一种实现数据安全的无线实时定位方法\n技术领域\n[0001] 本发明涉及定位技术领域,尤其涉及一种无线实时定位系统和方法。\n背景技术\n[0002] 实时定位系统(Real Time Location System,RTLS)是指通过无线通信技术,在一个指定的空间(办公楼、场地、城区、全球)内,实时、或者接近于实时的对目标定位的系统。\n目标的位置信息是通过测量无线电波的物理特性得到。\n[0003] 无线实时定位系统是一种基于测距技术的定位系统,可分为通过接收信号强度(received signal strength indicator,RSSI)定位,通过到达时间(timeof arrival,TOA)或者到达时间差(time difference on arrival,TDOA)定位,通过到达角度(angle of arrival,AOA)定位等几种技术方案。其基本原理是标签按照一定规律向读写器发送无线信号,3个以上读写器收到该信号后,根据其无线信号的强度、到达时间或到达角度,计算该标签的位置信息。\n[0004] 由于RTLS技术具有广阔的应用前景,如港口集装箱定位、医院医疗设备管理、生产过程管理,亦可用于人员的定位,如煤矿井下人员定位、主题公园儿童保护、医院医生/病人定位等重要领域,美国在上世纪九十年代就开始了这方面的研究,并制定了国家标准,该标准已经成为了国际标准。从目前已经实施的RTLS系统的实际应用效果看,RTLS降低了生产成本、管理成本,提高了管理水平和工作效率,在现代物流、生产过程控制、安全防范方面发挥了重要的作用。\n[0005] 一个典型的实时定位系统包括标签、读写器、无线接入点(可选)、定位引擎和应用系统组成。标签通过单向的无线通讯通道,将标签的ID和状态等数据发送不同的读写器;读写器通过不同的组网方式将数据汇总到定位引擎;定位引擎根据不同读写器收到的标签的信号强度,计算标签的定位信息;应用系统通过定位引擎提供的API访问获取标签的ID信息、状态信息和位置信息。\n[0006] 实时定位系统应用广泛,包括涉密资产定位监控、码头集装箱定位等应用,其中很多与安全有关的应用系统中,必须采取安全措施以防止“黑客”的蓄意攻击,即有些人试图欺骗无线实时定位系统以获取有利于自己目的,例如偷盗标签所标识的物品等。目前的实时定位系统,标签按照一定的规律、或根据读写器的要求,发送其ID信息以及标签状态信息,这些信息被读写器收到后,按照定位算法,计算其位置信息。标签的无线信息有可能被窃听和假冒,为了复制或改变数据,未经授权地读出标签内的数据,或者为了假冒真正的标签,窃听其无线电通讯并在系统范围内重放数据(重放和欺诈),模拟原有的标签信息,从而存在用一个仿冒的标签代替真正标签的安全隐患。\n发明内容\n[0007] 本发明的目的在于提出一种实现数据安全的无线实时定位方法,能够极大地提高无线实时定位过程中数据通信的安全等级。\n[0008] 为达此目的,本发明采用以下技术方案:\n[0009] 一种实现数据安全的无线实时定位方法,包括以下步骤:\n[0010] A、标签向读写器发送包含有标签身份认证请求的定位信息;\n[0011] B、读写器向标签发送标签身份认证询问;\n[0012] C、标签向读写器返回标签身份认证应答;\n[0013] D、读写器根据应答结果对标签身份进行认证,并根据定位信息进行定位。\n[0014] 进一步包括以下步骤:\n[0015] A1、标签产生第一随机数RA,将第一随机数RA、标签ID和标签状态信息使用密钥K和密码算法ek加密计算出第一加密数据Token1,发送给读写器;\n[0016] B1、读写器收到第一加密数据Token1后,使用密钥K和密码算法ek进行解密,获得第一随机数RA、标签ID和标签状态信息,同时产生第二随机数RB,读写器将第一随机数RA、第二随机数RB和标签ID使用密钥K和密码算法ek加密计算出第二加密数据Token2,并将第二加密数据Token2发送给标签;\n[0017] C1、标签收到第二加密数据Token2后,使用密钥K和密码算法ek进行解密,将取得的第三随机数RA′与第一随机数RA进行比较,如果两数一致,则标签确认两个公有密钥K是一致的,标签产生第四随机数RA2,将第二随机数RB、第四随机数RA2和标签ID使用密钥K和密码算法ek加密计算出第三加密数据Token3,并发送给读写器;\n[0018] D1、读写器收到第三加密数据Token3后,使用密钥K和密码算法ek进行解密,将取得的第五随机数RB′与第二随机数RB进行比较,如果两数一致,则读写器确认两个公有的密钥K是一致的,并判断标签和读写器属于共同的系统,读写器将标签状态信息发送给定位引擎,如果不一致,则发送标签假冒信息;\n[0019] E1、定位引擎根据读写器发送的标签状态信息,进行定位计算,得出标签在系统的位置坐标。\n[0020] 或者进一步包括以下步骤:\n[0021] A2、标签产生第六随机数N1,将包括标签ID、标签状态信息和第六随机数N1的第一标签数据采用公开的第一密钥E1进行加密,并将加密后的第一标签数据发送给读写器;\n[0022] B2、读写器收到加密后的第一标签数据,采用第一密钥E1对加密后的第一标签数据进行解密,获得标签ID、标签状态信息和第六随机数N1;\n[0023] C2、读写器计算接收到的第一标签数据的第一定位数据R1,将第一标签数据和第一定位数据R1一起发送给定位引擎;\n[0024] D2、读写器产生第七随机数N2,根据第一密钥E1和第六随机数N1产生第二密钥E2,采用第二密钥E2对包括标签ID和第二随机数N2的第二标签数据进行加密后发送给标签;\n[0025] E2、标签接收到加密后的第二标签数据,根据第一密钥E1和第六随机数N1计算第二密钥E2,采用第二密钥E2对加密后的第二标签数据进行解密,获得标签ID和第七随机数N2,标签计算接收到的第二标签数据的第二定位数据R2;\n[0026] F2、标签根据第二密钥E2和第七随机数N2,产生第三密钥E3,采用第三密钥E3对包括标签ID、标签状态信息和第二定位数据R2的第三标签数据进行加密,发送给读写器;\n[0027] G2、读写器接收到加密后的第三标签数据,根据第二密钥E2和第七随机数N2计算第三密钥E3,采用第三密钥E3对加密后的第三标签数据进行解密,读写器计算接收到的第三标签数据的第三定位数据R3,将标签ID、标签状态信息、第二定位数据R2和第三定位数据R3发送给定位引擎;\n[0028] H2、定位引擎根据读写器发送的标签ID、标签状态信息、第一定位数据R1、第二定位数据R2和第三定位数据R3,进行定位计算,得出标签在系统的位置坐标。\n[0029] 步骤C2中,定位引擎采用从读写器接收的数据对标签的存在进行验证,如果在预定时间内没有从读写器收到数据,则判断标签不存在。\n[0030] 步骤G2中,定位引擎采用从读写器接收的数据对标签的身份进行验证,如果在预定时间内没有从读写器收到数据,则判断标签为非法标签。\n[0031] 采用了本发明的技术方案,通过在数据通信过程中增加了加密技术,并且在通信协议中变换系统密钥,极大地提高了无线实时定位过程中数据通信的安全等级,防止标签的无线信息被窃听和假冒。\n附图说明\n[0032] 图1是本发明具体实施方式一中实现数据安全的无线实时定位的流程图。\n[0033] 图2是本发明具体实施方式二中实现数据安全的无线实时定位的流程图。\n具体实施方式\n[0034] 下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。\n[0035] 本发明技术方案的主要思想是通过在数据通信过程中增加了加密技术,来提高无线实时定位过程中数据通信的安全等级,防止标签的无线信息被窃听和假冒。首先标签向读写器发送包含有标签身份认证请求的定位信息,其次读写器向标签发送标签身份认证询问,然后标签向读写器返回标签身份认证应答,最后读写器根据应答结果对标签身份进行认证,并根据定位信息进行定位。\n[0036] 下面描述实现发明目的的两种具体实施方式。\n[0037] 具体实施方式一是根据国际标准ISO 9798-2“三通互相鉴别”加密方案,采用对称加密算法,读写器和标签使用共同的密钥K以及加密算法ek。双方在通信中互相检验另一方,确定参与通信的双方是否属于同一个应用,防止假冒的伪造数据。\n[0038] 图1是本发明具体实施方式一中实现数据安全的无线实时定位的流程图。如图1所示,该具体实施方式中实现数据安全的无线实时定位流程包括以下步骤:\n[0039] 步骤101、标签产生第一随机数RA,将第一随机数RA、标签ID和标签状态信息使用密钥K和密码算法ek加密计算出第一加密数据Token1,发送给读写器。\n[0040] 步骤102、读写器收到第一加密数据Token1后,使用密钥K和密码算法ek进行解密,获得第一随机数RA、标签ID和标签状态信息。\n[0041] 步骤103、读写器同时产生第二随机数RB,读写器将第一随机数RA、第二随机数RB和标签ID使用密钥K和密码算法ek加密计算出第二加密数据Token2,如果有,第二加密数据Token2还可能包括附加的控制数据,并将第二加密数据Token2发送给标签。\n[0042] Token 2=ek(RB||RA||ID)\n[0043] 步骤104、标签收到第二加密数据Token2后,使用密钥K和密码算法ek进行解密,将取得的第三随机数RA′与第一随机数RA进行比较,如果两数一致,则标签确认两个公有密钥K是一致的,表示他们属于同一个应用,如果两数不一致,则标签确认两个公有密钥K不是一致的,标签身份认证失败,表示他们不属于同一个应用。\n[0044] 步骤105、标签产生第四随机数RA2,将第二随机数RB、第四随机数RA2和标签ID使用密钥K和密码算法ek加密计算出第三加密数据Token3,如果有,第三加密数据Token3还可能包括附加的控制数据,并将第三加密数据Token3发送给读写器。\n[0045] Token 3=ek(RB||RA2||ID)\n[0046] 步骤106、读写器收到第三加密数据Token3后,使用密钥K和密码算法ek进行解密,将取得的第五随机数RB′与第二随机数RB进行比较,如果两数一致,则读写器确认两个公有的密钥K是一致的,并判断标签和读写器属于共同的系统,如果不一致,则发送标签假冒信息。\n[0047] 步骤107、读写器将标签状态信息发送给定位引擎,定位引擎根据读写器发送的标签状态信息,进行定位计算,得出标签在系统的位置坐标。\n[0048] 具体实施方式二对具体实施方式一的加密过程进行了优化。\n[0049] 图2是本发明具体实施方式二中实现数据安全的无线实时定位的流程图。如图2所示,该具体实施方式中实现数据安全的无线实时定位流程包括以下步骤:\n[0050] 步骤201、标签产生第六随机数N1,将包括标签ID、标签状态信息和第六随机数N1的第一标签数据采用公开的、与读写器约定的第一密钥E1进行加密,并将加密后的第一标签数据发送给读写器。\n[0051] 步骤202、读写器收到加密后的第一标签数据,采用第一密钥E1对加密后的第一标签数据进行解密,获得标签ID、标签状态信息和第六随机数N1。\n[0052] 步骤203、读写器计算接收到的第一标签数据的第一定位数据R1,将第一标签数据和第一定位数据R1一起发送给定位引擎。本步骤中,定位引擎采用从读写器接收的数据对标签的存在进行验证,如果在预定时间内没有从读写器收到数据,则判断标签不存在。\n[0053] 步骤204、读写器产生第七随机数N2,根据第一密钥E1和第六随机数N1产生第二密钥E2,采用第二密钥E2对包括标签ID和第二随机数N2的第二标签数据进行加密后发送给标签。\n[0054] 步骤205、标签接收到加密后的第二标签数据,根据第一密钥E1和第六随机数N1计算第二密钥E2,采用第二密钥E2对加密后的第二标签数据进行解密,获得标签ID和第七随机数N2,标签计算接收到的第二标签数据的第二定位数据R2。\n[0055] 步骤206、标签根据第二密钥E2和第七随机数N2,产生第三密钥E3,采用第三密钥E3对包括标签ID、标签状态信息和第二定位数据R2的第三标签数据进行加密,发送给读写器。\n[0056] 步骤207、读写器接收到加密后的第三标签数据,根据第二密钥E2和第七随机数N2计算第三密钥E3,采用第三密钥E3对加密后的第三标签数据进行解密,读写器计算接收到的第三标签数据的第三定位数据R3,将标签ID、标签状态信息、第二定位数据R2和第三定位数据R3发送给定位引擎,本步骤中,定位引擎采用从读写器接收的数据对标签的身份进行验证,如果在预定时间内没有从读写器收到数据,则判断标签为非法标签。\n[0057] 步骤208、定位引擎根据读写器发送的标签ID、标签状态信息、第一定位数据R1、第二定位数据R2和第三定位数据R3,进行定位计算,得出标签在系统的位置坐标。\n[0058] 本具体实施方式能够防止第三方通过无线数据监听的方式获取大量通讯数据,并以此数据为基础破解公共密钥K,从而达到入侵系统的目的,因此,通过在通信协议中变换系统密钥,将极大地提高无线实时定位系统通信的安全加密等级。\n[0059] 以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |