專利名稱:一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法
技術(shù)領(lǐng)域:
本發(fā)明涉及定位技術(shù)領(lǐng)域,尤其涉及一種無線實時定位系統(tǒng)和方法。
背景技術(shù):
實時定位系統(tǒng)(Real Time Location System,RTLS)是指通過無線通信技術(shù),在一個指定的空間(辦公樓、場地、城區(qū)、全球)內(nèi),實時、或者接近于實時的對目標(biāo)定位的系統(tǒng)。 目標(biāo)的位置信息是通過測量無線電波的物理特性得到。無線實時定位系統(tǒng)是一種基于測距技術(shù)的定位系統(tǒng),可分為通過接收信號強度 (received signal strength indicator, RSSI)定位,通過至[|達(dá)時|1[| (timeof arrival, Τ0Α)或者到達(dá)時間差(time difference on arrival, TD0A)定位,通過到達(dá)角度(angle of arrival,A0A)定位等幾種技術(shù)方案。其基本原理是標(biāo)簽按照一定規(guī)律向讀寫器發(fā)送無線信號,3個以上讀寫器收到該信號后,根據(jù)其無線信號的強度、到達(dá)時間或到達(dá)角度,計算該標(biāo)簽的位置信息。由于RTLS技術(shù)具有廣闊的應(yīng)用前景,如港口集裝箱定位、醫(yī)院醫(yī)療設(shè)備管理、生產(chǎn)過程管理,亦可用于人員的定位,如煤礦井下人員定位、主題公園兒童保護(hù)、醫(yī)院醫(yī)生/ 病人定位等重要領(lǐng)域,美國在上世紀(jì)九十年代就開始了這方面的研究,并制定了國家標(biāo)準(zhǔn), 該標(biāo)準(zhǔn)已經(jīng)成為了國際標(biāo)準(zhǔn)。從目前已經(jīng)實施的RTLS系統(tǒng)的實際應(yīng)用效果看,RTLS降低了生產(chǎn)成本、管理成本,提高了管理水平和工作效率,在現(xiàn)代物流、生產(chǎn)過程控制、安全防范方面發(fā)揮了重要的作用。一個典型的實時定位系統(tǒng)包括標(biāo)簽、讀寫器、無線接入點(可選)、定位引擎和應(yīng)用系統(tǒng)組成。標(biāo)簽通過單向的無線通訊通道,將標(biāo)簽的ID和狀態(tài)等數(shù)據(jù)發(fā)送不同的讀寫器;讀寫器通過不同的組網(wǎng)方式將數(shù)據(jù)匯總到定位引擎;定位引擎根據(jù)不同讀寫器收到的標(biāo)簽的信號強度,計算標(biāo)簽的定位信息;應(yīng)用系統(tǒng)通過定位引擎提供的API訪問獲取標(biāo)簽的ID信息、狀態(tài)信息和位置信息。實時定位系統(tǒng)應(yīng)用廣泛,包括涉密資產(chǎn)定位監(jiān)控、碼頭集裝箱定位等應(yīng)用,其中很多與安全有關(guān)的應(yīng)用系統(tǒng)中,必須采取安全措施以防止“黑客”的蓄意攻擊,即有些人試圖欺騙無線實時定位系統(tǒng)以獲取有利于自己目的,例如偷盜標(biāo)簽所標(biāo)識的物品等。目前的實時定位系統(tǒng),標(biāo)簽按照一定的規(guī)律、或根據(jù)讀寫器的要求,發(fā)送其ID信息以及標(biāo)簽狀態(tài)信息,這些信息被讀寫器收到后,按照定位算法,計算其位置信息。標(biāo)簽的無線信息有可能被竊聽和假冒,為了復(fù)制或改變數(shù)據(jù),未經(jīng)授權(quán)地讀出標(biāo)簽內(nèi)的數(shù)據(jù),或者為了假冒真正的標(biāo)簽,竊聽其無線電通訊并在系統(tǒng)范圍內(nèi)重放數(shù)據(jù)(重放和欺詐),模擬原有的標(biāo)簽信息,從而存在用一個仿冒的標(biāo)簽代替真正標(biāo)簽的安全隱患。
發(fā)明內(nèi)容
本發(fā)明的目的在于提出一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,能夠極大地提高無線實時定位過程中數(shù)據(jù)通信的安全等級。
4
為達(dá)此目的,本發(fā)明采用以下技術(shù)方案一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,包括以下步驟A、標(biāo)簽向讀寫器發(fā)送包含有標(biāo)簽身份認(rèn)證請求的定位信息;B、讀寫器向標(biāo)簽發(fā)送標(biāo)簽身份認(rèn)證詢問;C、標(biāo)簽向讀寫器返回標(biāo)簽身份認(rèn)證應(yīng)答;D、讀寫器根據(jù)應(yīng)答結(jié)果對標(biāo)簽身份進(jìn)行認(rèn)證,并根據(jù)定位信息進(jìn)行定位。進(jìn)一步包括以下步驟Al、標(biāo)簽產(chǎn)生第一隨機數(shù)RA,將第一隨機數(shù)RA、標(biāo)簽ID和標(biāo)簽狀態(tài)信息使用密鑰 K和密碼算法ek加密計算出第一加密數(shù)據(jù)Tokenl,發(fā)送給讀寫器;Bi、讀寫器收到第一加密數(shù)據(jù)Tokenl后,使用密鑰K和密碼算法ek進(jìn)行解密,獲得第一隨機數(shù)RA、標(biāo)簽ID和標(biāo)簽狀態(tài)信息,同時產(chǎn)生第二隨機數(shù)RB,讀寫器將第一隨機數(shù) RA、第二隨機數(shù)RB和標(biāo)簽ID使用密鑰K和密碼算法ek加密計算出第二加密數(shù)據(jù)T0ken2, 并將第二加密數(shù)據(jù)Token2發(fā)送給標(biāo)簽;Cl、標(biāo)簽收到第二加密數(shù)據(jù)T0ken2后,使用密鑰K和密碼算法ek進(jìn)行解密,將取得的第三隨機數(shù)RA'與第一隨機數(shù)RA進(jìn)行比較,如果兩數(shù)一致,則標(biāo)簽確認(rèn)兩個公有密鑰 K是一致的,標(biāo)簽產(chǎn)生第四隨機數(shù)RA2,將第二隨機數(shù)RB、第四隨機數(shù)RA2和標(biāo)簽ID使用密鑰K和密碼算法ek加密計算出第三加密數(shù)據(jù)T0ken3,并發(fā)送給讀寫器;D1、讀寫器收到第三加密數(shù)據(jù)T0ken3后,使用密鑰K和密碼算法ek進(jìn)行解密,將取得的第五隨機數(shù)RB'與第二隨機數(shù)RB進(jìn)行比較,如果兩數(shù)一致,則讀寫器確認(rèn)兩個公有的密鑰K是一致的,并判斷標(biāo)簽和讀寫器屬于共同的系統(tǒng),讀寫器將標(biāo)簽狀態(tài)信息發(fā)送給定位引擎,如果不一致,則發(fā)送標(biāo)簽假冒信息;E1、定位引擎根據(jù)讀寫器發(fā)送的標(biāo)簽狀態(tài)信息,進(jìn)行定位計算,得出標(biāo)簽在系統(tǒng)的位置坐標(biāo)?;蛘哌M(jìn)一步包括以下步驟A2、標(biāo)簽產(chǎn)生第六隨機數(shù)Ni,將包括標(biāo)簽ID、標(biāo)簽狀態(tài)信息和第六隨機數(shù)附的第一標(biāo)簽數(shù)據(jù)采用公開的第一密鑰El進(jìn)行加密,并將加密后的第一標(biāo)簽數(shù)據(jù)發(fā)送給讀寫器;B2、讀寫器收到加密后的第一標(biāo)簽數(shù)據(jù),采用第一密鑰El對加密后的第一標(biāo)簽數(shù)據(jù)進(jìn)行解密,獲得標(biāo)簽id、標(biāo)簽狀態(tài)信息和第六隨機數(shù)m ;C2、讀寫器計算接收到的第一標(biāo)簽數(shù)據(jù)的第一定位數(shù)據(jù)R1,將第一標(biāo)簽數(shù)據(jù)和第一定位數(shù)據(jù)Rl —起發(fā)送給定位引擎;D2、讀寫器產(chǎn)生第七隨機數(shù)N2,根據(jù)第一密鑰El和第六隨機數(shù)附產(chǎn)生第二密鑰 E2,采用第二密鑰E2對包括標(biāo)簽ID和第二隨機數(shù)N2的第二標(biāo)簽數(shù)據(jù)進(jìn)行加密后發(fā)送給標(biāo)簽;E2、標(biāo)簽接收到加密后的第二標(biāo)簽數(shù)據(jù),根據(jù)第一密鑰El和第六隨機數(shù)m計算第二密鑰E2,采用第二密鑰E2對加密后的第二標(biāo)簽數(shù)據(jù)進(jìn)行解密,獲得標(biāo)簽ID和第七隨機數(shù) N2,標(biāo)簽計算接收到的第二標(biāo)簽數(shù)據(jù)的第二定位數(shù)據(jù)R2 ;F2、標(biāo)簽根據(jù)第二密鑰E2和第七隨機數(shù)N2,產(chǎn)生第三密鑰E3,采用第三密鑰E3對包括標(biāo)簽ID、標(biāo)簽狀態(tài)信息和第二定位數(shù)據(jù)R2的第三標(biāo)簽數(shù)據(jù)進(jìn)行加密,發(fā)送給讀寫器;G2、讀寫器接收到加密后的第三標(biāo)簽數(shù)據(jù),根據(jù)第二密鑰E2和第七隨機數(shù)N2計算第三密鑰E3,采用第三密鑰E3對加密后的第三標(biāo)簽數(shù)據(jù)進(jìn)行解密,讀寫器計算接收到的第三標(biāo)簽數(shù)據(jù)的第三定位數(shù)據(jù)R3,將標(biāo)簽ID、標(biāo)簽狀態(tài)信息、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3發(fā)送給定位引擎;H2、定位引擎根據(jù)讀寫器發(fā)送的標(biāo)簽ID、標(biāo)簽狀態(tài)信息、第一定位數(shù)據(jù)R1、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3,進(jìn)行定位計算,得出標(biāo)簽在系統(tǒng)的位置坐標(biāo)。步驟C2中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標(biāo)簽的存在進(jìn)行驗證,如果在預(yù)定時間內(nèi)沒有從讀寫器收到數(shù)據(jù),則判斷標(biāo)簽不存在。步驟G2中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標(biāo)簽的身份進(jìn)行驗證,如果在預(yù)定時間內(nèi)沒有從讀寫器收到數(shù)據(jù),則判斷標(biāo)簽為非法標(biāo)簽。采用了本發(fā)明的技術(shù)方案,通過在數(shù)據(jù)通信過程中增加了加密技術(shù),并且在通信協(xié)議中變換系統(tǒng)密鑰,極大地提高了無線實時定位過程中數(shù)據(jù)通信的安全等級,防止標(biāo)簽的無線信息被竊聽和假冒。
圖1是本發(fā)明具體實施方式
一中實現(xiàn)數(shù)據(jù)安全的無線實時定位的流程圖。圖2是本發(fā)明具體實施方式
二中實現(xiàn)數(shù)據(jù)安全的無線實時定位的流程圖。
具體實施例方式下面結(jié)合附圖并通過具體實施方式
來進(jìn)一步說明本發(fā)明的技術(shù)方案。本發(fā)明技術(shù)方案的主要思想是通過在數(shù)據(jù)通信過程中增加了加密技術(shù),來提高無線實時定位過程中數(shù)據(jù)通信的安全等級,防止標(biāo)簽的無線信息被竊聽和假冒。首先標(biāo)簽向讀寫器發(fā)送包含有標(biāo)簽身份認(rèn)證請求的定位信息,其次讀寫器向標(biāo)簽發(fā)送標(biāo)簽身份認(rèn)證詢問,然后標(biāo)簽向讀寫器返回標(biāo)簽身份認(rèn)證應(yīng)答,最后讀寫器根據(jù)應(yīng)答結(jié)果對標(biāo)簽身份進(jìn)行認(rèn)證,并根據(jù)定位信息進(jìn)行定位。下面描述實現(xiàn)發(fā)明目的的兩種具體實施方式
。
具體實施方式
一是根據(jù)國際標(biāo)準(zhǔn)ISO 9798-2 “三通互相鑒別”加密方案,采用對稱加密算法,讀寫器和標(biāo)簽使用共同的密鑰K以及加密算法ek。雙方在通信中互相檢驗另一方,確定參與通信的雙方是否屬于同一個應(yīng)用,防止假冒的偽造數(shù)據(jù)。圖1是本發(fā)明具體實施方式
一中實現(xiàn)數(shù)據(jù)安全的無線實時定位的流程圖。如圖1 所示,該具體實施方式
中實現(xiàn)數(shù)據(jù)安全的無線實時定位流程包括以下步驟步驟101、標(biāo)簽產(chǎn)生第一隨機數(shù)RA,將第一隨機數(shù)RA、標(biāo)簽ID和標(biāo)簽狀態(tài)信息使用密鑰K和密碼算法ek加密計算出第一加密數(shù)據(jù)Tokenl,發(fā)送給讀寫器。步驟102、讀寫器收到第一加密數(shù)據(jù)Tokenl后,使用密鑰K和密碼算法ek進(jìn)行解密,獲得第一隨機數(shù)RA、標(biāo)簽ID和標(biāo)簽狀態(tài)信息。步驟103、讀寫器同時產(chǎn)生第二隨機數(shù)RB,讀寫器將第一隨機數(shù)RA、第二隨機數(shù)RB 和標(biāo)簽ID使用密鑰K和密碼算法ek加密計算出第二加密數(shù)據(jù)T0ken2,如果有,第二加密數(shù)據(jù)T0ken2還可能包括附加的控制數(shù)據(jù),并將第二加密數(shù)據(jù)T0ken2發(fā)送給標(biāo)簽。Token 2 = ek (RB | | RA | | ID)步驟104、標(biāo)簽收到第二加密數(shù)據(jù)T0ken2后,使用密鑰K和密碼算法ek進(jìn)行解密,將取得的第三隨機數(shù)RA'與第一隨機數(shù)RA進(jìn)行比較,如果兩數(shù)一致,則標(biāo)簽確認(rèn)兩個公有密鑰K是一致的,表示他們屬于同一個應(yīng)用,如果兩數(shù)不一致,則標(biāo)簽確認(rèn)兩個公有密鑰K 不是一致的,標(biāo)簽身份認(rèn)證失敗,表示他們不屬于同一個應(yīng)用。步驟105、標(biāo)簽產(chǎn)生第四隨機數(shù)RA2,將第二隨機數(shù)RB、第四隨機數(shù)RA2和標(biāo)簽ID 使用密鑰K和密碼算法ek加密計算出第三加密數(shù)據(jù)T0ken3,如果有,第三加密數(shù)據(jù)Token3 還可能包括附加的控制數(shù)據(jù),并將第三加密數(shù)據(jù)Token3發(fā)送給讀寫器。Token 3 = ek (RB | | RA2 | | ID)步驟106、讀寫器收到第三加密數(shù)據(jù)T0ken3后,使用密鑰K和密碼算法ek進(jìn)行解密,將取得的第五隨機數(shù)RB ’與第二隨機數(shù)RB進(jìn)行比較,如果兩數(shù)一致,則讀寫器確認(rèn)兩個公有的密鑰K是一致的,并判斷標(biāo)簽和讀寫器屬于共同的系統(tǒng),如果不一致,則發(fā)送標(biāo)簽假冒信息。步驟107、讀寫器將標(biāo)簽狀態(tài)信息發(fā)送給定位引擎,定位引擎根據(jù)讀寫器發(fā)送的標(biāo)簽狀態(tài)信息,進(jìn)行定位計算,得出標(biāo)簽在系統(tǒng)的位置坐標(biāo)。
具體實施方式
二對具體實施方式
一的加密過程進(jìn)行了優(yōu)化。圖2是本發(fā)明具體實施方式
二中實現(xiàn)數(shù)據(jù)安全的無線實時定位的流程圖。如圖2 所示,該具體實施方式
中實現(xiàn)數(shù)據(jù)安全的無線實時定位流程包括以下步驟步驟201、標(biāo)簽產(chǎn)生第六隨機數(shù)m,將包括標(biāo)簽ID、標(biāo)簽狀態(tài)信息和第六隨機數(shù)m 的第一標(biāo)簽數(shù)據(jù)采用公開的、與讀寫器約定的第一密鑰El進(jìn)行加密,并將加密后的第一標(biāo)簽數(shù)據(jù)發(fā)送給讀寫器。步驟202、讀寫器收到加密后的第一標(biāo)簽數(shù)據(jù),采用第一密鑰El對加密后的第一標(biāo)簽數(shù)據(jù)進(jìn)行解密,獲得標(biāo)簽id、標(biāo)簽狀態(tài)信息和第六隨機數(shù)m。步驟203、讀寫器計算接收到的第一標(biāo)簽數(shù)據(jù)的第一定位數(shù)據(jù)R1,將第一標(biāo)簽數(shù)據(jù)和第一定位數(shù)據(jù)Rl —起發(fā)送給定位引擎。本步驟中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標(biāo)簽的存在進(jìn)行驗證,如果在預(yù)定時間內(nèi)沒有從讀寫器收到數(shù)據(jù),則判斷標(biāo)簽不存在。步驟204、讀寫器產(chǎn)生第七隨機數(shù)N2,根據(jù)第一密鑰El和第六隨機數(shù)附產(chǎn)生第二密鑰E2,采用第二密鑰E2對包括標(biāo)簽ID和第二隨機數(shù)N2的第二標(biāo)簽數(shù)據(jù)進(jìn)行加密后發(fā)送給標(biāo)簽。步驟205、標(biāo)簽接收到加密后的第二標(biāo)簽數(shù)據(jù),根據(jù)第一密鑰El和第六隨機數(shù)附計算第二密鑰E2,采用第二密鑰E2對加密后的第二標(biāo)簽數(shù)據(jù)進(jìn)行解密,獲得標(biāo)簽ID和第七隨機數(shù)N2,標(biāo)簽計算接收到的第二標(biāo)簽數(shù)據(jù)的第二定位數(shù)據(jù)R2。步驟206、標(biāo)簽根據(jù)第二密鑰E2和第七隨機數(shù)N2,產(chǎn)生第三密鑰E3,采用第三密鑰 E3對包括標(biāo)簽ID、標(biāo)簽狀態(tài)信息和第二定位數(shù)據(jù)R2的第三標(biāo)簽數(shù)據(jù)進(jìn)行加密,發(fā)送給讀寫
ο步驟207、讀寫器接收到加密后的第三標(biāo)簽數(shù)據(jù),根據(jù)第二密鑰E2和第七隨機數(shù) N2計算第三密鑰E3,采用第三密鑰E3對加密后的第三標(biāo)簽數(shù)據(jù)進(jìn)行解密,讀寫器計算接收到的第三標(biāo)簽數(shù)據(jù)的第三定位數(shù)據(jù)R3,將標(biāo)簽ID、標(biāo)簽狀態(tài)信息、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3發(fā)送給定位引擎,本步驟中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標(biāo)簽的身份進(jìn)行驗證,如果在預(yù)定時間內(nèi)沒有從讀寫器收到數(shù)據(jù),則判斷標(biāo)簽為非法標(biāo)簽。步驟208、定位引擎根據(jù)讀寫器發(fā)送的標(biāo)簽ID、標(biāo)簽狀態(tài)信息、第一定位數(shù)據(jù)R1、
7第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3,進(jìn)行定位計算,得出標(biāo)簽在系統(tǒng)的位置坐標(biāo)。本具體實施方式
能夠防止第三方通過無線數(shù)據(jù)監(jiān)聽的方式獲取大量通訊數(shù)據(jù),并以此數(shù)據(jù)為基礎(chǔ)破解公共密鑰K,從而達(dá)到入侵系統(tǒng)的目的,因此,通過在通信協(xié)議中變換系統(tǒng)密鑰,將極大地提高無線實時定位系統(tǒng)通信的安全加密等級。以上所述,僅為本發(fā)明較佳的具體實施方式
,但本發(fā)明的保護(hù)范圍并不局限于此, 任何熟悉該技術(shù)的人在本發(fā)明所揭露的技術(shù)范圍內(nèi),可輕易想到的變化或替換,都應(yīng)涵蓋在本發(fā)明的保護(hù)范圍之內(nèi)。因此,本發(fā)明的保護(hù)范圍應(yīng)該以權(quán)利要求的保護(hù)范圍為準(zhǔn)。
權(quán)利要求
1.一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于,包括以下步驟A、標(biāo)簽向讀寫器發(fā)送包含有標(biāo)簽身份認(rèn)證請求的定位信息;B、讀寫器向標(biāo)簽發(fā)送標(biāo)簽身份認(rèn)證詢問;C、標(biāo)簽向讀寫器返回標(biāo)簽身份認(rèn)證應(yīng)答;D、讀寫器根據(jù)應(yīng)答結(jié)果對標(biāo)簽身份進(jìn)行認(rèn)證,并根據(jù)定位信息進(jìn)行定位。
2.根據(jù)權(quán)利要求1所述的一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于,進(jìn)一步包括以下步驟Al、標(biāo)簽產(chǎn)生第一隨機數(shù)RA,將第一隨機數(shù)RA、標(biāo)簽ID和標(biāo)簽狀態(tài)信息使用密鑰K和密碼算法ek加密計算出第一加密數(shù)據(jù)Tokenl,發(fā)送給讀寫器;Bi、讀寫器收到第一加密數(shù)據(jù)Tokenl后,使用密鑰K和密碼算法ek進(jìn)行解密,獲得第一隨機數(shù)RA、標(biāo)簽ID和標(biāo)簽狀態(tài)信息,同時產(chǎn)生第二隨機數(shù)RB,讀寫器將第一隨機數(shù)RA、第二隨機數(shù)RB和標(biāo)簽ID使用密鑰K和密碼算法ek加密計算出第二加密數(shù)據(jù)T0ken2,并將第二加密數(shù)據(jù)T0ken2發(fā)送給標(biāo)簽;Cl、標(biāo)簽收到第二加密數(shù)據(jù)T0ken2后,使用密鑰K和密碼算法ek進(jìn)行解密,將取得的第三隨機數(shù)RA'與第一隨機數(shù)RA進(jìn)行比較,如果兩數(shù)一致,則標(biāo)簽確認(rèn)兩個公有密鑰K是一致的,標(biāo)簽產(chǎn)生第四隨機數(shù)RA2,將第二隨機數(shù)RB、第四隨機數(shù)RA2和標(biāo)簽ID使用密鑰K 和密碼算法ek加密計算出第三加密數(shù)據(jù)T0ken3,并發(fā)送給讀寫器;D1、讀寫器收到第三加密數(shù)據(jù)T0ken3后,使用密鑰K和密碼算法ek進(jìn)行解密,將取得的第五隨機數(shù)RB'與第二隨機數(shù)RB進(jìn)行比較,如果兩數(shù)一致,則讀寫器確認(rèn)兩個公有的密鑰K是一致的,并判斷標(biāo)簽和讀寫器屬于共同的系統(tǒng),讀寫器將標(biāo)簽狀態(tài)信息發(fā)送給定位引擎,如果不一致,則發(fā)送標(biāo)簽假冒信息;E1、定位引擎根據(jù)讀寫器發(fā)送的標(biāo)簽狀態(tài)信息,進(jìn)行定位計算,得出標(biāo)簽在系統(tǒng)的位置坐標(biāo)。
3.根據(jù)權(quán)利要求1所述的一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于,進(jìn)一步包括以下步驟A2、標(biāo)簽產(chǎn)生第六隨機數(shù)Ni,將包括標(biāo)簽ID、標(biāo)簽狀態(tài)信息和第六隨機數(shù)m的第一標(biāo)簽數(shù)據(jù)采用公開的第一密鑰El進(jìn)行加密,并將加密后的第一標(biāo)簽數(shù)據(jù)發(fā)送給讀寫器;B2、讀寫器收到加密后的第一標(biāo)簽數(shù)據(jù),采用第一密鑰El對加密后的第一標(biāo)簽數(shù)據(jù)進(jìn)行解密,獲得標(biāo)簽ID、標(biāo)簽狀態(tài)信息和第六隨機數(shù)m ;C2、讀寫器計算接收到的第一標(biāo)簽數(shù)據(jù)的第一定位數(shù)據(jù)R1,將第一標(biāo)簽數(shù)據(jù)和第一定位數(shù)據(jù)Rl —起發(fā)送給定位引擎;D2、讀寫器產(chǎn)生第七隨機數(shù)N2,根據(jù)第一密鑰El和第六隨機數(shù)m產(chǎn)生第二密鑰E2,采用第二密鑰E2對包括標(biāo)簽ID和第二隨機數(shù)N2的第二標(biāo)簽數(shù)據(jù)進(jìn)行加密后發(fā)送給標(biāo)簽;E2、標(biāo)簽接收到加密后的第二標(biāo)簽數(shù)據(jù),根據(jù)第一密鑰El和第六隨機數(shù)m計算第二密鑰E2,采用第二密鑰E2對加密后的第二標(biāo)簽數(shù)據(jù)進(jìn)行解密,獲得標(biāo)簽ID和第七隨機數(shù)N2, 標(biāo)簽計算接收到的第二標(biāo)簽數(shù)據(jù)的第二定位數(shù)據(jù)R2 ;F2、標(biāo)簽根據(jù)第二密鑰E2和第七隨機數(shù)N2,產(chǎn)生第三密鑰E3,采用第三密鑰E3對包括標(biāo)簽ID、標(biāo)簽狀態(tài)信息和第二定位數(shù)據(jù)R2的第三標(biāo)簽數(shù)據(jù)進(jìn)行加密,發(fā)送給讀寫器;G2、讀寫器接收到加密后的第三標(biāo)簽數(shù)據(jù),根據(jù)第二密鑰E2和第七隨機數(shù)N2計算第三密鑰E3,采用第三密鑰E3對加密后的第三標(biāo)簽數(shù)據(jù)進(jìn)行解密,讀寫器計算接收到的第三標(biāo)簽數(shù)據(jù)的第三定位數(shù)據(jù)R3,將標(biāo)簽ID、標(biāo)簽狀態(tài)信息、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3 發(fā)送給定位引擎;H2、定位引擎根據(jù)讀寫器發(fā)送的標(biāo)簽ID、標(biāo)簽狀態(tài)信息、第一定位數(shù)據(jù)R1、第二定位數(shù)據(jù)R2和第三定位數(shù)據(jù)R3,進(jìn)行定位計算,得出標(biāo)簽在系統(tǒng)的位置坐標(biāo)。
4.根據(jù)權(quán)利要求3所述的一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于,步驟 C2中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標(biāo)簽的存在進(jìn)行驗證,如果在預(yù)定時間內(nèi)沒有從讀寫器收到數(shù)據(jù),則判斷標(biāo)簽不存在。
5.根據(jù)權(quán)利要求3或者4所述的一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,其特征在于, 步驟G2中,定位引擎采用從讀寫器接收的數(shù)據(jù)對標(biāo)簽的身份進(jìn)行驗證,如果在預(yù)定時間內(nèi)沒有從讀寫器收到數(shù)據(jù),則判斷標(biāo)簽為非法標(biāo)簽。
全文摘要
本發(fā)明公開了一種實現(xiàn)數(shù)據(jù)安全的無線實時定位方法,標(biāo)簽向讀寫器發(fā)送包含有標(biāo)簽身份認(rèn)證請求的定位信息,讀寫器向標(biāo)簽發(fā)送標(biāo)簽身份認(rèn)證詢問,標(biāo)簽向讀寫器返回標(biāo)簽身份認(rèn)證應(yīng)答,讀寫器根據(jù)應(yīng)答結(jié)果對標(biāo)簽身份進(jìn)行認(rèn)證,并根據(jù)定位信息進(jìn)行定位。采用了本發(fā)明的技術(shù)方案,能夠極大地提高無線實時定位過程中數(shù)據(jù)通信的安全等級,防止標(biāo)簽的無線信息被竊聽和假冒。
文檔編號H04W12/02GK102238535SQ201010160078
公開日2011年11月9日 申請日期2010年4月23日 優(yōu)先權(quán)日2010年4月23日
發(fā)明者呂豐訓(xùn), 張革軍 申請人:北京烽火聯(lián)拓科技有限公司