WO2023046177A1 - 无人机数据加密传输方法、装置、设备及存储介质 - Google Patents

无人机数据加密传输方法、装置、设备及存储介质 Download PDF

Info

Publication number
WO2023046177A1
WO2023046177A1 PCT/CN2022/121370 CN2022121370W WO2023046177A1 WO 2023046177 A1 WO2023046177 A1 WO 2023046177A1 CN 2022121370 W CN2022121370 W CN 2022121370W WO 2023046177 A1 WO2023046177 A1 WO 2023046177A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
server
uav
identity
encryption
Prior art date
Application number
PCT/CN2022/121370
Other languages
English (en)
French (fr)
Inventor
冯银华
冷杰
Original Assignee
深圳市道通智能航空技术股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳市道通智能航空技术股份有限公司 filed Critical 深圳市道通智能航空技术股份有限公司
Publication of WO2023046177A1 publication Critical patent/WO2023046177A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Definitions

  • the invention relates to the field of unmanned aerial vehicles, in particular to a method, device, equipment and storage medium for encrypted transmission of unmanned aerial vehicle data.
  • Select a preset encryption algorithm and generate an encryption function and a decryption function through a dynamic link library according to the preset encryption algorithm, store the encryption function in the algorithm library of the ground station, and store the decryption function with the algorithm at the user end library.
  • an embodiment of the present invention provides a UAV data encryption transmission device, including:
  • a connection module configured to send a connection request to the server, so as to obtain the identity returned by the server according to the connection request;
  • a transmission module configured to send the first encrypted data and the identity to a server.
  • the present invention provides a computer-readable storage medium, the storage medium stores a computer program, the computer program includes program instructions, and when the program instructions are executed, the program instructions provided in any embodiment of the present invention are implemented.
  • the UAV data encryption transmission method is not limited to:
  • the UAV data encryption transmission method provided by the embodiment of the present invention first sends a connection request to the server to obtain the identity returned by the server according to the connection request, and obtain the UAV data returned by the UAV. Finally, call the preset encryption function to encrypt the UAV data to obtain the first encrypted data, and finally send the first encrypted data and the identity to the server, and send the first encrypted data to the client corresponding to the identity through the server,
  • the server is only used as a transfer of data transmission, and does not involve the process of encryption and decryption.
  • Fig. 5 is a flowchart of another UAV data encryption transmission method provided by Embodiment 2 of the present invention.
  • FIG. 7 is a schematic structural diagram of an electronic device provided by Embodiment 4 of the present invention.
  • first”, “second”, etc. may be used herein to describe various directions, actions, steps or elements, etc., but these directions, actions, steps or elements are not limited by these terms. These terms are only used to distinguish a first direction, action, step or element from another direction, action, step or element.
  • a first use case could be termed a second use case, and, similarly, a second use case could be termed a first use case, without departing from the scope of the present invention.
  • Both the first use case and the second use case are use cases, but they are not the same use case.
  • the terms “first”, “second”, etc. should not be interpreted as indicating or implying relative importance or implying the number of indicated technical features.
  • the present embodiment provides a method for encrypted transmission of unmanned aerial vehicle data, the method can be applied to the unmanned aerial vehicle system, the system includes an unmanned aerial vehicle, a ground station, a server and a client, wherein: the unmanned aerial vehicle is Manipulated by the ground station or self-contained program control device, unmanned aircraft with mission load; the ground station maintains communication with the UAV for on-the-spot control of the UAV; the server maintains communication with the ground station, and can also communicate with the client .
  • the UAV data encryption transmission method provided by this embodiment is applied to the ground station, as shown in Figure 1, the method includes the following steps:
  • the ground station user information usually includes the user account (name) and user password of the ground station staff, which are used to log the ground station to the server.
  • the login information is the login verification information sent by the ground station to the server, and is used for the server to verify the ground station. And whether the connected drone is legal, so the login information should also include the ground station user information.
  • the second identifier is the devID assigned by the server to the drone, and is used to bind the user terminal to the corresponding drone after the user terminal specifies to obtain the corresponding drone data.
  • a binding relationship table is stored in the server, and the binding relationship table represents the relationship between the identity information of the user terminal and the user information of the ground station: the identity information of the user terminal and the user information of the ground station are pre-allocated, and each user terminal
  • the identity information corresponds to a user account
  • each ground station user information also corresponds to a ground station account.
  • the user account can view the drone data uploaded by the associated ground station account. This association is recorded in the binding relationship table.
  • Steps S111-114 provide a way to ensure accurate data flow by using the first identifier and the second identifier.
  • other methods can be used according to different devices.
  • other identifiers can be used as identity identifiers for drone systems using remote control terminals There are no restrictions here.
  • the first encrypted data sent to the server also includes the identity returned by the server in step S110, so that the server sends the first encrypted data to the corresponding client.
  • the identity (the first identity and the second identity) is used to ensure accurate data flow.
  • the identity is used to bind the UAV to the client during the data transmission process. It will only be carried out between the bound drone and the client, thus ensuring the accurate flow of data.
  • This embodiment provides a UAV data encryption transmission method applied to the ground station.
  • a connection request is sent to the server to obtain the identity returned by the server according to the connection request.
  • call the preset encryption function to encrypt the UAV data to obtain the first encrypted data, and finally send the first encrypted data and the identity to the server, and send the first encrypted data to the client corresponding to the identity through the server, and the service
  • the end is only used as a transfer of data transmission, and does not involve the process of encryption and decryption.
  • a step for generating an encryption function is also included.
  • the preset encryption algorithm usually adopts a symmetric encryption algorithm, and of course an asymmetric encryption algorithm can also be used in some embodiments.
  • the AES-256 encryption algorithm is adopted in this embodiment: AES is a block encryption standard algorithm, and the most common AES encryption algorithm has three schemes, namely AES-128, AES-192 and AES-256, which The difference is that the key length is different.
  • the key length of AES-128 is 16bytes (128bit/8), and the latter two are 24bytes and 32bytes respectively.
  • the longer the key the higher the security strength.
  • the calculation overhead will be greater, so a reasonable choice should be made according to different application scenarios.
  • the AES-256 encryption algorithm is packaged with two functions through a dynamic link library: an encryption function and a decryption function.
  • an encryption function For the ground station, after receiving the UAV data Complete encrypted transmission of drone data by calling encryption functions.
  • Netty is a network application framework based on Java NIO client-server. Netty can be used to quickly develop network applications, such as server and client protocols. Netty provides a new way to develop network applications, this new way makes it easy to use and has strong scalability. The internal implementation of Netty is very complicated, but Netty provides an easy-to-use API to decouple business logic from network processing code.
  • step S120 when transmitting video stream data (if the drone data includes video stream data), it is transmitted by means of the WebRTC protocol.
  • step S120 specifically includes steps S121-122 (Fig. not shown):
  • S122 Call a preset encryption function to encrypt the video stream data to obtain second encrypted data.
  • This embodiment further provides the process of using a specific encryption algorithm to generate an encryption function for encrypted transmission of UAV data, and the process of customizing encryption on the basis of existing encryption methods with the help of WebRTC.
  • This method is improved by existing technologies. It is achievable, reduces the difficulty of research and development and the development cycle, and has good adaptability.
  • Embodiment 2 provides a UAV data encryption transmission method applied to other terminals based on the above-mentioned UAV system, specifically including:
  • this embodiment provides another UAV data encryption transmission method, which is applied to the server:
  • the connection request is generated by the ground station when it is connected to the server, and is used for the server to identify the ground station and the UAV to establish a stable data transmission link.
  • the client identity information is the client account that is pre-configured and stored in the server, and is used to associate the ground station account (pre-configured user information of the ground station) to determine which ground stations the client can view and return the UAV data.
  • the identity is assigned by the server to the ground station for use by the ground station in the data transmission process, so that the server can distinguish different ground stations according to the identity.
  • the server is pre-set with relevant algorithms for assigning identities. After receiving the connection request, it can send information to the corresponding ground station and unmanned information based on the information in the connection request or other information (such as the receiving time of the connection request, etc.)
  • the assigned ID can include multiple types, such as the ID of the ground station and the ID of the UAV.
  • the first encrypted data is the data obtained by encrypting the UAV data by the ground station.
  • the server does not decrypt the first encrypted data, but directly sends it to the client that needs to use the UAV data. Even if criminals hack into the server and obtain the first encrypted data, they cannot be deciphered, which ensures the security of the data.
  • the identity identifier is a unique identifier used to bind the user terminal and the drone, which can determine that the flow of the drone data during the transmission process is limited between the specified user terminal and the drone.
  • this embodiment provides another method for encrypted transmission of UAV data, which is applied to the client, and specifically includes:
  • the client identity information includes the client account and the client password.
  • the client can view the drone data through the server only after logging in to the server with the correct client account and client password.
  • the login request is verification information generated by the client according to the identity information of the client, and the user provides the server to verify whether the identity information of the client is legal.
  • the server pre-stores the relationship between the identity information of the user terminal and the user information of the ground station, so that the user terminal can view the UAV data returned by the ground station with the relationship, and the first encrypted data obtained by the server is sent by the ground station.
  • the human-machine data is encrypted and generated, and forwarded by the server, and the server transmits the first encrypted data to a specific user according to the association between the identity information of the user and the user information of the ground station.
  • the preset decryption function and the preset encryption function are mutually encrypted and decrypted. They are functions obtained by encapsulating the encryption algorithm in advance. They can be directly called through the dynamic link library, which is convenient to use and does not directly use a fixed encryption algorithm. It can also prevent the encryption algorithm from leaking and being directly cracked by criminals.
  • the first encrypted data is the data obtained by encapsulating the UAV data after encryption.
  • the server can call the preset decryption function in the js library.
  • the preset decryption function corresponds to the preset encryption function adopted by the first encrypted data. .
  • an encryption algorithm is selected, and two functions are encapsulated in the form of a dynamic link library: encryption function and Decryption function, the encryption function is called by the ground station, and the decryption function is called by the client.
  • the drone is connected to the ground station and sends the serial number of the drone to the ground station.
  • the ground station sends the serial number to the server according to the serial number.
  • the terminal initiates login verification. After receiving the login verification, the server will generate a 32-bit TokenID according to the serial number, and return the TokenID to the ground station.
  • the ground station will send the device online information to the server.
  • a devID is used to bind the client and the drone.
  • the ground station After receiving the devID, the ground station calls the encryption function to encrypt the data of the drone, and sends the encrypted data, devID and TokenID to the server, and the server determines the value based on the devID and TokenID.
  • the client that is bound to the UAV sends the encrypted data to the client.
  • the client calls the decryption function to decrypt it to obtain the UAV data, and completes the encrypted transmission of UAV data.
  • This embodiment further provides the application process of the UAV data encryption transmission method on the server and the client.
  • the server is only used as a transfer of data transmission, and does not involve the process of encryption and decryption.
  • the end-to-end encryption and decryption process reduces the amount of data.
  • the risk of midway leakage, and the use of identity identification to ensure the accuracy of data flow, also avoids the risk of data leakage, using the decryption function instead of directly using the decryption algorithm can reduce the risk of encrypted data being cracked and improve the security of UAV data transmission sex.
  • Fig. 6 is a schematic structural diagram of a UAV data encryption transmission device 300 provided by Embodiment 3 of the present invention.
  • the device is applied to a ground station.
  • the device 300 includes:
  • a connection module 310 configured to send a connection request to the server, so as to obtain the identity returned by the server according to the connection request;
  • the encryption module 320 is used to obtain the UAV data returned by the UAV, and call the preset encryption function to encrypt the UAV data to obtain the first encrypted data;
  • the transmission module 330 is configured to send the first encrypted data and the identity to the server, so that the server sends the first encrypted data to the client according to the identity.
  • the identity includes a first identity and a second identity
  • the sending a connection request to the server to obtain the identity returned by the server according to the connection request includes:
  • the preset encryption function before calling the preset encryption function to encrypt the drone data to obtain the first encrypted data, it also includes:
  • Select a preset encryption algorithm and generate an encryption function and a decryption function through a dynamic link library according to the preset encryption algorithm, store the encryption function in the algorithm library of the ground station, and store the decryption function with the algorithm at the user end library.
  • the calling a preset encryption function to encrypt the drone data to obtain the first encrypted data includes:
  • the encrypted data transmission module is configured to obtain the identity and the first encrypted data sent by the ground station, and send the first encrypted data to the corresponding user terminal according to the identity.
  • a UAV data encryption transmission device is also provided, which is applied to the user end, including:
  • a client login module configured to send a login request including preset client identity information to the server
  • An encrypted data acquisition module configured to acquire the first encrypted data sent by the server according to the preset client identity information
  • the decryption module is used to call a preset decryption function to decrypt the first encrypted data to obtain drone data.
  • This embodiment provides a real-time target tracking device for drones.
  • a connection request is sent to the server to obtain the identity identifier returned by the server according to the connection request.
  • call the preset The encryption function encrypts the drone data to obtain the first encrypted data, and finally sends the first encrypted data and the identity to the server, and sends the first encrypted data to the client corresponding to the identity through the server, and the server is only used for data transmission Transit without involving the encryption and decryption process, through the end-to-end encryption and decryption process, the risk of data leakage in the middle of the process is reduced, and the identity identification is used to ensure the accuracy of the data flow, which also avoids the risk of data leakage.
  • Direct use of encryption algorithms can reduce the risk of encrypted data being cracked and improve the security of UAV data transmission.
  • FIG. 7 is a schematic structural diagram of an electronic device 400 that can implement a UAV data encrypted transmission method provided by Embodiment 4 of the present invention.
  • the device includes a memory 410, a processor 420, and a processor 420 in the device.
  • the number can be one or more.
  • one processor 420 is taken as an example; the memory 410 and processor 420 in the device can be connected through a bus or in other ways.
  • a bus connection is taken as an example.
  • the memory 410 can be used to store software programs, computer-executable programs and modules, such as program instructions/modules corresponding to the UAV data encryption transmission method in the embodiment of the present invention (for example, UAV The connection module 310, the encryption module 320, and the transmission module 330 in the real-time target tracking device).
  • the processor 420 executes various functional applications and data processing of the UAV data encryption transmission device by running the software programs, instructions and modules stored in the memory 410, that is, realizes the above-mentioned UAV data encryption transmission method.
  • the processor 420 is configured to run a computer-executable program stored in the memory 410 to implement the following steps: step S110, send a connection request to the server, so as to obtain the identity returned by the server according to the connection request; step S120 1. Obtain the UAV data returned by the UAV, and call the preset encryption function to encrypt the UAV data to obtain the first encrypted data; Step S130, send the first encrypted data and the identity to the server , so that the server sends the first encrypted data to the client according to the identity.
  • the real-time target tracking device for UAVs provided by the embodiments of the present invention is not limited to the operation of the method described above, and can also implement the UAV data encryption transmission method provided by any embodiment of the present invention Related operations in .
  • the memory 410 may mainly include a program storage area and a data storage area, wherein the program storage area may store an operating system and an application program required by at least one function; the data storage area may store data created according to the use of the terminal, and the like.
  • the memory 410 may include a high-speed random access memory, and may also include a non-volatile memory, such as at least one magnetic disk storage device, flash memory device, or other non-volatile solid-state storage devices.
  • the memory 410 may further include memory located remotely from the processor 420, and these remote memories may be connected to the device through a network. Examples of the aforementioned networks include, but are not limited to, the Internet, intranets, local area networks, mobile communication networks, and combinations thereof.
  • Embodiment 5 of the present invention also provides a storage medium including computer-executable instructions. When executed by a computer processor, the computer-executable instructions are used to implement a UAV data encryption transmission method.
  • the UAV data encryption Transfer methods include:
  • the UAV data encryption transmission method includes:
  • connection request sent by the ground station match the preset user terminal identity information according to the connection request, assign and return the identity after the matching is completed;
  • the identity and the first encrypted data sent by the ground station are obtained, and the first encrypted data is sent to a corresponding user terminal according to the identity.
  • the UAV data encryption transmission method includes:
  • the present invention can be realized by means of software and necessary general-purpose hardware, and of course can also be realized by hardware, but in many cases the former is a better implementation Way.
  • the essence of the technical solution of the present invention or the part that contributes to the prior art can be embodied in the form of a software product, and the computer software product can be stored in a computer-readable storage medium, such as a floppy disk of a computer , read-only memory (Read-Only Memory, ROM), random access memory (Random Access Memory, RAM), flash memory (FLASH), hard disk or optical disc, etc., including a number of instructions to make an electronic device (which can be a personal computer) , equipment, or network equipment, etc.) execute the methods described in various embodiments of the present invention.
  • a computer-readable storage medium such as a floppy disk of a computer , read-only memory (Read-Only Memory, ROM), random access memory (Random Access Memory, RAM), flash memory (FLASH), hard disk or optical disc, etc
  • the units and modules included are only divided according to functional logic, but are not limited to the above-mentioned division, as long as the corresponding functions can be realized; in addition, each function
  • the specific names of the units are only for the convenience of distinguishing each other, and are not used to limit the protection scope of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种无人机数据加密传输方法、装置、设备及存储介质。该方法包括:向服务器发送连接请求,以获取服务器根据连接请求返回的身份标识;获取无人机返回的无人机数据,调用预设的加密函数对无人机数据加密得到第一加密数据;将第一加密数据和身份标识发送至服务器,以使服务器根据身份标识将第一加密数据发送至客户端。本发明实施例中服务端仅作为数据传输的中转,而不涉及加解密的过程,通过端到端的加解密过程较少了数据中途泄露的风险,并且借助身份标识确保了数据流向准确,同样避免了数据泄露的风险,借助加密函数而非直接使用加密算法能够降低加密数据被破解的风险,提高了无人机数据传输的安全性。

Description

无人机数据加密传输方法、装置、设备及存储介质
本申请要求于2021年9月27日提交中国专利局、申请号为2021111363865、申请名称为“无人机数据加密传输方法、装置、设备及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明涉及无人机领域,尤其涉及一种无人机数据加密传输方法、装置、设备及存储介质。
背景技术
随着无人机技术的发展,其应用场景越来越广泛,在电力巡线、交通救援以及海关边防等场景中发挥了巨大作用,而应用场景的扩展不仅对无人机的性能提出了更高的要求,对于数据传输的安全性也提高了要求:目前的无人机数据在传输时,一般都是不能以明文的方式发送数据,常用的传输方式有通过https协议传输,或通过Md5将协议参数进行加密,这种加密方式能够解决一般的黑客攻击,但是在无人机数据泄露时,容易被破解,而对于无人机任务来说如果安全性不够很可能发生危险,影响生命和财产安全,也会导致重要数据泄露。
发明内容
有鉴于此,本发明提供了一种无人机数据加密传输方法、装置、设备及存储介质,以解决无人机数据传输安全性低容易被破解的问题。
为解决上述技术问题,本发明采用以下技术方案:
第一方面,本发明提供了一种无人机数据加密传输方法,应用于地面站,包括:
向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;
将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
可选的,在一些实施例中,所述身份标识包括第一标识和第二标识,所述向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识,包括:
根据预设的地面站用户信息生成登录信息;
将所述登录信息发送至服务器,以使服务器根据所述地面站用户信息分配并返回第一标识;
在接收到所述第一标识后,获取无人机的序列号,以根据所述第一标识和所述序列号生成设备上线信息发送至服务器;
获取服务器根据所述设备上线信息分配并返回的第二标识。
可选的,在一些实施例中,所述调用预设的加密函数对所述无人机数据加密得到第一加密数据之前,还包括:
选取预设的加密算法,并根据所述预设的加密算法通过动态链接库生成加密函数和解密函数,将所述加密函数存储于地面站的算法库,将所述解密函数存储与用户端的算法库。
可选的,在一些实施例中,选取预设的加密算法,并根据所述预设的加密算法通过动态链接库生成加密函数和解密函数,将所述加密函数存储于地面站的算法库,将所述解密函数存储与用户端的算法库。
可选的,在一些实施例中,若所述无人机数据不包括视频流数据,将所述第一加密数据和所述身份标识发送至服务器包括:
通过Netty协议将所述第一加密数据发送至服务器。
第二方面,本发明实施例提供了一种无人机数据加密传输方法,应用于服务端,包括:
获取地面站发送的连接请求,根据所述连接请求匹配预设的用户端身份信息,匹配完成后分配并返回身份标识;
获取地面站发送的所述身份标识和第一加密数据,根据所述身份标识将所述第一加密数据发送至对应的用户端。
第三方面,本发明实施例提供了无人机数据加密传输方法,应用于用户端,包括:
向服务器发送包括预设的用户端身份信息的登录请求;
获取服务器根据所述预设的用户端身份信息发送的第一加密数据;
调用预设的解密函数对所述第一加密数据解密得到无人机数据。
第四方面,本发明实施例提供了一种无人机数据加密传输装置,包括:
连接模块,用于向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
加密模块,用于获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;
传输模块,用于将所述第一加密数据和所述身份标识发送至服务器。
第五方面,本发明提供了一种电子设备,包括存储器和处理器,所述存储器上存储有可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明任一实施例提供的的无人机数据加密传输方法。
第六方面,本发明提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被执行时实现如本发明任一实施例提供的的无人机数据加密传输方法。
同现有技术相比,本发明实施例提供的无人机数据加密传输方法,首先向服务器发送连接请求,以获取服务器根据连接请求返回的身份标识,获取到无人机返回的无人机数据后,调用预设的加密函数对无人机数据加密得到第一加密数据,最后将第一加密数据和身份标识发送至服务器,通过服务器将第一加密数据发送到与身份标识对应的客户端,服务端仅作为数据传输的中转,而不涉及加解密的过程,通过端到端的加解密过程减少了数据中途泄露的风险,并且借助身份标识确保了数据流向准确,同样避免了数据泄露的风险,借助加密函数而非直接使用加密算法能够降低加密数据被破解的风险,提高了无人机数据传输的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见的,下面描述中的附图仅仅是本申请的部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本发明实施例一提供的一种无人机数据加密传输方法的流程图;
图2是本发明实施例一提供的一种无人机数据加密传输方法的子流程图;
图3是本发明实施例二提供的一种无人机数据加密传输方法的流程图;
图4是本发明实施例二提供的另一种无人机数据加密传输方法的流程图;
图5是本发明实施例二提供的另一种无人机数据加密传输方法的流程图;
图6是本发明实施例三提供的一种无人机实时目标追踪装置的结构示意图;
图7是本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施中的技术方案进行清楚、完整的描述。可以理解的是,此处所描述的具体实施例仅仅是本申请一部分实施例,而不是全部的实施例,仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本发明。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或元件等,但这些方向、动作、步骤或元件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或元件与另一个方向、动作、步骤或元件区分。举例来说,在不脱离本发明的范围的情况下,可以将第一用例称为第二用例,且类似地,可将第二用例称为第一用例。第一用例和第二用例两者都是用例, 但其不是同一用例。术语“第一”、“第二”等而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者多个特征的组合。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。需要说明的是,当一个部被称为“固定于”另一个部,它可以直接在另一个部上也可以存在居中的部。当一个部被认为是“连接”到另一个部,它可以是直接连接到另一个部或者可能同时存在居中部。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述,只是为了说明的目的,并不表示是唯一的实施方式。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
参见图1,本实施例提供了一种无人机数据加密传输方法,该方法可以应用于无人机系统,该系统包括无人机、地面站、服务器和客户端,其中:无人机为由地面站或自备程序控制装置操纵,带任务载荷的不载人航空器;地面站与无人机保持通信,用于实地控制无人机;服务器与地面站保持通信,也能够与客户端通信。本实施例提供的无人机数据加密传输方法应用于地面站,如图1所示,该方法包括以下步骤:
S110、向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识。
连接请求由地面站在连接至服务器时生成,用于供服务器识别地面站,以建立稳定的数据传输链路。身份标识由服务器为地面站分配,以供地面站在数据传输过程中使用,从而使得服务器根据身份标识区分不同的地面站。具体的,本实施例中无人机数据是无人机采集后发送至地面站,再通过地面站传输到服务器,最后由服务器发送至客户端,因此为了实现客户端查看指定的无人机数据,需要保证数据的准确流向,同时考虑到数据传输的安全性,选择端到端的加密传输,而不通过服务器进行加解密,因此选择借助服务器确保数据流向而不参与数据加密。
更具体的,在一些实施例中,身份标识包括多种,地面站获取身份标识的过程中依序获取多个标识,参见图2,在该实施例中,对步骤S110做了进一步解释,步骤S110包括步骤S111-114:
S111、根据预设的地面站用户信息生成登录信息。
地面站用户信息通常包括地面站工作人员的用户账号(名称)以及用户密码,用于将地面站登录至服务器,登录信息为地面站向服务器发送的登录验证信息,用于供服务器验证该地面站以及连接的无人机是否合法,因此登录信息中应当也包括地面站用户信息。
S112、将所述登录信息发送至服务器,以使服务器根据所述地面站用户信息分配并返回第一标识。
第一标识为服务器根据序列号生成的一个32位数据长度的TokenID,是存储在服务器中用于供服务器验证地面站与服务器的连接是否有效的一项参数, 通常情况下TokenID具有时效性,例如每隔预设时间间隔TokenID就会失效,此时需要重新发送登录信息以进行验证。
S113、在接收到所述第一标识后,获取无人机的序列号,以根据所述第一标识和所述序列号生成设备上线信息发送至服务器。
序列号为预先设置好的无人机标识,用于区分不同的无人机,具体的,地面站实际能够连接不同的无人机,为了区分同时保持连接的多个无人机,通过无人机的序列号进行区分。
设备上线信息为地面站根据数据传输需求生成的通知信息,以使服务器更新无人机连接情况,使得用户端能够查看确认无人机能够传输无人机数据。
S114、获取服务器根据所述设备上线信息分配并返回的第二标识。
第二标识为服务器为无人机分配的devID,用于在用户端指定获取对应的无人机数据后,将用户端和对应的无人机绑定。具体的,在服务器中存储有绑定关系表,绑定关系表表示用户端身份信息和地面站用户信息的关联关系:用户端身份信息和地面站用户信息是预先分配好的,每个用户端身份信息对应一个用户端账号,每个地面站用户信息也对应一个地面站账号,用户端账号能够查看存在关联关系的地面站账号上传的无人机数据,这个关联关系就记录在绑定关系表中,而地面站上传的无人机的序列号将地面站所控制的无人机也加入了绑定关系表,从而使得用户端和无人机存在了关联关系,用户端能够查看存在关联关系的无人机返回的无人机数据,而在地面站向服务器发送下线信息后,服务器根据下线信息将绑定关系表中对应的第二标识删除,此时用户端无法查看下线的无人机返回的无人机数据。
步骤S111-114提供了利用第一标识和第二标识保证准确的数据流向的方 式,实际能够根据设备的不同采用其他方式,例如对于采用遥控终端的无人机系统能够以其他标识作为身份标识,此处不做限制。
S120、获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据。
无人机数据包括无人机采集的视频以及无人机中控记录的飞行数据,当然还能包括其他数据,具体的对于不同的无人机其无人机数据也可能不同,此处不做限制。预设的加密函数为预先对加密算法进行封装得到的函数,其能够通过动态链接库直接调用,使用方便,并且不直接使用固定的加密算法也能够避免加密算法泄露直接被不法分子破解。第一加密数据为对无人机数据加密后封装得到的数据。
S130、将所述第一加密数据和所述身份标识发送至服务器。
随第一加密数据一同发送至服务器的还包括步骤S110中服务器返回的身份标识,以使服务器将第一加密数据发送至对应的客户端。前文已经提及,身份标识(第一标识和第二标识)用于保证准确的数据流向,实际可以理解为身份标识用于在数据传输过程中将无人机与客户端绑定,数据传输时只会在绑定的无人机与客户端之间进行,从而确保了数据流向准确。
本实施例提供了一种应用于地面站的无人机数据加密传输方法,首先向服务器发送连接请求,以获取服务器根据连接请求返回的身份标识,获取到无人机返回的无人机数据后,调用预设的加密函数对无人机数据加密得到第一加密数据,最后将第一加密数据和身份标识发送至服务器,通过服务器将第一加密数据发送到与身份标识对应的客户端,服务端仅作为数据传输的中转,而不涉及加解密的过程,通过端到端的加解密过程较少了数据中途泄露的风险,并且 借助身份标识确保了数据流向准确,同样避免了数据泄露的风险,借助加密函数而非直接使用加密算法能够降低加密数据被破解的风险,提高了无人机数据传输的安全性。
可选的,在一些实施例中,在步骤S120中调用预设的加密函数对所述无人机数据加密得到第一加密数据之前,如图3所示,还包括用于生成加密函数的步骤S100:
S100、选取预设的加密算法,并根据所述预设的加密算法通过动态链接库生成加密函数和解密函数,将所述加密函数存储于地面站的算法库,将所述解密函数存储与用户端的算法库。
预设的加密算法通常采用对称加密算法,当然在一些实施例中也能够采用非对称加密算法。优选的,本实施例中采用AES-256加密算法:AES是一种区块加密标准算法,AES加密算法最常见的有3种方案,分别是AES-128、AES-192和AES-256,它们的区别在于密钥长度不同,AES-128的密钥长度为16bytes(128bit/8),后两者分别为24bytes和32bytes,对于上述三种AES加密算法,密钥越长,安全强度越高,但伴随运算轮数的增加,带来的运算开销就会更大,所以应根据不同应用场合进行合理选择,在应用过程中,除了关注密钥长度外,还应注意确认算法模式。本实施例中,在选择AES-256加密算法后,将AES-256加密算法通过动态链接库的方式封装两个函数:加密函数和解密函数,针对地面站,在接收到的无人机数据后通过调用加密函数对无人机数据完成加密传输。
更具体的,在一些实施例中,在传输控制指令等数据而非视频流数据时(若所述无人机数据不包括视频流数据),所述地面站与所述服务器之间通过Netty 协议传输所述第一加密数据:通过Netty协议将所述第一加密数据发送至服务器。Netty是基于Java NIO client-server的网络应用框架,使用Netty可以快速开发网络应用,例如服务器和客户端协议。Netty提供了一种新的方式来开发网络应用程序,这种新的方式使它很容易使用和具有很强的扩展性。Netty的内部实现是很复杂的,但是Netty提供了简单易用的API从网络处理代码中解耦业务逻辑。
可选的,在一些实施例中,在传输视频流数据时(若所述无人机数据包括视频流数据),借助WebRTC协议进行传输,具体而言,步骤S120具体包括步骤S121-122(图未示):
S121、继承WebRTC的FrameEncryptorInterface接口函数。
S122、调用预设的加密函数对所述视频流数据加密得到第二加密数据。
S123、基于所述FrameEncryptorInterface接口函数将所述第二加密数据添加到对应的senders。
FrameEncryptorInterface为WebRTC的接口函数,在基于WebRTC的视频数据传输过程中调用,senders为WebRTC的视频数据过程中,自发送方定义的传输属性。步骤S140-150为借助WebRTC框架使用开源的libSRTP进行RTP的数据加密过程,在此基础上,借助WebRTC的接口函数将本实施例需要使用的加密函数添加到WebRTC的传输过程中,实现借助WebRTC的端到端加密传输:所有的视频流数据都是先经过加密函数加密,再添加到对应的senders,以通过WebRTC协议进行传输。
本实施例进一步提供了使用具体的加密算法生成加密函数进行无人机数据加密传输的过程,以及借助WebRTC在已有的加密方式基础上自定义加密的过程, 该方法借助已有的技术改进即可实现,降低研发难度和开发周期,适应性好。
实施例二
实施例二提供了基于上述无人机系统应用于其他端的无人机数据加密传输方法,具体包括:
如图4所示,本实施例提供了另一种无人机数据加密传输方法,应用于服务端:
S210、获取地面站发送的连接请求,根据所述连接请求匹配预设的用户端身份信息,匹配完成后分配并返回身份标识。
连接请求由地面站在连接至服务器时生成,用于供服务器识别地面站和无人机,以建立稳定的数据传输链路。用户端身份信息为预先配置好并存储在服务器的用户端账号,用于关联地面站账号(预先配置好的地面站用户信息),以确定用户端能够查看哪些地面站返回的无人机数据。身份标识由服务器为地面站分配,以供地面站在数据传输过程中使用,从而使得服务器根据身份标识区分不同的地面站。
具体的,服务器中预先设置有用于分配身份标识的相关算法,其在接收到连接请求后能够基于连接请求中的信息或其他信息(例如连接请求的接收时间等)向对应的地面站以及无人机分配身份标识,分配的身份标识能够包括多种,例如地面站的标识以及无人机的标识等。
S220、获取地面站发送的所述身份标识和第一加密数据,根据所述身份标识将所述第一加密数据发送至对应的用户端。
第一加密数据为地面站对无人机数据加密得到的数据,本实施例中服务器不对第一加密数据做解密等处理,而是将其直接发送到需要使用无人机数据的 用户端,这样即使不法分子黑入服务器拿到了第一加密数据,其也无法进行破解,保证了数据的安全性。具体的,身份标识是用于绑定用户端和无人机的唯一标识,其能够确定无人机数据在传输过程中的流向限定在指定的用户端和无人机之间。
如图5所示,本实施例提供了又一种无人机数据加密传输方法,应用于客户端,具体包括:
S260、向服务器发送包括预设的用户端身份信息的登录请求。
用户端身份信息包括用户端账号和用户端密码,用户端只有在借助正确的用户端账号和用户端密码登录上服务器之后,才能通过服务器查看无人机数据。登录请求为用户端根据用户端身份信息生成的验证信息,用户供服务器验证用户端身份信息是否合法。
S270、获取服务器根据所述预设的用户端身份信息发送的第一加密数据。
服务器中预先存储有用户端身份信息和地面站用户信息的关联关系,以使得用户端能够查看存在关联关系的地面站返回的无人机数据,服务端获取的第一加密数据由地面站对无人机数据加密生成的,且经服务端转发,服务端根据用户端身份信息和地面站用户信息的关联关系将第一加密数据传输至特定的用户端。
S280、调用预设的解密函数对所述第一加密数据解密得到无人机数据。
预设的解密函数和预设的加密函数互为加解密关系,都是通过预先对加密算法进行封装得到的函数,其能够通过动态链接库直接调用,使用方便,并且不直接使用固定的加密算法也能够避免加密算法泄露直接被不法分子破解。第一加密数据为对无人机数据加密后封装得到的数据服务端能够调用js库里的 预设的解密函数,预设的解密函数与第一加密数据采用的预设的加密函数是对应的。
为了便于理解,以一个完成示例从无人机系统的角度简要解释本发明所提供的无人机数据加密传输方法:首先选择一个加密算法,通过动态链接库的方式封装两个函数:加密函数和解密函数,加密函数由地面站调用,解密函数由用户端调用,在进行数据传输时,无人机连接至地面站并将无人机的序列号发送给地面站,地面站根据序列号向服务器端发起登录验证,服务器接收到登录验证后会根据序列号生产一个32位数据长度的TokenID,并将TokenID返回给地面站,之后地面站再向服务器端发送设备上线信息,服务器再给地面站分配一个devID,用于绑定用户端和无人机,地面站接收到devID之后调用加密函数对无人机数据进行加密,将加密数据、devID和TokenID一并发送至服务器,服务器根据devID和TokenID确定与无人机绑定的客户端,并将加密数据发送至客户端,客户端接收到加密数据后调用解密函数对其进行解密得到无人机数据,完成无人机数据加密传输。
本实施例进一步给出了无人机数据加密传输方法在服务器和客户端的应用过程,服务端仅作为数据传输的中转,而不涉及加解密的过程,通过端到端的加解密过程较少了数据中途泄露的风险,并且借助身份标识确保了数据流向准确,同样避免了数据泄露的风险,借助解密函数而非直接使用解密算法能够降低加密数据被破解的风险,提高了无人机数据传输的安全性。
实施例三
图6为本发明实施例三提供的一种无人机数据加密传输装置300的结构示 意图,该装置应用于地面站,如图6所述,该装置300包括:
连接模块310,用于向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
加密模块320,用于获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;
传输模块330,用于将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
可选的,在一些实施例中,所述身份标识包括第一标识和第二标识,所述向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识,包括:
根据预设的地面站用户信息生成登录信息;
将所述登录信息发送至服务器,以使服务器根据所述地面站用户信息分配并返回第一标识;
在接收到所述第一标识后,获取无人机的序列号,以根据所述第一标识和所述序列号生成设备上线信息发送至服务器;
获取服务器根据所述设备上线信息分配并返回的第二标识。
可选的,在一些实施例中,所述调用预设的加密函数对所述无人机数据加密得到第一加密数据之前,还包括:
选取预设的加密算法,并根据所述预设的加密算法通过动态链接库生成加密函数和解密函数,将所述加密函数存储于地面站的算法库,将所述解密函数存储与用户端的算法库。
可选的,在一些实施例中,若所述无人机数据包括视频流数据,所述调用 预设的加密函数对所述无人机数据加密得到第一加密数据包括:
继承WebRTC的FrameEncryptorInterface接口函数;
调用预设的加密函数对所述视频流数据加密得到第二加密数据;
基于所述FrameEncryptorInterface接口函数将所述第二加密数据添加到对应的senders。
可选的,在一些实施例中,若所述无人机数据不包括视频流数据,将所述第一加密数据和所述身份标识发送至服务器包括:
通过Netty协议将所述第一加密数据发送至服务器。
在一些实施例中,还提供了一种无人机数据加密传输装置,应用于服务端,包括:
标识分配模块,用于获取地面站发送的连接请求,根据所述连接请求匹配预设的用户端身份信息,匹配完成后分配并返回身份标识;
加密数据传输模块,用于获取地面站发送的所述身份标识和第一加密数据,根据所述身份标识将所述第一加密数据发送至对应的用户端。
在一些实施例中,还提供了一种无人机数据加密传输装置,应用于用户端,包括:
用户端登录模块,用于向服务器发送包括预设的用户端身份信息的登录请求;
加密数据获取模块,用于获取服务器根据所述预设的用户端身份信息发送的第一加密数据;
解密模块,用于调用预设的解密函数对所述第一加密数据解密得到无人机数据。
本实施例提供了一种无人机实时目标追踪装置,首先向服务器发送连接请求,以获取服务器根据连接请求返回的身份标识,获取到无人机返回的无人机数据后,调用预设的加密函数对无人机数据加密得到第一加密数据,最后将第一加密数据和身份标识发送至服务器,通过服务器将第一加密数据发送到与身份标识对应的客户端,服务端仅作为数据传输的中转,而不涉及加解密的过程,通过端到端的加解密过程较少了数据中途泄露的风险,并且借助身份标识确保了数据流向准确,同样避免了数据泄露的风险,借助加密函数而非直接使用加密算法能够降低加密数据被破解的风险,提高了无人机数据传输的安全性。
实施例四
图7为本发明实施例四提供的一种可以实现无人机数据加密传输方法的电子设备400的结构示意图,如图7所示,该设备包括存储器410、处理器420,设备中处理器420的数量可以是一个或多个,图7中以一个处理器420为例;设备中的存储器410、处理器420可以通过总线或其他方式连接,图7中以通过总线连接为例。
存储器410作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的无人机数据加密传输方法对应的程序指令/模块(例如,无人机实时目标追踪装置中的连接模块310、加密模块320、传输模块330)。处理器420通过运行存储在存储器410中的软件程序、指令以及模块,从而执行无人机数据加密传输装置的各种功能应用以及数据处理,即实现上述的无人机数据加密传输方法。
其中,所述处理器420用于运行存储在存储器410中的计算机可执行程序, 以实现如下步骤:步骤S110、向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;步骤S120、获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;步骤S130、将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
当然,本发明实施例所提供的一种无人机实时目标追踪装置,该装置不限于如上所述的方法操作,还可以执行本发明实施例任意实施例所提供的无人机数据加密传输方法中的相关操作。
存储器410可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器410可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器410可进一步包括相对于处理器420远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实施例五
本发明实施例五还提供一种包括计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种无人机数据加密传输方法,该无人机数据加密传输方法包括:
向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加 密得到第一加密数据;
将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
在一些替代实施例中,该无人机数据加密传输方法包括:
获取地面站发送的连接请求,根据所述连接请求匹配预设的用户端身份信息,匹配完成后分配并返回身份标识;
获取地面站发送的所述身份标识和第一加密数据,根据所述身份标识将所述第一加密数据发送至对应的用户端。
在一些替代实施例中,该无人机数据加密传输方法包括:
向服务器发送包括预设的用户端身份信息的登录请求;
获取服务器根据所述预设的用户端身份信息发送的第一加密数据;
调用预设的解密函数对所述第一加密数据解密得到无人机数据。
通过以上关于实施方式的描述,所述领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是个人计算机,设备,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述授权系统的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功 能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

  1. 一种无人机数据加密传输方法,应用于地面站,其特征在于,包括:
    向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
    获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;
    将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
  2. 根据权利要求1所述的无人机数据加密传输方法,其特征在于,所述身份标识包括第一标识和第二标识,所述向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识,包括:
    根据预设的地面站用户信息生成登录信息;
    将所述登录信息发送至服务器,以使服务器根据所述地面站用户信息分配并返回第一标识;
    在接收到所述第一标识后,获取无人机的序列号,以根据所述第一标识和所述序列号生成设备上线信息发送至服务器;
    获取服务器根据所述设备上线信息分配并返回的第二标识。
  3. 根据权利要求1所述的无人机数据加密传输方法,其特征在于,所述调用预设的加密函数对所述无人机数据加密得到第一加密数据之前,还包括:
    选取预设的加密算法,并根据所述预设的加密算法通过动态链接库生成加密函数和解密函数,将所述加密函数存储于地面站的算法库,将所述解密函数存储于用户端的算法库。
  4. 根据权利要求1所述的无人机数据加密传输方法,其特征在于,若所述无人机数据包括视频流数据,所述调用预设的加密函数对所述无人机数据加密 得到第一加密数据包括:
    继承WebRTC的FrameEncryptorInterface接口函数;
    调用预设的加密函数对所述视频流数据加密得到第二加密数据;
    基于所述FrameEncryptorInterface接口函数将所述第二加密数据添加到对应的senders。
  5. 根据权利要求3所述的无人机数据加密传输方法,其特征在于,若所述无人机数据不包括视频流数据,将所述第一加密数据和所述身份标识发送至服务器包括:
    通过Netty协议将所述第一加密数据发送至服务器。
  6. 一种无人机数据加密传输方法,应用于服务端,其特征在于,包括:
    获取地面站发送的连接请求,根据所述连接请求匹配预设的用户端身份信息,匹配完成后分配并返回身份标识;
    获取地面站发送的所述身份标识和第一加密数据,根据所述身份标识将所述第一加密数据发送至对应的用户端。
  7. 一种无人机数据加密传输方法,应用于用户端,其特征在于,包括:
    向服务器发送包括预设的用户端身份信息的登录请求;
    获取服务器根据所述预设的用户端身份信息发送的第一加密数据;
    调用预设的解密函数对所述第一加密数据解密得到无人机数据。
  8. 一种无人机数据加密传输装置,其特征在于,包括:
    连接模块,用于向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
    加密模块,用于获取无人机返回的无人机数据,调用预设的加密函数对所 述无人机数据加密得到第一加密数据;
    传输模块,用于将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
  9. 一种电子设备,其特征在于,包括存储器和处理器,所述存储器上存储有可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7任意一项所述的无人机数据加密传输方法。
  10. 一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被执行时,实现如权利要求1-7任意一项所述的无人机数据加密传输方法。
PCT/CN2022/121370 2021-09-27 2022-09-26 无人机数据加密传输方法、装置、设备及存储介质 WO2023046177A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202111136386.5 2021-09-27
CN202111136386.5A CN113891312A (zh) 2021-09-27 2021-09-27 无人机数据加密传输方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
WO2023046177A1 true WO2023046177A1 (zh) 2023-03-30

Family

ID=79007100

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2022/121370 WO2023046177A1 (zh) 2021-09-27 2022-09-26 无人机数据加密传输方法、装置、设备及存储介质

Country Status (2)

Country Link
CN (1) CN113891312A (zh)
WO (1) WO2023046177A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113891312A (zh) * 2021-09-27 2022-01-04 深圳市道通智能航空技术股份有限公司 无人机数据加密传输方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106296871A (zh) * 2016-08-02 2017-01-04 北京招通致晟科技有限公司 无人机监管方法及系统
CN109075967A (zh) * 2017-12-18 2018-12-21 深圳市大疆创新科技有限公司 基于无人机的数据交互方法、地面控制端、服务器及系统
WO2019045465A1 (ko) * 2017-08-30 2019-03-07 주식회사 호그린에어 무인 비행체의 통신시스템
CN112906037A (zh) * 2021-03-26 2021-06-04 北京三快在线科技有限公司 一种通信加密系统、方法及装置
CN113891312A (zh) * 2021-09-27 2022-01-04 深圳市道通智能航空技术股份有限公司 无人机数据加密传输方法、装置、设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0851628A1 (en) * 1996-12-23 1998-07-01 ICO Services Ltd. Key distribution for mobile network
DE102013225021A1 (de) * 2013-12-05 2015-06-11 Bundesdruckerei Gmbh Verfahren zum Zugriff auf einen Datenspeicher eines Cloud-Computersystems
CN105225540A (zh) * 2015-10-21 2016-01-06 杨珊珊 无人飞行器的飞行区域监控装置及其监控方法
NO345297B1 (en) * 2017-10-13 2020-11-30 FLIR Unmanned Aerial Systems AS Encryption and decryption of media data
KR102129341B1 (ko) * 2018-11-28 2020-07-02 (주)유엠로직스 지상제어장치에서의 데이터 관리 시스템 및 그 방법
CN109951454B (zh) * 2019-02-26 2021-08-31 深圳飞马机器人科技有限公司 无人机身份认证方法、系统及终端
CN109743336B (zh) * 2019-03-05 2021-10-01 上海扩博智能技术有限公司 无人机安全通信方法及系统
GB2590063B (en) * 2019-11-08 2022-03-09 Arqit Ltd A method of management of remote operations

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106296871A (zh) * 2016-08-02 2017-01-04 北京招通致晟科技有限公司 无人机监管方法及系统
WO2019045465A1 (ko) * 2017-08-30 2019-03-07 주식회사 호그린에어 무인 비행체의 통신시스템
CN109075967A (zh) * 2017-12-18 2018-12-21 深圳市大疆创新科技有限公司 基于无人机的数据交互方法、地面控制端、服务器及系统
CN112906037A (zh) * 2021-03-26 2021-06-04 北京三快在线科技有限公司 一种通信加密系统、方法及装置
CN113891312A (zh) * 2021-09-27 2022-01-04 深圳市道通智能航空技术股份有限公司 无人机数据加密传输方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113891312A (zh) 2022-01-04

Similar Documents

Publication Publication Date Title
US20230216947A1 (en) Method and System to Implement Secure Real Time Communications (SRTC) Between WebRTC and the Internet of Things (IoT)
CN110099104B (zh) 文件传输方法、系统和存储介质
US10084760B2 (en) Secure messages for internet of things devices
US20170149748A1 (en) Secure Group Messaging and Data Steaming
WO2019128753A1 (zh) 一种低延迟的量子密钥移动服务方法
US20170201382A1 (en) Secure Endpoint Devices
US20170126623A1 (en) Protected Subnet Interconnect
CN104272674A (zh) 多隧道虚拟专用网络
CN110569638B (zh) 一种api认证的方法、装置、存储介质及计算设备
CN110741614B (zh) 数据通信系统和方法
CN102195957A (zh) 一种资源共享方法、装置及系统
CN104205991A (zh) 用于降低呼叫建立时间的系统和方法
US20160218939A1 (en) Distributed multi-site cloud deployment
WO2019019853A1 (zh) 处理数据的方法、终端设备和网络设备
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
WO2020157454A1 (en) Handling of machine-to-machine secure sessions
CN102893579B (zh) 用于在通信系统中发放票据的方法、节点和设备
WO2023046177A1 (zh) 无人机数据加密传输方法、装置、设备及存储介质
Festijo et al. Software-defined security controller-based group management and end-to-end security management
US11516253B1 (en) Identity-aware filtering proxy for virtual networks
CN108924157B (zh) 一种基于IPSec VPN的报文转发方法及装置
JP2024503055A (ja) 鍵確立のためのシステムおよび方法
CN107104888B (zh) 一种安全的即时通信方法
KR102413497B1 (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
CN111884988A (zh) 数据的安全传输方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22872220

Country of ref document: EP

Kind code of ref document: A1