Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор

НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2022-22-1-67-73
УДК 004.772
Алгоритм обнаружения RFID-дубликатов
Читать статью полностью

Язык статьи - русский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Волошина Н.В., Лавринович А.А. Алгоритм обнаружения RFID-дубликатов // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 1. С. 67–73. doi: 10.17586/2226-1494-2022-22-1-67-73
Аннотация
Предмет исследования. При расширении применения RFID (Radio Frequency Identification)-технологии в качестве способа маркировки импортируемых товаров все более актуальной становится проблема использования злоумышленниками дубликатов RFID-меток. На дубликат может быть записана информация о товаре, которая отличается от его фактических характеристик. В работе предложен алгоритм обнаружения RFID-дубликатов как метод достижения целостности сведений, которые поступают в информационные системы международной транспортировки товаров. Актуальность создания алгоритма определена потребностью снижения риска создания и использования импортерами RFID-дубликатов при трансграничном перемещении маркируемых товаров. Существующие алгоритмы обнаружения дубликатов не подходят для применения в системе RFID-маркировки импортируемых в Россию товаров. Предложенный алгоритм ограничивает возможности злоумышленника считывать с оригинальной RFID-метки сведения, необходимые для создания RFID-дубликата. Метод. Алгоритм основан на разделении Electronic Product Code (EPC)-области памяти RFID-метки на части и применении команды самоуничтожения метки (kill) для предотвращения несанкционированных считываний. Рассмотрены сценарии реализации алгоритма и определены риски его использования. Алгоритм представлен в виде графической модели на основе нотации Business Process Model and Notation (BPMN). Основные результаты. Оценка эффективности предлагаемого алгоритма проведена с использованием формулы гипергеометрической вероятности. В качестве исходных данных приняты результаты проведения выборочной проверки RFID-меток таможенными органами. Показано, что в сравнении с существующим подходом реализация алгоритма в программно-аппаратном комплексе создает условия повышения вероятности обнаружения RFID-дубликатов при условии проведения контроля только в отношении высокорисковых декларантов. Практическая значимость. Применение алгоритма снижает риск поступления искаженной или недостоверной информации в информационные системы международной транспортировки товаров и повышает обоснованность принимаемых юридических и экономических решений в информационных системах таможенных органов.
Ключевые слова: RFID-технология, RFID-метка, RFID-дубликат, RFID-маркировка, информационная система, EPC-память, команда kill, целостность информации, маркировка товаров
Список литературы
Список литературы
-
Kamaludin H., Mahdin H., Abawajy J.H. Clone tag detection in distributed RFID systems // PLoS ONE. 2018. V. 13. N 3. P. e0193951. https://doi.org/10.1371/journal.pone.0193951
-
Zanetti D., Capkun S., Juels A. Tailing RFID tags for clone detection // NDSS Symposium. 2013.
-
Lehtonen M., Ostojic D., Ilic A., Michahelles F. Securing RFID systems by detecting tag cloning // Lecture Notes in Computer Science. 2009. V. 5538. P. 291–308. https://doi.org/10.1007/978-3-642-01516-8_20
-
Jokhio I.A., Jokhio S.H., Baloch J.A. A novel security method to protect RFID cloning attacks. 2012 [Электронный ресурс]. URL: http://oaji.net/articles/2016/2712-1454748209.pdf(дата обращения: 28.07.2021).
-
Shi J., Kywe S.M., Li Y. Batch clone detection in RFID-enabled supply chain // Proc. of the 2014 IEEE International Conference on RFID (IEEE RFID). 2014. P. 118–125. https://doi.org/10.1109/RFID.2014.6810721
-
Chen X., Liu J., Wang X., Zhang X., Wang Y., Chen L. Combating tag cloning with COTS RFID devices // Proc. of the 15th Annual IEEE International Conference on Sensing, Communication, and Networking (SECON). 2018. P. 1–9. https://doi.org/10.1109/SAHCN.2018.8397134
-
Bu K., Xu M., Liu X., Luo J., Zhang S., Weng M. Deterministic detection of cloning attacks for anonymous RFID systems // IEEE Transactions on Industrial Informatics. 2015. V. 11. N 6. P. 1255–1266. https://doi.org/10.1109/TII.2015.2482921
-
Jin B., Jin H. Security analysis of RFID based on multiple readers // Procedia Engineering. 2011. V. 15. P. 2598–2602. https://doi.org/10.1016/j.proeng.2011.08.488
-
Финкенцеллер К. RFID-технологии. Справочное пособие / пер. с нем. М.: Додека XXI век, 2016. 490 с.
-
Волошина Н.В., Лавринович А.А. Рекомендации по автоматическому обнаружению дубликатов RFID-меток таможенными органами // Таможенные чтения – 2020. Стратегия развития 2030: вызовы времени. наука и инновации: Сборник материалов Международной научно-практической конференции. В 2-х т. Т. 1. СПб., 2020. С. 88–93.
-
Okpara O. Detecting Cloning Attack in Low-Cost Passive RFID Tags.2015 [Электронный ресурс]. URL: https://www.researchgate.net/publication/280077859_Detecting_Cloning_Attack_in_Low-Cost_Passive_RFID_Tags (дата обращения: 28.07.2021). https://doi.org/10.13140/RG.2.1.1709.4240
-
Mitrokotsa A., Rieback M.R., Tanenbaum A.S. Classifying RFID attacks and defenses // Information Systems Frontiers. 2010. V. 12. N 5. P. 491–505. https://doi.org/10.1007/s10796-009-9210-z
-
Huang W., Zhang Y., Feng Y. ACD: An adaptable approach for RFID cloning attack detection // Sensors. 2020. V. 20. N 8. P. 2378. https://doi.org/10.3390/s20082378