通信方法、系统、装置、设备和存储介质与流程

文档序号:29034283发布日期:2022-02-25 17:10阅读:80来源:国知局
通信方法、系统、装置、设备和存储介质与流程

1.本发明涉及无线传输领域,尤其涉及一种通信方法、系统、装置、设备和存储介质。


背景技术:

2.利用无线传输技术实现设备间的通信已经应用到众多领域中。比如在工业场景中,可以采用无线传输技术传输图像数据,以根据此图像数据实现对电力设施,煤炭能源设施等工业设备的控制和监控。又比如在消费场景下,可以通过无线传输技术实现交易双方之间通信,从而完成消费。
3.容易理解的,除了上述场景之外,在其他场景下也要保证数据传输的安全性。对于传输安全要求比较高的场景,保证数据的安全传输就显得更为重要。因此,如何提高数据传输的安全性就成为一个亟待解决的问题。


技术实现要素:

4.有鉴于此,本发明实施例提供一种通信方法、系统、装置、设备和存储介质,用以保障数据传输的安全性。
5.第一方面,本发明实施例提供一种通信方法,包括:
6.获取待处理数据以及所述待处理数据的发送时间;
7.根据所述发送时间,确定所述待处理数据对应的密钥以及通信频段;
8.按照所述通信频段,发送根据所述密钥加密后的所述待处理数据至第二设备。
9.第二方面,本发明实施例提供一种通信装置,包括:
10.获取模块,用于获取待处理数据以及所述待处理数据的发送时间;
11.确定模块,用于根据所述发送时间,确定所述待处理数据对应的密钥以及通信频段;
12.发送模块,用于按照所述通信频段,发送根据所述密钥加密后的所述待处理数据至第二设备。
13.第三方面,本发明实施例提供一种电子设备,包括处理器和存储器,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第一方面中的通信方法。该电子设备还可以包括通信接口,用于与其他设备或通信网络通信。
14.第四方面,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现如第一方面所述的通信方法。
15.第五方面,本发明实施例提供一种通信方法,包括:
16.获取待处理数据以及所述待处理数据的发送时间;
17.根据所述发送时间,确定所述待处理数据对应的密钥以及通信频段;
18.通过lora无线传输方式,按照所述通信频段,发送根据所述密钥加密后的所述待
处理数据至第二设备。
19.第六方面,本发明实施例提供一种通信装置,包括:
20.获取模块,用于获取待处理数据以及所述待处理数据的发送时间;
21.确定模块,用于根据所述发送时间,确定所述待处理数据对应的密钥以及通信频段;
22.发送模块,用于通过lora无线传输方式,按照所述通信频段,发送根据所述密钥加密后的所述待处理数据至第二设备。
23.第七方面,本发明实施例提供一种电子设备,包括处理器和存储器,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第五方面中的通信方法。该电子设备还可以包括通信接口,用于与其他设备或通信网络通信。
24.第八方面,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现如第五方面所述的通信方法。
25.第九方面,本发明实施例提供一种通信系统,包括:第一设备和第二设备;
26.所述第一设备,用于获取待处理数据以及所述待处理数据的发送时间;根据所述发送时间,确定所述待处理数据对应的加密密钥以及通信频段;以及按照所述通信频段,发送根据所述加密密钥加密后的所述待处理数据至所述第二设备;
27.所述第二设备,用于响应所述待处理数据。
28.本发明实施例提供的通信方法,第一设备先获取待处理数据以及此待处理数据的发送时间,再根据此发送时间确定此待处理数据的密钥以及通信频段。第一设备利用密钥对待处理数据进行加密,并将此加密后的数据通过上述得到的通信频段发送给第二设备。
29.根据上述描述可知,待处理数据的密钥和通信频段是随待处理数据的发送时间不断变化的,也即是密钥和通信频段都是动态。动态的密钥增加了待处理数据的破解难度,动态的通信频段增加了频段攻击的难度,使待处理数据更难被捕捉到。因此,本发明能够从不同方面保证数据传输的安全性。
附图说明
30.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
31.图1为本发明实施例提供的一种通信方法的流程图;
32.图2为本发明实施例提供的一种密钥生成方式的流程图;
33.图3为本发明实施例提供的另一种通信方法的流程图;
34.图4为本发明实施例提供的第一设备的工作状态的时序示意图;
35.图5为本发明实施例提供的又一种通信方法的流程图;
36.图6为本发明实施例提供的一种通信系统的结构示意图;
37.图7a为本发明实施例提供的一种第一设备内部结构的示意图;
38.图7b为本发明实施例提供的另一种第一设备内部结构的示意图;
39.图7c为本发明实施例提供的又一种第一设备内部结构的示意图;
40.图8为本发明实施例提供的通信方法应用在电力工程场景下的示意图;
41.图9为本发明实施例提供的一种通信装置的结构示意图;
42.图10为与图9所示实施例提供的通信装置对应的电子设备的结构示意图;
43.图11为本发明实施例提供的另一种通信装置的结构示意图;
44.图12为与图11所示实施例提供的通信装置对应的电子设备的结构示意图。
具体实施方式
45.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
46.在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。
47.应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
48.取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”或“响应于识别”。类似地,取决于语境,短语“如果确定”或“如果识别(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当识别(陈述的条件或事件)时”或“响应于识别(陈述的条件或事件)”。
49.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
50.正如背景技术中提到的,设备之间可以利用无线传输技术实现无线通信。比如,在家居场景中,用户可以通过终端设备对家中的智能电器进行控制。比如在工业工程场景中,控制设备可以控制工业设备执行相关任务,同时也可以获取工业设备反馈的状态数据,从而实现对工业设备工作状态的实时监控。又比如在消费场景中,交易双方各自使用终端设备之间可以通过通信以完成消费。
51.设备在进行通信时均可使用本发明下述各实施例提供的通信方法。需要说明的有,本发明实施例提供的方法尤其适用于控制设备与被控制设备之间的通信。控制设备和被控制设备可以构成通信系统,其中,为了描述清楚,可以将系统中的被控制设备称为第一设备,将控制设备称为第二设备。
52.在实际应用中,一种常见的情况,第二设备向第一设备发送控制指令,第一设备可
以直接执行此控制指令。另一种常见的情况,第一设备可以主动或者在响应第二设备发送的控制指后,向第二设备反馈相关数据。
53.基于上述背景,下面结合附图对本发明的一些实施方式作详细说明。在各实施例之间不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
54.图1为本发明实施例提供的一种通信方法的流程图,本发明实施例提供的该通信方法可以由通信系统中的第一设备来执行。可以理解的是,该第一设备可以实现为软件、或者软件和硬件的组合。如图1所示,该方法包括如下步骤:
55.s101,获取待处理数据以及待处理数据的发送时间。
56.第一设备可以获取待处理数据。可选地,待处理数据可以是用于描述第一设备的运行状态的数据。其中,运行状态具体可以包括第一设备的开关状态、电量使用状态、第一设备中各芯片或者功能模块的运行温度等等。并且在获取到待处理数据后,第一设备还可以进一步通过预设接口读取自身时钟芯片提供的时间,此时间也即是待处理数据的发送时间。
57.当然,待处理数据并不限定是描述第一设备的运行状态的数据,也可以是第一设备拍得的图像数据、第一设备采集的传感数据,或者任何需要反馈给第二设备的数据。
58.在实际应用中,一种情况,第一设备可以定期主动将待处理数据上报给第二设备。另一种情况,第一设备也可以响应第二设备发送的控制指令,以将与控制指令对应的待处理数据反馈给第二设备。
59.s102,根据发送时间,确定待处理数据对应的密钥以及通信频段。
60.第一设备可以先根据发送时间确定待处理数据对应的密钥,再根据密钥确定待处理数据对应的通信频段。
61.可选地,第一设备可以根据发送时间、预设起始时间以及预设的密钥的有效时长,确定密钥totp。一种具体的方式为:
62.totp=floor((unixtime(now)-unixtime(t0))/ts)
63.其中,now为待处理数据的发送时间,t0为预设起始时间。其中,发送时间可以是第一设备的当前日历时间,预设起始时间可以是预设日历时间,比如可以为1970年1月1日。unixtime(t)是一个时间戳转换函数,unixtime(now)为当前日历时间对应的时间戳,unixtime(t0)为预设日历时间对应的时间戳。ts为预设的密钥的有效时长,比如可以为10秒,floor(t)是向下取整函数。
64.上述公式可以这样理解:对于发送时间分别为now1和now2的两个待处理数据,在对发送时间now1和now2进行时间戳转换后,若转换结果之间的差值小于有效时长,则(unixtime(now1)-unixtime(t0))/ts和(unixtime(now2)-unixtime(t0))/ts会具有相同的商值,具有不同的余数。再经过向下取整运算后,使得在时间now1和now2分别产生的待处理数据均具有相同的密钥,此密钥具体来说是加密密钥。也就是说,在有效时长内发送的至少一个待处理数据,其都具有相同的密钥。
65.在通过上述方式得到的密钥totp后,还可以按照下述方式确定待处理数据对应的通信频段:先根据密钥确定待处理数据对应的通信频段的索引,再通过索引与通信频段之间预设的对应关系确定待处理数对应的通信频段。
66.一种可选地方式,可以通过下述方式确定通信频段对应的索引index:
67.index=int(totp)%n
68.其中,n为第一设备支持的可通信频段的数量。
69.另一种可选地方式,还可以通过以下方式确定通信频段对应的索引index:
70.index=int(hash(totp))%n
71.此种方式中,通过对密钥进行哈希运算可以避免哈希冲突,使得跳频均匀,使得不同时间产生的待处理数据会均匀的通过不同的通信频段发送出去。
72.上述两种方式都可以表明:对于发送时间分别为now1和now2的两个待处理数据,由于二者的密钥是相同的,因此,两个待处理数据也都具有相同的索引,进一步也就都具有相同的通信频段。也就是说,在有效时长内发送的至少一个待处理数据,其都具有相同通信频段。
73.s103,按照通信频段,发送根据密钥加密后的待处理数据至第二设备。
74.最终,第一设备可以按照步骤102中确定出的密钥对待处理数据进行加密,再利用步骤102中确定出的通信频段发送加密后的待处理数据至第二设备。
75.可选地,第一设备和第二设备之间可以通过扩频无线传输技术实现数据传输。具体地,两个设备可以通过远程(long rang,简称lora)无线传输的方式实现数据传输。
76.本实施例中,第一设备先获取待处理数据以及此待处理数据的发送时间,再根据此发送时间确定此待处理数据的密钥以及通信频段。第一设备利用密钥对待处理数据进行加密,并将此加密后的数据通过上述得到的通信频段发送给第二设备。根据上述描述可知,待处理数据的密钥和通信频段是随待处理数据的发送时间不断变化的,也即是密钥和通信频段都是动态。动态的密钥增加了待处理数据的破解难度,动态的通信频段增加了频段攻击的难度,使待处理数据更难被捕捉到。因此,本实施例能够从不同方面保证数据传输的安全性。
77.需要说明的有,发送时间是否准确会直接影响待处理数据的密钥和通信频段的确定,因此,为了保证发送时间的准确,可选地,在步骤101之后,第一设备还可以通过自身配置的接口获取外部的参考时间,并将参考时间和发送时间进行比对。若发送时间与此参考时间之间的时间差大于预设时长,则对发送时间进行校准,也即是将此参考时间确定为校准后的发送时间。可选地,预设时长可以为图1所示实施例中有效时长的单位时长,比如1秒。然后,再基于校准后的发送时间执行上述实施例中的步骤102~103。
78.上述描述是在获取到待处理数据后即进行时间校准。但由于第一设备的时钟芯片是高精度的,其通常在运行很长一段时间内才会出现较小的时间漂移小,因此,每当产生待处理数据就进行时间校准,并不是一种很好的选择,可能还会造成第一设备的处理资源的浪费。
79.为了避免处理资源浪费,可选地,第一设备可以进行定期校准。具体地,每间隔预设时间,无论当前是否存在待处理数据,第一设备都可以获取第一设备的当前时间以及参考时间,并用参考时间对当前时间进行校准。
80.图1所示实施例中已经提供了一种密钥的确定方式,但为了进一步提高密钥的破解难度,如图2所示,还可以采用以下方式确定密钥:
81.s201,根据发送时间、预设起始时间以及预设的密钥的有效时长,确定第一加密参
数。
82.第一设备可以根据发送时间、预设起始时间和密钥的有效时长确定第一加密参数。可选地,采用下述方式确定第一加密参数tc:
83.tc=floor((unixtime(now)-unixtime(t0))/ts)
84.此公式的含义以及公式中其他参数的含义可以参考图1所示实施例中的相关描述。
85.s202,根据第一加密参数以及第一设备内部存储的第二加密参数,确定密钥。
86.接着,进一步获取第二加密参数,可选地,第二加密参数可以包含存储于第一设备存储器中的参数,此参数可以认为是第一设备的存储器的唯一标识。此时,可以将第一加密参数和第二加密参数按照以下公式进行运算,以得到密钥totp:
87.totp=hash(secretkey,tc)
88.其中,secretkey为第二加密参数。
89.这种方式也即是用第二加密参数secretkey作为密码对第一加密参数tc进行哈希加密计算,从而得到密钥totp,密钥是动态的。
90.可选地,第二加密参数还可以包含第一设备的设备标识,此时,还可以按照下述方式对第一加密参数和第二加密参数进行计算,以得到密钥totp:
91.totp=aes128_encrypt(secretkey,tc|deveui)
92.其中,deveu为设备标识,secretkey和deveui均为第二加密参数,tc|deveui表示将tc和deveui进行拼接运算,aes128_encrypt为一种加密方式。
93.这种方式也即是对tc和deveui的拼接,在用第二加密参数中的secretkey对拼接结果进行aes加密计算,从而得到密钥,密钥是动态的。
94.在根据上述不同方式得到密钥后,同样可以进一步采用图1所示的方式确定待处理数据的通信频段。
95.本实施例中,密钥的生成同时使用到了发送时间以及第一设备的标识信息,相比于图1所示实施例中只使用发送时间生成密钥的方式,能够增加密钥的破解难度,并且保证数据传输的安全性。
96.需要说明的有,第二设备在接收到第一设备发送的、加密的待处理数据后,可以根据待处理数据的接收时间计算解密密钥。当解密密钥与待处理设备的加密密钥相同时,第二设备成功解密得到待处理数据。其中,解密密钥的计算与加密密钥的计算方式类似,可以参考图1或图2中的相关描述。也就是说,解密密钥与加密密钥具有相同的有效时间,并且待处理数据只有在有效时间内从第一设备发送到第二设备,才能成功被第二设备解密。
97.因此,有效时长可以设置的稍长一些,比如上述的10秒。若密钥的有效时间长设置得过短,则很容易出现当待处理数据发送到第二设备时,已经超过了密钥的有效时间,第二设备根据接收时间计算出的解密密钥就会与加密密钥不同,从而导致第二设备待处理数据的获取失败。这种情况下,第一设备还需要重新发送待处理数据。
98.需要说明的还有,当第二设备向第一设备发送待处理数据时,同样可以采用上述图1~图2所示实施例中的方式对待处理数据进行加密。此时,第二设备发送的待处理数据可以认为是第二设备产生的控制指令。
99.在实际应用中,第一设备通常是被控制设备,其多数情况是被动执行第二设备发
送的待处理数据即控制指令,因此,若第一设备一直处于工作状态,会大大增加设备的功耗。则图3为本发明实施例提供的另一种通信方法的流程图。如图3所示,该方法包括如下步骤:
100.s301,每间隔第一预设时长,生成对应于第一设备的探测信号。
101.s302,响应于探测信号,在第二预设时长内接收第二设备发送的唤醒数据串。
102.s303,若接收到的唤醒数据串的长度大于预设长度,则第一设备被唤醒。
103.可选地,第二设备可以一直处于唤醒状态,可以随时响应用户的操作并生成控制指令。可选地,第二设备也可以处于休眠状态,且每间隔预设时长自动唤醒,生成并发送控制指令至第一设备。
104.可选地,第一设备可以处于休眠状态,并且每间隔第一预设时长生成一个探测信号。第一设备响应此探测信号,并判断当前是否存在第二设备发送的控制指令。若存在控制指令,则第一设备被唤醒,否则继续休眠。
105.具体来说,第二设备可以生成并发送控制指令至第一设备。控制指令的作用比如可以是控制第一设备向第二设备反馈自身的运行状态。同时第二设备还可以在第三预设时长内,持续生成并发送唤醒数据串至第一设备。
106.在第二设备持续发送唤醒数据串的过程中,第一设备恰巧达到了第一预设时长,从而生成并响应探测信号。此时,第一设备在第二预设时长内处于暂时唤醒状态,并且在第二预设时长内接收第二设备发送的唤醒数据串。其中,第一预设时长大于第二预设时长。并且第三预设时长大于第一预设时长和第二预设时长之和。
107.另外,第二预设时长通常可以小于第一预设时长,使得第一设备可以在一个较短的时长(即第二预设时长)内处于暂时唤醒状态,而在一个较长的时长(即第一预设时长)内都是处于休眠状态,从而大大降低第一设备的功耗。
108.若在第二预设时长内,第一设备接收到的唤醒数据串的长度大于或等于预设长度,表明第一设备已经存在第二设备发送的、等待执行的控制指令,则第一设备被唤醒,并响应此控制指令。若第一设备可以在第二预设时长内持续接收唤醒数据串,则将持续接收到的唤醒数据串的长度确定为上述的预设长度。此时,第一设备可以继续执行下述的步骤304~306。
109.若在第二预设时长内,第一设备接收到的唤醒数据串的长度小于预设长度,表明第一设备不存在等待执行的控制指令,则第一设备继续处于休眠状态。
110.上述内容可以结合图4理解。
111.需要说明的有,结合图4可知,由于第三预设时长大于第一预设时长和第二预设时长之和,也即是第三预设时长可以覆盖第一设备的一个休眠周期+一个探测周期,因此,无论第二设备在何时生成控制指令,第一设备只需进行一次探测即可被成功唤醒,从而及时响应第二设备发送的控制指令。
112.s304,获取待处理数据以及待处理数据的发送时间。
113.s305,根据发送时间,确定待处理数据对应的密钥以及通信频段。
114.s306,按照通信频段,发送根据密钥加密后的待处理数据至第二设备。
115.上述步骤304~步骤306的执行过程与前述实施例的相应步骤相似,可以参见如图1所示实施例中的相关描述,在此再不赘述。
116.本实施例中,由于探测机制的引入,使得第一设备在响应探测信号时短暂地被唤醒第一预设时长,以及在接收到第二设备发送的控制指令后,被唤醒并响应控制指令,而其于大部分时刻处于休眠状态,从而能够大大降低第一设备的功耗。
117.根据上图1所示实施例可知,第一设备与第二设备可以通过lora无线传输的方式实现数据传输。在lora无线传输技术本身就具有的低功耗特性的基础上,由于探测机制的引入,还能够进一步降低设备的功耗。
118.图5为本发明实施例提供的又一种通信方法的流程图。该通信方法可以由通信系统中的第一设备来执行。如图5所示,该方法包括如下步骤:
119.s401,获取待处理数据以及待处理数据的发送时间。
120.s402,根据发送时间,确定待处理数据对应的密钥以及通信频段。
121.s403,通过lora无线传输方式,按照通信频段,发送根据密钥加密后的待处理数据至第二设备。
122.第一设备可以是通信系统中的被控制设备,相应的,第二设备可以是通信系统中的控制设备。则可以按照上述各实施例中的方式确定待处理数据的密钥和通信频段。然后,根据确定出的密钥对待处理数据进行加密,以得到加密后数据。再通过lora无线传输的方式,按照通信频段将加密后数据发送至第二设备。
123.本实施例中各步骤的具体实施过程可以参见图1~图4所示实施例中的详细描述。并且该技术方案的执行过程和技术效果参见图1~图4所示实施例中的描述,在此不再赘述。
124.上述图1~图5所示实施例中已经说明可以由第一设备和第二设备组成通信系统。下面还可以从整个系统的角度说明第一设备与第二设备之间的通信过程。如图6所示,通信系统可以包括:第一设备1和第二设备2。
125.第一设备1可以获取待处理数据以及待处理数据的发送时间。接着,根据发送时间确定待处理数据的加密密钥以及通信频段。其中,加密密钥和通信频段的具体确定方式可以参见图1或图2所示实施例中的相关描述,在此不再赘述。最终,第一设备1根据加密密钥对待处理数据进行加密,再按照上述的通信频段,发送加密后的数据至第二设备2,第二设备2可以响应待处理数据。
126.可选地,与上述实施例中场景类似的,待处理数据可以用于描述运行状态,当然也可以用于描述其他内容。并且第一设备1的数量可以为至少一个。
127.可选地,第一设备1和第二设备2之间可以通过lora无线传输的方式实现数据传输。
128.本实施例中,第一设备1根据待处理数据的发送时间确定此待处理数据的密钥以及通信频段。再利用密钥对待处理数据进行加密,将此加密后的数据确定出的通信频段发送给第二设备2。可见,待处理数据的密钥和通信频段是随待处理数据的发送时间不断变化的,也即是密钥和通信频段都是动态。动态的密钥和通信频段都能够保证数据传输的安全性。
129.在接收到加密后的待处理数据后,可选地,第二设备可以根据待处理数据的接收时间确定解密密钥。解密密钥的具体计算方式与加密密钥类似。若解密密钥与加密密钥匹配,比如解密密钥与加密密钥相同,则第二设备可以成功解密待处理数据。
130.第一设备1的内部结构可以如图7a所示,具体可以包括:微控制器11、时钟芯片12以及发送组件13。
131.微控制器11可以根据预设的加密密钥的有效时长、预设起始时间以及时钟芯片12输出的发送时间,确定加密密钥,再根据加密密钥,确定待处理数据对应的通信频段。其中,时钟芯片的型号可以为ds3231。
132.发送组件13,用于按照确定出的通信频段,发送根据加密密钥加密后的待处理数据至第二设备。可选地,发送组件13具体可以为型号为sx1276、sx1278、或者sx1262等的芯片。
133.基于图7a所示的结构,确定加密密钥以及通信频段的具体过程可以参见图1所示实施例中的相关描述,在此不再赘述。
134.在图7a的基础上,可选地,第一设备1的内部结构可以如图7b所示,第一设备1内还可以包括存储组件14。
135.此时,微控制器11,用于根据预设的加密密钥的有效时长、预设起始时间以及时钟芯片输出的发送时间,确定第一加密参数。根据第一加密参数以及存储组件14中内置的第二加密参数,确定加密密钥。再根据加密密钥,确定待处理数据对应的通信频段。其中,存储组件14具体可以为ataes132a型号的eeprom芯片。
136.发送组件13,用于按照确定出的通信频段,发送根据加密密钥加密后的待处理数据至第二设备。
137.基于图7b所示的结构,加密密钥和通信频段的具体生成过程可以参见图2所示实施例中的相关描述,在此不再赘述。
138.在图7b的基础上,可选地,第一设备1的内部结构可以如图7c所示,第一设备1内还可以包括配置组件15。
139.配置组件15具体可以为第一设备的配置接口,可以通过此接口获取外部的参考时间,此参考是准确的。
140.此时,微控制器11,用于将待处理数据的发送时间与参考时间进行比对,若发送时间与参考时间的时间差大于预设时长,则根据参考时间校准发送时间;根据校准后的发送时间确定加密密钥以及通信频段。
141.可选地,第一设备还可以包括执行组件16,用于实际执行第二设备2发送的控制指令。
142.可选地,图7a所示的第一设备同样能够包含配置组件16,配置组件16可以与微控制器11连接。并且第二设备2可以与第一设备1具有相同结构。
143.可选地,第二设备2可以在第三预设时长内持续生成唤醒数据串,并将其发送至第一设备1。
144.第一设备1会每间隔第一预设时长,生成对应于第一设备1的探测信号。第一设备1响应于此探测信号,可以在第二预设时长内接收第二设备2发送的唤醒数据串,其中,第一预设时长大于第二预设时长,第三预设时长大于第一预设时长与第二预设时长之和。
145.若第一设备接收到的唤醒数据串的长度大于或等于预设长度,第一设备1确定存在第二设备发送的、等待执行的控制指令,则第一设备1被唤醒,以对控制指令进行响应,即确定待处理数据的加密密钥以及通信频段,发送加密后的待处理数据至第二设备2。
146.这一部分的具体过程可以参见图3~图4所示实施例中的相关描述,在此不再赘述。
147.为了便于理解,结合电力工程的应用场景对以上提供的通信方法的具体实现过程进行示例性说明。下面内容可以结合图8以及上述的图4理解。
148.在电力工程领域中,第一设备可以是安装位置较为偏远的发电设备,比如电站锅炉、发电机等等,第二设备可以是用于控制发电设备的控制设备。由于第一设备所处的网络环境通常不佳,因此,发电设备和控制设备之间通常可以通过lora无线传输的方式实现数据传输。
149.在实际应用中,用户可以对控制设备触发控制操作,控制设备响应于此操作可以向发电设备发送控制指令。此控制指令可以用于控制发电设备向控制设备反馈自身当前的运行状态,比如自身当前的电量使用状态、内部各芯片或者功能模块的运行温度,发电设备的累计发电量等等。同时控制设备还可以在第三预设时长内持续向发电设备发送唤醒数据串。
150.在控制设备发送唤醒数据串的过程中,发电设备恰巧达到了第一预设时长,此时,发电设备可以响应自身产生的探测信号,使发电设备处于暂时唤醒的状态,且暂时唤醒状态的持续时间为第二预设时长。其中,第一预设时长大于第二预设时长,第三预设时长大于第一预设时长和第二预设时长之和。三个预设时长之间的关系也可以参考图4理解。
151.在此暂时唤醒状态下,发电设备可以在第二预设时长内接收控制设备发送的唤醒数据串。若发电设备在第二预设时长内未持续接收到唤醒数据串,也即是唤醒数据串的长度小于预设长度,表明当前不存在等待执行的控制指令,则发电设备在经过第二预设时长之后继续处于休眠状态。
152.若发电设备在第二预设时长内持续接收到唤醒数据串,也即是唤醒数据串的长度大于或等于预设长度,表明当前存在等待执行的、控制设备发送的控制指令,则发电设备真正被唤醒,并开始执行控制指令。
153.控制指令具体的执行过程可以为:发电设备获取描述自身工作状态的待处理数据以及此待处理数据的发送时间,其中,发送时间可以通过发电设备内的时钟芯片得到。再根据发送时间确定待处理数据的加密密钥以及通信频段。最终,按照通信频段,将加密后的待处理数据反馈给控制设备。其中,加密密钥以及通信频段的具体确定过程可以参见图1或图2所示实施例中的相关描述。
154.一种可选地方式,发电设备可以定期根据参考时间对自身的时钟芯片进行校准,从而保证获取到的待处理数据的发送时间的准确性。另一种可选地方式,还可以在对获取到发送时间后,立即利用参考时间对发送时间进行校准,从而保证发送时间的准确性。
155.在控制设备接收到发电设备发送的待处理数据后,还可以根据数据的接收时间进一步确定待处理数据的解密密钥,解密密钥的确定方式与加密密钥类似。当解密密钥与加密密钥处于同一有效时间即二者相同时,控制设备能够成功解密并获取到发电设备的工作状态,发电设备的运动状态会展示给用户。
156.上述处理过程中,一方面,由于探测机制的引入,使得发电设备只在执行控制指令以及第二预设时长内工作,其余时间都是休眠状态,大大降低了第一设备的功耗。另一方面,发电设备是根据待处理数据的发送时间确定加密密钥和通信频段,动态的加密密钥和
通信频段都增加了数据的攻击难度,保证数据传输的安全性。
157.需要说明的还有,在控制设备向发电设备发送待处理数据时,同样可以采用图1或图2所示实施例中的方式进行加密。
158.以下将详细描述本发明的一个或多个实施例的通信装置。本领域技术人员可以理解,这些通信装置均可使用市售的硬件组件通过本方案所教导的步骤进行配置来构成。
159.图9为本发明实施例提供的一种通信装置的结构示意图,如图9所示,该装置包括:
160.获取模块21,用于获取待处理数据以及所述待处理数据的发送时间。
161.确定模块22,用于根据所述发送时间,确定所述待处理数据对应的密钥以及通信频段。
162.发送模块23,用于按照所述通信频段,发送根据所述密钥加密后的所述待处理数据至第二设备。
163.可选地,所述确定模块22具体包括:
164.密钥确定单元221,用于根据所述发送时间,确定所述待处理数据对应的密钥。
165.频段确定单元222,用于根据所述密钥,确定所述待处理数据对应的通信频段。
166.可选地,所述密钥确定单元221具体用于:根据所述发送时间、预设起始时间以及预设的所述密钥的有效时长,确定第一加密参数;以及根据所述第一加密参数以及所述第一设备内部存储的第二加密参数,确定所述密钥。
167.可选地,所述频段确定单元222具体用于:转换所述密钥的数据类型;以及根据所述第一设备支持的通信频段的数量以及数据类型转换后的所述密钥,确定所述待处理数据对应的通信频段。
168.可选地,所述装置还包括:校准模块24,用于获取参考时间;若所述发送时间与所述参考时间的时间差大于预设时长,则根据所述参考时间校准所述发送时间,以根据校准后的发送时间确定密钥以及通信频段。
169.可选地,所述装置还包括:生成模块25、接收模块26和唤醒模块27。
170.所述生成模块25,用于每间隔第一预设时长,生成对应于所述第一设备的探测信号。
171.所述接收模块26,用于响应于所述探测信号,在第二预设时长内接收所述第二设备发送的唤醒数据串,其中,所述第二设备在预设第三时长内连续发送所述唤醒数据串,所述第一预设时长大于所述第二预设时长,且所述第三预设时长大于所述第一预设时长和所述第二预设时长之和。
172.所述唤醒模块27,用于若接收到的唤醒数据串的长度大于或等于预设长度,则所述第一设备被唤醒,以确定所述待处理数据对应的密钥以及通信频段,发送加密后的所述待处理数据至所述第二设备。
173.其中,所述第一设备为被控制设备,所述第二设备为控制设备,所述第一设备通过lora无线传输的方式将加密后的所述待处理数据发送至所述第二设备。
174.图9所示装置可以执行图1至图4所示实施例的方法,本实施例未详细描述的部分,可参考对图1至图4所示实施例的相关说明。该技术方案的执行过程和技术效果参见图1至图4所示实施例中的描述,在此不再赘述。
175.以上描述了通信装置的内部功能和结构,在一个可能的设计中,通信装置的结构
可实现为一电子设备,如图10所示,该电子设备可以包括:处理器31和存储器32。其中,所述存储器32用于存储支持该电子设备执行上述图1至图4所示实施例中提供的通信方法的程序,所述处理器31被配置为用于执行所述存储器32中存储的程序。
176.所述程序包括一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器31执行时能够实现如下步骤:
177.获取待处理数据以及所述待处理数据的发送时间;
178.根据所述发送时间,确定所述待处理数据对应的密钥以及通信频段;
179.按照所述通信频段,发送根据所述密钥加密后的所述待处理数据至第二设备。
180.可选地,所述处理器31还用于执行前述图1至图4所示实施例中的全部或部分步骤。
181.其中,所述电子设备的结构中还可以包括通信接口33,用于该电子设备与其他设备或通信网络通信。
182.另外,本发明实施例提供了一种计算机存储介质,用于储存上述电子设备所用的计算机软件指令,其包含用于执行上述图1至图4所示方法实施例中通信方法所涉及的程序。
183.图11为本发明实施例提供的另一种通信装置的结构示意图,如图11所示,该装置包括:
184.获取模块41,用于获取待处理数据以及所述待处理数据的发送时间。
185.确定模块42,用于根据所述发送时间,确定所述待处理数据对应的密钥以及通信频段。
186.发送模块43,用于通过lora无线传输方式,按照所述通信频段,发送根据所述密钥加密后的所述待处理数据至第二设备。
187.图11所示装置可以执行图5所示实施例的方法,本实施例未详细描述的部分,可参考对图5所示实施例的相关说明。该技术方案的执行过程和技术效果参见图5所示实施例中的描述,在此不再赘述。
188.以上描述了通信装置的内部功能和结构,在一个可能的设计中,通信装置的结构可实现为一电子设备,如图12所示,该电子设备可以包括:处理器51和存储器52。其中,所述存储器32用于存储支持该电子设备执行上述图5所示实施例中提供的通信方法的程序,所述处理器51被配置为用于执行所述存储器32中存储的程序。
189.所述程序包括一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器31执行时能够实现如下步骤:
190.获取待处理数据以及所述待处理数据的发送时间;
191.根据所述发送时间,确定所述待处理数据对应的密钥以及通信频段;
192.通过lora无线传输方式,按照所述通信频段,发送根据所述密钥加密后的所述待处理数据至第二设备。
193.可选地,所述处理器51还用于执行前述图5所示实施例中的全部或部分步骤。
194.其中,所述电子设备的结构中还可以包括通信接口53,用于该电子设备与其他设备或通信网络通信。
195.另外,本发明实施例提供了一种计算机存储介质,用于储存上述电子设备所用的
计算机软件指令,其包含用于执行上述图5所示方法实施例中通信方法所涉及的程序。
196.最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1