CN114374512B - 一种基于量子策略的无人机通信方法 - Google Patents

一种基于量子策略的无人机通信方法 Download PDF

Info

Publication number
CN114374512B
CN114374512B CN202210022865.2A CN202210022865A CN114374512B CN 114374512 B CN114374512 B CN 114374512B CN 202210022865 A CN202210022865 A CN 202210022865A CN 114374512 B CN114374512 B CN 114374512B
Authority
CN
China
Prior art keywords
channel
link
encryption
communication
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210022865.2A
Other languages
English (en)
Other versions
CN114374512A (zh
Inventor
张万生
刘芯瑜
盛殿新
陈健
汤中恒
王海
赵波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fanerjia Intelligent Technology Co.,Ltd.
Original Assignee
Fanerjia Intelligent Electric Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fanerjia Intelligent Electric Co ltd filed Critical Fanerjia Intelligent Electric Co ltd
Priority to CN202210022865.2A priority Critical patent/CN114374512B/zh
Publication of CN114374512A publication Critical patent/CN114374512A/zh
Application granted granted Critical
Publication of CN114374512B publication Critical patent/CN114374512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于无线通信的技术领域,特别涉及一种基于量子策略的无人机通信方法。一种基于量子策略的无人机通信方法,包括下述步骤:步骤一:建立备用通道,实现备用通道的加密通信;步骤二:监测加密切换条件,如满足切换条件,完成加密切换,后执行步骤三;步骤三:建立主用通道,实现主用通道的加密通信;步骤四:监测通道Qos,如满足切换条件,执行切换操作,再进行加密通信。与现有技术相比,本发明的有益效果在于:本申请采用主用通道和备用通道的传输模式;采用了量子加密方法进行加解密,保证了数据传输的安全性;采用多套加解密算法,保证了数据传输不易被破解;本申请设置了卫星通信模式。

Description

一种基于量子策略的无人机通信方法
技术领域
本发明属于无线通信的技术领域,特别涉及一种基于量子策略的无人机通信方法。
背景技术
目前,无人机作为新一代无人化装备,因其隐蔽、灵活、成本低、适用多种作战环境的特性,已经广泛应用于情报侦察、跟踪定位、野外搜救、中继通信等领域,发展前景十分广阔。
现有的无人机通信系统,一般都采用直接无线通信的方式进行,无论是发射接收机的直接通信,还是通过卫星或基站的中转通信,均是采用唯一信道进行的。
这种通信方式往往信息安全效果不佳,容易被破解。
发明内容
针对上述问题,本发明的目的在于提供一种基于量子策略的无人机通信方法。
为实现上述目的,本发明的技术方案为:一种基于量子策略的无人机通信方法,包括下述步骤:
步骤一:建立备用通道,实现备用通道的加密通信;
步骤二:监测加密切换条件,如满足切换条件,完成加密切换,后执行步骤三;
步骤三:建立主用通道,实现主用通道的加密通信;
步骤四:监测通道Qos,如满足切换条件,执行切换操作,再进行加密通信。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤一包括:
采用低频链路建立连接,实现备用通道的建立,完成后,控制中心端和无人装置端协商临时密钥并加密分发会话密钥,采用会话密钥及加密算法,实现备用通道的加密通信。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤一包括:
步骤1.1:采用低频建立控制中心端和无人装置端的链路连接;
步骤1.2:控制中心端生成临时密钥,并发送至无人装置端;
步骤1.3:上述双端确认后,一端再次生成会话密钥;
步骤1.4:采用临时密钥及备用通道加密算法对会话密钥进行加密,并将密文发送至对端;
步骤1.5:对端根据临时密钥对会话密钥密文进行解密;
步骤1.6:双端根据会话密钥及备用通道加密算法进行通信。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤一中的会话密钥包括周期会话密钥。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤1.1中的低频采用2.4G频段。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤1.4及步骤1.6中的备用通道加密算法包括:AES加密算法。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤二中加密切换包括:当前处于备用通道,且主用通道质量较好时,则触发加密切换,通信链路从备用通道转换为主用通道。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤二中监测加密切换条件,如满足切换条件,完成加密切换包括:
步骤2.1:备用通道的加密通信完成后,开启主用链路的质量监测;
步骤2.2:当控制中心端监测到主用链路Q-main>=Q-s-m时,发起切换请求;
步骤2.3:无人装置端收到切换请求后,回复HO(handover)ACK。
步骤2.4:控制中心端收到HOACK消息后,执行HO操作,并且无人装置端执行HO操作;
步骤2.5:双端完成HO操作后,回复ACK消息;如一端未收到消息,超过T-w,则退回原信道;双端均收到ACK消息后执行步骤三;
Q-main:主用链路的SNR预估值,计算公式:10lg(Rs/Rn),其中Rs:根据当前通道(备用通道)的工作频率、通信距离等数据对主用通道的Rs进行预估,Rn:为链路监测的噪声信号强度。
Q-s-m:可保证主用链路无误码的SNR值要求。
T-ho:切换时的最长等待时间计算器。
T-w:消息最长等待时间。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤三包括:
步骤3.1:控制中心端通知无人装置端开始切换,并保存备用通道的最新会话密钥;
步骤3.2:采用高频建立控制中心端和无人装置端的链路连接,实现主用通道的建立;
步骤3.3:量子密钥系统生成量子会话密钥;
步骤3.4:量子密钥系统将生成的量子会话密钥发送至控制中心端;
步骤3.5:控制中心端利用保存在本端的最新的会话密钥对量子会话密钥进行加密;
步骤3.6:控制中心端将加密后的量子会话密钥通过主用通道发送至无人装置端;
步骤3.7:双端进行协商确认,均收到量子密钥;
步骤3.8:双端根据量子密钥及主用通道加密算法进行数据加密并进行加密通信。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤3.2中的高频频采用5.8G频段。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤三中的量子密钥周期性更新。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤3.8中的主用通道加密算法包括SM4加密算法。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的备用通道加密算法和主用通道加密算法包括:所述的备用通道加密算法和主用通道加密算法是相同的加密方法,或者是不同的加密方法。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的备用通道加密算法和主用通道加密算法包括:
所述的备用通道加密算法和/或主用通道加密算法根据加密算法图谱进行改变,所述加密算法图谱规定加密算法的变化规律,包括加密算法的具体算法以及该加密算法的使用时间,加密算法的变化规律呈现周期性变化或伪随机态变化。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤四包括:通信过程中,进行当前及非当前链路的质量Qos监测,当前链路质量较差时,且另外一个通道链路质量较好时,触发并执行Qos切换,再进行加密通信。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤四包括:
步骤4.1:通信过程中,进行当前及非当前链路的质量Qos监测;
步骤4.2:当控制中心端监测到当前链路Q-current<Q-s且Q-other>=Q-s时,Q-s的选择根据链路主备选择对应参数,发起切换请求;
步骤4.3:控制中心端向无人装置端发送HO指令,无人装置端收到切换请求后,回复HO(handover)ACK;
步骤4.4:控制中心端收到HOACK消息后,执行HO操作,并通知无人装置端立即执行HO操作;
步骤4.5:双端完成HO操作后,回复ACK消息;如一端未收到消息,超过T-w,则重新发起切换请求,重发次数不大于Num-maxretan;双端均收到ACK消息后执行通道切换;
步骤4.6:切换完成后,执行对应通道的加密流程;
步骤4.7:加密流程完成后,进行加密通信工作。
Q-current:当前链路的SNR测量计算值。
Q-other:非当前链路的SNR预估值,计算公式:10lg(Rs/Rn),其中Rs:根据当前通道工作频率、通信距离等数据对非当前链路进行预估,Rn:为监测到非当前链路的噪声信号强度测量值。
Q-s-m:可保证主用链路无误码的SNR值要求,Q-s-b:可保证备用通信链路无误码的SNR值要求。
T-ho(切换等待计数器):切换时的等待计算器,Num-maxretan,Maximumnumberofretransmissions,最大重发次数,切换命令最大重发次数。
如上所述的一种基于量子策略的无人机通信方法,其中,还包括步骤五:断链重连,其包括:
T-diswait:链路断开后当前选择链路的尝试连接最大等待时间;
T-ct:主备通道尝试接入的切换时间;
RSSI:ReceivedSignalStrengthIndication接收的信号强度指示,无线发送层的可选部分,用来判定链接质量,以及是否增大广播发送强度;
RSSI-low:RSSI低门限,链路处于覆盖边缘的信号强度值;
断链判决及恢复机制选择:
步骤a:当前通信链路断开后,根据最后5秒监测的Q-current和RSSI数据;
步骤b:判定链路断开原因:
如果avg(Q-currnet)<Q-sandavg(rssi)>RSSI-low,表明当前链路通道收到干扰,质差导致链路断开-干扰导致断链;
如果avg(Q-currnet)<Q-sandavg(rssi)<RSSI-low,信号弱或已达到覆盖极限导致链路断开-弱信号导致断链;
其中avg(*)表示求“*”的平均值;
步骤c:根据断链原因,选择对应的断链恢复机制;包括干扰导致断链恢复机制及弱信号导致断链恢复机制:
干扰断链恢复机制:
步骤d.1:采用另外一个频率进行通信链路建立;
步骤d.2:如在备用通道建立成功,则按照初始接入完成加密通信工作;
如在主用通道建立成功,则直接采用主用通道加密流程,完成加密流程后进行加密通信;
步骤d.3:如果尝试建立时间达到T-diswait,表示链路未建立成功,按照T-ct进行主备通道的周期性尝试接入,直至接入成功。
弱信号断链恢复机制:
步骤e.1:采用备用通道频率(低频)进行通信链路建立;
步骤e.2:如在备用通道建立成功,则按照初始接入完成加密通信工作;
步骤e.3:如果尝试建立时间达到T-diswait,表示链路未建立成功,按照T-ct进行主备通道的周期性尝试接入,直至接入成功;
采用任意机制实现断链保护重连后,当前如处于备用通道,等待10s以上才可触发加密切换。
如上所述的一种基于量子策略的无人机通信方法,其中,还包括步骤六:紧急通道通信,其包括:
当发生主用通道和备用通道均无法正常传输数据且必须控制无人机的紧急情况时,直接切换为卫星通信模式,利用卫星通信的高稳定性进行数据传输。
与现有技术相比,本发明的有益效果在于:(1)基于双频链路建立主备通道,主备通道采用不同的加密算法,通道之间互相独立。(2)本申请利用备用通道建立连接并可通过加密切换方式切换至主通道,并且主用信道采用量子加密方法进行加解密,保证了数据传输的安全性。(3)本申请采用加密算法图谱的方式,在不同加解密算法之间进行切换,保证了数据传输不易被破解。(4)本申请设置了卫星通信模式,保证了任何情况下,无人机都能和地面控制端保持联系。(5)通道切换时,监测当前链路状态数据,并对非当前链路采用SNR预判定,提高切换判决的准确性。(6)断链后根据通道主备情况,分别执行不同的重连机制。
具体实施方式
一种基于量子策略的无人机通信方法,包括下述步骤:
步骤一:建立备用通道,实现备用通道的加密通信;
采用低频链路建立连接,实现备用通道的建立,完成后,控制中心端和无人装置端协商临时密钥并加密分发会话密钥,采用会话密钥及加密算法,实现备用通道的加密通信。具体包括下述步骤:
步骤1.1:采用低频建立控制中心端和无人装置端的链路连接;
步骤1.2:控制中心端生成临时密钥,并发送至无人装置端;
步骤1.3:上述双端确认后,一端再次生成会话密钥;
步骤1.4:采用临时密钥及备用通道加密算法对会话密钥进行加密,并将密文发送至对端;
步骤1.5:对端根据临时密钥对会话密钥密文进行解密;
步骤1.6:双端根据会话密钥及备用通道加密算法进行通信。
如上所述的一种基于量子策略的无人机通信方法,其中,所述的步骤一中的会话密钥包括周期会话密钥。
上述的一端是指控制中心端和无人装置端的任意一端,对端是指其中一端确定后的另外一端,例如当选定控制中心端为一端时,对端就是无人装置端,反之亦然。
所述的步骤一中的会话密钥包括周期会话密钥。
所述的步骤1.1中的低频采用2.4G频段。
所述的步骤1.4及步骤1.6中的备用通道加密算法包括:AES加密算法。
步骤二:监测加密切换条件,如满足切换条件,完成加密切换,后执行步骤三;
所述的步骤二中加密切换包括:当前处于备用通道,且主用通道质量较好时,则触发加密切换,通信链路从备用通道转换为主用通道。
此处所述的从备用通道转换为主用通道是指将通道进行转换,此时因为主用通道的链路尚未建立,因此还不能传输有效数据,需要先进行握手信号的传输,但是由于通道是预先设定好的,因此在这里先切换通道。
步骤二具体包括下述内容:
步骤2.1:备用通道的加密通信完成后,开启主用链路的质量监测;
步骤2.2:当控制中心端监测到主用链路Q-main>=Q-s-m时,发起切换请求;
步骤2.3:无人装置端收到切换请求后,回复HO(handover)ACK。
步骤2.4:控制中心端收到HOACK消息后,执行HO操作,并且无人装置端执行HO操作;
步骤2.5:双端完成HO操作后,回复ACK消息;如一端未收到消息,超过T-w,则退回原信道;双端均收到ACK消息后执行步骤三;
Q-main:主用链路的SNR预估值,计算公式:10lg(Rs/Rn),其中Rs:根据当前通道(备用通道)的工作频率、通信距离等数据对主用通道的Rs进行预估,Rn:为链路监测的噪声信号强度。
Q-s-m:可保证主用链路无误码的SNR值要求。
T-ho:切换时的最长等待时间计算器。
T-w:消息最长等待时间。
上述各个参数中Q-main为计算结果,Rs和Rn为外部输入数据,Q-s-m为外部提前设定的阈值,T-ho和T-w也是外部提前设定的值。Rs的预估方法在现有技术中有很多,可以随意选择一个使用,Rn为直接测量值,Q-s-m,T-ho和T-w的设定值是本领域技术人员根据现有技术就能很容易得到的数值。
步骤三:建立主用通道,实现主用通道的加密通信;
具体包括下述内容:
步骤3.1:控制中心端通知无人装置端开始切换,并保存备用通道的最新会话密钥;
步骤3.2:采用高频建立控制中心端和无人装置端的链路连接,实现主用通道的建立;
步骤3.3:量子密钥系统生成量子会话密钥;
步骤3.4:量子密钥系统将生成的量子会话密钥发送至控制中心端;
步骤3.5:控制中心端利用保存在本端的最新的会话密钥对量子会话密钥进行加密;
步骤3.6:控制中心端将加密后的量子会话密钥通过主用通道发送至无人装置端;
步骤3.7:双端进行协商确认,均收到量子密钥;
步骤3.8:双端根据量子密钥及主用通道加密算法进行数据加密并进行加密通信。
所述的步骤3.2中的高频频采用5.8G频段。
所述的步骤三中的量子密钥周期性更新。
所述的步骤3.8中的主用通道加密算法包括SM4加密算法。
所述的备用通道加密算法和主用通道加密算法包括:
所述的备用通道加密算法和主用通道加密算法是相同的加密方法,或者是不同的加密方法。
所述的备用通道加密算法和主用通道加密算法包括:
所述的备用通道加密算法和/或主用通道加密算法根据加密算法图谱进行改变,所述加密算法图谱规定加密算法的变化规律,包括加密算法的具体算法以及该加密算法的使用时间,加密算法的变化规律呈现周期性变化或伪随机态变化。
步骤四:监测通道Qos,如满足切换条件,执行切换操作,再进行加密通信。
通信过程中,进行当前及非当前链路的质量Qos监测,当前链路质量较差时,且另外一个通道链路质量较好时,触发并执行Qos切换,再进行加密通信。具体包括:
步骤4.1:通信过程中,进行当前及非当前链路的质量Qos监测;
步骤4.2:当控制中心端监测到当前链路Q-current<Q-s且Q-other>=Q-s时,Q-s的选择根据链路主备选择对应参数,发起切换请求;
步骤4.3:控制中心端向无人装置端发送HO指令,无人装置端收到切换请求后,回复HO(handover)ACK;
步骤4.4:控制中心端收到HOACK消息后,执行HO操作,并通知无人装置端立即执行HO操作;
步骤4.5:双端完成HO操作后,回复ACK消息;如一端未收到消息,超过T-w,则重新发起切换请求,重发次数不大于Num-maxretan;双端均收到ACK消息后执行通道切换;
步骤4.6:切换完成后,执行对应通道的加密流程;
步骤4.7:加密流程完成后,进行加密通信工作。
Q-current:当前链路的SNR测量计算值,该数值通过测量和利用现有技术计算得到。
Q-other:非当前链路的SNR预估值,计算公式:10lg(Rs/Rn),其中Rs:根据当前通道工作频率、通信距离等数据对非当前链路进行预估,Rn:为监测到非当前链路的噪声信号强度测量值。该处的Rs和Rn与步骤二中的相同。
Q-s-m:可保证主用链路无误码的SNR值要求,Q-s-b:可保证备用通信链路无误码的SNR值要求。该两个参数由外部给定,其中Q-s-m的意义和数值与步骤二中的相同
T-ho(切换等待计数器):切换时的等待计算器,Num-maxretan,Maximumnumberofretransmissions,最大重发次数,切换命令最大重发次数。Num-maxretan由外部给定,本领域技术人员可以根据需要给定合理的Num-maxretan数值,对于不同应用情况Num-maxretan的数值可能会有所不同,本申请给出一个典型值50次。
步骤五:断链重连
包括下述内容:
步骤a:当前通信链路断开后,根据最后5秒监测的Q-current和RSSI数据;
步骤b:判定链路断开原因:
如果avg(Q-currnet)<Q-sandavg(rssi)>RSSI-low,表明当前链路通道收到干扰,质差导致链路断开-干扰导致断链;
如果avg(Q-currnet)<Q-sandavg(rssi)<RSSI-low,信号弱或已达到覆盖极限导致链路断开-弱信号导致断链;
其中avg(*)表示求“*”的平均值;
步骤c:根据断链原因,选择对应的断链恢复机制;包括干扰导致断链恢复机制及弱信号导致断链恢复机制:
干扰断链恢复机制:
步骤d.1:采用另外一个频率进行通信链路建立;
步骤d.2:如在备用通道建立成功,则按照初始接入完成加密通信工作;
如在主用通道建立成功,则直接采用主用通道加密流程,完成加密流程后进行加密通信;
步骤d.3:如果尝试建立时间达到T-diswait,表示链路未建立成功,按照T-ct进行主备通道的周期性尝试接入,直至接入成功。
弱信号断链恢复机制:
步骤e.1:采用备用通道频率(低频)进行通信链路建立;
步骤e.2:如在备用通道建立成功,则按照初始接入完成加密通信工作;
步骤e.3:如果尝试建立时间达到T-diswait,表示链路未建立成功,按照T-ct进行主备通道的周期性尝试接入,直至接入成功;
采用任意机制实现断链保护重连后,当前如处于备用通道,等待10s以上才可触发加密切换。
其中,
T-diswait:链路断开后当前选择链路的尝试连接最大等待时间;
T-ct:主备通道尝试接入的切换时间;
RSSI:ReceivedSignalStrengthIndication接收的信号强度指示,无线发送层的可选部分,用来判定链接质量,以及是否增大广播发送强度;
RSSI-low:RSSI低门限,链路处于覆盖边缘的信号强度值;
步骤六:紧急通道通信
当发生主用通道和备用通道均无法正常传输数据且必须控制无人机的紧急情况时,直接切换为卫星通信模式,利用卫星通信的高稳定性进行数据传输。

Claims (2)

1.一种基于量子策略的无人机通信方法,其特征在于,包括下述步骤:
步骤一:建立备用通道,实现备用通道的加密通信;
步骤二:监测加密切换条件,如满足切换条件,完成加密切换,后执行步骤三;
步骤三:建立主用通道,实现主用通道的加密通信;
步骤四:监测通道Qos,如满足切换条件,执行切换操作,再进行加密通信,
所述的步骤一包括:
采用低频链路建立连接,实现备用通道的建立,完成后,控制中心端和无人装置端协商临时密钥并加密分发会话密钥,采用会话密钥及加密算法,实现备用通道的加密通信,
所述的步骤一包括:
步骤1.1:采用低频建立控制中心端和无人装置端的链路连接;
步骤1.2:控制中心端生成临时密钥,并发送至无人装置端;
步骤1.3:上述双端确认后,一端再次生成会话密钥;
步骤1.4:采用临时密钥及备用通道加密算法对会话密钥进行加密,并将密文发送至对端;
步骤1.5:对端根据临时密钥对会话密钥密文进行解密;
步骤1.6:双端根据会话密钥及备用通道加密算法进行通信;
所述的步骤一中的会话密钥包括周期会话密钥;
所述的步骤1.1中的低频采用2.4G频段;
所述的步骤1.4及步骤1.6中的备用通道加密算法包括:AES加密算法,
所述的步骤二包括:
当前处于备用通道,且主用通道质量较好时,则触发加密切换,通信链路从备用通道转换为主用通道,
所述的步骤二包括:
步骤2.1:备用通道的加密通信完成后,开启主用链路的质量监测;
步骤2.2:当控制中心端监测到主用链路Q-main>=Q-s-m时,发起切换请求;
步骤2.3:无人装置端收到切换请求后,回复HO ACK,
步骤2.4:控制中心端收到HOACK消息后,执行HO操作,并且无人装置端执行HO操作;
步骤2.5:双端完成HO操作后,回复ACK消息;如一端未收到消息,消息等待时间超过T-w,则退回原信道;双端均收到ACK消息后执行步骤三;
Q-main:主用链路的SNR预估值,计算公式:10lg(Rs/Rn),其中Rs:根据当前通道或备用通道的工作频率、通信距离等数据对主用通道的Rs进行预估,Rn:为链路监测的噪声信号强度,
Q-s-m:可保证主用链路无误码的SNR值要求,
T-ho:切换时的最长等待时间计算器,
T-w:消息最长等待时间,
所述的步骤三包括:
步骤3.1:控制中心端通知无人装置端开始切换,并保存备用通道的最新会话密钥;
步骤3.2:采用高频建立控制中心端和无人装置端的链路连接,实现主用通道的建立;
步骤3.3:量子密钥系统生成量子会话密钥;
步骤3.4:量子密钥系统将生成的量子会话密钥发送至控制中心端;
步骤3.5:控制中心端利用保存在本端的最新的会话密钥对量子会话密钥进行加密;
步骤3.6:控制中心端将加密后的量子会话密钥通过主用通道发送至无人装置端;
步骤3.7:双端进行协商确认,均收到量子密钥;
步骤3.8:双端根据量子密钥及主用通道加密算法进行数据加密并进行加密通信,
所述的步骤3.2中的高频采用5.8G频段,
所述的步骤三中的量子密钥周期性更新,
所述的步骤3.8中的主用通道加密算法包括SM4加密算法,
所述的步骤三包括:所述的备用通道加密算法和主用通道加密算法是相同的加密方法,或者是不同的加密方法;
所述的备用通道加密算法和/或主用通道加密算法根据加密算法图谱进行改变,所述加密算法图谱规定加密算法的变化规律,包括加密算法的具体算法以及该加密算法的使用时间,加密算法的变化规律呈现周期性变化或伪随机态变化,
所述的步骤四包括:
通信过程中,进行当前及非当前链路的质量Qos监测,当前链路质量较差时,且另外一个通道链路质量较好时,触发并执行Qos切换,再进行加密通信;具体包括
步骤4.1:通信过程中,进行当前及非当前链路的质量Qos监测;
步骤4.2:当控制中心端监测到当前链路Q-current<Q-s且Q-other>=Q-s时,Q-s的选择根据链路主备选择对应参数,即选择Q-s-b或Q-s-m,发起切换请求;
步骤4.3:控制中心端向无人装置端发送HO指令,无人装置端收到切换请求后,回复HOACK;
步骤4.4:控制中心端收到HOACK消息后,执行HO操作,并通知无人装置端立即执行HO操作;
步骤4.5:双端完成HO操作后,回复ACK消息;如一端未收到消息,超过T-w,则重新发起切换请求,重发次数不大于Num-maxretan;双端均收到ACK消息后执行通道切换;
步骤4.6:切换完成后,执行对应通道的加密流程;
步骤4.7:加密流程完成后,进行加密通信工作,
Q-current:当前链路的SNR测量计算值,
Q-other:非当前链路的SNR预估值,计算公式:10lg(Rs/Rn),其中Rs:根据当前通道工作频率、通信距离等数据对非当前链路进行预估,Rn:为监测到非当前链路的噪声信号强度测量值,
Q-s-m:可保证主用链路无误码的SNR值要求,Q-s-b:可保证备用通信链路无误码的SNR值要求,
T-ho:切换时的最长等待时间计算器,Num-maxretan,切换命令最大重发次数,
还包括步骤五:断链重连,其包括:
T-diswait:链路断开后当前选择链路的尝试连接最大等待时间;
T-ct:主备通道尝试接入的切换时间;
RSSI:Received Signal Strength Indication接收的信号强度指示,无线发送层的可选部分,用来判定链接质量,以及是否增大广播发送强度;
RSSI-low:RSSI低门限,链路处于覆盖边缘的信号强度值;
断链判决及恢复机制选择:
步骤a:当前通信链路断开后,根据最后5秒监测的Q-current和RSSI数据;
步骤b:判定链路断开原因:
如果avg(Q-currnet)<Q-s and avg(RSSI)> RSSI-low,表明当前链路通道收到干扰,质差导致链路断开-干扰导致断链;
如果avg(Q-currnet)<Q-s and avg(RSSI)< RSSI-low,信号弱或已达到覆盖极限导致链路断开-弱信号导致断链;
其中avg(*)表示求“*”的平均值;
步骤c:根据断链原因,选择对应的断链恢复机制;包括干扰导致断链恢复机制及弱信号导致断链恢复机制:
干扰断链恢复机制:
步骤d.1:采用另外一个频率进行通信链路建立;所述的主用通道为5.8G,备用通道为2.4G,所述的另外一个频率是指另一个频率,即当前使用的是5.8G时,另一个频率是2.4G;
步骤d.2:如在备用通道建立成功,则按照初始接入完成加密通信工作;
如在主用通道建立成功,则直接采用主用通道加密流程,完成加密流程后进行加密通信;
步骤d.3:如果尝试建立时间达到T-diswait,表示链路未建立成功,按照T-ct进行主备通道的周期性尝试接入,直至接入成功,
弱信号断链恢复机制:
步骤e.1:采用备用通道频率,低频,进行通信链路建立;
步骤e.2:如在备用通道建立成功,则按照初始接入完成加密通信工作;
步骤e.3:如果尝试建立时间达到T-diswait,表示链路未建立成功,按照T-ct进行主备通道的周期性尝试接入,直至接入成功;
采用任意机制实现断链保护重连后,当前如处于备用通道,等待10s以上才可触发加密切换。
2.如权利要求1所述的一种基于量子策略的无人机通信方法,其特征在于:还包括步骤六:紧急通道通信,其包括:
当发生主用通道和备用通道均无法正常传输数据且必须控制无人机的紧急情况时,直接切换为卫星通信模式,利用卫星通信的高稳定性进行数据传输。
CN202210022865.2A 2022-01-10 2022-01-10 一种基于量子策略的无人机通信方法 Active CN114374512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210022865.2A CN114374512B (zh) 2022-01-10 2022-01-10 一种基于量子策略的无人机通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210022865.2A CN114374512B (zh) 2022-01-10 2022-01-10 一种基于量子策略的无人机通信方法

Publications (2)

Publication Number Publication Date
CN114374512A CN114374512A (zh) 2022-04-19
CN114374512B true CN114374512B (zh) 2023-01-10

Family

ID=81144140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210022865.2A Active CN114374512B (zh) 2022-01-10 2022-01-10 一种基于量子策略的无人机通信方法

Country Status (1)

Country Link
CN (1) CN114374512B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106712932B (zh) * 2016-07-20 2019-03-19 腾讯科技(深圳)有限公司 密钥管理方法、装置及系统
US10278235B1 (en) * 2017-10-11 2019-04-30 Honeywell International Inc. Assignment of channels for communicating with an unmanned vehicle
CN107809314A (zh) * 2017-12-01 2018-03-16 浙江九州量子信息技术股份有限公司 一种基于量子共享密钥数据加密方法
CN113099499A (zh) * 2017-12-15 2021-07-09 深圳市大疆创新科技有限公司 无线通信方法、设备及系统
CN112436879B (zh) * 2020-09-29 2022-05-27 远传融创(杭州)科技有限公司 一种应用于无人机超远距离通信的多点切换方法

Also Published As

Publication number Publication date
CN114374512A (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
US10708048B2 (en) Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US6980795B1 (en) Wireless network with a cipher key change procedure
US9021576B2 (en) Apparatus and method for sharing of an encryption key in an ad-hoc network
US8385550B2 (en) System and method for secure wireless multi-hop network formation
US20090074189A1 (en) Method of providing security for relay station
CN107113594B (zh) 设备到设备通信系统的安全发送和接收发现消息的方法
KR20070109890A (ko) 무선통신시스템에서 암호화 시작시간을 설정하는 방법 및장치
US10009951B2 (en) Executing a corrective action based on behavior detected during a connection stage
EP3487199B1 (en) Multiple transceivers for wireless key update
US8867391B2 (en) Method and apparatus for error correction ciphering in mobile communication system
US8713303B2 (en) Method and system for establishing security connection between switch equipments
US20210045008A1 (en) Apparatus and methods of packet retransmission between multi-link devices
Chen et al. The Capacity Analysis in the Secure Cooperative Communication System.
US5502767A (en) Method for maintaining secure information synchronization on a control channel
EP3456146B1 (en) Method and device for loss mitigation during device to device communication mode switching
CN114374512B (zh) 一种基于量子策略的无人机通信方法
EP2053828B1 (en) Method and apparatus of decryption for a packet data convergence protocol layer in a wireless communication system
CN114710276B (zh) 应用于无人机的量子加密卫星通信系统及方法
JP4943071B2 (ja) 無線通信方法
CN114025334A (zh) LoRa通信方法及系统、LoRa网关、LoRa终端
EP2648436B1 (en) Method and device for synchronizing uplink encryption parameters in unacknowledged mode
US20160249215A1 (en) Communication control method, authentication server, and user terminal
US11653297B2 (en) Wireless communication system, wireless communication method, and mobile vehicle
JP2010034974A (ja) 通信装置、通信システム、および通信チャネル切換方法
JP2005303950A (ja) 無線通信システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: No. 78, Yanning Road, Yanqiao supporting area, Huishan Economic Development Zone, Wuxi City, Jiangsu Province

Patentee after: Fanerjia Intelligent Technology Co.,Ltd.

Address before: No. 78, Yanning Road, Yanqiao supporting area, Huishan Economic Development Zone, Wuxi City, Jiangsu Province

Patentee before: Fanerjia Intelligent Electric Co.,Ltd.