CN112953919B - 一种数据采集方法及系统 - Google Patents

一种数据采集方法及系统 Download PDF

Info

Publication number
CN112953919B
CN112953919B CN202110130346.3A CN202110130346A CN112953919B CN 112953919 B CN112953919 B CN 112953919B CN 202110130346 A CN202110130346 A CN 202110130346A CN 112953919 B CN112953919 B CN 112953919B
Authority
CN
China
Prior art keywords
data
concentrator
count value
request
collector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110130346.3A
Other languages
English (en)
Other versions
CN112953919A (zh
Inventor
吕钢
张震
孙世为
胡凤龙
张航源
张然
李晓范
王品琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cnnc Everclean Co ltd
Original Assignee
Cnnc Everclean Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cnnc Everclean Co ltd filed Critical Cnnc Everclean Co ltd
Priority to CN202110130346.3A priority Critical patent/CN112953919B/zh
Publication of CN112953919A publication Critical patent/CN112953919A/zh
Application granted granted Critical
Publication of CN112953919B publication Critical patent/CN112953919B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种数据采集方法及系统,包括集中器发送数据请求至采集器;采集器接收所述数据请求,更新应答计数值N,使N=N+1,判断应答计数值N和请求计数值M是否相等,如果相等发送数据应答;所述集中器接收所述数据应答,根据所述数据应答更新所述请求计数值M,使M=N+1。本申请能够在数据采集传输过程中,根据应答计数值N以及请求计数值M判断数据传输网络是否故障或是否有外界信号劫持,并且保证数据完整传输。

Description

一种数据采集方法及系统
技术领域
本申请涉及数据采集技术的领域,尤其是涉及一种数据采集方法及系统。
背景技术
在目前数据采集或通信领域中,经常需要进行两个节点之间的数据传输,在一些要求数据安全性较高的数据传输过程中,对于数据传输的保护通常采用向数据添加密钥的方式来提高数据的安全性,以防止外界伪造数据请求,劫持采集数据。另外为了防止数据传输过程中有数据丢失,通常会采用向数据添加数据戳的方式,根据数据戳判断数据是否丢失。
上述方法中,若对数据添加的密钥过多,会显著提高计算复杂度,延长加密和解密过程的时间,使数据传输过程产生较大延迟,并且若有外界信号劫持数据时,不能做出相应的判断来进行及时预警,尤其是在一些重要数据传输的过程中,如放射性物品货包的实时信息,信号被劫持或者有丢包情况导致对货包的监控中断时,可能会产生较大危害。
发明内容
为了在数据采集过程中防止外界信号攻击劫持数据,对通信链路故障情况进行判断,本申请提供了一种数据采集方法及系统。
第一方面,本申请提供一种数据采集方法,包括:
集中器发送数据请求;其中,所述数据请求包括请求计数值M;
采集器接收所述数据请求,更新应答计数值N,使N=N+1,判断应答计数值N和请求计数值M是否相等,如果相等发送数据应答;其中,所述数据应答包括第一数据和应答计数值N;
所述集中器接收所述数据应答,根据所述数据应答更新所述请求计数值M,使M=N+1。
通过采用上述技术方案,通过判断应答计数值N和请求计数值M是否相等来决定是否做出数据应答,只有当判断结果相等时,采集器才会发送数据应答;若有外界信号劫持数据应答或由于通信链路故障而导致集中器未接收到数据应答时,应答计数值N与请求计数值M不相等,采集器不会发送数据应答,并且可由此判断有外界信号劫持数据应答或通信链路故障;若有外界信号伪造数据请求,外界信号不能同时获知请求计数值M的数值以及相应的更新方式,集中器再次将请求计数值M发送给采集器后,采集器判断请求计数值M不等于应答计数值N,发送预警,防止外界信号攻击继续劫持数据应答,有效地提高数据安全性。
进一步的,该数据采集方法还包括:
所述集中器上电,发送通信请求;其中,所述通信请求包括所述集中器的位置信息和类型;
服务器根据接收的所述通信请求发送对应采集器的ID和私钥,其中,所述采集器的ID和私钥通过预置公钥加密;
所述集中器解密接收的所述采集器的ID和私钥,并根据所述采集器的ID向对应的采集器发送利用预置公钥加密的所述私钥;
所述采集器解密接收的所述私钥,并发送私钥应答,其中,所述私钥应答通过所述私钥加密。
通过采用上述技术方案,在每次任务中,服务器随机产生私钥,并将通过公钥加密的私钥发送给集中器,再由集中器将通过公钥加密的私钥发送至采集器,在集中器确定采集器能够使用私钥进行数据传输后,集中器和采集器之间通过私钥加密的数据请求和数据应答进行数据传输,由公钥和私钥混合加密机制对数据传输过程进行加密,有效提高数据传输的安全性。
进一步的,该数据采集方法在所述根据所述采集器的ID向对应的采集器发送利用预置公钥加密的所述私钥之前,还包括:
所述集中器根据所述采集器的ID向对应采集器发送利用预置公钥加密的握手请求,其中,所述握手请求包括集中器时钟;
所述采集器解密接收的所述握手请求,根据所述集中器时钟更新本地时钟,并发送利用公钥加密的握手应答,其中,所述握手应答包括时间戳。
通过采用上述技术方案,集中器通过握手请求和采集器的握手应答,与采集器建立连接,并且采集器可通过接收到的集中器时钟对自身本地时钟进行更新,采集器发送握手应答时,集中器可通过时间戳判断该采集器发送握手应答的时间,并由此确定与该采集器的连接状态。
进一步的,该数据采集方法还包括:
所述集中器存储所述第一数据,并将经过私钥加密后的所述第一数据发送至所述服务器。
通过采用上述技术方案,集中器接收到第一数据后,将其存储防止数据丢失,同时将第一数据实时发送给服务器,由服务器对数据进行存储以及分析等。
进一步的,该数据采集方法还包括:
如果应答计数值N和请求计数值M不相等,更新故障计数值K;
判断所述新故障计数值是否大于预设故障次数,如果大于预设故障次数,发送预警,并初始化故障计数值K、应答计数值N和请求计数值M;如果不大于预设故障次数发送数据应答。
通过采用上述技术方案,设置故障计数值K和预设故障次数,当故障计数值K大于预设故障次数时才会发送预警,防止由于某时刻通信链路波动或其他原因导致服务器暂时未能正确接收第一数据,使请求计数值M出现错误而导致数据采集过程停止,在保证能够判断出是否有外界信号劫持或通信链路故障的前提下,提高数据采集系统的整体容错率。
进一步的,所述第一数据包括若干数据包,每个所述数据包均包含数据戳,所述服务器根据所述数据戳判断所述第一数据是否完全接收到;
若所述数据戳连续,所述第一数据完全接收到,所述服务器按照所述数据戳顺序存储所述第一数据;
若所述数据戳不连续,所述第一数据未完全接收到,所述服务器向所述集中器发送重发信息,所述集中器接收到所述重发信息时,将该所述第一数据发送至所述服务器。
通过采用上述技术方案,服务器根据数据戳判断第一数据是否接收到,并且在没有完全接收到第一数据时,要求集中器将该第一数据再次发送,保证第一数据能够完全传输至服务器,防止有第一数据丢包情况的产生。
进一步的,该数据采集方法还包括:所述服务器接收所述第一数据,向所述集中器发送成功信息;其中,所述成功信息用于所述集中器判断是否为发送的所述第一数据添加已发送标识;
若所述集中器接收到所述成功信息,所述集中器为存储的所述第一数据添加已发送标识;
若所述集中器在预设时间内未接收到所述成功信息,所述集中器重新发送无已发送标识的所述第一数据。
通过采用上述技术方案,集中器可根据是否接收到成功标识判断第一数据是否成功发送至服务器,并且若判断为处理器未成功接收第一数据,将会把服务器未能够成功接收的第一数据重新发送,保证服务器接收到的第一数据的完整性。
第二方面,本申请提供一种数据采集系统,包括:
集中器,用于发送所述数据请求,接收所述数据应答,并且根据所述数据应答更新所述请求计数值M,使M=N+1;
采集器,用于接收所述数据请求,根据所述数据请求更新所述应答计数值N,使N=N+1,并在所述应答计数值N和请求计数值M相等时发送所述数据应答。
进一步的,还包括:
服务器,用于产生所述私钥,并在接收到所述通信请求时发送所述私钥和所述采集器的ID。
通过采用上述技术方案,使用采集器采集需要进行监控等的数据,并且将数据发送至集中器,由集中器接收后发送至服务器,服务器可对数据进行存储和分析判断等其他工作;由采集器根据应答计数值N和请求计数值M进行判断,判断是否有外界信号攻击或者有数据丢包的情况发生;并且服务器产生私钥,经过集中器将私钥发送至采集器,使三者之间的数据传输经过公钥和私钥两种加密方式,提高数据传输的安全性。
综上所述,本申请包括以下至少一种有益技术效果:
1.采集器根据请求计数值M和应答计数值N判断是否应该发送数据应答,只有当请求计数值M和应答计数值N相等时,采集器才发送数据应答,集中器收到数据应答表明通信链路正常,并且无外界信号攻击;若有外界信号攻击伪造数据请求,伪造数据请求无法获知此时的请求计数值M,采集器收到伪造数据请求时,判断M不等于N,说明有异常情况发生,更新故障计数值K,若K超过预设故障次数,采集器发送预警并停止数据采集过程,提示有异常情况发生,防止数据泄露;
2.采集器、集中器和服务器之间的数据采集过程采用公钥和私钥的混合加密机制,由服务器在每次任务中随机生成私钥,并且将私钥通过公钥加密后再发送至集中器和采集器,在采集器和集中器发送数据时使用私钥进行加密,有效提高数据采集过程的安全性;
3.通过计数戳和成功信息的配置,在集中器或服务器未能够完全接收第一数据时,能够判断出未接收情况,再次对第一数据进行接收,保证数据采集的完整性。
附图说明
图1是本申请实施例一提供的一种数据采集方法的流程图;
图2是本申请实施例二提供的一种数据采集方法的流程图;
图3是本申请实施例三中私钥分配方法的流程图;
图4是本申请实施例提供的一种数据采集系统的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图1-4及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请实施例公开一种数据采集方法,包括:
集中器发送数据请求;其中,所述数据请求包括请求计数值M;
采集器接收所述数据请求,更新应答计数值N,使N=N+1,判断应答计数值N和请求计数值M是否相等,如果相等发送数据应答;其中,所述数据应答包括第一数据和应答计数值N;
所述集中器接收所述数据应答,根据所述数据应答更新所述请求计数值M,使M=N+1。
实施例一
参照图1,作为数据采集方法的一种实施方式,本实施例公开的一种数据采集方法包括:
步骤S100,集中器发送数据请求;其中,数据请求包括但不限于请求计数值M。在本实施例中,请求计数值M等于应答计数值N加1,集中器每次上电时,请求计数值M进行初始化,其初始值为1。
步骤S200,采集器接收数据请求,更新应答计数值N,使N=N+1,并判断应答计数值N和请求计数值M是否相等;如果相等,执行步骤S300;否则,执行步骤S400。
应答计数值N设置在采集器内,在采集器每次接收到数据请求时,均会进行应答计数值N的更新,使应答计数值N的数值加一,另外,采集器每次上电时,应答计数值N进行初始化,其初始值为0。
步骤S300,采集器发送数据应答,执行步骤S500;其中,数据应答包括第一数据和应答计数值N,第一数据为采集器收集到的被检测设备相关数据,例如在放射性物品运输监控的过程中,第一数据为放射性物品货包的温度、湿度、辐射强度、加速度等的状态数据,并根据这些状态数据对放射性物品货包进行监控。
步骤S400,采集器发送预警,并停止发送数据应答。此种情况下,应答计数值N和请求计数值M不相等,说明某一时刻集中器未能接收到来自采集器的数据应答,发送预警对可能存在的外界信号攻击或通信线路故障情况发出提示。
步骤S500,集中器接收数据应答,根据数据应答更新请求计数值M,使M=N+1。
数据应答包括第一数据和应答计数值N,其中第一数据为采集器收集到的数据。请求计数值M更新后,集中器发送数据应答,采集器接收到新的请求计数值M后更新应答计数值N并且将请求计数值M和应答计数值N进行对比判断,完成数据采集的循环流程。请求计数值M和应答计数值N的范围是65535,当请求计数值M和应答计数值N达到范围内最大值时,恢复初始值。
在本申请实施例中,采集器通过对来自集中器的请求计数值M和自身的应答计数值N进行对比,仅当请求计数值M与应答计数值N相等时,说明没有外界信号攻击,且通信链路正常,采集器才向集中器发送数据应答;若集中器未接收到来自采集器的数据应答,集中器再次向采集器发送数据请求时,采集器判断应答计数值N和请求计数值M不等,说明此时通讯链路出现故障或有外界信号攻击情况的发生,采集器发送预警,并且停止发送数据应答,能够防止外界信号攻击继续劫持数据。
实施例二
参照图2,步骤S400,采集器发送预警,并停止发送数据应答包括:
步骤S410,采集器更新故障计数值K,使K=K+1。故障计数值K设置在采集器内,由采集器进行更新,采集器每次上电时,故障计数值K进行初始化,其初始值为0。
步骤S420,判断故障计数值K是否大于预设故障次数;若是,执行步骤S430;若否,执行步骤S500。
步骤S430,采集器发送预警,并停止发送数据应答。
预设故障次数设置在采集器内,并且可以依据不同的安全要求进行手动设置,当故障计数值K大于预设故障次数时,采集器发送预警,提示数据通信链路故障或可能遭到外界信号攻击,停止数据采集过程,并且将故障计数值K、应答计数值N和请求计数值M均恢复初始值;当故障计数值K不大于预设故障次数时,采集器继续向集中器发送数据应答,进行数据采集过程。
在本实施例中,通过对故障计数值K进行判断,能够防止由于某时刻信号强度较低或环境影响导致数据采集过程偶然中断,在减小环境因素等对于数据采集过程的干扰的同时,又能够及时判断是否有数据传输通信链路故障或有外界信号攻击情况的发生。
实施例三
参照图3,在步骤S100,集中器发送数据请求之前,还包括:
步骤S110, 集中器上电,发送通信请求。
其中,通信请求包括集中器的位置信息和类型。集中器的位置信息和类型在每次采集任务之前进行手动配置。例如在对放射性物品运输监控的过程中,集中器的位置信息为集中器的具体安装位置,集中器的种类决定了该集中器需要完成的工作,在每次运输任务之前,需要由相关工作人员对每个集中器进行配置,位置信息为安装在第一运输工具的集中器的种类为第一集中器,在放射性物品货包运往中转站过程中与放射性物品货包上安装的采集器进行连接;位置信息为安装在中转站的集中器的种类为第二集中器,在放射性物品货包转入和转出中转站的过程中与货包上安装的采集器进行连接;位置信息为安装在第二运输工具的集中器的种类为第三集中器,在放射性物品货包运出中转站后与货包上安装的采集器进行连接。
步骤S120,服务器根据接收的通信请求发送对应采集器的ID和私钥;其中,采集器的ID和私钥经过预置公钥进行加密。
服务器、集中器和采集器均包括预置公钥,并且预置公钥均相同。在每次任务中,私钥由服务器随机生成,并且在同一次任务中,私钥保持不变。每个采集器均设置有一个独立的ID,且不同采集器的ID不同,服务器判断需要与集中器建立连接的采集器后,将对应采集器的ID发送至集中器。
步骤S130,集中器解密接收的采集器的ID和私钥,并根据采集器的ID向对应的采集器发送利用预置公钥加密的私钥。集中器根据接收到的采集器ID与相应的采集器建立连接,并将私钥通过预置公钥加密后,再将私钥发送至与其建立连接的采集器。
步骤S140,采集器解密接收的私钥,并发送私钥应答,其中,私钥应答通过私钥加密。
采集器向集中器发送经过私钥加密的私钥应答,集中器接收到私钥应答时判定集中器已经完成与自身的连接,并且可以通过私钥对数据传输进行加密。此后,集中器发送数据请求时,数据请求通过私钥进行加密,采集器接收到数据请求并使用私钥解密后,向集中器发送通过私钥加密的数据应答,提高数据传输的安全性。
集中器接收到来自采集器的数据应答并使用私钥解密后,将第一数据进行存储,并且将经过私钥加密的第一数据发送至服务器,服务器解密第一数据后,根据接收到的第一数据进行后续操作。例如在放射性物品运输监控过程中,服务器根据第一数据中放射性物品货包的温度、湿度、辐射强度、加速度等信息,判断各项设置是否超出预设范围,若超过预设范围则发送预警信息,提示对应指标异常。
集中器向服务器发送第一数据时,将该第一数据分为若干个数据包,每个数据包均包含一个数据戳,且这些数据包上的数据戳均连续。服务器接收到该第一数据的各个数据包时,根据数据戳是否连续判断该第一数据是否完全接收,其判断逻辑为:
若接收到数据包上的数据戳连续,说明该第一数据完全接收,服务器将该第一数据按照数据戳顺序保存;
若接收到数据包上的数据戳不连续,说明该第一数据未完全接收,有部分数据包未接收到,服务器向集中器发送重发信息,当集中器接收到重发信息时,集中器将该第一数据的各个数据包重新发送至服务器。
在本申请的另一实施例中,服务器接收到来自集中器的第一数据后,会向对应的集中器发送成功信息。若集中器接收到成功信息,说明第一数据已经成功发送至服务器,集中器为成功发送的第一数据添加已发送标识。若集中器在预设时间内未接收到成功信息,说明服务器未能成功接收第一数据,集中器将此不含有已发送标识的第一数据重新向处理器发送。
集中器可同时与多个采集器建立连接,并且接收到来自不同采集器的数据应答时,通过相应的采集器ID进行区分存储,有效减少集中器的设置数量,减少成本。并且在一次任务中,服务器发送给不同集中器的私钥均相同,集中器发送给多个采集器的私钥均相同,保证采集器与集中器、集中器与服务器之间的数据传输正常进行。
在本申请实施例中,每次任务中由服务器随机产生私钥,私钥仅用于单次任务,并且服务器向集中器、集中器向采集器发送通过预置公钥加密的私钥。在采集器将经过私钥加密的私钥应答返回到集中器后,集中器确定该采集器收到并能够使用私钥,集中器向采集器发送经过私钥加密的数据请求,采集器反馈经过私钥加密的数据应答,并且从集中器发送到处理器的第一数据也经过私钥加密,通过公钥和私钥两种加密方式对数据采集过程提供安全保障,并且私钥在每次任务中由服务器随机产生,有效地提高数据采集过程的安全性。
步骤S130中,在集中器解密接收的采集器的ID和私钥之后,根据采集器的ID向对应的采集器发送利用预置公钥加密的私钥之前,还包括:
步骤S131,集中器根据采集器的ID向对应采集器发送利用预置公钥加密的握手请求;其中,握手请求包括集中器时钟。
步骤S132,采集器解密接收的握手请求,根据集中器时钟更新本地时钟,并发送利用公钥加密的握手应答;其中,握手应答包括时间戳。
集中器通过握手请求与对应采集器建立连接,并且采集器根据接收到的握手请求中的集中器时钟更新本地时钟,保证采集器与集中器之间无时间差,采集器向集中器反馈握手应答,二者建立连接,握手应答中包括时间戳,集中器可根据时间戳确定握手应答的反馈时间以及采集器与集中器建立连接的时间。
本申请实施例还公开一种数据采集系统。参照图4,该数据采集系统包括采集器10、集中器20和服务器30。
采集器10,用于在收到握手请求或数据请求后,向对应集中器20反馈握手应答或数据应答;在接收到数据应答后更新应答计数值N,根据应答计数值N与请求计数值M对进行判断,当应答计数值N与请求计数值M相等时,将第一数据发送给集中器20。
集中器20,用于从服务器30获取对应采集器10的ID和私钥,与对应采集器10建立连接并将私钥下发至对应采集器10,获取采集器10的第一数据并发送至服务器30。
服务器30,用于产生私钥并在接收到通信请求时将私钥和采集器10的ID等发送至集中器20。
在本申请的另一实施例中,服务器30也用于在接收到来自集中器20的第一数据的各个数据包后,判断各个数据包上的数据戳是否连续,并且在数据戳不连续时,向集中器20发送重发信息。
在本申请的另一实施例中,服务器30也用于在接收到来自集中器20的第一数据后向对应集中器20发送成功信息;集中器20在预设时间内未接收到成功信息,则向发送的标记添加未成功标识。
本申请实施例中,通过采集器对需要进行监控或获取的数据进行采集,通过集中器对多处采集器的信息进行汇总并发送至服务器,由于采用预置公钥和私钥混合加密机制对传输数据进行加密,并且在每次任务中,私钥由集中器随机产生,并且在单次任务中私钥不变,安全性较高,并且同一集中器可以同时完成对多个采集器的连接,减少集中器的设置数量,有效降低设置成本。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,本说明书(包括摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。

Claims (9)

1.一种数据采集方法,其特征在于,包括:
集中器发送数据请求;其中,所述数据请求包括请求计数值M;请求计数值M初始值为1;
采集器接收所述数据请求,更新应答计数值N,使N=N+1,判断应答计数值N和请求计数值M是否相等,如果相等发送数据应答,如果不相等发送预警,并停止发送数据应答;其中,所述数据应答包括第一数据和应答计数值N;应答计数值N初始值为0;
所述集中器接收所述数据应答,根据所述数据应答更新所述请求计数值M,使M=N+1。
2.根据权利要求1所述的一种数据采集方法,其特征在于,还包括:
所述集中器上电,发送通信请求;其中,所述通信请求包括所述集中器的位置信息和类型;
服务器根据接收的所述通信请求发送对应采集器的ID和私钥,其中,所述采集器的ID和私钥通过预置公钥加密;
所述集中器解密接收的所述采集器的ID和私钥,并根据所述采集器的ID向对应的采集器发送利用预置公钥加密的所述私钥;
所述采集器解密接收的所述私钥,并发送私钥应答,其中,所述私钥应答通过所述私钥加密。
3.根据权利要求2所述的一种数据采集方法,其特征在于,在所述根据所述采集器的ID向对应的采集器发送利用预置公钥加密的所述私钥之前,还包括:
所述集中器根据所述采集器的ID向对应采集器发送利用所述预置公钥加密的握手请求,其中,所述握手请求包括集中器时钟;
所述采集器解密接收的所述握手请求,根据所述集中器时钟更新本地时钟,并发送利用所述预置公钥加密的握手应答,其中,所述握手应答包括时间戳。
4.根据权利要求2所述的一种数据采集方法,其特征在于,还包括:
所述集中器存储所述第一数据,并将经过所述预置私钥加密后的所述第一数据发送至所述服务器。
5.根据权利要求1所述的一种数据采集方法,其特征在于,还包括:
如果应答计数值N和请求计数值M不相等,更新故障计数值K;
判断所述新故障计数值是否大于预设故障次数,如果大于预设故障次数,发送预警,并初始化故障计数值K、应答计数值N和请求计数值M;如果不大于预设故障次数发送数据应答。
6.根据权利要求4所述的一种数据采集方法,其特征在于:
所述第一数据包括若干个数据包,每个所述数据包均包含数据戳,所述服务器根据所述数据戳判断所述第一数据是否完全接收到;
若所述数据戳连续,所述第一数据完全接收到,所述服务器按照所述数据戳顺序存储所述第一数据;
若所述数据戳不连续,所述第一数据未完全接收到,所述服务器向所述集中器发送重发信息,所述集中器接收到所述重发信息时,将该所述第一数据发送至所述服务器。
7.根据权利要求4所述的一种数据采集方法,其特征在于,还包括:所述服务器接收所述第一数据,向所述集中器发送成功信息;其中,所述成功信息用于所述集中器判断是否为发送的所述第一数据添加已发送标识;
若所述集中器接收到所述成功信息,所述集中器为存储的所述第一数据添加已发送标识;
若所述集中器在预设时间内未接收到所述成功信息,所述集中器重新发送无已发送标识的所述第一数据。
8.一种数据采集系统,其特征在于,包括:
集中器,用于发送所述数据请求,接收所述数据应答,并在接收到所述数据应答后根据所述数据应答更新所述请求计数值M,使M=N+1;请求计数值M初始值为1;
采集器,用于接收所述数据请求,根据所述数据请求更新所述应答计数值N,使N=N+1,并在所述应答计数值N和请求计数值M相等时发送所述数据应答,如果不相等发送预警,并停止发送数据应答;应答计数值N初始值为0。
9.根据权利要求8所述的一种数据采集系统,其特征在于,还包括:
服务器,用于产生所述私钥,并在接收到所述通信请求时发送所述私钥和所述采集器的ID。
CN202110130346.3A 2021-01-29 2021-01-29 一种数据采集方法及系统 Active CN112953919B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110130346.3A CN112953919B (zh) 2021-01-29 2021-01-29 一种数据采集方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110130346.3A CN112953919B (zh) 2021-01-29 2021-01-29 一种数据采集方法及系统

Publications (2)

Publication Number Publication Date
CN112953919A CN112953919A (zh) 2021-06-11
CN112953919B true CN112953919B (zh) 2023-04-11

Family

ID=76240184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110130346.3A Active CN112953919B (zh) 2021-01-29 2021-01-29 一种数据采集方法及系统

Country Status (1)

Country Link
CN (1) CN112953919B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007083612A1 (ja) * 2006-01-18 2007-07-26 Osaka University 通信方法、通信システム、応答要求装置、応答装置及びコンピュータプログラム
CN106411659A (zh) * 2016-11-29 2017-02-15 福建中金在线信息科技有限公司 一种业务数据监测方法及装置
WO2017049647A1 (zh) * 2015-09-25 2017-03-30 华为技术有限公司 一种数据发送方法、数据接收方法和相关设备
CN108600231A (zh) * 2018-04-27 2018-09-28 广东复安科技发展有限公司 一种基于同步技术的网络安全传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007083612A1 (ja) * 2006-01-18 2007-07-26 Osaka University 通信方法、通信システム、応答要求装置、応答装置及びコンピュータプログラム
WO2017049647A1 (zh) * 2015-09-25 2017-03-30 华为技术有限公司 一种数据发送方法、数据接收方法和相关设备
CN106411659A (zh) * 2016-11-29 2017-02-15 福建中金在线信息科技有限公司 一种业务数据监测方法及装置
CN108600231A (zh) * 2018-04-27 2018-09-28 广东复安科技发展有限公司 一种基于同步技术的网络安全传输方法

Also Published As

Publication number Publication date
CN112953919A (zh) 2021-06-11

Similar Documents

Publication Publication Date Title
EP3151462B1 (en) Transmission device, reception device, transmission method, and reception method
CN100369413C (zh) 代理响应设备及用于代理响应设备的方法
US9191379B2 (en) Method and apparatus for authenticating multicast messages
CN101558599B (zh) 客户端设备、邮件系统、程序以及记录介质
US20110078311A1 (en) Network communication device and automatic reconnection method
CN101527729A (zh) 一种ike可靠报文协商的方法、设备及系统
US6289374B1 (en) Message guaranty system
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
CN101064589B (zh) 一种自动重传请求的状态报告方法
CN112953919B (zh) 一种数据采集方法及系统
CN108833380A (zh) 一种系统上下级平台间数据交换的方法
CN105592073B (zh) 密钥更新方法、密钥服务器及组成员设备
US20020019948A1 (en) Method and apparatus for preventing unauthorized intrusions into transmission apparatus maintenance system
CN111190754A (zh) 一种区块链事件通知方法及区块链系统
CN112559201B (zh) 一种客户端与服务端数据互联互通的通信方法
JP2003283489A (ja) パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置
US20200374361A1 (en) Apparatus, system and method for mtc
CN108270613B (zh) 发送消息方法及网络设备
KR101952117B1 (ko) 차량용 캔 통신 방법 및 장치
JP3226023B2 (ja) Snmpのtrap管理方法と装置
Wang et al. Anomaly information detection and fault tolerance control method for CAN-FD bus network
CN113015111B (zh) 基于动态时间戳和国密算法的短报文加密通信方法
JP2019134262A (ja) 電子制御装置
Morris et al. Critical Message Integrity Over A Shared Network
CN115835191A (zh) 一种基于北斗的输电线路监测数据传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant