信息处理技术应用专题3_第1页
信息处理技术应用专题3_第2页
信息处理技术应用专题3_第3页
信息处理技术应用专题3_第4页
信息处理技术应用专题3_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息处理技术应用专题华北电力大学电子与通信工程系苑津莎电子邮件:yuanjinsha@126.com1物联网简介1.1定义通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。1.2经济增长点物联网一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力。美国、欧盟、中国等都在投入巨资深入研究探索物联网。我国也正在高度关注、重视物联网的研究,工业和信息化部会同有关部门,在新一代信息技术方面正在开展研究,以形成支持新一代信息技术发展的政策措施。要真正建立一个有效的物联网一是规模性,只有具备了规模,才能使物品的智能发挥作用。例如,一个城市有100万辆汽车,如果我们只在1万辆汽车上装上智能系统,就不可能形成一个智能交通系统;二是流动性,物品通常都不是静止的,而是处于运动的状态,必须保持物品在运动状态,甚至高速运动状态下都能随时实现对话。2物联网模型2.1RFID系统组成2.2物联网基本模型2.1RFID系统组成RFID系统的基本模型如图所示。电子标签又称射频标签、电子标签、应答器等;阅读器又称读出装置、读头、通信器、读写器(标签可读写)等。电子标签与阅读器通过射频信号(无接触)耦合,300KHz~30GHz,根据时序关系,实现能量的传递和数据的交换。电子标签主动式标签主动向阅读器发送射频信号,通常有内置电池供电,又称为有源标签;被动式标签不带电池,又称为无源标签,所需能量均来自阅读器产生的电磁波。其数据发送速度和范围与使用的射频频率、天线尺寸、功率输出和干扰有关。2.1RFID系统组成电子标签高频界面执行的任务如同经电话线传送模拟数据的Modem;地址和安全逻辑是数据载体的心脏,控制着芯片上的所有过程,数据存储器一般供不变的数据(如序列号)使用。2.1RFID系统组成阅读器阅读器的任务是控制射频模块向标签发射读取信号,并接收标签的应答,传输到主机以供处理。阅读器可以是手持式或固定式。有些阅读器还具备其它功能,如在ETC(电子收费)应用中,包含采集车辆检测器、交通灯等。2.1RFID系统组成天线任何RFID系统至少应包含一根天线以发射和接收信号。由于RFID标签放置方向不可控,阅读器天线必须采取圆极化方式(其天线增益较大);天线增益和阻抗特性会对RFID系统的作用距离产生较大影响;天线的工作频段对天线尺寸以及辐射损耗有较大影响。2.2物联网基本模型2.2物联网基本模型(1)ElectronicProductCode(EPC)电子产品码(EPC)是美国自动识别中心开发的用于射频识别系统的代替条形码的一种产品电子编码系统,可以辨识产品制造商、产品本身数据、并可延伸赋予品项的独特编号。(2)ObjectNameService(ONS)ONS为全球的数据查询服务,当EPC码被读取,找寻该号码所对应的产品信息即是ONS的功能。(3)PhysicalMark-upLanguage(PML)PML是一个描述产品,实体流程和环境的语言。如同HTML一样,是用来包装EPC数据,方便查询或统计,例如EPC码是属于哪家公司的,是在哪个工厂制造。当有瑕疵品出现时,可以追溯问题发生点。(4)SavantSavant是处在阅读器和Internet之间的中间件。阅读器把从传感器和电子标签上的信息读取出来,送到Savant,Savant具有数据平滑,数据校验以及数据暂存等功能。数据经过Savant处理后,传送到Internet。2.2物联网基本模型(5)EPCInformationSystem(EPC-IS)EPC-IS负责接收及储存以下数据:Savant所接收的卷标读取数据、样例数据(如有效日期)及物品分类(如产品目录)。当外部向EPC网络系统进行数据查询时,会先搜寻各企业的EPC-IS,无法找到符合数据时,再向全球的数据库系统查问。

EPC-IS也会将接收的数据以PML格式包装之后,再传送至其它应用系统或数据库。3物联网关键技术3.1电子标签识读器管理Savant中间件3.2对象名解析服务ONS3.3基于二叉树搜索结构的反碰撞算法3.1电子标签识读器管理Savant中间件中间件技术(结构化方法)中间件是位于平台(硬件和操作系统)和应用之间的通用服务,这些服务具有标准的程序接口和协议。针对不同的操作系统和硬件平台,它们可以有符合接口和协议规范的多种实现。3.1电子标签识读器管理Savant中间件中间件的特点满足大量应用的需要;运行于多种硬件和0S平台;支持分布计算,提供跨网络、硬件和0S平的透明性的应用或服务的交互;支持标准的协议;支持标准的接口。3.1ALE中间件的系统架构3.2对象名解析服务ONSDNS域名服务器3.2对象名解析服务ONS电子标签中只存储了产品电子编码,Savant系统还需要根据电子编码匹配到相应的商品信息,这个寻址功能由对象名解析服务(ONS)提供的。ONS的基本作用就是将一个EPC映射到一个或者多个URI,URI通常对应着一个EPCInformationservice,当然也可以将EPC关联到与这些物品相关的Web站点或者其他Internet资源。ONS系统架构ONS系统是一个类似于DNS的分布式的层次结构。主要由,根ONS(ROOTONS)服务器,ONS服务器,本地ONS服务器,本地缓存(ONSCache)组成。ONS的工作过程3.3基于二叉树搜索结构的反碰撞算法3.3基于二叉树搜索结构的反碰撞算法需要解决的几个基本问题可归结为:①阅读器如何发现碰撞;②如何把检测到的碰撞信息通知到通信区以内的各个标签;③阅读器采用什么办法去仲裁与协调参与碰撞的各方行为,让各个标签都有机会与阅读器完成信息的交换。4RFID安全技术Hash锁(Hash-Lock)协议随机化Hash锁(RandomHash-Lock)协议Hash链(Hash-Chain)协议基于ID变化的RFID安全协议4.1Hash锁(Hash-Lock)协议Hash锁协议流程如下:标签:metaID=H(Key)、ID;数据库:metaID、key、ID(1)读写器向标签发送Query认证请求;(2)标签将metaID发送给读写器;(3)读写器将metaID转发给后台数据库;(4)后台数据库进行查询,如果找到与metaID匹配的项,则将该项的(Key,ID)发送给读写器,其中ID为认正标签的标识;否则返回给读写器认证失败信息;(5)读写器将接受后台数据库的部分信息Key发送给标签;(6)标签验证metaID=H(key)是否成立,如果成立则将其ID发送给读写器;(7)读写器比较从标签接受到的ID是否与后台数据库发送过来的ID一致,如果一致则认证通过;否则认证失败。4.1Hash锁(Hash-Lock)协议Hash锁协议中没有ID动态刷新机制,

metaID也保持不变,ID是以明文的形式通过不安全的信道传送的,因此Hash锁协议非常容易受到假冒攻击和重传攻击,攻击者也可以很容易地对标签进行追踪,Hash锁协议没有达到其安全目标。4.2随机化Hash锁协议为了解决Hash锁中位置跟踪的问题,将Hash锁方法加以改进。采用了基于随机数的询问-应答机制。该方法中数据库存储各个标签的ID值,设为ID1、ID2…IDk…IDn。随机化Hash锁协议的执行过程如下:4.2随机化Hash锁协议(1)读写器向标签发送Query认证请求;(2)标签生成一个随机数R,计算H(IDk||R),IDk为标签的标识,标签将R,H(IDk||R)发送给读写器;(3)读写器向后台数据库提出获得所有标签标识的请求;(4)后台数据库检查是否有某个IDj(1≤j≤n),使得H(IDj||R)=H(IDk||R)成立;如果成立则认证通过,并将IDj发送给标签;(5)标签验证IDj与IDk是否相同,如果相同,则通过认证。4.2随机化Hash锁协议在随机化Hash-Lock协议中,认证通过后的标签标识IDk仍以明文的形式通过不安全信道传送,因此攻击者可以对标签进行有效的追踪。一旦获得了标签的标识IDk,攻击者就可以对标签进行假冒。因此,随机化Hash锁协议也是不安全的。每一次标签验证时,数据库需要将所有标签的标识发送给读写器,二者之间的数据通信量很大,该协议也不实用.4.3Hash链(Hash-Chain)协议在第i次与读写器交换时,标签将其初始值Si,计算ai=G(Si)发送给读写器再根据Si更新密钥Si+1=H(Si)。其中G和H都是Hash函数G和H是单向函数,攻击者能获得标签输出ai,但是不能从ai获得si。G输出随机值,攻击者能观测到标签的输出,但不能把ai和ai+1联系起来。H也是单向函数,攻击者能篡改标签并获得标签的密钥值,但不能从si+1中获得si。4.3Hash链(Hash-Chain)协议该算法的优势很明显,但是有太多的计算和比较。假设有N个一致的标签ID在数据库中,需从数据库下载N个ID记录、2N次Hash计算及N次比较。计算机处理负载随着ID列表长度的增加线性增加,因此该方法也不适合存在大量射频标签的情况。4.4基于ID变化的RFID安全协议

在此协议中,后台数据库的记录主要包括3列:H(ID),ID,Pointer,主键为H(ID)。其中ID为电子标签的唯一标识符,H(ID)是对应ID的单向Hash函数的计算值,Pointer是数据记录的关联指针,主要用来保持数据一致性。4.4基于ID变化的RFID安全协议4.4基于ID变化的RFID安全协议4.5基于非对称密钥和Hash函数的RFID双向认证方法发现问题数据库访问,内部数据库,不允许其他人访问ID唯一性阅读器的认证实践环境变化选题计算量问题非对称秘钥对称秘钥Hash函数非对称秘钥一对唯一对应的密钥:公开密钥和私有密钥,公钥公开,私钥由个人保存。用另一方的公钥加密,接受者用自己的私钥进行解密。发送者用自己的私钥加密,接受者用公钥解密。4.5基于非对称密钥和Hash函数的RFID双向认证方法应用:贵重物品的销售认证假设:用秘钥认证阅读器标签ID公钥加密,公钥加密Dnum参考Hash锁协议:标签存储:metaID=H(Key)、ID;标签存储用公钥加密后的ID防监听、保密性利用随机数和hash运算,标签和阅读器都要有:num标签认证数字num:不传输,传输H=h(num‖r)公开的数据环境唯一检索,减少数据端的计算量标识符ID产品信息M:公钥加密DMNum:公钥加密Dnum4.5基于非对称密钥和Hash函数的RFID双向认证方法4.5基于非对称密钥和Hash函数的RFID双向认证方法双向身份认证Hash函数的不可逆的特性防止了信息被窃取标签更新同步私钥验证读写器身份,使得读写器可独立认证适合开放的EPC-IS环境4.6基于伪ID的物联网安全认证方法问题内部数据库ID唯一性防跟踪防假冒标签认证数据库4.6基于伪ID的物联网安全认证方法安全认证之前标签应存储的信息:ID,PID,num。安全认证之前数据库应存储的信息:ID,PID,num,M。设置应用服务器规避阅读器参与计算标签认证数字num:不传输,传输H=h(num‖r)保存合法ID伪ID生成方法:PID’=h(ID‖num‖r2),应用服务器检查是否冲突;两端分别计算产生。4.6基于伪ID的物联网安全认证方法S1阅读器查询标签物品信息S1.1阅读器向标签发送Request请求;S1.2标签根据阅读器命令,产生随机数r1,计算,H1=h(num‖r1);并将计算结果H1、r1和标签的PID发送给阅读器;S1.3阅读器将标签发送的H1、PID和r1发送给应用服务器;S1.4应用服务器向数据库发出检索PID的命令;S1.5数据库在PID列中找出对应标签PID的值,并将ID、num、M返回应用服务器;S1.6应用服务器计算H=h(num‖r1),比较H1和H值,如相等则验证标签是合法的标签,将M返回阅读器,查询成功,由应用服务器决定是否转到S2或结束;如不相等或者数据库未检索出结果,查询失败;4.6基于伪ID的物联网安全认证方法4.6基于伪ID的物联网安全认证方法4.6基于伪ID的物联网安全认证方法S2.1更新伪IDS2.1.1应用服务器产生随机数r2,计算PID’=h(ID‖num‖r2)。应用服务器在数据库PID列中检索是否有与PID’相同的值,若有则重新产生随机数r2,计算PID’,直至无相同的值。计算H2=h(num‖r2),产生随机数r3,将H2和r2、r3发送给阅读器;S2.1.2阅读器将H2、r2、r3发送给标签;S2.1.3标签计算H=h(num‖r2),若H与H2不相等,通知阅读器认证失败,过程结束。若H与H2相等,则认证应用服务器合法;4.6基于伪ID的物联网安全认证方法S2.1.4标签计算PID’=h(ID‖num‖r2),用PID’替换PID。标签计算H3=h(num‖r3),标签通过阅读器通知应用服务器,标签PID更新成功,并传送H3至阅读器;S2.1.5若阅读器未收到任何信息,通知应用服务器,转至2.1.7。阅读器收到更新成功信息,传送H3至应用服务器;S2.1.6应用服务器计算H=h(num‖r3),并验证H和H3值,相等则用PID’替代数据库中相应标签的PID,结束;S2.1.7执行步骤S1.1至S1.3;S2.1.8应用服务器计算H=h(num‖r1),若H1和H值不相等,结束。相等,将收到的标签PID与原PID和PID’比较,如与原PID相等,结束;与PID’相等,则用PID’更替数据库中相应标签的PID,结束。4.6基于伪ID的物联网安全认证方法伪ID生成,由合法ID、标签认证数字num和随机数派生,标签认证数字num保证其隐秘性,随机数保证其不可跟踪。可检测伪ID在数据库中是否冲突,冲突发生时,重新生成伪ID。提出的标签保留合法ID方法,使得标签随时可用于互联网上的物联网应用。采用单独的“标签认证数字”,使得认证过程逻辑清晰,伪ID用于防跟踪,在不需要防跟踪情况时可以不用伪ID。标签ID并非不可以公开。除了设计的防止数据库和标签数据不同步措施,还可通过用ID和num认证,恢复标签和数据库的伪ID一致。标签中只需一个哈希(hash)函数减少占用的存储空间。4.7基于哈希函数的三方认证方法问题内部数据库防跟踪防假冒阅读器的认证安全认证之前标签应存储的信息:TID,Tnum。安全认证之前阅读器应存储的信息:RID、Rnum。安全认证之前数据库应存储的信息:标签信息表、标签跟踪信息表、阅读器信息表。标签信息表,TID、Tnum、M;阅读器信息表,RID、Rnum、阅读器规格信息;标签跟踪信息表,车间、位置、RID、时间、TID。标签跟踪信息表参照企业管理信息系统要求设计。4.7基于哈希函数的三方认证方法应用服务器认证阅读器和标签S1.1阅读器产生随机数r0,向标签发送Request请求,并将r0传给标签;S1.2标签根据阅读器命令,产生随机数r1,将其Tnum和随机数r1、r0进行哈希运算,H1=h(Tnum‖r1‖r0);并将计算结果H1、随机数r1和标签TID发送给阅读器;S1.3阅读器根据标签发送的H1和阅读器的Rnum进行哈希运算H2=h(Rnum‖H1);并将计算结果H2、RID、TID、r0和r1发送给应用服务器;S1.4应用服务器将RID和TID发送给数据库服务器进行检索;S1.5数据库服务器根据TID和RID数值在数据库中检索找到与之相对应的Tnum、M和Rnum返回给应用服务器;S1.6应用服务器计算H=h(Rnum‖h(Tnum‖r1‖r0)),比较H2和H值,相等则认证标签和阅读器合法,根据需要将M传送给阅读器,认证结束;不相等或者数据库未检索出结果,认证失败。4.7基于哈希函数的三方认证方法4.7基于哈希函数的三方认证方法标签认证阅读器和应用服务器,接续S1S2.1应用服务器产生随机数r2,计算H3=h(Tnum‖h(Rnum‖r2)),并将r2和H3发送给阅读器;S2.2阅读器计算H4=h(Rnum‖r2)值,将H3、H4发送给标签;S2.3标签根据发送过来的数据信息计算H=h(Tnum‖H4);若H与H3不相等,通知阅读器认证失败;相等则认证阅读器合法。4.7基于哈希函数的三方认证方法阅读器认证标签,接续S1S3.1应用服务器产生随机数r3。计算H5=h(Rnum‖h(Tnum‖r3)),并将H5和r3发送给阅读器;S3.2阅读器将r3发送给标签;S3.3标签计算H6=h(Tnum‖r3);将H6发送给阅读器;S3.4阅读器计算H=h(Rnum‖H6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论