没有合适的资源?快使用搜索试试~ 我知道了~
RFID智能标签卡安全漏洞解决方案 - AASRI Procedia 4 (2013) - 美国科学研究所评审
© 2013由Elsevier B.V.发布。由美国应用科学研究所负责选择和/或同行评审可在www.sciencedirect.com在线获取ScienceDirectAASRI Procedia 4(2013)282 - 2872013年AASRI智能系统与控制“RFID智能标签卡安全漏洞解决方案”“老艾弗里·威廉姆森Li-Xiang Tsay,J.A.Kateeb,Larry Burton”*北卡罗来纳州AT州立大学,1601 E。市场圣格林斯伯勒NC 27406,美国”摘要射频识别(RFID)技术在工业的各个领域的使用越来越多。公司和政府机构已经实施了RFID解决方案,使其库存控制系统更有效。在医疗保健行业,该技术被用于通过防止医疗错误识别和虐待来挽救患者生命,监控医疗设备资产,并跟踪药物管理。尽管RFID可以为工业提供所有好处,但其使用带来了明显的安全问题。本文将识别RFID技术固有的安全风险,并提出一个框架,使智能标签卡更安全,使用有源标签,并防止克隆标签或嗅探标签和读取器之间的数据的能力。所提出的框架是特定于标签和阅读器通信层。© 2013作者。由Elsevier B. V.在CC BY-NC-ND许可下开放获取。由美国应用科学研究所负责选择和/或同行评审关键词:RFID;安全;智能标签;生物识别1. 介绍RFID利用无线通信技术来提供使用称为标签的设备来区别地识别物体或人的能力。该技术由三个基本部分组成:标签,阅读器和主机系统。RFID标签和阅读器在指定的射频上通信当具有* 通讯作者。电话:+ 1-336-451-0288电子邮件地址:willia@aggies.ncat.edu2212-6716 © 2013作者由Elsevier B. V.在CC BY-NC-ND许可下开放获取。美国应用科学研究所负责的选择和/或同行评审doi:10.1016/j.aasri.2013.10.042老艾弗里·威廉姆森等人/AASRI Procedia 4(2013)282283RFID标签进入阅读器的通信区域,阅读器告诉标签发送存储在其上的数据。阅读器从标签收集数据后,通过网络连接(以太网,移动IP等)将数据发送到RFID控制器。控制器将根据接收到的数据类型获取并使用信息。数据可以存储在数据库中,也可以作为库存中的对象移动。RFID技术已经成为最热门的话题之一,因为它使跟踪和追踪过程自动化。与条形码技术相比,它提供了更高的数据完整性和准确性,实时反应能力和端到端的可见性。它已被用于各个领域,如零售库存控制,供应链管理,防伪,建筑安全,图书馆系统,快速支付卡,收费,车辆识别,航空行李,定位丢失的宠物,研究野生动物和跟踪牲畜。目前,人们对使用RFID技术来拯救生命、防止错误和降低成本的兴趣越来越大。医疗机构已经采用RFID标签来跟踪和管理医疗资产,以提高其利用率,并减少未来在复制设备上的支出。为了改善患者安全和医疗服务,一些公司正在使用RFID进行跟踪和追踪,将其与医疗监测设备集成,用于紧急警报,并确保在手术期间移除手术设备的标记物品。使用RFID标签跟踪人们携带的物品可能会对组织和个人带来重大的安全和隐私风险。RFID标签无需经过所有者的同意,也不会引起所有者的注意。当RFID嵌入到患者的个人数据和病史中时,必须确保标签的安全,以防止隐私敏感信息的泄露。本研究探讨了影响RFID的安全问题,标签和阅读器之间的空中接口。图1显示了一个典型的RFID系统以及存在于该系统中的安全和非安全接口。该系统可以由多个阅读器和一个控制器或主机工作站组成。阅读器能够与多个标签进行通信,标签可以附着在几乎任何东西上(从货架产品,医疗ID手镯或托盘)。标签和阅读器之间的通信是RFID系统中最薄弱的安全点。此接口通常不使用任何加密,特别是在使用被动标记的情况下。读卡器与主机系统或主机网络之间的网络接口受公司网络的IT安全策略的保护。图1.典型RFID系统2. RFID隐私和安全问题随着RFID技术的普及,人们越来越关注其相关的隐私和安全问题。消费者反对超市隐私侵犯和编号(CASPIAN)组织在他们的研究中发现,零售商忠诚卡中的RFID芯片保存了客户ID信息,而没有284老艾弗里·威廉姆森等人/AASRI Procedia 4(2013)282消费者此外,产品中的RFID标签在产品购买后仍然可以传输数据,并且可以由任何读取器读取。在适当的频率范围内的所有读取器都能够从标签读取数据。RFID技术的一个共同弱点是标签和阅读器之间的链接。通常,该通信链路的消息传递没有加密。解决这个问题将需要更多的硬件,这将影响尺寸和成本。2.1. RFID安全威胁RFID技术的安全威胁可以分为几类;嗅探(或Ehrmdropping),欺骗,克隆,重放,中继和拒绝服务攻击(Grover Berghel,2011)(Shih,Lin,Lin,2005)。RFID网络的最高安全风险是嗅探和窃听攻击。电子邮件投放/嗅探是对标签的未经授权访问。恶意读取器可以读取标签并记录可能是敏感和机密的信息(Grover Berghel,2011)。欺骗攻击也涉及秘密扫描。它不仅记录来自合法标签的数据传输,还复制原始标签的ID并使其看起来有效。重放攻击涉及使用标签中继攻击类似于重放攻击,但它延迟了有效标签对真实读取器的响应。最后一种威胁是拒绝服务攻击。这是对RFID系统的可访问性,并可以击中系统的任何部分(标签,阅读器和制造商后端计算机),如从商品中删除RFID标签之前,它是检查出商店(Grimaila,2007),并交换和放置标签的商品,具有较低的成本。由于库存不匹配,所有攻击都会影响后端系统上的数据库完整性。2.2. 安全对策有几种方法被用来作为对RFID技术提出的安全威胁的对策。这些方法可以分为两类:非加密系统和加密算法(Shih,Lin,Lin,2005)。为了降低成本,部署了非加密安全对策。保护消费者隐私的最简单方法之一是标签删除(Shih,Lin,Lin,2005)。一旦RFID标签到达销售点,这种方法就扼杀了RFID标签的功能。Kill命令内置于RFID标签中,一旦RFID阅读器在销售点发送代码或PIN,就会执行该命令,使标签无法使用(Juels,Rivest,Szydlo,2003)。利用标签可读写存储器是另一种流行的非密码安全方法,其使用RFID标签的RAM(半有源标签)中的秘密和临时ID码以及由制造商放入ROM的标签的序列ID号。结果是,当标签处于ROM模式对象时,对任何需要信息的用户都有不受限制的对象识别,而在RAM模式中,对有限用户的对象识别有限制(Inoue Yasuura,2003)。加密算法的实施成本更高,但可以提供更好的安全性和隐私,包括基于哈希的访问控制,最低限度,重新加密方案和通用重新加密,以及高级半随机访问控制(A-SRAC)(Shamaili,Yeun,Zemerly,2010)。基于散列的访问控制使用启用散列的标记,这些标记具有为临时元ID预留的内存段。这允许标签在锁定或解锁状态下工作(Shih,Lin,Lin,2005)。利用散列算法来生成元ID的无差别密钥,读取器检查本地数据库以查找要发送到标签的对应散列密钥,标签接收散列密钥并将其与元ID进行检查,如果对应,则标签解锁并允许读取器进行完整数据检索(Shamaili,Yeun,Zemerly,2010)。极简主义方法使用一个对存储在RFID标签中的密钥唯一的名称列表(Juels A.,2004)。读取器在其已经被标签认证之后被验证,并且标签由读取器通过发送认证密钥来验证。一旦验证过程完成,RFID标签将其数据发布到老艾弗里·威廉姆森等人/AASRI Procedia 4(2013)282285读者。然后读取器更新标签中的假名和认证密钥。重新加密和通用重新加密系统使用公钥加密方法,并且由于所采用的算法类型,在后端需要更多的内存和服务器资源(Shamaili,Yeun,Zemerly,2010)。他们可以通过利用重新加密系统来防止标签标识符被泄露。A-SRAC算法采用最少的计算并保持消息大小较小(Shamaili,Yeun,Zemerly,2010)。后端服务器保留来自标签的新旧数据。A-SRAC算法采用散列功能、随机生成器,并且还利用元ID。3. 智能标记我们建议使用A-SRAC协议为RFID智能标签卡提供安全性,个人医疗卡(PMC)具有当智能标签不需要传输数据和生物识别验证来激活卡时进入睡眠状态的功能。这张卡将有不同的文件夹,如个人身份信息,医疗记录,牙科记录和任何其他相关问题。医疗记录将由不同的医疗提供者发布。A-SRAC协议提供随机生成器和散列功能,这是两层安全性。它还减少了服务器和读取器的开销计算资源(Lee Verbauwhede,2009)。睡眠命令是杀死命令的变体,其中读取器发送访问代码以停用标签(Grover Berghel,2011)。标签通过生物识别验证通过物理激活打开。卡所有者的指纹或另一个特殊的物理个人字符被嵌入并数字编码在卡上的智能标签中,并且当卡所有者将指纹与服务器上的编码指纹匹配时,卡被激活。使用A-SRAC、sleep命令和生物识别技术需要具有足够内存和处理能力的智能标记。在后端,必须有足够的服务器资源来保证安全和事务的发生。作为一个场景,我们希望以安全的方式使用带有嵌入式智能标签的PMC,并查看涉及卡的交易的身份验证方面,其中包括卡和读卡器之间的空中接口(Tsay,Williamson,Im,2012)。图2显示了下面提到的安全框架的流程1.一旦患者带着他/她的PMC进入医疗机构,卡就通过生物特征验证激活,并且读取器向卡发送查询和随机数。2.该卡使用散列函数来创建具有嵌入式密钥的MetaID,并将其发送到RFID读取器。3.读取器将信息发送到服务器,并在其数据库中对MetaID上的密钥响应执行查找,创建随机响应编号并检查组合是否与存储的MetaID唯一。如果不是,则服务器更新随机数,直到组合变得唯一。4.服务器更新密钥并将信息发送到阅读器,阅读器将信息转发到标签。标签验证信息,如果信息有效,则更新信息并将患者的健康数据从卡释放5.读卡器向卡中的智能标签发送访问代码以将其停用。6.当患者正在接受治疗时,使用步骤1 - 5中的相同过程将从标签传输的数据传输到具有嵌入式标签和读取器的电子健康图表7.健康图表由医疗专业人员更新,一旦治疗完成,卡通过触摸组合激活并通过步骤1-5。8.健康图表中的阅读器使用更新的医疗数据更新PMC中的标签,并发出访问代码以停用卡,这将完成该过程。286老艾弗里·威廉姆森等人/AASRI Procedia 4(2013)28268775图2.智能标记保险此过程允许使用两层安全性来保护智能标记上的数据,一层是加密的,另一层是物理的。可能的弱点是由于电磁干扰而丢失卡上的数据,以及后端有足够的服务器资源来支持拟议的系统。4. 结论由于RFID安全协议的进步,它正成为用于日常应用的可行技术,如智能标签护照,保险卡和银行卡。像A-SRAC这样的安全协议提供了双重认证过程,并与非加密方案(如sleep命令)相结合,从而实现了在RFID技术中应用的实用安全框架。引用[1]Burmester,M.,&梅代罗斯湾D.(2007年)。RFID安全:攻击,对策和挑战。第五届RFID学术会议,RFID期刊会议(2007年)。[2]Grimaila,M.(2007年)。RFID安全问题2013年3月检索,来自Slideshare.net:http://www.google.com/url?sa=t& rct=j& q=rfid security issues& source=web& cd=10& cad=rja& sqi=2& ved=0CHAQFjAJ &url=htt p:www.slideshare.net/PeterSa m 67/rfid-security-[3]Grover,A.,&Berghel,H.(2011年)。RFID部署和安全问题的调查。信息处理系统学报,第7卷,第4期,2011年12月。[4]Inoue,S.,&Yasuura,H.(2003年)的报告。www.c.csce.kyushu-u.ac.jp. 2013年2月检索,来自System LSI Lab:http://www.c.csce.kyushu-u.ac.jp/lab_db/papers/paper/pdf/2003/sozo03_5.pdf[5]Juels,A.(2004年)。www.rsa.com/rsalabs的网站。2013年2月检索自RSA实验室:http://www.rsa.com/rsalabs/staff/bios/ajuels/publications/minimalist/Minimalist.pdf14243老艾弗里·威廉姆森等人/AASRI Procedia 4(2013)282287[6]Juels,A.,里维斯特河,&Szydlo,M.(2003年)的报告。www.rsa.com/rsalabs的网站。2013年2月检索自RSA实验室:http://www.rsa.com/rsalabs/staff/bios/ajuels/publications/minimalist/Minimalist.pdf[7]李,Y.,&韦尔博韦德岛(2009年)。https://www.cosic.es at.kuleuven.be/index.html. 2013年2月检索,来自计算机安全和工业密码学:http://www.cosic.esat.kuleuven.be/publications/article-663.pdf[8]Shamaili,M.B、延角是的,Zemerly,M.J. (2010年)。智能RFID安全、隐私和身份验证。In M.B. 沙迈利角Y. Yeun,M.J. Zemerly,计算智能和现代启发式(pp。175-189)。InTech.[9]Shih,D.,Lin,C.,&林湾,澳-地(2005年)。RFID标签的隐私和安全问题。西南地区决策科学研究所。[10]蔡湖美国,Williamson,A.,&肠,S。(2012年)。构建智能RFID系统的框架。人工智能技术与应用(TAAI)109-112)。TAAI。
下载后可阅读完整内容,剩余1页未读,立即下载
![7z](https://img-home.csdnimg.cn/images/20210720083312.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 保险服务门店新年工作计划PPT.pptx
- 车辆安全工作计划PPT.pptx
- ipqc工作总结PPT.pptx
- 车间员工上半年工作总结PPT.pptx
- 保险公司员工的工作总结PPT.pptx
- 报价工作总结PPT.pptx
- 冲压车间实习工作总结PPT.pptx
- ktv周工作总结PPT.pptx
- 保育院总务工作计划PPT.pptx
- xx年度现代教育技术工作总结PPT.pptx
- 出纳的年终总结PPT.pptx
- 贝贝班班级工作计划PPT.pptx
- 变电值班员技术个人工作总结PPT.pptx
- 大学生读书活动策划书PPT.pptx
- 财务出纳月工作总结PPT.pptx
- 大学生“三支一扶”服务期满工作总结(2)PPT.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)