[发明专利]大规模匿名RFID系统中概率性克隆攻击的检测方法有效

专利信息
申请号: 202110174890.8 申请日: 2021-02-09
公开(公告)号: CN112836540B 公开(公告)日: 2022-05-17
发明(设计)人: 朱青青;艾欣;孙强;刘娜;宋娟;马秋环;薛蕊;董丽;郭海燕;刘晓玲 申请(专利权)人: 青岛黄海学院
主分类号: G06K7/10 分类号: G06K7/10;G06K19/067
代理公司: 青岛清泰联信知识产权代理有限公司 37256 代理人: 徐艳艳
地址: 266427 山东省*** 国省代码: 山东;37
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 大规模 匿名 rfid 系统 概率 克隆 攻击 检测 方法
【说明书】:

发明涉及一种大规模匿名RFID系统中概率性克隆攻击的检测方法,其具体步骤为:在任意i轮概率性克隆攻击的检测中,阅读器以时隙段的方式与RFID系统中的标签进行通信,并以时隙段为单位分析在该时隙段中应答的真实标签是否被克隆;阅读器在对第i轮每个时隙段的分析中,若发现克隆标签存在,得出RFID系统中存在概率性克隆攻击的结论,结束检测;若阅读器在完成第i轮所有时隙段的分析后仍没有发现克隆标签,则阅读器更新随机数种子继续执行第i+1轮概率性克隆攻击的检测;若阅读器在执行完n轮后仍没有发现克隆标签,得出RFID系统中不存在概率性克隆攻击的结论,结束检测。本发明实现对概率性克隆攻击的检测,并保证RFID系统要求的检测可靠性。

技术领域

本发明属于射频识别和物联网技术领域,涉及射频识别系统,具体地说,涉及了一种大规模匿名RFID系统中概率性克隆攻击的检测方法。

背景技术

射频识别(英文:Radio Frequency Identification,简称:RFID)系统通常由后端服务器、阅读器(英文:Reader)以及大量的标签(英文:Tag)组成,其中,后端服务器具有强大的数据处理功能,是整个RFID的控制中心,阅读器是标签与后端服务器的连接桥梁,既可以与后端服务器通信,又可以通过无线方式与RFID系统中的所有标签通信。在匿名RFID系统中,匿名是指RFID系统中所有标签的ID信息对阅读器的匿名,即阅读器未知也无权限获得RFID系统中任意标签的ID信息,因此,匿名RFID系统可被广泛地应用在一些隐私敏感的场景之中,如军事场景等。

对于阅读器与标签之间的通信,为提高通信效率、减少标签的应答碰撞,一般采用基于时分多址的帧时隙Aloha协议(Framed Slotted Aloha Protocol)防碰撞算法,在该协议中,时间被分成多个时隙,一定数量的时隙组合在一起成为一个帧,阅读器与标签之间的通信通过帧来实现,标签通过进行哈希计算来选择帧中的某个时隙并在选中的时隙中对阅读器进行应答。根据每个时隙中标签的应答情况,可将帧中的时隙分为三种类型:(1)空时隙,即没有标签应答的时隙;(2)单时隙,即只有一个标签应答的时隙;(3)冲突时隙,即有多个标签应答的时隙。

射频识别技术在物联网的快速发展中起着至关重要的作用,并在各种场景中被广泛应用,例如仓库管理、物品追踪以及智慧城市等。射频识别技术作为新兴无接触通信技术,相比较而言,存在很多优势,比如低成本、可重复使用、抗干扰能力强、通信距离长、识别速度快等。可由于标签结构相对简单、开放等原因,使得RFID系统的安全性受到威胁,尤其是克隆攻击。攻击者窃取真实标签信息伪造克隆标签,并利用克隆标签发起克隆攻击,严重阻碍RFID系统的正常运转。概率性克隆攻击作为克隆攻击的一种更一般化的攻击形式,相对于攻击者而言,在实现类似攻击效果的同时具有节省攻击能量以及躲避阅读器检测识别的优势,因此,不可忽视概率性克隆攻击给RFID系统造成安全威胁。

目前,有关匿名射频识别系统中克隆攻击检测问题的研究相对较少,其中比较具有参考意义的已有方法是DeClone协议。DeClone协议(参见Bu K.,Xu M.,Liu X.,etal.Deterministic Detection of Cloning Attacks for Anonymous RFID Systems[J].IEEE Transactions on Industrial Informatics,2015,11(6):1255-1266)是针对大规模匿名RFID系统中克隆攻击而提出的一种确定性的检测方法,,其基本思路是通过发现不可调解的冲突来揭露克隆攻击的存在。由于标签是根据利用自身ID进行哈希计算的结果来选择应答的时隙,所以具有相同ID的标签(如真实标签和其克隆标签)造成的时隙冲突是不能通过进一步的仲裁措施将其调解的,所以,不可调解的冲突是指由具有相同ID的标签造成的时隙冲突。DeClone协议抓住了不可协调冲突的存在可作为克隆标签存在证据的这一点,从而设计了一种同时利用Aloha和树遍历的混合检测方法来发现不可调解冲突,从而揭露克隆攻击。DeClone协议首先利用Aloha的执行快速找到疑似不可调解冲突的存在,然后再利用树遍历确定性地判断该疑似是否是真正的不可调解冲突。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于青岛黄海学院,未经青岛黄海学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202110174890.8/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top