部分,可以理解成单独的嵌入式电脑,它可能包含一个CPU。需要说明的是,SE需要支持加密算法,例如采用AES进行加密和解密,采用椭圆曲线进行非对称性加密。此外,SE还要有唯一的标识,包括随机数的生成。云平台,可以是无人机管理运营云平台,其可以是无人机企业自己研发的云平台。
上述飞行设备管理***的处理逻辑具体如下:
首先,初始化,基于公钥密码体系(Public-Key Infrastructure,PKI),认证中心(Certificate Authority,CA)为无人机节点、机载移动通信模块节点、运营商节点、云平台节点、监管部门节点颁发公钥和私钥,产生公开参数。
之后,无人机节点开机,请求接入蜂窝网络,上报Remote ID、位置信息、SIM/eSIM、实名登记标识信息、飞行计划授权编号等,运营商节点对无人机上报的位置信息、IMEI/IMEISV、SIM/eSIM号对应身份信息进行合法认证,并在认证通过后,上报云平台,然后由云平台上报至监管部门,或者运营商节点直接上报监管部门请求鉴权认证。监管部门通过监管设备在无人机备案数据库进行检索,若存在该无人机的备案信息及飞行计划报备信息,则鉴权认证通过,运营商节点允许接入网络,无人机允许起飞,同时将无人机的Remote ID通过加密算法存储到移动通信模块的SE芯片中。若该无人机的备案信息、飞行计划报备信息二者中任何一项与数据库中的信息不匹配,则不允许起飞。
其中,远程身份标识比物理标识多的字段为IMEI/IMEISV号和飞控SN号,IMEI/IMEISV字段从机载移动通信模块中的模组中获取,无人机实名登记标识信息可与机载通信模块的SIM/eSIM号从运营商节点处获取其实名认证身份进行校验。
接着,无人机起飞,无人机可以主动上报消息,远程身份标识消息元素至少包括:消息来源标识、Remote ID、时间戳、位置信息(经纬度及高度)、SIM/eSIM号、无人机实名登记标识信息、飞行授权编号等。首先将无人机发送消息的Remote ID与机载移动通信模块中SE芯片保存的Remote ID进行校验。当校验结果一致时,机载移动通信模块节点的私钥对远程身份标识消息进行加密,计算远程身份标识消息的哈希值,然后对哈希值进行签名,通过运营商节点发送给云平台节点再发至监管部门节点或直接发送至监管部门节点。当校验结果不一致时,机载移动通信模块节点的私钥对远程身份标识消息与SE芯片中保存的RemoteID一起进行加密,计算二者的哈希值,并将计算的哈希值进行签名发送给云平台节点,再发至监管部门或直接发送至监管部门。
其中,采用的加密算法可以是NTRU的格公钥加密算法、RSA、Elgamal、背包算法、Rabin、D-H、ECC等非对称加密算法,也可以是对称加密算法与非对称加密算法的组合。
之后,监管部门节点收到签名后,可以使用自己的公钥进行解密验证签名的正确性,同时,检查该次远程身份标识消息是否合法。检查的内容可以包括:1)与备案数据库中数据进行比对检查Remote ID是否合法;2)检查上报的位置信息是否是在合法空域内飞行;3)检查无人机实名登记标识信息在备案数据库中是否存在并匹配。4)检查无人机上报消息的时间戳Msg_timestamp是否在授权飞行的时间段内。
其中,判断Remote ID是否合法的方法,可以是:将Remote ID中的制造商代码与无人机序列号作为检索条件,与备案数据库中信息做对比,检查Msg_IMEI号是否与数据库中备案的IMEI号匹配。判断上报的位置信息是否是在合法空域内飞行的方法可以包括:是将运营商节点基站定位信息与上报的位置信息Msg_location做对比进行位置校验,检查是否在合理的区域误差,或者上报的位置信息是否在授权飞行区域内飞行。
值得一提的是,移动网络位置认证可以包括:对于无人机上报的位置信息Pu,监管部门或无人机管理平台可以通过移动网络定位,例如基站三角定位,对无人机位置Pm进行位置验证。具体过程如下:云平台节点/监管部门节点获取时间戳、Pu和RemoteID,并从RemoteID中获取IMEI/IMEISV号;云平台节点/监管部门节点通过移动运营商网络获取IMEI/IMEISV所对应的时间戳所处位置Pm;比较Pu和Pm的经纬度和高度,要求在一定误差范围内相同,例如100m以内;如果Pu=Pm,则无人机位置认证通过;如果Pu≠Pm,则无人机上报的Pu可能是虚假位置,需要记录日志并采取相应的监管措施。此技术的关键点在于,UAV/UAV控制器无法修改由移动网络报告的位置Pm,是一种高等级信任度的位置认证方法。若通过,则继续执行下一步,否则,需监管部门向无人机节点告警,或根据相关法规采取反制措施,防止山寨组装的无人机飞行或无人机在非合法空域内飞行或被劫持的无人机的非法飞行,进而保障空域安全。
之后,可以记录无人机远程身份标识消息的区块链上检索该次无人机远程身份标识消息是否存在,若存在,则代表本次得到的远程身份标识消息为不合法的消息,并在区块链中记录该不合法消息,区块中标记为不合法消息,并由监管部门节点向无人机节点发出告警或其他或根据相关法规采取反制措施。若检索结果不存在,则将本次的无人机远程身份标识消息计算得到的哈希值,按照时间顺序,在最近一次的区块后面,创建一个新的区块,将该次远程身份标识消息写入该区块中,区块中标记为合法消息,最后广播该区块。
之后,在记录信息的区块链中,一个区块的区块头的内容可以包括:远程身份标识消息的哈希值、区块的建立时间、前后区块的指针;区块体具体内容包括:移动通信模块节点的公钥地址、监管部门节点公钥地址、远程身份标识消息是否合法标志(Y/N)、远程身份标识消息(消息来源标识、无人机的Remote ID、无人机发送该消息时的时间戳、SIM/eSIM号、无人机实名登记标识信息、无人机位置信息、飞行计划授权编号等);在区块里记录远程身份标识消息的哈希值,而将具体的远程身份标识消息内容存储在云服务器中,将哈希值作为其索引,这样既避免了区块内容过多造成的区块链冗余,同时也提供了高效的索引办法,确保监管部门能实现高效地识别无人机。
之后,监管部门也可以要求无人机上报远程身份标识消息,此时即为无人机被动上报远程身份标识消息,监管部门的交通管理消息首先使用自身的私钥进行加密并将计算的哈希值进行签名,发送至云平台节点,或直接经运营商节点发送至移动通信模块节点。优先地,交通管理消息的消息元素可以包含:消息号、消息来源标识、消息目标标识、要求上报消息的无人机的Remote ID、命令类型标识、命令消息内容、时间戳。但不局限于上述消息元素。将交通管理消息保存至区块链。
其中,命令类型标识举例如下:
cmd1:表示无人机接到该指令后,在指定区域内的无人机需立即降落;
cmd2:表示无人机接到该指令后,在一小时之内离开指定区域,无法离开的完成返航备降;
cmd3:表示无人机接到该指令后,在两小时之内离开指定区域,无法离开的完成返航备降;
cmd4:备用指令;
cmd5:备用指令。
之后,可以将本次的交通管理消息计算得到的哈希值,按照时间顺序,在最近一次的区块后面,创建一个新的区块,将该次交通管理消息写入该区块中,最后广播该区块。
之后,在记录交通管理消息的区块链中,一个区块的区块头的内容可以包括:交通管理消息的哈希值、区块的建立时间、前后区块的指针;区块体的具体内容包括:监管部门节点公钥地址、交通管理消息(消息号、消息来源标识、消息目标标识、要求上报消息的无人机的Remote ID、命令类型标识、命令消息内容、时间戳等)、发出命令人员身份信息;
之后,移动通信模块节点收到签名后验证签名的正确性,并使用自己的公钥进行解密验证签名的正确性,同时,检查该次交通管理消息是否合法。将解密的数据传送到无人机飞行控制单元执行命令。
之后,无人机需再次上报远程身份标识消息,并重复上述步骤。
本申请基于区块链和加密算法,以及引入机载移动通信模块中SE芯片的校验等多重安全机制,可以保证无人机远程身份标识消息传输链路安全,能有效防止被篡改,同时能识别出假的远程身份标识消息,能便于监管部门及时发现无人机改装或被劫持等不合法行为,保证空域内无人机安全合法飞行。此外,对于无人机周期性的上报正确的远程身份标识信息,同时也提供了无人机接收监管部门交通管理消息的安全传输通道,更加便于监管部门对无人机的管控。
基于上述实施例提供的飞行设备管理方法,相应地,本申请还提供了飞行设备的具体实现方式。请参见以下实施例。
参见图4,本申请实施例提供的飞行设备包括以下模块:
第一发送模块410,用于在所述飞行设备起飞之前,向监管设备发送起飞请求,所述起飞请求包括第一鉴权信息,以用于所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,并在鉴权通过后,向所述飞行设备发送起飞信息;
第一执行模块420,用于接收到所述起飞信息,并执行起飞动作;
获取模块430,用于在起飞之后,获取信息发送条件;
第二发送模块440,用于当所述信息发送条件满足预设条件时,向所述监管设备发送实时飞行信息和第二鉴权信息,以用于所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息;
第一接收模块450,用于接收到所述监管设备发送的所述控制信息;
第二执行模块460,用于执行与所述控制信息对应的飞行动作。
可选的,所述预设条件至少包括以下之一:所述信息发送条件为所述飞行设备接收到所述监管设备发送的信息上报指令;或者,所述信息发送条件为所述飞行设备上一次向所述监管设备发送鉴权信息的时刻与预设时刻的差值大于预设差值,所述鉴权信息为所述第一鉴权信息或所述第二鉴权信息。
可选的,所述第二执行模块460,具体用于:立即降落;或者,在预设时段内飞离预设区域。
在本申请实施例中,飞行设备在起飞之前,可以向监管设备发送包括有第一鉴权信息的起飞请求,以用于所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,并在鉴权通过后,向所述飞行设备发送起飞信息。这样,对于像被篡改或者被劫持的无人机这类的飞行设备,监管设备可以拒绝其起飞请求。此外,飞行设备在飞行过程中,可以向监管设备发送实时飞行信息和第二鉴权信息,以用于所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息。飞行设备在接收到控制信息后,可以执行与控制信息对应的飞行动作。这样,监管设备可以通过控制信息对飞行设备的飞行动作进行管理,解决了无人机无序飞行和无人机被劫持后异常飞行的问题。从而,可以消除无人机飞行存在的安全隐患。
图4提供的飞行设备中的各个模块具有实现图2所示实施例中各个步骤的功能,并达到与图2所示飞行设备管理方法相同的技术效果,为简洁描述,在此不再赘述。
基于上述实施例提供的飞行设备管理方法,相应地,本申请还提供了监管设备的具体实现方式。请参见以下实施例。
参见图5,本申请实施例提供的监管设备包括以下模块:
第二接收模块510,用于接收由飞行设备发送的起飞请求,所述起飞请求包括第一鉴权信息;
鉴权模块520,用于根据所述第一鉴权信息对所述飞行设备进行鉴权;
第三发送模块530,用于当鉴权通过时,向所述飞行设备发送起飞信息,以用于所述飞行设备执行起飞动作;
第三接收模块540,用于在所述飞行设备的信息发送条件满足预设条件的情况下,接收所述飞行设备发送的实时飞行信息和第二鉴权信息,所述实时飞行信息和第二鉴权信息;
生成模块550,用于根据所述实时飞行信息和所述第二鉴权信息生成控制信息;
第四发送模块560,用于向所述飞行设备发送所述控制信息,以用于所述飞行设备执行与所述控制信息对应的飞行动作。
可选的,所述第一鉴权信息包括所述飞行设备的第一备案信息和第一飞行计划信息;相应的,所述鉴权模块520,具体用于:
在预设数据库中查找所述第一备案信息和所述第一飞行计划信息;
若查找到所述第一备案信息和所述第一飞行计划信息,则鉴权通过;
若未查找到所述第一备案信息和所述第一飞行计划信息,则鉴权不通过。
可选的,所述实时飞行信息包括实时位置和时间戳,所述第二鉴权信息包括所述飞行设备的第二备案信息和第二飞行计划信息;相应的,所述生成模块550具体用于:
在预设数据库中查找所述第二备案信息和所述第二飞行计划信息,若未查找到所述第二备案信息和所述第二飞行计划信息,则所述监管设备生成控制信息;
或者,判断所述实时位置是否位于预设位置范围内,若所述实时位置不位于预设位置范围内,则所述监管设备生成控制信息;
或者,判断所述时间戳是否属于预设时段,若所述时间戳不属于预设时段,则所述监管设备生成控制信息。
可选的,所述监管设备还包括存储模块,用于:将所述实时飞行信息、所述第二鉴权信息以及所述控制信息存储在区块链。
在本申请实施例中,飞行设备在起飞之前,可以向监管设备发送包括有第一鉴权信息的起飞请求,以用于所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,并在鉴权通过后,向所述飞行设备发送起飞信息。这样,对于像被篡改或者被劫持的无人机这类的飞行设备,监管设备可以拒绝其起飞请求。此外,飞行设备在飞行过程中,可以向监管设备发送实时飞行信息和第二鉴权信息,以用于所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息。飞行设备在接收到控制信息后,可以执行与控制信息对应的飞行动作。这样,监管设备可以通过控制信息对飞行设备的飞行动作进行管理,解决了无人机无序飞行和无人机被劫持后异常飞行的问题。从而,可以消除无人机飞行存在的安全隐患。
图5提供的监管设备中的各个模块具有实现图2所示实施例中各个步骤的功能,并达到与图2所示飞行设备管理方法相同的技术效果,为简洁描述,在此不再赘述。
图6为实现本申请各个实施例的一种设备的硬件结构示意图。
设备可以包括处理器601以及存储有计算机程序指令的存储器602。
具体地,上述处理器601可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器602可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器602可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器602可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器602可在综合网关容灾设备的内部或外部。在特定实施例中,存储器602是非易失性固态存储器。在特定实施例中,存储器602包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器601通过读取并执行存储器602中存储的计算机程序指令,以实现上述实施例中的任意一种飞行设备管理方法。
在一个示例中,设备还可包括通信接口603和总线610。其中,如图6所示,处理器601、存储器602、通信接口603通过总线610连接并完成相互间的通信。
通信接口603,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线610包括硬件、软件或两者,将设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线610可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该设备可以执行本申请实施例中的飞行设备管理方法,从而实现结合图2所示实施例的飞行设备管理方法。
本申请实施例还提供一种计算机可读存储介质,该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述飞行设备管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种飞行设备管理方法,其特征在于,所述方法应用于飞行设备,所述方法包括:
在所述飞行设备起飞之前,所述飞行设备向监管设备发送起飞请求,所述起飞请求包括第一鉴权信息,以用于所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,并在鉴权通过后,向所述飞行设备发送起飞信息,所述第一鉴权信息包括所述飞行设备的第一备案信息和第一飞行计划信息,所述飞行设备为无人机,所述无人机包括机载移动通信模块,所述机载移动通信模块包括安全元件SE,所述安全元件支持加密算法,所述第一备案信息包括Remote ID;
所述飞行设备接收到所述起飞信息,并执行起飞动作,以及将所述Remote ID通过加密算法存储到所述安全元件中;
在起飞之后,所述飞行设备获取信息发送条件;
当所述信息发送条件满足预设条件时,所述飞行设备向所述监管设备发送实时飞行信息和第二鉴权信息,以用于所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息,所述第二鉴权信息包括所述飞行设备的第二备案信息和第二飞行计划信息,所述第二备案信息包括Remote ID;
所述飞行设备接收到所述监管设备发送的所述控制信息;
所述飞行设备执行与所述控制信息对应的飞行动作;
在备案信息和飞行计划信息发生变更的情况下,所述第二备案信息和所述第二飞行计划信息与所述第一备案信息和第一飞行计划信息不相同;
所述方法还包括:
无人机起飞,无人机主动上报消息,远程身份标识消息元素至少包括Remote ID,首先将无人机发送消息的Remote ID与机载移动通信模块中SE芯片保存的Remote ID进行校验,当校验结果一致时,机载移动通信模块节点的私钥对远程身份标识消息进行加密,计算远程身份标识消息的哈希值,然后对哈希值进行签名,通过运营商节点发送给云平台节点再发至监管部门节点或直接发送至监管部门节点,当校验结果不一致时,机载移动通信模块节点的私钥对远程身份标识消息与SE芯片中保存的Remote ID一起进行加密,计算二者的哈希值,并将计算的哈希值进行签名发送给云平台节点,再发至监管部门节点或直接发送至监管部门节点,监管部门节点收到签名后,使用自己的公钥进行解密验证签名的正确性,同时,检查该次远程身份标识消息是否合法。
2.根据权利要求1所述的方法,其特征在于,所述预设条件至少包括以下之一:
所述信息发送条件为所述飞行设备接收到所述监管设备发送的信息上报指令;或者,
所述信息发送条件为所述飞行设备上一次向所述监管设备发送鉴权信息的时刻与预设时刻的差值大于预设差值。
3.根据权利要求1所述的方法,其特征在于,所述飞行设备执行与所述控制信息对应的飞行动作,包括:
所述飞行设备立即降落;
或者,所述飞行设备在预设时段内飞离预设区域。
4.一种飞行设备管理方法,其特征在于,所述方法应用于监管设备和监管部门节点,所述方法包括:
所述监管设备接收由飞行设备发送的起飞请求,所述起飞请求包括第一鉴权信息,所述第一鉴权信息包括所述飞行设备的第一备案信息和第一飞行计划信息,所述飞行设备为无人机,所述无人机包括机载移动通信模块,所述机载移动通信模块包括安全元件SE,所述安全元件支持加密算法,所述第一备案信息包括Remote ID;
所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权;
当鉴权通过时,所述监管设备向所述飞行设备发送起飞信息,以用于所述飞行设备执行起飞动作,以及将所述Remote ID通过加密算法存储到所述安全元件中;
在所述飞行设备的信息发送条件满足预设条件的情况下,所述监管设备接收所述飞行设备发送的实时飞行信息和第二鉴权信息,所述第二鉴权信息包括所述飞行设备的第二备案信息和第二飞行计划信息,所述第二备案信息包括Remote ID;
所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息;
所述监管设备向所述飞行设备发送所述控制信息,以用于所述飞行设备执行与所述控制信息对应的飞行动作;
在备案信息和飞行计划信息发生变更的情况下,所述第二备案信息和所述第二飞行计划信息与所述第一备案信息和第一飞行计划信息不相同;
所述方法还包括:
无人机起飞,无人机主动上报消息,远程身份标识消息元素至少包括Remote ID,首先将无人机发送消息的Remote ID与机载移动通信模块中SE芯片保存的Remote ID进行校验,当校验结果一致时,机载移动通信模块节点的私钥对远程身份标识消息进行加密,计算远程身份标识消息的哈希值,然后对哈希值进行签名,通过运营商节点发送给云平台节点再发至监管部门节点或直接发送至监管部门节点,当校验结果不一致时,机载移动通信模块节点的私钥对远程身份标识消息与SE芯片中保存的Remote ID一起进行加密,计算二者的哈希值,并将计算的哈希值进行签名发送给云平台节点,再发至监管部门节点或直接发送至监管部门节点,监管部门节点收到签名后,使用自己的公钥进行解密验证签名的正确性,同时,检查该次远程身份标识消息是否合法。
5.根据权利要求4所述的方法,其特征在于,所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,包括:
所述监管设备在预设数据库中查找所述第一备案信息和所述第一飞行计划信息;
若查找到所述第一备案信息和所述第一飞行计划信息,则鉴权通过;
若未查找到所述第一备案信息和所述第一飞行计划信息,则鉴权不通过。
6.根据权利要求4所述的方法,其特征在于,所述实时飞行信息包括实时位置和时间戳;
所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息,包括:
所述监管设备在预设数据库中查找所述第二备案信息和所述第二飞行计划信息,若未查找到所述第二备案信息和所述第二飞行计划信息,则所述监管设备生成控制信息;
或者,所述监管设备判断所述实时位置是否位于预设位置范围内,若所述实时位置不位于预设位置范围内,则所述监管设备生成控制信息;
或者,所述监管设备判断所述时间戳是否属于预设时段,若所述时间戳不属于预设时段,则所述监管设备生成控制信息。
7.根据权利要求4所述的方法,其特征在于,所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息之后,所述方法还包括:
所述监管设备将所述实时飞行信息、所述第二鉴权信息以及所述控制信息存储在区块链。
8.一种飞行设备,其特征在于,包括:
第一发送模块,用于在所述飞行设备起飞之前,向监管设备发送起飞请求,所述起飞请求包括第一鉴权信息,以用于所述监管设备根据所述第一鉴权信息对所述飞行设备进行鉴权,并在鉴权通过后,向所述飞行设备发送起飞信息,所述第一鉴权信息包括所述飞行设备的第一备案信息和第一飞行计划信息,所述飞行设备为无人机,所述无人机包括机载移动通信模块,所述机载移动通信模块包括安全元件SE,所述安全元件支持加密算法,所述第一备案信息包括Remote ID;
第一执行模块,用于接收到所述起飞信息,并执行起飞动作,以及将所述Remote ID通过加密算法存储到所述安全元件中;
获取模块,用于在起飞之后,获取信息发送条件;
第二发送模块,用于当所述信息发送条件满足预设条件时,向所述监管设备发送实时飞行信息和第二鉴权信息,以用于所述监管设备根据所述实时飞行信息和所述第二鉴权信息生成控制信息,所述第二鉴权信息包括所述飞行设备的第二备案信息和第二飞行计划信息,所述第二备案信息包括Remote ID;
第一接收模块,用于接收到所述监管设备发送的所述控制信息;
第二执行模块,用于执行与所述控制信息对应的飞行动作;
在备案信息和飞行计划信息发生变更的情况下,所述第二备案信息和所述第二飞行计划信息与所述第一备案信息和第一飞行计划信息不相同;
所述第二发送模块还用于:
无人机起飞,无人机主动上报消息,远程身份标识消息元素至少包括Remote ID,首先将无人机发送消息的Remote ID与机载移动通信模块中SE芯片保存的Remote ID进行校验,当校验结果一致时,机载移动通信模块节点的私钥对远程身份标识消息进行加密,计算远程身份标识消息的哈希值,然后对哈希值进行签名,通过运营商节点发送给云平台节点再发至监管部门节点或直接发送至监管部门节点,当校验结果不一致时,机载移动通信模块节点的私钥对远程身份标识消息与SE芯片中保存的Remote ID一起进行加密,计算二者的哈希值,并将计算的哈希值进行签名发送给云平台节点,再发至监管部门节点或直接发送至监管部门节点,监管部门节点收到签名后,使用自己的公钥进行解密验证签名的正确性,同时,检查该次远程身份标识消息是否合法。
9.一种设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现如权利要求1-3或者如权利要求4-7中任意一项所述的飞行设备管理方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-3或者如权利要求4-7中任意一项所述的飞行设备管理方法。
CN202010856332.5A 2020-08-24 2020-08-24 飞行设备管理方法、装置、设备及存储介质 Active CN114093201B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010856332.5A CN114093201B (zh) 2020-08-24 2020-08-24 飞行设备管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010856332.5A CN114093201B (zh) 2020-08-24 2020-08-24 飞行设备管理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114093201A CN114093201A (zh) 2022-02-25
CN114093201B true CN114093201B (zh) 2023-08-15

Family

ID=80295441

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010856332.5A Active CN114093201B (zh) 2020-08-24 2020-08-24 飞行设备管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114093201B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745710B (zh) * 2022-04-13 2023-04-18 中国联合网络通信集团有限公司 一种空域准入方法、装置及***
CN117295062B (zh) * 2023-11-23 2024-02-27 南京傲翼飞控智能科技有限公司 基于蓝牙5.0的无人机身份id远程识别***及识别方法

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2667273A1 (en) * 2012-05-24 2013-11-27 The Boeing Company Method for providing a description of aircraft intent using a decomposition of flight intent into constrained flight segments
CN104980210A (zh) * 2015-06-26 2015-10-14 陈昊 一种可配合鉴权通信机制的无人机与地面站及鉴权方法
CN105206116A (zh) * 2015-10-10 2015-12-30 杨珊珊 无人飞行器飞行区域验证装置及其验证方法
CN105913691A (zh) * 2016-06-06 2016-08-31 北京威胜通达科技有限公司 一种飞行空域申报服务的方法
CN106249753A (zh) * 2016-09-05 2016-12-21 广州极飞科技有限公司 对无人机进行控制的方法、控制装置及无人机
CN107180561A (zh) * 2017-07-04 2017-09-19 中国联合网络通信集团有限公司 一种无人机飞行监管方法、平台及***
CN107409051A (zh) * 2015-03-31 2017-11-28 深圳市大疆创新科技有限公司 用于生成飞行管制的认证***和方法
CN107531324A (zh) * 2015-03-31 2018-01-02 深圳市大疆创新科技有限公司 用于移动地理围栏的***和方法
CN107610533A (zh) * 2017-10-09 2018-01-19 深圳市道通科技股份有限公司 一种监控无人机的方法和装置
CN107615358A (zh) * 2015-03-31 2018-01-19 深圳市大疆创新科技有限公司 用于标识经授权的参与者的认证***和方法
CN107871404A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种基于物联网的无人机智能管理装置、方法及***
CN108183770A (zh) * 2017-12-29 2018-06-19 南京奇蛙智能科技有限公司 一种无人机自动飞行许可管理方法
CN108700894A (zh) * 2018-05-22 2018-10-23 北京小米移动软件有限公司 无人机控制方法、装置、基站和无人机
JP2018165931A (ja) * 2017-03-28 2018-10-25 株式会社ゼンリンデータコム ドローン用管制装置、ドローン用管制方法及びドローン用管制プログラム
CN110677847A (zh) * 2019-09-29 2020-01-10 郑州天迈科技股份有限公司 公共交通车载机ndis拨号方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10977954B2 (en) * 2018-04-27 2021-04-13 Seamatica Aerospace Ltd. Method and system for communicating unicast/multicast messages using automatic dependent surveillance—broadcast (ADS-B) protocol

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2667273A1 (en) * 2012-05-24 2013-11-27 The Boeing Company Method for providing a description of aircraft intent using a decomposition of flight intent into constrained flight segments
CN107615358A (zh) * 2015-03-31 2018-01-19 深圳市大疆创新科技有限公司 用于标识经授权的参与者的认证***和方法
CN107409051A (zh) * 2015-03-31 2017-11-28 深圳市大疆创新科技有限公司 用于生成飞行管制的认证***和方法
CN107531324A (zh) * 2015-03-31 2018-01-02 深圳市大疆创新科技有限公司 用于移动地理围栏的***和方法
CN104980210A (zh) * 2015-06-26 2015-10-14 陈昊 一种可配合鉴权通信机制的无人机与地面站及鉴权方法
CN105206116A (zh) * 2015-10-10 2015-12-30 杨珊珊 无人飞行器飞行区域验证装置及其验证方法
CN105913691A (zh) * 2016-06-06 2016-08-31 北京威胜通达科技有限公司 一种飞行空域申报服务的方法
CN106249753A (zh) * 2016-09-05 2016-12-21 广州极飞科技有限公司 对无人机进行控制的方法、控制装置及无人机
CN107871404A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种基于物联网的无人机智能管理装置、方法及***
JP2018165931A (ja) * 2017-03-28 2018-10-25 株式会社ゼンリンデータコム ドローン用管制装置、ドローン用管制方法及びドローン用管制プログラム
CN107180561A (zh) * 2017-07-04 2017-09-19 中国联合网络通信集团有限公司 一种无人机飞行监管方法、平台及***
CN107610533A (zh) * 2017-10-09 2018-01-19 深圳市道通科技股份有限公司 一种监控无人机的方法和装置
CN108183770A (zh) * 2017-12-29 2018-06-19 南京奇蛙智能科技有限公司 一种无人机自动飞行许可管理方法
CN108700894A (zh) * 2018-05-22 2018-10-23 北京小米移动软件有限公司 无人机控制方法、装置、基站和无人机
CN110677847A (zh) * 2019-09-29 2020-01-10 郑州天迈科技股份有限公司 公共交通车载机ndis拨号方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于MAVLink协议的无人机***安全通信方案;张凌浩等;《计算机应用》;第40卷(第8期);第2286-2292页 *

Also Published As

Publication number Publication date
CN114093201A (zh) 2022-02-25

Similar Documents

Publication Publication Date Title
Kamel et al. Simulation framework for misbehavior detection in vehicular networks
US9525556B2 (en) Method and system for issuing CSR certificate for vehicle-to-anything communication
Strohmeier et al. On the security of the automatic dependent surveillance-broadcast protocol
Raya et al. Securing vehicular ad hoc networks
KR101592788B1 (ko) 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템
US12033496B2 (en) Event data collections for accidents
Emara Safety-aware location privacy in VANET: Evaluation and comparison
EP3769549B1 (en) Method and system for onboard equipment misbehavior detection report routing
US20160119151A1 (en) Method and system for detecting misbehavior for vehicle-to-anything communication
CN111431848B (zh) 用于收集和管理车辆的事件数据的方法
WO2017123280A1 (en) Building occupant tracker
CN114093201B (zh) 飞行设备管理方法、装置、设备及存储介质
EP3518159A1 (en) Method and system for chain of custody verification
Strohmeier et al. On passive data link layer fingerprinting of aircraft transponders
US20210112417A1 (en) Pathloss drop trusted agent misbehavior detection
Bhargava et al. A Systematic Approach for Attack Analysis and Mitigation in V2V Networks.
CN110830491A (zh) 车联网信息获取方法及装置
EP3348033A1 (en) A trusted geolocation beacon and a method for operating a trusted geolocation beacon
Stübing Multilayered security and privacy protection in Car-to-X networks: solutions from application down to physical layer
Shichun et al. Essential technics of cybersecurity for intelligent connected vehicles: Comprehensive review and perspective
Kacem et al. Secure ADS-B framework “ADS-Bsec”
US10979897B2 (en) Ranking identity and security posture for automotive devices
US12003966B2 (en) Local misbehavior prevention system for cooperative intelligent transportation systems
Haidar et al. Experimentation and assessment of pseudonym certificate management and misbehavior detection in C-ITS
Yakan et al. A novel ai security application function of 5G core network for V2X c-its facilities layer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant