CN115967905A - 一种数据传输系统及方法 - Google Patents
一种数据传输系统及方法 Download PDFInfo
- Publication number
- CN115967905A CN115967905A CN202111185966.3A CN202111185966A CN115967905A CN 115967905 A CN115967905 A CN 115967905A CN 202111185966 A CN202111185966 A CN 202111185966A CN 115967905 A CN115967905 A CN 115967905A
- Authority
- CN
- China
- Prior art keywords
- data
- aerial vehicle
- unmanned aerial
- public key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000005540 biological transmission Effects 0.000 title claims abstract description 53
- 230000008569 process Effects 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 17
- 230000003068 static effect Effects 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 230000006872 improvement Effects 0.000 description 9
- 238000009826 distribution Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 230000006854 communication Effects 0.000 description 5
- 230000033001 locomotion Effects 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本说明书公开了一种数据传输系统及方法,本说明书实施例当无人机存在待发送的目标数据时,根据无人机当前的状态信息,确定无人机当前对应的第一公钥和第一私钥。无人机根据第一私钥对目标数据进行签名,得到签名数据,然后,将目标数据、签名数据和第一公钥发给服务器。服务器接收目标数据、签名数据和第一公钥,并根据第一公钥和签名数据,对目标数据进行验证。在无人机与服务器之间传输数据时,无人机和服务器各自确定一对密钥对,即,公钥和私钥,这样无人机与服务器之间就不需要约定相同的密钥,从而防止密钥被泄露,可以有效提高无人机与服务器之间传输数据的安全性。
Description
技术领域
本说明书涉及无人驾驶领域,尤其涉及一种数据传输系统及方法。
背景技术
在无人驾驶领域,无人机在运动过程中,可以与服务器进行通信,以此调整无人机的运动状态。所以,无人机与服务器之间的通信安全显得十分重要。
现有技术中,在无人机与服务器进行通信过程中,在无人机与服务器进行数据传输之前,需要通过验证码等方式验证双方的身份。通过身份验证之后,可以采用对称加密算法对无人机与服务器之间传输的数据进行加解密。也就是,无人机与服务器之间先约定一个密钥,然后,无人机根据约定的密钥以及加密算法对待传输的明文数据进行加密,得到密文数据,并将密文数据发送给服务器。服务器接收到密文数据之后,采用约定的密钥以及加密算法对应的解密算法对密文数据进行解密,得到明文数据。
由于对称加密算法采用同一密钥进行加解密,所以无人机与服务器需要先约定一个密钥,在约定同一密钥的过程中密钥容易被泄露,从而降低无人机与服务器之间的通信安全。
发明内容
本说明书实施例提供一种数据传输系统及方法,以部分解决上述现有技术存在的问题。
本说明书实施例采用下述技术方案:
本说明书提供的一种数据传输系统,所述系统包括:无人机和服务器;
所述无人机用于,根据所述无人机当前的状态信息,确定所述无人机当前对应的第一公钥和第一私钥;其中,所述状态信息至少包括:所述无人机所处的海拔高度;根据确定出的第一私钥,对所述无人机待发送的目标数据进行数字签名,得到签名数据,并将所述目标数据、所述签名数据以及所述第一公钥发送给所述服务器;
所述服务器用于,接收所述无人机发送的目标数据、签名数据以及所述无人机对应的第一公钥,并根据所述第一公钥以及接收到的签名数据,对接收到的目标数据进行验证。
可选地,所述无人机用于,所述无人机存在待发送的目标数据时,获取自身当前的状态信息,根据所述状态信息,确定所述无人机当前对应的第一公钥和第一私钥。
可选地,所述无人机用于,获取无人机自身的静态信息;将所述静态信息转换为第一数值;将所述状态信息转换为第二数值;根据所述第一数值,确定与所述第一数值对应的第一质数;根据所述第二数值,确定与所述第二数值对应的第二质数;根据所述第一质数以及所述第二质数,确定所述无人机当前对应的第一公钥和第一私钥。
可选地,所述无人机用于,根据预先获取的服务器对应的第二公钥,对所述目标数据、所述签名数据以及所述第一公钥进行加密,得到密文,并将所述密文发送给所述服务器。
可选地,所述服务器用于,判断能否成功根据所述第一公钥对接收到的签名数据进行解密;若解密成功,确定接收到的目标数据来自所述无人机;将对所述签名数据解密后的数据作为标准摘要数据,根据所述标准摘要数据,判断接收到的目标数据是否被篡改。
可选地,所述服务器用于,根据与所述无人机预先约定的消息摘要算法,对接收到目标数据进行处理,得到待验证摘要数据;将所述标准摘要数据与所述待验证摘要数据进行比对;若所述标准摘要数据与所述待验证摘要数据相同,确定接收到的目标数据未被篡改;若所述标准摘要数据与所述待验证摘要数据不相同,确定接收到的目标数据被篡改。
本说明书提供的一种数据传输的方法,所述方法应用于无人机,所述方法包括:
无人机根据所述无人机当前的状态信息,确定所述无人机当前对应的第一公钥和第一私钥;其中,所述状态信息至少包括:所述无人机所处的海拔高度;
根据确定出的第一私钥,对所述无人机待发送的目标数据进行数字签名,得到签名数据;
将所述目标数据、所述签名数据以及所述第一公钥发送给服务器,以使所述服务器根据所述第一公钥以及所述签名数据,对所述目标数据进行验证。
本说明书提供的一种数据传输的方法,所述方法应用于服务器,所述方法包括:
服务器接收无人机发送的目标数据、签名数据以及所述无人机对应的第一公钥;其中,所述第一公钥是所述无人机根据自身当前的状态信息所确定的,所述签名数据是所述无人机根据所述第一公钥对待发送的目标数据进行数字签名所得到的;
根据所述第一公钥以及接收到的签名数据,对接收到的目标数据进行验证。
本说明书提供的一种数据传输的装置,包括:
接收模块,用于服务器接收无人机发送的目标数据、签名数据以及所述无人机对应的第一公钥;其中,所述第一公钥是所述无人机根据自身当前的状态信息所确定的,所述签名数据是所述无人机根据所述第一公钥对待发送的目标数据进行数字签名所得到的;
验证模块,用于根据所述第一公钥以及接收到的签名数据,对接收到的目标数据进行验证。
本说明书提供的一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的数据传输的方法。
本说明书提供的一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的数据传输的方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
本说明书实施例中当无人机存在待发送的目标数据时,根据无人机当前的状态信息,确定无人机当前对应的第一公钥和第一私钥。无人机根据第一私钥对目标数据进行签名,得到签名数据,然后,将目标数据、签名数据和第一公钥发给服务器。服务器接收目标数据、签名数据和第一公钥,并根据第一公钥和签名数据,对目标数据进行验证。在无人机与服务器之间传输数据时,无人机和服务器各自确定一对密钥对,即,公钥和私钥,这样无人机与服务器之间就不需要约定相同的密钥,从而防止密钥被泄露,可以有效提高无人机与服务器之间传输数据的安全性。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书实施例提供的一种数据传输系统的交互示意图;
图2为本说明书实施例提供的一种数据传输的方法流程示意图;
图3为本说明书实施例提供的另一种数据传输的方法流程示意图;
图4为本说明书实施例提供的一种数据传输的装置结构示意图;
图5为本说明书实施例提供的另一种数据传输的装置结构示意图;
图6为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
本说明书提供的数据传输的方法旨在根据无人机动态变化的密钥对,对传输的目标数据进行数字签名和验签、加密和解密,以此提高无人机与服务器之间传输数据的安全性。
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
在本说明书实施例中,主要涉及无人设备与服务器之间的通信安全问题。其中,本说明书中的无人设备可以包括无人车和无人机,并且所述的无人设备可用于物流配送领域,既包括外卖、配送等即时配送领域,也包括其他非即时配送领域。
以无人机执行配送任务为例,对无人机与服务器之间传输数据的过程进行说明。
在无人机执行配送任务时,无人机可以将无人机获取到数据发送给服务器,服务器接收到数据之后,服务器根据接收到的数据,生成控制无人机的控制指令,并返回给无人机。其中,无人机获取到的数据可以是无人机的运动状态数据、无人机周围的环境数据、无人机的驱动数据、无人机的定位数据等。
在本说明书实施例中,在无人机执行配送任务的过程中,无人机与服务器之间传输数据时,可以采用非对称加密算法对传输的数据进行签名验签和加密解密。非对称加密算法需要两个密钥,一个是公开密钥,简称公钥,一个是私有密钥,简称私钥。公钥是公开的,私钥是非公开的。非对称加密算法对传输的数据进行加密解密的工作原理:以甲方向乙方发送数据为例,甲方获取乙方的公钥,并采用乙方的公钥对发送的数据进行加密,得到密文,并将密文发送给乙方。乙方接收到密文之后,采用乙方的私钥对密文进行解密,得到数据。
另外,在无人机与服务器之间传输数据的过程中,为了进一步保证数据传输的安全性,可以采用非对称加密算法对传输的数据进行数字签名和验签。通过签名和验签的方式可以判断出传输的数据是否被冒名顶替,即,可以判断出传输的数据是否来自指定设备。其中,采用非对称加密算法对传输的数据进行数字签名和验签的工作原理为:以甲方向乙方发送数据为例,甲方采用甲方的私钥对发送的数据进行数字签名,得到签名数据,并将签名数据发送给乙方。乙方接收到签名数据之后,采用甲方的公钥对签名数据进行验签。若验签成功,说明乙方接收的签名数据来自甲方。若验签失败,说明乙方接收的签名数据并非来自甲方。
具体的,本说明书实施例提供一种数据传输系统,如图1所示。在图1中,数据传输系统可以包括:无人机和服务器。无人机可以根据无人机当前的状态信息,确定无人机当前对应的第一公钥和第一私钥。根据确定出的第一私钥,对无人机待发送的目标数据进行数字签名,得到签名数据,并将目标数据、签名数据以及第一公钥发送给服务器。服务器接收无人机发送的目标数据、签名数据以及无人机对应的第一公钥,并根据第一公钥以及接收到的签名数据,对接收到的目标数据进行验证。
在无人机端,当无人机存在待发送的目标数据时,无人机可以获取自身当前的状态信息。然后,根据自身当前的状态信息,确定无人机当前对应的第一公钥和第一私钥。也就是,无人机每发送一次目标数据,就需要重新获取无人机此时的状态信息,并重新确定无人机此时的第一公钥和第一私钥。其中,目标数据可以是无人机的运动状态数据、无人机周围的环境数据、无人机的驱动数据、无人机的定位数据、提示信息、指令信息等。
具体的,可以获取无人机自身的静态信息,以及无人机当前的状态信息。将静态信息转换为第一数值,将状态信息转换为第二数值。然后,根据第一数值,确定与第一数值对应的第一质数。根据第二数值,确定与第二数值对应的第二质数。最后,根据第一质数以及第二质数,确定无人机当前对应的第一公钥和第一私钥。其中,无人机的静态信息可以是无人机的硬件信息,比如:无人机的设备标识、无人机的版本号、无人机的出厂日期等。无人机的状态信息可以是无人机在运动过程中有所改变的信息,比如:无人机的电量、无人机所处的经纬度、无人机所处的海拔高度等。
以根据第一数值,确定与第一数值对应的第一质数为例,可以先判断第一数值是否为质数,若是,则将第一数值作为第一数值对应的第一质数。若不是,对第一数值加固定数值(比如:1),得到新的第一数值。然后,判断新的第一数值是否为质数,直至新的第一数值为质数为止。最后,将新的第一数值作为第一质数。
对于第二数值,采用与第一数值确定第一质数相同的方法,确定第二数值对应的第二质数。
在根据第一质数以及第二质数,确定无人机当前对应的第一公钥和第一私钥时,可以根据RSA算法,确定无人机当前对应的第一公钥和第一私钥。
由于第一数值对应无人机的静态信息,所以,一般情况下,第一数值对应的第一质数是固定的,而第二数值对应无人机的状态信息,所以,第二数值是动态变化的,第二数值对应的第二质数也是动态变化的。
因此,根据第一数值和第二数值确定出的第一公钥和第一私钥也是动态变化的。
而无人机每发送一次目标数据,就重新确定无人机此时的第一公钥和第一私钥,可以提高无人机与服务器之间数据传输的安全性。
在确定无人机对应的第一公钥和第一私钥之后,为了防止数字签名的时间过长,一般不直接对待发送的目标数据进行签名,而是对采用消息摘要算法处理后的摘要数据进行签名。
具体的,无人机可以根据与服务器预先约定的消息摘要算法,对无人机待发送的目标数据进行处理,得到摘要数据。然后,根据无人机对应的第一私钥,对摘要数据进行加密,并将加密后的摘要数据作为签名数据。其中,消息摘要算法可以包括:CRC8、MD4、SHA1等。
在得到签名数据之后,可以根据预先获取的服务器对应的第二公钥,对目标数据、签名数据以及第一公钥进行加密,得到密文,并将密文发送给服务器。需要说明的是,无人机对应的第一公钥和服务器对应的第二公钥是公开的,所以,可以不对第一公钥和第二公钥进行加密。
在服务器端,服务器可以接收无人机发送的密文,并根据接收到的密文以及服务器对应的第二私钥,对密文进行解密,得到服务器接收到的目标数据、签名数据和无人机对应的第一公钥。然后,服务器可以根据第一公钥以及接收到的签名数据,对目标数据进行验证。根据验证结果,判断传输目标数据的过程中是否存在异常。
在对接收到的目标数据进行验证时,先对签名数据进行验签,再判断接收到的目标数据是否被篡改。
对签名数据进行验签时,服务器可以判断能否成功根据无人机的第一公钥对签名数据进行解密,即,验签。若解密成功,则确定验签成功。若解密成功,确定服务器接收到的目标数据来自无人机。若解密不成功,确定服务器接收到的目标数据不是来自无人机的。
在判断接收到的目标数据是否被篡改时,在根据无人机的第一公钥对签名数据解密成功之后,将对签名数据解密后的数据作为标准摘要数据。然后,根据标准摘要数据,判断接收到的目标数据是否被篡改。
具体的,根据服务器与无人机预先约定的消息摘要算法,对接收到目标数据进行处理,得到待验证摘要数据。将标准摘要数据与待验证摘要数据进行比对。若标准摘要数据与待验证摘要数据相同,确定接收到的目标数据未被篡改;若标准摘要数据与待验证摘要数据不相同,确定接收到的目标数据被篡改。
在判断目标数据传输过程中是否存在异常时,当服务器根据第一公钥不能对签名数据进行解密或服务器接收到的目标数据被篡改时,则确定目标数据传输过程中存在异常。当服务器根据第一公钥对签名数据解密成功且服务器接收到的目标数据未被篡改时,则确定目标数据传输过程中不存在异常。其中,目标数据传输过程中存在异常可以指目标数据传输过程中受到了网络攻击。
当确定目标数据传输过程中不存在异常时,服务器可以根据无人机发送的目标数据对应的内容,生成与目标数据对应的答复数据。服务器根据服务器对应的第二私钥,对服务器发送的答复数据进行数字签名,得到答复签名数据。然后,根据无人机对应的第一公钥,对答复签名数据和答复数据进行加密,得到答复密文。服务器将答复密文发送给无人机。其中,答复数据可以包含服务器生成的控制无人机的控制指令、服务器发送的提示信息等响应于无人机发送的目标数据的数据。
在对服务器发送的答复数据进行数字签名时,服务器根据与无人机预先约定的消息摘要算法,对答复数据进行处理,得到答复摘要数据。根据服务器对应的第二私钥,对答复摘要数据进行数字签名,得到答复签名数据。
另外,无人机接收到服务器发送的答复密文之后,无人机先根据无人机对应的第一私钥,对无人机接收到的答复密文进行解密,得到无人机接收到的答复签名数据和答复数据。然后,无人机根据服务器对应的第二公钥以及接收到的答复签名数据,对接收到的答复数据进行验证。根据验证结果,判断答复数据传输过程中是否存在异常。
在对接收到的答复数据进行验证时,无人机根据服务器对应的第二公钥,对答复签名数据进行验签,也就是,判断能否根据第二公钥对答复签名数据进行解密。若解密成功,则确定验签成功。无人机将根据第二公钥对答复签名数据进行解密所得的数据作为标准答复摘要数据。最后,无人机根据与服务器约定的消息摘要算法,对无人机接收到的答复数据进行处理,得到待验证答复摘要数据。将标准答复摘要数据与待验证答复摘要数据进行比对,若标准答复摘要数据与待验证答复摘要数据相同,则确定无人机接收到的答复数据未被篡改。若标准答复摘要数据与待验证答复摘要数据不相同,则确定无人机接收到的答复数据被篡改。
当根据第二公钥不能对答复签名数据进行解密或无人机接收到的答复数据被篡改时,确定答复数据传输过程中存在异常。当根据第一公钥对答复签名数据解密成功且接收到的答复数据未被篡改时,确定答复数据传输过程中不存在异常。
当确定答复数据传输过程中不存在异常时,无人机可以根据接收到的答复数据,对无人机进行控制。
通过上述图1所示的系统可见,本说明书在先根据无人机当前的状态信息,确定无人机当前对应的密钥对,即,第一公钥和第一私钥。同时,确定服务器对应的第二公钥和第二私钥。无人机向服务器传输目标数据时,无人机根据第一私钥对目标数据进行签名,并根据第二公钥对目标数据进行加密,得到密文。无人机将密文发送给服务器,服务器根据第二私钥对密文进行解密,然后,根据第一公钥对签名进行验证。根据验证结果,判断传输目标数据过程中是否存在异常。在无人机与服务器之间传输数据时,无人机和服务器各自确定一对密钥对,即,无人机的第一公钥和第一私钥,服务器的第二公钥和第二私钥,这样无人机与服务器之间就不需要约定相同的密钥,从而防止密钥被泄露,而且无人机对应的第一公钥和第一私钥是动态变化的,这样可以有效提高无人机与服务器之间传输数据的安全性。
基于数据传输系统,本说明书实施例提供一种应用于无人机的数据传输的方法,如图2所示。
图2为本说明书实施例提供的一种数据传输的方法的流程示意图,包括:
S200:无人机根据所述无人机当前的状态信息,确定所述无人机当前对应的第一公钥和第一私钥。
S202:根据确定出的第一私钥,对所述无人机待发送的目标数据进行数字签名,得到签名数据。
S203:将所述目标数据、所述签名数据以及所述第一公钥发送给服务器,以使所述服务器根据所述第一公钥以及所述签名数据,对所述目标数据进行验证。
相应的,本说明书实施例提供与无人机数据传输方法相对应的应用于服务器的数据传输的方法,如图3所示。
图3为本说明书实施例提供的另一种数据传输方法的流程示意图,包括:
S300:服务器接收无人机发送的目标数据、签名数据以及所述无人机对应的第一公钥;其中,所述第一公钥是所述无人机根据自身当前的状态信息所确定的,所述签名数据是所述无人机根据所述第一公钥对待发送的目标数据进行数字签名所得到的。
S302:根据所述第一公钥以及接收到的签名数据,对接收到的目标数据进行验证。
以上为本说明书实施例提供的数据传输的方法,基于同样的思路,本说明书还提供了相应的装置、存储介质和电子设备。
图4为本说明书实施例提供的一种数据传输的装置的结构示意图,所述装置包括:
确定密钥模块401,用于无人机根据所述无人机当前的状态信息,确定所述无人机当前对应的第一公钥和第一私钥;其中,所述状态信息至少包括:所述无人机所处的海拔高度;
数字签字模块402,用于根据确定出的第一私钥,对所述无人机待发送的目标数据进行数字签名,得到签名数据;
发送模块403,用于将所述目标数据、所述签名数据以及所述第一公钥发送给服务器,以使所述服务器根据所述第一公钥以及所述签名数据,对所述目标数据进行验证。
可选地,所述确定密钥模块401具体用于,所述无人机存在待发送的目标数据时,获取自身当前的状态信息,根据所述状态信息,确定所述无人机当前对应的第一公钥和第一私钥。
可选地,所述确定密钥模块401具体用于,获取无人机自身的静态信息;将所述静态信息转换为第一数值;将所述状态信息转换为第二数值;根据所述第一数值,确定与所述第一数值对应的第一质数;根据所述第二数值,确定与所述第二数值对应的第二质数;根据所述第一质数以及所述第二质数,确定所述无人机当前对应的第一公钥和第一私钥。
可选地,所述发送模块403具体用于,根据预先获取的服务器对应的第二公钥,对所述目标数据、所述签名数据以及所述第一公钥进行加密,得到密文,并将所述密文发送给服务器。
图5为本说明书实施例提供的另一种数据传输的装置的结构示意图,所述装置包括:
接收模块501,用于服务器接收无人机发送的目标数据、签名数据以及所述无人机对应的第一公钥;其中,所述第一公钥是所述无人机根据自身当前的状态信息所确定的,所述签名数据是所述无人机根据所述第一公钥对待发送的目标数据进行数字签名所得到的;
验证模块502,用于根据所述第一公钥以及接收到的签名数据,对接收到的目标数据进行验证。
可选地,所述接收模块501具体用于,服务器接收无人机发送的密文,其中,所述密文是所述无人机根据所述服务器对应的第二公钥,对待发送的目标数据、签名数据以及所述无人机对应的第一公钥进行加密所得到的;根据所述服务器对应的第二私钥,对接收到的密文进行解密,得到接收到的目标数据、签名数据以及所述无人机对应的第一公钥。
可选地,所述验证模块502具体用于,判断能否成功根据所述第一公钥对接收到的签名数据进行解密;若解密成功,确定接收到的目标数据来自所述无人机;将对所述签名数据解密后的数据作为标准摘要数据,根据所述标准摘要数据,判断接收到的目标数据是否被篡改。
可选地,所述验证模块502具体用于,根据与所述无人机预先约定的消息摘要算法,对接收到目标数据进行处理,得到待验证摘要数据;将所述标准摘要数据与所述待验证摘要数据进行比对;若所述标准摘要数据与所述待验证摘要数据相同,确定接收到的目标数据未被篡改;若所述标准摘要数据与所述待验证摘要数据不相同,确定接收到的目标数据被篡改。
本说明书还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可用于执行上述图2、图3提供的数据传输的方法。
基于图2、图3所示的数据传输的方法,本说明书实施例还提供了图6所示的电子设备的结构示意图。如图6,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图2、图3所述的数据传输的方法。
当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现状态信息存储。状态信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的状态信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (12)
1.一种数据传输系统,其特征在于,所述系统包括:无人机和服务器;
所述无人机用于,根据所述无人机当前的状态信息,确定所述无人机当前对应的第一公钥和第一私钥;其中,所述状态信息至少包括:所述无人机所处的海拔高度;根据确定出的第一私钥,对所述无人机待发送的目标数据进行数字签名,得到签名数据,并将所述目标数据、所述签名数据以及所述第一公钥发送给所述服务器;
所述服务器用于,接收所述无人机发送的目标数据、签名数据以及所述无人机对应的第一公钥,并根据所述第一公钥以及接收到的签名数据,对接收到的目标数据进行验证。
2.如权利要求1所述的系统,其特征在于,所述无人机用于,所述无人机存在待发送的目标数据时,获取自身当前的状态信息,根据所述状态信息,确定所述无人机当前对应的第一公钥和第一私钥。
3.如权利要求1或2所述的系统,其特征在于,所述无人机用于,获取无人机自身的静态信息;将所述静态信息转换为第一数值;将所述状态信息转换为第二数值;根据所述第一数值,确定与所述第一数值对应的第一质数;根据所述第二数值,确定与所述第二数值对应的第二质数;根据所述第一质数以及所述第二质数,确定所述无人机当前对应的第一公钥和第一私钥。
4.如权利要求1所述的系统,其特征在于,所述无人机用于,根据预先获取的服务器对应的第二公钥,对所述目标数据、所述签名数据以及所述第一公钥进行加密,得到密文,并将所述密文发送给所述服务器。
5.如权利要求1所述的系统,其特征在于,所述服务器用于,接收无人机发送的密文,根据所述服务器对应的第二私钥,对接收到的密文进行解密,得到接收到的目标数据、签名数据以及所述无人机对应的第一公钥。
6.如权利要求1所述的系统,其特征在于,所述服务器用于,判断能否成功根据所述第一公钥对接收到的签名数据进行解密;若解密成功,确定接收到的目标数据来自所述无人机;将对所述签名数据解密后的数据作为标准摘要数据,根据所述标准摘要数据,判断接收到的目标数据是否被篡改。
7.如权利要求6所述的系统,其特征在于,所述服务器用于,根据与所述无人机预先约定的消息摘要算法,对接收到目标数据进行处理,得到待验证摘要数据;将所述标准摘要数据与所述待验证摘要数据进行比对;若所述标准摘要数据与所述待验证摘要数据相同,确定接收到的目标数据未被篡改;若所述标准摘要数据与所述待验证摘要数据不相同,确定接收到的目标数据被篡改。
8.一种数据传输的方法,其特征在于,所述方法应用于无人机,所述方法包括:
无人机根据所述无人机当前的状态信息,确定所述无人机当前对应的第一公钥和第一私钥;其中,所述状态信息至少包括:所述无人机所处的海拔高度;
根据确定出的第一私钥,对所述无人机待发送的目标数据进行数字签名,得到签名数据;
将所述目标数据、所述签名数据以及所述第一公钥发送给服务器,以使所述服务器根据所述第一公钥以及所述签名数据,对所述目标数据进行验证。
9.一种数据传输的方法,其特征在于,所述方法应用于服务器,所述方法包括:
服务器接收无人机发送的目标数据、签名数据以及所述无人机对应的第一公钥;其中,所述第一公钥是所述无人机根据自身当前的状态信息所确定的,所述签名数据是所述无人机根据所述第一公钥对待发送的目标数据进行数字签名所得到的;
根据所述第一公钥以及接收到的签名数据,对接收到的目标数据进行验证。
10.一种数据传输的装置,其特征在于,包括:
接收模块,用于服务器接收无人机发送的目标数据、签名数据以及所述无人机对应的第一公钥;其中,所述第一公钥是所述无人机根据自身当前的状态信息所确定的,所述签名数据是所述无人机根据所述第一公钥对待发送的目标数据进行数字签名所得到的;
验证模块,用于根据所述第一公钥以及接收到的签名数据,对接收到的目标数据进行验证。
11.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求8或9任一项所述的方法。
12.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求8或9任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111185966.3A CN115967905A (zh) | 2021-10-12 | 2021-10-12 | 一种数据传输系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111185966.3A CN115967905A (zh) | 2021-10-12 | 2021-10-12 | 一种数据传输系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115967905A true CN115967905A (zh) | 2023-04-14 |
Family
ID=87353196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111185966.3A Pending CN115967905A (zh) | 2021-10-12 | 2021-10-12 | 一种数据传输系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115967905A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172278A1 (en) * | 2002-01-17 | 2003-09-11 | Kabushiki Kaisha Toshiba | Data transmission links |
CN106790223A (zh) * | 2017-01-13 | 2017-05-31 | 无锡英威腾电梯控制技术有限公司 | 一种数据传输的方法和设备及其系统 |
CN110289947A (zh) * | 2019-04-29 | 2019-09-27 | 北京开态智慧科技有限公司 | 数据传输一致性校验方法、装置、计算机设备及存储介质 |
CN112492041A (zh) * | 2020-12-04 | 2021-03-12 | 中国联合网络通信集团有限公司 | 物品运送方法、用户端、服务云平台及网联无人机 |
-
2021
- 2021-10-12 CN CN202111185966.3A patent/CN115967905A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172278A1 (en) * | 2002-01-17 | 2003-09-11 | Kabushiki Kaisha Toshiba | Data transmission links |
CN106790223A (zh) * | 2017-01-13 | 2017-05-31 | 无锡英威腾电梯控制技术有限公司 | 一种数据传输的方法和设备及其系统 |
CN110289947A (zh) * | 2019-04-29 | 2019-09-27 | 北京开态智慧科技有限公司 | 数据传输一致性校验方法、装置、计算机设备及存储介质 |
CN112492041A (zh) * | 2020-12-04 | 2021-03-12 | 中国联合网络通信集团有限公司 | 物品运送方法、用户端、服务云平台及网联无人机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111680305B (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
CN108063756B (zh) | 一种密钥管理方法、装置及设备 | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
CN111741028B (zh) | 业务处理方法、装置、设备及系统 | |
CN111683103B (zh) | 信息交互方法及装置 | |
CN109347629B (zh) | 基于共享安全应用的密钥传递方法及系统、存储介质、设备 | |
EP2405376B1 (en) | Utilization of a microcode interpreter built in to a processor | |
CN111190974B (zh) | 可验证声明的转发、获取方法、装置及设备 | |
CN112866280B (zh) | 一种信息验证方法、装置及设备 | |
CN112906037A (zh) | 一种通信加密系统、方法及装置 | |
CN109560933B (zh) | 基于数字证书的认证方法及系统、存储介质、电子设备 | |
CN109450620A (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
CN115484301A (zh) | 一种数据传输方法、装置、存储介质及电子设备 | |
KR20220000537A (ko) | 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법 | |
CN115941336A (zh) | 数据的处理方法、装置及设备 | |
CN107463808B (zh) | 集成在操作系统内的功能模块的调用方法 | |
CN113724482B (zh) | 一种射频遥控方法、装置、存储介质及电子设备 | |
CN115967905A (zh) | 一种数据传输系统及方法 | |
CN114339676A (zh) | 一种针对无人驾驶设备的更新系统、方法及装置 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN114553428B (zh) | 一种可信验证系统、装置、存储介质及电子设备 | |
CN110737910A (zh) | 一种Android log解密管理方法、装置、设备和介质 | |
CN114301606B (zh) | 无人设备密钥管理系统、方法、装置、设备及存储介质 | |
CN112953893B (zh) | 基于隐私保护的身份验证方法、装置、设备及系统 | |
CN115733672B (zh) | 数据处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |