專利名稱:一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法
技術領域:
本發(fā)明涉及定位技術領域,尤其涉及一種無線實時定位系統(tǒng)和方法。
背景技術:
實時定位系統(tǒng)(Real Time Location System,RTLS)是指通過無線通信技術,在一個指定的空間(辦公樓、場地、城區(qū)、全球)內,實時、或者接近于實時的對目標定位的系統(tǒng)。 目標的位置信息是通過測量無線電波的物理特性得到。無線實時定位系統(tǒng)是一種基于測距技術的定位系統(tǒng),可分為通過接收信號強度 (received signal strength indicator, RSSI)定位,通過至[|達時|1[| (timeof arrival, Τ0Α)或者到達時間差(time difference on arrival, TD0A)定位,通過到達角度(angle of arrival,A0A)定位等幾種技術方案。其基本原理是標簽按照一定規(guī)律向讀寫器發(fā)送無線信號,3個以上讀寫器收到該信號后,根據(jù)其無線信號的強度、到達時間或到達角度,計算該標簽的位置信息。由于RTLS技術具有廣闊的應用前景,如港口集裝箱定位、醫(yī)院醫(yī)療設備管理、生產過程管理,亦可用于人員的定位,如煤礦井下人員定位、主題公園兒童保護、醫(yī)院醫(yī)生/ 病人定位等重要領域,美國在上世紀九十年代就開始了這方面的研究,并制定了國家標準, 該標準已經成為了國際標準。從目前已經實施的RTLS系統(tǒng)的實際應用效果看,RTLS降低了生產成本、管理成本,提高了管理水平和工作效率,在現(xiàn)代物流、生產過程控制、安全防范方面發(fā)揮了重要的作用。一個典型的實時定位系統(tǒng)包括標簽、讀寫器、無線接入點(可選)、定位引擎和應用系統(tǒng)組成。標簽通過單向的無線通訊通道,將標簽的ID和狀態(tài)等數(shù)據(jù)發(fā)送不同的讀寫器;讀寫器通過不同的組網方式將數(shù)據(jù)匯總到定位引擎;定位引擎根據(jù)不同讀寫器收到的標簽的信號強度,計算標簽的定位信息;應用系統(tǒng)通過定位引擎提供的API訪問獲取標簽的ID信息、狀態(tài)信息和位置信息。實時定位系統(tǒng)應用廣泛,包括涉密資產定位監(jiān)控、碼頭集裝箱定位等應用,其中很多與安全有關的應用系統(tǒng)中,必須采取安全措施以防止“黑客”的蓄意攻擊,即有些人試圖欺騙無線實時定位系統(tǒng)以獲取有利于自己目的,例如偷盜標簽所標識的物品等。目前的實時定位系統(tǒng),標簽按照一定的規(guī)律、或根據(jù)讀寫器的要求,發(fā)送其ID信息以及標簽狀態(tài)信息,這些信息被讀寫器收到后,按照定位算法,計算其位置信息。標簽的無線信息有可能被竊聽和假冒,為了復制或改變數(shù)據(jù),未經授權地讀出標簽內的數(shù)據(jù),或者為了假冒真正的標簽,竊聽其無線電通訊并在系統(tǒng)范圍內重放數(shù)據(jù)(重放和欺詐),模擬原有的標簽信息,從而存在用一個仿冒的標簽代替真正標簽的安全隱患。
發(fā)明內容
本發(fā)明的目的在于提出一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,能夠極大地提高無線實時定位過程中數(shù)據(jù)通信的安全等級。
4
為達此目的,本發(fā)明采用以下技術方案一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,包括以下步驟A、標簽向讀寫器發(fā)送包含有標簽身份認證請求的定位信息;B、讀寫器向標簽發(fā)送標簽身份認證詢問;C、標簽向讀寫器返回標簽身份認證應答;D、讀寫器根據(jù)應答結果對標簽身份進行認證,并根據(jù)定位信息進行定位。進一步包括以下步驟Al、標簽產生第一隨機數(shù)RA,將第一隨機數(shù)RA、標簽ID和標簽狀態(tài)信息使用密鑰 K和密碼算法ek加密計算出第一加密數(shù)據(jù)Tokenl,發(fā)送給讀寫器;Bi、讀寫器收到第一加密數(shù)據(jù)Tokenl后,使用密鑰K和密碼算法ek進行解密,獲得第一隨機數(shù)RA、標簽ID和標簽狀態(tài)信息,同時產生第二隨機數(shù)RB,讀寫器將第一隨機數(shù) RA、第二隨機數(shù)RB和標簽ID使用密鑰K和密碼算法ek加密計算出第二加密數(shù)據(jù)T0ken2, 并將第二加密數(shù)據(jù)Token2發(fā)送給標簽;Cl、標簽收到第二加密數(shù)據(jù)T0ken2后,使用密鑰K和密碼算法ek進行解密,將取得的第三隨機數(shù)RA'與第一隨機數(shù)RA進行比較,如果兩數(shù)一致,則標簽確認兩個公有密鑰 K是一致的,標簽產生第四隨機數(shù)RA2,將第二隨機數(shù)RB、第四隨機數(shù)RA2和標簽ID使用密鑰K和密碼算法ek加密計算出第三加密數(shù)據(jù)T0ken3,并發(fā)送給讀寫器;D1、讀寫器收到第三加密數(shù)據(jù)T0ken3后,使用密鑰K和密碼算法ek進行解密,將取得的第五隨機數(shù)RB'與第二隨機數(shù)RB進行比較,如果兩數(shù)一致,則讀寫器確認兩個公有的密鑰K是一致的,并判斷標簽和讀寫器屬于共同的系統(tǒng),讀寫器將標簽狀態(tài)信息發(fā)送給定位引擎,如果不一致,則發(fā)送標簽假冒信息;E1、定位引擎根據(jù)讀寫器發(fā)送的標簽狀態(tài)信息,進行定位計算,得出標簽在系統(tǒng)的位置坐標?;蛘哌M一步包括以下步驟A2、標簽產生第六隨機數(shù)Ni,將包括標簽ID、標簽狀態(tài)信息和第六隨機數(shù)附的第一標簽數(shù)據(jù)采用公開的第一密鑰El進行加密,并將加密后的第一標簽數(shù)據(jù)發(fā)送給讀寫器;B2、讀寫器收到加密后的第一標簽數(shù)據(jù),采用第一密鑰El對加密后的第一標簽數(shù)據(jù)進行解密,獲得標簽id、標簽狀態(tài)信息和第六隨機數(shù)m ;C2、讀寫器計算接收到的第一標簽數(shù)據(jù)的第一定位數(shù)據(jù)R1,將第一標簽數(shù)據(jù)和第一定位數(shù)據(jù)Rl —起發(fā)送給定位引擎;D2、讀寫器產生第七隨機數(shù)N2,根據(jù)第一密鑰El和第六隨機數(shù)附產生第二密鑰 E2,采用第二密鑰E2對包括標簽ID和第二隨機數(shù)N2的第二標簽數(shù)據(jù)進行加密后發(fā)送給標簽;E2、標簽接收到加密后的第二標簽數(shù)據(jù),根據(jù)第一密鑰El和第六隨機數(shù)m計算第二密鑰E2,采用第二密鑰E2對加密后的第二標簽數(shù)據(jù)進行解密,獲得標簽ID和第七隨機數(shù) N2,標簽計算接收到的第二標簽數(shù)據(jù)的第二定位數(shù)據(jù)R2 ;F2、標簽根據(jù)第二密鑰E2和第七隨機數(shù)N2,產生第三密鑰E3,采用第三密鑰E3對包括標簽ID、標簽狀態(tài)信息和第二定位數(shù)據(jù)R2的第三標簽數(shù)據(jù)進行加密,發(fā)送給讀寫器;G2、讀寫器接收到加密后的第三標簽數(shù)據(jù),根據(jù)第二密鑰E2和第七隨機數(shù)N2計算第三密鑰E3,采用第三密鑰E3對加密后的第三標簽數(shù)據(jù)進行解密,讀寫器計算接收到的第三標簽數(shù)據(jù)的第三定位數(shù)據(jù)R3,將標簽ID、標簽狀態(tài)信息、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3發(fā)送給定位引擎;H2、定位引擎根據(jù)讀寫器發(fā)送的標簽ID、標簽狀態(tài)信息、第一定位數(shù)據(jù)R1、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3,進行定位計算,得出標簽在系統(tǒng)的位置坐標。步驟C2中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標簽的存在進行驗證,如果在預定時間內沒有從讀寫器收到數(shù)據(jù),則判斷標簽不存在。步驟G2中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標簽的身份進行驗證,如果在預定時間內沒有從讀寫器收到數(shù)據(jù),則判斷標簽為非法標簽。采用了本發(fā)明的技術方案,通過在數(shù)據(jù)通信過程中增加了加密技術,并且在通信協(xié)議中變換系統(tǒng)密鑰,極大地提高了無線實時定位過程中數(shù)據(jù)通信的安全等級,防止標簽的無線信息被竊聽和假冒。
圖1是本發(fā)明具體實施方式
一中實現(xiàn)數(shù)據(jù)安全的無線實時定位的流程圖。圖2是本發(fā)明具體實施方式
二中實現(xiàn)數(shù)據(jù)安全的無線實時定位的流程圖。
具體實施例方式下面結合附圖并通過具體實施方式
來進一步說明本發(fā)明的技術方案。本發(fā)明技術方案的主要思想是通過在數(shù)據(jù)通信過程中增加了加密技術,來提高無線實時定位過程中數(shù)據(jù)通信的安全等級,防止標簽的無線信息被竊聽和假冒。首先標簽向讀寫器發(fā)送包含有標簽身份認證請求的定位信息,其次讀寫器向標簽發(fā)送標簽身份認證詢問,然后標簽向讀寫器返回標簽身份認證應答,最后讀寫器根據(jù)應答結果對標簽身份進行認證,并根據(jù)定位信息進行定位。下面描述實現(xiàn)發(fā)明目的的兩種具體實施方式
。
具體實施方式
一是根據(jù)國際標準ISO 9798-2 “三通互相鑒別”加密方案,采用對稱加密算法,讀寫器和標簽使用共同的密鑰K以及加密算法ek。雙方在通信中互相檢驗另一方,確定參與通信的雙方是否屬于同一個應用,防止假冒的偽造數(shù)據(jù)。圖1是本發(fā)明具體實施方式
一中實現(xiàn)數(shù)據(jù)安全的無線實時定位的流程圖。如圖1 所示,該具體實施方式
中實現(xiàn)數(shù)據(jù)安全的無線實時定位流程包括以下步驟步驟101、標簽產生第一隨機數(shù)RA,將第一隨機數(shù)RA、標簽ID和標簽狀態(tài)信息使用密鑰K和密碼算法ek加密計算出第一加密數(shù)據(jù)Tokenl,發(fā)送給讀寫器。步驟102、讀寫器收到第一加密數(shù)據(jù)Tokenl后,使用密鑰K和密碼算法ek進行解密,獲得第一隨機數(shù)RA、標簽ID和標簽狀態(tài)信息。步驟103、讀寫器同時產生第二隨機數(shù)RB,讀寫器將第一隨機數(shù)RA、第二隨機數(shù)RB 和標簽ID使用密鑰K和密碼算法ek加密計算出第二加密數(shù)據(jù)T0ken2,如果有,第二加密數(shù)據(jù)T0ken2還可能包括附加的控制數(shù)據(jù),并將第二加密數(shù)據(jù)T0ken2發(fā)送給標簽。Token 2 = ek (RB | | RA | | ID)步驟104、標簽收到第二加密數(shù)據(jù)T0ken2后,使用密鑰K和密碼算法ek進行解密,將取得的第三隨機數(shù)RA'與第一隨機數(shù)RA進行比較,如果兩數(shù)一致,則標簽確認兩個公有密鑰K是一致的,表示他們屬于同一個應用,如果兩數(shù)不一致,則標簽確認兩個公有密鑰K 不是一致的,標簽身份認證失敗,表示他們不屬于同一個應用。步驟105、標簽產生第四隨機數(shù)RA2,將第二隨機數(shù)RB、第四隨機數(shù)RA2和標簽ID 使用密鑰K和密碼算法ek加密計算出第三加密數(shù)據(jù)T0ken3,如果有,第三加密數(shù)據(jù)Token3 還可能包括附加的控制數(shù)據(jù),并將第三加密數(shù)據(jù)Token3發(fā)送給讀寫器。Token 3 = ek (RB | | RA2 | | ID)步驟106、讀寫器收到第三加密數(shù)據(jù)T0ken3后,使用密鑰K和密碼算法ek進行解密,將取得的第五隨機數(shù)RB ’與第二隨機數(shù)RB進行比較,如果兩數(shù)一致,則讀寫器確認兩個公有的密鑰K是一致的,并判斷標簽和讀寫器屬于共同的系統(tǒng),如果不一致,則發(fā)送標簽假冒信息。步驟107、讀寫器將標簽狀態(tài)信息發(fā)送給定位引擎,定位引擎根據(jù)讀寫器發(fā)送的標簽狀態(tài)信息,進行定位計算,得出標簽在系統(tǒng)的位置坐標。
具體實施方式
二對具體實施方式
一的加密過程進行了優(yōu)化。圖2是本發(fā)明具體實施方式
二中實現(xiàn)數(shù)據(jù)安全的無線實時定位的流程圖。如圖2 所示,該具體實施方式
中實現(xiàn)數(shù)據(jù)安全的無線實時定位流程包括以下步驟步驟201、標簽產生第六隨機數(shù)m,將包括標簽ID、標簽狀態(tài)信息和第六隨機數(shù)m 的第一標簽數(shù)據(jù)采用公開的、與讀寫器約定的第一密鑰El進行加密,并將加密后的第一標簽數(shù)據(jù)發(fā)送給讀寫器。步驟202、讀寫器收到加密后的第一標簽數(shù)據(jù),采用第一密鑰El對加密后的第一標簽數(shù)據(jù)進行解密,獲得標簽id、標簽狀態(tài)信息和第六隨機數(shù)m。步驟203、讀寫器計算接收到的第一標簽數(shù)據(jù)的第一定位數(shù)據(jù)R1,將第一標簽數(shù)據(jù)和第一定位數(shù)據(jù)Rl —起發(fā)送給定位引擎。本步驟中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標簽的存在進行驗證,如果在預定時間內沒有從讀寫器收到數(shù)據(jù),則判斷標簽不存在。步驟204、讀寫器產生第七隨機數(shù)N2,根據(jù)第一密鑰El和第六隨機數(shù)附產生第二密鑰E2,采用第二密鑰E2對包括標簽ID和第二隨機數(shù)N2的第二標簽數(shù)據(jù)進行加密后發(fā)送給標簽。步驟205、標簽接收到加密后的第二標簽數(shù)據(jù),根據(jù)第一密鑰El和第六隨機數(shù)附計算第二密鑰E2,采用第二密鑰E2對加密后的第二標簽數(shù)據(jù)進行解密,獲得標簽ID和第七隨機數(shù)N2,標簽計算接收到的第二標簽數(shù)據(jù)的第二定位數(shù)據(jù)R2。步驟206、標簽根據(jù)第二密鑰E2和第七隨機數(shù)N2,產生第三密鑰E3,采用第三密鑰 E3對包括標簽ID、標簽狀態(tài)信息和第二定位數(shù)據(jù)R2的第三標簽數(shù)據(jù)進行加密,發(fā)送給讀寫
ο步驟207、讀寫器接收到加密后的第三標簽數(shù)據(jù),根據(jù)第二密鑰E2和第七隨機數(shù) N2計算第三密鑰E3,采用第三密鑰E3對加密后的第三標簽數(shù)據(jù)進行解密,讀寫器計算接收到的第三標簽數(shù)據(jù)的第三定位數(shù)據(jù)R3,將標簽ID、標簽狀態(tài)信息、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3發(fā)送給定位引擎,本步驟中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標簽的身份進行驗證,如果在預定時間內沒有從讀寫器收到數(shù)據(jù),則判斷標簽為非法標簽。步驟208、定位引擎根據(jù)讀寫器發(fā)送的標簽ID、標簽狀態(tài)信息、第一定位數(shù)據(jù)R1、
7第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3,進行定位計算,得出標簽在系統(tǒng)的位置坐標。本具體實施方式
能夠防止第三方通過無線數(shù)據(jù)監(jiān)聽的方式獲取大量通訊數(shù)據(jù),并以此數(shù)據(jù)為基礎破解公共密鑰K,從而達到入侵系統(tǒng)的目的,因此,通過在通信協(xié)議中變換系統(tǒng)密鑰,將極大地提高無線實時定位系統(tǒng)通信的安全加密等級。以上所述,僅為本發(fā)明較佳的具體實施方式
,但本發(fā)明的保護范圍并不局限于此, 任何熟悉該技術的人在本發(fā)明所揭露的技術范圍內,可輕易想到的變化或替換,都應涵蓋在本發(fā)明的保護范圍之內。因此,本發(fā)明的保護范圍應該以權利要求的保護范圍為準。
權利要求
1.一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于,包括以下步驟A、標簽向讀寫器發(fā)送包含有標簽身份認證請求的定位信息;B、讀寫器向標簽發(fā)送標簽身份認證詢問;C、標簽向讀寫器返回標簽身份認證應答;D、讀寫器根據(jù)應答結果對標簽身份進行認證,并根據(jù)定位信息進行定位。
2.根據(jù)權利要求1所述的一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于,進一步包括以下步驟Al、標簽產生第一隨機數(shù)RA,將第一隨機數(shù)RA、標簽ID和標簽狀態(tài)信息使用密鑰K和密碼算法ek加密計算出第一加密數(shù)據(jù)Tokenl,發(fā)送給讀寫器;Bi、讀寫器收到第一加密數(shù)據(jù)Tokenl后,使用密鑰K和密碼算法ek進行解密,獲得第一隨機數(shù)RA、標簽ID和標簽狀態(tài)信息,同時產生第二隨機數(shù)RB,讀寫器將第一隨機數(shù)RA、第二隨機數(shù)RB和標簽ID使用密鑰K和密碼算法ek加密計算出第二加密數(shù)據(jù)T0ken2,并將第二加密數(shù)據(jù)T0ken2發(fā)送給標簽;Cl、標簽收到第二加密數(shù)據(jù)T0ken2后,使用密鑰K和密碼算法ek進行解密,將取得的第三隨機數(shù)RA'與第一隨機數(shù)RA進行比較,如果兩數(shù)一致,則標簽確認兩個公有密鑰K是一致的,標簽產生第四隨機數(shù)RA2,將第二隨機數(shù)RB、第四隨機數(shù)RA2和標簽ID使用密鑰K 和密碼算法ek加密計算出第三加密數(shù)據(jù)T0ken3,并發(fā)送給讀寫器;D1、讀寫器收到第三加密數(shù)據(jù)T0ken3后,使用密鑰K和密碼算法ek進行解密,將取得的第五隨機數(shù)RB'與第二隨機數(shù)RB進行比較,如果兩數(shù)一致,則讀寫器確認兩個公有的密鑰K是一致的,并判斷標簽和讀寫器屬于共同的系統(tǒng),讀寫器將標簽狀態(tài)信息發(fā)送給定位引擎,如果不一致,則發(fā)送標簽假冒信息;E1、定位引擎根據(jù)讀寫器發(fā)送的標簽狀態(tài)信息,進行定位計算,得出標簽在系統(tǒng)的位置坐標。
3.根據(jù)權利要求1所述的一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于,進一步包括以下步驟A2、標簽產生第六隨機數(shù)Ni,將包括標簽ID、標簽狀態(tài)信息和第六隨機數(shù)m的第一標簽數(shù)據(jù)采用公開的第一密鑰El進行加密,并將加密后的第一標簽數(shù)據(jù)發(fā)送給讀寫器;B2、讀寫器收到加密后的第一標簽數(shù)據(jù),采用第一密鑰El對加密后的第一標簽數(shù)據(jù)進行解密,獲得標簽ID、標簽狀態(tài)信息和第六隨機數(shù)m ;C2、讀寫器計算接收到的第一標簽數(shù)據(jù)的第一定位數(shù)據(jù)R1,將第一標簽數(shù)據(jù)和第一定位數(shù)據(jù)Rl —起發(fā)送給定位引擎;D2、讀寫器產生第七隨機數(shù)N2,根據(jù)第一密鑰El和第六隨機數(shù)m產生第二密鑰E2,采用第二密鑰E2對包括標簽ID和第二隨機數(shù)N2的第二標簽數(shù)據(jù)進行加密后發(fā)送給標簽;E2、標簽接收到加密后的第二標簽數(shù)據(jù),根據(jù)第一密鑰El和第六隨機數(shù)m計算第二密鑰E2,采用第二密鑰E2對加密后的第二標簽數(shù)據(jù)進行解密,獲得標簽ID和第七隨機數(shù)N2, 標簽計算接收到的第二標簽數(shù)據(jù)的第二定位數(shù)據(jù)R2 ;F2、標簽根據(jù)第二密鑰E2和第七隨機數(shù)N2,產生第三密鑰E3,采用第三密鑰E3對包括標簽ID、標簽狀態(tài)信息和第二定位數(shù)據(jù)R2的第三標簽數(shù)據(jù)進行加密,發(fā)送給讀寫器;G2、讀寫器接收到加密后的第三標簽數(shù)據(jù),根據(jù)第二密鑰E2和第七隨機數(shù)N2計算第三密鑰E3,采用第三密鑰E3對加密后的第三標簽數(shù)據(jù)進行解密,讀寫器計算接收到的第三標簽數(shù)據(jù)的第三定位數(shù)據(jù)R3,將標簽ID、標簽狀態(tài)信息、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3 發(fā)送給定位引擎;H2、定位引擎根據(jù)讀寫器發(fā)送的標簽ID、標簽狀態(tài)信息、第一定位數(shù)據(jù)R1、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3,進行定位計算,得出標簽在系統(tǒng)的位置坐標。
4.根據(jù)權利要求3所述的一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于,步驟 C2中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標簽的存在進行驗證,如果在預定時間內沒有從讀寫器收到數(shù)據(jù),則判斷標簽不存在。
5.根據(jù)權利要求3或者4所述的一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于, 步驟G2中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標簽的身份進行驗證,如果在預定時間內沒有從讀寫器收到數(shù)據(jù),則判斷標簽為非法標簽。
全文摘要
本發(fā)明公開了一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,標簽向讀寫器發(fā)送包含有標簽身份認證請求的定位信息,讀寫器向標簽發(fā)送標簽身份認證詢問,標簽向讀寫器返回標簽身份認證應答,讀寫器根據(jù)應答結果對標簽身份進行認證,并根據(jù)定位信息進行定位。采用了本發(fā)明的技術方案,能夠極大地提高無線實時定位過程中數(shù)據(jù)通信的安全等級,防止標簽的無線信息被竊聽和假冒。
文檔編號H04W12/02GK102238535SQ201010160078
公開日2011年11月9日 申請日期2010年4月23日 優(yōu)先權日2010年4月23日
發(fā)明者呂豐訓, 張革軍 申請人:北京烽火聯(lián)拓科技有限公司