CN114531378A - 通信方法、电子设备及计算机可读存储介质 - Google Patents

通信方法、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN114531378A
CN114531378A CN202011198292.6A CN202011198292A CN114531378A CN 114531378 A CN114531378 A CN 114531378A CN 202011198292 A CN202011198292 A CN 202011198292A CN 114531378 A CN114531378 A CN 114531378A
Authority
CN
China
Prior art keywords
message
electronic device
communication
electronic equipment
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011198292.6A
Other languages
English (en)
Other versions
CN114531378B (zh
Inventor
张志军
王皓
郭兴民
姚松平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202011198292.6A priority Critical patent/CN114531378B/zh
Priority to PCT/CN2021/116982 priority patent/WO2022089012A1/zh
Publication of CN114531378A publication Critical patent/CN114531378A/zh
Application granted granted Critical
Publication of CN114531378B publication Critical patent/CN114531378B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请适用于通信技术领域,提供了一种通信方法、电子设备及计算机可读存储介质。在本申请提供的通信方法中,第一电子设备对通信链路进行监测,当第一电子设备检测到通信链路发生故障时,第一电子设备控制第一电子设备的Wi‑Fi通信模块进入混杂模式,并通过广播的形式发送第一报文。此时,第一电子设备和局域网中的其他电子设备可以通过广播的形式进行数据交互,维持通信服务,避免通信服务中断。第一电子设备通过上述通信方法规避“路径攻击”时,通过改变Wi‑Fi通信模块的工作模式维持通信服务,不增加额外的成本,解决了当前的“路径攻击”解决方案成本高,不利于推广与应用的问题,具有较强的易用性和实用性。

Description

通信方法、电子设备及计算机可读存储介质
技术领域
本申请属于通信技术领域,尤其涉及一种通信方法、电子设备及计算机可读存储介质。
背景技术
在物联网(Internet-of-Things,IoT)场景中,信息传输的安全性和隐私性非常重要。为此,物联网中的电子设备可以通过签名、加密等方式在物理链路可达的前提下实现可信通信。但是,如果物理链路本身存在缺陷,则电子设备无法实现可信通信。
当前存在一种威胁可信通信的攻击方式,称为“路径攻击”(又称“路径歧视”)。当发生“路径攻击”时,局域网中构成物理链路的关键中间节点不按照协议对数据包进行转发,该中间节点在物理层不转发,且有针对性地丢弃部分或全部来自特定节点的报文,从而实现针对性的拒绝服务(Denial of Service,DoS)攻击。“路径攻击”会导致特定的物联网设备无法对外传输信息,对用户的人身财产安全造成威胁。
对此,当前提出了诸如构建端对端(Peer to Peer,P2P)全互联网络、构建备用路径、引入异构路径等方案,这些方案虽然在一定程度上可以缓解“路径攻击”的威胁,但是这些方案成本高,不利于推广与应用。
发明内容
本申请实施例提供了一种通信方法、电子设备及计算机可读存储介质,可以解决当前的“路径攻击”解决方案成本高,不利于推广与应用的问题。
第一方面,本申请实施例提供了一种通信方法,包括:
第一电子设备对通信链路进行监测;
当所述通信链路发生故障时,所述第一电子设备控制所述第一电子设备的Wi-Fi通信模块进入混杂模式,并通过广播的形式发送第一报文。
需要说明的是,第一电子设备在进入局域网后,可以对与本设备相关的通信链路的链路状态进行监测。
当第一电子设备检测到通信链路发生故障时,第一电子设备与局域网内的其他电子设备的通信服务可能被中断。
因此,第一电子设备可以控制第一电子设备的Wi-Fi通信模块进入混杂模式(又称调试模式)。
当Wi-Fi通信模块进入混杂模式时,第一电子设备的Wi-Fi通信模块可以接收所有经过该Wi-Fi通信模块的报文,不论报文的目的地址是否指向第一电子设备。
通常混杂模式用于对Wi-Fi通信模块进行故障检测或功能测试,但是,在本申请的通信方法中,混杂模式用于维持Wi-Fi通信模块的通信服务。
当第一电子设备控制Wi-Fi通信模块进入混杂模式时,第一电子设备可以通过混杂模式监听到局域网中其他电子设备广播的信息,并且,第一电子设备可以将需要传递的信息封装成第一报文,通过广播的形式发送第一报文。
因此,第一电子设备可以通过Wi-Fi通信模块的混杂模式以及广播机制,与局域网内的其他电子设备进行数据交互,从而维持通信服务,避免通信服务中断。
在第一方面的一种可能的实现方式中,所述第一电子设备对通信链路进行监测,包括:
所述第一电子设备通过心跳互锁机制对通信链路进行监测。
需要说明的是,第一电子设备在对通信链路进行监测时,第一电子设备可以与通信链路对端的电子设备建立心跳互锁机制。
当第一电子设备可以与通信链路对端的电子设备建立心跳互锁机制时,第一电子设备和对端的电子设备可以通过互相发送心跳信息的方式检测通信链路是否发生故障。
当任意一端接收不到心跳信息时,则表示该通信链路遭受攻击,接收不到心跳信息的电子设备将停止维持心跳互锁机制,从而使对端的电子设备也接收不到心跳信息。
因此,在通信链路发生故障时,通信链路两端的电子设备可以通过心跳互锁机制陆续检测到通信链路遭受攻击。
在第一方面的一种可能的实现方式中,所述第一报文为注入报文,所述通过广播的形式发送第一报文,包括:
所述第一电子设备将注入报文注入所述Wi-Fi通信模块的空口,以广播的形式发送所述注入报文。
需要说明的是,上述第一报文可以是注入报文。当第一电子设备在广播注入报文时,可以将注入报文注入Wi-Fi通信模块的空口中,以广播的形式发送注入报文。
第一电子设备将注入报文注入空口进行广播,可以不执行802.11协议规定的载波监听动作以及碰撞检测动作,确保Wi-Fi通信模块可以顺利广播上述注入报文。
在第一方面的一种可能的实现方式中,所述第一报文包括故障报文,所述故障报文中包括所述通信链路的故障信息。
需要说明的是,第一电子设备广播的第一报文可以包括故障报文。
故障报文用于记录通信链路的故障信息。故障信息可以包括故障时间、故障对象、故障类型等信息中的一项或多项。
在第一方面的一种可能的实现方式中,所述第一报文包括业务报文,所述业务报文包括所述第一电子设备的业务信息。
需要说明的是,第一电子设备广播的第一报文还可以包括业务报文。
通常第一电子设备具备特定的业务功能,当第一电子设备执行业务功能时,可能产生需要对外传输的业务信息。
例如,当红外传感器检测到某个区域存在异常的红外信息,可以将该区域的位置信息传递至摄像头,摄像头根据接收到的位置信息调整镜头方向,拍摄上述区域的图像,完成红外传感器与摄像头的联动。此时,上述区域的位置信息就是红外传感器需要传递给摄像头的业务信息。
因此,第一电子设备广播的第一报文可以包括业务报文。业务报文中包括第一电子设备的业务信息。第一电子设备通过业务报文将业务信息传递至局域网中的其他电子设备。
在第一方面的一种可能的实现方式中,在所述通过广播的形式发送第一报文之后,还包括:
所述第一电子设备统计在预设响应时长内接收到的第一响应信息的数量,所述第一响应信息为第二电子设备接收到所述第一报文后反馈的信息,所述第一电子设备和所述第二电子设备处于同一局域网中;
若所述第一响应信息的数量小于或等于预设的第一响应阈值,则所述第一电子设备重新广播所述第一报文。
需要说明的是,当第一电子设备通过广播的形式发送第一报文之后,局域网内接收到第一报文的第二电子设备可以反馈第一响应信息至第一电子设备。
第一电子设备可以统计预设响应时长内接收到的第一响应信息的数量。
如果第一电子设备接收到的第一响应信息的数量大于第一响应阈值,则表示局域网中有较多的电子设备监听到了上述报文。第一电子设备可以判定第一报文广播成功。
如果第一电子设备接收到的第一响应信息的数量小于或等于第一响应阈值,则表示局域网中监听到上述第一报文的电子设备较少,该报文容易被伪造或篡改。此时,第一电子设备可以判定第一报文广播失败,重新广播第一报文
在第一方面的一种可能的实现方式中,在所述第一电子设备控制所述第一电子设备的Wi-Fi通信模块进入混杂模式之后,还包括:
当所述第一电子设备接收到第二电子设备广播的第二报文时,所述第一电子设备对所述第二报文的签名进行验证;
若所述第二报文的签名验证通过,则所述第一电子设备保存所述第二报文。
需要说明的是,当第一电子设备接收到第二电子设备广播的第二报文时,第一电子设备可以使用第二电子设备的公钥对第二报文的签名进行验证。
如果第二报文的签名验证通过,则表示该第二报文的发送方身份无误。此时,第一电子设备可以使用自身的私钥对第二报文进行签名并存储在本地。
如果第二报文的签名验证失败,则表示该第二报文的发送方身份是伪造的。此时,第一电子设备可以执行第一预设操作。
第一预设操作的具体形式可以根据实际情况进行设置。例如,第一预设操作可以为第一电子设备抛弃该报文;或者,第一预设操作可以为第一电子设备将该报文记录为恶意报文并存储。
在第一方面的一种可能的实现方式中,在所述第二报文的签名验证通过之后,还包括:
所述第一电子设备向所述第二电子设备发送第一响应信息。
需要说明的是,当第二报文的签名验证通过之后,第一电子设备还可以像发送该第二报文的第二电子设备发送第一响应信息,告知该第二电子设备已收到上述第二报文。
在第一方面的一种可能的实现方式中,在所述第一电子设备保存所述第二报文之后,还包括:
当所述第一电子设备接收到管理设备发送的审计请求时,所述第一电子设备将本地保存的第二报文发送至所述管理设备。
需要说明的是,当用户察觉到局域网中的通信链路遭受了链路攻击之后,用户可以通过管理设备进行事后审计。
管理设备可以为当前通信系统中的任意电子设备,或者,管理设备也可以为当前通信系统以外的电子设备。管理设备可以通过有线通信连接和/或无线通信连接的方式与各个电子设备通信连接,本申请实施例对管理设备与电子设备的通信连接的方式不作任何限制。
在进行事后审计时,管理设备可以向局域网中的各个电子设备发送审计请求。审计请求用于指示各个电子设备将本地保存的第一报文和/或第二报文发送至管理设备,以便管理设备根据各个电子设备发送的第一报文和/或第二报文还原故障发展过程以及了解故障期间各个电子设备的业务操作。
例如,假设局域网遭受到恶意攻击,设备1先检测到通信链路发生故障,广播报文1,报文1记录了故障时间1;然后设备2广播报文2,报文2记录了故障时间2;设备3在延迟一段时间后广播报文3,报文3记录了故障时间3。
在事后审计的过程,管理设备通过审计请求从各个电子设备中获取到报文1、报文2和报文3,并通过报文1、报文2和报文3获取到故障时间1、故障时间2和故障时间3。
之后,管理设备通过故障时间1、故障时间2和故障时间3可以推测首先发生故障的节点以及故障发展过程。
当第一电子设备接收到审计请求时,第一电子设备可以将本地保存的第二报文发送至管理设备,以便于管理设备根据第一电子设备的第二报文还原事实。
在第一方面的一种可能的实现方式中,所述方法还包括:
第一电子设备向各个第二电子设备发送审计请求,所述第一电子设备和所述第二电子设备处于同一局域网中;
第一电子设备接收各个所述第二电子设备返回的第三报文,所述第三报文为所述第二电子设备接收并保存的第一报文和/或第二报文;
第一电子设备根据各个所述第二电子设备返回的第三报文以及预设处理规则,确定各个所述第三报文对应的目标报文。
需要说明的是,在一些情景中,第一电子设备可能被用户指定为管理设备。
此时,第一电子设备可以向局域网内的各个第二电子设备发送审计请求。
各个第二电子设备在接收到审计请求时,返回第三报文至第一电子设备。第三报文为第二电子设备保存的第一报文和/或其他第二电子设备广播的第二报文。
然后,第一电子设备根据各个第二电子设备返回的第三报文以及预设处理规则,确定各个第三报文对应的目标报文。
上述目标报文可以理解为真实性和完整性较高的报文,也可以理解为第三报文的真实版本和/或完整版本。
上述预设处理规则可以根据实际需求进行设置。例如,上述预设处理规则可以包括筛选、拼接还原、投票等操作中的任意一种或多种的组合。
在第一方面的一种可能的实现方式中,所述根据各个所述第二电子设备返回的第三报文以及预设处理规则,确定各个所述第三报文对应的目标报文,包括:
第一电子设备对各个所述第三报文执行拼接还原操作,得到各个所述第三报文对应的目标报文。
需要说明的是,由于各个第二电子设备进入混杂模式的时间不一,可能部分第二电子设备监听并存储的第三报文存在部分残缺。
此时,如果第一电子设备检测到部分第三报文为残缺的报文,则第一电子设备可以对残缺的第三报文执行拼接还原操作,将表述同一内容的多个第三报文进行比对和拼接,从而还原出该第三报文对应的完整性较高的目标报文。
在第一方面的一种可能的实现方式中,所述根据各个所述第二电子设备返回的第三报文以及预设处理规则,确定各个所述第三报文对应的目标报文,包括:
当任一所述第三报文存在至少两个版本时,对存在至少两个版本的第三报文执行投票操作,将票数最高的版本作为所述存在至少两个版本的第三报文对应的目标报文。
需要说明的是,由于可能部分第二电子设备被攻击,导致这些被攻击的第二电子设备伪造或篡改第三报文,导致部分第三报文存在至少两个版本。
通常局域网中只有少数节点被攻击,因此,第一电子设备可以对这些存在至少两个版本的第三报文执行投票操作,根据少数服从多数的原则,将最多第二电子设备支持的版本,即票数最高的版本,作为上述存在至少两个版本的第三报文对应的目标报文。
在第一方面的一种可能的实现方式中,上述故障可以为路径攻击。
当通信链路发生路径攻击时,通信链路两端的电子设备无法进行正常的数据交互。此时,第一电子设备可以通过上述通信方法维持与其他电子设备的通信服务。
或者,在另一些可能实现方式中,上述故障也可以是路径攻击以外的链路故障。
当第一电子设备检测到任意影响通信链路正常运行的链路故障时,第一电子设备均可通过上述通信方法维持通信服务,本申请对上述故障的故障类型不予限制。
第二方面,本申请实施例提供了一种通信装置,包括:
链路监测模块,用于对通信链路进行监测;
服务维持模块,用于当所述通信链路发生故障时,控制所述第一电子设备的Wi-Fi通信模块进入混杂模式,并通过广播的形式发送第一报文。
在第二方面的一种可能的实现方式中,所述链路监测模块,具体用于通过心跳互锁机制对通信链路进行监测。
在第二方面的一种可能的实现方式中,所述第一报文为注入报文,所述服务维持模块,包括:
注入子模块,用于将注入报文注入所述Wi-Fi通信模块的空口,以广播的形式发送所述注入报文。
在第二方面的一种可能的实现方式中,所述第一报文包括故障报文,所述故障报文中包括所述通信链路的故障信息。
在第二方面的另一种可能的实现方式中,所述第一报文包括业务报文,所述业务报文包括所述第一电子设备的业务信息。
在第二方面的一种可能的实现方式中,所述装置还包括:
响应统计模块,用于统计在预设响应时长内接收到的第一响应信息的数量,所述第一响应信息为第二电子设备接收到所述第一报文后反馈的信息,所述第一电子设备和所述第二电子设备处于同一局域网中;
重新广播模块,用于若所述第一响应信息的数量小于或等于预设的第一响应阈值,则重新广播所述第一报文。
在第二方面的一种可能的实现方式中,所述装置还包括:
签名验证模块,用于当接收到第二电子设备广播的第二报文时,对所述第二报文的签名进行验证;
报文存储模块,用于若所述第二报文的签名验证通过,则保存所述第二报文。
在第二方面的一种可能的实现方式中,所述装置还包括:
响应发送模块,用于向所述第二电子设备发送第一响应信息。
在第二方面的一种可能的实现方式中,所述装置还包括:
报文发送模块,用于当接收到管理设备发送的审计请求时,将本地保存的第二报文发送至所述管理设备。
在第二方面的一种可能的实现方式中,所述装置还包括:
审计请求模块,用于向各个第二电子设备发送审计请求,所述第一电子设备和所述第二电子设备处于同一局域网中;
报文接收模块,用于接收各个所述第二电子设备返回的第三报文,所述第三报文为所述第二电子设备接收并保存的第一报文和/或第二报文;
事实确认模块,用于根据各个所述第二电子设备返回的第三报文以及预设处理规则,确定各个所述第三报文对应的目标报文。
在第二方面的一种可能的实现方式中,所述事实确认模块,包括:
拼接子模块,用于对各个所述第三报文执行拼接还原操作,得到各个所述第三报文对应的目标报文。
在第二方面的一种可能的实现方式中,所述事实确认模块,包括:
投票子模块,用于当任一所述第三报文存在至少两个版本时,对存在至少两个版本的第三报文执行投票操作,将票数最高的版本作为所述存在至少两个版本的第三报文对应的目标报文。
第三方面,提供了一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,电子设备实现如上述方法的步骤。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,使得电子设备实现如上述方法的步骤。
第五方面,提供了一种芯片系统,所述芯片系统可以为单个芯片,或者多个芯片组成的芯片模组,所述芯片系统包括存储器和处理器,所述处理器执行所述存储器中存储的计算机程序,以实现如上述方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:
在本申请的通信方法中,第一电子设备对通信链路进行监测,当第一电子设备检测到通信链路发生故障时,第一电子设备控制第一电子设备的Wi-Fi通信模块进入混杂模式,并通过广播的形式发送第一报文。
也即是说,当通信链路发生故障时,第一电子设备及其对端的电子设备的Wi-Fi通信模块都会进入混杂模式。在混杂模式下,Wi-Fi通信模块可以接收所有经过该Wi-Fi通信模块的报文,不论报文的目的地址是否指向本设备。因此,第一电子设备及通信链路对端的电子设备可以通过广播机制进行数据交互,维持通信服务,避免通信服务中断。
并且,与其他规避“路径攻击”的方案相比,本申请提供的通信方法通过改变Wi-Fi通信模块的工作模式维持通信服务,不增加额外的成本,解决了当前的“路径攻击”解决方案成本高,不利于推广与应用的问题,具有较强的易用性和实用性。
附图说明
图1是本申请实施例提供的一种通信系统的示意图;
图2是本申请实施例提供的一种应用场景的示意图;
图3是本申请实施例提供的另一种应用场景的示意图;
图4是本申请实施例提供的另一种应用场景的示意图;
图5是本申请实施例提供的另一种应用场景的示意图;
图6是本申请实施例提供的另一种应用场景的示意图;
图7是本申请实施例提供的另一种应用场景的示意图;
图8是本申请实施例提供的另一种应用场景的示意图;
图9是本申请实施例提供的另一种应用场景的示意图;
图10是本申请实施例提供的另一种应用场景的示意图;
图11是本申请实施例提供的另一种应用场景的示意图;
图12是本申请实施例提供的另一种应用场景的示意图;
图13是本申请实施例提供的另一种应用场景的示意图;
图14是本申请实施例提供的另一种应用场景的示意图;
图15是本申请实施例提供的另一种应用场景的示意图;
图16是本申请实施例提供的另一种应用场景的示意图;
图17是本申请实施例提供的另一种应用场景的示意图;
图18是本申请实施例提供的另一种应用场景的示意图;
图19是本申请实施例提供的另一种应用场景的示意图;
图20是本申请实施例提供的另一种应用场景的示意图;
图21是本申请实施例提供的另一种应用场景的示意图;
图22是本申请实施例提供的另一种应用场景的示意图;
图23是本申请实施例提供的一种通信方法的流程示意图;
图24是本申请实施例提供的电子设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供的通信方法可以应用于手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)、智能家居设备等支持无线保真(WirelessFidelity,Wi-Fi)通信功能的电子设备上,本申请实施例对电子设备的具体类型不作任何限制。
作为示例而非限定,当上述电子设备为智能家居设备时,该智能家居设备可以是智能门锁、智能灯具、扫地机器人、智能窗帘、智能空调、智能音箱等支持Wi-Fi通信功能的智能家居设备。
在物联网(Internet-of-Things,IoT)场景中,信息传输的安全性和隐私性非常重要。
为此,物联网中的电子设备(即物联网设备)可以对拟传输的信息进行签名、加密,从而确保该信息在传输的过程中不会泄露,以及该信息的接收方可以通过签名验证该信息的来源,从而在物理链路可达的前提下实现可信通信。
但是,如果物理链路本身存在缺陷,则电子设备无法实现可信通信。
当前存在“路径攻击”(又称“路径歧视”)这一威胁可信通信的攻击方式。当发生“路径攻击”时,局域网中构成物理链路的关键中间节点不按照协议对数据包进行转发。该中间节点在物理层不转发,且有针对性地丢弃部分或全部来自特定节点的报文,从而实现针对性的拒绝服务(Denial of Service,DoS)攻击。
与传统的信息威胁手段(如篡改报文、中间人攻击)相比,该攻击方式对通信链路的可用性进行攻击,实现针对性DoS,从而导致特定的电子设备无法对外传输信息,容易对用户的人身财产安全造成威胁,且会给用户的生活带来不便。
例如,假设监控设备遭受了“路径攻击”,此时,监控设备无法对外传递信息,即使该监控设备正常工作,检测到了小偷的非法侵入,该监控设备也无法将示警信息传递给用户,从而导致用户的财产损失;假设智能门锁的控制设备遭受了“路径攻击”,此时,该控制设备无法对外传递信息,无法控制智能门锁执行关门、开锁、断电、启动防护等措施。
对此,当前提出了诸如构建端对端(Peer to Peer,P2P)全互联网络、构建备用路径、引入异构路径等方案。
在构建端对端(Peer to Peer,P2P)全互联网络的方案中,物联网中的各个电子设备相互之间通过P2P的方式进行通信,通信的过程中,信息直达对端设备,无需经过转发,彻底规避了“路径攻击”。
但是,如果各个电子设备都采用P2P的方式进行通信,则通信成本高,通信效率极低,网络复杂度极高。这种方式通常适用于构建军用自组网或构建工业大规模无线传感网。
在构建备用路径的方案中,物联网中部署有两个或两个以上完全隔离的路由(如果路由不隔离,依然存在路径攻击问题),从而在一定程度上缓解“路径攻击”。但是,如果部署两个或两个以上完全隔离的路由,会造成网络冗余,极大地增加网络部署成本。
在引入异构路径的方案中,物联网中的电子设备通过多种异构的无线通信模块(例如Wi-Fi模块、蓝牙模块、超声波模块等模块)规避“路径攻击”。但是,这种方案要求电子设备同时支持多种无线通信方式(例如支持Wi-Fi、蓝牙、超声波等通信方式),增加电子设备的硬件成本。并且,这些无线通信方式的通信距离通常都不如Wi-Fi通信方式,且节点之间的可达性更差。例如,假设电子设备在遭受“路径攻击”时依靠蓝牙通信方式恢复网络,蓝牙通信方式的传输距离远小于Wi-Fi通信方式,只有距离较为接近的节点可以通过蓝牙通信方式恢复通信,且蓝牙通信方式的可达性远小于Wi-Fi通信方式;假设电子设备在遭受“路径攻击”时依靠超声波通信方式恢复网络,超声波通信方式的性能甚至比蓝牙通信方式的性能更差。
综上,这些方案虽然在一定程度上可以缓解“路径攻击”的威胁,但是这些方案会增加额外的成本,不利于推广与应用。
有鉴于此,本申请实施例提供了一种通信方法、电子设备以及计算机可读存储介质,可以在不增加额外成本的情况下缓解“路径攻击”的威胁,解决了当前的“路径攻击”解决方案成本高,不利于推广与应用的问题,具有较强的易用性和实用性。
首先,以图1所示的通信系统为例,该通信系统是本申请实施例提供的通信方法适用的一种系统。
如图1所示,该通信系统中包括至少两个电子设备101(图1中仅示出两个)和至少一个路由设备102(图1中仅示出一个)。
在电子设备101和路由设备102中,均设置有Wi-Fi通信模块。
上述路由设备102用于通过本设备的Wi-Fi通信模块创建局域网,并开放热点。上述路由设备102可以是专用的网络设备,或者,上述路由设备102也可以是电子设备101。
例如,上述路由设备102可以是路由器,专门用于创建局域网。或者,上述路由设备102也可以是台式电脑,台式电脑开放热点,允许其他电子设备101接入。
上述电子设备101可以通过本设备的Wi-Fi通信模块接入路由设备102开放的热点,进入局域网,通过局域网与其他电子设备101进行信息交互。
以下,将根据图1所示的通信系统并结合具体的应用场景,对本申请实施例提供的通信方法进行详细说明。
1、通信链路状态检测。
如图1所示,在一些通信系统中,设置有一个或多个路由设备。路由设备创建了局域网,并开放热点允许其他电子设备接入。
在这些通信系统中,可以将任一电子设备定义为第一电子设备,将第一电子设备对端的电子设备定义为第二电子设备。
当第一电子设备需要与第二电子设备进行信息交互时,第一电子设备可以直接与第二电子设备通信连接。此时,第一电子设备与第二电子设备组成了一条端对端(Peer toPeer,P2P)的通信链路。
或者,第一电子设备也可以不是直接与第二电子设备通信连接。第一电子设备和第二电子设备可以通过Wi-Fi通信模块接入路由设备开放的热点进入局域网,第一电子设备通过局域网与第二电子设备进行信息交互。此时,第一电子设备、路由设备以及第二电子设备组成一条通信链路,路由设备为第一电子设备以及第二电子设备的中间节点。
例如,如图2所示,通信系统中包括电子设备A、电子设备B、电子设备C以及路由设备D。其中,电子设备A可以与电子设备B建立P2P的通信链路,电子设备A和电子设备B进行信息交互时,无需中间节点转发。
此外,电子设备A可以与路由设备D以及电子设备C组成一条通信链路。在该通信链路中,路由设备D为电子设备A与电子设备C的中间节点。当电子设备A与电子设备C进行信息交互时,电子设备A发送的信息需要由路由设备D转发至电子设备C,电子设备C发送的信息需要由路由设备D转发至电子设备A。
可以理解的是,在一条通信链路中,可能存在一个或多个路由设备。当通信链路中存在多个路由设备时,这些路由设备均为该通信链路的中间节点。
在一些情况下,通信链路的中间节点有可能遭受黑客入侵,被攻击的中间节点可能会有选择性的抛弃部分或全部来自特定电子设备的报文,从而导致该特定的电子设备无法将信息传递至其他电子设备。
对此,电子设备可以根据实际场景选用合适的方式检测本设备所在的通信链路是否遭受“路径攻击”。例如,第一电子设备和第二电子设备可以建立心跳互锁机制,通过心跳互锁机制检测通信链路是否遭受“路径攻击”。
在心跳互锁机制中,可以包括主动方和被动方。在每一个心跳周期内,如果主动方和被动方之间的通信链路未被攻击,则主动方可以将第一心跳信息发送至被动方,被动方可以返回响应的第二心跳信息至主动方。
心跳周期的具体时长可以根据实际情况进行设置。例如,心跳周期的时长可以设置为100ms、120ms、150ms等时长。
具体地,在设置心跳周期的时长时,应当结合实际需求选择合适的时长。如果心跳周期的时长过短,则心跳互锁检测过于频繁,传输大量的心跳信息会增大通信系统的网络开销。如果心跳周期的时长过长,则容易出现检测不及时的情况,失去检测的意义。
主动方可以自行设置第一心跳信息的具体内容。例如,主动方可以将第一心跳信息的内容设置“0101”、“1234”、“4523”等。
并且,主动方可以自行设置第一心跳信息的内容的更换时机。例如,主动方可以每个预设心跳周期都更换第一心跳信息的内容;或者,主动方可以每隔预设心跳周期更换一次第一心跳信息内容;或者,主动方也可以始终不更换第一心跳信息的内容。
主动方在发送第一心跳信息时,会使用主动方的私钥对第一心跳信息的内容(以下称为第一内容信息)进行签名。然后主动方将签名后的第一心跳信息发送至中间节点,由中间节点将第一心跳信息转发至被动方。
当被动方接收到中间节点转发的第一心跳信息时,被动方使用主动方的公钥对第一心跳信息的签名进行验证,验证通过,则被动方获取到第二内容信息。
之后,被动方使用被动方的私钥对第二内容信息进行签名,得到第二心跳信息,并将第二心跳信息发送至中间节点,由中间节点将第二心跳信息转发至主动方。
当主动方接收到第二心跳信息时,使用被动方的公钥对第二心跳信息的签名进行验证,验证通过,则主动方得到第三内容信息。
主动方将第三内容信息与第一内容信息进行比对,若第三内容信息与第一内容信息一致,则表示该第二心跳信息为被动方所发,且未被篡改。
至此,主动方和被动方完成了本心跳周期的心跳互锁检测。
当主动方和被动方之间的通信链路遭受“路径攻击”时,中间节点会针对性地丢弃主动方和/或被动方的报文。此时,主动方接收不到被动方响应的第二心跳信息或被动方接收不到主动方发送的第一心跳信息,从而使主动方和被动方发现通信链路被攻击。
具体地,当中间节点针对性地丢弃主动方的报文时,主动方会发送第一心跳信息至中间节点,但是中间节点不转发第一心跳信息。
当被动方检测到在最近一次接收到第一心跳信息之后的第一预设时长内,未接收到新的第一心跳信息,则被动方判定通信链路遭受攻击。
第一预设时长可以根据实际情况进行设置。通常,第一预设时长应当比心跳周期长。例如,假设心跳周期为100ms,则第一预设时长可以设置为120ms、130ms、150ms等时长。
并且,由于被动方未接收到第一心跳信息,所以被动方无法反馈第二心跳信息至中间节点。所以,主动方也无法接收到被动方反馈的第二心跳信息。
当主动方检测到在发送第一心跳信息之后的第二预设时长内,未接收到被动方反馈的第二心跳信息,则主动方判定通信链路遭受攻击,并停止继续发送第一心跳信息。
第二预设时长可以根据实际情况进行设置。例如,第一预设时长可以设置为20ms、30ms、50ms等时长。
当中间节点针对性的丢弃被动方的报文时,主动方发送第一心跳信息至中间节点,中间节点将第一心跳信息转发至被动方。
当被动方接收到第一心跳信息时,返回第二心跳信息至中间节点。但是,中间节点不转发第二心跳信息。
当主动方检测到在发送第一心跳信息之后的第二预设时长内,未接收到被动方反馈的第二心跳信息,则主动方判定通信链路遭受攻击,并停止发送下一个心跳周期的第一心跳信息。
由于主动方停止发送下一个心跳周期的第一心跳信息,因此,被动方在下一个心跳周期无法接收到第一心跳信息。
当被动方检测到在最近一次接收到第一心跳信息之后的第一预设时长内,未接收到新的第一心跳信息,则被动方判定通信链路遭受攻击。
因此,当主动方和被动方之间的通信链路遭受攻击时,无论中间节点是针对性丢弃主动方的报文还是丢弃被动方的报文,主动方和被动方都可以通过心跳互锁机制陆续检测到通信链路遭受攻击。
此外,如果主动方接收到被动方返回的第二心跳信息,但是第三内容信息与第一内容信息不一致,则表示主动方和被动方之间的通信链路可能遭受了“路径攻击”以外的攻击。例如,中间节点被黑客控制,黑客控制中间节点篡改主动方或被动方的报文。
此时,主动方可以停止继续发送第一心跳信息,以使被动方得知通信链路被攻击。
由上可知,当通信链路被攻击时,该通信链路上的电子设备可以通过心跳互锁机制陆续检测到通信链路被攻击。该通信链路上的各个电子设备检测到通信链路被攻击的时间可能不一样,各个电子设备检测到通信链路被攻击的时间与心跳周期、第一预设时长以及第二预设时长等因素相关联。
以下将结合具体的应用场景对上述心跳互锁机制进行详细说明。
应用场景一:
如图3所示,电子设备11、路由设备12和电子设备13组成一条通信链路。
电子设备11和电子设备13为建立了心跳互锁机制的电子设备,路由设备12为电子设备11和电子设备13的中间节点。
假设起始时间为第0ms。此时,路由设备12遭受了攻击,路由设备将针对性地抛弃电子设备13的报文。心跳周期为100ms,第一预设时长为150ms,第二预设时长为50ms。
在第0ms,电子设备11使用电子设备11的私钥对第一内容信息“0101”进行签名,得到第一心跳信息,并将第一心跳信息发送至路由设备12。
在第2ms,路由设备12接收到第一心跳信息,并将第一心跳信息转发至电子设备13。
在第5ms,电子设备13接收到了路由设备12转发的第一心跳信息。电子设备13使用电子设备11的公钥对第一心跳信息的签名进行验证,验证通过,得到第二内容信息“0101”。
电子设备13使用电子设备13的私钥对第二内容信息进行签名,得到第二心跳信息,并将第二心跳信息发送至路由设备12。
在第7ms,路由设备12接收到第二心跳信息。由于路由设备12会针对性抛弃电子设备13的报文,所以路由设备抛弃第二心跳信息,不转发第二心跳信息。
在第50ms,电子设备11等待了第二预设时长,且未检测到第二心跳信息。此时,电子设备11判定通信链路遭受了攻击,所以电子设备11停止心跳互锁机制,不发送下一心跳周期的第一心跳信息。
在第155ms,电子设备13等待了第一预设时长,且未检测到新的第一心跳信息。此时,电子设备13判定通信链路遭受了攻击。电子设备13停止心跳互锁机制。
应用场景二:
如图4所示,电子设备21、路由设备22和电子设备23组成一条通信链路。
电子设备21和电子设备23为建立了心跳互锁机制的电子设备,路由设备22为电子设备21和电子设备23的中间节点。
假设起始时间为第0ms。心跳周期为100ms,第一预设时长为150ms,第二预设时长为50ms。
在第0ms,电子设备21使用电子设备21的私钥对第一内容信息“0101”进行签名,得到第一心跳信息,并将第一心跳信息发送至路由设备22。
在第2ms,路由设备22接收到第一心跳信息,并将第一心跳信息转发至电子设备23。
在第5ms,电子设备23接收到了路由设备22转发的第一心跳信息。电子设备23使用电子设备21的公钥对第一心跳信息的签名进行验证,验证通过,得到第二内容信息“0101”。电子设备23使用电子设备23的私钥对第二内容信息进行签名,得到第二心跳信息,并将第二心跳信息发送至路由设备22。
在第7ms,路由设备22接收到第二心跳信息,并将第二心跳信息转发至电子设备21。
在第10ms,电子设备21接收到路由设备22转发的第二心跳信息。电子设备21使用电子设备23的公钥对第二心跳信息的签名进行验证,验证通过,得到第三内容信息“0101”。第三内容信息和第一内容信息一致,则电子设备21和电子设备23完成了本周期的心跳互锁检测。
在第67ms,路由设备22遭受了攻击,路由设备将针对性地抛弃电子设备21的报文。
如图5所示,在第100ms,电子设备21使用电子设备21的私钥对第一内容信息“1111”进行签名,得到第一心跳信息,并将第一心跳信息发送至路由设备22。
在第102ms,路由设备22接收到第一心跳信息。由于路由设备22会针对性抛弃电子设备21的报文,所以路由设备抛弃第一心跳信息,不转发第一心跳信息。
在第150ms,电子设备21在等待了第二预设时长后,未检测到电子设备23反馈的第二心跳信息,则电子设备21判定通信链路遭受了攻击。电子设备21停止心跳互锁机制,不再发送第一心跳信息。
在第155ms,电子设备23在等待了第一预设时长后,未检测到新的第一心跳信息,则电子设备23判定通信链路遭受了攻击。电子设备23停止心跳互锁机制。
综上,当通信链路遭受攻击时,该通信链路上的电子设备可以通过心跳互锁机制陆续检测到通信链路被攻击。
2、维持通信服务。
当电子设备检测到通信链路被攻击时,电子设备可以调整Wi-Fi通信模块,使Wi-Fi通信模块进入混杂模式(又称调试模式)。
当Wi-Fi通信模块处于非混杂模式时,电子设备的Wi-Fi通信模块只接收目的地址指向本设备的报文(包括广播报文),其他报文一律丢弃。
当Wi-Fi通信模块进入混杂模式时,电子设备的Wi-Fi通信模块可以接收所有经过该Wi-Fi通信模块的报文,不论报文的目的地址是否指向本设备。
当通信链路被攻击时,第一电子设备与第二电子设备将陆续进入混杂模式。
在混杂模式下,电子设备可以将需要传输的信息封装成报文,通过广播机制对外进行广播该报文。当电子设备通过广播的形式对外发送报文时,如果其周围的电子设备的Wi-Fi通信模块处于混杂模式中,则其周围的电子设备可以监听到该电子设备广播的报文。
也即是说,当第一电子设备对外广播报文时,第二电子设备可以通过处于混杂模式的Wi-Fi通信模块获取第一电子设备广播的报文。此时,第一电子设备与第二电子设备通过广播机制建立了应急可信通道,以广播的形式传递报文,维持了通信服务,虽然通信服务降级,但是不会中断通信服务。
并且,电子设备在广播报文时,Wi-Fi通信模块可能因网络阻塞、信道噪声等因素,无法顺利广播报文。因此,若电子设备检测到在一段时间内,Wi-Fi通信模块因为网络阻塞、信道噪声等因素无法对外广播报文,则电子设备可以将需要传输的信息封装成注入报文,将注入报文注入(injection)Wi-Fi通信模块的空口(radio)中,以广播的形式对外发送该注入报文。
电子设备将注入报文注入空口进行广播,可以不执行802.11协议规定的载波监听动作以及碰撞检测动作,确保Wi-Fi通信模块可以顺利广播上述注入报文。
以下将结合具体的应用场景对上述建立应急可信通道的过程进行详细说明。
应用场景三:
如图6所示,在图6所示的通信系统中,笔记本电脑31、笔记本电脑33、台式电脑34和智能电视35为物联网中的电子设备,路由器32为路由设备被攻击的中间节点。
当路由器32被攻击之后,笔记本电脑31、笔记本电脑33、台式电脑34和智能电视35通过心跳互锁机制发现通信链路被攻击,所以,笔记本电脑31、笔记本电脑33、台式电脑34和智能电视35均控制各自的Wi-Fi通信模块进入混杂模式。
当笔记本电脑31想要传递信息至笔记本电脑33时,笔记本电脑可以将待传输的信息封装成注入报文,将注入报文注入本设备的Wi-Fi通信模块的空口,以广播的形式对外发送该注入报文。
此时,由于笔记本电脑33、台式电脑34和智能电视35均进入了混杂模式,所以,笔记本电脑33、台式电脑34和智能电视35都可以监听到笔记本电脑31广播的注入报文。
由上可知,当通信链路遭受攻击时,该通信链路上的电子设备可以通过广播机制建立应急可信通道,维持通信服务。虽然通过广播机制进行通信会导致通信服务降级,但是不会中断通信服务。
此外,电子设备对外广播报文时,为了提高其对端的电子设备监听到该报文的可能性,电子设备可以在某一个广播信道中多次发送同一报文,和/或,电子设备可以在多个不同的广播信道中发送同一报文。
例如,电子设备发送报文A时,可以在同一广播信道中,每隔一秒发送一次报文A,连续发送三次报文A。又比如,电子设备在发送报文A时,可以同时在广播信道1、广播信道2和广播信道3中发送报文A。
由于通信系统中可能存在多个处于混杂模式的电子设备。当第一电子设备广播了报文之后,除了该报文指向的第二电子设备可以监听到报文以外,其他处于混杂模式的电子设备也可以监听到上述报文。
因此,在一些不需要对传输内容保密的场景中,第一电子设备在广播待传输数据之前,可以不对待传输数据进行加密。
而在另一些需要对传输内容保密的场景中,第一电子设备在广播待传输数据之前,可以使用第二电子设备的公钥对传输内容进行加密,得到加密后的报文。
第一电子设备使用第二电子设备的公钥进行加密后,只有第二电子设备可以使用本设备的私钥对上述加密后的报文进行解密,获取传输内容。
其他电子设备即使监听到该加密后的报文,也无法对报文进行解密,从而确保其他处于混杂模式的电子设备无法直接获知待传输数据的内容。
以下将结合具体的应用场景对上述报文加密传输的过程进行详细说明。
应用场景四:
如图7所示,在图7所示的通信系统中,笔记本电脑41、笔记本电脑43、台式电脑44和智能电视45为物联网中的电子设备,路由器42为路由设备,路由器42为笔记本电脑41、笔记本电脑43和智能电视45的中间节点。
笔记本电脑41和笔记本电脑43建立了心跳互锁机制。
当路由器42被攻击时,路由器将针对性地抛弃笔记本电脑43发送的报文,也即是说,笔记本电脑43无法通过路由器42对外传输报文。
由于笔记本电脑41和笔记本电脑43建立了心跳互锁机制,所以在路由器42被攻击之后,笔记本电脑41和笔记本电脑43陆续进入混杂模式。
此时,笔记本电脑41和笔记本电脑43可以通过广播机制恢复通信。
例如,假设笔记本电脑41有数据需要传递至笔记本电脑43,则笔记本电脑41可以使用笔记本电脑43的公钥对待传输数据进行加密,并将加密后的待传输数据封装为注入报文。然后,笔记本电脑43将注入报文注入本设备的Wi-Fi通信模块的空口对外广播。
当笔记本电脑41通过广播机制对外广播注入报文时,笔记本电脑41周围所有处于混杂模式下的电子设备都可以接收到注入报文。
如图7中的虚线所示,笔记本电脑41周围的笔记本电脑43和台式电脑44都处于混杂模式,所以笔记本电脑43和台式电脑44都可以接收到注入报文,并非只有笔记本电脑43可以接收到注入报文。
智能电视45未处于混杂模式,所以智能电视45无法接收到笔记本电脑41广播的注入报文。
笔记本电脑43获取到注入报文后,可以使用笔记本电脑43的私钥对注入报文中的加密数据进行解密,得到待传输数据。
台式电脑44获取到注入报文后,由于台式电脑44没有笔记本电脑43的私钥,所以台式电脑44无法对注入报文中的加密数据进行解密,无法得知待传输数据的内容。
由上可知,电子设备在广播报文之前,可以使用接收方的公钥对报文的内容进行加密。此时,只有接收方可以使用私钥对报文进行解密,得到报文的内容。通信系统中其他处于混杂模式的电子设备在监听到报文之后,无法直接获取到报文的内容。
此外,为了避免通信系统中部分被攻击的节点伪造或篡改其他电子设备的报文,电子设备在广播报文时,可以使用本设备的私钥对报文的内容进行签名,通过签名的方式证明该报文的发送方身份。
当电子设备监听到其他电子设备广播的报文之后,可以使用上述报文的发送方的公钥对报文的签名进行验证。
如果验证通过,则表示该报文的发送方身份无误,电子设备可以使用本设备的私钥对上述报文进行签名并存储。
如果验证失败,则表示该报文的发送方身份是伪造的,或者,表示电子设备不认识该报文的发送方,电子设备未记录该报文的发送方的公钥。此时,电子设备可以对该报文执行第一预设操作。
第一预设操作的具体形式可以根据实际情况进行设置。例如,第一预设操作可以为电子设备抛弃该报文;或者,第一预设操作可以为电子设备将该报文记录为恶意报文并存储。
此外,电子设备在监听到其他电子设备广播的报文之后,可以通过预设的传输协议向该报文的发送方反馈第一响应信息。
预设的传输协议可以根据实际需求进行设置。例如,预设的传输协议可以选择传输控制协议(Transmission Control Protocol,TCP),从而提高传输第一响应信息的可靠性。
当电子设备对外广播报文之后,如果电子设备接收到其他电子设备反馈的第一响应信息,则表示该报文已经被其他电子设备监听到。此时,电子设备可以反馈第二响应信息至该第一响应信息的发送方。
可以理解的是,通信系统中可能存在一个或多个被攻击的节点。在本申请实施例中,可以将电子设备发送的报文称为“事实”。
当上述报文仅仅被通信系统中的少量电子设备监听到时,如果这些监听到报文的电子设备中存在被攻击的节点,则这些被攻击的电子设备可能会伪造或篡改该报文,导致在进行事后审计时,真实的事实被虚假的事实所掩盖。
例如,假设通信系统中存在电子设备A、电子设备B、电子设备C和电子设备D。当电子设备A对外广播报文时,如果只有电子设备B监听到该报文,且电子设备B被攻击,则电子设备B可能伪造或篡改电子设备A广播的报文。在事后审计时,由于只有电子设备B监听到了电子设备A广播的报文,所以电子设备B可能会反馈虚假的事实,从而导致真实的事实被掩盖。
但是,如果电子设备B、电子设备C以及电子设备D都监听到该报文,则即使电子设备B伪造或篡改电子设备A广播的报文,反馈虚假的事实,在事后审计的过程中,负责审计的电子设备(即管理设备)也可以通过电子设备C和电子设备D记录的事实确定真实的事实。
因此,电子设备可以设置第一响应阈值。电子设备在对外广播报文之后,电子设备可以根据在预设响应时长内接收到的第一响应信息的数量以及第一响应阈值判断该报文是否广播成功。
如果电子设备接收到的第一响应信息的数量大于第一响应阈值,则表示通信系统中有较多的电子设备监听到了上述报文。此时,广播该报文的电子设备可以判定报文广播成功。
如果电子设备接收到的第一响应信息的数量小于或等于第一响应阈值,则表示通信系统中监听到上述报文的电子设备较少,该报文容易被伪造或篡改。此时,广播该报文的电子设备可以判定报文广播失败。
第一阈值的具体数值可以根据物联网中电子设备的数量进行设置。例如,第一响应阈值可以设置为1、2、3、5、10等数值。
预设响应时长可以根据实际情况进行设置。例如,预设响应时长可以被设置为100ms、200ms、500ms、1s等时长。
当电子设备判定报文广播失败时,电子设备可以执行第二预设操作。例如,电子设备在判定报文广播失败之后,可以重新广播发送失败的报文,直至电子设备判定报文广播成功。
此外,电子设备在重新广播发送失败的报文时,可以选择在同一广播信道中广播该报文,或者,电子设备也可以更换广播信道,重新广播发送失败的报文。
例如,电子设备在广播信道1广播报文A,接收到的第一响应信息的数量小于第一响应阈值,则电子设备可以继续在广播信道1广播报文A,或者,电子设备也可以更换广播信道,在广播信道2广播报文A。
以下将结合具体的应用场景对上述报文响应的过程进行详细说明。
应用场景五:
如图8所示,在图8所示的通信系统中,包括笔记本电脑51、笔记本电脑52、台式电脑53和智能电视54为物联网中的电子设备。笔记本电脑51、笔记本电脑52、台式电脑53和智能电视54均处于混杂模式。
在某一时刻,笔记本电脑51对外广播注入报文。此时,笔记本电脑51设置的第一响应阈值为3,预设响应时长为500ms。
如图9所示,在通信系统中,只有笔记本电脑52和智能电视54监听到了该注入报文。此时,笔记本电脑52和智能电视54反馈第一响应信息至笔记本电脑51。
笔记本电脑51在500ms内,只接收到笔记本电脑52和智能电视54反馈的第一响应信息,第一响应信息的数量为2,小于第一响应阈值3,则笔记本电脑51判定上述注入报文广播失败。
然后,笔记本电脑51重新广播上述注入报文。
应用场景六:
如图10所示,在图10所示的通信系统中,包括笔记本电脑61、笔记本电脑62、台式电脑63和智能电视64为物联网中的电子设备。笔记本电脑61、笔记本电脑62、台式电脑63和智能电视64均处于混杂模式。
在某一时刻,笔记本电脑61对外广播注入报文。此时,笔记本电脑61设置的第一响应阈值为2,预设响应时长为600ms。
如图11所示,在通信系统中,笔记本电脑62、台式电脑63和智能电视64均监听到了该注入报文。此时,笔记本电脑62、台式电脑63和智能电视64均反馈第一响应信息至笔记本电脑61。
笔记本电脑61在600ms内,接收到笔记本电脑62、台式电脑63和智能电视64反馈的第一响应信息,第一响应信息的数量为3,大于第一响应阈2,则笔记本电脑61判定上述注入报文广播成功。
由上可知,电子设备在广播报文以后,可以通过接收到的其他电子设备反馈的第一响应信息判断该报文是否广播成功。如果电子设备在预设响应时长内监听到的第一响应信息大于预设响应阈值,则电子设备可以判定报文广播成功。如果电子设备在预设响应时长内接收到的第一响应信息小于或等于预设响应阈值,则电子设备可以判定报文广播失败,重新广播报文,避免该报文在事后审计的过程被其他节点伪造或篡改。
在以上的描述中,当通信链路被攻击时,通信链路上的电子设备可以进入混杂模式,以广播的形式对外传输报文,以及,监听其他电子设备发送的报文,维持通信服务。
此时,第一电子设备和第二电子设备可以一直通过广播的形式进行数据交互。
或者,第一电子设备和第二电子设备也可以协商并确定新的路由设备。在确定了新的路由设备之后,新的路由设备可以创建新的局域网,并开放热点。其他电子设备接入新的路由设备开放的热点,通过新的局域网实现正常的通信服务。
各个电子设备协商新的路由设备的方式可以根据实际情况进行选择。
在一些可能的实现方式中,各个电子设备可以对外广播本设备的Wi-Fi通信能力参数。Wi-Fi通信能力参数的具体参数类型可以根据实际需求进行设置。例如,Wi-Fi通信能力参数可以设置为发射功率、接收灵敏度、吞吐量等参数中一种或多种。
然后,将Wi-Fi通信能力参数最优的电子设备作为新的路由设备。新的路由设备创建局域网,对外开放热点,允许其他电子设备接入。其他电子设备接入该热点,通过新的路由设备创建的局域网恢复通信服务。
在另一些可能的实现方式中,可以由某一电子设备主动广播建网请求报文,其他电子设备监听到该建网请求报文之后,反馈第一响应信息至上述建网请求报文的发送方。
当建网请求报文的发送方接收到的第一响应信息大于第一响应阈值时,建网请求报文的发送方创建局域网,对外开放热点,允许其他电子设备接入。其他电子设备接入该热点,通过新的路由设备创建的局域网恢复通信服务。
3、事后审计。
在第2节描述的内容中,将电子设备发送的报文称为事实。电子设备需要对外传递的事实可以包括两类事实。
第一类事实是故障信息。故障信息可以包括故障时间、故障对象、故障类型等信息中的一项或多项。
例如,假设电子设备A在第一时刻未检测到电子设备B返回的第二心跳信息,则电子设备A判定通信链路被攻击,进入混杂模式。此时,电子设备A需要对外广播的事实可以包括第一时刻(故障时间)、电子设备B(故障对象)、信息不可达(故障类型)。
假设电子设备B在第二时刻未检测到电子设备A发送的第一心跳信息,则电子设备B判定通信链路被攻击,进入混杂模式。此时,电子设备B需要对外广播的事实可以包括第二时刻(故障时间)、电子设备A(故障对象)、信息不可达(故障类型)。
第二类事实是业务信息。在通信系统中,电子设备可能具备特定的业务功能。例如,摄像头可以采集图像信息,红外传感器可以采集红外信息。
当电子设备执行业务功能时,可能会产生需要对外传输的业务信息。
例如,当红外传感器检测到某个区域存在异常的红外信息,可以将该区域的位置信息传递至摄像头,摄像头根据接收到的位置信息调整镜头方向,拍摄上述区域的图像,完成红外传感器与摄像头的联动。此时,上述区域的位置信息就是红外传感器需要传递给摄像头的业务信息。
又比如,智能家居的中控设备通过互联网接收到开门指令,然后,中控设备将发送开门指令至智能门锁,智能门锁接收到开门指令后执行开门操作。此时,上述开门指令就是中控设备需要传递给智能门锁的业务信息。
当其他电子设备监听到上述事实之后,可以对事实的签名进行验证,验证通过,则将事实存储在本地。
在进行事后审计时,管理设备可以响应于用户的操作,与各个电子设备通信连接,获取各个电子设备记录的事实。
管理设备可以为当前通信系统中的任意电子设备,或者,管理设备也可以为当前通信系统以外的电子设备。管理设备可以通过有线通信连接和/或无线通信连接的方式与各个电子设备通信连接,本申请实施例对管理设备与电子设备的通信连接的方式不作任何限制。
管理设备在获取到各个电子设备记录的事实之后。可以使用各个事实的发送方的公钥对各个事实中的签名进行验证,核实上述事实的发送方身份。然后管理设备可以将经过验证的事实展示给用户,以便用户了解通信链路被攻击的过程以及通信链路被攻击之后各个电子设备交互的业务信息。
此外,由于各个电子设备进入混杂模式的时间不一致,所以电子设备监听到的报文,可能是残缺的。因此,管理设备从各个电子设备中获取到各个电子设备记录的事实之后,如果发现残缺的事实,可以对各个电子设备监听到的事实进行拼接和还原,以得到完整的事实。
以下将结合具体的应用场景对管理设备拼接事实的过程进行描述。
应用场景七:
如图12所示,在图12所示的通信系统中,笔记本电脑71、智能电视72、笔记本电脑73、台式电脑74为物联网中的电子设备。笔记本电脑75为管理设备。
笔记本电脑71、智能电视72、笔记本电脑73和台式电脑74均处于混杂模式下。
在某一时刻,笔记本电脑71对外广播了一条注入报文,智能电视72、笔记本电脑73、台式电脑74均监听了该注入报文。但是,因为智能电视72、笔记本电脑73、台式电脑74进入混杂模式的时间不一致,以及信道噪声等因素,智能电视72、笔记本电脑73、台式电脑74均只监听到了该注入报文的部分片段。
智能电视72监听到了报文片段A,台式电脑74监听到了报文片段B,笔记本电脑73监听到了报文片段C。
当笔记本电脑75响应于用户的操作,分别与智能电视72、笔记本电脑73、台式电脑74通信连接时,笔记本电脑75可以从智能电视72、笔记本电脑73、台式电脑74中获取到报文片段A、报文片段B以及报文片段C。
如图13所示,虽然报文片段A、报文片段B以及报文片段C都不完整,但是笔记本电脑75获取到报文片段A、报文片段B以及报文片段C之后,可以将报文片段A、报文片段B以及报文片段C拼接成完整的注入报文,从而获取到笔记本电脑71在上述时刻广播的报文。
由上可知,管理设备可以从通信系统中的各个电子设备获取该电子设备记录的事实。当某些事实为残缺的报文片段时,管理设备可以根据多个电子设备记录的报文片段进行拼接和还原,从而得到完整的事实。
此外,由于各个电子设备中,可能存在部分电子设备被控制。这些被控制的电子设备可能会发送错误的事实以混淆正确的事实。
因此,如果管理设备在拼接和还原事实之后,发现一条或多条事实存在多个版本,则管理设备可以将存在多个版本的事实定义为存疑事实,对存疑事实进行投票。
在大多数场景下,通信系统中只有少数节点被攻击。因此,在投票的过程中,管理设备可以根据少数服从多数的原则,将最多电子设备支持的版本确定为该存疑事实的真实版本。
此外,管理设备还可以将投票过程展示给用户。例如,管理设备可以设置以时间为轴的条带,将完整的记录时间分成一个个的时间段,每个时间段对应一部分条带。若管理设备获取到某个时间段的事实不是存疑事实,且被多个电子设备监听到,则将该时间段对应的条带标记为绿色。若管理设备获取到某个时间段的事实不是存疑事实,但是仅被一个电子设备监听到,则表示该事实的真实性需要用户进一步确认,管理设备将该时间段对应的条带标记为黄色。若管理设备获取到的某个时间段的事实是存疑事实,则管理设备可以将该时间段对应的条带标记为红色,并展示各个电子设备的投票结果。管理设备在投票结束后,可能生成一条包括红黄蓝三种颜色的条带,用户可以通过条带直观地查看投票过程中各个电子设备的投票行为,以便用户查找被攻击的电子设备。比如,用户可以查看红色条带部分每个电子设备的投票结果,假设某个电子设备每次投票都是少数的一方,则用户应当检查该电子设备是否被攻击。
应用场景八:
如图14所示,在图13所示的通信系统中,笔记本电脑81、笔记本电脑83、台式电脑84、智能电视85为物联网中的电子设备。路由器82为路由设备。笔记本电脑86为管理设备。
在第一时刻,笔记本电脑81、笔记本电脑83、台式电脑84、智能电视85均接入了路由器82开放的热点。
在第二时刻,路由器82和智能电视85被黑客攻击,路由器82将停止转发笔记本电脑81和台式电脑84的信息,通信链路遭受了“路径攻击”。
笔记本电脑81、笔记本电脑83、台式电脑84、智能电视85在检测到通信链路被攻击之后,进入混杂模式。
在第三时刻,笔记本电脑81对外广播注入报文A。
如图14所示,笔记本电脑83、台式电脑84、智能电视85均监听到了注入报文A,并在验证了注入报文A的签名后,将注入报文A存储在本地。
在第四时刻,笔记本电脑86分别与笔记本电脑83、台式电脑84、智能电视85通信连接,获取笔记本电脑83、台式电脑84、智能电视85记录的事实。
笔记本电脑83监听到了注入报文A,但是笔记本电脑83只监听到了注入报文A的部分信息,即报文片段1。
台式电脑84监听到了注入报文A,但是台式电脑84也只是监听到了注入报文A的部分信息,即注入报文2。
智能电视85监听到了完整的注入报文A,但是智能电视被黑客控制,篡改了注入报文A,得到注入报文B。
因此,笔记本电脑86分别与笔记本电脑83、台式电脑84、智能电视85通信连接之后,笔记本电脑83发送报文片段1至笔记本电脑86,台式电脑84发送报文片段2至笔记本电脑86,智能电视85发送注入报文B至笔记本电脑86。
如图15所示,笔记本电脑86接收到报文片段1和报文片段2后,将报文片段1和报文片段2拼接为注入报文A。
此时,笔记本电脑86发现同一条报文存在注入报文A和注入报文B两个版本。因此,笔记本电脑86对注入报文A和注入报文B进行投票。
由于笔记本电脑83的报文片段1和台式电脑84的报文片段2支持注入报文A,智能电视85支持注入报文B。
因此,注入报文A和注入报文B的投票结果为2:1,所以,笔记本电脑86判定注入报文A为真实的事实,注入报文B为虚假的事实。
由上可知,管理设备在拼接和还原事实之后,如果发现一条或多条事实存在多个版本,则管理设备可以通过投票的方式,将最多电子设备支持的版本确定为该存疑事实的真实版本,从而识别真实的事实。
应用场景九:
如图16所示,用户的家中设置有路由器91、笔记本电脑92、智能电视93、摄像头94、红外探测仪95、报警器96、监控主机97。
路由器91、笔记本电脑92、智能电视93、摄像头94、红外探测仪95、报警器96、监控主机97均设置有Wi-Fi通信模块。
在第五时刻,路由器91为路由设备,创建了局域网,并开放热点。
笔记本电脑92、智能电视93、摄像头94、红外探测仪95、报警器96分别通过本设备的Wi-Fi通信模块接入了路由器91开放的热点。
并且,红外探测仪95和摄像头94建立了心跳互锁机制,摄像头94分别与笔记本电脑92和报警器96建立了心跳互锁机制。
监控主机97的Wi-Fi通信模块始终处于混杂模式,监控主机97用于监听并存储所有经过该监控主机97的Wi-Fi通信模块的报文。
如图17所示,在第六时刻,路由器91和笔记本电脑92被黑客攻击,此时路由器91针对性的丢弃红外探测仪95发送的报文。
因此,基于心跳互锁机制,红外探测仪95和摄像头94将陆续检测到通信链路被攻击,所以,红外探测仪95的Wi-Fi通信模块和摄像头94的Wi-Fi通信模块陆续进入混杂模式。
由于摄像头94检测到通信链路被攻击,所以摄像头94停止发送第一心跳信息或响应第二心跳信息,所以笔记本电脑92的Wi-Fi通信模块和报警器96的Wi-Fi通信模块也陆续进入混杂模式。
如图18所示,在第七时刻,红外探测仪95的Wi-Fi通信模块、摄像头94的Wi-Fi通信模块、笔记本电脑92的Wi-Fi通信模块、报警器96的Wi-Fi通信模块以及监控主机97的Wi-Fi通信模块均处于混杂模式,断开了与路由器91的连接。
在第八时刻,黑客进入用户家中,并停留在区域1中。区域1在红外探测仪95的探测区域内,红外探测仪95检测到区域A存在异常红外信号,生成注入报文1。
注入报文1包括探测时间、区域1的位置信息以及探测事件(即存在异常红外信号)。
如图19所示,红外探测仪95使用本设备的私钥对注入报文1进行签名,将签名后的注入报文1注入本设备的Wi-Fi通信模块的空口中,对外广播注入报文1。
之后,笔记本电脑92监听到注入报文1,使用红外探测仪95的公钥对注入报文1的签名进行验证。验证通过,笔记本电脑92用本设备的私钥对注入报文1进行签名,存储在本地。
报警器96的监听到注入报文1,使用红外探测仪95的公钥对注入报文1的签名进行验证。验证通过,报警器96用本设备的私钥对注入报文1进行签名,存储在本地。
监控主机97的监听到注入报文1,使用红外探测仪95的公钥对注入报文1的签名进行验证。验证通过,监控主机97用本设备的私钥对注入报文1进行签名,存储在本地。
摄像头94监听到注入报文1,使用红外探测仪95的公钥对注入报文1的签名进行验证。验证通过,摄像头94根据注入报文1的内容,调整摄像头94的拍摄角度,拍摄区域1的图像。并且,摄像头94用本设备的私钥对注入报文1进行签名,存储在本地。
如图20所示,摄像头94采集到区域1的图像后,生成注入报文2。注入报文2包括拍摄时间以及拍摄图像。摄像头94使用本设备的私钥对注入报文2进行签名,并将签名后的注入报文2注入本设备的Wi-Fi通信模块的空口中,对外广播注入报文2。
笔记本电脑92监听到注入报文2,使用摄像头94的公钥对注入报文2的签名进行验证。验证通过,笔记本电脑92用本设备的私钥对注入报文2进行签名,存储在本地。
报警器96的监听到注入报文2,使用摄像头94的公钥对注入报文2的签名进行验证。验证通过,报警器96用本设备的私钥对注入报文2进行签名,存储在本地。
监控主机97的监听到注入报文2,使用摄像头94的公钥对注入报文2的签名进行验证。验证通过,监控主机97用本设备的私钥对注入报文2进行签名,存储在本地。
红外探测仪95的监听到注入报文2,使用摄像头94的公钥对注入报文2的签名进行验证。验证通过,红外探测仪95用本设备的私钥对注入报文2进行签名,存储在本地。
在第九时刻,用户回到家之后,开启台式电脑98。如图21所示,台式电脑98响应于用户的操作,分别与笔记本电脑92、智能电视93、摄像头94、红外探测仪95、报警器96、监控主机97建立通信连接,获取各个电子设备记录的事实。
笔记本电脑92由于被黑客攻击了,因此,笔记本电脑92记录的注入报文1被篡改为注入报文3,注入报文2被篡改为注入报文4。
智能电视93的Wi-Fi通信模块未进入混杂模式,所以智能电视93未记录事实。
摄像头94记录有注入报文1。
红外探测仪95记录有注入报文2的片段(报文片段2.1)。
报警器96记录有注入报文1的片段(报文片段1.1)以及注入报文2的片段(报文片段2.2)。
监控主机97记录有注入报文1以及注入报文2的片段(报文片段2.3)。
因此,如图22所示,台式电脑98获取各个电子设备记录的事实之后,可以根据报文片段2.1、报文片段2.2以及报文片段2.3进行拼接,得到注入报文2。
此时,存在两组存疑事实,第一组为注入报文1和注入报文3,第二组为注入报文2和注入报文4。
台式电脑98分别对两组存疑事实进行投票。注入报文1和注入报文3的投票比例为3比1,注入报文2和注入报文4的投票比例为3:1。所以,台式电脑98将注入报文1和注入报文2确定为真实的事实。
台式电脑98将真实的事实展示给用户。此时,用户可以通过注入报文1和注入报文2得知黑客曾传入用户家中,曾在区域1停留,并根据注入报文2中的拍摄图像确定黑客的外貌。
综上所述,在本申请的实施例中,当电子设备检测到通信链路被攻击时,电子设备可以控制Wi-Fi通信模块进入混杂模式。此时,电子设备可以通过广播的形式对外广播报文。在混杂模式下,其对端的电子设备可以监听信道内的所有报文,从而获取到电子设备广播的报文。也即是说,当通信链路被攻击时,第一电子设备和第二电子设备可以通过广播机制建立应急可信通道,维持通信服务。虽然通过广播机制进行通信会导致通信服务降级,但是不会中断通信服务。
并且,电子设备在对外广播报文之前,可以对报文进行签名。当电子设备监听到报文之后,可以验证报文的签名。验证通过,则电子设备将该报文存储至本地。
在进行事后审计时,管理设备可以从各个电子设备建立通信连接,获取各个电子设备记录的事实,即各个电子设备存储的报文。
管理设备对各个电子设备记录的事实进行拼接以及投票,确定真实的事实,以便用户可以通过真实的事实了解通信链路被攻击的过程以及通信链路被攻击后各个电子设备交互的业务信息。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
以下,将从第一电子设备的角度,对本申请实施例提供的另一通信方法进行详细说明。请参阅图23,本实施例提供的通信方法包括:
S2301、第一电子设备对通信链路进行监测;
S2302、当通信链路发生故障时,第一电子设备控制第一电子设备的Wi-Fi通信模块进入混杂模式,并通过广播的形式发送第一报文。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图24是本申请实施例提供的电子设备的示意图。电子设备2400可以包括处理器2410,外部存储器接口2420,内部存储器2421,通用串行总线(universal serial bus,USB)接口2430,充电管理模块2440,电源管理模块2441,电池2442,天线1,天线2,移动通信模块2450,无线通信模块2460,音频模块2470,扬声器2470A,受话器2470B,麦克风2470C,耳机接口2470D,传感器模块2480,按键2490,马达2491,指示器2492,摄像头2493,显示屏2494,以及用户标识模块(subscriber identification module,SIM)卡接口2495等。其中传感器模块2480可以包括压力传感器2480A,陀螺仪传感器2480B,气压传感器2480C,磁传感器2480D,加速度传感器2480E,距离传感器2480F,接近光传感器2480G,指纹传感器2480H,温度传感器2480J,触摸传感器2480K,环境光传感器2480L,骨传导传感器2480M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备2400的具体限定。在本申请另一些实施例中,电子设备2400可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器2410可以包括一个或多个处理单元,例如:处理器2410可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器2410中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器2410中的存储器为高速缓冲存储器。该存储器可以保存处理器2410刚用过或循环使用的指令或数据。如果处理器2410需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器2410的等待时间,因而提高了系统的效率。
在一些实施例中,处理器2410可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器2410可以包含多组I2C总线。处理器2410可以通过不同的I2C总线接口分别耦合触摸传感器2480K,充电器,闪光灯,摄像头2493等。例如:处理器2410可以通过I2C接口耦合触摸传感器2480K,使处理器2410与触摸传感器2480K通过I2C总线接口通信,实现电子设备2400的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器2410可以包含多组I2S总线。处理器2410可以通过I2S总线与音频模块2470耦合,实现处理器2410与音频模块2470之间的通信。在一些实施例中,音频模块2470可以通过I2S接口向无线通信模块2460传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块2470与无线通信模块2460可以通过PCM总线接口耦合。在一些实施例中,音频模块2470也可以通过PCM接口向无线通信模块2460传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器2410与无线通信模块2460。例如:处理器2410通过UART接口与无线通信模块2460中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块2470可以通过UART接口向无线通信模块2460传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器2410与显示屏2494,摄像头2493等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(display serial interface,DSI)等。在一些实施例中,处理器2410和摄像头2493通过CSI接口通信,实现电子设备2400的拍摄功能。处理器2410和显示屏2494通过DSI接口通信,实现电子设备2400的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器2410与摄像头2493,显示屏2494,无线通信模块2460,音频模块2470,传感器模块2480等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口2430是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口2430可以用于连接充电器为电子设备2400充电,也可以用于电子设备2400与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备2400的结构限定。在本申请另一些实施例中,电子设备2400也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块2440用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块2440可以通过USB接口2430接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块2440可以通过电子设备2400的无线充电线圈接收无线充电输入。充电管理模块2440为电池2442充电的同时,还可以通过电源管理模块2441为电子设备供电。
电源管理模块2441用于连接电池2442,充电管理模块2440与处理器2410。电源管理模块2441接收电池2442和/或充电管理模块2440的输入,为处理器2410,内部存储器2421,显示屏2494,摄像头2493,和无线通信模块2460等供电。电源管理模块2441还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块2441也可以设置于处理器2410中。在另一些实施例中,电源管理模块2441和充电管理模块2440也可以设置于同一个器件中。
电子设备2400的无线通信功能可以通过天线1,天线2,移动通信模块2450,无线通信模块2460,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备2400中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块2450可以提供应用在电子设备2400上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块2450可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块2450可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块2450还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块2450的至少部分功能模块可以被设置于处理器2410中。在一些实施例中,移动通信模块2450的至少部分功能模块可以与处理器2410的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器2470A,受话器2470B等)输出声音信号,或通过显示屏2494显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器2410,与移动通信模块2450或其他功能模块设置在同一个器件中。
无线通信模块2460可以提供应用在电子设备2400上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块2460可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块2460经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器2410。无线通信模块2460还可以从处理器2410接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备2400的天线1和移动通信模块2450耦合,天线2和无线通信模块2460耦合,使得电子设备2400可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobilecommunications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(code division multiple access,CDMA),宽带码分多址(wideband codedivision multiple access,WCDMA),时分码分多址(time-division code divisionmultiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidou navigation satellite system,BDS),准天顶卫星系统(quasi-zenithsatellite system,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备2400通过GPU,显示屏2494,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏2494和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器2410可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏2494用于显示图像,视频等。显示屏2494包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matri24organic light emitting diode的,AMOLED),柔性发光二极管(fle24 light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备2400可以包括1个或N个显示屏2494,N为大于1的正整数。
电子设备2400可以通过ISP,摄像头2493,视频编解码器,GPU,显示屏2494以及应用处理器等实现拍摄功能。
ISP用于处理摄像头2493反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头2493中。
摄像头2493用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-o24ide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备2400可以包括1个或N个摄像头2493,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备2400在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备2400可以支持一种或多种视频编解码器。这样,电子设备2400可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture e24perts group,MPEG)24,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备2400的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口2420可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备2400的存储能力。外部存储卡通过外部存储器接口2420与处理器2410通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器2421可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。内部存储器2421可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备2400使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器2421可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器2410通过运行存储在内部存储器2421的指令,和/或存储在设置于处理器中的存储器的指令,执行电子设备2400的各种功能应用以及数据处理。
电子设备2400可以通过音频模块2470,扬声器2470A,受话器2470B,麦克风2470C,耳机接口2470D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块2470用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块2470还可以用于对音频信号编码和解码。在一些实施例中,音频模块2470可以设置于处理器2410中,或将音频模块2470的部分功能模块设置于处理器2410中。
扬声器2470A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备2400可以通过扬声器2470A收听音乐,或收听免提通话。
受话器2470B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备2400接听电话或语音信息时,可以通过将受话器2470B靠近人耳接听语音。
麦克风2470C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风2470C发声,将声音信号输入到麦克风2470C。电子设备2400可以设置至少一个麦克风2470C。在另一些实施例中,电子设备2400可以设置两个麦克风2470C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备2400还可以设置三个,四个或更多麦克风2470C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口2470D用于连接有线耳机。耳机接口2470D可以是USB接口2430,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器2480A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器2480A可以设置于显示屏2494。压力传感器2480A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器2480A,电极之间的电容改变。电子设备2400根据电容的变化确定压力的强度。当有触摸操作作用于显示屏2494,电子设备2400根据压力传感器2480A检测所述触摸操作强度。电子设备2400也可以根据压力传感器2480A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器2480B可以用于确定电子设备2400的运动姿态。在一些实施例中,可以通过陀螺仪传感器2480B确定电子设备2400围绕三个轴(即,24,y和z轴)的角速度。陀螺仪传感器2480B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器2480B检测电子设备2400抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备2400的抖动,实现防抖。陀螺仪传感器2480B还可以用于导航,体感游戏场景。
气压传感器2480C用于测量气压。在一些实施例中,电子设备2400通过气压传感器2480C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器2480D包括霍尔传感器。电子设备2400可以利用磁传感器2480D检测翻盖皮套的开合。在一些实施例中,当电子设备2400是翻盖机时,电子设备2400可以根据磁传感器2480D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器2480E可检测电子设备2400在各个方向上(一般为三轴)加速度的大小。当电子设备2400静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器2480F,用于测量距离。电子设备2400可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备2400可以利用距离传感器2480F测距以实现快速对焦。
接近光传感器2480G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备2400通过发光二极管向外发射红外光。电子设备2400使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备2400附近有物体。当检测到不充分的反射光时,电子设备2400可以确定电子设备2400附近没有物体。电子设备2400可以利用接近光传感器2480G检测用户手持电子设备2400贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器2480G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器2480L用于感知环境光亮度。电子设备2400可以根据感知的环境光亮度自适应调节显示屏2494亮度。环境光传感器2480L也可用于拍照时自动调节白平衡。环境光传感器2480L还可以与接近光传感器2480G配合,检测电子设备2400是否在口袋里,以防误触。
指纹传感器2480H用于采集指纹。电子设备2400可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器2480J用于检测温度。在一些实施例中,电子设备2400利用温度传感器2480J检测的温度,执行温度处理策略。例如,当温度传感器2480J上报的温度超过阈值,电子设备2400执行降低位于温度传感器2480J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备2400对电池2442加热,以避免低温导致电子设备2400异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备2400对电池2442的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器2480K,也称“触控器件”。触摸传感器2480K可以设置于显示屏2494,由触摸传感器2480K与显示屏2494组成触摸屏,也称“触控屏”。触摸传感器2480K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏2494提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器2480K也可以设置于电子设备2400的表面,与显示屏2494所处的位置不同。
骨传导传感器2480M可以获取振动信号。在一些实施例中,骨传导传感器2480M可以获取人体声部振动骨块的振动信号。骨传导传感器2480M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器2480M也可以设置于耳机中,结合成骨传导耳机。音频模块2470可以基于所述骨传导传感器2480M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器2480M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键2490包括开机键,音量键等。按键2490可以是机械按键。也可以是触摸式按键。电子设备2400可以接收按键输入,产生与电子设备2400的用户设置以及功能控制有关的键信号输入。
马达2491可以产生振动提示。马达2491可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏2494不同区域的触摸操作,马达2491也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器2492可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口2495用于连接SIM卡。SIM卡可以通过插入SIM卡接口2495,或从SIM卡接口2495拔出,实现和电子设备2400的接触和分离。电子设备2400可以支持1个或N个SIM卡接口,N为大于24的正整数。SIM卡接口2495可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口2495可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口2495也可以兼容不同类型的SIM卡。SIM卡接口2495也可以兼容外部存储卡。电子设备2400通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备2400采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备2400中,不能和电子设备2400分离。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/电子设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读存储介质不包括电载波信号和电信信号。
最后应说明的是:以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (16)

1.一种通信方法,其特征在于,包括:
第一电子设备对通信链路进行监测;
当所述通信链路发生故障时,所述第一电子设备控制所述第一电子设备的Wi-Fi通信模块进入混杂模式,并通过广播的形式发送第一报文。
2.根据权利要求1所述的方法,其特征在于,所述第一电子设备对通信链路进行监测,包括:
所述第一电子设备通过心跳互锁机制对通信链路进行监测。
3.根据权利要求1所述的方法,其特征在于,所述第一报文为注入报文,所述通过广播的形式发送第一报文,包括:
所述第一电子设备将注入报文注入所述Wi-Fi通信模块的空口,以广播的形式发送所述注入报文。
4.根据权利要求1所述的方法,其特征在于,所述第一报文包括故障报文,所述故障报文中包括所述通信链路的故障信息。
5.根据权利要求1所述的方法,其特征在于,所述第一报文包括业务报文,所述业务报文包括所述第一电子设备的业务信息。
6.根据权利要求1所述的方法,其特征在于,在所述通过广播的形式发送第一报文之后,还包括:
所述第一电子设备统计在预设响应时长内接收到的第一响应信息的数量,所述第一响应信息为第二电子设备接收到所述第一报文后反馈的信息,所述第一电子设备和所述第二电子设备处于同一局域网中;
若所述第一响应信息的数量小于或等于预设的第一响应阈值,则所述第一电子设备重新广播所述第一报文。
7.根据权利要求1所述的方法,其特征在于,在所述第一电子设备控制所述第一电子设备的Wi-Fi通信模块进入混杂模式之后,还包括:
当所述第一电子设备接收到第二电子设备广播的第二报文时,所述第一电子设备对所述第二报文的签名进行验证;
若所述第二报文的签名验证通过,则所述第一电子设备保存所述第二报文。
8.根据权利要求7所述的方法,其特征在于,在所述第二报文的签名验证通过之后,还包括:
所述第一电子设备向所述第二电子设备发送第一响应信息。
9.根据权利要求7所述的方法,其特征在于,在所述第一电子设备保存所述第二报文之后,还包括:
当所述第一电子设备接收到管理设备发送的审计请求时,所述第一电子设备将本地保存的第二报文发送至所述管理设备。
10.根据权利要求1所述方法,其特征在于,所述方法还包括:
所述第一电子设备向各个第二电子设备发送审计请求,所述第一电子设备和所述第二电子设备处于同一局域网中;
所述第一电子设备接收各个所述第二电子设备返回的第三报文,所述第三报文为所述第二电子设备接收并保存的第一报文和/或第二报文;
所述第一电子设备根据各个所述第二电子设备返回的第三报文以及预设处理规则,确定各个所述第三报文对应的目标报文。
11.根据权利要求10所述方法,其特征在于,所述第一电子设备根据各个所述第二电子设备返回的第三报文以及预设处理规则,确定各个所述第三报文对应的目标报文,包括:
所述第一电子设备对各个所述第三报文执行拼接还原操作,得到各个所述第三报文对应的目标报文。
12.根据权利要求10所述方法,其特征在于,所述第一电子设备根据各个所述第二电子设备返回的第三报文以及预设处理规则,确定各个所述第三报文对应的目标报文,包括:
当任一所述第三报文存在至少两个版本时,所述第一电子设备对存在至少两个版本的第三报文执行投票操作,将票数最高的版本作为所述存在至少两个版本的第三报文对应的目标报文。
13.根据权利要求1所述的方法,其特征在于,所述故障为路径攻击。
14.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至13任一项所述的方法。
15.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至13任一项所述的方法。
16.一种芯片系统,其特征在于,所述芯片系统包括存储器和处理器,所述处理器执行所述存储器中存储的计算机程序,以实现如权利要求1至13任一项所述的方法。
CN202011198292.6A 2020-10-30 2020-10-30 通信方法、电子设备及计算机可读存储介质 Active CN114531378B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011198292.6A CN114531378B (zh) 2020-10-30 2020-10-30 通信方法、电子设备及计算机可读存储介质
PCT/CN2021/116982 WO2022089012A1 (zh) 2020-10-30 2021-09-07 通信方法、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011198292.6A CN114531378B (zh) 2020-10-30 2020-10-30 通信方法、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN114531378A true CN114531378A (zh) 2022-05-24
CN114531378B CN114531378B (zh) 2024-04-12

Family

ID=81383570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011198292.6A Active CN114531378B (zh) 2020-10-30 2020-10-30 通信方法、电子设备及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN114531378B (zh)
WO (1) WO2022089012A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115022058A (zh) * 2022-06-13 2022-09-06 恒大恒驰新能源汽车研究院(上海)有限公司 控制器局域网的安全检测方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008092389A (ja) * 2006-10-04 2008-04-17 Seiko Epson Corp 無線通信装置
US20110307574A1 (en) * 2009-12-17 2011-12-15 Justin Lipman Method and system for facilitating one-to-many data transmissions to a plurality of computing devices
CN108111523A (zh) * 2017-12-28 2018-06-01 网易(杭州)网络有限公司 数据传输方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332621A1 (en) * 2012-06-08 2013-12-12 Ecole Polytechnique Federale De Lausanne (Epfl) System and method for cooperative data streaming
US10306663B2 (en) * 2015-05-22 2019-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and system for sharing radiofrequency spectrum following a contention based protocol with determination of transmission time duration
CN108964959B (zh) * 2017-05-27 2022-02-25 阿里巴巴集团控股有限公司 一种用于虚拟化平台的网卡直通系统及数据包监管方法
CN112511609B (zh) * 2020-11-19 2023-04-07 航天银山电气有限公司 数据传输方法、装置及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008092389A (ja) * 2006-10-04 2008-04-17 Seiko Epson Corp 無線通信装置
US20110307574A1 (en) * 2009-12-17 2011-12-15 Justin Lipman Method and system for facilitating one-to-many data transmissions to a plurality of computing devices
CN108111523A (zh) * 2017-12-28 2018-06-01 网易(杭州)网络有限公司 数据传输方法和装置

Also Published As

Publication number Publication date
CN114531378B (zh) 2024-04-12
WO2022089012A1 (zh) 2022-05-05

Similar Documents

Publication Publication Date Title
US20220039179A1 (en) Bluetooth Connection Method and Device
US20230041669A1 (en) Bluetooth connection method, system, and electronic device
WO2021052178A1 (zh) 一种Wi-Fi连接方法及设备
CN111373713B (zh) 一种消息传输方法及设备
US20220303180A1 (en) Network Configuration Information Configuration Method and Device
US20220330359A1 (en) Bluetooth connection method and related apparatus
US11844119B2 (en) Bluetooth pairing method and related apparatus
US20220369394A1 (en) Bluetooth reconnection method and related apparatus
CN114422340B (zh) 日志上报方法、电子设备及存储介质
CN113316199B (zh) 一种连接管理方法及相关设备
WO2023011376A1 (zh) 一种北斗通信系统中密钥更新方法、系统及相关装置
EP4102352A1 (en) Identity verification method and apparatus, and electronic devices
CN111083804A (zh) 一种数据传输方法及设备
EP4247030A1 (en) Device network distribution method, and mobile terminal and storage medium
WO2022143156A1 (zh) 一种加密通话方法、装置、终端及存储介质
WO2022089012A1 (zh) 通信方法、电子设备及计算机可读存储介质
CN114125930B (zh) 一种切换接入点的方法、装置及系统
US20230308530A1 (en) Data Transmission Method and Electronic Device
CN114554012B (zh) 来电接听方法、电子设备及存储介质
CN113950048A (zh) 连接建立方法、电子设备及存储介质
CN114339698A (zh) 设备间触碰建立无线连接的方法、电子设备及芯片
CN112615891B (zh) 配对方法及设备
EP4362507A1 (en) Communication system and communication method
CN114500725B (zh) 目标内容传输方法、主设备、从设备和存储介质
US20240147329A1 (en) Wi-fi access method and related device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant