You are on page 1of 9

Machine Translated by Google

Hội nghị IEEE 2022 về Truyền thông và An ninh mạng (CNS)

Lấy dấu vân tay vô tuyến dựa trên học tập cho RFID
Lược đồ xác thực an toàn

Jiaqi Xu , Xingya Zhao , Arjun Bakshi, Kannan Srinivasan


The Ohio State University
{xu.1629, zhao.2053, bakshi.11}@osu.edu, kannan@cse.ohio-state.edu

Tóm tắt—Trong những năm gần đây, nhiều hệ thống nhận dạng chi phí vân tay của một thiết bị. Dấu vân tay RF đã được áp dụng để bảo
thấp đã được đề xuất sử dụng thẻ RFID. Do khả năng tính toán hạn mật các hệ thống RFID. Trong [9], các tác giả sử dụng hình
chế của chúng, các thẻ RFID thụ động không thể cung cấp các liên kết
dạng biến điệu và các đặc tính quang phổ của tín hiệu tán xạ
an toàn bằng các thuật toán mã hóa và dễ bị tấn công sao chép và
ngược và xác định các thẻ RFID tần số cao với dấu vết được thu
phát lại. Các kỹ thuật lấy dấu vân tay RF dựa trên sự không hoàn hảo
về phần cứng đặc biệt của thiết bị đã được khám phá cho các hệ thống thập trong môi trường được kiểm soát. Trong [10], các tác giả
RFID. Tuy nhiên, do thẻ RFID gửi tải trọng của chúng bằng cách phản khai thác lỗi khoảng thời gian và công suất băng cơ sở trung
xạ tín hiệu sóng mang từ đầu đọc, tín hiệu phản hồi thẻ nhận được bình làm dấu vân tay cho thẻ RFID tần số cực cao (UHF) và
sẽ chứa dấu vân tay dành riêng cho đầu đọc, điều này có thể cản trở
chứng minh tính hiệu quả của chúng bằng dấu vết tốc độ lấy mẫu
độ chính xác xác thực bằng dấu vân tay RF.
cao được thu thập với khoảng cách và hướng thẻ đầu đọc khác
Tính năng động phong phú của kênh không dây cũng đưa ra những thách
thức đáng kể đối với dấu vân tay RF. Để giải quyết những vấn đề này, nhau. Trong [11], các tác giả trích xuất phân phối dựa trên
chúng tôi trình bày FILES, sơ đồ lấy dấu vân tay RF dựa trên học tập hiệp phương sai và mật độ phổ công suất làm dấu vân tay để phân
cho các hệ thống RFID. Nó được xây dựng dựa trên giao thức EPC C1G2 loại thẻ UHF RFID và đánh giá hệ thống được đề xuất trong các
và hoạt động với bất kỳ thẻ COTS nào. FILES phân tích thông tin kênh
triển khai và môi trường khác nhau. Một công trình gần đây hơn
và đầu đọc từ tín hiệu sóng mang nhận được và tách nó ra khỏi tín
[12] giới thiệu mạng thần kinh tích chập (CNN) cho vấn đề lấy
hiệu phản hồi thẻ. Sau đó, nó trích xuất các tính năng từ tín hiệu
được xử lý trước và phân loại chúng bằng mạng thần kinh. Chúng tôi dấu vân tay thẻ. Với khả năng tăng cường dữ liệu và học liên
xây dựng một nguyên mẫu hệ thống của mình và tiến hành các thử kết, mô hình CNN được đào tạo có thể phân loại dấu vết thẻ UHF
nghiệm mở rộng. Kết quả cho thấy hệ thống của chúng tôi có thể đạt RFID từ các triển khai khác nhau với độ chính xác cao.
được độ chính xác lên tới 99% trên các đầu đọc, trên các vị trí thẻ
và trên các môi trường có 50 thẻ COTS RFID. Mặc dù các tính năng và phương pháp được đề xuất trong các
Thuật ngữ chỉ mục—Nhận dạng tần số vô tuyến (RFID), Dấu vân tay công trình nêu trên đều được đánh giá tốt, nhưng chúng tôi nhận
tần số vô tuyến thấy rằng chỉ có một đầu đọc được sử dụng để thu thập dấu vết
trong mỗi công trình và chưa chú ý đến việc đầu đọc RFID sẽ
I. GIỚI THIỆU
ảnh hưởng đến dấu vân tay của thẻ như thế nào. Do tính chất
Trong những năm gần đây, nhận dạng tần số vô tuyến (RFID) tán xạ ngược của thẻ RFID, các tín hiệu nhận được bị ảnh hưởng
ngày càng được chú ý và được sử dụng rộng rãi để xây dựng các
|978-1-6654-6255-6/22/$31,00
CNS56114.2022.9947229
10.1109/
©2022
|DOI:
Truyền
(CNS)
IEEE
thông
Mạng
ninh
2022
IEEE
nghị
Hội
An

về

bởi các điều kiện kênh, sự không hoàn hảo về phần cứng của thẻ
hệ thống giám sát và nhận dạng chi phí thấp trong chuỗi cung và sự không hoàn hảo về phần cứng của đầu đọc. Các phương pháp
ứng, tài liệu nhận dạng và hệ thống cảm biến [1]– [4]. Thông lấy dấu vân tay trong [10]–[12] được chứng minh là có hiệu quả
thường, một hệ thống RFID chứa ít nhất một đầu đọc thẻ và nhiều trong các điều kiện kênh khác nhau, nhưng dấu vết kết quả của
thẻ RFID thụ động. Đầu đọc RFID truyền sóng mang (CW) được điều chúng vẫn có thể là sự kết hợp các tính năng của thẻ và đầu
chế bằng các lệnh truy vấn và các thẻ sẽ phản ánh tín hiệu CW đọc. Độ chính xác có thể giảm nếu dấu vân tay được sử dụng để
và mã hóa tải trọng của chúng trong tín hiệu phản xạ. Mô hình xác thực dấu vết do người đọc khác thu thập. Thay vì giảm hiệu
này làm giảm mức tiêu thụ năng lượng của thẻ bán sẵn (COTS) suất hoặc xây dựng tập dữ liệu dấu vân tay riêng biệt cho mọi
hàng hóa và hoạt động tốt cho các mục đích nhận dạng chi phí đầu đọc, chúng tôi muốn dấu vân tay thẻ độc lập hơn với đầu đọc.
thấp. Tuy nhiên, khả năng tính toán hạn chế của các thẻ cũng
Mục tiêu của chúng tôi là thiết kế một sơ đồ xác thực chi
khiến chúng không thể hỗ trợ các giao thức bảo mật dựa trên
phí thấp cho các hệ thống dựa trên RFID. Sơ đồ mới sẽ hoạt động
các thuật toán mật mã và do đó dễ bị tấn công sao chép và phát
tốt với các đầu đọc khác nhau và trong các điều kiện kênh khác
lại.
nhau, không yêu cầu sửa đổi phần cứng và tạo ra kết quả đủ
Dấu vân tay tần số vô tuyến (RF) [5]–[8] đã mang đến cơ hội
nhanh để xử lý theo thời gian thực. Để đạt được mục tiêu này,
mới cho các chương trình bảo mật hiệu quả và chi phí thấp sử
chúng tôi trình bày FILES (Hệ thống FIngerprint LEarning), một
dụng thẻ RFID. Trực giác là trích xuất các tính năng từ tín
sơ đồ xác thực dấu vân tay RF dựa trên học tập cho các hệ
hiệu RF do sự không hoàn hảo của phần cứng trong thiết bị,
thống RFID. Trực giác của FILES là tín hiệu CW nhận được chứa
chẳng hạn như tần số và độ lệch lấy mẫu, méo hài và nhiễu pha.
thông tin về đầu đọc và điều kiện kênh.
Những biến dạng này thường được gọi chung là
FILES phân tích tín hiệu CW nhận được và loại bỏ nó khỏi tín
Các tác giả này đã đóng góp như nhau cho công việc này. hiệu phản hồi thẻ. Sau lần hủy bỏ này, phần còn lại

978-1-6654-6255-6/22/$31,00 ©2022 IEEE 55

Quyền sử dụng được cấp phép giới hạn ở: Korea Advanced Inst of Science & Tech - KAIST. Được tải xuống vào ngày 04 tháng 4 năm 2023 lúc 01:53:42 UTC từ IEEE Xplore. Hạn chế áp dụng.
Machine Translated by Google
Hội nghị IEEE 2022 về Truyền thông và An ninh mạng (CNS)

0,6
Độc giả 1 Độc giả 2
Người đọc (TX) Truy vấn CW xác nhận CW
0,4

thẻ RFID RN16 ID thẻ


biên
độ

0,2

Đầu đọc (RX) Truy vấn RN16+CW xác nhận


ID thẻ + CW 0
500 1000 1500 2000 2500 3000
Thùng FFT

Hình 2. Phổ của tín hiệu CW nhận được sạch


lời mở đầu 0,6
Độc giả 1 Độc giả 2
0,4
biên
độ

0,2

Hình 1. Giao tiếp giữa đầu đọc và thẻ RFID 0


500 1000 1500 2000 2500 3000
Thùng FFT

tín hiệu chỉ nên chứa tín hiệu phản xạ với các tính năng thẻ trong đó.
Hình 3. Phổ của tín hiệu phản hồi thẻ. Sự khác biệt bị chi phối bởi sự khác
Tín hiệu được xử lý trước được gửi đến một thuật toán lựa chọn tính biệt của tín hiệu CW nhận được.
năng để giảm kích thước của nó và sau đó là một mạng thần kinh nhẹ để

phân loại. FILES được xây dựng dựa trên giao thức EPC C1G2 [13] và B. Những thách thức trong thẻ RFID vân tay

tương thích với các thẻ RFID thương mại.


Cả điều kiện kênh và đầu đọc đều có thể ảnh hưởng đến RF
Kết quả đánh giá cho thấy rằng FILES có thể đạt được độ chính xác lên
dấu vân tay của thẻ RFID. Trong [10]–[12], các tác giả đã thảo luận về
tới 97% trên các trình đọc, lên tới 99% trên các vị trí thẻ và lên tới
ảnh hưởng của các điều kiện kênh đối với hiệu suất của các hệ thống lấy
96% trên các môi trường.
dấu vân tay. Do đó, chúng tôi sẽ tập trung vào ảnh hưởng của sự không
Những đóng góp chính của công việc của chúng tôi là như sau.
hoàn hảo phần cứng của độc giả.

• Theo hiểu biết tốt nhất của chúng tôi, FILES là hệ thống đầu tiên Chúng tôi ghi lại dấu vết bằng hai đầu đọc, trích xuất 3200 mẫu làm
giải quyết tác động của đầu đọc trong lấy dấu vân tay RF cho thẻ ví dụ từ tín hiệu CW nhận được và tín hiệu phản hồi thẻ, và vẽ phổ của
RFID. Chúng tôi nghiên cứu cách người đọc ảnh hưởng đến tín hiệu chúng như trong hình. 2 và 3. Khi thu thập các dấu vết này, chúng tôi
nhận được và đề xuất phương pháp loại bỏ ảnh hưởng của họ. • cố định vị trí của thẻ, ăng-ten và các đối tượng xung quanh trong môi
Chúng tôi đề xuất một phương pháp lấy dấu vân tay RF dựa trên học trường để giảm thiểu những thay đổi trong điều kiện kênh.
tập hiệu quả và hiệu quả cho các hệ thống RFID. Nó tương thích

với các thẻ COTS RFID và có thể được sử dụng như một lớp bảo mật Tín hiệu CW nhận được bị ảnh hưởng bởi kênh môi trường và sự không
bổ sung trong bất kỳ hệ thống RFID nào. hoàn hảo của phần cứng của đầu đọc, nhưng nó không chứa bất kỳ thông
• Kết quả đánh giá chứng minh rằng FILES hiệu quả và chính xác trong tin nào về các thẻ vì chúng không được kích hoạt tại thời điểm này.
các cài đặt thử nghiệm khác nhau. Nó cũng có thể phân loại các Tín hiệu phản hồi của thẻ là sự chồng chất của tín hiệu CW và tín hiệu
dấu vết được thu thập trong các môi trường vô hình hoặc sử dụng được phản ánh bởi các thẻ. Từ hình. 2, chúng ta có thể thấy rằng các
các đầu đọc vô hình với độ chính xác cao. thành phần không phải DC của tín hiệu CW nhận được từ hai đầu đọc khác

nhau đáng kể, đặc biệt là ở một số tần số nhất định. Xem xét rằng hai

II. BỐI CẢNH VÀ THÁCH THỨC dấu vết ví dụ được thu thập trong một môi trường được kiểm soát, sự
khác biệt chủ yếu là do sự không hoàn hảo của phần cứng của người đọc.
Trong phần này, chúng tôi giới thiệu giao thức truyền thông RFID và Một mô hình khác biệt phổ tương tự cũng được quan sát thấy trong hình.
những thách thức trong lấy dấu vân tay RF cho các thẻ RFID. 3, có nghĩa là không thể bỏ qua các biến dạng do đầu đọc đưa vào trong

các tín hiệu phản hồi của thẻ. Những biến dạng như vậy do đầu đọc gây

A. Sơ lược về Truyền thông RFID ra có thể ảnh hưởng đến các phương pháp lấy dấu vân tay RF lấy các đặc

điểm quang phổ [9]–[11] hoặc tín hiệu thô [12] làm đầu vào. Hiệu suất
Các hệ thống UHF RFID hoạt động trong khoảng từ 902 đến 928 MHz theo của họ có thể bị giảm nếu dấu vân tay được trích xuất với dấu vết từ
giao thức EPCglobal Class 1 Gen 2 (EPC C1G2) [13]. Hình 1 minh họa quá một đầu đọc và chúng được sử dụng để xác thực dấu vết từ các đầu đọc
trình giao tiếp RFID trong một khe thời gian. Đầu đọc khởi tạo khe thời khác.
gian bằng cách gửi lệnh truy vấn và sau đó bắt đầu truyền tín hiệu CW

để cấp nguồn cho các thẻ. Sau khi nhận được lệnh truy vấn, các thẻ sẽ

sử dụng tín hiệu CW để tán xạ ngược và truyền gói RN16 trong các khe
III. THIẾT KẾ
thời gian được chọn ngẫu nhiên. Thẻ truyền dữ liệu bằng cách phản xạ

hoặc hấp thụ tín hiệu CW. Mỗi gói RN16 bao gồm phần mở đầu và chuỗi số Ý tưởng cốt lõi của FILES là tách tín hiệu CW nhận được và kênh

ngẫu nhiên 16 bit. trình đọc thẻ khỏi tín hiệu phản hồi thẻ, sau đó sử dụng phương pháp

học có giám sát để phân loại thẻ. FILES được xây dựng trên giao thức

Sau khi giải mã gói RN16 không xung đột đầu tiên, đầu đọc phản hồi bằng EPC C1G2. Nó không yêu cầu bất kỳ sửa đổi phần cứng nào đối với thẻ và

ACK cho thẻ đã chọn. Thẻ này sau đó truyền gói EPC có chứa thông tin có thể được thêm dưới dạng lớp bảo mật cho bất kỳ hệ thống RFID nào.

nhận dạng của nó.

56

Quyền sử dụng được cấp phép giới hạn ở: Korea Advanced Inst of Science & Tech - KAIST. Được tải xuống vào ngày 04 tháng 4 năm 2023 lúc 01:53:42 UTC từ IEEE Xplore. Hạn chế áp dụng.
Machine Translated by Google
Hội nghị IEEE 2022 về Truyền thông và An ninh Mạng (CNS)

0,3
Dữ liệu trước Tính năng phân loại tín hiệu CW
0,2
sự mua lại xử lý khai thác mạng Tín hiệu CW bị trễ
biên
độ

lưới thần kinh


0,1
tín hiệu RFID Tách rời CW lựa chọn dữ liệu
Đầu vào

Ẩn giấu
biến đổi 0 25 50 75 100 125
tín hiệu CW bình thường hóa lớp
Fourier
ID thẻ
Thùng FFT

Hình 6. Phổ của hai chuỗi mẫu liền kề trong tín hiệu CW
Hình 4. Kiến trúc của FILES.

0,462 Cao Thấp Bờ rìa

0,461
biên
độ

0,46
Cạnh đầu tiên
0,459
0 50 100 150
Thời gian (sử dụng)

lời mở đầu RN16 Hình 7. Ví dụ về phần mở đầu RN16. Các mẫu có thể được phân loại thành các
điểm Cao, Thấp và Cạnh dựa trên biên độ.

Làm sạch tín hiệu CW


B. Tiền xử lý Trong

phần này, trước tiên chúng tôi sẽ giới thiệu cách chúng tôi tách
tín hiệu CW khỏi phần mở đầu RN16 như một bài toán tối ưu hóa, bao
Hình 5. Một ví dụ về thu thập dữ liệu. Hình trên biểu thị đạo hàm tuyệt đối gồm các cuộc thảo luận về việc xác định hàm mục tiêu, giá trị ban
của từng mẫu. Hình dưới đây cho thấy biên độ tín hiệu.
đầu cho các biến và các ràng buộc. Sau đó, chúng ta sẽ thảo luận về

cách chuẩn hóa các tín hiệu còn lại để giảm tác động của các kênh
trình đọc thẻ.
Hình 4 minh họa kiến trúc hệ thống của FILES. Sau khi thu được
1) Tách CW: Tín hiệu phản hồi của thẻ, bao gồm phần mở đầu RN16
tín hiệu từ máy thu, bước đầu tiên của chúng tôi là trích xuất phần
mà chúng ta sẽ sử dụng, là sự chồng chất của tín hiệu CW nhận được
mở đầu RN16. Tiếp theo, chúng tôi trích xuất tín hiệu được phản ánh
và tín hiệu được phản ánh bởi thẻ. Để tách tín hiệu CW, chúng ta
bởi các thẻ bằng cách tách tín hiệu CW nhận được thông qua tối ưu
cần dự đoán tín hiệu CW nhận được và trừ chúng khỏi tín hiệu phản
hóa và chuẩn hóa tín hiệu để hủy hiệu ứng của các kênh không dây
hồi thẻ. Một giải pháp ngây thơ là phân tích phổ tín hiệu CW sạch
động trong bước xử lý trước. Sau đó, chúng tôi trích xuất các tính
trước phần mở đầu RN16 và ước tính chúng sẽ như thế nào trong các
năng bằng cách áp dụng phép biến đổi Fourier cho các phần tín hiệu
mẫu sắp tới. Tuy nhiên, chúng tôi đã quan sát thấy rằng phổ tín hiệu
đã chọn. Bước cuối cùng là sử dụng mạng thần kinh được kết nối đầy
CW nhận được không ổn định theo thời gian. Ví dụ: chúng tôi trích
đủ để phân loại các thẻ cho mục đích xác thực.
xuất hai chuỗi mẫu liền kề từ cùng một dấu vết và vẽ một phần phổ
Chúng tôi sẽ trình bày chi tiết từng bước trong phần này.
của chúng trong hình. 6.

A. Thu thập dữ liệu


Chúng ta có thể thấy rằng không thể bỏ qua những thay đổi theo thời
Như thể hiện trong hình. 1, tín hiệu từ đầu đọc chứa nhiều gói gian và chúng có thể gây ra nhiều lỗi cho kết quả lấy dấu vân tay
trong mỗi giao tiếp đầu đọc thẻ. Để tránh sai lệch phụ thuộc vào nếu chúng ta sử dụng tín hiệu CW nhận được sạch trước RN16 để ước
dữ liệu, chúng tôi sử dụng các tín hiệu của phần mở đầu RN16 để lấy tính tín hiệu CW nhận được trong phần mở đầu RN16.
dấu vân tay, tín hiệu này được cố định cho mọi thẻ trong mọi giao Để giảm ảnh hưởng của các tín hiệu CW nhận được thay đổi theo
tiếp. Để trích xuất các phần mở đầu RN16, trước tiên chúng tôi định thời gian, chúng tôi sử dụng các mẫu được chọn trong chính phần mở
vị các gói RN16 với kiến thức về thứ tự và độ dài của các gói như đầu RN16 để dự đoán tín hiệu CW nhận được trong các mẫu còn lại.
được xác định trong giao thức, cũng như các biến thể biên độ khác Chúng tôi phân loại các mẫu thành các điểm Cao, Cạnh và Thấp, như
nhau trong các gói đầu đọc và gói thẻ. Sau khi phát hiện RN16, chúng thể hiện trong hình. 7. Các điểm Cao và Thấp là các mẫu khi thẻ
ta cần tìm điểm bắt đầu chi tiết của cạnh đầu tiên để căn chỉnh các phản xạ hoặc hấp thụ tín hiệu tương ứng. Các điểm Cạnh là các mẫu
tín hiệu. Như thể hiện trong hình. 5, chúng tôi tính toán chênh trong quá trình chuyển đổi giữa các điểm Cao và Thấp. Chúng tôi nhận
lệch biên độ tuyệt đối của các mẫu liền kề trong gói RN16 được định thấy rằng Điểm thấp trong tín hiệu phản hồi thẻ có thể được sử dụng
vị trước đó và chọn điểm đầu tiên lớn hơn một ngưỡng nhất định làm làm tín hiệu CW nhận được sạch vì thẻ không phản ánh bất kỳ tín hiệu
cạnh đầu tiên. nào trong các mẫu này. Chúng ta có thể sử dụng chúng để ước tính
Chúng tôi bao gồm một số mẫu cố định trước cạnh đầu tiên để đảm bảo tín hiệu CW cho các điểm Cao và Cạnh.
các tính năng thẻ trong cạnh đầu tiên được giữ nguyên. Chúng tôi Vì các Điểm thấp mà chúng tôi có không liên tục trong miền thời
cũng thu được các tín hiệu CW nhận được rõ ràng bằng cách truy xuất gian nên chúng tôi không thể tính toán trực tiếp phổ của tín hiệu
một số lượng mẫu cố định trước phần mở đầu RN16. Các tín hiệu CW CW nhận được với chúng và áp dụng nó cho các mẫu khác.
nhận được sạch sẽ được sử dụng để khởi tạo vấn đề tối ưu hóa trong Chúng tôi biến nó thành một bài toán tối ưu hóa trong đó chúng tôi
tiền xử lý. biết một số mẫu tín hiệu CW trong miền thời gian và chúng tôi

57

Quyền sử dụng được cấp phép giới hạn ở: Korea Advanced Inst of Science & Tech - KAIST. Được tải xuống vào ngày 04 tháng 4 năm 2023 lúc 01:53:42 UTC từ IEEE Xplore. Hạn chế áp dụng.
Machine Translated by Google
Hội nghị IEEE 2022 về Truyền thông và An ninh Mạng (CNS)

muốn biết phổ của nó có khả năng là bao nhiêu. Chúng tôi xây Sau khi áp dụng FFT, chúng ta có thể nhận được ma trận M × N Dcw,

dựng hàm mục tiêu như sau. trong đó


p+ N 1
i p
Giả sử rằng chúng ta có N mẫu của đoạn mở đầu RN16 và 2πj N q
dcw(p, q) = ycw,tức là (5)
tín hiệu CW nhận được trong đó là {y0, y1, ..., yN 1}. Phổ tôi = p

của tín hiệu CW nhận được chứa N ngăn. Biên độ và pha của
bin i lần lượt được ký hiệu là Ai và θi , trong đó i nằm Bước tiếp theo của chúng tôi là sửa độ trễ giữa mỗi hàng
trong khoảng từ 0 đến N 1. Theo cách này, chúng ta có và các điểm đã khởi tạo. Đối với hàng thứ i, độ trễ là N +M
D′ Ở đâu
i 1 mẫu. Do đó, sau khi hiệu chỉnh, ta có cw
N 1 p+ N 1
1 ′ i p N+M i 1
i θi 2πjn 2πj 2πj
N q N q
y = Aie không ,n [0, N 1] (1) d cw(p, q) = ycw,tức là e (6)
N tôi=0 tôi = p

N 1
Các giá trị được khởi tạo {Ainit,n, θinit,n} n=0 có thể thu được
Giả sử K của N mẫu trong phần mở đầu RN16 là Điểm thấp
bằng cách tính giá trị trung bình trên các hàng trong D′ cw:
và chỉ số của chúng trong chuỗi mẫu là {l0, l1, ..., lK 1}
[0, N 1]. Đặt YL biểu thị sự kết hợp của các Điểm thấp M 1
1 ′
được quan sát trong phần mở đầu RN16 nhận được, y˜k biểu Ainit, n = d cw(p, n)
m
thị Điểm thấp thứ k được tính như trong (1) sử dụng An và p=0
M 1 (7)
θn, n = 0, ..., N 1 và Yk biểu thị chuỗi các Điểm thấp
1 ′
được tính toán. Chúng ta có θinit,n = d cw(p, n)
m
p=0
YL = yl0 yl1 ... ylK 1 YL =
(2) Các ràng buộc: Để giảm thời gian hội tụ cũng như tránh
y˜l0 y˜l1 ... y˜lK 1
các cực tiểu cục bộ, chúng tôi thêm hai ràng buộc vào bài
toán tối ưu hóa.
Mục tiêu của bài toán tối ưu hóa này là tìm ra các hệ số
Ràng buộc 1: Phổ của tín hiệu CW nhận được thay đổi trong một phạm
phổ làm giảm thiểu sự khác biệt giữa giá trị quan sát được
vi nhất định trong cùng một dấu vết. Hạn chế này dựa trên các quan sát
và giá trị ước tính của Điểm thấp, tức là, của chúng tôi về các dấu vết. Chúng tôi lấy tín hiệu CW nhận được rõ
2
N 1 N 1 ràng, sử dụng phương pháp đã đề cập ở trên để tính giá trị ban đầu của
{An, θn} n=0 = arg min ( YL YL + λ {An} n=0 )
An,θn các biến tối ưu hóa với N + M - 1 mẫu đầu tiên và so sánh chúng với các

giá trị thực cơ bản được tính với các mẫu sau chúng. Hình 8 biểu thị sự

(3) trong đó mục thứ hai trong hàm mục tiêu là chuẩn hóa phân bố của chênh lệch tuyệt đối giữa giá trị ban đầu và giá trị thực
của 5 dải ví dụ khi độ trễ vượt quá 3000 mẫu, gần bằng số lượng mẫu mở
chuẩn L1 và λ > 0 là tham số điều chỉnh. Chúng tôi thêm mục
này để tránh vấn đề trang bị quá mức và sẽ thảo luận về việc đầu RN16 trong cài đặt thử nghiệm của chúng tôi. Kết quả chỉ ra rằng

lựa chọn λ trong giây. V-B1. biên độ và pha không phải là hằng số theo thời gian, nhưng các biến thể

Bài toán tối ưu này có xu hướng hội tụ về cực tiểu cục bộ của chúng nằm trong một phạm vi nhất định xung quanh các giá trị ban

vì hàm mục tiêu của nó không lồi. Để giải quyết vấn đề này, đầu, đặc biệt là đối với biên độ. Do đó, chúng tôi thêm các ràng buộc

chúng tôi đề xuất một phương pháp để tìm các giá trị ban đầu biên cho {An, θn}

phù hợp cho các biến tối ưu hóa và cũng thêm một số ràng buộc
N 1 :
dựa trên các quan sát của chúng tôi về dấu vết. n=0

Khởi tạo: Chúng tôi sử dụng tín hiệu CW nhận được sạch Ainit,n γ1,n An Ainit,n + γ2,n
trước các gói RN16 để tạo các giá trị ban đầu cho các biến (số 8)

θinit,n β1,n θn θinit,n + β2,n


tối ưu hóa. Để giảm ảnh hưởng của nhiễu, chúng tôi chọn M
nhóm gồm N mẫu, tính toán kết quả FFT, hiệu chỉnh độ trễ trong đó γ1,n, γ2,n, β1,n, β2,n xác định ranh giới của phạm vi tìm kiếm

và sau đó lấy giá trị trung bình của chúng làm giá trị ban của biên độ và pha. Đối với mỗi đầu đọc, chúng tôi đặt ranh giới dựa

đầu cho các biến tối ưu hóa. Do phổ của tín hiệu CW nhận trên đánh giá của một dấu vết tín hiệu CW nhận được. Đối với một số

được thay đổi theo thời gian nên chúng tôi muốn sử dụng thùng FFT có SNR rất thấp, độ lệch pha có thể không dự đoán được và

các mẫu càng gần gói RN16 càng tốt. Giải pháp của chúng chúng tôi đặt phạm vi tìm kiếm của chúng là [ π, π].

tôi là sử dụng N +M 1 mẫu {ycw,0, ycw,1, ..., ycw,N+M 2} Hạn chế 2: Độ nhiễu của các Điểm cao sau khi kéo phụ tín
ngay trước phần mở đầu RN16 và lấy M nhóm mẫu có cửa sổ hiệu CW không được cao hơn độ nhiễu của các Điểm cao ban đầu.
trượt là kích thước N như trong phương trình sau, trong đó Sau khi tách tín hiệu CW, tín hiệu dư chỉ được chứa tín hiệu
mỗi hàng chứa N mẫu liên tục. được phản ánh bởi thẻ. Do các Điểm thấp phải được đóng bằng
0 và hình dạng của các cạnh rất khó dự đoán do các đặc tính
Ycw,0 ycw,0 ycw,1 ... ycw,N 1
điện từ khác nhau, nên chúng tôi chỉ xem xét mức nhiễu của
vâng,1 ycw,1 ycw,2 ... ycw,N
= các Điểm cao. Sau khi trừ tín hiệu CW, Điểm cao sẽ chỉ chứa
. . . .. . (4)
. . . . .
. . . . tín hiệu được phản ánh từ thẻ. So
Ycw,M 1 ycw,M 1 ycw,M ... ycw,N+M 2

58

Quyền sử dụng được cấp phép giới hạn ở: Korea Advanced Inst of Science & Tech - KAIST. Được tải xuống vào ngày 04 tháng 4 năm 2023 lúc 01:53:42 UTC từ IEEE Xplore. Hạn chế áp dụng.
Machine Translated by Google
Hội nghị IEEE 2022 về Truyền thông và An ninh Mạng (CNS)

1 1

thùng 1

Thùng 2

0,5 0,5
CDF
thùng 3

Thùng 4

thùng 5

0
0 -0,05 0 0,05 -2 0 2

biên độ Giai đoạn

Hình 9. Ví dụ về tín hiệu mở đầu RN16 sau khi tiền xử lý. Chúng tôi sử dụng các mẫu
Hình 8. CDF của sự khác biệt về biên độ và pha giữa các giá trị ban đầu và giá được đánh dấu để trích xuất các tính năng.
trị thực trên mặt đất trong 5 ngăn FFT ví dụ

C. Khai thác tính năng

đối với tín hiệu CW nhận được, tín hiệu phản xạ có mức công suất thấp
Sau khi nhận được tín hiệu thẻ chuẩn hóa, bước tiếp theo của chúng
hơn nhiều, do đó mức nhiễu sàn của nó không được lớn hơn mức nhiễu
tôi là trích xuất các tính năng từ nó. Nhiều tính năng đã được sử
ban đầu.
dụng để lấy dấu vân tay thẻ RFID, chẳng hạn như lỗi khoảng thời gian,
2) Chuẩn hóa: Cho đến nay, vấn đề tối ưu hóa đầy đủ đã được xác định phân phối dựa trên hiệp phương sai và mật độ phổ công suất [10], [11].
và chúng ta có thể sử dụng nó để ước tính các biến phổ của tín hiệu CW Tuy nhiên, việc chỉ dựa vào một hoặc sự kết hợp của một số tính năng
nhận được. Chúng tôi khôi phục tín hiệu CW nhận được trong phần mở đầu có thể giới hạn số lượng thẻ phân biệt tối đa. Hơn nữa, việc phân
RN16 bằng cách áp dụng IFFT cho các kết quả tối ưu hóa {An, θn} tích một số lượng lớn dấu vết và chọn thủ công các tính năng từ chúng
N 1
n=0 . Và chúng tôi sử dụng tín hiệu cũng có thể tốn nhiều thời gian và công sức. Trong FILES, chúng tôi
CW đã khôi phục và phần mở đầu RN16 đã nhận để tính toán tín hiệu sử dụng phổ mẫu giàu thông tin xung quanh các cạnh và tận dụng mạng
được phản ánh bởi thẻ. Tín hiệu CW nhận được có thể được mô tả là thần kinh để tự động tạo không gian đặc trưng đủ để phân biệt chính
xác một số lượng lớn thẻ.

YCW = HreaderHT xRxXCW + N (9)


Thay vì cung cấp toàn bộ tín hiệu mở đầu RN16 đã xử lý cho mạng
thần kinh, chúng tôi chỉ sử dụng các phần cạnh chứa các tính năng tạm
trong đó Hreader biểu thị tác động của sự không hoàn hảo phần cứng thời đặc biệt hơn của các thẻ [14].
của đầu đọc đối với tín hiệu, HT xRx là kênh giữa ăng-ten truyền và Điều này giúp tăng tốc quá trình đào tạo và giảm kích thước của mạng
nhận của đầu đọc, XCW là tín hiệu CW và N là nhiễu. Tín hiệu phản hồi lưới thần kinh. Hình 9 minh họa dạng sóng mở đầu RN16 sau khi xử lý
thẻ mà chúng tôi thu được ở phía người nhận có thể được biểu thị bằng trước. Như có thể thấy từ hình, sau khi tách tín hiệu CW, hầu hết các
điểm Thấp đều rất gần bằng không. Chúng không được phép chứa bất kỳ
thông tin thẻ nào vì thẻ không hoạt động trong các mẫu này. Ngoài
YouTube
già = Hreader(HT xRxXCW + HT xT agRxXCW XT ag) + N (10) trong đó ra, một số thuộc tính đặc biệt, chẳng hạn như độ lệch tần số, có thể
HT được trích xuất bằng cách sử dụng một phần tín hiệu và không yêu cầu
xT agRx là kênh từ ăng-ten phát đến ăng-ten thu được phản ánh bởi thẻ, toàn bộ tín hiệu. Do đó, chúng tôi loại bỏ một số Điểm thấp và Điểm
XT là tín hiệu của các thẻ được điều chế bằng
già khóa bật-tắt và các cao dư thừa không chứa nhiều thông tin và chỉ chọn các mẫu xung quanh
tham số khác được định nghĩa như trong các phương trình trước đó. các cạnh, như các phần được đánh dấu trong hình. 9. Sau khi chọn các
mẫu này, chúng tôi tập hợp lại các mẫu thành một chuỗi và tính toán
Khi triển khai, chúng tôi sử dụng đài do phần mềm xác định làm đầu các tính năng nhất thời trong miền tần số.
đọc RFID và đặt tốc độ lấy mẫu của nó là 20 MHz, có nghĩa là các tín
hiệu đi qua các đường dẫn khác nhau sẽ đến trong một khoảng thời gian
lấy mẫu nếu chênh lệch độ dài đường dẫn nằm trong phạm vi 15 mét. Vì Lưu ý rằng phương pháp này sẽ thay đổi các thành phần tần suất
phạm vi giao tiếp của thẻ RFID là 3-10 mét nên chúng tôi có thể xem của mỗi thẻ. Tuy nhiên, nó giữ các tính năng đặc biệt trong tín hiệu
các kênh không dây trong hệ thống RFID dưới dạng các kênh một chạm. thẻ và sẽ không ảnh hưởng đến độ chính xác của phân loại.
Điều này cũng đúng với các đầu đọc thương mại, vì tốc độ lấy mẫu của
D. Phân loại
chúng hầu hết nhỏ hơn 20 MHz.

Lưu ý rằng chúng tôi tập trung vào hình dạng của tín hiệu thẻ XTmột, FILES đào tạo các mạng thần kinh để phân loại dấu vân tay RFID,

nhưng không phải là giá trị tuyệt đối của dạng sóng bị ảnh hưởng bởi không phụ thuộc vào các thuật toán lựa chọn tính năng tốn kém về mặt

các điều kiện của kênh. Do đó, bỏ qua nhiễu, chúng ta có thể tính gần tính toán. Chúng tôi chọn các mạng thần kinh được kết nối đầy đủ
hoạt động cho nhiệm vụ phân loại. Sự lựa chọn này là do số lượng tham
đúng hình dạng của XT già qua
số điều chỉnh hạn chế và thời gian đào tạo thấp so với các kiến trúc
YouTube
già - YCW khác như mạng thần kinh tích chập (CNN) và mạng thần kinh tái phát.
XT =
già (11)
YCW
Mô hình mạng thần kinh lấy các tính năng tạm thời được trích xuất

YT ở đâu già và YCW được xác định trong (9) và (10). Chúng ta phải tiếp tục trong các bước trước đó làm đầu vào và tạo ID thẻ được dự đoán làm
bình thường hóa XTgià với giá trị trung bình của Điểm cao và sẽ sử dụng đầu ra. Để làm cho loại dữ liệu tương thích với các thư viện máy học
XT đã chuẩn hóa già trong các thủ tục sau đây. mà chúng tôi sử dụng khi triển khai,

59

Quyền sử dụng được cấp phép giới hạn ở: Korea Advanced Inst of Science & Tech - KAIST. Được tải xuống vào ngày 04 tháng 4 năm 2023 lúc 01:53:42 UTC từ IEEE Xplore. Hạn chế áp dụng.
Machine Translated by Google
Hội nghị IEEE 2022 về Truyền thông và An ninh Mạng (CNS)

BẢNG I
CÀI ĐẶT THỬ NGHIỆM CỦA BỘ SỐ LIỆU

Anten đầu đọc USRP


Bộ dữ liệu #Tags Model #Tag Loc. #Reader Env.
thẻ RFID
50M1,M2 2 phòng thí nghiệm

1 20M1,M2 3 phòng thí nghiệm

M1 2 20M1,M2 1 phòng thí nghiệm

3 4 20M1,M2 10 3 3 4 1 Sảnh

M2

Hình 10. Thiết bị sử dụng trong quá trình thực hiện


thuật toán tính hướng tìm kiếm [16]. Mạng lưới thần kinh để phân loại

được kết nối đầy đủ. Nó bao gồm 5 lớp và có 200 nơ-ron trong mỗi lớp.
mảng đặc trưng của số phức được chuyển đổi thành mảng số thực bằng cách Chúng tôi sẽ thảo luận về các lựa chọn của các tham số khác trong giây.
trích xuất và sắp xếp lại phần thực và phần ảo của chúng. Chúng tôi sử v.v.
dụng chức năng kích hoạt ELU và trình tối ưu hóa Adam cho mạng và xác

định cấu trúc của nó để chứa 5 lớp và 200 nơ ron trên mỗi lớp. Nói một V. ĐÁNH GIÁ

cách trực giác, các lớp trước đó trong mạng sẽ học một không gian đặc Trong phần này, trước tiên chúng tôi sẽ giới thiệu các bộ dữ liệu
trưng phù hợp nhất với nhiệm vụ phân loại. được sử dụng để đánh giá. Sau đó, chúng tôi sẽ trình bày kết quả kiểm

tra microbenchmark, kết quả kiểm tra cấp hệ thống và kết quả kiểm tra
Đối với mục đích xác thực, chúng tôi so sánh ID thẻ do mạng thần bảo mật. Trong thử nghiệm microbenchmark, chúng tôi tập trung vào các
kinh tạo ra với ID được yêu cầu giải mã từ gói EPC. Nếu hai ID khớp quy trình trong FILES và thảo luận xem giá trị của các tham số quan
nhau, FILES sẽ chấp nhận dấu vết này là xác thực. Nếu không, nó sẽ gợi trọng sẽ ảnh hưởng như thế nào đến hiệu suất hệ thống. Trong thử nghiệm
ý cho ứng dụng RFID rằng dấu vết có thể không phải từ thẻ đã xác nhận cấp hệ thống, chúng tôi đánh giá hệ thống của mình trong các cài đặt
quyền sở hữu. khác nhau và so sánh nó với các phương pháp lấy dấu vân tay RF khác cho

hệ thống RFID. Trong thử nghiệm bảo mật, chúng tôi nhận thấy một cuộc
IV. THỰC HIỆN
tấn công phát lại để xác thực tính mạnh mẽ của FILES chống lại hàng giả.
Chúng tôi xây dựng một nguyên mẫu của FILES bằng cách sử dụng radio
N210 USRP được xác định là bộ đọc để xác thực các thẻ UHF RFID thương A. Bộ dữ liệu

mại. Chúng được kết nối với máy tính để bàn có bộ xử lý Intel i7-7700 Trong phần còn lại của bài báo này, chúng tôi định nghĩa lại thuật
để chạy chương trình đọc thẻ từ [15]. ngữ trình đọc là sự kết hợp giữa trình đọc USRP và màn hình như được mô

Mỗi đài USRP được trang bị một bảng con SBX và được kết nối với hai ăng- tả trong giây. IV. Một đầu đọc khác nhau có nghĩa là cả hai đài đều khác
ten Alien ALR-8696 RFID, một để truyền và một để nhận. Thẻ RFID có hai nhau. Trong Bảng 1, chúng tôi tóm tắt cài đặt thử nghiệm của bộ dữ liệu
mẫu, Alien Squiggle ALN-9740 và Impinj H47. mà chúng tôi đã thu thập trong hơn hai tuần. Khoảng cách của trình đọc

thẻ của các vị trí thẻ khác nhau thay đổi từ 30 cm đến 200 cm và hướng
Chúng tôi sẽ gọi chúng là các thẻ M1 và M2 tương ứng trong phần còn lại của trình đọc thẻ của chúng thay đổi từ -90 đến 90 . Mỗi dấu vết

của bài viết này. Đầu đọc và thẻ hoạt động ở tần số 910 MHz. Cả hai đều chứa 120 lần đọc thành công. Các bộ dữ liệu 1-3 được thu thập trong môi

sử dụng mã hóa FM0 và phần mở đầu RN16 chứa 8 cạnh. Lưu ý rằng FILES trường phòng thí nghiệm trong nhà có nhiều đường dẫn. Bộ dữ liệu 4 được thu

cũng có thể hoạt động với mã hóa Miller được hỗ trợ trong giao thức EPC thập trong một hội trường có ít đường truyền hơn so với phòng thí nghiệm.

C1G2, vì tất cả chúng đều được điều chế bằng khóa bật-tắt. Hình 10 cho
B. Xét nghiệm vi điểm
thấy thiết bị chúng tôi sử dụng trong quá trình triển khai.

1) Ước tính tín hiệu CW: Tính bằng giây. III-B, chúng tôi đề xuất một

Để nhận tín hiệu với tốc độ lấy mẫu 20 MHz, chúng tôi sử dụng đài thuật toán để tách tín hiệu CW khỏi tín hiệu phản hồi thẻ. Để đánh giá
USRP bổ sung làm màn hình. Chúng tôi sử dụng màn hình thay vì tăng tốc hiệu suất của nó, chúng tôi chọn 1000 chuỗi mẫu có độ dài N = 3200 từ

độ lấy mẫu trong chương trình trình đọc vì một số lượng lớn mẫu sẽ bị các tín hiệu CW nhận được sạch với các vị trí thẻ khác nhau cho mỗi đầu

bỏ sót do sự cố tràn khi tốc độ lấy mẫu của trình đọc được đặt trên 5 đọc. Đối với mỗi chuỗi mẫu, chúng tôi giả sử 1700 mẫu là Điểm thấp, sử

MHz trong cài đặt của chúng tôi. Màn hình có cài đặt phần cứng giống như dụng chúng để ước tính 1500 mẫu khác (điểm Cao và Cạnh được giả định)

đầu đọc. Nhưng thay vì gửi truy vấn và liên lạc với các thẻ, nó chỉ ghi và so sánh ước tính với giá trị thực. Hình 11 minh họa sai số bình

lại tín hiệu ở tốc độ lấy mẫu cao hơn và được kết nối với một máy tính phương trung bình (MSE) với các giá trị khác nhau cho hệ số điều chỉnh

để bàn khác. Đầu đọc và màn hình được đồng bộ hóa thông qua cáp MIMO. λ trong hàm mục tiêu tối ưu hóa. Chúng tôi quan sát thấy rằng khi λ lớn

hơn 0,01, thuật toán tối ưu hóa không tìm được giải pháp khả thi trong

hầu hết các trường hợp. Khi λ quá nhỏ, vấn đề tối ưu hóa có khả năng hội

Với tốc độ lấy mẫu là 20 MHz, phần mở đầu RN16 chứa khoảng 3000 mẫu. tụ về mức cực tiểu cục bộ.

Chúng tôi lấy N = 3200 mẫu trong quá trình thu thập dữ liệu để đảm bảo

bao gồm các tính năng tạm thời của cạnh đầu tiên và cuối cùng. Khi giải

quyết vấn đề tối ưu hóa trong tiền xử lý, chúng tôi áp dụng một phương Chúng tôi sử dụng λ = 0,005 trong các đánh giá sau.

pháp điểm bên trong chuyên biệt sử dụng các gradient liên hợp được điều Hình 12 cho thấy thời gian xử lý trung bình của một chuỗi mẫu với λ

chỉnh trước khác nhau. Mất khoảng 16 mili giây để giải quyết

60

Quyền sử dụng được cấp phép giới hạn ở: Korea Advanced Inst of Science & Tech - KAIST. Được tải xuống vào ngày 04 tháng 4 năm 2023 lúc 01:53:42 UTC từ IEEE Xplore. Hạn chế áp dụng.
Machine Translated by Google
Hội nghị IEEE 2022 về Truyền thông và An ninh mạng (CNS)

1
-3 10 250 mã nguồn mở được xuất bản bởi các tác giả của nó. Để so sánh công
Độc giả 1
Độc giả 1 bằng, chúng tôi vô hiệu hóa tính năng học liên kết của nó. •
200 Độc giả 2
0,8
Độc giả 2
Độc giả 3
MSE
Độc giả 3 150 GenePrint [11]: Chúng tôi triển khai GenePrint với bộ phân loại C4.5
0,6 Độc giả 4
Độc giả 4
100
để khám phá sự giống nhau giữa các xung phản hồi. Chúng tôi sử dụng
0,4
phân phối dựa trên hiệp phương sai và mật độ phổ công suất làm dấu
50
(msec)
chạy
gian
Thời

0,2
vân tay và sử dụng 80 thùng cho các phân phối.
0
0
-2 -1 -3
-3 10 -2 10 -1 10
10 10 10

• T IE [9], [10]: Phương pháp này trích xuất các lỗi khoảng

thời gian của thời lượng ký hiệu dưới dạng các đặc trưng.
Hình 11. MSE để ước tính tín hiệu CW Hình 12. Thời gian chạy để tối ưu hóa
bình với các giá trị khác nhau cho của một khe thời gian. Tín hiệu trung Chúng tôi sử dụng bộ phân loại 3 hàng xóm gần
giây. hệ số điều chỉnh λ thời gian tuổi nhỏ hơn 16 mili nhất để phân loại chúng. • Quang phổ [9]: Chúng tôi trích xuất

1 các đặc điểm như được mô tả trong [9] và phân loại dấu vân tay
M1 bằng bộ phân loại máy vectơ hỗ trợ (SVM).
2 10 M2

Hiệu suất tổng thể Trong phần này, chúng tôi đánh giá hiệu suất tổng
chính
xác
Sự
0,5
thể của tất cả các hệ thống có dấu vết trong Bộ dữ liệu 1. Mỗi dấu vết
M1
chứa các mẫu của 120 lần đọc thành công một thẻ.
(giây)
chạy
gian
Thời

M2 1 10

0 Trong mọi dấu vết, chúng tôi chọn ngẫu nhiên 80% số lần đọc làm tập dữ
80 200 400 800 1600 80 200 400 800 1600
Số lượng mẫu Số lượng mẫu liệu huấn luyện và sử dụng 20% còn lại để thử nghiệm. Kết quả độ chính

xác phân loại được trình bày trong bảng II. Đối với các phương pháp T

với Hình 13. Độ chính xác xác thực Hình 14. Thời gian đào tạo mô hình IE và Spectral, chúng tôi nhận thấy có một khoảng cách lớn giữa kết quả
số lượng mẫu được chọn khác nhau với số lượng mẫu được chọn khác nhau với
của chúng tôi và kết quả trong các bài báo tương ứng. Chúng tôi tin rằng

điều này là do các hệ thống ban đầu sử dụng máy hiện sóng có tốc độ lấy
một chuỗi khi λ = 0,005. Xem xét rằng một khe thời gian mất khoảng 10
mẫu 1 GHz, trong khi dấu vết của chúng tôi được thu thập với tốc độ lấy
mili giây và đầu đọc thường cần một số khe thời gian để thẩm vấn một thẻ,
mẫu 20 MHz. Do những hạn chế về phần cứng, chúng tôi không thể thu thập
chi phí tính toán tối ưu hóa có thể được chấp nhận trong các hệ thống RFID.
dấu vết với tốc độ lấy mẫu 1 GHz để tái tạo các thử nghiệm. Vì vậy, chúng

tôi liệt kê trực tiếp kết quả của họ trong bảng.


2) Độ chính xác phân loại và kích thước tính năng: Tính bằng giây. III-
So sánh kết quả của tốc độ lấy mẫu 20 MHz, chúng ta có thể thấy rằng
C, chúng tôi đề xuất thuật toán trích xuất dấu vân tay với các mẫu được
CNN có hiệu suất tốt nhất cho cả hai mô hình thẻ. Chúng tôi có thể kết
chọn xung quanh các cạnh. Trong phần này, chúng ta sẽ thảo luận xem số
luận rằng mạng thần kinh có thể là một công cụ rất mạnh để phân loại dấu
lượng mẫu được chọn sẽ ảnh hưởng như thế nào đến độ chính xác của phân
vết và sử dụng nhiều mẫu hơn (mỗi phần mở đầu RN16 có khoảng 12000 mẫu
loại. Chúng tôi lấy 80000 phần mở đầu RN16 từ các dấu vết trong Bộ dữ
liệu 1 và sử dụng xác thực chéo 5 lần để đánh giá độ chính xác của phân trong cài đặt thử nghiệm của chúng tôi) để lấy dấu vân tay giúp trích

xuất nhiều tính năng hơn. Chúng tôi quan sát thấy rằng độ chính xác của
loại. Kết quả đánh giá được thể hiện trong hình.
T IE rất thấp với tốc độ lấy mẫu 20 MHz. Điều này xảy ra do sự khác biệt
13. Khi số lượng mẫu được chọn nhỏ hơn 800, độ chính xác sẽ tăng theo số
về lỗi khoảng thời gian có thể rất nhỏ giữa các thẻ của cùng một kiểu máy
lượng mẫu do nhiều tính năng thẻ được ghi lại. Tuy nhiên, khi số lượng
và rất khó nắm bắt với tốc độ lấy mẫu thấp. Chúng tôi cũng quan sát thấy
mẫu được chọn tăng lên 1000, độ chính xác sẽ giảm nhẹ. Điều này là do các
rằng độ chính xác của Spectral bị đóng đối với các phỏng đoán ngẫu nhiên
tính năng quang phổ trở nên thưa thớt khi sử dụng quá nhiều mẫu. Một số
với tốc độ lấy mẫu thấp, điều này có thể được giải thích bằng sự khác biệt
băng tần không chứa thông tin thẻ nhưng gây nhiễu, làm giảm độ chính xác.
về tốc độ lấy mẫu cũng như các vị trí và người đọc dấu vết khác nhau.

Trong [9], các tác giả cũng nhận thấy độ chính xác giảm từ 100% xuống

37,2% khi dấu vết được thu thập trong các điều kiện khác nhau thay vì sử
Hình 14 cho thấy thời gian đào tạo trung bình của các mô hình mạng thần
dụng môi trường được kiểm soát. So với các hệ thống khác, FILES có độ
kinh với số lượng mẫu được chọn khác nhau. Chúng ta có thể thấy rằng thời
chính xác cao thứ hai lần lượt là 87,92% và 89,2% đối với các thẻ M1 và
gian đào tạo trung bình tăng theo số lượng mẫu được chọn, đây cũng là
M2. Mặc dù không chính xác bằng CNN, nhưng FILES đạt được độ chính xác
kích thước đầu vào của mạng thần kinh. Trong các đánh giá tiếp theo, chúng
thấp hơn một chút với ít mẫu hơn 97% và sử dụng cấu trúc mạng thần kinh
tôi chọn tổng cộng 400 mẫu xung quanh các cạnh, điều này mang lại độ chính
nhẹ chạy nhanh hơn mô hình CNN trong cả quá trình đào tạo và thử nghiệm.
xác cao và mất thời gian đào tạo tương đối ngắn.

C. Kiểm tra cấp hệ thống

Trong các thử nghiệm cấp hệ thống, chúng tôi so sánh hệ thống của chúng Hiệu suất trên các vị trí thẻ Trong phần này, chúng tôi đánh giá các
tôi với hoạt động lấy dấu vân tay RF sau đây cho thẻ RFID. Tương tự như hệ thống khi các dấu vết đào tạo và thử nghiệm được thu thập với các vị
FILES, các hệ thống này nhằm mục đích xây dựng các lược đồ xác thực hiệu trí thẻ khác nhau. Tín hiệu nhận được phản ánh bởi các thẻ chứa thông tin
quả cho các thẻ COTS mà không cần thêm cơ sở hạ tầng mới hoặc giới thiệu kênh, trong đó kênh trình đọc thẻ đóng một vai trò quan trọng. Một phương
chi phí cao. pháp lấy dấu vân tay lý tưởng nên tập trung vào các tính năng của thẻ và

• CNN [12]: Hệ thống này huấn luyện mô hình CNN để phân loại các thẻ mạnh mẽ trên các vị trí thẻ.

có đầu vào là tín hiệu RN16 đầy đủ. chúng tôi sử dụng Đối với đánh giá này, chúng tôi sử dụng Bộ dữ liệu 2 có chứa dấu vết

61

Quyền sử dụng được cấp phép giới hạn ở: Korea Advanced Inst of Science & Tech - KAIST. Được tải xuống vào ngày 04 tháng 4 năm 2023 lúc 01:53:42 UTC từ IEEE Xplore. Hạn chế áp dụng.
Machine Translated by Google
Hội nghị IEEE 2022 về Truyền thông và An ninh mạng (CNS)

BẢNG II
CÁC TẬP TIN GenePrint CNN CÀ VẠT Thuộc về phổ
PHÂN LOẠI CHÍNH XÁC VỚI BỘ SỐ LIỆU 1 1

Độ chính xác (20 MHz) Độ chính xác (1 GHz) chính


xác
Sự

M1 M2 ALN9540 0,5

TỆP 0,8792 0,9650 0,8920 -

CNN 0,9495 -
0
GenePrint 0,6680 T 0,7023 - R1 R2 R3 R1+R2 R1+R3 R2+R3 R1+R2+R3

IE 0,0878 Quang phổ 0,1124 0,714 Tập dữ liệu huấn luyện

0,0546 0,0673 0,996


Hình 16. Độ chính xác khi tập dữ liệu huấn luyện và kiểm tra được thu thập từ các trình
đọc khác nhau. Dấu vết của đầu đọc 4 được sử dụng làm bộ dữ liệu thử nghiệm.
† Chúng tôi sử dụng kết quả trong [9], [17] làm chuẩn cho tốc độ lấy mẫu 1 GHz
nơi các dấu vết được thu thập tại cùng một vị trí.
BẢNG III
ĐỘ CHÍNH XÁC PHÂN LOẠI TRÊN MÔI TRƯỜNG
CÁC TẬP TIN CNN GenePrint CÀ VẠT Thuộc về phổ
1
Phòng thí nghiệm (30% dấu vết) Sảnh
Thử nghiệm Env.
M1 M2 M1 M2
chính
xác
Sự

0,5 CÁC TẬP TIN 0.9890 0.9996 0.9462 0.9682 0.9863


CNN 0.9745 0.5182 0.5074 0.9200 0.9576
GenePrint 0.8796 0.9163
0
1 2 3 4 5 6 7 số 8 9
† Các mô hình được đào tạo với 70% dấu vết trong phòng thí nghiệm.
Số địa điểm đào tạo

Hình 15. Độ chính xác với số lượng vị trí thẻ khác nhau trong tập dữ liệu huấn
1 để đào tạo một mô hình và kiểm tra mô hình đó với dữ liệu còn lại
luyện. Dấu vết của các vị trí thẻ còn lại được sử dụng làm bộ dữ liệu thử nghiệm.
từ Bộ dữ liệu 1 và theo dõi riêng từ Bộ dữ liệu 4. Bảng III cho thấy

được thu thập cho 20 thẻ tại 10 vị trí thẻ khác nhau. Chúng tôi chọn kết quả. Chúng ta có thể thấy rằng tất cả các hệ thống đều hoạt động

ngẫu nhiên các dấu vết được thu thập từ 1-9 vị trí để huấn luyện các tốt khi các dấu vết kiểm tra được thu thập trong cùng một môi trường

mô hình và sử dụng dấu vết của các vị trí còn lại để thử nghiệm. Hình với các dấu vết đào tạo. Tuy nhiên, khi thử nghiệm với các dấu vết

15 cho thấy độ chính xác trung bình với số lượng địa điểm đào tạo khác được thu thập trong môi trường hội trường vô hình, độ chính xác của

nhau. FILES có thể phân loại thẻ tại các vị trí không nhìn thấy với độ CNN giảm xuống khoảng 50%. Hiệu suất của FILES và GenePrint cũng bị

chính xác 78,58% khi được đào tạo với các dấu vết chỉ từ một vị trí ảnh hưởng bởi sự thay đổi của môi trường, nhưng độ chính xác giảm ít
hơn so với CNN.
thẻ. Khi dấu vết của nhiều vị trí thẻ hơn được sử dụng để đào tạo, cả

FILES và GenePrint đều có thể đạt được độ chính xác cao trên 99%. Độ
D. Kiểm tra bảo mật
chính xác của CNN gần với những phỏng đoán ngẫu nhiên. Chúng tôi cho

rằng điều này là do mô hình CNN học các tính năng kết hợp của kênh, Chúng tôi triển khai kẻ tấn công phát lại bằng radio USRP N210 và

trình đọc và thẻ, nhưng không thể tách các tính năng thẻ khỏi các tính hai ăng-ten dọc VERT900. Ăng-ten được đặt cách thẻ 1 cm. Kẻ tấn công

năng kết hợp. Khi điều kiện kênh thay đổi, sẽ không có kết hợp tốt cho đầu tiên nghe lén dữ liệu khi thẻ phản hồi và sau đó truyền tín hiệu

các tính năng kết hợp mới trong tập dữ liệu huấn luyện và điều này dẫn đã ghi. Chúng tôi áp dụng tấn công phát lại cho 10 thẻ của mỗi mô hình

đến việc hạ cấp hiệu suất. và thu thập 120 lần đọc thành công trong mỗi dấu vết. Các dấu vết được
đưa vào một mô hình được đào tạo với Bộ dữ liệu 1 để xác thực. Tỷ lệ

chấp nhận sai (FAR) của các thẻ được hiển thị trong hình. 17.
Hiệu suất giữa các trình đọc Trong phần này, chúng tôi điều tra

hiệu suất khi chúng tôi sử dụng các trình đọc khác nhau để đào tạo và

thử nghiệm. Trong đánh giá này, chúng tôi sử dụng Bộ dữ liệu 3 chứa Kết quả chỉ ra rằng FILES có thể chống lại các cuộc tấn công lặp
dấu vết của bốn độc giả. Chúng tôi đào tạo các mô hình với dấu vết kết lại một cách hiệu quả với tỷ lệ lỗi trung bình là 9,6%. Lưu ý rằng
hợp của Reader 1-3 và sử dụng dấu vết của Reader 4 để kiểm tra các mô chúng ta không thể chống lại các cuộc tấn công lặp lại nếu kẻ tấn công

hình. Hình 16 minh họa độ chính xác của phân loại với các tập dữ liệu có thể truyền tín hiệu giống như các thẻ RFID. Nếu kẻ tấn công có thể

huấn luyện khác nhau. Từ kết quả, trước tiên chúng ta có thể kết luận lấy trước xung của nó, nó có thể hủy bỏ chữ ký của nó bằng cách áp

rằng sự không hoàn hảo về phần cứng của đầu đọc có ảnh hưởng đáng kể dụng hủy bỏ tự can thiệp khi nó phát lại tín hiệu. Theo hiểu biết tốt

đến dấu vân tay RF của thẻ RFID. Điều này có thể được nhìn thấy từ nhất của chúng tôi, bảo mật RFID hiện tại hoạt động dựa trên các giải

việc giảm độ chính xác của tất cả các hệ thống. Kết quả cũng chứng pháp lớp vật lý cũng không thể ngăn chặn một cách hiệu quả kẻ tấn công

minh FILES có khả năng làm giảm ảnh hưởng của reader lên dấu vân tay như vậy. Tuy nhiên, kẻ tấn công như vậy rất khó thực hiện. Nó đòi hỏi

thẻ. Với các dấu vết được thu thập từ một đầu đọc, FILES có thể phân khả năng tính toán bổ sung và tốc độ lấy mẫu cao để thực hiện loại bỏ

loại các dấu vết từ một đầu đọc không nhìn thấy với độ chính xác lên nhiễu kỹ thuật số và tương tự cũng như khôi phục tín hiệu [11].

tới 86,55%. Khi dấu vết của ba đầu đọc được sử dụng để đào tạo, nó có

thể phân loại dấu vết từ một đầu đọc không nhìn thấy với độ chính xác
VI. CÔNG VIỆC CÓ LIÊN QUAN
là 97,00%.

Hiệu suất giữa các môi trường Trong phần này, chúng ta sẽ nghiên Dấu vân tay RF Đã có sự quan tâm ngày càng tăng đối với dấu vân tay

cứu hiệu suất của FILES trên các môi trường đa đường khác nhau. Chúng RF cho các thiết bị trong hệ thống truyền thông. Trực giác là sử dụng

tôi chọn ngẫu nhiên 70% dữ liệu từ Bộ dữ liệu các thuộc tính bản năng gây ra bởi

62

Quyền sử dụng được cấp phép giới hạn ở: Korea Advanced Inst of Science & Tech - KAIST. Được tải xuống vào ngày 04 tháng 4 năm 2023 lúc 01:53:42 UTC từ IEEE Xplore. Hạn chế áp dụng.
Machine Translated by Google
Hội nghị IEEE 2022 về Truyền thông và An ninh mạng (CNS)

M1 [2] K. Koscher, A. Juels, V. Brajkovic và T. Kohno, “Các điểm yếu và biện pháp
0,2
M2 bảo mật của thẻ RFID EPC: thẻ hộ chiếu, giấy phép lái xe nâng cao và hơn thế
XA 0,15 nữa,” trong Kỷ yếu của Hội nghị ACM lần thứ 16 về Máy tính và An ninh Truyền
0,1 thông, 2009, trang 33–42.

0,05 [3] S. Pradhan, E. Chai, K. Sundaresan, L. Qiu, MA Khojastepour và S. Rangarajan,


“Rio: Giao diện cử chỉ cảm ứng dựa trên RFID phổ biến,” trong Kỷ yếu của Hội
0

1 2 3 4 5 6 7 8 9 10 nghị quốc tế thường niên lần thứ 23 về di động Máy tính và Mạng, 2017, trang
Nhãn 261–274.
[4] J. Xu, W. Sun và K. Srinivasan, “Chấp nhận va chạm để tăng độ trung thực của
hệ thống cảm biến bằng thẻ COTS,” Kỷ yếu ACM về Công nghệ Tương tác, Di động,
Hình 17. Tỷ lệ chấp nhận sai khi triển khai tấn công chơi lại
Có thể đeo và Có mặt khắp nơi, tập. 5, không. 2, trang 1–20, 2021.
các khiếm khuyết phần cứng khác nhau từ tín hiệu nhận được để
[5] V. Brik, S. Banerjee, M. Gruteser và S. Oh, “Nhận dạng thiết bị không dây
nhận dạng duy nhất các thiết bị. Trong [5], các tác giả tận
bằng chữ ký đo phóng xạ,” trong Kỷ yếu của Hội nghị Quốc tế ACM lần thứ 14 về
dụng độ lệch tần số và lỗi chòm sao để xác định thẻ giao diện Điện toán Di động và Mạng, 2008, trang 116– 127.
mạng 802.11b. SecureArray [6] sử dụng góc đến làm chữ ký để
[6] J. Xiong và K. Jamieson, “Securearray: Cải thiện bảo mật WiFi với thông tin
xác định các máy khách Wi-Fi. Một số công trình gần đây giới
lớp vật lý chi tiết,” trong Kỷ yếu Hội nghị Quốc tế Thường niên lần thứ 19 về
thiệu các công cụ học máy để phân loại dấu vân tay. Tham khảo Mạng và Điện toán Di động, 2013, trang 441–452.
[7] xác định các đài được xác định bằng phần mềm giống hệt
[7] S. Riyaz, K. Sankhe, S. Ioannidis, và K. Chowdhury, “Mạng nơ-ron tích chập học
nhau trên danh nghĩa bằng cách sử dụng kiến trúc CNN với các
sâu để nhận dạng vô tuyến,” Tạp chí IEEE Communi cations, tập. 56, không. 9,
mẫu I/Q chưa được xử lý. Các tác giả của [8] áp dụng bộ lọc trang 146–152, 2018.
đáp ứng xung hữu hạn được tối ưu hóa để tăng cường dấu vân [8] F. Restuccia, S. D'Oro, A. Al-Shawabka, M. Belgiovine, L. Angioloni, S.
Ioannidis, K. Chowdhury và T. Melodia, “Deepradioid: Tối ưu hóa khả năng phục
tay và sử dụng mô hình học CNN để xác định các thiết bị Wi-Fi và ADS-B.
hồi kênh thời gian thực của các thuật toán lấy dấu vân tay vô tuyến dựa trên
Sơ đồ xác thực lớp vật lý cho các hệ thống RFID Bên cạnh học sâu,” trong Kỷ yếu của Hội nghị chuyên đề quốc tế ACM lần thứ 20 về Điện
dấu vân tay RF, các nhà nghiên cứu cũng đã nghiên cứu các cơ toán và Mạng quảng cáo di động, 2019, trang 51–60.

chế an toàn khác cho các hệ thống RFID để chống lại các cuộc
[9] B. Danev, TS Heydt-Benjamin và S. Capkun, “Nhận dạng lớp vật lý của thiết bị
tấn công mạo danh. Hu-Fu [18] và Butterfly [19] đều yêu cầu RFID.” trong USENIX Security Symposium, 2009, trang 199–214.
thẻ bổ sung cho mục đích xác thực. Hu-Fu tận dụng lợi thế của ˘
[10] D. Zanetti, B. Danev và S. Capkun, “Nhận dạng lớp vật lý của các thẻ UHF
khớp nối cảm ứng của các thẻ được đặt gần nhau. Nó có thể
RFID,” trong Kỷ yếu Hội nghị Quốc tế Thường niên lần thứ 16 về Điện toán Di
phân biệt các tín hiệu được phát lại do thiết bị của kẻ tấn động và Mạng, 2010, trang 353–364.
công không kết hợp với thẻ được giữ lại như thẻ xác thực. [11] J. Han, C. Qian, P. Yang, D. Ma, Z. Jiang, W. Xi và J. Zhao, “Genprint: Nhận
dạng lớp vật lý chung và chính xác cho các thẻ UHF RFID,” IEEE/ Giao dịch ACM
Butterfly sử dụng sự khác biệt về tín hiệu của hai thẻ để
trên Mạng, tập. 24, không. 2, trang 846–858, 2015.
giảm ảnh hưởng của môi trường đối với dấu vân tay RF. Trong
[20], các tác giả lấy năng lượng điện được lưu trữ trong mạch [12] M. Piva, G. Maselli và F. Restuccia, “Các thẻ đều ổn: khả năng phát hiện bản
sao RFID quy mô lớn mạnh mẽ thông qua dấu vân tay vô tuyến được tăng cường dữ
tụ điện trở trong chip thẻ làm dấu vân tay. So sánh với FILES
liệu được liên kết,” trong Kỷ yếu của Hội nghị chuyên đề quốc tế lần thứ 22
và các công việc lấy dấu vân tay RF hiện có, chúng yêu cầu về lý thuyết, Nền tảng thuật toán và thiết kế giao thức cho mạng di động và
phần cứng bổ sung [18], [19] hoặc đưa ra chi phí lớn trong máy tính di động, 2021, trang 41–50.
[13] EPCglobal, “Giao thức giao diện vô tuyến EPC UHF Gen2.” [Trực tuyến]. Có sẵn:
quá trình giao tiếp để thu thập dấu vân tay [20].
www.gs1.org/standards/rfid/uhf-air-interface-protocol [14]
VII. PHẦN KẾT LUẬN AI Sunny, GY Tian, J. Zhang và M. Pal, “Tần số thấp (LF)
Cảm biến RFID và trích xuất tính năng nhất thời có chọn lọc để mô tả đặc tính

Trong bài báo này, chúng tôi đề xuất FILES, một sơ đồ xác ăn mòn,” Cảm biến và Bộ truyền động A: Vật lý, tập. 241, trang 34–43, 2016.

thực dấu vân tay RF dựa trên học tập cho các hệ thống RFID.
[15] N. Kargas, F. Mavromatis và A. Bletsas, “Đầu đọc kết hợp hoàn toàn với SDR
FILES phân tích tín hiệu CW nhận được có chứa thông tin về
hàng hóa cho Gen2 FM0 và RFID điện toán,” Thư giao tiếp không dây của IEEE,
các kênh và tính năng phần cứng của trình đọc, loại bỏ nó tập. 4, không. 6, trang 617–620, 2015.
[16] S.-J. Kim, K. Koh, M. Lustig, S. Boyd, và D. Gorinevsky, “Một phương pháp điểm
khỏi tín hiệu phản hồi thẻ và sử dụng mạng thần kinh nhẹ để
bên trong cho bình phương tối thiểu được điều chỉnh l1 quy mô lớn ,” Tạp chí IEEE
phân loại các tính năng được trích xuất từ tín hiệu thẻ đã xử
về các chủ đề được chọn trong Xử lý tín hiệu, tập. 1, không. 4, trang 606–617, 2007.
lý. Kết quả đánh giá cho thấy FILES có thể đạt được độ chính [17] B. Danev, D. Zanetti và S. Capkun, “Về nhận dạng lớp vật lý của thiết bị không
dây,” ACM Computing Surveys (CSUR), tập. 45, không. 1, trang 1–29, 2012.
xác cao với các trình đọc, vị trí thẻ và môi trường khác
nhau. FILES được thiết kế dựa trên giao thức EPC C1G2 và tương
[18] G. Wang, H. Cai, C. Qian, J. Han, X. Li, H. Ding và J. Zhao, “Hướng tới xác
thích với các thẻ COTS. Nó có thể được sử dụng như một lớp thực RFID có khả năng phục hồi lại,” trong Kỷ yếu của Hội nghị quốc tế thường
niên lần thứ 24 về Điện toán Di động và Mạng, 2018, trang 385–399.
bảo mật bổ sung cho các hệ thống RFID hiện có.

NHÌN NHẬN [19] J. Han, C. Qian, Y. Yang, G. Wang, H. Ding, X. Li và K. Ren, “Butter fly: Xác
thực lớp vật lý độc lập với môi trường cho RFID thụ động,” Kỷ yếu của ACM về
Chúng tôi xin cảm ơn các nhà phê bình đã nhận xét chu đáo Công nghệ tương tác, Di động, Thiết bị đeo được và Phổ biến, tập. 2, không.

và đề xuất mang tính xây dựng. Công việc này được hỗ trợ một 4, trang 1–21, 2018.
[20] X. Chen, J. Liu, X. Wang, H. Liu, D. Jiang và L. Chen, “Eingerprint:
phần bởi các giải thưởng NSF CNS-2007581 và ECCS-2128567.
Fingerprinting liên quan đến năng lượng mạnh mẽ cho các thẻ RFID thụ động,”

NGƯỜI GIỚI THIỆU trong Hội nghị chuyên đề USENIX lần thứ 17 về Thiết kế Hệ thống Mạng và
Thực hiện (NSDI), 2020, trang 1101–1113.
` `
[1] A. Sarac, N. Absi, và S. Dauzere-P er´ es, “Một đánh giá tài liệu về tác động
của công nghệ RFID đối với quản lý chuỗi cung ứng,” Tạp chí Quốc tế về Kinh
tế Sản xuất, tập. 128, không. 1, trang 77–95, 2010.

63

Quyền sử dụng được cấp phép giới hạn ở: Korea Advanced Inst of Science & Tech - KAIST. Được tải xuống vào ngày 04 tháng 4 năm 2023 lúc 01:53:42 UTC từ IEEE Xplore. Hạn chế áp dụng.

You might also like