【背景技术】
无线光通信技术又称可见光通讯,其通过LED光源的高频率闪烁来进行通信,有光代表1,无光代表0,其传输速率最高达每秒千兆。无线光通信技术因为其数据不易被干扰和捕获,光通信设备制作简单且不宜损坏或消磁,可以用来制作无线光加密钥匙。与微波技术相比,无线光通信有相当丰富的频谱资源,这是一般微波通信和无线通信无法比拟的;同时可见光通信可以适用任何通信协议、适用于任何环境;在安全性方面,其相比传统的磁性材料,无需担心消磁问题,更不必担心通信内容被人窃取;无线光通信的设备架设灵活便捷,且成本低廉,适合大规模普及应用。
物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。物联网指的是将无处不在的末端设备和设施,通过各种无线或有线的长距离或短距离通讯网络实现互联互通,提供安全可控乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、远程控制、安全防范、远程维保、在线升级、统计报表、决策支持、领导桌面等管理和服务功能,实现对设备的高效、节能、安全、环保的“管、控、营”一体化。传统的物联网一般通过各种无线或有线的通讯网络实现互联互通,采用传统的通信技术。
现有技术中,利用可见光在自由空间进行传输近距离通信的物联网技术,这种利用可见光通信技术的物联网我们称之为光子物联网。光子物联网具有传统物联网的功能,只是通信的方式采用可见光进行通信。由于可见光具有指向性高,不能穿透障碍物等特点,因此比无线具备更高的安全性。光子物联网利用可见光进行近距离通信,可见光的指向性高,不能穿透障碍物,比使用无线通信方式的物联网具有更高的安全性。
但目前光子物联网技术并没有对原始数据进行加密,而是直接将信号调制到可见光信号上进行传输,又或者只是对数据源进行了简单加密,如将原始数据和扰码进行逻辑运算,但扰码序列是固定不变的。这样就有可能存在一个安全隐患,如使用高速摄像机进行拍摄,就有可能复制出同样频闪的光信号,再使用同类型的LED发射器发射这种信号的话,那么接收控制端也可能能识别出这种复制的信号,并且认为是合法的,并能正确还原出原始信号,从而一样能控制设备,如打开门禁系统等,存在安全隐患。
【发明内容】
本发明所要解决的技术问题是提供一种基于可见光通信的加密方法和系统,能够提高光子物联网的安全性。
为解决上述技术问题,本发明一实施例提供了一种基于可见光通信的加密方法,该方法包括:
对原始数据信号与随单位时间变化的伪码信号进行逻辑运算,获得扰码信号;将所述扰码信号以可见光信号的形式发送出去。
优选的,将所述扰码信号以可见光信号的形式发送出去之前,还包括:对所述扰码信号进行调制。
其中,所述原始数据信号的频率与所述伪码信号的频率相同或存在整数倍的关系。
其中,所述原始数据信号与所述伪码信号的起始相位相同。
为解决上述技术问题,本发明另一实施例还提供了一种基于可见光通信的加密系统,该加密系统包括用于产生并输出伪码信号的伪码发生器,所述伪码信号随单位时间变化;与伪码发生器连接、用于对原始数据信号与伪码发生器输出的伪码信号进行逻辑运算,输出扰码信号的编码器;以及与编码器连接、用于将所述扰码信号以可见光信号的形式发送出去的发送单元。
优选的,所述加密系统还包括:
连接于所述编码器与发送单元之间、用于对所述扰码信号进行调制的调制器。
与现有技术相比,上述技术方案具有以下优点:所采用的加密方法中,传输的可见光信号并不是原始数据信号,而是对原始数据信号加扰后的扰码信号,并且该扰码信号随单位时间变化,不易被破解,从而提高了光子物联网的安全性。
【具体实施方式】
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
首先,为了使本领域技术人员更好的理解本发明,下面对本发明的技术方案作简要介绍:
本发明提供了一种在光子物联网中对原始数据进行加密的方法。这种方法所采用伪码序列是会根据状态机原理随着时间不断变换状态的,复制的信号在其它时间内不能被接收端所识别,能提高系统的安全性。首先对原始数与伪码序列进行逻辑运算,再经调制后才发送到可见光发射器上,并且与接收端的伪码发生器所产生的伪码序列是根据状态机原理随时间不断变化的,这样发射出去的可见光信号即使被高速摄像机拍摄后进行复制,由于在其它时间内接收端的伪码序列已随时间进行了变化,所以被复制的信号无法再被接收端进行识别,从而不能控制光子物联网接收端设备,如门禁系统,二维码识别系统等,可以有效地提高光子物联网的安全性。
实施例一、
参见图1,是本发明实施例一提供的一种基于可见光通信的加密方法流程图,该方法包括:
S101:对原始数据信号与随单位时间变化的伪码信号进行逻辑运算,获得扰码信号。
其中,原始数据信号是一种数字序列信号,原始数据信号的频率与伪码信号的频率相同或存在整数倍的关系,原始数据信号与伪码信号的起始相位相同。
例如,原始数据为某一控制信号或者二维码信息内容,其数字序列信号是恒定不变的,即原始数据信号始终为110001010111100000110。在T1单位时间内伪码信号假设为111010011101001110100,则其逻辑运算,即异或的过程如表1所示:
原始数据信号 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
伪码信号 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
扰码信号 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
表1 T1单位时间内逻辑运算过程表
从表1可知,逻辑运算后的输出的扰码信号为001011001010101110010,与原始数据信号不相同,对原始数据起到了加密的作用。
相隔预设时间段后,假设所处的时间段为T2,由于伪码信号随单位时间而变化,所以在T2时间内,假设伪码信号会变为100011010100101010110,而原始数据信号是恒定不变的,则其逻辑运算的过程如表2所示:
原始数据信号 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
伪码信号 |
1 |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
扰码信号 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
表2 T2单位时间内逻辑运算过程表
从表2可知,T2时间内逻辑运算的扰码信号为010010000011001010000,与原始数据信号也不相同,并且与T1时间内的扰码信号也不同。
S102:将所述扰码信号以可见光信号的形式发送出去。例如,通过LED灯以闪光形式将调制信号发送出去。
假设在T1所在的单位时间内,所发出可见光信号即扰码信号为001011001010101110010,该扰码信号被高速摄像机捕获,并进行了信号复制。但在经过一单位时间后,假如到了T2所在的时间,当用复制的信号去尝试进行控制接收端的设备时,由于伪码信号变为100011010100101010110,其译码过程如表3所示:
被复制的信号 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
伪码信号 |
1 |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
译码输出信号 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
表3 T2单位时间内被复制的信号译码过程表
从表3可知,T2单位时间内被复制的信号尝试译码后的输出信号为101000011110000100100,与原始数据信号110001010111100000110是不相同的,即这种被复制的信号是不能被接收端所识别的,也就不能对设备进行控制了,提高了安全性。
该实施例一中,描述了光子物联网中基于可见光通信的加密方式,该实施中对原始数据信号与随单位时间变化的伪码信号进行逻辑运算的步骤,以异或运算为例进行描述,在具体的实施过程中,还可以包括其他的逻辑运算,例如逻辑与,此处不再赘述。
实施例二、
参见图2,是本发明实施例二提供的一种基于可见光通信的加密方法流程图,该方法包括:
S201:对原始数据信号与随单位时间变化的伪码信号进行逻辑运算,获得扰码信号。
其中,原始数据信号是一种数字序列信号,原始数据信号的频率与伪码信号的频率相同或存在整数倍的关系,原始数据信号与第一所述伪码信号的起始相位相同。
S202:对扰码信号在基带中进行调制,获得调制信号。例如,可采用PCM、PWM、PPM、BPSK、QPSK、QAM、QNAM等调制方式,对扰码信号进行调制。
S203:将所述调制信号以可见光信号的形式发送出去。例如,通过LED灯以闪光形式将调制信号发送出去。
以上方法实施例可以看出,在光子物联网中,可见光信号是加密后的扰码信号,并且该扰码信号随单位时间变化,不易被破解,从而提高了光子物联网安全性。
上述对本发明的方法实施例进行了描述,下面对运行上述方法实施例的硬件系统列举实施例进行详细描述,该硬件系统可以为专用光子客户端、手机、以及具有发射可见光信号功能的手持电子设备。
实施例三、
参见图3,是本发明实施例三提供的一种基于可见光通信的加密系统结构示意图,该加密系统301包括用于产生并输出伪码信号的伪码发生器301a,该伪码发生器的工作状态随单位时间变化,输出的伪码信号也随单位时间变化,例如,在T1时间段输出的伪码信号为111010011101001110100,在T2时间段输出的伪码信号为100011010100101010110。与伪码发生器301a连接、用于对原始数据信号与伪码发生器输出的伪码信号进行逻辑运算,输出扰码信号的编码器301b,该编码器301b也可以是混频器。以及与编码器301b连接、用于将编码器301b输出的扰码信号以可见光信号的形式发送出去的发送单元301c。其中,发送单元301c可以为发光二极管,也可以是其它具有发光功能的元件。
实施例四、
参见图4,是本发明实施例四提供的一种基于可见光通信的加密系统结构示意图,相对于实施例三,301还包括:
连接于所述编码器301b与发送单元301c之间、用于对扰码信号进行调制的调制器301d。
以上对本发明实施例进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。