CN104993992A - 一种可自动识别扩展设备数量、加密的动态地址通讯方法 - Google Patents

一种可自动识别扩展设备数量、加密的动态地址通讯方法 Download PDF

Info

Publication number
CN104993992A
CN104993992A CN201510254740.2A CN201510254740A CN104993992A CN 104993992 A CN104993992 A CN 104993992A CN 201510254740 A CN201510254740 A CN 201510254740A CN 104993992 A CN104993992 A CN 104993992A
Authority
CN
China
Prior art keywords
equipment
communication
channel
main equipment
avg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510254740.2A
Other languages
English (en)
Other versions
CN104993992B (zh
Inventor
张益宁
毛静娜
王欣然
刘树文
何玉立
许萌
王悦
刘琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Jin Nengshuanhe Heat Power Equipment Co Ltd
Original Assignee
Tianjin Jin Nengshuanhe Heat Power Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Jin Nengshuanhe Heat Power Equipment Co Ltd filed Critical Tianjin Jin Nengshuanhe Heat Power Equipment Co Ltd
Priority to CN201510254740.2A priority Critical patent/CN104993992B/zh
Publication of CN104993992A publication Critical patent/CN104993992A/zh
Application granted granted Critical
Publication of CN104993992B publication Critical patent/CN104993992B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

一种可自动识别扩展设备数量、加密的动态地址通讯方法,包括如下步骤:S1,主设备通过侦测总线电荷与从设备建立通讯连接;S2,对建立通讯连接关系的主设备与从设备进行信源的加密/解密;S3,在主设备与从设备之间进行数据包的传输;S4,采用PRBS码对信道进行动态估计,使主设备与从设备在通讯过程中动态地获得了一对一的信道,实现动态地址的通讯。本发明所提出的可以自动识别扩展设备数量、具有高度工业安全性的、自适应通讯环境的动态地址多机通讯协议解决了工业环境中常见的安全性、抗干扰能力、动态配置等问题,这一通讯协议的推广与应用,将为原本受到总线限制而无法扩大配置的工业控制设备市场带来新的发展空间。

Description

一种可自动识别扩展设备数量、加密的动态地址通讯方法
技术领域
本发明属于工业控制设备的技术领域,具体涉及一种可自动识别扩展设备数量、加密的动态地址通讯方法。
背景技术
在工业控制设备中,一个高度抵抗干扰、具有保密特征同时能够动态识别设备负载的总线是目前应用中所急需的。
一般的工业控制设备中都包含以下组成模块:CPU(中央处理单元)模块,各类输入输出模块,数据上传下载模块。而CPU与各类输入输出、数据上传下载模块之间都是通过总线以某种通讯协议相互连接。目前市场上已有的通讯协议存在的问题如下:
一,缺乏必要的保密特征。在CPU模块和其他模块通讯时,数据通过明文进行传递或者通过很弱的加密方式进行传递。在计算能力高度发达的今天,破解这样一套通讯协议只需要若干天的时间。对于控制着昂贵工业设备的工业控制系统而言,这样的保密程度显然难以满足市场、应用的需要。此外,各个通讯协议的保密特征是保持不变的。同一个厂家往往使用同一套加密的方法。在实际应用中,只要破解了一个厂家的一套系统,其他系统的安全性也无法得到保证。对于生产大批量工业控制设备的制造商而言,这也降低了其设备的安全性。
二,无法对干扰情况进行动态监测与预防。工业控制系统对于数据的准确性要求极高。然而在工业环境中,常常存在着多种复杂的电磁、机械干扰,使得系统中总线上传递的数据可能发生错误。一个错误的数据可能使得整套工业设备进入错误的工作状态,产生不可预料的危险与经济损失。在一些设备中,确实应用了一些针对干扰情况的预防手段,但是他们并不能动态地对干扰情况进行预测。一旦整套控制系统的工作环境发生变化,就有可能带来整套系统错误率的上升,引发一系列严重的后果。
三、对负载无法进行动态识别。与CPU相连的模块通常有非常多种,一个CPU与各种模块构成的整体与其连接关系称为一个“组态”。目前市场上已有的控制系统必须在出厂前或者运行前输入“组态”的详细信息以建立合理的通讯连接。而一旦“组态”发生变化,控制系统则需重启或中断当前运行以进行重新配置。这也就意味着一旦控制系统中的某些连接关系改变时,整套工业设备必须进入停产或者低产能状态,对于企业而言,这会带来巨大的经济损失。
发明内容
为了解决现有技术存在的上述问题,本发明提供了一种可自动识别扩展设备数量、加密的动态地址通讯方法,所提出的可以自动识别扩展设备数量、具有高度工业安全性的、自适应通讯环境的动态地址多机通讯协议解决了以上问题,具有广阔的市场前景与应用空间,有助于使用这一通讯协议的从事工业生产的企业降低生产、维护成本,也有助于这些企业在更加复杂的环境中使用工业控制设备,扩大工业控制设备的应用场景。
一种可自动识别扩展设备数量、加密的动态地址通讯方法,包括如下步骤:
S1,主设备通过侦测总线电荷与从设备建立通讯连接;
S2,对建立通讯连接关系的主设备与从设备进行信源的加密/解密;
S3,在主设备与从设备之间进行数据包的传输;
S4,采用PRBS码对信道进行动态估计,使主设备与从设备在通讯过程中动态地获得了一对一的信道,实现动态地址的通讯。
优选的,S1中,主设备通过侦测总线电荷与从设备建立通讯连接的方法具体为:
S2.1,主设备向负载侦测线注入频率为finj,i的恒定幅度正弦电压信号;finj,i为任意频率;若负载侦测线上电流的变化显示某一个频率的正弦电压信号注入总线后,则根据负载侦测线上的电流计算出等效电容;
S2.2,将所述等效电容除以Cslave,即得到总的从设备个数:Cslave为从设备的引脚有等效电容;
N slave = Σ i = 1 N ( | V in I ( f inj , i ) | - 1 2 π f inj , i ) N
公式中N为总的被测试频率的数量,Nslave为得到的从设备个数,Vin是输入电压幅度,I(finj,i)是负载侦测线上的电流幅度;
S2.3,主设备向负载侦测线发送一个的探测指令,并根据从设备与主设备的距离远近对从设备进行序号标号,作为从设备的地址;从设备给予主设备答复的时间戳作为该从设备的密钥;所述探测指令包含已经应答从设备数量和发送当前命令时间;
S2.4,负载侦测线上的所有从设备被分配唯一的地址和密钥;主设备根据唯一的地址与从设备建立通讯连接。
优选的,S2,对建立通讯连接关系的主设备与从设备进行信源的加密与解密的过程相同,具体实现方法为,
从设备的密钥是由主设备发送时间决定的;密钥的最大值为:
24×60×60-1=86399;
将所有的密钥表示为5位格式,最高位第0位,最低位第4位;主设备与从设备之间的所有数据流表示为0/1的二进制码流;该二进制码流计位从1开始;
第5xi+j位,取密钥的第j位进行十进制数字转换,并将该第5xi+j位进行二进制转换:若密钥第j位为偶数,则该位取反;反之则不取反;其中xi为自然数;j=0,1,2,3,4;由此过程实现主设备与从设备进行信源的加密与解密。
优选的,S3中,在主设备与从设备之间进行传输的数据包的格式为:
|----目标地址---|----本机地址---|---数据包内容---|--信道估计部分1---|---CRC校验---|---信道估计部分2---|;
其中,主设备地址默认为0,从设备地址从1开始;目标地址为16位二进制,本机地址为16位二进制;数据包内容为1000位二进制;信道估计部分1为128位二进制;CRC校验为10位二进制,信道估计部分2为128位二进制。
优选的,S4中,采用PRBS码对信道进行动态估计,使主设备与从设备在通讯过程中动态地获得了一对一的信道,实现动态地址的通讯的方法具体为:
S5.1,将NPRBS位PRBS伪随机二进制码发送到总线中,PRBS码流方差二阶矩不小于Cavg,PRBS码的平均值一阶矩误差的绝对值不小于Mavg;PRBS码的三阶矩绝对值不小于Ravg;NPRBS为自然数;Cavg、Mavg和Ravg均为预设的参数;
S5.2,接收到NPRBS位PRBS的从设备进行计算,得到接收到的和riavg的值;其中i为从设备的序号;c的含义为第i个从设备计算得到的码流方差,m的含义为第i个从设备计算得到的实际接收到的码流的平均值,r的含义为第i个从设备计算得到的实际接收到的码流的三阶矩;
得到NPRBS位PRBS的从设备动态地将从设备自身的的值进行更新;
S5.3,从设备使用其接收到的信道估计部分1和信道估计部分2的码流对主设备进行回复,实现动态地址的通讯。
优选的,S5.2,接收到NPRBS位PRBS的从设备进行计算,计算的方法为:
通过从设备回复给主设备原始序列和经过信道恶化两次后的恶化系数,推断出恶化两次后的统计特性;
假设每次统计特性的恶化都是一个固定的线性的百分比;PRBS码流方差变为x倍,收到码流的平均值误差变为y倍,x、y均为实数;
主设备收到从设备第i次回复的信道估计部分1或信道估计部分2后,重新计算统计特性Cavg new iMavg new iRavg new i;获得恶化系数CDFi的方法为:
C DFi = C avgnew C avg ;
M DFi = M avgnew M avg ;
R DFi = R avgnew R avg ;
Cavg指预设的方差,Mavg指预设的平均值误差,Ravg指预设的三阶矩绝对值;CDFi指的是第i个从设备计算到的Cavg参数的恶化系数。
优选的,S4之后,若检测到新设备中途插入信号,则,假设当前负载侦测线充电电压为电源电压VDD,新设备前负载侦测线上总电荷为VDD×Cslave×N,N为当前从设备数量,加入新设备后,重新分配负载侦测线上电荷;负载侦测线电压跌落至:
V line = V DD × C slave × N ( N + 1 ) × C slave ;
N为既有设备数量,N+1中的+1指的是新接入的设备;VDD是电源电压;Vline指的就是负载线接入N+1个设备后的新的电压;
产生的相对电压变化ΔV,得到ΔV的方法为:
在主设备侦测到负载侦测线上电压变化后,返回步骤S1。
优选的,S4之后,若检测到无法收取从设备回复的数据包或主设备收到的数据包长度不足时,则判定为从设备中途取出,终止当前通讯并返回步骤S1。
优选的,主设备与从设备根据信道估计部分1和信道估计部分2进行冲突处理;冲突处理的方法具体为:
S9.1,在主设备与从设备之间取十次信道恶化系数的平均值作为正常状态参考值;并将当前信道状态与正常状态参考值进行比较;
S9.11,若当前信道状态与正常状态参考值相比,变化率大于20%/次时,则判定为信道发生异常干扰;
S9.11.1,若当前信道状态与正常状态参考值相比,在变化率大于20%/次时且10次内变化率恢复到正负20%/次范围内时,则判定为信道因环境因素导致的偶发异常干扰;
S9.11.2,若当前信道状态与正常状态参考值相比,在变化率大于20%/次时且大于10次变化率未恢复到正负20%/次范围内时,则判定为发生了不可逆的更改;
S9.12,若当前信道状态与正常状态参考值相比,变化率小于20%/次时,则判定为信道正常;
S9.2,根据信道干扰情况进行冲突处理;
S9.21,当信道发生偶发异常干扰时,则返回S1重新建立连接;
S9.22,当信道发生不可逆的更改时,则停止数据包的传送,并逐比特的接收总线数据;
若在预设定时间Tsafe内发现额外的控制指令出现时,则认为发生了异常侵入,则提高电源电压,对从设备强行发送“擦除”指令;
若在预设定时间内未发现额外的控制指令出现时,则返回S1重新建立连接。
优选的,对从设备强行发送“擦除”指令时还判定总线的结构类型;
若总线的结构类型为上拉型总线结构时,则“擦除”指令全部为1,保持1000ms作为擦除指令;
若总线的结构类型为下拉型总线结构时,则“擦除”指令全部为0,保持1000ms作为擦除指令。
名词解释:PRBS:Pseudo-Random Binary Sequence伪随机二进制序列,PRBS的验证就是PRBS的产生的反过程,具体方法是Transceiver接收端首先将收到的数据寄存一拍(并行数据),将寄存的数据进行PRBS编码,编码后的数据与最新接收到的数据进行比较,如果一致则表示PRBS校验正确。
本发明的有益效果为:
本发明所提出的可以自动识别扩展设备数量、具有高度工业安全性的、自适应通讯环境的动态地址多机通讯协议解决了工业环境中常见的安全性、抗干扰能力、动态配置等问题,这一通讯协议的推广与应用,将为原本受到总线限制而无法扩大配置的工业控制设备市场带来新的发展空间。
附图说明
图1为本发明的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
如图1所示,CPU模块作为本方法协议中的“主设备”,其他各种与CPU连接的模块作为“从设备”,总线连接如下:
-------电源
-------数据收发线1
-------数据收发线2
-------负载侦测线
-------地
主设备与多个从设备实现共用总线的通讯。本通讯协议不规定基于任何特定一种物理协议——如TTL、RS485、RS232等——基于某种底层硬件通讯物理协议实现即可。
数据收发线1与2作为TTL、RS485或RS232的通讯线,在本通讯协议中不予另行讨论。
通讯协议可分为以下相互独立的环节:建立连接;估计信道;自适应匹配信道;信源加密解密;侵入判决;消除连接。
具体实现方法包括如下步骤:
S1,主设备通过侦测总线电荷与从设备建立通讯连接;
S2,对建立通讯连接关系的主设备与从设备进行信源的加密/解密;
S3,在主设备与从设备之间进行数据包的传输;
S4,采用PRBS码对信道进行动态估计,使主设备与从设备在通讯过程中动态地获得了一对一的信道,实现动态地址的通讯。
在主设备上电后,主设备首先发起建立连接的请求获取从设备的情况,同时对从设备进行必要的配置。在通讯过程中,主设备与从设备各自完成各自信息的加密与解密,与此同时进行信道估计以通过自适应匹配信道的方式对抗信道干扰。在通讯意外中断或有新设备加入时,进行冲突判决,重新分配各个从设备的配置以动态重构整个通讯总线。在有恶意用户接入系统试图伪造发送、接收命令时,通过侵入判决进行检测,并在判决肯定为恶意用户后对系统内的关键信息予以擦除防止秘密信息泄露。最后,在有从设备从总线上取下时,执行消除连接操作,关闭主设备与该被取下的从设备的通讯连接。
上电后,主设备首先通过侦测总线电荷的方式自动识别外围扩展设备数量与相应的配置。从设备在设计制造过程中,控制每个从设备引脚有Cslave等效电容。主设备上电后,通过向负载侦测线注入频率为finj,i(共i个)的恒定幅度正弦电压信号,观察负载侦测线上电流的变化。当某一个频率的正弦电压信号注入总线后,根据负载侦测线上的电流可以计算出总的等效电容。
在本发明中,S1,主设备通过侦测总线电荷与从设备建立通讯连接的方法具体为:
S2.1,主设备向负载侦测线注入频率为finj,i的恒定幅度正弦电压信号;finj,i为任意频率;若负载侦测线上电流的变化显示某一个频率的正弦电压信号注入总线后,则根据负载侦测线上的电流计算出等效电容;
S2.2,将等效电容除以Cslave,即得到总的从设备个数:Cslave为从设备的引脚有等效电容;
N slave = Σ i = 1 N ( | V in I ( f inj , i ) | - 1 2 π f inj , i ) N
公式中N为总的被测试频率的数量,Nslave为得到的从设备个数,Vin是输入电压幅度,I(finj,i)是负载侦测线上的电流幅度;
S2.3,主设备向负载侦测线发送一个的探测指令(确定从设备个数后,主设备向总线发送一个包含已经应答从设备数量(i)与发送本命令时间(以当天绝对秒数格式发送,例如1:00:01对应3601秒)的探测指令),并根据从设备与主设备的距离远近对从设备进行序号标号,作为从设备的地址;从设备给予主设备答复的时间戳作为该从设备的密钥;探测指令包含已经应答从设备数量和发送当前命令时间;
S2.4,负载侦测线上的所有从设备被分配唯一的地址和密钥;主设备根据唯一的地址与从设备建立通讯连接。例如:根据从设备距离主设备的远近,第一个从设备首先收到该探测指令,该从设备回复1,标志自己是第一个收到探测指令的设备,并将该序号存入该从设备的内存中,与此同时,将主设备探测指令中时间戳的秒数存入本设备内存作为密钥。接下来,主设备继续发送探测指令,第i个设备回复i,并将i与发送指令秒数存入本设备内存中,直到第Nslave个设备回复并保存自己的序号与密钥。至此,总线上所有的设备均已被分配唯一的地址与随机密钥(0~24*60*60-1)。接下来主设备可以根据这一唯一的地址与从设备进行通讯。
S2,对建立通讯连接关系的主设备与从设备进行信源的加密与解密的过程相同,具体实现方法为,
从设备的密钥是由主设备发送时间决定的;,因此主设备也在建立连接的过程中确知每个从设备的地址和密钥。密钥的最大值为:
24×60×60-1=86399;
由主设备发送时间决定,将主设备发送时间表述成“日绝对秒”单位,0时0分5秒为日绝对5秒,11时零分3秒为日绝对(11x60x60+3)秒,24×60×60即每天24小时、每小时60分、每分钟60秒,式末尾减一是因为从0秒开始计数(即0时0分0秒为日绝对0秒),数到23时59分59秒而不是24时0分0秒(因为这是下一天的0时0分0秒)。
将所有的密钥表示为5位格式,最高位第0位,最低位第4位;主设备与从设备之间的所有数据流表示为0/1的二进制码流;该二进制码流计位从1开始;
第5xi+j位,取密钥的第j位进行十进制数字转换,并将该第5xi+j位进行二进制转换:若密钥第j位为偶数,则该位取反;反之则不取反;其中xi为自然数;j=0,1,2,3,4;由此过程实现主设备与从设备进行信源的加密与解密。由此得到加密的二进制码流。该加密过程是“自反”的,解密过程完全相同。
主从设备数据通讯的数据包格式规定如下:
*主设备地址默认为0
*从设备地址从1开始
S3中,在主设备与从设备之间进行传输的数据包的格式为:
|----目标地址---|----本机地址---|---数据包内容---|--信道估计部分1---|---CRC校验---|---信道估计部分2---|;
其中,主设备地址默认为0,从设备地址从1开始;目标地址为16位二进制,本机地址为16位二进制;数据包内容为1000位二进制;信道估计部分1为128位二进制;CRC校验为10位二进制,信道估计部分2为128位二进制。
目标地址:数据包发送目标。
本机地址:数据包发送者的地址。
数据包内容:主从机之间的命令、应答等所有需要交换的信息。用不足1000位的,在左侧补零。
信道估计部分1、2:利用信号统计特征对信道进行估计。
CRC校验:对目标地址、本机地址、数据包内容及信道估计部分1进行CRC校验的结果标志位。
在信道估计部分中,使用PRBS码对信道进行动态估计。
主设备在发送的数据包中的信道估计部分1、2中,分别独立地使用以下操作对信道动态情况进行估计。在本发明中小写的c、r、m和大写的C、R、M的意义是一一对应的;沿用了该记号,所有大小写C、R、M含义是分别一致;
S4中,采用PRBS码对信道进行动态估计,使主设备与从设备在通讯过程中动态地获得了一对一的信道,实现动态地址的通讯的方法具体为:
S5.1,将NPRBS位PRBS伪随机二进制码发送到总线中,PRBS码流方差二阶矩不小于Cavg,PRBS码的平均值一阶矩误差的绝对值不小于Mavg;PRBS码的三阶矩绝对值不小于Ravg;NPRBS为自然数;Cavg、Mavg和Ravg均为预设的参数;Cavg指预设的方差,Mavg指预设的平均值误差(理想无限长PRBS码流平均值是0.5,Mavg指平均值偏离0.5的误差的绝对值),Ravg指预设的三阶矩绝对值;CDF是C(Deterioration Factor,恶化系数)的缩写。CDFi指的是第i个从设备计算到的Cavg参数的恶化系数。其他字母同理。在本实施例中,N设为64,C、M和R分别可预设为0.3、0.1和0.3。
S5.2,接收到NPRBS位PRBS的从设备进行计算,得到接收到的和riavg的值;其中i为从设备的序号;c的含义为第i个从设备计算得到的码流方差,m的含义为第i个从设备计算得到的实际接收到的码流的平均值,r的含义为第i个从设备计算得到的实际接收到的码流的三阶矩;
得到NPRBS位PRBS的从设备动态地将从设备自身的的值进行更新;
S5.3,从设备使用其接收到的信道估计部分1和信道估计部分2的码流对主设备进行回复,实现动态地址的通讯。
其中S5.2涉及的原理如下:
在一个信道中,本发明默认信道是被某种特性的加性噪声污染,并假设其主要影响信号的一、二、三阶统计特性。(在实际情况需要时,可以将更高阶统计特性纳入考虑。)经过一个信道后,X阶矩恶化的情况是很难线性化的,本发明在此基础上进一步假设X阶矩(X=1、2、3…)的恶化情况对于其本身值而言是一阶小量可以使用线性化公式进行近似。那么,虽然从设备无法准确获知主设备发送的序列到底是多少(因为它接收到的永远都是经过信道恶化后的结果)但是,通过从设备回复给主设备后,主设备可以知道原始序列和经过信道恶化两次后的序列分别是多少,从而可以推断恶化两次后的统计特性。
S5.2,接收到NPRBS位PRBS的从设备进行计算,计算的方法为:
通过从设备回复给主设备原始序列和经过信道恶化两次后的恶化系数,推断出恶化两次后的统计特性;
假设每次统计特性的恶化都是一个固定的线性的百分比;PRBS码流方差变为x倍,收到码流的平均值误差变为y倍,x、y均为实数;
主设备收到从设备第i次回复的信道估计部分1或信道估计部分2后,重新计算统计特性Cavg new iMavg new iRavg new i;获得恶化系数CDFi的方法为:
C DFi = C avgnew C avg ;
M DFi = M avgnew M avg ;
R DFi = R avgnew R avg ;
上式中i是从设备序号(地址号);Cavg指预设的方差,Mavg指预设的平均值误差,Ravg指预设的三阶矩绝对值;CDFi指的是第i个从设备计算到的Cavg参数的恶化系数。
当设备中途插入时,执行方法为:
假设总线上共有N个从设备,现要加入N+1个。
总线连接结构如下:
-------电源
-------数据收发线1
-------数据收发线2
-------负载侦测线
-------地
加入新设备前负载侦测线上总电荷为VDD×Cslave×N。加入第N+1个设备后,负载侦测线上电荷重新分配;
S4之后,若检测到新设备中途插入信号,则,假设当前负载侦测线充电电压为电源电压VDD,新设备前负载侦测线上总电荷为VDD×Cslave×N,N为当前从设备数量,加入新设备后,即加入第N+1个设备后,重新分配负载侦测线上电荷;负载侦测线电压跌落至:
V line = V DD × C slave × N ( N + 1 ) × C slave ;
N为既有设备数量,N+1中的+1指的是新接入的设备;VDD是电源电压;Vline指的就是负载线接入N+1个设备后的新的电压;
产生的相对电压变化ΔV,得到ΔV的方法为:
在主设备侦测到负载侦测线上电压变化后,返回步骤S1对地址进行重新分配。
S4之后,若检测到无法收取从设备回复的数据包或主设备收到的数据包长度不足时,则判定为从设备中途取出,终止当前通讯并返回步骤S1。
主设备与从设备根据信道估计部分1和信道估计部分2进行冲突处理:冲突与侵入判决删除连接;一般取十次平均值作为正常状态参考值。
冲突处理的方法具体为:
S9.1,在主设备与从设备之间取十次信道恶化系数的平均值,也就是通过信道估计部分1、2相互独立地得到的信道恶化系数作为正常状态参考值;并将当前信道状态与正常状态参考值进行比较。
S9.11,若当前信道状态与正常状态参考值相比,变化率大于20%/次时,则判定为信道发生异常干扰;
S9.11.1,若当前信道状态与正常状态参考值相比,在变化率大于20%/次时且10次内变化率恢复到正负20%/次范围内时,则判定为信道因环境因素导致的偶发异常干扰;
S9.11.2,若当前信道状态与正常状态参考值相比,在变化率大于20%/次时且大于10次变化率未恢复到正负20%/次范围内时,则判定为发生了不可逆的更改;
S9.12,若当前信道状态与正常状态参考值相比,变化率小于20%/次时,则判定为信道正常;
S9.2,根据信道干扰情况进行冲突处理;
S9.21,当信道发生偶发异常干扰时,则返回S1重新建立连接;
S9.22,当信道发生不可逆的更改时,则停止数据包的传送,并逐比特的接收总线数据;
若在预设定时间Tsafe内发现额外的控制指令出现时,则认为发生了异常侵入,则提高电源电压,对从设备强行发送“擦除”指令;
若在预设定时间内未发现额外的控制指令出现时,则返回S1重新建立连接。
对从设备强行发送“擦除”指令时还判定总线的结构类型;
若总线的结构类型为上拉型总线结构时,则“擦除”指令全部为1,保持1000ms作为擦除指令;
若总线的结构类型为下拉型总线结构时,则“擦除”指令全部为0,保持1000ms作为擦除指令。
总之,根据实际物理配置条件选择无法屏蔽的类型即可。
在Tsafe内无控制指令出现,则认为并无侵入,此时主设备重新开始收发数据包,执行在发生冲突之前的操作。
主设备进入删除连接状态后,可按照上文所述发送擦除指令。
擦除指令收到后,各从设备分别擦除自己的内存空间,消除一切与此次运行相关的信息,包括但不限于信道估计内容,地址信息,接到消息的历史记录,执行操作的日志等。擦除的目的是消除一切运行信息以防止恶意用户中途拆解设备获知设备运行详情。
本发明所提出的可以自动识别扩展设备数量、具有高度工业安全性的、自适应通讯环境的动态地址多机通讯协议解决了工业环境中常见的安全性、抗干扰能力、动态配置等问题,这一通讯协议的推广与应用,将为原本受到总线限制而无法扩大配置的工业控制设备市场带来新的发展空间。
本领域普通技术人员可以理解实现上述实施例方法中的全部或者部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于计算机可读存储介质中,所述存储介质可以是ROM/RAM,磁盘或光盘等。
本发明不局限于上述最佳实施方式,任何人在本发明的启示下都可得出其他各种形式的产品,但不论在其形状或结构上作任何变化,凡是具有与本申请相同或相近似的技术方案,均落在本发明的保护范围之内。

Claims (10)

1.一种可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于,包括如下步骤:
S1,主设备通过侦测总线电荷与从设备建立通讯连接;
S2,对建立通讯连接关系的主设备与从设备进行信源的加密/解密;
S3,在主设备与从设备之间进行数据包的传输;
S4,采用PRBS码对信道进行动态估计,使主设备与从设备在通讯过程中动态地获得了一对一的信道,实现动态地址的通讯。
2.根据权利要求1所述的可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于,S1中,主设备通过侦测总线电荷与从设备建立通讯连接的方法具体为:
S2.1,主设备向负载侦测线注入频率为finj,i的恒定幅度正弦电压信号;finj,i为任意频率;若负载侦测线上电流的变化显示某一个频率的正弦电压信号注入总线后,则根据负载侦测线上的电流计算出等效电容;
S2.2,将所述等效电容除以Cslave,即得到总的从设备个数:Cslave为从设备的引脚有等效电容;
N slave = Σ i = 1 N ( | V in I ( f inj , i ) | - 1 2 πf inj , i ) N
公式中N为总的被测试频率的数量,Nslave为得到的从设备个数,Vin是输入电压幅度,I(finj,i)是负载侦测线上的电流幅度;
S2.3,主设备向负载侦测线发送一个的探测指令,并根据从设备与主设备的距离远近对从设备进行序号标号,作为从设备的地址;从设备给予主设备答复的时间戳作为该从设备的密钥;所述探测指令包含已经应答从设备数量和发送当前命令时间;
S2.4,负载侦测线上的所有从设备被分配唯一的地址和密钥;主设备根据唯一的地址与从设备建立通讯连接。
3.根据权利要求2所述的可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于,S2,对建立通讯连接关系的主设备与从设备进行信源的加密与解密的过程相同,具体实现方法为,
从设备的密钥是由主设备发送时间决定的;密钥的最大值为:
24×60×60-1=86399;
将所有的密钥表示为5位格式,最高位第0位,最低位第4位;主设备与从设备之间的所有数据流表示为0/1的二进制码流;该二进制码流计位从1开始;
第5xi+j位,取密钥的第j位进行十进制数字转换,并将该第5xi+j位进行二进制转换:若密钥第j位为偶数,则该位取反;反之则不取反;其中xi为自然数;j=0,1,2,3,4;由此过程实现主设备与从设备进行信源的加密与解密。
4.根据权利要求3所述的可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于:S3中,在主设备与从设备之间进行传输的数据包的格式为:
|----目标地址---|----本机地址---|---数据包内容---|--信道估计部分1---|---CRC校验---|---信道估计部分2---|;
其中,主设备地址默认为0,从设备地址从1开始;目标地址为16位二进制,本机地址为16位二进制;数据包内容为1000位二进制;信道估计部分1为128位二进制;CRC校验为10位二进制,信道估计部分2为128位二进制。
5.根据权利要求4所述的可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于,S4中,采用PRBS码对信道进行动态估计,使主设备与从设备在通讯过程中动态地获得了一对一的信道,实现动态地址的通讯的方法具体为:
S5.1,将位PRBS伪随机二进制码发送到总线中,PRBS码流方差二阶矩不小于Cavg,PRBS码的平均值一阶矩误差的绝对值不小于Mavg;PRBS码的三阶矩绝对值不小于Ravg为自然数;Cavg、Mavg和Ravg均为预设的参数;
S5.2,接收到位PRBS的从设备进行计算,得到接收到的和riavg的值;其中i为从设备的序号;c的含义为第i个从设备计算得到的码流方差,m的含义为第i个从设备计算得到的实际接收到的码流的平均值,r的含义为第i个从设备计算得到的实际接收到的码流的三阶矩;
得到位PRBS的从设备动态地将从设备自身的的值进行更新;
S5.3,从设备使用其接收到的信道估计部分1和信道估计部分2的码流对主设备进行回复,实现动态地址的通讯。
6.根据权利要求5所述的可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于,
S5.2,接收到位PRBS的从设备进行计算,计算的方法为:
通过从设备回复给主设备原始序列和经过信道恶化两次后的恶化系数,推断出恶化两次后的统计特性;
假设每次统计特性的恶化都是一个固定的线性的百分比;PRBS码流方差变为x倍,收到码流的平均值误差变为y倍,x、y均为实数;
主设备收到从设备第i次回复的信道估计部分1或信道估计部分2后,重新计算统计特性Cavg new iMavg new iRavg new i;获得恶化系数CDFi的方法为:
C DFi = C avg new C avg ;
M DFi = C avg new C avg ;
R DFi = R avg new R avg ;
Cavg指预设的方差,Mavg指预设的平均值误差,Ravg指预设的三阶矩绝对值;CDFi指的是第i个从设备计算到的Cavg参数的恶化系数。
7.根据权利要求6所述的可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于,S4之后,若检测到新设备中途插入信号,则,假设当前负载侦测线充电电压为电源电压VDD,新设备前负载侦测线上总电荷为VDD×Cslave×N,N为当前从设备数量,加入新设备后,重新分配负载侦测线上电荷;负载侦测线电压跌落至:
V line = V DD × C slave × N ( N + 1 ) × C slave ;
N为既有设备数量,N+1中的+1指的是新接入的设备;VDD是电源电压;Vline指的就是负载线接入N+1个设备后的新的电压;
产生的相对电压变化ΔV,得到ΔV的方法为:
在主设备侦测到负载侦测线上电压变化后,返回步骤S1。
8.根据权利要求6所述的可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于,S4之后,若检测到无法收取从设备回复的数据包或主设备收到的数据包长度不足时,则判定为从设备中途取出,终止当前通讯并返回步骤S1。
9.根据权利要求6所述的可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于,主设备与从设备根据信道估计部分1和信道估计部分2进行冲突处理;冲突处理的方法具体为:
S9.1,在主设备与从设备之间取十次信道恶化系数的平均值作为正常状态参考值;并将当前信道状态与正常状态参考值进行比较;
S9.11,若当前信道状态与正常状态参考值相比,变化率大于20%/次时,则判定为信道发生异常干扰;
S9.11.1,若当前信道状态与正常状态参考值相比,在变化率大于20%/次时且10次内变化率恢复到正负20%/次范围内时,则判定为信道因环境因素导致的偶发异常干扰;
S9.11.2,若当前信道状态与正常状态参考值相比,在变化率大于20%/次时且大于10次变化率未恢复到正负20%/次范围内时,则判定为发生了不可逆的更改;
S9.12,若当前信道状态与正常状态参考值相比,变化率小于20%/次时,则判定为信道正常;
S9.2,根据信道干扰情况进行冲突处理;
S9.21,当信道发生偶发异常干扰时,则返回S1重新建立连接;
S9.22,当信道发生不可逆的更改时,则停止数据包的传送,并逐比特的接收总线数据;
若在预设定时间Tsafe内发现额外的控制指令出现时,则认为发生了异常侵入,则提高电源电压,对从设备强行发送“擦除”指令;
若在预设定时间内未发现额外的控制指令出现时,则返回S1重新建立连接。
10.根据权利要求9所述的可自动识别扩展设备数量、加密的动态地址通讯方法,其特征在于,对从设备强行发送“擦除”指令时还判定总线的结构类型;
若总线的结构类型为上拉型总线结构时,则“擦除”指令全部为1,保持1000ms作为擦除指令;
若总线的结构类型为下拉型总线结构时,则“擦除”指令全部为0,保持1000ms作为擦除指令。
CN201510254740.2A 2015-05-18 2015-05-18 一种可自动识别扩展设备数量、加密的动态地址通讯方法 Active CN104993992B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510254740.2A CN104993992B (zh) 2015-05-18 2015-05-18 一种可自动识别扩展设备数量、加密的动态地址通讯方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510254740.2A CN104993992B (zh) 2015-05-18 2015-05-18 一种可自动识别扩展设备数量、加密的动态地址通讯方法

Publications (2)

Publication Number Publication Date
CN104993992A true CN104993992A (zh) 2015-10-21
CN104993992B CN104993992B (zh) 2018-04-24

Family

ID=54305748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510254740.2A Active CN104993992B (zh) 2015-05-18 2015-05-18 一种可自动识别扩展设备数量、加密的动态地址通讯方法

Country Status (1)

Country Link
CN (1) CN104993992B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566345A (zh) * 2017-08-07 2018-01-09 中译语通科技(青岛)有限公司 一种序列加密的语音安全传输方法
CN109286546A (zh) * 2018-11-20 2019-01-29 成都信息工程大学 一种多点接入式智能互联设备及互联通信方法
CN109992547A (zh) * 2017-12-29 2019-07-09 深圳市优必选科技有限公司 主从设备地址分配系统及方法
CN110120989A (zh) * 2019-04-19 2019-08-13 珠海格力电器股份有限公司 一种实现设备间自动分配匹配地址的方法及系统
CN110519412A (zh) * 2019-09-09 2019-11-29 新华三信息安全技术有限公司 一种物联网模块上线方法及装置
CN110855538A (zh) * 2019-11-13 2020-02-28 深圳市搜电科技发展有限公司 一种基于总线通信系统的从机地址识别方法、总线通信系统及充电宝租借系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040228329A1 (en) * 2003-01-31 2004-11-18 Phoenix Contact Gmbh & Co. Kg Method and apparatus for monitoring safe transmission of data packets
CN101206625A (zh) * 2006-12-22 2008-06-25 普天信息技术研究院 一种数据处理主控设备、从设备、系统及方法
CN101454783A (zh) * 2006-06-27 2009-06-10 英特尔公司 用于芯片上系统器件中数据通路安全的系统和技术
CN101647234A (zh) * 2007-04-05 2010-02-10 菲尼克斯电气公司 用于安全的周期性传输待传输的处理数据的方法及系统
CN102063592A (zh) * 2011-01-07 2011-05-18 北京工业大学 一种可信平台及其对硬件设备的控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040228329A1 (en) * 2003-01-31 2004-11-18 Phoenix Contact Gmbh & Co. Kg Method and apparatus for monitoring safe transmission of data packets
CN101454783A (zh) * 2006-06-27 2009-06-10 英特尔公司 用于芯片上系统器件中数据通路安全的系统和技术
CN101206625A (zh) * 2006-12-22 2008-06-25 普天信息技术研究院 一种数据处理主控设备、从设备、系统及方法
CN101647234A (zh) * 2007-04-05 2010-02-10 菲尼克斯电气公司 用于安全的周期性传输待传输的处理数据的方法及系统
US20100131686A1 (en) * 2007-04-05 2010-05-27 Phoenix Contact Gmbh & Co. Kg Method and System for Secure Transmission of Process Data to be Transmitted Cyclically
CN102063592A (zh) * 2011-01-07 2011-05-18 北京工业大学 一种可信平台及其对硬件设备的控制方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566345A (zh) * 2017-08-07 2018-01-09 中译语通科技(青岛)有限公司 一种序列加密的语音安全传输方法
CN109992547A (zh) * 2017-12-29 2019-07-09 深圳市优必选科技有限公司 主从设备地址分配系统及方法
CN109992547B (zh) * 2017-12-29 2021-04-20 深圳市优必选科技有限公司 主从设备地址分配系统及方法
CN109286546A (zh) * 2018-11-20 2019-01-29 成都信息工程大学 一种多点接入式智能互联设备及互联通信方法
CN109286546B (zh) * 2018-11-20 2023-08-29 深圳市卓越信息技术有限公司 一种多点接入式智能互联设备及互联通信方法
CN110120989A (zh) * 2019-04-19 2019-08-13 珠海格力电器股份有限公司 一种实现设备间自动分配匹配地址的方法及系统
CN110120989B (zh) * 2019-04-19 2020-05-22 珠海格力电器股份有限公司 一种实现设备间自动分配匹配地址的方法及系统
CN110519412A (zh) * 2019-09-09 2019-11-29 新华三信息安全技术有限公司 一种物联网模块上线方法及装置
CN110855538A (zh) * 2019-11-13 2020-02-28 深圳市搜电科技发展有限公司 一种基于总线通信系统的从机地址识别方法、总线通信系统及充电宝租借系统
CN110855538B (zh) * 2019-11-13 2022-04-15 深圳竹芒科技有限公司 一种从机地址识别方法、总线通信系统及充电宝租借系统

Also Published As

Publication number Publication date
CN104993992B (zh) 2018-04-24

Similar Documents

Publication Publication Date Title
CN104993992A (zh) 一种可自动识别扩展设备数量、加密的动态地址通讯方法
Ueda et al. Security authentication system for in-vehicle network
KR102595961B1 (ko) 계측 제어기 통신망을 통한 키 합의 방식에 대한 타이밍 기반 공격들을 완화시키기 위한 방법들
RU2685982C2 (ru) Способ генерирования секретного криптографического ключа в сети
CN103529823B (zh) 一种用于汽车诊断系统的安全访问控制方法
CN102007787B (zh) 用于安全可信计时技术的方法和装置
US10728037B2 (en) Method for authenticating a field device of automation technology
CN101160778A (zh) 提供根密钥
EP2974220A2 (en) Proof of presence via tag interactions
CN102724040A (zh) 检测设备构件违背真实性的方法、控制装置和系统
CN112866998B (zh) 基于可信计算的5g切片配置数据安全保护方法
Ivanov et al. Attack-resilient sensor fusion
CN106465119A (zh) 用于安全地访问现场设备的方法
CN106465044A (zh) 以改进的设备标识和信令链路安全性进行的无线电力传输
Kisner et al. Cybersecurity through real-time distributed control systems
CN103888439B (zh) 安全主动网络
CN109490675A (zh) 预警方法、电子设备、以及测试系统
CN110572296A (zh) 一种物联网终端设备通信协议一致性安全检测方法
CN112422223B (zh) 基于tcp/ip的对时装置、对时方法及时标监测系统
CN112905994B (zh) 一种远程漏洞补丁程序防护方法及系统
Farooq et al. Impact of cyber‐attack on coordinated voltage control in low voltage grids
Genge et al. Cryptographic key distribution protocol with trusted platform module for securing in-vehicle communications
Fuhr Wireless sensor networks for the monitoring and control of nuclear power plants
RU2491747C1 (ru) Защищенная от манипулирования передача данных между автоматизированными приборами
Silva et al. Resilience evaluation of cyber risks in industrial internet of things

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant