CN116685001A - 带有动态加密功能的Lora自组网通讯方法 - Google Patents
带有动态加密功能的Lora自组网通讯方法 Download PDFInfo
- Publication number
- CN116685001A CN116685001A CN202310690661.0A CN202310690661A CN116685001A CN 116685001 A CN116685001 A CN 116685001A CN 202310690661 A CN202310690661 A CN 202310690661A CN 116685001 A CN116685001 A CN 116685001A
- Authority
- CN
- China
- Prior art keywords
- data
- signal
- server
- equipment
- service end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 60
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 37
- 230000006855 networking Effects 0.000 claims abstract description 11
- 230000004044 response Effects 0.000 claims description 14
- 238000011161 development Methods 0.000 abstract description 7
- 238000012827 research and development Methods 0.000 abstract description 6
- 238000004519 manufacturing process Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000002045 lasting effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了带有动态加密功能的Lora自组网通讯方法,组网包括以下步骤:步骤S1,当设备端向服务端传输数据时,目标地址为服务端的地址信息,设备端的地址信息为本机的地址信息;步骤S2,比对设备端与服务端的目标地址;步骤S3,单次握手成功后,网络中处于同一频段的其它设备将处于静默状态;步骤S4,完成组网;通讯包括设备端向服务端的上行传输以及服务端向设备端的下行传输。本发明中的方法更易于在各种嵌入式MCU中实现,可以显著的降低此类项目的研发成本与开发周期。可以有效的降低相应的开发周期和生产成本。本发明自带的动态加密功能,能提高通讯速率或提高系统的安全性。
Description
技术领域
本发明属于网络构建技术领域,具体为带有动态加密功能的Lora自组网通讯方法。
背景技术
近年来,物联网技术在城市建设、工业生产和安防行业得到了广泛的应用。物联网的技术关键在于利用现有的通讯技术讲人与物,物与物紧密链接,构造出一个万物互联的系统,是第四次工业革命的重要支撑。Lora通讯技术作为一种可以满足长距离通讯的低功耗广域网技术,因其抗干扰能力强且结构简单的特性,被广泛应用在封闭式、广域的无线传输环境,例如环境监测、安防行业、智能家居和智慧城市等行业中。
在不同的应用场景下,Lora通讯技术会以点对点通讯和组网通讯两种不同的方式传输无线数据。由于Lora仅包含链路层协议,仅适合应用于单个节点之间的点对点通讯,无法独立完成组网通讯的任务。
1、相较于传统的点对点轮询技术,LoraWAN协议更加复杂,独立实现需要较大的研发投入,目前主要的应用方式是购买现成的LoraWAN网关设备。相较于普通的Lora节点设备,LoraWAN网关模块成本高、体积大且操作复杂。
2、在网络结构上,需要为LoraWAN技术设置至少一个独立的网关设备,会显著增加最终产品的成本和开发难度。
3、LoraWAN协议虽然支持对通讯内容加密,但是由于密钥内容是固化在LoraWAN源码中,如果在部署其之前没有替换成更为复杂的密钥或由于厂商技术能力有限,难以控制密钥内容,最终会导致产品存在一定的安全漏洞。
发明内容
本发明的目的在于提供带有动态加密功能的Lora自组网通讯方法,以解决背景技术中提出的现有技术中,Lora仅包含链路层协议,仅适合应用于单个节点之间的点对点通讯;而LoraWAN协议虽然支持对通讯内容加密,但是由于密钥内容是固化在LoraWAN源码中,难以控制密钥内容,最终会导致产品存在一定的安全漏洞的问题。
为解决上述技术问题,本发明所采用的技术方案是:
带有动态加密功能的Lora自组网通讯方法,组网包括以下步骤:
步骤S1,当设备端向服务端传输数据时,目标地址为服务端的地址信息,设备端的地址信息为本机的地址信息;
步骤S2,比对设备端与服务端的目标地址,只有与目标地址相匹配的服务端才可以与设备端完成握手,进行后续的传输操作;
步骤S3,单次握手成功后,网络中处于同一频段的其它设备将处于静默状态,以确保传输过程中的稳定性;
步骤S4,完成组网;
通讯包括设备端向服务端的上行传输以及服务端向设备端的下行传输;其中,设备端向服务端的上行传输过程包括以下步骤:
步骤S101:服务端向设备端发送长度为8 Bytes的握手信号;
步骤S102:设备端向服务端发送长度为8 Bytes的响应数据;
步骤S103:服务端向设备端发送长度为8 Bytes的指令信号;
步骤S104:设备端向服务端发送长度为20 Bytes的上行数据;上行数据包括了2Bytes的包头数据,用于表示当前是数据包为上行数据;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;余下16Bytes数据是使用最新的密钥加密的传感器数据,由服务端进行解密与响应;
步骤S105:服务端向设备端发送长度为8 Bytes的结束信号;结束信号包括6Bytes的包头包尾数据,用于表示当前数据包为服务端发起的结束信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;当环境内其它设备接收到该信号后,将退出静默状态,等待下一次通讯;
服务端向设备端的下行传输包括以下步骤:
步骤S201:服务端向设备端发送长度为8 Bytes的握手信号;
步骤S202:设备端向服务端发送长度为8 Bytes的响应数据;
步骤S203:服务端向设备端发送长度为20 Bytes的下行数据;该信号包括了2Bytes的包头数据,用于表示当前是数据包为下行数据;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;余下16 Bytes数据是使用最新的密钥加密的指令数据,由设备端进行解密与响应;
步骤S204:设备端向服务端发送长度为8 Bytes的结束信号;该信号包括6 Bytes的包头包尾数据,用于表示当前数据包为设备端发起的结束信号;2Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;当环境内其它设备接收到该信号后,将退出静默状态,等待下一次通讯流程;至此,一次完整的下行数据传输结束。
根据上述技术方案,握手信号包括了2Bytes的包头数据,用于表示当前是数据包为握手信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;4 Bytes的动态密钥数据,用于承载当前最新的动态密钥与密钥所在位置。
根据上述技术方案,响应数据包括6 Bytes的包头及包尾数据,用于表示当前数据包为响应信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;当环境内其它设备接收到该信号后,将进入静默状态,避免干扰现有通讯;静默状态会一直持续到当前通讯完成或超出设置时间。
根据上述技术方案,指令信号包括了2 Bytes的包头数据,用于表示当前是数据包为指令信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;余下6 Bytes数据是使用最新的密钥加密的指令数据,由设备端进行解密与响应。
与现有技术相比,本发明具有以下有益效果:
在小规模应用的场景下,相较于现有的LoraWAN技术,本发明中的方法更易于在各种嵌入式MCU中实现,可以显著的降低此类项目的研发成本与开发周期。
在硬件结构上主从机并无本质性的区别。基于该特性,在研发过程中,客户端和服务端可以使用同一套硬件方案,可以有效的降低相应的开发周期和生产成本。
本发明自带的动态加密功能,具有一定的定制空间。在项目需求和应用场景下,软件工程师可以对握手信号进行适当的裁剪或扩充,以提高通讯速率或提高系统的安全性。
附图说明
图1为本发明网络结构示意图;
图2为本发明上行传输示意图;
图3为本发明下行传输示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
如图1至图3所示,带有动态加密功能的Lora自组网通讯方法,其特征在于:组网包括以下步骤:
步骤S1,当设备端向服务端传输数据时,目标地址为服务端的地址信息,设备端的地址信息为本机的地址信息;
步骤S2,比对设备端与服务端的目标地址,只有与目标地址相匹配的服务端才可以与设备端完成握手,进行后续的传输操作;
步骤S3,单次握手成功后,网络中处于同一频段的其它设备将处于静默状态,以确保传输过程中的稳定性;
步骤S4,完成组网;
通讯包括设备端向服务端的上行传输以及服务端向设备端的下行传输;其中,设备端向服务端的上行传输过程包括以下步骤:
步骤S101:服务端向设备端发送长度为8 Bytes的握手信号;
步骤S102:设备端向服务端发送长度为8 Bytes的响应数据;
步骤S103:服务端向设备端发送长度为8 Bytes的指令信号;
步骤S104:设备端向服务端发送长度为20 Bytes的上行数据;上行数据包括了2Bytes的包头数据,用于表示当前是数据包为上行数据;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;余下16Bytes数据是使用最新的密钥加密的传感器数据,由服务端进行解密与响应;
步骤S105:服务端向设备端发送长度为8 Bytes的结束信号;结束信号包括6Bytes的包头包尾数据,用于表示当前数据包为服务端发起的结束信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;当环境内其它设备接收到该信号后,将退出静默状态,等待下一次通讯;
服务端向设备端的下行传输包括以下步骤:
步骤S201:服务端向设备端发送长度为8 Bytes的握手信号;
步骤S202:设备端向服务端发送长度为8 Bytes的响应数据;
步骤S203:服务端向设备端发送长度为20 Bytes的下行数据;该信号包括了2Bytes的包头数据,用于表示当前是数据包为下行数据;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;余下16 Bytes数据是使用最新的密钥加密的指令数据,由设备端进行解密与响应;
步骤S204:设备端向服务端发送长度为8 Bytes的结束信号;该信号包括6 Bytes的包头包尾数据,用于表示当前数据包为设备端发起的结束信号;2Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;当环境内其它设备接收到该信号后,将退出静默状态,等待下一次通讯流程;至此,一次完整的下行数据传输结束。
在小规模应用的场景下,相较于现有的LoraWAN技术,本发明中的方法更易于在各种嵌入式MCU中实现,可以显著的降低此类项目的研发成本与开发周期。
在硬件结构上主从机并无本质性的区别。基于该特性,在研发过程中,客户端和服务端可以使用同一套硬件方案,可以有效的降低相应的开发周期和生产成本。
本发明自带的动态加密功能,具有一定的定制空间。在项目需求和应用场景下,软件工程师可以对握手信号进行适当的裁剪或扩充,以提高通讯速率或提高系统的安全性。
实施例二
本实施例提供一种具体的实施方式,带有动态加密功能的Lora自组网通讯方法,在硬件层面,使用成本低廉的Lora节点模块设计符合要求的设备端和服务端即可实现小规模的一对多或多对多通讯网络。例如可以基于STM32单片机和SX1278模块设计设备端和服务端的硬件平台。在该本发明中,设备端中的STM32单片机用于连接使用了诸如IIC、SPI、UART、CAN和硬线信号通讯方式的外部传感器或受控单元并使用SPI操作SX1278模块进行Lora通信,完成数据收发作业;服务端中的STM32单片机用于使用以太网接口或USB接口连接应用端(PC机)并使用SPI操作SX1278模块进行Lora通讯。
对于本发明而言,相较于使用传统的Lora网关设备组建一对多或多对多通讯网络,本发明的优点在于以下两点:
相较于Lora网关设备,服务端的硬件成本可以控制的更低;
与应用端之间的通讯方式可以自定义,并不局限于Lora网关常用的以太网通讯;
相较于大多数Lora网关设备,服务端的体积更小灵活的更高,对于空间受限的应用场景具有更大的优势;
服务端和设备端可以共享一套硬件设计,并不会显著增加硬件工程师的工程量与系统的复杂度。
在软件层面,基于最简单的Lora点对点通讯即可实现多个设备端与多个服务端之间的自组网通讯。
该自组网方法的底层逻辑是为点对点通讯数据中添加由用户指定的本机地址与目标地址。当设备端向服务端传输数据时,目标地址为服务端的设备地址,本机地址为当前设备端的设备地址。只有与目标地址相匹配的服务端才可以与设备端完成握手,进行后续的传输操作。而为了确保传输的稳定性,单次握手成功后,网络中处于同一频段的其它设备将处于静默状态,以确保传输过程中的稳定性。其中,单个频段用于负责处理一个服务端与多个设备端之间的数据,实现一对多的通讯功能。这意味着,对于应用层开发人员而言,只要确保整个环境中的同类型的设备地址不重复,实现了Lora数据的发送与接收,即可正常完成整个网络构建而无需其它额外操作。
在于通讯安全层面,该通讯方法具有一套完整的动态数据加密机制。与传统Lora网关采用固定秘钥进行加密的方式不同,在本发明所提出的通讯协议中,用以加密通讯数据的AES128秘钥被分割为固定与动态两个部分,其中动态秘钥部分会随着数据通讯动作的进行而动态变化。这样处理的优点在于,在保证数据安全的前提下,开发人员并不需要考虑如何为设备设置或更新秘钥。
在设备端和服务端实际运行过程中,单次数据的通讯都将服务端一个握手信号开始,以一个结束信号收尾,设备端没有直接发起数据传输的权限。其中握手信号用于在两个设备之间同步当前最新的秘钥,结束信号用于唤醒其它设备并生产随机数以更新当前设备内秘钥的动态部分。
实施例三
本发明的发明构思为:
其中,各个客户端与服务端设备都具有唯一的8位地址编码。客户端向服务端传输数据时,数据内容会包含目标服务端地址,只有服务端地址匹配的情况下服务端才会进行后续的数据传输。服务端向客户端传输数据时,数据内容会包含目标客户端地址,只有客户端地址匹配的情况下才客户端才会进行后续的数据传输。
实施例四
客户端向服务端的单次上行传输过程一共可分为6步,具体为:
步骤1;服务端向客户端发送握手信号,该信号长度为8Bytes,信号内容如下:
该握手信号的主要任务在于将当前服务端加密数据所用到的16位密钥中的2Bytes密钥发送给客户端,客户端将按照Byte5与Byte6所指的密钥位置补全现有的128位密钥。
步骤2;客户端向服务端发送响应数据,该信号长度为8Bytes,信号内容如下:
客户端在空闲状态时,会向服务端发送回执,目标服务端收到回执后开始数据传输,其它客户端接收到该信号后将进入持续N秒的静默状态(N默认取值为3),避免打扰整个通讯流程。
步骤4;服务端向客户端发送指令数据,该信号长度为8Bytes,信号内容如下:
客户端在接收到指令数据后,准备需要发送的数据并依据在步骤1中接收到的动态密钥和内置的静态密钥组装后加密数据。
步骤5;客户端向服务端打包加密的上行数据,该信号长度为20Bytes,信号内容如下:
服务端接收到加密后的数据后,解密数据后更新密钥的动态部分并将解密后的数据传送至应用端。
步骤6,服务端向客户端发送接收响应数据,该信号长度为8Bytes,信号内容如下:
该信号用处在于唤醒处于静默状态的客户端。
实施例五
服务端向客户端的下行传输:
服务端向客户端的单次下行传输过程一共可分为4步;
步骤A;服务端向客户端发送握手信号,该信号长度为8Bytes,信号内容如下:
该握手信号的主要任务在于将当前服务端加密数据所用到的16位密钥中的2Bytes密钥发送给客户端,客户端将按照Byte5与Byte6所指的密钥位置补全现有的128位密钥。
步骤B,客户端向服务端发送响应数据,该信号长度为8Bytes,信号内容如下:
客户端在空闲状态时,会向服务端发送回执,目标服务端收到回执后开始数据传输,其它客户端接收到该信号后将进入持续N秒的静默状态(N默认取值为3),避免打扰整个通讯流程。
步骤C,服务端向客户端发送数据,该信号长度为20Bytes,信号内容如下:
客户端在接收到数据后,并依据在<1>中接收到的动态密钥和内置的静态密钥对数据进行解码。
步骤D,客户端向服务端发送接收响应数据,该信号长度为8Bytes,信号内容如下:
该信号主要用于在于唤醒处于静默状态的客户端。
在本发明中,加密算法为AES-128,密钥长度为128位,其中16位密钥为动态密钥,其余112位为静态密钥。
本发明的客户端静默的功能为可选项目,目的是为了提高在较多节点(≥20)情况下的稳定性。
动态密钥与静态密钥的长度是可以按需进行扩展的,最多划分32位数据作为动态密钥,更多的动态密钥需要占用位于握手信号中Byte5和Byte6的数据,导致动态密钥位置固定,降低了通讯的安全性。
该组网技术主要应用于小规模Lora节点(客户端数量≤25)组网的应用场景。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.带有动态加密功能的Lora自组网通讯方法,其特征在于:组网包括以下步骤:
步骤S1,当设备端向服务端传输数据时,目标地址为服务端的地址信息,设备端的地址信息为本机的地址信息;
步骤S2,比对设备端与服务端的目标地址,只有与目标地址相匹配的服务端才可以与设备端完成握手,进行后续的传输操作;
步骤S3,单次握手成功后,网络中处于同一频段的其它设备将处于静默状态,以确保传输过程中的稳定性;
步骤S4,完成组网;
通讯包括设备端向服务端的上行传输以及服务端向设备端的下行传输;其中,设备端向服务端的上行传输过程包括以下步骤:
步骤S101:服务端向设备端发送长度为8 Bytes的握手信号;
步骤S102:设备端向服务端发送长度为8 Bytes的响应数据;
步骤S103:服务端向设备端发送长度为8 Bytes的指令信号;
步骤S104:设备端向服务端发送长度为20 Bytes的上行数据;上行数据包括了2 Bytes的包头数据,用于表示当前是数据包为上行数据;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;余下16 Bytes数据是使用最新的密钥加密的传感器数据,由服务端进行解密与响应;
步骤S105:服务端向设备端发送长度为8 Bytes的结束信号;结束信号包括6 Bytes的包头包尾数据,用于表示当前数据包为服务端发起的结束信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;当环境内其它设备接收到该信号后,将退出静默状态,等待下一次通讯;
服务端向设备端的下行传输包括以下步骤:
步骤S201:服务端向设备端发送长度为8 Bytes的握手信号;
步骤S202:设备端向服务端发送长度为8 Bytes的响应数据;
步骤S203:服务端向设备端发送长度为20 Bytes的下行数据;该信号包括了2 Bytes的包头数据,用于表示当前是数据包为下行数据;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;余下16 Bytes数据是使用最新的密钥加密的指令数据,由设备端进行解密与响应;
步骤S204:设备端向服务端发送长度为8 Bytes的结束信号;该信号包括6 Bytes的包头包尾数据,用于表示当前数据包为设备端发起的结束信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;当环境内其它设备接收到该信号后,将退出静默状态,等待下一次通讯流程;至此,一次完整的下行数据传输结束。
2. 根据权利要求1所述的带有动态加密功能的Lora自组网通讯方法,其特征在于:握手信号包括了2Bytes的包头数据,用于表示当前是数据包为握手信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;4 Bytes的动态密钥数据,用于承载当前最新的动态密钥与密钥所在位置。
3. 根据权利要求1所述的带有动态加密功能的Lora自组网通讯方法,其特征在于:响应数据包括6 Bytes的包头及包尾数据,用于表示当前数据包为响应信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;当环境内其它设备接收到该信号后,将进入静默状态,避免干扰现有通讯;静默状态会一直持续到当前通讯完成或超出设置时间。
4. 根据权利要求1所述的带有动态加密功能的Lora自组网通讯方法,其特征在于:指令信号包括了2 Bytes的包头数据,用于表示当前是数据包为指令信号;2 Bytes的地址数据,用于表示需要进行通讯的设备端与服务端;余下6 Bytes数据是使用最新的密钥加密的指令数据,由设备端进行解密与响应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310690661.0A CN116685001A (zh) | 2023-06-12 | 2023-06-12 | 带有动态加密功能的Lora自组网通讯方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310690661.0A CN116685001A (zh) | 2023-06-12 | 2023-06-12 | 带有动态加密功能的Lora自组网通讯方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116685001A true CN116685001A (zh) | 2023-09-01 |
Family
ID=87788783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310690661.0A Pending CN116685001A (zh) | 2023-06-12 | 2023-06-12 | 带有动态加密功能的Lora自组网通讯方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116685001A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016039456A (ja) * | 2014-08-06 | 2016-03-22 | 沖電気工業株式会社 | 通信システム、通信方法、ノード、データ処理装置、及び通信制御装置 |
US20170012949A1 (en) * | 2006-04-25 | 2017-01-12 | Stephen Laurence Boren | Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls |
CN106713369A (zh) * | 2017-03-13 | 2017-05-24 | 广东网金控股股份有限公司 | 一种通信网关层产生一次性密钥保护消息安全的方法 |
CN107948186A (zh) * | 2017-12-13 | 2018-04-20 | 山东浪潮商用系统有限公司 | 一种安全认证方法及装置 |
CN111082929A (zh) * | 2019-11-25 | 2020-04-28 | 西安戴森电子技术有限公司 | 一种加密即时通讯的实现方法 |
CN112751668A (zh) * | 2020-12-29 | 2021-05-04 | 杭州永谐科技有限公司 | 一种低成本物联网数据加密通信系统 |
CN113438071A (zh) * | 2021-05-28 | 2021-09-24 | 荣耀终端有限公司 | 安全通信的方法及设备 |
CN113452515A (zh) * | 2020-03-25 | 2021-09-28 | 阿里巴巴集团控股有限公司 | 通信方法、密钥配置方法及装置 |
CN115314214A (zh) * | 2022-06-17 | 2022-11-08 | 安徽科大国创软件科技有限公司 | 一种基于支持硬件加速国密算法的tls协议实现方法 |
-
2023
- 2023-06-12 CN CN202310690661.0A patent/CN116685001A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170012949A1 (en) * | 2006-04-25 | 2017-01-12 | Stephen Laurence Boren | Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls |
JP2016039456A (ja) * | 2014-08-06 | 2016-03-22 | 沖電気工業株式会社 | 通信システム、通信方法、ノード、データ処理装置、及び通信制御装置 |
CN106713369A (zh) * | 2017-03-13 | 2017-05-24 | 广东网金控股股份有限公司 | 一种通信网关层产生一次性密钥保护消息安全的方法 |
CN107948186A (zh) * | 2017-12-13 | 2018-04-20 | 山东浪潮商用系统有限公司 | 一种安全认证方法及装置 |
CN111082929A (zh) * | 2019-11-25 | 2020-04-28 | 西安戴森电子技术有限公司 | 一种加密即时通讯的实现方法 |
CN113452515A (zh) * | 2020-03-25 | 2021-09-28 | 阿里巴巴集团控股有限公司 | 通信方法、密钥配置方法及装置 |
CN112751668A (zh) * | 2020-12-29 | 2021-05-04 | 杭州永谐科技有限公司 | 一种低成本物联网数据加密通信系统 |
CN113438071A (zh) * | 2021-05-28 | 2021-09-24 | 荣耀终端有限公司 | 安全通信的方法及设备 |
CN115314214A (zh) * | 2022-06-17 | 2022-11-08 | 安徽科大国创软件科技有限公司 | 一种基于支持硬件加速国密算法的tls协议实现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3318048B1 (en) | Bluetooth low energy addresses generation | |
CN102387572B (zh) | 移动通讯装置与通讯传输方法 | |
TWI531253B (zh) | 通信方法和系統 | |
CN102934407B (zh) | 用于无线传感器网络和工业控制系统之间的通信的高能效方法 | |
CN101282213B (zh) | 无线传感器网络中安全数据聚合的方法和系统 | |
US10834185B2 (en) | Activating a peer-to-peer communication channel | |
CN109417758A (zh) | 一种蓝牙连接的方法及终端 | |
US8072993B2 (en) | Systems and methods for communicating to a disassociated station in a protected network | |
WO2018165113A1 (en) | Dynamic header compression for constrained networks | |
CN114071698B (zh) | 一种具备参数动态配置与状态感知的自组网数据收发方法及装置 | |
CN104025512A (zh) | 用于通过网络安全唤醒计算机系统的系统和方法 | |
Ab Rahman et al. | Comparison of internet of things (IoT) data link protocols | |
Val et al. | A simple data-muling protocol | |
Chen et al. | WiFi-Based home IoT communication system | |
CN108430091A (zh) | 一种高效的智能家居wifi配网方法及设备 | |
KR100745694B1 (ko) | 복수의 무선 매체를 지원하기 위한 무선 usb호스트/장치 어댑터 및 그 방법 | |
CN104618380A (zh) | 一种适用于物联网的密钥更新方法 | |
CN108334917B (zh) | 基于lora技术的低功耗无线电子标签系统 | |
WO2017140095A1 (zh) | 一种无线通信方法及装置 | |
CN116685001A (zh) | 带有动态加密功能的Lora自组网通讯方法 | |
JP6944713B2 (ja) | 通信端末、基地局、通信システム、制御方法、及び、プログラム | |
CN112188485A (zh) | 一种基于蓝牙通信的加解密方法 | |
Valta et al. | Wake-up radio implementation for internet of things | |
CN111935649B (zh) | 帧的确认方法 | |
KR20190106303A (ko) | 블루투스 le 통신을 위한 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |