一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

无人机数据加密传输方法、装置、设备及存储介质与流程

2022-02-19 04:34:08 来源:中国专利 TAG:


1.本发明涉及无人机领域,尤其涉及一种无人机数据加密传输方法、装置、设备及存储介质。


背景技术:

2.随着无人机技术的发展,其应用场景越来越广泛,在电力巡线、交通救援以及海关边防等场景中发挥了巨大作用,而应用场景的扩展不仅对无人机的性能提出了更高的要求,对于数据传输的安全性也提高了要求:目前的无人机数据在传输时,一般都是不能以明文的方式发送数据,常用的传输方式有通过https协议传输,或通过md5将协议参数进行加密,这种加密方式能够解决一般的黑客攻击,但是在无人机数据泄露时,容易被破解,而对于无人机任务来说如果安全性不够很可能发生危险,影响生命和财产安全,也会导致重要数据泄露。


技术实现要素:

3.有鉴于此,本发明提供了一种无人机数据加密传输方法、装置、设备及存储介质,以解决无人机数据传输安全性低容易被破解的问题。
4.为解决上述技术问题,本发明采用以下技术方案:
5.第一方面,本发明提供了一种无人机数据加密传输方法,应用于地面站,包括:
6.向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
7.获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;
8.将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
9.可选的,在一些实施例中,所述身份标识包括第一标识和第二标识,所述向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识,包括:
10.根据预设的地面站用户信息生成登录信息;
11.将所述登录信息发送至服务器,以使服务器根据所述地面站用户信息分配并返回第一标识;
12.在接收到所述第一标识后,获取无人机的序列号,以根据所述第一标识和所述序列号生成设备上线信息发送至服务器;
13.获取服务器根据所述设备上线信息分配并返回的第二标识。
14.可选的,在一些实施例中,所述调用预设的加密函数对所述无人机数据加密得到第一加密数据之前,还包括:
15.选取预设的加密算法,并根据所述预设的加密算法通过动态链接库生成加密函数和解密函数,将所述加密函数存储于地面站的算法库,将所述解密函数存储与用户端的算法库。
16.可选的,在一些实施例中,选取预设的加密算法,并根据所述预设的加密算法通过动态链接库生成加密函数和解密函数,将所述加密函数存储于地面站的算法库,将所述解密函数存储与用户端的算法库。
17.可选的,在一些实施例中,若所述无人机数据不包括视频流数据,将所述第一加密数据和所述身份标识发送至服务器包括:
18.通过netty协议将所述第一加密数据发送至服务器。
19.第二方面,本发明实施例提供了一种无人机数据加密传输方法,应用于服务端,包括:
20.获取地面站发送的连接请求,根据所述连接请求匹配预设的用户端身份信息,匹配完成后分配并返回身份标识;
21.获取地面站发送的所述身份标识和第一加密数据,根据所述身份标识将所述第一加密数据发送至对应的用户端。
22.第三方面,本发明实施例提供了无人机数据加密传输方法,应用于用户端,包括:
23.向服务器发送包括预设的用户端身份信息的登录请求;
24.获取服务器根据所述预设的用户端身份信息发送的第一加密数据;
25.调用预设的解密函数对所述第一加密数据解密得到无人机数据。
26.第四方面,本发明实施例提供了一种无人机数据加密传输装置,包括:
27.连接模块,用于向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
28.加密模块,用于获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;
29.传输模块,用于将所述第一加密数据和所述身份标识发送至服务器。
30.第五方面,本发明提供了一种电子设备,包括存储器和处理器,所述存储器上存储有可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明任一实施例提供的的无人机数据加密传输方法。
31.第六方面,本发明提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被执行时实现如本发明任一实施例提供的的无人机数据加密传输方法。
32.同现有技术相比,本发明实施例提供的无人机数据加密传输方法,首先向服务器发送连接请求,以获取服务器根据连接请求返回的身份标识,获取到无人机返回的无人机数据后,调用预设的加密函数对无人机数据加密得到第一加密数据,最后将第一加密数据和身份标识发送至服务器,通过服务器将第一加密数据发送到与身份标识对应的客户端,服务端仅作为数据传输的中转,而不涉及加解密的过程,通过端到端的加解密过程减少了数据中途泄露的风险,并且借助身份标识确保了数据流向准确,同样避免了数据泄露的风险,借助加密函数而非直接使用加密算法能够降低加密数据被破解的风险,提高了无人机数据传输的安全性。
附图说明
33.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现
有技术描述中所需要使用的附图作简单的介绍,显而易见的,下面描述中的附图仅仅是本技术的部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
34.图1是本发明实施例一提供的一种无人机数据加密传输方法的流程图;
35.图2是本发明实施例一提供的一种无人机数据加密传输方法的子流程图;
36.图3是本发明实施例二提供的一种无人机数据加密传输方法的流程图;
37.图4是本发明实施例二提供的另一种无人机数据加密传输方法的流程图;
38.图5是本发明实施例二提供的另一种无人机数据加密传输方法的流程图;
39.图6是本发明实施例三提供的一种无人机实时目标追踪装置的结构示意图;
40.图7是本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
41.下面结合本技术实施例中的附图,对本技术实施中的技术方案进行清楚、完整的描述。可以理解的是,此处所描述的具体实施例仅仅是本技术一部分实施例,而不是全部的实施例,仅用于解释本技术,而非对本技术的限定。另外还需要说明的是,基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
42.除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本发明。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
43.此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或元件等,但这些方向、动作、步骤或元件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或元件与另一个方向、动作、步骤或元件区分。举例来说,在不脱离本发明的范围的情况下,可以将第一用例称为第二用例,且类似地,可将第二用例称为第一用例。第一用例和第二用例两者都是用例,但其不是同一用例。术语“第一”、“第二”等而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者多个特征的组合。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。需要说明的是,当一个部被称为“固定于”另一个部,它可以直接在另一个部上也可以存在居中的部。当一个部被认为是“连接”到另一个部,它可以是直接连接到另一个部或者可能同时存在居中部。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述,只是为了说明的目的,并不表示是唯一的实施方式。
44.在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
45.实施例一
46.参见图1,本实施例提供了一种无人机数据加密传输方法,该方法可以应用于无人机系统,该系统包括无人机、地面站、服务器和客户端,其中:无人机为由地面站或自备程序控制装置操纵,带任务载荷的不载人航空器;地面站与无人机保持通信,用于实地控制无人机;服务器与地面站保持通信,也能够与客户端通信。本实施例提供的无人机数据加密传输方法应用于地面站,如图1所示,该方法包括以下步骤:
47.s110、向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识。
48.连接请求由地面站在连接至服务器时生成,用于供服务器识别地面站,以建立稳定的数据传输链路。身份标识由服务器为地面站分配,以供地面站在数据传输过程中使用,从而使得服务器根据身份标识区分不同的地面站。具体的,本实施例中无人机数据是无人机采集后发送至地面站,再通过地面站传输到服务器,最后由服务器发送至客户端,因此为了实现客户端查看指定的无人机数据,需要保证数据的准确流向,同时考虑到数据传输的安全性,选择端到端的加密传输,而不通过服务器进行加解密,因此选择借助服务器确保数据流向而不参与数据加密。
49.更具体的,在一些实施例中,身份标识包括多种,地面站获取身份标识的过程中依序获取多个标识,参见图2,在该实施例中,对步骤s110做了进一步解释,步骤s110包括步骤s111

114:
50.s111、根据预设的地面站用户信息生成登录信息。
51.地面站用户信息通常包括地面站工作人员的用户账号(名称)以及用户密码,用于将地面站登录至服务器,登录信息为地面站向服务器发送的登录验证信息,用于供服务器验证该地面站以及连接的无人机是否合法,因此登录信息中应当也包括地面站用户信息。
52.s112、将所述登录信息发送至服务器,以使服务器根据所述地面站用户信息分配并返回第一标识。
53.第一标识为服务器根据序列号生成的一个32位数据长度的tokenid,是存储在服务器中用于供服务器验证地面站与服务器的连接是否有效的一项参数,通常情况下tokenid具有时效性,例如每隔预设时间间隔tokenid就会失效,此时需要重新发送登录信息以进行验证。
54.s113、在接收到所述第一标识后,获取无人机的序列号,以根据所述第一标识和所述序列号生成设备上线信息发送至服务器。
55.序列号为预先设置好的无人机标识,用于区分不同的无人机,具体的,地面站实际能够连接不同的无人机,为了区分同时保持连接的多个无人机,通过无人机的序列号进行区分。
56.设备上线信息为地面站根据数据传输需求生成的通知信息,以使服务器更新无人机连接情况,使得用户端能够查看确认无人机能够传输无人机数据。
57.s114、获取服务器根据所述设备上线信息分配并返回的第二标识。
58.第二标识为服务器为无人机分配的devid,用于在用户端指定获取对应的无人机数据后,将用户端和对应的无人机绑定。具体的,在服务器中存储有绑定关系表,绑定关系表表示用户端身份信息和地面站用户信息的关联关系:用户端身份信息和地面站用户信息是预先分配好的,每个用户端身份信息对应一个用户端账号,每个地面站用户信息也对应一个地面站账号,用户端账号能够查看存在关联关系的地面站账号上传的无人机数据,这
个关联关系就记录在绑定关系表中,而地面站上传的无人机的序列号将地面站所控制的无人机也加入了绑定关系表,从而使得用户端和无人机存在了关联关系,用户端能够查看存在关联关系的无人机返回的无人机数据,而在地面站向服务器发送下线信息后,服务器根据下线信息将绑定关系表中对应的第二标识删除,此时用户端无法查看下线的无人机返回的无人机数据。
59.步骤s111

114提供了利用第一标识和第二标识保证准确的数据流向的方式,实际能够根据设备的不同采用其他方式,例如对于采用遥控终端的无人机系统能够以其他标识作为身份标识,此处不做限制。
60.s120、获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据。
61.无人机数据包括无人机采集的视频以及无人机中控记录的飞行数据,当然还能包括其他数据,具体的对于不同的无人机其无人机数据也可能不同,此处不做限制。预设的加密函数为预先对加密算法进行封装得到的函数,其能够通过动态链接库直接调用,使用方便,并且不直接使用固定的加密算法也能够避免加密算法泄露直接被不法分子破解。第一加密数据为对无人机数据加密后封装得到的数据。
62.s130、将所述第一加密数据和所述身份标识发送至服务器。
63.随第一加密数据一同发送至服务器的还包括步骤s110中服务器返回的身份标识,以使服务器将第一加密数据发送至对应的客户端。前文已经提及,身份标识(第一标识和第二标识)用于保证准确的数据流向,实际可以理解为身份标识用于在数据传输过程中将无人机与客户端绑定,数据传输时只会在绑定的无人机与客户端之间进行,从而确保了数据流向准确。
64.本实施例提供了一种应用于地面站的无人机数据加密传输方法,首先向服务器发送连接请求,以获取服务器根据连接请求返回的身份标识,获取到无人机返回的无人机数据后,调用预设的加密函数对无人机数据加密得到第一加密数据,最后将第一加密数据和身份标识发送至服务器,通过服务器将第一加密数据发送到与身份标识对应的客户端,服务端仅作为数据传输的中转,而不涉及加解密的过程,通过端到端的加解密过程较少了数据中途泄露的风险,并且借助身份标识确保了数据流向准确,同样避免了数据泄露的风险,借助加密函数而非直接使用加密算法能够降低加密数据被破解的风险,提高了无人机数据传输的安全性。
65.可选的,在一些实施例中,在步骤s120中调用预设的加密函数对所述无人机数据加密得到第一加密数据之前,如图3所示,还包括用于生成加密函数的步骤s100:
66.s100、选取预设的加密算法,并根据所述预设的加密算法通过动态链接库生成加密函数和解密函数,将所述加密函数存储于地面站的算法库,将所述解密函数存储与用户端的算法库。
67.预设的加密算法通常采用对称加密算法,当然在一些实施例中也能够采用非对称加密算法。优选的,本实施例中采用aes

256加密算法:aes是一种区块加密标准算法,aes加密算法最常见的有3种方案,分别是aes

128、aes

192和aes

256,它们的区别在于密钥长度不同,aes

128的密钥长度为16bytes(128bit/8),后两者分别为24bytes和32bytes,对于上述三种aes加密算法,密钥越长,安全强度越高,但伴随运算轮数的增加,带来的运算开销就
会更大,所以应根据不同应用场合进行合理选择,在应用过程中,除了关注密钥长度外,还应注意确认算法模式。本实施例中,在选择aes

256加密算法后,将aes

256加密算法通过动态链接库的方式封装两个函数:加密函数和解密函数,针对地面站,在接收到的无人机数据后通过调用加密函数对无人机数据完成加密传输。
68.更具体的,在一些实施例中,在传输控制指令等数据而非视频流数据时(若所述无人机数据不包括视频流数据),所述地面站与所述服务器之间通过netty协议传输所述第一加密数据:通过netty协议将所述第一加密数据发送至服务器。netty是基于java nio client

server的网络应用框架,使用netty可以快速开发网络应用,例如服务器和客户端协议。netty提供了一种新的方式来开发网络应用程序,这种新的方式使它很容易使用和具有很强的扩展性。netty的内部实现是很复杂的,但是netty提供了简单易用的api从网络处理代码中解耦业务逻辑。
69.可选的,在一些实施例中,在传输视频流数据时(若所述无人机数据包括视频流数据),借助webrtc协议进行传输,具体而言,步骤s120具体包括步骤s121

122(图未示):
70.s121、继承webrtc的frameencryptorinterface接口函数。
71.s122、调用预设的加密函数对所述视频流数据加密得到第二加密数据。
72.s123、基于所述frameencryptorinterface接口函数将所述第二加密数据添加到对应的senders。
73.frameencryptorinterface为webrtc的接口函数,在基于webrtc的视频数据传输过程中调用,senders为webrtc的视频数据过程中,自发送方定义的传输属性。步骤s140

150为借助webrtc框架使用开源的libsrtp进行rtp的数据加密过程,在此基础上,借助webrtc的接口函数将本实施例需要使用的加密函数添加到webrtc的传输过程中,实现借助webrtc的端到端加密传输:所有的视频流数据都是先经过加密函数加密,再添加到对应的senders,以通过webrtc协议进行传输。
74.本实施例进一步提供了使用具体的加密算法生成加密函数进行无人机数据加密传输的过程,以及借助webrtc在已有的加密方式基础上自定义加密的过程,该方法借助已有的技术改进即可实现,降低研发难度和开发周期,适应性好。
75.实施例二
76.实施例二提供了基于上述无人机系统应用于其他端的无人机数据加密传输方法,具体包括:
77.如图4所示,本实施例提供了另一种无人机数据加密传输方法,应用于服务端:
78.s210、获取地面站发送的连接请求,根据所述连接请求匹配预设的用户端身份信息,匹配完成后分配并返回身份标识。
79.连接请求由地面站在连接至服务器时生成,用于供服务器识别地面站和无人机,以建立稳定的数据传输链路。用户端身份信息为预先配置好并存储在服务器的用户端账号,用于关联地面站账号(预先配置好的地面站用户信息),以确定用户端能够查看哪些地面站返回的无人机数据。身份标识由服务器为地面站分配,以供地面站在数据传输过程中使用,从而使得服务器根据身份标识区分不同的地面站。
80.具体的,服务器中预先设置有用于分配身份标识的相关算法,其在接收到连接请求后能够基于连接请求中的信息或其他信息(例如连接请求的接收时间等)向对应的地面
站以及无人机分配身份标识,分配的身份标识能够包括多种,例如地面站的标识以及无人机的标识等。
81.s220、获取地面站发送的所述身份标识和第一加密数据,根据所述身份标识将所述第一加密数据发送至对应的用户端。
82.第一加密数据为地面站对无人机数据加密得到的数据,本实施例中服务器不对第一加密数据做解密等处理,而是将其直接发送到需要使用无人机数据的用户端,这样即使不法分子黑入服务器拿到了第一加密数据,其也无法进行破解,保证了数据的安全性。具体的,身份标识是用于绑定用户端和无人机的唯一标识,其能够确定无人机数据在传输过程中的流向限定在指定的用户端和无人机之间。
83.如图5所示,本实施例提供了又一种无人机数据加密传输方法,应用于客户端,具体包括:
84.s260、向服务器发送包括预设的用户端身份信息的登录请求。
85.用户端身份信息包括用户端账号和用户端密码,用户端只有在借助正确的用户端账号和用户端密码登录上服务器之后,才能通过服务器查看无人机数据。登录请求为用户端根据用户端身份信息生成的验证信息,用户供服务器验证用户端身份信息是否合法。
86.s270、获取服务器根据所述预设的用户端身份信息发送的第一加密数据。
87.服务器中预先存储有用户端身份信息和地面站用户信息的关联关系,以使得用户端能够查看存在关联关系的地面站返回的无人机数据,服务端获取的第一加密数据由地面站对无人机数据加密生成的,且经服务端转发,服务端根据用户端身份信息和地面站用户信息的关联关系将第一加密数据传输至特定的用户端。
88.s280、调用预设的解密函数对所述第一加密数据解密得到无人机数据。
89.预设的解密函数和预设的加密函数互为加解密关系,都是通过预先对加密算法进行封装得到的函数,其能够通过动态链接库直接调用,使用方便,并且不直接使用固定的加密算法也能够避免加密算法泄露直接被不法分子破解。第一加密数据为对无人机数据加密后封装得到的数据服务端能够调用js库里的预设的解密函数,预设的解密函数与第一加密数据采用的预设的加密函数是对应的。
90.为了便于理解,以一个完成示例从无人机系统的角度简要解释本发明所提供的无人机数据加密传输方法:首先选择一个加密算法,通过动态链接库的方式封装两个函数:加密函数和解密函数,加密函数由地面站调用,解密函数由用户端调用,在进行数据传输时,无人机连接至地面站并将无人机的序列号发送给地面站,地面站根据序列号向服务器端发起登录验证,服务器接收到登录验证后会根据序列号生产一个32位数据长度的tokenid,并将tokenid返回给地面站,之后地面站再向服务器端发送设备上线信息,服务器再给地面站分配一个devid,用于绑定用户端和无人机,地面站接收到devid之后调用加密函数对无人机数据进行加密,将加密数据、devid和tokenid一并发送至服务器,服务器根据devid和tokenid确定与无人机绑定的客户端,并将加密数据发送至客户端,客户端接收到加密数据后调用解密函数对其进行解密得到无人机数据,完成无人机数据加密传输。
91.本实施例进一步给出了无人机数据加密传输方法在服务器和客户端的应用过程,服务端仅作为数据传输的中转,而不涉及加解密的过程,通过端到端的加解密过程较少了数据中途泄露的风险,并且借助身份标识确保了数据流向准确,同样避免了数据泄露的风
险,借助解密函数而非直接使用解密算法能够降低加密数据被破解的风险,提高了无人机数据传输的安全性。
92.实施例三
93.图6为本发明实施例三提供的一种无人机数据加密传输装置300的结构示意图,该装置应用于地面站,如图6所述,该装置300包括:
94.连接模块310,用于向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
95.加密模块320,用于获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;
96.传输模块330,用于将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
97.可选的,在一些实施例中,所述身份标识包括第一标识和第二标识,所述向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识,包括:
98.根据预设的地面站用户信息生成登录信息;
99.将所述登录信息发送至服务器,以使服务器根据所述地面站用户信息分配并返回第一标识;
100.在接收到所述第一标识后,获取无人机的序列号,以根据所述第一标识和所述序列号生成设备上线信息发送至服务器;
101.获取服务器根据所述设备上线信息分配并返回的第二标识。
102.可选的,在一些实施例中,所述调用预设的加密函数对所述无人机数据加密得到第一加密数据之前,还包括:
103.选取预设的加密算法,并根据所述预设的加密算法通过动态链接库生成加密函数和解密函数,将所述加密函数存储于地面站的算法库,将所述解密函数存储与用户端的算法库。
104.可选的,在一些实施例中,若所述无人机数据包括视频流数据,所述调用预设的加密函数对所述无人机数据加密得到第一加密数据包括:
105.继承webrtc的frameencryptorinterface接口函数;
106.调用预设的加密函数对所述视频流数据加密得到第二加密数据;
107.基于所述frameencryptorinterface接口函数将所述第二加密数据添加到对应的senders。
108.可选的,在一些实施例中,若所述无人机数据不包括视频流数据,将所述第一加密数据和所述身份标识发送至服务器包括:
109.通过netty协议将所述第一加密数据发送至服务器。
110.在一些实施例中,还提供了一种无人机数据加密传输装置,应用于服务端,包括:
111.标识分配模块,用于获取地面站发送的连接请求,根据所述连接请求匹配预设的用户端身份信息,匹配完成后分配并返回身份标识;
112.加密数据传输模块,用于获取地面站发送的所述身份标识和第一加密数据,根据所述身份标识将所述第一加密数据发送至对应的用户端。
113.在一些实施例中,还提供了一种无人机数据加密传输装置,应用于用户端,包括:
114.用户端登录模块,用于向服务器发送包括预设的用户端身份信息的登录请求;
115.加密数据获取模块,用于获取服务器根据所述预设的用户端身份信息发送的第一加密数据;
116.解密模块,用于调用预设的解密函数对所述第一加密数据解密得到无人机数据。
117.本实施例提供了一种无人机实时目标追踪装置,首先向服务器发送连接请求,以获取服务器根据连接请求返回的身份标识,获取到无人机返回的无人机数据后,调用预设的加密函数对无人机数据加密得到第一加密数据,最后将第一加密数据和身份标识发送至服务器,通过服务器将第一加密数据发送到与身份标识对应的客户端,服务端仅作为数据传输的中转,而不涉及加解密的过程,通过端到端的加解密过程较少了数据中途泄露的风险,并且借助身份标识确保了数据流向准确,同样避免了数据泄露的风险,借助加密函数而非直接使用加密算法能够降低加密数据被破解的风险,提高了无人机数据传输的安全性。
118.实施例四
119.图7为本发明实施例四提供的一种可以实现无人机数据加密传输方法的电子设备400的结构示意图,如图7所示,该设备包括存储器410、处理器420,设备中处理器420的数量可以是一个或多个,图7中以一个处理器420为例;设备中的存储器410、处理器420可以通过总线或其他方式连接,图7中以通过总线连接为例。
120.存储器410作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的无人机数据加密传输方法对应的程序指令/模块(例如,无人机实时目标追踪装置中的连接模块310、加密模块320、传输模块330)。处理器420通过运行存储在存储器410中的软件程序、指令以及模块,从而执行无人机数据加密传输装置的各种功能应用以及数据处理,即实现上述的无人机数据加密传输方法。
121.其中,所述处理器420用于运行存储在存储器410中的计算机可执行程序,以实现如下步骤:步骤s110、向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;步骤s120、获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;步骤s130、将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
122.当然,本发明实施例所提供的一种无人机实时目标追踪装置,该装置不限于如上所述的方法操作,还可以执行本发明实施例任意实施例所提供的无人机数据加密传输方法中的相关操作。
123.存储器410可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器410可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器410可进一步包括相对于处理器420远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
124.实施例五
125.本发明实施例五还提供一种包括计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种无人机数据加密传输方法,该无人机数据加密传输方法包括:
126.向服务器发送连接请求,以获取服务器根据所述连接请求返回的身份标识;
127.获取无人机返回的无人机数据,调用预设的加密函数对所述无人机数据加密得到第一加密数据;
128.将所述第一加密数据和所述身份标识发送至服务器,以使服务器根据所述身份标识将所述第一加密数据发送至客户端。
129.在一些替代实施例中,该无人机数据加密传输方法包括:
130.获取地面站发送的连接请求,根据所述连接请求匹配预设的用户端身份信息,匹配完成后分配并返回身份标识;
131.获取地面站发送的所述身份标识和第一加密数据,根据所述身份标识将所述第一加密数据发送至对应的用户端。
132.在一些替代实施例中,该无人机数据加密传输方法包括:
133.向服务器发送包括预设的用户端身份信息的登录请求;
134.获取服务器根据所述预设的用户端身份信息发送的第一加密数据;
135.调用预设的解密函数对所述第一加密数据解密得到无人机数据。
136.通过以上关于实施方式的描述,所述领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(read

only memory,rom)、随机存取存储器(random access memory,ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是个人计算机,设备,或者网络设备等)执行本发明各个实施例所述的方法。
137.值得注意的是,上述授权系统的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
138.注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献