CN114979140A - 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质 - Google Patents

基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质 Download PDF

Info

Publication number
CN114979140A
CN114979140A CN202210496250.3A CN202210496250A CN114979140A CN 114979140 A CN114979140 A CN 114979140A CN 202210496250 A CN202210496250 A CN 202210496250A CN 114979140 A CN114979140 A CN 114979140A
Authority
CN
China
Prior art keywords
data
unmanned aerial
traffic
aerial vehicle
traffic data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210496250.3A
Other languages
English (en)
Inventor
朱成超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202210496250.3A priority Critical patent/CN114979140A/zh
Publication of CN114979140A publication Critical patent/CN114979140A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0125Traffic data processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Chemical & Material Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请公开了一种基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质,可以在边缘计算服务器接受无人机发送的交通数据前,先通过物理地址验证确认无人机的合法性并建立连接,再通过非对称加密的方式加密对称私钥使得对称密钥能够安全的在互联网环境中传输,接着通过对称密钥对交通数据进行加密,能够使交通数据在互联网环境中不被泄露,最后通过数字签名确认交通数据的完整性,进而根据交通数据执行计算业务生成可供智能信号灯使用的交通信号。上述过程充分考虑了在交通指挥场景下,无人机采集交通数据进行传输时数据的安全性及实时性,能够有效避免网络攻击、网络延迟等因素对智能交通系统的影响。

Description

基于边缘计算的无人机城市交通管理交互方法、平台及计算 机可读介质
技术领域
本申请涉及数据处理技术领域,尤其涉及一种基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质。
背景技术
现代社会中,由于车辆的大量使用,交通拥堵已经成为一个亟待解决的问题。与此同时,可以预期的,未来几年内车辆数量仍会大量增加,而城市道路的最大流量增速远远不及汽车的增速,交通拥堵问题还会日益严峻。
现有的交通维护方法通常是人工指挥或是在不同位置安装静态摄像头配合智能运输系统(IntelligentTransportSystem,简称ITS)来控制流量以改善交通。但静态的摄像头仍存在摄像死角及角度遮挡问题,同时,智能运输系统在传输数据的过程中也存在延时高、数据泄露及恶意攻击等安全隐患。
随着AI技术的革新,无人机(UAV)由于其灵活性和几乎无死角的视觉覆盖在各种系统中开始扮演重要的角色。在智能运输系统中最需要的是实时性、准确性及安全性,无人机由于受到硬件条件的限制,续航能力有限,如果在无人机上搭载深度学习模型来识别车辆信息,虽然能满足智能运输系统要求的实时性及准确性,但在计算量加大的同时,无人机的续航能力会大大减弱,导致实际应用价值并不高。
边缘计算,是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。边缘计算技术的出现可以承担起无人机的计算任务,无人机仅用于传输实时的交通数据,有利于延长无人机的工作时间。与云计算相比,边缘计算技术具有更快的数据传输和处理的优点。
然而,在实际应用过程中,无人机需要将大量数据传输给边缘计算服务器,边缘计算服务器需要进行大量计算后生成指挥信号发送给智能信号灯,此时,如果有恶意攻击,将虚假数据发送给边缘计算服务器,会导致交通混乱甚至是交通事故。因此,在交通指挥场景下,每次无人机传输给边缘计算服务器数据时,数据的实时性和安全性尤为重要。
发明内容
本发明的目的是针对现有技术的不足,提供一种基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质。
本申请一方面提供了一种基于边缘计算的无人机城市交通管理交互方法,该方法由边缘计算服务器执行,该方法包括:
获取无人机发送的身份数据包;所述身份数据包是由所述无人机生成的;所述身份数据包包括所述无人机的MAC地址;
对所述MAC地址进行物理地址验证;当对所述MAC地址验证成功时,获取无人机发送的交互数据包;所述交互数据包是由所述无人机生成的;所述交互数据包包括交通数据;
对所述交通数据进行合法性验证;当对所述交通数据验证成功时,接收所述交通数据并执行与所述交通数据相关联的计算业务生成交通信号;当对所述交通数据验证失败时,拒收所述交通数据。
优选地,所述对所述MAC地址进行物理地址验证,包括:对所述MAC地址进行计算,获得所述MAC地址的数据指纹及两个桶索引;
根据所述两个桶索引读取过滤器中两个桶数据,当所述两个桶数据与所述数据指纹匹配时,确定对所述MAC地址进行物理地址验证成功;当所述两个桶数据与所述数据指纹不匹配时,确定对所述MAC地址进行物理地址验证失败;
所述过滤器是预先设置的。
优选地,所述过滤器包括两张哈希表,所述哈希表由桶数组组成,所述桶数组用于存储所述数据指纹;所述预先设置具体包括:
获取MAC地址集合;
从所述MAC地址集合中获取当前MAC地址;
对当前MAC地址进行计算,获得所述当前MAC地址的当前数据指纹和第一桶索引及第二桶索引;
当所述第一桶索引及所述第二桶索引指向的存储空间中至少一个为空时,执行存储;当所述第一桶索引及所述第二桶索引指向所述存储空间均不为空时,将当前数据指纹替换所述存储空间中的已有数据指纹;
将所述已有数据指纹重新放入所述MAC地址集合;
重复直到所述MAC地址集合为空。
优选地,所述对所述交通数据进行合法性验证,包括:
获取无人机发送的数字签名;所述数字签名是由所述无人机根据无人机私钥加密所述交通数据的哈希值后生成的;
根据所述交通数据、无人机公钥及所述数字签名进行校验生成验证结果,当所述验证结果为1时,确定所述合法性验证成功,当所述验证结果为0时,确定所述合法性验证失败。
优选地,所述交互数据包括交通数据密文,所述交通数据密文由所述无人机根据对称密钥加密后生成的;所述方法还包括:
获取无人机发送的会话数据包;所述会话数据包是由所述无人机生成的;所述会话数据包包括对称密钥;
根据所述对称密钥解密所述交通数据密文获得所述交通数据。
优选地,所述会话数据包包括对称密钥密文,所述对称密钥密文由所述无人机根据边缘计算服务器公钥加密后生成的;所述方法还包括:
根据边缘计算服务器私钥解密所述对称密钥密文获得所述对称密钥。
本申请一方面提供了一种基于边缘计算的无人机城市交通管理交互方法,所述方法包括:
无人机采集交通数据;无人机向边缘计算服务器发送身份验证数据包;无人机向边缘计算服务器发送交互数据包;
边缘计算服务器获取身份验证数据包并进行物理地址验证;当验证成功时,获取无人机发送的交互数据包;
边缘计算服务器对交互数据包进行合法性验证;当验证成功时,接收交通数据并执行与交通数据相关联的计算业务生成交通信号;当验证失败时,拒收交通数据。
本申请一方面提供了一种基于边缘计算的无人机城市交通管理交互平台,所述平台包括:
第一获取模块,用于获取无人机发送的身份数据包;所述身份数据包是由所述无人机生成的;所述身份数据包包括所述无人机的MAC地址;
物理地址验证模块,用于对所述MAC地址进行物理地址验证;
第二获取模块,用于当对所述MAC地址验证成功时,获取无人机发送的交互数据包;所述交互数据包是由所述无人机生成的;所述交互数据包包括交通数据;
合法性验证模块,用于对所述交通数据进行合法性验证;当对所述交通数据验证成功时,接收所述交通数据并执行与所述交通数据相关联的计算业务生成交通信号;当对所述交通数据验证失败时,拒收所述交通数据。
本申请一方面提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行本申请中一方面中的方法。
本申请一方面提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令被处理器执行时使该处理器执行上述一方面中的方法。
本发明提供的基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质,可以在边缘计算服务器接受无人机发送的交通数据前,先通过物理地址验证确认无人机的合法性并建立连接,再通过非对称加密的方式加密对称私钥使得对称密钥能够安全的在互联网环境中传输,接着通过对称密钥对交通数据进行加密,能够使交通数据在互联网环境中不被泄露,最后通过数字签名确认交通数据的完整性,进而根据交通数据执行计算业务生成可供智能信号灯使用的交通信号。上述过程充分考虑了在交通指挥场景下,无人机采集交通数据进行传输时数据的安全性及实时性,能够有效避免网络攻击、网络延迟等因素对智能交通系统的影响。
附图说明
为了更清楚地说明本发明实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种基于边缘计算的无人机城市交通管理系统的结构示意图;
图2是本申请一实施例提供的一种基于边缘计算的无人机城市交通管理系统的场景示意图;
图3是本申请一实施例提供的一种基于边缘计算的无人机城市交通管理交互方法的流程示意图;
图4是本申请一实施例提供的过滤器设置过程演示示意图;
图5是本申请一实施例提供的一种边缘计算服务器、无人机、智能信号灯之间的数据交互过程场景示意图;
图6是本申请一实施例提供的一种基于边缘计算的无人机城市交通管理交互方法的流程图;
图7是本申请一实施例提供的一种基于边缘计算的无人机城市交通管理交互平台的结构示意图;
图8是本申请一实施例提供的一个实施例提供的一种计算机设备的结构示意图。
具体实施方式
可以理解的是,本申请涉及无人机、边缘计算及智能识别等相关技术。
本申请提供了一种自动实时城市交通管理的技术方案,由于现有的无人机计算能力较低、续航能力有限等原因,在实现自动化实时交通管理的过程中需要结合边缘计算技术。由边缘服务器承载计算任务,而无人机主要用于采集和传输交通数据,以提高无人机的工作时长。更为重要的是,在交通指挥场景下,必须解决无人机与边缘计算的安全性问题,同时还要保障数据交互的及时性。
请参见图1,图1是本申请一实施例提供的一种基于边缘计算的无人机城市交通管理系统的结构示意图。
如图1所示,该管理系统可以包括边服务器10、第一终端20、第二终端30及云服务器40。其中,边服务器10具备数据计算、网络、存储和应用的能力。边服务器10通过接收由第一终端20传送过来的感知数据和请求,经运算分析后将结果返回第二终端30,对第二终端30进行控制,其具体功能包括:通过接入所有智能硬件实现数据信息的全感知;对接入数据质量进行管理;为云服务器40分担海量多源数据的存储压力,将必要信息加工上报云服务器40,必要统计信息上传并保存大量原始数据;为第一终端20、第二终端30、云服务器40分担计算任务等。
请参见图2,图2是本申请一实施例提供的一种基于边缘计算的无人机城市交通管理系统的场景示意图。
如图2所示,该管理系统可以包括作为边服务器10的边缘计算服务器100和作为第一终端20的无人机200及作为第二终端30的智能信号灯300。
具体地,由于现有无人机200的计算力和续航能力较差,无人机200在该系统中负责实时采集交通路况数据,并将数据传输至不远处的边缘计算服务器100,边缘计算服务器100负责存储路况原始数据,并在本地计算原始数据分析实时路况,再将分析结果返回给智能信号灯300,使得智能信号灯300能根据路况信息实时调整红路灯显示。同时,边缘计算服务器100还将部分必要数据如日志数据上报至云服务器40中。
可以理解的是,无人机200需要将大量数据传输给边缘计算服务器100,边缘计算服务器100需要进行计算后生成指挥信号。在传输过程中,如果安全性、实时性较差,容易导致交通混乱甚至是交通事故。
需要说明的是,本实施例主要针对,边缘计算服务器100与无人机200之间的交互进行说明,详见如下:
请参见图3,图3是本申请一实施例提供的一种基于边缘计算的无人机城市交通管理交互方法的流程示意图。如图3所示,该方法可以包括:
一种基于边缘计算的无人机城市交通管理交互方法,由边缘计算服务器100执行所述方法,所述方法包括:
步骤S101,获取无人机200发送的身份数据包;所述身份数据包是由所述无人机200生成的;所述身份数据包包括所述无人机200的MAC地址;
具体地,边缘计算服务器100可以获取到无人机200所发送的身份数据包。无人机200向边缘计算服务器100发送的身份验证数据包主要包括无人机200的MAC地址,用于标识无人机200的身份。
其中,MAC(Media Access Control或者Medium Access Control)地址,称为物理地址、硬件地址,用来定义网络设备的位置。在OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责MAC地址。因此一个主机会有一个MAC地址,而每个网络位置会有一个专属于它的IP地址。MAC地址是网卡决定的,是固定的。
当无人机200向边缘计算服务器100传输数据时,首先需要进行身份验证来排除恶意终端对边缘计算服务器100的攻击,因此,通过MAC地址作为合法无人机200的身份标识进行验证可以初步保障交互的安全性。
步骤S102,对所述MAC地址进行物理地址验证;当对所述MAC地址验证成功时,获取无人机200发送的交互数据包;所述交互数据包是由所述无人机200生成的;所述交互数据包包括交通数据;
具体地,边缘计算服务器100获取到身份数据包之后,就可以读取到身份数据包中包含的MAC地址,就可以对MAC地址进行物理地址验证。
具体地,MAC地址验证成功后边缘计算服务器100可以获取到无人机200所发送的交互数据包。无人机200向边缘计算服务器100发送的交互数据包主要包括无人机200采集的实时交通数据,作为边缘计算服务器100进行智能信号灯300信号计算的原始数据。
可以理解的是,在交通指挥场景中,交通情况是实时变化的,如果每次身份验证都需要通过云服务器40验证,实时性必然会受到影响。因此,作为第一终端20的无人机200需要快速通过边缘计算服务器100的身份验证,与边缘计算服务器100建立数据交互连接来降低延迟。
当然,可以具体设计一种在边缘计算服务器100进行快速身份验证的方法,详见如下:
对所述MAC地址进行计算,获得所述MAC地址的数据指纹及两个桶索引;
根据所述两个桶索引读取过滤器中两个桶数据,当所述两个桶数据与所述数据指纹匹配时,确定对所述MAC地址进行物理地址验证成功;当所述两个桶数据与所述数据指纹不匹配时,确定对所述MAC地址进行物理地址验证失败;
所述过滤器是预先设置的。
具体地,对MAC地址的计算过程,可以是,第一桶索引是通过哈希函数运算获得的,数据指纹是通过哈希函数运算后取一定比特位后获得的,可以减少存储量,第二桶索引是第一桶索引与数据指纹的哈希进行异或运算后获得的,通过第一桶索引与数据指纹的哈希进行异或运算可以使得第二桶索引的分布更为均匀。
其中,由于哈希函数是不可逆且防碰撞的,因此,数据指纹可用于标识特定的数据。
上述过程即为物理地址验证过程,通过数据指纹及桶索引的设置,能够使边缘计算服务器100只查询两个索引便可确认MAC地址的数据指纹是否匹配,即MAC地址是否合法,进而实现无人机200与边缘计算服务器100快速建立连接的效果。
可以理解的是,所述过滤器是预先设置的,即所有合法的无人机200的MAC地址在过滤器中都应当有对应的数据指纹,详见如下:
请一并参见图4,图4是本申请一实施例提供的过滤器设置过程演示示意图。
所述过滤器包括两张哈希表,所述哈希表由桶数组组成,所述桶数组用于存储所述数据指纹;所述预先设置具体包括:
获取MAC址集合;
从所述MAC地址集合中获取当前MAC地址;
对当前MAC地址进行计算,获得所述当前MAC地址的当前数据指纹和第一桶索引及第二桶索引;
当所述第一桶索引及所述第二桶索引指向的存储空间中至少一个为空时,执行存储;当所述第一桶索引及所述第二桶索引指向所述存储空间均不为空时,将当前数据指纹替换所述存储空间中的已有数据指纹;
将所述已有数据指纹重新放入所述MAC地址集合;
重复直到所述MAC地址集合为空。
其中,对MAC地址进行计算得到数据指纹和第一桶索引及第二桶索引的过程,如前文所述,在此不再赘述。
具体地,重复是指回到从所述MAC地址集合中获取当前MAC地址这一步骤。
进一步地,过滤器设置过程中,由于哈希表空间有限,那么这个循环可能无限反复下去,因此,可以预先设置一个阈值,当超过这个阈值时对哈希表进行扩容操作。
上述过程即为过滤器设置过程,通过将所有合法的无人机200的MAC地址以数据指纹的形式循序存入过滤器中,能够很大程度上减小过滤器的存储压力,同时,还能够便于后续边缘计算服务器100快速查询确认请求接入的无人机200是否合法。
步骤S103,对所述交通数据进行合法性验证;当对所述交通数据验证成功时,接收所述交通数据并执行与所述交通数据相关联的计算业务生成交通信号;当对所述交通数据验证失败时,拒收所述交通数据。
具体地,边缘计算服务器100获取到交通数据之后,就可以对交通数据进行合法性验证。
可以理解的是,在互联网环境中传输交通数据是不安全的,交通数据有被篡改的风险,因此,需要对交通数据进行合法性验证,详见如下:
所述对所述交通数据进行合法性验证,包括:
获取无人机200发送的数字签名;所述数字签名是由所述无人机200根据无人机私钥加密所述交通数据的哈希值后生成的;
根据所述交通数据、无人机公钥及所述数字签名进行校验生成验证结果,当所述验证结果为1时,确定所述合法性验证成功,当所述验证结果为0时,确定所述合法性验证失败。
具体地,边缘计算服务器100获取到无人机200所发送的数字签名之后,就可以对交通数据进行合法性验证。其中,无人机200加密交通数据的哈希值可以大大提高加密的效率。
具体地,验证过程可以是,边缘计算服务器100对交通数据进行哈希运算获得第一哈希值,边缘计算服务器100对数字签名使用无人机公钥进行解密获得第二哈希值,当第一哈希值与第二哈希值匹配时返回1,确定合法性验证成功,当第一哈希值与第二哈希值不匹配时返回0,确定合法性验证失败。
公钥和私钥对采用的是非对称加密,是密码学的一种演算法,它需要两个密钥,一个是公开密钥,另一个是私有密钥;当公钥和私钥对用于加密传输时,公钥用作加密,私钥则用作解密。使用公钥把明文加密后所得的密文,只能用相对应的私钥才能解密并得到原本的明文,最初用来加密的公钥不能用作解密。由于加密和解密需要两个不同的密钥,故被称为非对称加密;不同于加密和解密都使用同一个密钥的对称加密。公钥可以公开,可任意向外发布;私钥不可以公开,必须由用户自行严格秘密保管,绝不透过任何途径向任何人提供,也不会透露给被信任的要通讯的另一方。
上述过程即为合法性验证过程,通过无人机私钥对交通数据进行签名生成数字签名的方式,能够使边缘计算服务器100快速验证其获取到交通数据是否由合法的无人机200所发送,进而实现交通数据的防篡改效果。
可以理解的是,在互联网环境中,无人机200向边缘计算服务器100传输明文交通数据十分不安全,容易导致数据泄露,而使用公私钥对这种非对称加密的方式对交通数据进行加密传输虽然在理论上可行,但是公钥加密在计算上相当复杂,效能欠佳、远远不比对称加密,因此非对称加密方式在对时效性要求很高的交通指挥场景中并不适用。
当然,可以具体设计一种在互联网环境下使用对称加密传输交通数据的方法,详见如下:
所述交互数据包括交通数据密文,所述交通数据密文由所述无人机200根据对称密钥加密后生成的;所述方法还包括:
获取无人机200发送的会话数据包;所述会话数据包是由所述无人机200生成的;所述会话数据包包括对称密钥;
根据所述对称密钥解密所述交通数据密文获得所述交通数据。
具体地,边缘计算服务器100获取到无人机200所发送的会话数据包之后,就可以获得对称密钥,然后使用对称密钥对交通数据密文进行解密后获得明文的交通数据。
其中,对称加密是密码学中的一类加密演算法。这类演算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥。
上述过程中,无人机200通过对称密钥对交通数据进行加密,能够使交通数据以密文的形式在互联网中传输,进而实现防止交通数据泄露的效果,同时由于对称加密的速度较快,在加密交通数据这等较大文件时相比非对称加密效率显著更高,因此,选用对称加密加密交通数据能避免影响系统的及时性。
可以理解的是,对称加密牵涉到对称密钥的管理问题,尤其是对称密钥的分发问题,它需要通讯双方在通讯之前先透过另一个安全的渠道交换共用的对称密钥,才可以安全地把密文透过不安全的渠道传送;对称密钥一旦被窃,其所作的加密将即时失效。
因此,可以具体设计一种在互联网环境下使用非对称加密传输对称密钥的方法,详见如下:
所述会话数据包包括对称密钥密文,所述对称密钥密文由所述无人机200根据边缘计算服务器公钥加密后生成的;所述方法还包括:
根据边缘计算服务器私钥解密所述对称密钥密文获得所述对称密钥。
具体地,边缘计算服务器100获取到无人机200所发送的会话数据包中的对称密钥密文后,可以使用自己的私钥,即边缘计算服务器私钥对称密钥密文进行解密后获得明文的称密钥密。
其中,非对称加密容许加密公钥随便散布,解密的私钥不发往任何用户,只在单方保管;如此,即使公钥在网上被截获,如果没有与其匹配的私钥,也无法解密,极为适合在互联网上使用。
具体地,由于对称密钥数据通常十分小,在使用非对称加密技术对其进行加密时,加密效率并不会显著降低。
需要说明的是,无人机公钥及边缘计算服务器公钥均可以是公开的。
上述过程中,无人机200通过边缘计算服务器公钥对对称密钥进行加密,能够使对称密钥以密文的形式在互联网中安全传输,即使对称密钥密文被截取,没有边缘计算服务器私钥也无法进行破解。
下面以边缘计算服务器100、无人机200、智能信号灯300之间的数据交互为例,执行本申请实施例的具体描述。
请一并参见图5,图5是本申请一实施例提供的一种边缘计算服务器100、无人机200、智能信号灯300之间的数据交互过程场景示意图。
如图5所示,边缘计算服务器100可以是边服务器10,无人机200可以是第一终端20,智能信号灯300可以是第二终端30。
S201.无人机200发送身份数据包,身份数据包包括MAC地址。
S202.边缘计算服务器100获取身份数据包,执行物理地址验证。
具体地,边缘计算服务器100获取到身份数据包之后,就可以读取到身份数据包中包含的MAC地址,就可以对MAC地址进行物理地址验证。当对所述MAC地址验证成功时,获取无人机200发送的交互数据包
S203.无人机200发送会话数据包,会话数据包包括对称密钥密文。
S204.边缘计算服务器100获取对称密钥密文计算生成对称密钥。
S205.无人机200发送交互数据包,交互数据包包括交通数据密文。
S206.边缘计算服务器100获取交通数据密文,计算生成交通数据。
S207.无人机200发送数字证书。
S208.边缘计算服务器100获取数字证书,根据交通数据、无人机公钥及数字签名进行校验。
S209.边缘计算服务器100验证成功生成交通信号发送。
S210.智能信号灯300接收交通信号。
具体地,智能信号灯300接收交通信号后,可以根据交通信号灯指示改变信号灯的颜色,来实现对城市交通的指挥。
上述过程即为边缘计算服务器100、无人机200、智能信号灯300之间的数据交互过程。
综上,本申请一个实施例提供的一种基于边缘计算的无人机城市交通管理交互方法在边缘计算服务器100接受无人机200发送的交通数据前,先通过物理地址验证确认无人机200的合法性并建立连接,再通过非对称加密的方式加密对称私钥使得对称密钥能够安全的在互联网环境中传输,接着通过对称密钥对交通数据进行加密,能够使交通数据在互联网环境中不被泄露,最后通过数字签名确认交通数据的完整性,进而根据交通数据执行计算业务生成可供智能信号灯300使用的交通信号。上述过程充分考虑了在交通指挥场景下,无人机200采集交通数据进行传输时数据的安全性及实时性,能够有效避免网络攻击、网络延迟等因素对智能交通系统的影响。
请参见图6,图6是本申请一个实施例提供的一种基于边缘计算的无人机200城市交通管理交互方法的流程图。
S301.无人机200采集交通数据;无人机200向边缘计算服务器100发送身份验证数据包;无人机200向边缘计算服务器100发送交互数据包。
S302.边缘计算服务器100获取身份验证数据包并进行物理地址验证;当验证成功时,获取无人机200发送的交互数据包。
S303.边缘计算服务器100对交互数据包进行合法性验证;当验证成功时,接收交通数据并执行与交通数据相关联的计算业务生成交通信号;当验证失败时,拒收交通数据。
通过本申请所提供的方法,可以实现无人机200与边缘计算服务器100之间实时、可靠的数据交互。
请参见图7,图7是本申请一个实施例提供的一种基于边缘计算的无人机200城市交通管理交互平台的结构示意图。
该城市交通管理交互平台1可以应用于边缘计算服务器100,该城市交通管理交互平台1可以用于执行上述图3对应的实施例中描述的各个步骤,该城市交通管理交互平台1可以包括:第一获取模块11、物理地址验证模块12、第二获取模块13、合法性验证模块14:
第一获取模块11,用于获取无人机200发送的身份数据包;所述身份数据包是由所述无人机200生成的;所述身份数据包包括所述无人机200的MAC地址。
物理地址验证模块12,用于对所述MAC地址进行物理地址验证。
第二获取模块13,用于当对所述MAC地址验证成功时,获取无人机200发送的交互数据包;所述交互数据包是由所述无人机200生成的;所述交互数据包包括交通数据。
合法性验证模块14,用于对所述交通数据进行合法性验证;当对所述交通数据验证成功时,接收所述交通数据并执行与所述交通数据相关联的计算业务生成交通信号;当对所述交通数据验证失败时,拒收所述交通数据。
其中,第一获取模块11、物理地址验证模块12、第二获取模块13、合法性验证模块14的具体功能实现方式请参阅图3对应的实施例中的步骤S101-步骤S103,这里不再进行赘述。
请参见图8,图8是本申请一个实施例提供的一种计算机设备的结构示意图。
图8所示,计算机设备1000可以包括:处理器1001,网络接口1004和存储器1005,此外,计算机设备1000还可以包括:用户接口1003,和至少一个通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。其中,用户接口1003可以包括显示屏(Display)、键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储平台。如图8所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图8所示的计算机设备1000中,网络接口1004可提供网络通讯功能;而用户接口1003主要用于为用户提供输入的接口;而处理器1001可以用于调用存储器1005中存储的设备控制应用程序,以实现前文图3中任一个所对应实施例中对基于边缘计算的无人机城市交通管理交互方法的描述。应当理解,本申请中所描述的计算机设备1000,也可执行前文其余实施例中对城市交通管理交互平台1的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请还提供了一种计算机可读存储介质,且计算机可读存储介质中存储有前文提及的城市交通管理交互平台1所执行的计算机程序,且计算机程序包括程序指令,当处理器执行程序指令时,能够执行前文图3中任一个所对应实施例中对基于边缘计算的无人机城市交通管理交互方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备
所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (10)

1.一种基于边缘计算的无人机城市交通管理交互方法,其特征在于,由边缘计算服务器执行所述方法,所述方法包括:
获取无人机发送的身份数据包;所述身份数据包是由所述无人机生成的;所述身份数据包包括所述无人机的MAC地址;
对所述MAC地址进行物理地址验证;当对所述MAC地址验证成功时,获取所述无人机发送的交互数据包;所述交互数据包是由所述无人机生成的;所述交互数据包包括交通数据;
对所述交通数据进行合法性验证;当对所述交通数据验证成功时,接收所述交通数据并执行与所述交通数据相关联的计算业务生成交通信号;当对所述交通数据验证失败时,拒收所述交通数据。
2.根据权利要求1所述的方法,其特征在于,所述对所述MAC地址进行物理地址验证,包括:
对所述MAC地址进行计算,获得所述MAC地址的数据指纹及两个桶索引;
根据所述两个桶索引读取过滤器中两个桶数据,当所述两个桶数据之一与所述数据指纹匹配时,确定对所述MAC地址进行物理地址验证成功;当所述两个桶数据与所述数据指纹均不匹配时,确定对所述MAC地址进行物理地址验证失败;所述过滤器是预先设置的。
3.根据权利要求2所述的方法,其特征在于,所述过滤器包括两张哈希表,所述哈希表由桶数组组成,所述桶数组用于存储所述数据指纹;所述预先设置具体包括:
获取MAC地址集合;从所述MAC地址集合中获取当前MAC地址;对所述当前MAC地址进行计算,获得所述当前MAC地址的当前数据指纹和第一桶索引及第二桶索引;
当所述第一桶索引及所述第二桶索引指向的存储空间中至少一个为空时,执行存储;当所述第一桶索引及所述第二桶索引指向所述存储空间均不为空时,将所述当前数据指纹替换所述存储空间中的一个已有数据指纹;将所述已有数据指纹重新放入所述MAC地址集合;重复直到所述MAC地址集合为空。
4.根据权利要求3所述的方法,其特征在于,所述对所述交通数据进行合法性验证,包括:
获取所述无人机发送的数字签名;所述数字签名是由所述无人机根据无人机私钥加密所述交通数据的哈希值后生成的;
根据所述交通数据、无人机公钥及所述数字签名进行校验生成验证结果,当所述验证结果为1时,确定所述合法性验证成功,当所述验证结果为0时,确定所述合法性验证失败。
5.根据权利要求4所述的方法,其特征在于,所述交互数据包括交通数据密文,所述交通数据密文由所述无人机根据对称密钥加密后生成的;所述方法还包括:
获取所述无人机发送的会话数据包;所述会话数据包是由所述无人机生成的;所述会话数据包包括对称密钥;
根据所述对称密钥解密所述交通数据密文获得所述交通数据。
6.根据权利要求5所述的方法,其特征在于,所述会话数据包包括对称密钥密文,所述对称密钥密文由所述无人机根据边缘计算服务器公钥加密后生成的;所述方法还包括:
根据边缘计算服务器私钥解密所述对称密钥密文获得所述对称密钥。
7.一种基于边缘计算的无人机城市交通管理交互方法,其特征在于,包括:
无人机采集交通数据;所述无人机向边缘计算服务器发送身份验证数据包;所述无人机向所述边缘计算服务器发送交互数据包;
所述边缘计算服务器获取身份验证数据包并进行物理地址验证;当验证成功时,获取所述无人机发送的所述交互数据包;
所述边缘计算服务器对所述交互数据包进行合法性验证;当验证成功时,接收所述交通数据并执行与所述交通数据相关联的计算业务生成交通信号;当验证失败时,拒收所述交通数据。
8.一种基于边缘计算的无人机城市交通管理交互平台,其特征在于,所述平台包括:
第一获取模块,用于获取无人机发送的身份数据包;所述身份数据包是由所述无人机生成的;所述身份数据包包括所述无人机的MAC地址;
物理地址验证模块,用于对所述MAC地址进行物理地址验证;
第二获取模块,用于当对所述MAC地址验证成功时,获取所述无人机发送的交互数据包;所述交互数据包是由所述无人机生成的;所述交互数据包包括交通数据;
合法性验证模块,用于对所述交通数据进行合法性验证;当对所述交通数据验证成功时,接收所述交通数据并执行与所述交通数据相关联的计算业务生成交通信号;当对所述交通数据验证失败时,拒收所述交通数据。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1-6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时,执行权利要求1-6任一项所述的方法。
CN202210496250.3A 2022-05-08 2022-05-08 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质 Withdrawn CN114979140A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210496250.3A CN114979140A (zh) 2022-05-08 2022-05-08 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210496250.3A CN114979140A (zh) 2022-05-08 2022-05-08 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质

Publications (1)

Publication Number Publication Date
CN114979140A true CN114979140A (zh) 2022-08-30

Family

ID=82980806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210496250.3A Withdrawn CN114979140A (zh) 2022-05-08 2022-05-08 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质

Country Status (1)

Country Link
CN (1) CN114979140A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116233841A (zh) * 2023-02-02 2023-06-06 深圳市华赛睿飞智能科技有限公司 一种交互认证方法和相应装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116233841A (zh) * 2023-02-02 2023-06-06 深圳市华赛睿飞智能科技有限公司 一种交互认证方法和相应装置
CN116233841B (zh) * 2023-02-02 2023-08-25 深圳市华赛睿飞智能科技有限公司 一种交互认证方法和相应装置

Similar Documents

Publication Publication Date Title
Xie et al. Blockchain-based secure and trustworthy Internet of Things in SDN-enabled 5G-VANETs
CN108737430B (zh) 区块链节点的加密通信方法和系统
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
Masood et al. Security and privacy challenges in connected vehicular cloud computing
EP3661120A1 (en) Method and apparatus for security authentication
US8327143B2 (en) Techniques to provide access point authentication for wireless network
EP3100171B1 (en) Client authentication using social relationship data
US9525690B2 (en) Securely integrating third-party applications with banking systems
Wang et al. A novel lightweight authentication protocol for emergency vehicle avoidance in VANETs
CN110692226A (zh) 用于设备认证和验证的系统和方法
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN112417494A (zh) 基于可信计算的电力区块链系统
CN112910660B (zh) 区块链系统的证书颁发方法、添加方法及交易处理方法
US11392615B2 (en) Process for establishing trust between multiple autonomous systems for the purposes of command and control
CN113572791B (zh) 一种视频物联网大数据加密服务方法、系统及装置
Salek et al. A review on cybersecurity of cloud computing for supporting connected vehicle applications
Zhang et al. Secure and reliable parking protocol based on blockchain for VANETs
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN114979140A (zh) 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质
CN112769789B (zh) 一种加密通信方法及系统
CN116074023A (zh) 一种认证方法和通信装置
CN105578464A (zh) 一种增强的wlan证书鉴别方法、装置及系统
CN114996694B (zh) 一种数据融合方法、设备、系统及存储介质
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
Feng et al. Autonomous Vehicles' Forensics in Smart Cities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220830

WW01 Invention patent application withdrawn after publication