CN109040107A - 数据处理方法、服务器、无人驾驶设备及可读存储介质 - Google Patents

数据处理方法、服务器、无人驾驶设备及可读存储介质 Download PDF

Info

Publication number
CN109040107A
CN109040107A CN201810998404.2A CN201810998404A CN109040107A CN 109040107 A CN109040107 A CN 109040107A CN 201810998404 A CN201810998404 A CN 201810998404A CN 109040107 A CN109040107 A CN 109040107A
Authority
CN
China
Prior art keywords
system operating
operating file
server
unmanned equipment
dynamic link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810998404.2A
Other languages
English (en)
Inventor
张建生
季涛
冯靖超
吴利平
王柏生
陈卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201810998404.2A priority Critical patent/CN109040107A/zh
Publication of CN109040107A publication Critical patent/CN109040107A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供的一种数据处理方法、服务器、无人驾驶设备及可读存储介质,服务器通过预设的第一加密算法对待存储的系统运行文件的数据进行硬件加密处理,存储加密后的系统运行文件;接收无人驾驶设备发起的系统运行文件的获取请求,生成并将具备时效性的动态链接地址发送至无人驾驶设备,无人驾驶设备根据动态链接地址下载加密后的系统运行文件,根据预设的与所述第一加密算法相应的第一解密算法对其进行解密,获得系统运行文件。服务器通过采用第一加密算法对系统运行文件进行加密,无人驾驶设备通过第一解密算法对获取的加密的系统运行文件进行解密,从而够有效提高系统运行文件在各阶段的安全性,避免该系统运行文件受到恶意修改和攻击。

Description

数据处理方法、服务器、无人驾驶设备及可读存储介质
技术领域
本发明涉及自动驾驶技术,尤其涉及一种数据处理方法、服务器、无人驾驶设备及可读存储介质。
背景技术
随着科技的发展和社会的进步,自动驾驶技术成为交通领域的发展趋势。随着自动驾驶技术的逐步完善,无人驾驶设备的系统也将得到不断的更新和优化。
在现有技术中,开发人员会将开发完毕的系统运行文件直接部署在无人驾驶设备所连入的云端的服务器中,以供无人驾驶设备直接下载和运行。
但是,现有技术中没有考虑到该系统运行文件的数据安全性,一旦部署在云端服务器中的系统运行文件遭到恶意修改和攻击,执行过该系统运行文件的各无人驾驶设备的自动驾驶功能受到影响,行驶安全将受到威胁。
发明内容
针对上述提及的如何提高系统运行文件的安全性,避免该系统运行文件受到恶意修改和攻击,提高无人驾驶设备行驶安全性,本发明提供了一种数据处理方法、服务器、无人驾驶设备及可读存储介质。
一方面,本发明提供了一种数据处理方法,包括:
通过预设的第一加密算法对待存储的系统运行文件的数据进行硬件加密处理,存储所述加密后的系统运行文件;
接收无人驾驶设备发起的系统运行文件的获取请求,生成具备时效性的动态链接地址;
将所述动态链接地址发送至所述无人驾驶设备,以供所述无人驾驶设备根据所述动态链接地址下载所述加密后的系统运行文件,并根据预设的与所述第一加密算法相应的第一解密算法对其进行解密,获得系统运行文件。
在其中一种可选的实施方式中,所述获取请求还包括所述无人驾驶设备预存的安全证书;
接收无人驾驶设备发起的系统运行文件的获取请求,生成动态链接地址,包括:
根据所述安全证书对所述无人驾驶设备进行安全验证;
在安全验证通过后,生成所述动态链接地址。
在其中一种可选的实施方式中,所述获取请求还包括所述无人驾驶设备生成的随机数信息;
所述接收无人驾驶设备发起的系统运行文件的获取请求,生成具备时效性的动态链接地址,包括:
根据所述加密后的系统运行文件和所述随机数信息,生成所述具备时效性的动态链接地址,所述随机数信息用于在所述无人驾驶设备利用所述动态链接地址下载所述加密后的系统运行文件时,确定所述加密后的系统运行文件的安全性。
另一方面,本发明提供了一种数据处理方法,包括:
向服务器发起系统运行文件的获取请求;
接收所述服务器返回的具备时效性的动态链接地址;
根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件;其中,所述加密后的系统运行文件是所述服务器根据与所述第一解密算法相应的第一加密算法对系统运行文件进行加密后存储的。
在其中一种可选的实施方式中,所述向服务器发起系统运行文件的获取请求,包括:
生成随机数信息,向所述服务器发起包括所述随机数信息的系统运行文件的获取请求,以供所述服务器根据所述随机数信息生成动态链接地址;
所述根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件,包括:
根据所述动态链接地址下载获得待识别随机数信息和加密后的系统运行文件;
判断所述下载获得的待识别随机数信息与生成的随机数信息是否相同,若是,则利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件。
在其中一种可选的实施方式中,所述向服务器发起系统运行文件的获取请求,包括:
根据预存的安全证书生成并向所述服务器发送系统运行文件的获取请求,以供所述服务器根据所述安全证书对无人驾驶设备进行安全验证。
在其中一种可选的实施方式中,所述向服务器发起系统运行文件的获取请求中还包括无人驾驶设备的客户端标识;所述客户端标识是通过第二加密算法进行加密获得的。
再一方面,本发明提供了一种服务器,包括:
加密单元,用于通过预设的第一加密算法对待存储的系统运行文件的数据进行硬件加密处理,存储所述加密后的系统运行文件;
第一通信单元,用于接收无人驾驶设备发起的系统运行文件的获取请求;
地址生成单元,用于根据所述获取请求生成具备时效性的动态链接地址;
所述第一通信单元,还用于将所述动态链接地址发送至所述无人驾驶设备,以供所述无人驾驶设备根据所述动态链接地址下载所述加密后的系统运行文件,并根据预设的与所述第一加密算法相应的第一解密算法对其进行解密,获得系统运行文件。
在其中一种可选的实施方式中,所述获取请求还包括:所述无人驾驶设备预存的安全证书;
所述地址生成单元,具体用于根据所述安全证书对所述无人驾驶设备进行安全验证,并在安全验证通过后,生成所述动态链接地址。
在其中一种可选的实施方式中,所述获取请求还包括所述无人驾驶设备生成的随机数信息;
所述地址生成单元,具体用于根据所述加密后的系统运行文件和所述随机数信息,生成所述具备时效性的动态链接地址,所述随机数信息用于在所述无人驾驶设备利用所述动态链接地址下载所述加密后的系统运行文件时,确定所述加密后的系统运行文件的安全性。
再一方面,本发明提供了一种无人驾驶设备,包括:
第二通信单元,用于向服务器发起系统运行文件的获取请求;还用于接收所述服务器返回的具备时效性的动态链接地址;
解密单元,用于根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件;其中,所述加密后的系统运行文件是所述服务器根据与所述第一解密算法相应的第一加密算法对系统运行文件进行加密后存储的。
在其中一种可选的实施方式中,所述第二通信单元,具体用于生成随机数信息,向所述服务器发起包括所述随机数信息的系统运行文件的获取请求,以供所述服务器根据所述随机数信息生成动态链接地址;
解密单元,具体用于根据所述动态链接地址下载获得待识别随机数信息和加密后的系统运行文件;判断所述下载获得的待识别随机数信息与生成的随机数信息是否相同,若是,则利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件。
在其中一种可选的实施方式中,所述第二通信单元,具体用于根据预存的安全证书生成并向所述服务器发送系统运行文件的获取请求,以供所述服务器根据所述安全证书对无人驾驶设备进行安全验证。
在其中一种可选的实施方式中,所述向服务器发起系统运行文件的获取请求中还包括无人驾驶设备的客户端标识;所述客户端标识是通过第二加密算法进行加密获得的。
再一方面,本发明提供了一种服务器,包括:存储器、与所述存储器连接的处理器,及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,
所述处理器运行所述计算机程序时执行前述任一项所述的方法。
再一方面,本发明提供了一种无人驾驶设备,包括:存储器、与所述存储器连接的处理器,及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,
所述处理器运行所述计算机程序时执行前述任一项所述的方法。
再一方面,本发明提供了一种可读存储介质,包括程序,当其在终端上运行时,使得终端执行前述任一项所述的方法。
最后一方面,本发明提供了一种可读存储介质,包括程序,当其在终端上运行时,使得终端执行前述任一项所述的方法。
本发明提供的一种数据处理方法、服务器、无人驾驶设备及可读存储介质,服务器通过预设的第一加密算法对待存储的系统运行文件的数据进行硬件加密处理,存储加密后的系统运行文件;接收无人驾驶设备发起的系统运行文件的获取请求,生成并将具备时效性的动态链接地址发送至无人驾驶设备,无人驾驶设备根据动态链接地址下载加密后的系统运行文件,根据预设的与所述第一加密算法相应的第一解密算法对其进行解密,获得系统运行文件。服务器通过采用第一加密算法对系统运行文件进行加密,无人驾驶设备通过第一解密算法对获取的加密的系统运行文件进行解密,从而够有效提高系统运行文件在各阶段的安全性,避免该系统运行文件受到恶意修改和攻击。
附图说明
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
图1为本发明基于的网络架构示意图;
图2为本发明实施例一提供的一种数据处理方法的流程示意图;
图3为本发明实施例二提供的一种数据处理方法的流程示意图;
图4为本发明实施例三提供的一种服务器的结构示意图;
图5为本发明实施例四提供的一种无人驾驶设备的结构示意图;
图6为本发明实施例五提供的一种服务器的硬件示意图;
图7为本发明实施例六提供的一种无人驾驶设备的硬件示意图。
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
随着科技的发展和社会的进步,自动驾驶技术成为交通领域的发展趋势。随着自动驾驶技术的逐步完善,无人驾驶设备的系统也将得到不断的更新和优化。
在现有技术中,开发人员会将开发完毕的系统运行文件直接部署在无人驾驶设备所连入的云端的服务器中,以供无人驾驶设备直接下载和运行。
但是,现有技术中没有考虑到该系统运行文件的数据安全性,一旦部署在云端服务器中的系统运行文件遭到恶意修改和攻击,执行过该系统运行文件的各无人驾驶设备的自动驾驶功能受到影响,行驶安全将受到威胁。
针对上述提及的如何提高系统运行文件的安全性,避免该系统运行文件受到恶意修改和攻击,提高无人驾驶设备行驶安全性,本发明提供了一种数据处理方法、服务器、无人驾驶设备及可读存储介质。需要说明的是,本申请提供的数据处理方法、服务器、无人驾驶设备及可读存储介质可广泛运用于涉及自动驾驶功能的场景,这些应用场景包括但不限制于:无人汽车、无人机等无人机动设备执行自动驾驶任务的场景,工程机器人、维修机器人的在工程现场或维修现场执行工程任务的场景等等。
图1为本发明基于的网络架构示意图,如图1所示,在本发明所基于的网络架构中至少包括有服务器1和无人驾驶设备2。其中,无人驾驶设备2包括但不限于无人汽车、无人机等可执行自动驾驶任务的载人或非载人机动设备,无人驾驶设备2还包括但不限于工程机器人、维修机器人、灭火机器人等用于执行工程任务的机动设备,而服务器1具体可由硬件/软件的结构组成,其具体数据的交互和处理功能,具体可架设在云端中。
图2为本发明实施例一提供的一种数据处理方法的流程示意图。
如图2所示,该数据处理方法包括:
步骤101、通过预设的第一加密算法对待存储的系统运行文件的数据进行硬件加密处理,存储所述加密后的系统运行文件。
步骤102、接收无人驾驶设备发起的系统运行文件的获取请求,生成具备时效性的动态链接地址。
步骤103、将所述动态链接地址发送至所述无人驾驶设备,以供所述无人驾驶设备根据所述动态链接地址下载所述加密后的系统运行文件,并根据预设的与所述第一加密算法相应的第一解密算法对其进行解密,获得系统运行文件。
本发明实施例一提供了一种数据处理方法,其执行主体为架设在云端的服务器。
具体来说,随着无人驾驶技术的逐步完善,开发人员会对无人驾驶设备系统的运行文件进行维护和优化,以供无人驾驶设备可提供更优质的自动驾驶服务。如前所述的,在现有技术中,这些用于维护和优化无人驾驶设备系统的系统运行文件是由开发人员在完成编译后直接部署在服务器中的,其容易受到恶意修改和攻击,影响无人驾驶设备的行车安全性。
与现有技术不同的是,本实施方式中,开发人员在完成对系统运行文件的编译之后,通过服务器的安全接口将完成编译的系统运行文件进行存储,具体的,该安全接口会利用预设的第一加密算法对该待存储的系统运行文件的数据进行硬件加密,并将通过硬件加密后的系统运行文件进行存储。
当服务器接收到无人驾驶设备发起的系统运行文件的获取请求时,服务器可根据获取请求生成该加密后的系统运行文件的动态链接地址,并将该动态链接地址发送给无人驾驶设备。
其中,该动态链接地址可为无人驾驶设备提供下载加密后的系统运行文件的服务,无人驾驶设备通过该动态链接地址可获取到加密后的系统运行文件的存储地址并进行下载。此外,该动态链接地址具备时效性,也就是说,在预设的时间段内,该动态链接地址是有效的,可为无人驾驶设备提供相应的下载服务,而一旦超过该预设的时间段,该动态链接地址将无效化,无人驾驶设备将无法通过该动态链接地址下载获取加密后的系统运行文件。通过采用这样的方式能够有效提高存储的数据的安全性,避免人为的恶意攻击。
最后,当无人驾驶设备获取到加密后的系统运行文件之后,其将通过与第一加密算法对应的第一解密算法对加密后的系统运行文件进行解密处理,以得到可执行的系统运行文件。
优选的,在前述实施方式的基础上,获取请求还包括:所述无人驾驶设备预存的安全证书。该安全证书具体可为服务器按照预设安全协议分配给无人驾驶设备的。因此,服务器可获得获取请求中的安全证书,并对该无人驾驶设备的进行安全验证。当安全验证通过时,服务器可生成动态链接地址;当安全验证不通过时,服务器拒接该获取请求。
优选的,在前述实施方式的基础上,获取请求还包括所述无人驾驶设备生成的随机数信息,该随机数信息具体可为随机字符串。当服务器接收到获取请求之后,可获取到其内的随机数信息,并在生成动态链接地址时,一并将该随机数信息携带在其内,以供无人驾驶设备获取。也就是说,通过该随机数信息,无人驾驶设备可对接收到的来自服务器的数据进行验证,当其获得的来自于服务器所发送的随机数信息与自身生成的随机数信息不一致时,其可知该服务器为不可信服务器;当其获得的来自于服务器所发送的随机数信息与自身生成的随机数信息一致时,其可知该服务器为可信服务器。需要说明的是,该随机数信息一般也具备时效性,通过利用随机数信息的时效性可有效避免获取请求的乱序,提高了数据传输效率和稳定性。
本实施例一提供的数据处理方法通过预设的第一加密算法对待存储的系统运行文件的数据进行硬件加密处理,存储加密后的系统运行文件;接收无人驾驶设备发起的系统运行文件的获取请求,生成并将具备时效性的动态链接地址发送至无人驾驶设备,无人驾驶设备根据动态链接地址下载加密后的系统运行文件,根据预设的与所述第一加密算法相应的第一解密算法对其进行解密,获得系统运行文件。服务器通过采用第一加密算法对系统运行文件进行加密,无人驾驶设备通过第一解密算法对获取的加密的系统运行文件进行解密,从而够有效提高系统运行文件在各阶段的安全性,避免该系统运行文件受到恶意修改和攻击。
图3为本发明实施例二提供的一种数据处理方法的流程示意图,如图3所示,该数据处理方法包括:
步骤201、向服务器发起系统运行文件的获取请求;
步骤202、接收所述服务器返回的具备时效性的动态链接地址;
步骤203、根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件;其中,所述加密后的系统运行文件是所述服务器根据与所述第一解密算法相应的第一加密算法对系统运行文件进行加密后存储的。
本发明实施例二提供了一种数据处理方法,其执行主体为无人驾驶设备。
具体来说,在现有技术中,这些用于维护和优化无人驾驶设备系统的系统运行文件是由开发人员在完成编译后直接部署在服务器中的,其容易受到恶意修改和攻击,影响无人驾驶设备的行车安全性。
与现有技术不同的是,本实施方式中,开发人员在完成对系统运行文件的编译之后,通过服务器的安全接口将完成编译的系统运行文件进行存储,具体的,该安全接口会利用预设的第一加密算法对该待存储的系统运行文件的数据进行硬件加密,并将通过硬件加密后的系统运行文件进行存储。
无人驾驶设备可向服务器发起系统运行文件的获取请求,当服务器接收到无人驾驶设备发起的系统运行文件的获取请求时,服务器可根据获取请求生成该加密后的系统运行文件的动态链接地址,并将该动态链接地址发送给无人驾驶设备。
其中,该动态链接地址可为无人驾驶设备提供下载加密后的系统运行文件的服务,无人驾驶设备通过该动态链接地址可获取到加密后的系统运行文件的存储地址并进行下载。此外,该动态链接地址具备时效性,也就是说,在预设的时间段内,该动态链接地址是有效的,可为无人驾驶设备提供相应的下载服务,而一旦超过该预设的时间段,该动态链接地址将无效化,无人驾驶设备将无法通过该动态链接地址下载获取加密后的系统运行文件。通过采用这样的方式能够有效提高存储的数据的安全性,避免人为的恶意攻击。
最后,当无人驾驶设备获取到加密后的系统运行文件之后,其将通过与第一加密算法对应的第一解密算法对加密后的系统运行文件进行解密处理,以得到可执行的系统运行文件。
优选的,在上述实施方式的基础上,向服务器发起系统运行文件的获取请求,具体可包括:生成随机数信息,向所述服务器发起包括所述随机数信息的系统运行文件的获取请求,以供所述服务器根据所述随机数信息生成动态链接地址;随后,无人驾驶设备根据所述动态链接地址下载获得待识别随机数信息和加密后的系统运行文件;判断所述下载获得的待识别随机数信息与生成的随机数信息是否相同,若是,则利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件。
具体来说,为了提高数据的传输效率,避免获取请求乱序,无人驾驶设备还根据随机算法生成的随机数信息,该随机数信息具体可为随机字符串。该随机数信息将携带至获取请求当中,并一同发送给服务器,以供服务器获取并携带在动态链接地址中一并返回。也就是说,无人驾驶设备可在接收到动态链接地址时获取的一随机数信息。通过获取的该随机数信息,以及其自身生成的随机数信息,无人驾驶设备可对服务器的可信度和安全性进行验证,即,当其获得的来自于服务器所发送的随机数信息与自身生成的随机数信息不一致时,其可知该服务器为不可信服务器;当其获得的来自于服务器所发送的随机数信息与自身生成的随机数信息一致时,其可知该服务器为可信服务器。需要说明的是,该随机数信息一般也具备时效性,通过利用随机数信息的时效性可有效避免获取请求的乱序,提高了数据传输效率和稳定性。
优选的,在上述实施方式的基础上,向服务器发起系统运行文件的获取请求,包括:根据预存的安全证书生成并向所述服务器发送系统运行文件的获取请求,以供所述服务器根据所述安全证书对无人驾驶设备进行安全验证。
优选的,在上述实施方式的基础上,向服务器发起系统运行文件的获取请求中还包括无人驾驶设备的客户端标识;所述客户端标识是通过第二加密算法进行加密获得的。具体来说,为了避免数据被拦截,无人驾驶设备的客户端标识被获知,在无人驾驶设备发起的获取请求中,其中的客户端标识可通过第二加密算法进行加密。其中的第二加密算法具体可为MD5算法。
本实施例二提供的数据处理方法,通过向服务器发起系统运行文件的获取请求;接收所述服务器返回的具备时效性的动态链接地址;根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件;其中,所述加密后的系统运行文件是所述服务器根据与所述第一解密算法相应的第一加密算法对系统运行文件进行加密后存储的,从而够有效提高系统运行文件在各阶段的安全性,避免该系统运行文件受到恶意修改和攻击。
图4为本发明实施例三提供的一种服务器的结构示意图,如图4所示,该服务器包括:
加密单元11,用于通过预设的第一加密算法对待存储的系统运行文件的数据进行硬件加密处理,存储所述加密后的系统运行文件;
第一通信单元12,用于接收无人驾驶设备发起的系统运行文件的获取请求;
地址生成单元13,用于根据所述获取请求生成具备时效性的动态链接地址;
所述第一通信单元12,还用于将所述动态链接地址发送至所述无人驾驶设备,以供所述无人驾驶设备根据所述动态链接地址下载所述加密后的系统运行文件,并根据预设的与所述第一加密算法相应的第一解密算法对其进行解密,获得系统运行文件。
在其中一种可选的实施方式中,所述获取请求还包括:所述无人驾驶设备预存的安全证书;
所述地址生成单元13,具体用于根据所述安全证书对所述无人驾驶设备进行安全验证,并在安全验证通过后,生成所述动态链接地址。
在其中一种可选的实施方式中,所述获取请求还包括所述无人驾驶设备生成的随机数信息;
所述地址生成单元13,具体用于根据所述加密后的系统运行文件和所述随机数信息,生成所述具备时效性的动态链接地址,所述随机数信息用于在所述无人驾驶设备利用所述动态链接地址下载所述加密后的系统运行文件时,确定所述加密后的系统运行文件的安全性。
所述领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程以及相应的有益效果,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例三提供的服务器,通过向服务器发起系统运行文件的获取请求;接收所述服务器返回的具备时效性的动态链接地址;根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件;其中,所述加密后的系统运行文件是所述服务器根据与所述第一解密算法相应的第一加密算法对系统运行文件进行加密后存储的,从而够有效提高系统运行文件在各阶段的安全性,避免该系统运行文件受到恶意修改和攻击。
图5为本发明实施例四提供的一种无人驾驶设备的结构示意图,如图5所示,该无人驾驶设备,包括:
第二通信单元21,用于向服务器发起系统运行文件的获取请求;还用于接收所述服务器返回的具备时效性的动态链接地址;
解密单元22,用于根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件;其中,所述加密后的系统运行文件是所述服务器根据与所述第一解密算法相应的第一加密算法对系统运行文件进行加密后存储的。
在其中一种可选的实施方式中,所述第二通信单元21,具体用于生成随机数信息,向所述服务器发起包括所述随机数信息的系统运行文件的获取请求,以供所述服务器根据所述随机数信息生成动态链接地址;
解密单元22,具体用于根据所述动态链接地址下载获得待识别随机数信息和加密后的系统运行文件;判断所述下载获得的待识别随机数信息与生成的随机数信息是否相同,若是,则利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件。
在其中一种可选的实施方式中,所述第二通信单元21,具体用于根据预存的安全证书生成并向所述服务器发送系统运行文件的获取请求,以供所述服务器根据所述安全证书对无人驾驶设备进行安全验证。
在其中一种可选的实施方式中,所述向服务器发起系统运行文件的获取请求中还包括无人驾驶设备的客户端标识;所述客户端标识是通过第二加密算法进行加密获得的。
所述领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程以及相应的有益效果,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例四提供的无人驾驶设备,通过向服务器发起系统运行文件的获取请求;接收所述服务器返回的具备时效性的动态链接地址;根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件;其中,所述加密后的系统运行文件是所述服务器根据与所述第一解密算法相应的第一加密算法对系统运行文件进行加密后存储的,从而够有效提高系统运行文件在各阶段的安全性,避免该系统运行文件受到恶意修改和攻击。
图6为本发明实施例五提供的一种服务器的硬件示意图。如图6所示,该服务器包括:处理器42及存储在存储器41上并可在处理器42上运行的计算机程序,处理器42运行计算机程序时执行上述实施例一的方法。
本发明还提供一种可读存储介质,包括程序,当其在终端上运行时,使得终端执行上述实施例一的方法。
图7为本发明实施例六提供的一种无人驾驶设备的硬件示意图。如图7所示,该无人驾驶设备包括:处理器52及存储在存储器51上并可在处理器52上运行的计算机程序,处理器52运行计算机程序时执行上述实施例二的方法。
本发明还提供一种可读存储介质,包括程序,当其在终端上运行时,使得终端执行上述实施例二的方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (18)

1.一种数据处理方法,其特征在于,包括:
通过预设的第一加密算法对待存储的系统运行文件的数据进行硬件加密处理,存储所述加密后的系统运行文件;
接收无人驾驶设备发起的系统运行文件的获取请求,生成具备时效性的动态链接地址;
将所述动态链接地址发送至所述无人驾驶设备,以供所述无人驾驶设备根据所述动态链接地址下载所述加密后的系统运行文件,并根据预设的与所述第一加密算法相应的第一解密算法对其进行解密,获得系统运行文件。
2.根据权利要求1所述的数据处理方法,其特征在于,所述获取请求还包括:所述无人驾驶设备预存的安全证书;
接收无人驾驶设备发起的系统运行文件的获取请求,生成动态链接地址,包括:
根据所述安全证书对所述无人驾驶设备进行安全验证;
在安全验证通过后,生成所述动态链接地址。
3.根据权利要求1所述的数据处理方法,其特征在于,所述获取请求还包括所述无人驾驶设备生成的随机数信息;
所述接收无人驾驶设备发起的系统运行文件的获取请求,生成具备时效性的动态链接地址,包括:
根据所述加密后的系统运行文件和所述随机数信息,生成所述具备时效性的动态链接地址,所述随机数信息用于在所述无人驾驶设备利用所述动态链接地址下载所述加密后的系统运行文件时,确定所述加密后的系统运行文件的安全性。
4.一种数据处理方法,其特征在于,包括:
向服务器发起系统运行文件的获取请求;
接收所述服务器返回的具备时效性的动态链接地址;
根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件;其中,所述加密后的系统运行文件是所述服务器根据与所述第一解密算法相应的第一加密算法对系统运行文件进行加密后存储的。
5.根据权利要求4所述的数据处理方法,其特征在于,所述向服务器发起系统运行文件的获取请求,包括:
生成随机数信息,向所述服务器发起包括所述随机数信息的系统运行文件的获取请求,以供所述服务器根据所述随机数信息生成动态链接地址;
所述根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件,包括:
根据所述动态链接地址下载获得待识别随机数信息和加密后的系统运行文件;
判断所述下载获得的待识别随机数信息与生成的随机数信息是否相同,若是,则利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件。
6.根据权利要求4所述的数据处理方法,其特征在于,所述向服务器发起系统运行文件的获取请求,包括:
根据预存的安全证书生成并向所述服务器发送系统运行文件的获取请求,以供所述服务器根据所述安全证书对无人驾驶设备进行安全验证。
7.根据权利要求4所述的数据处理方法,其特征在于,所述向服务器发起系统运行文件的获取请求中还包括无人驾驶设备的客户端标识;所述客户端标识是通过第二加密算法进行加密获得的。
8.一种服务器,其特征在于,包括:
加密单元,用于通过预设的第一加密算法对待存储的系统运行文件的数据进行硬件加密处理,存储所述加密后的系统运行文件;
第一通信单元,用于接收无人驾驶设备发起的系统运行文件的获取请求;
地址生成单元,用于根据所述获取请求生成具备时效性的动态链接地址;
所述第一通信单元,还用于将所述动态链接地址发送至所述无人驾驶设备,以供所述无人驾驶设备根据所述动态链接地址下载所述加密后的系统运行文件,并根据预设的与所述第一加密算法相应的第一解密算法对其进行解密,获得系统运行文件。
9.根据权利要求8所述的服务器,其特征在于,所述获取请求还包括:所述无人驾驶设备预存的安全证书;
所述地址生成单元,具体用于根据所述安全证书对所述无人驾驶设备进行安全验证,并在安全验证通过后,生成所述动态链接地址。
10.根据权利要求8所述的服务器,其特征在于,所述获取请求还包括所述无人驾驶设备生成的随机数信息;
所述地址生成单元,具体用于根据所述加密后的系统运行文件和所述随机数信息,生成所述具备时效性的动态链接地址,所述随机数信息用于在所述无人驾驶设备利用所述动态链接地址下载所述加密后的系统运行文件时,确定所述加密后的系统运行文件的安全性。
11.一种无人驾驶设备,其特征在于,包括:
第二通信单元,用于向服务器发起系统运行文件的获取请求;还用于接收所述服务器返回的具备时效性的动态链接地址;
解密单元,用于根据所述动态链接地址下载加密后的系统运行文件,并利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件;其中,所述加密后的系统运行文件是所述服务器根据与所述第一解密算法相应的第一加密算法对系统运行文件进行加密后存储的。
12.根据权利要求11所述的无人驾驶设备,其特征在于,所述第二通信单元,具体用于生成随机数信息,向所述服务器发起包括所述随机数信息的系统运行文件的获取请求,以供所述服务器根据所述随机数信息生成动态链接地址;
解密单元,具体用于根据所述动态链接地址下载获得待识别随机数信息和加密后的系统运行文件;判断所述下载获得的待识别随机数信息与生成的随机数信息是否相同,若是,则利用预存的第一解密算法对加密后的系统运行文件进行解密,以执行解密后的系统运行文件。
13.根据权利要求11所述的无人驾驶设备,其特征在于,所述第二通信单元,具体用于根据预存的安全证书生成并向所述服务器发送系统运行文件的获取请求,以供所述服务器根据所述安全证书对无人驾驶设备进行安全验证。
14.根据权利要求12所述的无人驾驶设备,其特征在于,所述向服务器发起系统运行文件的获取请求中还包括无人驾驶设备的客户端标识;所述客户端标识是通过第二加密算法进行加密获得的。
15.一种服务器,其特征在于,包括:存储器、与所述存储器连接的处理器,及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,
所述处理器运行所述计算机程序时执行权利要求1-3任一项所述的方法。
16.一种无人驾驶设备,其特征在于,包括:存储器、与所述存储器连接的处理器,及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,
所述处理器运行所述计算机程序时执行权利要求4-7任一项所述的方法。
17.一种可读存储介质,其特征在于,包括程序,当其在终端上运行时,使得终端执行权利要求1-3任一项所述的方法。
18.一种可读存储介质,其特征在于,包括程序,当其在终端上运行时,使得终端执行权利要求4-7任一项所述的方法。
CN201810998404.2A 2018-08-29 2018-08-29 数据处理方法、服务器、无人驾驶设备及可读存储介质 Pending CN109040107A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810998404.2A CN109040107A (zh) 2018-08-29 2018-08-29 数据处理方法、服务器、无人驾驶设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810998404.2A CN109040107A (zh) 2018-08-29 2018-08-29 数据处理方法、服务器、无人驾驶设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN109040107A true CN109040107A (zh) 2018-12-18

Family

ID=64626153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810998404.2A Pending CN109040107A (zh) 2018-08-29 2018-08-29 数据处理方法、服务器、无人驾驶设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN109040107A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110445841A (zh) * 2019-07-12 2019-11-12 苏州浪潮智能科技有限公司 一种云物理机挂载云盘的方法、设备以及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728262A (zh) * 2004-07-29 2006-02-01 皇家飞利浦电子股份有限公司 一种用于通过网络提供加密内容并且对该内容进行解密的系统,设备和方法
US20070083766A1 (en) * 2002-01-17 2007-04-12 Kabushiki Kaisha Toshiba Data transmission links
CN105491073A (zh) * 2016-01-21 2016-04-13 腾讯科技(深圳)有限公司 一种数据下载方法、装置及系统
CN106533807A (zh) * 2016-12-27 2017-03-22 福建星网视易信息系统有限公司 一种远程升级终端设备的方法及系统
CN106790506A (zh) * 2016-12-16 2017-05-31 天津市北洋荣科智能科技有限责任公司 物联网智能设备并行下载终端版本的方法、装置及系统
CN107528865A (zh) * 2016-06-21 2017-12-29 平安科技(深圳)有限公司 文件的下载方法和系统
CN108418893A (zh) * 2018-03-20 2018-08-17 深圳市闪联信息技术有限公司 一种智能设备固件安全升级的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070083766A1 (en) * 2002-01-17 2007-04-12 Kabushiki Kaisha Toshiba Data transmission links
CN1728262A (zh) * 2004-07-29 2006-02-01 皇家飞利浦电子股份有限公司 一种用于通过网络提供加密内容并且对该内容进行解密的系统,设备和方法
CN105491073A (zh) * 2016-01-21 2016-04-13 腾讯科技(深圳)有限公司 一种数据下载方法、装置及系统
CN107528865A (zh) * 2016-06-21 2017-12-29 平安科技(深圳)有限公司 文件的下载方法和系统
CN106790506A (zh) * 2016-12-16 2017-05-31 天津市北洋荣科智能科技有限责任公司 物联网智能设备并行下载终端版本的方法、装置及系统
CN106533807A (zh) * 2016-12-27 2017-03-22 福建星网视易信息系统有限公司 一种远程升级终端设备的方法及系统
CN108418893A (zh) * 2018-03-20 2018-08-17 深圳市闪联信息技术有限公司 一种智能设备固件安全升级的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110445841A (zh) * 2019-07-12 2019-11-12 苏州浪潮智能科技有限公司 一种云物理机挂载云盘的方法、设备以及存储介质
CN110445841B (zh) * 2019-07-12 2022-04-22 苏州浪潮智能科技有限公司 一种云物理机挂载云盘的方法、设备以及存储介质

Similar Documents

Publication Publication Date Title
CN113438289B (zh) 基于云计算的区块链数据处理方法及装置
CN110245506B (zh) 基于区块链的智能合约管理方法及装置、电子设备
EP3232634B1 (en) Identity authentication method and device
JP7048511B2 (ja) ブロックチェーンIoT装置のためのオペレーティングシステム
CN105007577B (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
US8495356B2 (en) System for securing virtual machine disks on a remote shared storage subsystem
CN111898153A (zh) 调用合约的方法及装置
CN110580245B (zh) 隐私数据的共享方法及装置
CN110580413A (zh) 基于链下授权的隐私数据查询方法及装置
CN110580411B (zh) 基于智能合约的权限查询配置方法及装置
CN106790285B (zh) 一种会话重用方法及装置
CN110717203B (zh) 基于fpga实现隐私区块链的方法及装置
CN106209734A (zh) 进程的身份认证方法和装置
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信系统
CN115373796A (zh) 具有分区和动态混洗模型更新的联合学习
CN108200014A (zh) 利用智能密钥装置访问服务器的方法、装置及系统
CN109547567A (zh) 代理连接方法和装置
CN110808991A (zh) 一种安全通信连接的方法、系统、电子设备及存储介质
CN109194484A (zh) 一种基于共享密钥的令牌跨域传输方法
CN117242463A (zh) 联合学习的可信和去中心化聚合
CN107634989A (zh) 一种云钱包构建方法及服务器
JP4818868B2 (ja) 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム
CN108134673A (zh) 一种生成白盒库文件的方法及装置
CN110716724B (zh) 基于fpga实现隐私区块链的方法及装置
CN108880912A (zh) 一种it运维控制系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181218

RJ01 Rejection of invention patent application after publication