你的浏览器版本过低,可能导致网站不能正常访问!
为了你能正常使用网站功能,请使用这些浏览器。

【经验分享】STM32WL55-NUCLEO开发----STM32WL&LoRaWAN介绍

[复制链接]
STMCU小助手 发布时间:2022-4-29 23:29
无线通信技术( U/ W7 ?# z* o( }$ ]; ^; q
按照距离和传输速率,可以分为如下图所示。
" K! D# o* Y7 p9 k' r! |
, v# z( S9 Q; x 8YQ8A)@956{HTE_8VM29Z_E.png
4 }$ ?* Y% Z- {9 v
; u* ~/ i0 [7 Q* A+ x3 M, S, XSTM32WL型号分布- m( ^; B' {. ]5 e

1 P: H! u( T( z0 d- ~4 a
3_JWM~5@SBRSEX7MOO1W}6I.png ! H, Z8 b9 ^( b& \' s! L; w) Z
L)BDJ89GTP3VSZ(P($S4$]T.png 3 e2 j; v8 R0 ~  E6 P  X0 _

- x! e: W" O7 x! k5 S# x, m. bSTM32WL可优化项
3 [% ?) j8 M# w* |
- d% p: t: E: q3 m3 O  _& `( p 57C]O0H]YF550BIUW$M%(4X.png
+ Y. _4 o  |7 [# G1 {6 _8 N% p
6 q$ X0 B" L4 I7 c4 D  Y7 c# ]0 tLORA的前身1 p; c: \8 L: g8 a6 |  j2 _7 l
LoRa是 由法国公司Cycleo(于2009年作为IP和设计解决方案提供商成立)开发的专利技术,用于扩& I# O3 H9 B- ^: w" c, o
频无线调制
" ^" R' q0 I+ v  i5 u! S• 2012年, Cycleo被Semtech(美国)以约500万美元的价格收购。6 W, I; w# ^0 c( ^1 T3 C. ]! Z
• 2015年Semtech建立了LoRa联盟。 包括意法半导体,瑞萨电子,微芯,软银,阿里巴巴,亚马逊,思科,RisingHF,CLAATEK等。
3 F" d# a: i# ~/ A+ l& M$ ]- H: f( M; S8 S. H; ]: I+ I: P; r* `
LORA技术方面+ w) C. B. b5 z: O/ e
LoRa(Long Range)是Semtech公司的调制技术,用于低功耗,广域网(LPWAN)。. P. w; Q: y4 w
• LoRa是物理层。" Y+ v6 ]- F6 J3 C
• LoRa 基于线性调频扩频(CSS)通信和工作在免许可证的SubGHz 频段。
. @; o9 ?6 _; t5 V' f; D; [" g0 Z1 ~/ V( t
全球LORA工作频段5 w5 X  V4 h8 t2 p) Y. i" _, G. t
可以看见,在中国使用的频段主要是470~510Mhz
. G, }, c* R/ [
/ A; w( @0 h/ {% F0 S* V T(MK25TC$KK6($K{}G4P_]T.png
% x( @/ p" k/ y: y) g( |* v7 y+ P: R& B
LoRa 和 LoRaWAN区别
! z- {, l3 f8 HLoRa是物理层,LoRa定义了调制技术和频段,LoRaWAN是上层的一种开关协议,定义了mac层。" R$ h7 {3 F0 _5 c  \1 R+ o; q

2 ?# e, q) s# A2 C6 j% Z V3X66FRHJG$O@FROLE]3~GE.png ( K/ C5 G! C4 f4 z  j9 x, u- K. v
% t; W9 |7 @! [+ |
LoRaWAN网络架构8 @3 O+ u2 e. k* y5 f8 b
LoRaWAN网络架构分成如下五个部分:2 b, ^( C6 T) P9 Y8 E, p) ^7 w
• LoRaWAN节点2 u* J8 v, _2 B
• LoRaWAN网关
7 r7 a. H; P' M! o. y• LoRaWAN网络服务器
- {0 H/ G. w, J: f& p: n: L5 W• LoRaWAN应用服务器
4 U. W0 C' Z, U3 Z  c0 t$ a8 l• APP- Q6 V) y  \1 y2 S6 H" S7 P2 [6 r
工作过程是总端节点采集数据,将数据通过LoRa无线通信,传输到网关,网关再将数据传输到网络服务器,网络服务器再将数据转化到对应的应用服务器进行处理,最后在网页或者APP内进行显示。STM32WL系列的产品适合做节点这样的一个角色。
; q0 _( }& y; l/ w- T! F
" B' t( Y+ ^# T* r1 j) G# ? R$TIKD2CP{L29URT2LI$~JQ.png
- a) t8 N  i2 w/ i7 X* d
' P' L1 v2 n7 R; U' ?LoRaWAN 安全数据传输
  w' C( C0 C+ F) K# \在数据传输种,节点和网络服务器之间会使用128bit的网络会话密钥进行加密,检点和应用服务器之间则会用128bit的应用绘画密钥加密, 这样可以确保节点传输到应用服务器的数据不会被网关和网络服务器进行读取到。
! b! ]0 F  L' G: K
8 o) f3 k. s. ?  I ~))E76E9)]S$U)]DNK_RP7I.png 6 |2 h" _+ M+ T( @* c9 ]/ x

! u( {( E9 v4 J/ F5 [5 dLoRaWAN 节点定义
7 j! c$ C; ^7 P5 L" k9 S2 I
节点的类别主要是有Class A, Class B, Class C。
, ]1 V0 p* @; B. W基于LoRaWAN的终端设备可能会根据其设备类别以三种模式之一运行。( J$ {1 F6 o# m2 S  F
• 所有此类设备必须支持Class A操作。
2 N# l; k' ~: L8 C2 w' |  Y1 a( S• Class B设备必须同时支持Class A和Class B模式。
# C+ }% m6 G6 S0 {• Class C设备必须支持Class A。这些操作模式与设备与网络的通信方式有关。
7 p" f$ d* D( s5 C1 f6 \6 y由下图也可以得知,Class A, Class B, Class C的功耗种Class A最小,Class C功耗最大。
* E9 o$ c6 K& B1 z' s- V3 m1 i# w. P2 ]+ d0 s! b
L]4)%TE~$@~M$(U{2TC67.png 9 r7 V( m  O# `/ }" ~! h5 N& F8 D
3 z# \  c( [- p. p8 D7 P1 x
工作模式
# U! G4 r* O4 L( LClass A
; R$ S( s' v9 p( S: x6 }
Class A:所有LoRaWAN终端设备必须实现A类功能。 降低功耗。# i4 |# C; q4 e* y3 }, b$ H& n) U
双向传输终端(Class A):ClassA 终端设备允许双向通信,Class A 的终端在每次上行后都会紧跟两个短暂的下行接收窗口,以此实现双向传输。1 q( V/ O1 M0 i7 V  [" {9 T) J. s

6 j. T9 ]* |2 ^% `3 Z OMNP3$O)5WPUY_QOO5VOLP8.png
! W% O+ s& M" i( v) {9 A: I* v
* R, H+ ^; Q& W9 G5 ?* S! O终端基于自身通信需求来安排传输时隙,在随机时间的基础上具有较小的变化(即 ALOHA 协议)。Class A 操作为应用提供了最低功耗的终端系统,只要求应用在终端上行传输后的很短时间内进行服务器的下行传输,服务器在其他任何时间进行的下行传输都需要等终端的下一次上行。
# M2 {0 G  H9 V1 V! C$ H5 x( }2 Y" a  s2 E
_6`6@JSACDSFTCQ4J$({GID.png 8 z& U1 j% i; v* ^+ i" W

+ P2 _8 [! Z% R+ Q1 C% ~5 U# Y, l& oClass B
' U4 k9 E7 `+ W' u0 gClass B:Class B设备必须同时支持Class A和Class B模式。
& q, D; ?( {, t7 I划定接收时隙的双向传输终端(Class B):Class B 的终端有更多的接收时隙。除了 Class A 的随机接收窗口,Class B 设备还会在指定时间打开其他的接收窗口。为了让终端可以在指定时间打开接收窗口,终端需要从网关接收时间同步的信标(Beacon),使服务器知晓终端何时处于监听状态。
4 c+ S( M1 e( D3 j8 o$ r2 @$ q, X( W" w% \) N
P%9V]O8(HSO28P7`JI7_H34.png 2 V6 B+ c/ s  q: U5 K2 u" |

% t/ H1 t( V  d7 O+ I$ AClass C

$ Q8 j5 `! ]7 ^9 A; c# rClass C:Class C始终处于“打开”状态; 也就是说,它们不依赖电池电量。 低延迟,多功耗。6 `0 l5 j" Y, j5 n5 q
最大化接收时隙的双向传输终端(Class C):Class C 的终端基本处于一直打开接收窗口的状态,只在发送时短暂关闭。Class C 的终端会比 Class A 和 Class B 更加耗电,但同时从服务器下发给终端的时延也是最短的。" s& e3 p3 W3 J/ u9 Q; [. N

% ?+ R( ]1 Y1 A1 v' F7 @% M 8B}D2IT5ZS2LM18DAC36[2N.png
, x* D* s0 z9 E' {' V: Z
% d8 [% b4 o: i7 n4 z1 V9 C9 z. ZLoRaWAN 网络结构! x* [5 `7 d2 q2 t
LoRaWAN 网关在LoRaWAN 网络结构中主要是做数据转换工作,节点接收到的数据转换到网络服务器,或者将网络服务器的数据传输到节点。
' X# F: d) V1 [0 S# a, j! Q. i2 P/ R2 p' u' e) l; B% `0 k
]PC[C_0CG[4(6GVG8Q4{3IJ.png
( c- d: F8 K3 s" o; u( G  {6 ?. r# G. b2 @. ^  \/ A
LoRaWAN 网络架构主要包含节点、网关、网络服务器、应用服务器以及应用APP。
6 A+ g' L* Q& {# C) Q& Z, ~$ h) Y" W3 g" \1 |! H8 k
LC_]%DL]SA2UR%ENA)(2198.png
1 |3 e2 o! h; V8 r, v% W* A$ _1 b  e0 \& h$ A3 {3 d7 N
LoRaWAN 节点激活方法0 ^8 G* V/ m5 Z! X3 z
LoRaWAN 节点入网或者激活主要又两种方式,分别是Over-the-Air Activation(OTAA)和Activation By Personalization (ABP)。
$ W9 H" ~" h# N( q; ?0 w& k7 W, E+ e7 J
Over-the-Air Activation(OTAA)

9 u. C2 ?* }( I- u- r2 I空中激活 OTAA 是目前推荐的连接方式,安全性更高,通过网络执行入网的过程,动态地生产会话密钥及 DevAddr。7 c( t# c; f( S# V1 k+ h
• 基于全局唯一标识符$ p) n5 X, I/ ]% V( n
• 空中消息握手
" |3 z  Z, ^2 E" a• 设备制造商自动生成基本的配置参数
' M- p- u6 p3 q• 可以定期更新安全密钥(会话密钥和派生密钥)
3 E0 [! ]- K1 r( g  q• 设备可以存储多个“身份”,以在其生命周期内动态安全地切换网络和运营商
; n7 b8 S9 S% O( b. p- P6 y• 提供高级的防篡改安全选项7 x7 b$ V! V+ r0 P3 c# z

/ j( P# d; \& Z8 \- b, n7 rActivation By Personalization (ABP)

& A. [4 B( x! W1 `2 i本地激活 ABP 接入网络的方式更为简单直接,无需入网流程,通过本地预存的会话密钥进行加解密,但存在一些安全性的问题如重放攻击,因此不推荐使用。
) B& q* G, x; c• 生产时存储共享密钥
+ d/ }( _) i" c" C$ c& Y4 o# C7 E• 锁定到特定网络2 r' f/ X$ P" p9 v! e
• 简化的(不太安全)的激活过程
8 [' Z0 |; h) O; U: P7 [" p' j- ~• 在制造时对ID和密钥进行了个性化设置& d  V1 V: @7 h; Y8 N" M& [. h) \' k
• 上电后,设备立即开始工作; 跳过加入程序8 @  n. l' M  `1 q# r8 U6 z/ x
• 设备绑定到特定的网络/服务; NetID是设备网络地址的一部分
, [  C6 m- U2 E$ q0 w8 a4 [& z! a6 }! r. ^) r  }% }7 }9 _8 q
OTAA的入网参数: w0 J5 ?3 L( R1 _/ c
. \  \  A5 |% ?( y
Z~M)LDI7A54W{I]AB{C_]VY.png
6 x' [3 b4 {4 j) i
! v' l6 `8 U" N! T# o* }! LABP的入网参数0 }4 \2 ?2 x$ z* N& m

/ v/ q( T! f1 z' |) j' u; X5 G! ^ TD7O[(R@MG@X9RWG[F6V)GW.png   |/ N0 ^4 N2 n. N' F  x

% r* Z: w2 x- P- cOTAA: 入网请求
4 L) q8 E* @" W$ j3 h在软件上配置好节点参数后,在网络服务器上注册节点时,需要把对应节点的OTAA的入网参数填入到网络服务器中,然后节点就会发送入网请求 ,通过网关请求包发送给网络服务器,入网请求数据包内就包含了AppEUI和DevEUI等阐述的信息
8 _' g. k$ s2 v) }7 q
, ~. r' |1 ?0 x" d 4)$GWVA(6R29`V9I74TY_AC.png
& ?3 T  j1 V) L/ T8 s9 |( G: c4 R4 {+ F1 n/ k0 k
OTAA: 入网接收
2 e4 e/ u2 f& H. Z当网络服务器接收到网关转化的入网请求数据包之后,网络服务器会根据数据包的参数来判断是否是已经注册的节点,如果是则会接受申请,并且会返回数据包给节点,数据包会包含后面用于派生数据通讯密钥的信息。# L$ {- `1 @; S2 P& r) l
2 b7 h1 _6 l0 q5 n# B7 G4 e
6_M_]ZHSB1O8DWUB7A(9]H8.png ; b/ }3 s' g2 F& g# U4 o  k
* q2 D$ {0 g( @* S# Q6 S/ r
OTAA: 会话密钥8 F3 `0 v  c  x" r! N1 L' c4 `3 L! L
在完成入网通讯后,节点和服务器会根据入网申请和入网接收的数据包交换参数,派生出网络会话密钥(Networks Session Keys)和应用会话密钥(Application Session Keys)用于后续的数据传输加密。2 q3 `- K) n% D' I# `

0 _5 a/ s, k; D( ^9 V8 \4 K( t! u X)~3QEW(%_3]U]MEE9J(MTB.png
# q) L% M9 U/ z+ @
( w* _* a( T6 G- pOTAA:安全传输) [) ?1 Z/ |- b& f! G# W5 ~
节点和网络服务器之间的通信是用安全的网络连接使用派生的网络会话密钥 (Secure network connection using derived Network Session Keys)进行加密,而节点和应用服务器之间的通信是用应用程序会话密钥 (Application lever end-to end encryptionusing derived Application Session Keys)进行加密。
4 I2 u  T% o4 O7 b' d# M$ B1 [所以网关网络服务器没有办法读取到节点到应用服务器上的数据,因为他们使用的是不同的密钥,这也可以保证网关或者网络服务器受到攻击时,节点传输给应用服务器的数据不会被破解。6 u# ]& Y* r- X
/ L+ l: J# N4 X
B@}H3Z_0J2@U)0APJHXXPTV.png
8 S: i% l; v7 G% ^
% v( s6 c, X  l- l, Y0 P$ ^LoRaWAN 安全密钥派生图  i! Q0 R8 c# G/ J: n! f  o
下图列出了LoRaWAN 安全密钥派过程,可以看到AppKey或者NwkSKey在结合不同的AES算法之后,可用于不同数据包的加密,比如入网申请和接受的数据加密和数据传输的密钥是不一样的。8 R! B% V7 T- \
8 a1 {" ~, p( L. t6 W0 v; S
TBY~MNG67OPCZ{NM_3DGGEE.png 3 t9 {' D& [9 d" r
, O% c7 _0 Q8 a3 m
OTAA: 工作流程- S* X2 j0 }8 k, f+ ]1 u: g
最开始是入网,然后是节点的网络连接,这个步骤会产生加密数据的密钥,接着是数据的传输,可能是节点数据的更新或者是系统时间的同步。% \! {  I8 ]) ^2 M$ }! ]- w! ~

* |; U5 y& t! P4 M$ i! G* } J6E[E{STQ(A~{%`W94)W0~3.png - e" x3 _5 u6 l) j3 S, X3 }6 w

# f7 T3 y1 G& R$ xLoRaWAN数据包格式

& B8 c, ^' l* E3 q9 g4 s. G3 G3 H" T/ I  |
3Q@ZQ[8X86]M]@KO3G6`8UM.png . l# ^  X" C2 {  M) N$ K1 W

0 w- v( z+ o; M! K9 w  `& J9 J0 d9 ]9 tLoRaWAN MAC指令
; `" b' J! C/ _7 c& R% _# U/ y
对于LoRaWAN网络管理,可以在网络服务器和终端设备上的MAC层之间专门交换一组MAC命令。 MAC层命令对于应用程序或应用程序服务器或在终端设备上运行的应用程序永远是不可见的。
) m% F5 V. L; v6 v4 ]8 h• 单个数据帧可以包含任何MAC命令序列,它们可以commands带在FOpts字段中,或者作为单独的数据帧发送时,可以在FRMPayload字段中将FPort字段设置为0。$ R' ^( l: Q4 t* A
• MAC命令始终以加密方式发送,并且不得超过15个八位位组.
$ T! Q  S' e  Z• 作为FRMPayload发送的MAC命令始终被加密,并且不得超过最大FRMPayload长度.
: w) O$ I  Q2 j' `( g* Z发送MAC指令的两种方法:/ w* j/ G% l! F5 e
• 在FOpts字段中附带的MAC命令
' t- w8 _  H+ b2 [• MAC命令作为单独的数据帧发送,在FRMPayload字段& R7 ~, A  P' o( q: ]. ^- H$ U* B; J/ _9 P
中将FPort字段设置为0( @7 A5 O3 }2 y' c
! e4 u3 X. b  l! k' w- F2 ~7 ]
MW`7N2T3R4KIZU(7N3N7}FS.png
* h- z$ E) G$ C. l' U& _- B
- i! m: d2 P/ I9 x+ m下面是lorawan的mac指令。主要分为两类,一类是节点发给服务器的,另一类是网络服务器发给节点的,一般而言总端节点只会应答一次接收到了mac指令,如果网络服务器没有接收到回应,只能再发一次。
$ g1 p/ n0 J8 o7 p$ [- f% ^& i& c. A
94Q8O]Y{11N5OE}%9(1D9J8.png
- `' q4 x( B3 }, R/ R
- v& k* s- z+ I* Y' v, w' \! P @33[Y[GU`6K5P[}YNVJ990D.png
" t  S8 ]1 ?0 [4 J" v& m3 z
. b! x1 w1 P, u: M KBJU}21}{98$O47PJ]442EB.png   e5 F$ v: N* t2 j3 z+ [" }  r; |
收藏 评论0 发布时间:2022-4-29 23:29

举报

0个回答

所属标签

相似分享

官网相关资源

关于
我们是谁
投资者关系
意法半导体可持续发展举措
创新与技术
意法半导体官网
联系我们
联系ST分支机构
寻找销售人员和分销渠道
社区
媒体中心
活动与培训
隐私策略
隐私策略
Cookies管理
行使您的权利
官方最新发布
STM32N6 AI生态系统
STM32MCU,MPU高性能GUI
ST ACEPACK电源模块
意法半导体生物传感器
STM32Cube扩展软件包
关注我们
st-img 微信公众号
st-img 手机版