Download as pdf or txt
Download as pdf or txt
You are on page 1of 17

Machine Translated by Google

khoa
học ứng dụng

Bài báo

Hệ thống xác thực RFID dựa trên người dùng †


Thông tin sinh trắc học

1 , Tân Phúc 1, 1, Yến Văn Bá 1 3


nguyên mộc hoàng , Ninh Vệ Bành ,Xuan Liu 1,2 và Shigeng Zhang

1
Trường Khoa học Máy tính và Kỹ thuật Điện tử, Đại học Hồ Nam, Trường Sa 410082, Trung Quốc
2
Phòng thí nghiệm Trọng điểm Nhà nước về Công nghệ Phần mềm Mới, Đại học Nam Kinh, Nam Kinh 210023, Trung Quốc

3 Trường Khoa học Máy tính, Đại học Trung Nam, Trường Sa 410008, Trung Quốc * Thư tín:

fubin@hnu.edu.cn † Bài báo này là phiên bản

mở rộng của bài báo của chúng tôi được xuất bản trong Hội nghị Quốc tế lần thứ 16, WASA 2021, Nam Kinh, Trung Quốc, 25–
27

tháng 6 năm 2021.

Tóm tắt: Các công nghệ xác thực truyền thống thường thực hiện xác thực danh tính dựa trên xác
minh thông tin người dùng (ví dụ: nhập mật khẩu) hoặc thông tin sinh trắc học (ví dụ: dấu vân tay).
Tuy nhiên, có những rủi ro bảo mật khi chỉ áp dụng các phương thức xác thực này. Ví dụ: nếu mật
khẩu bị xâm phạm, không có khả năng xác định liệu người dùng nhập mật khẩu có hợp pháp hay không.
Trong bài báo này, chúng tôi chia nhỏ thông tin sinh trắc học thành thông tin sinh lý và hành vi,
và chúng tôi đề xuất một hệ thống xác thực người dùng mới, RF-Ubia, sử dụng công nghệ nhận dạng
tần số vô tuyến (RFID) chi phí thấp để thu thập thông tin sinh học hoặc hành vi duy nhất bắt nguồn
từ người dùng và có thể được sử dụng trong hai lược đồ để xác thực người dùng. Bao gồm một dãy
chín thẻ thụ động và đầu đọc RFID thương mại, RF-Ubia cung cấp sự đảm bảo kép về bảo mật xác thực
danh tính bằng cách kết hợp thông tin người dùng và các đặc điểm sinh trắc học. Trước tiên , nó
xác minh mật khẩu của người dùng, sau đó xác định các đặc điểm sinh trắc học của người dùng hợp
pháp. Do hiệu ứng khớp nối giữa các thẻ, bất kỳ thay đổi nào trong tín hiệu thẻ do người dùng chạm
vào sẽ ảnh hưởng đến các tín hiệu thẻ khác cùng một lúc. Vì mỗi người dùng có trở kháng đầu ngón
tay khác nhau nên thao tác chạm của họ sẽ gây ra những thay đổi tín hiệu thẻ duy nhất. Do đó, bằng
Trích dẫn: Huang, Y.; Phúc, B.; Bành, N.; cách kết hợp thông tin sinh trắc học, mảng thẻ sẽ xác định người dùng duy nhất. Kết quả đánh giá
Vịnh.; Lưu, X.; Zhang, S. Hệ thống cho thấy RF-Ubia đạt hiệu suất xác thực xuất sắc với tỷ lệ nhận dạng trung bình là 93,8%.
xác thực RFID dựa trên thông tin sinh trắc học

của người dùng. ứng dụng Khoa học. 2022,


Từ khóa: RFID; xác thực; thông tin sinh trắc học
12, 12865. https://doi.org/ 10.3390/

app122412865

Biên tập học thuật: Mario Lucido

1. Giới thiệu
Nhận: ngày 27 tháng 10 năm 2022

Với sự phát triển nhanh chóng của công nghệ hiện đại, các công nghệ nhận dạng tự động
Chấp nhận: ngày 8 tháng 12 năm 2022

Đã xuất bản: 14 tháng 12 năm 2022 mới xuất hiện vô tận, trong đó công nghệ nhận dạng tần số vô tuyến (RFID) đã trở thành công
nghệ cốt lõi của Internet of Things với những ưu điểm vượt trội .
Ghi chú của nhà xuất bản: MDPI giữ thái độ trung

lập đối với các khiếu nại về quyền tài phán trong
Với việc thương mại hóa RFID, ứng dụng của nó ngày càng trở nên rộng rãi hơn, bao gồm
các bản đồ đã xuất bản và mối quan hệ với thể chế
theo dõi vật phẩm, phát hiện chuyển động [1,2], bảo mật hàng hóa, v.v. [3–
7]. Khi nhu cầu
iation.
bảo vệ ngành bảo mật và quyền riêng tư cá nhân ngày càng tăng, công nghệ xác thực người
dùng đã trở nên đặc biệt quan trọng. Mục đích của xác thực người dùng là để xác minh xem
người dùng có thực sự là người dùng hợp pháp đã đăng ký trong hệ thống hay không, đây là
nhiệm vụ quan trọng trong nhiều ứng dụng, chẳng hạn như kiểm soát truy cập khu vực hoặc sự
Bản quyền: © 2022 thuộc về các tác giả.

Người được cấp phép MDPI, Basel, Thụy Sĩ.


kiện và thanh toán điện tử.

Bài viết này là một bài báo truy cập mở


Trong công việc hiện có, các phương thức xác thực người dùng chủ yếu được chia thành hai
phân phối theo các điều khoản và loại mèo: xác thực thiết bị và xác thực người dùng. Các thiết bị xác thực như chứng minh thư
điều kiện của Creative Commons cá nhân, xác thực người dùng như dấu vân tay, v.v.; cả hai công nghệ xác thực đều phải đối mặt
Giấy phép Ghi công (CC BY) (https:// với nhiều rủi ro tiềm ẩn và nguy hiểm tiềm ẩn do cơ chế bảo mật không hoàn hảo. Xác thực thiết
creativecommons.org/licenses/by/ bị có thể có nguy cơ bị mất, đánh cắp hoặc sao chép.
4.0/). Khi người dùng đặt mật khẩu quá ngắn hoặc đơn giản, tài khoản của họ có thể dễ dàng bị đánh cắp,

ứng dụng Khoa học. 2022, 12, 12865. https://doi.org/10.3390/app122412865 https://www.mdpi.com/journal/applsci


Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 2 trên 17

dẫn đến các tài khoản không an toàn trên các hệ thống khác. Nếu mật khẩu phức tạp bao gồm
cả số và chữ cái được sử dụng xen kẽ, nó có thể tăng cường độ bảo mật của mật khẩu , nhưng
nó sẽ làm tăng sự phức tạp trong việc sử dụng hệ thống và rất không thân thiện với người dùng.
Khi hệ thống sử dụng thẻ ID để xác định và xác minh danh tính người dùng, thẻ có thể có nguy cơ
bị sao chép hoặc bị mất. Như trong sơ đồ xác thực Hu-Fu (Wang và cộng sự [8,9]) , nếu thẻ xác
thực bị kẻ tấn công đánh cắp, kẻ tấn công có thể vượt qua xác thực mà không gặp bất kỳ trở ngại
nào; với RF-Mehndi (Zhao et al. [10]), mặc dù thẻ cá nhân cũng có thể chống lại sự giả mạo của
kẻ tấn công khi nó bị mất hoặc bị đánh cắp, nhưng thẻ người dùng cần được tạo lại và thông tin
được thu thập vẫn sẽ gây rắc rối cho người dùng. người dùng. Các lược đồ dựa trên xác thực người

dùng để xác minh thông tin sinh học của người dùng, chẳng hạn như Vauth (Feng và cộng sự [11]),
Quét tim (Lin và cộng sự [12]), BioTag (Hu và cộng sự [13]), và Các chương trình xác thực liên
tục của TrueHeart (Zhao và cộng sự [14]) , hầu hết đều yêu cầu sử dụng các cảm biến chuyên dụng,
vốn có những hạn chế lớn về chi phí và khả năng ứng dụng. Mặc dù các phương thức xác thực người
dùng chính hiện nay sử dụng các tính năng sinh trắc học như dấu vân tay, khuôn mặt của người
dùng (Xu và cộng sự [15]) và mống mắt để xác thực danh tính của người dùng, các tính năng sinh
trắc học như dấu vân tay mang lại hiệu suất xác thực tuyệt vời hơn so với xác thực truyền thống kỹ xảo.
Tuy nhiên, về bản chất, nó là một hình ảnh tĩnh hoặc khớp dữ liệu và vẫn có khả năng bị sao
chép. Để khắc phục những vấn đề này, nghiên cứu tiên tiến đã đề xuất khái niệm xác thực liên
tục, tức là sử dụng một số thiết bị để trích xuất liên tục các đặc điểm sinh trắc học động của
con người để xác thực, chẳng hạn như hơi thở (Wang và cộng sự [16]), nhịp tim (Zhao và cộng sự
cộng sự [14]), và cộng hưởng âm thanh (Feng và cộng sự [11]). Tuy nhiên, việc xác thực liên tục
đòi hỏi tốc độ thu nhận và sức mạnh tính toán của thiết bị rất cao, dẫn đến chi phí quá cao và
khó khăn, đồng thời nó vẫn chỉ có thể được triển khai trong môi trường thử nghiệm.
Tóm lại, mặc dù nhiều phương pháp xác thực người dùng đã được đề xuất [5,8–
10], nhưng chúng
có một số mâu thuẫn và nhược điểm về mục tiêu ứng dụng, phạm vi triển khai, chi phí, độ phức
tạp của hệ thống và khả năng chống bảo mật. Đó là một thách thức mới để tìm ra một phương pháp
xác thực đơn giản và an toàn. Để giải quyết những thiếu sót của các phương pháp xác thực người
dùng hiện tại, chúng tôi chia nhỏ thông tin sinh trắc học thành các đặc điểm sinh lý và hành
vi, đồng thời chúng tôi thiết kế và triển khai RF-Ubia, một phương thức xác thực người dùng đơn
giản và an toàn cho những người khác nhau, hỗ trợ cả phương thức xác thực mật khẩu và không mật
khẩu và có thể đạt được độ chính xác nhận dạng cao với chi phí thấp hơn nhiều so với công việc
hiện có.
RF-Ubia bao gồm chín thẻ thụ động tạo thành một mảng mã hóa, với mỗi thẻ hoạt động như một nút
mã hóa, như trong Hình 1. Người dùng chỉ cần chạm vào bề mặt thẻ một lần để nhập số mật khẩu. Khi
người dùng chạm liên tục vào nhiều thẻ, dãy số thu được sẽ được sử dụng làm mật khẩu xác thực người
dùng. Trong quá trình chạm, chúng tôi cũng khéo léo kết hợp thông tin sinh trắc học vào tín hiệu
thẻ. Khi những người dùng khác nhau chạm vào thẻ RFID, các thay đổi pha đặc biệt sẽ xảy ra do trở
kháng cơ thể khác nhau của người dùng. Các thẻ này càng ở gần mảng thì hiệu ứng liên kết giữa chúng
càng mạnh [8–10]. Khi một thẻ được chạm vào, không chỉ tín hiệu của nó sẽ thay đổi mà cả tín hiệu
của tám thẻ khác cũng sẽ thay đổi do hiệu ứng khớp nối.

Những thay đổi tín hiệu này có mối tương quan cao với trở kháng cơ thể của người dùng. Thông thường,
trở kháng của cơ thể con người vào khoảng 300–1000 Ω. Những người dùng khác nhau có trở kháng cơ thể
khác nhau, dẫn đến những thay đổi khác nhau trong tín hiệu pha của thẻ. Kết hợp với thông tin sinh
trắc học của người dùng, có thể phân biệt được những người dùng khác nhau đã nhập cùng một mật
khẩu . Những đóng góp chính trong công việc của chúng tôi được tóm tắt như sau: • Chúng

tôi đề xuất một phương pháp xác thực người dùng đơn giản với chi phí thấp có tên là RF-Ubia, cho
phép người dùng chống lại hành vi trộm cắp mật khẩu một cách hiệu quả ngay cả với
những mật khẩu đơn giản. • Chúng tôi đề xuất một phần mở rộng của hệ thống RF-Ubia kết hợp các tính
năng trở kháng và hành vi của người dùng, cho phép người dùng xác thực người dùng ngay cả khi
họ quên mật khẩu và đảm bảo bảo mật phần lớn miễn nhiễm với sự can thiệp của môi trường, đạt
độ chính xác nhận dạng trung bình là 0,94 . Chúng tôi cải thiện các thuật toán trích xuất tính
năng và phát hiện điểm bất thường truyền thống để thu được nhiều thông tin chi tiết hơn về
tính năng nhằm cải thiện độ chính xác. Chúng tôi đã sử dụng Random Forest trong Wake để phân loại và RF-U
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 3 trên 17

có thể đạt được độ chính xác nhận dạng trung bình là 0,96 trong khi công việc
hiện tại dựa trên khớp mẫu hoặc mạng thần kinh tích chập (CNN) là dưới 0,92
trong cùng điều kiện.

Người đọc

Ăng-ten
Mảng thẻ
1 2 3
4 5 6
7 8 9

Hình 1. Minh họa RF-Ubia. Người dùng chạm vào bề mặt của mảng thẻ để nhập mật khẩu và đầu đọc
sẽ ghi lại tín hiệu tích hợp các đặc điểm sinh trắc học của người dùng.

2. Công việc liên quan

Các phương thức xác thực người dùng có thể được chia thành ba loại chính: thông tin,
sở hữu, đặc điểm sinh lý và hành vi.
Thông tin, chẳng hạn như mật khẩu hoặc mã bảo mật. Cách tiếp cận dựa trên thông tin
được thiết kế để sử dụng các thuật toán mã hóa truyền thống để thực hiện xác thực và sử dụng
công nghệ mã hóa để bảo vệ các thẻ khỏi truy cập bất hợp pháp [17–
21]. Hầu hết các phương
pháp này yêu cầu sửa đổi các giao thức truyền thông thương mại hoặc phần cứng thẻ, gây khó
khăn khi áp dụng chúng cho các thẻ thụ động nhẹ.
Sở hữu, chẳng hạn như các chứng chỉ hoặc thẻ ID khác nhau. Các phương pháp tiếp cận dựa
trên thông tin vật lý xác định và xác minh các thẻ bằng cách tận dụng sự khác biệt trong các
đặc tính của mạch thẻ, điều này sẽ được phản ánh trong tín hiệu tán xạ ngược. Đinh và cộng
sự. đề xuất giải pháp xác thực người đọc dựa trên tín hiệu lớp vật lý, cụ thể là Arbitrator
[22,23], có thể ngăn chặn hiệu quả việc truy cập trái phép vào thẻ. Ma và cộng sự. [24] đề
xuất một hệ thống nhận dạng lớp vật lý mới dựa trên sự tương đồng bên trong, GenePrint.
Dương và cộng sự. [25] sử dụng độ lệch pha bổ sung làm dấu vân tay mới có tên là Tagprint
để nhận dạng một cặp đầu đọc và thẻ. Chen và cộng sự. khám phá một dấu vân tay mới gọi là
Eingerprint [26] để xác thực các thẻ thụ động trong hệ thống RFID hàng hóa, sử dụng năng
lượng điện được lưu trữ trong mạch thẻ làm dấu vân tay. Vương và cộng sự. khám phá một
phương pháp xác minh gọi là Hu-Fu [8]. Các tác giả quan sát khớp nối quy nạp giữa hai thẻ liền kề [27,
Khi hai thẻ được đặt rất gần và hiệu ứng khớp nối xảy ra, Hu-Fu có thể đạt được mục đích xác
minh.
Đặc điểm sinh lý hoặc hành vi. Trong những năm gần đây, các phương pháp xác thực
người dùng phổ biến dựa trên các đặc điểm sinh học khác nhau (ví dụ: dấu vân tay,
khuôn mặt và võng mạc) để nhận dạng. So với công nghệ xác thực truyền thống, công
nghệ xác thực sinh trắc học (đặc biệt là xác thực bằng dấu vân tay) đã đạt được hiệu
suất tuyệt vời hơn nhờ tính phổ biến, tính duy nhất, tính lâu dài và khả năng chống
làm giả của nó. RF-Mehndi [10] sử dụng các đặc điểm vật lý của thẻ và các đặc điểm
sinh trắc học của chủ sở hữu để xác minh tính hợp lệ của người dùng. Khi người dùng
chạm vào thẻ, thông tin lớp vật lý của thẻ và trở kháng cơ thể của người dùng được
kết hợp để đạt được xác minh.
Mặc dù RF-Mehndi kết hợp các đặc điểm vật lý của thẻ với thông tin sinh trắc học của người
dùng, nhưng nó vẫn không thể xử lý trường hợp thẻ ID của người dùng bị mất, điều này gây rắc rối

cho người dùng. Do đó, chúng tôi thiết kế một hệ thống có thể xác minh người dùng bằng cách kết hợp
mật khẩu với thông tin sinh trắc học của họ mà không cần thẻ ID.

3. Bối cảnh và Tổng quan về Thiết kế

Trong phần này, chúng tôi sẽ giới thiệu các thẻ thụ động và cách chúng được ghép nối, cũng như
quá trình triển khai hệ thống của chúng tôi.
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 4 trên 17

3.1. Thẻ thụ

động Hệ thống của chúng tôi sử dụng các thẻ thụ động, không có nguồn năng lượng
riêng và thu được năng lượng điện hoạt động bằng cách phản xạ các tín hiệu sóng mang
do đầu đọc phát ra [29]. Một thẻ RF bao gồm một ăng-ten và một con chip. Các chức năng
chính của ăng-ten là: (1) để nhận tín hiệu tần số vô tuyến do đầu đọc phát ra; (2) để
truyền nó đến chip để xử lý; (3) để gửi dữ liệu chip đến đầu đọc. Ăng-ten là một cấu
trúc dây dẫn được thiết kế đặc biệt để ghép năng lượng điện từ bức xạ. Nói chung, kích
thước của ăng-ten càng nhỏ thì trở kháng bức xạ và hiệu quả làm việc của nó càng thấp.
Xem xét các yếu tố trên, bố cục thẻ phải càng nhỏ và đơn giản càng tốt trong khi vẫn
đáp ứng các yêu cầu về hiệu quả. Mẫu thẻ chúng tôi sử dụng là Alien-9629, có kích
thước 22,5 mm × 22,5 mm và hoạt động ở tần số 840–960 MHz.

3.2. Khớp nối

thẻ Khớp nối thẻ thực chất là sự truyền năng lượng và trao đổi thông tin giữa hai
thiết bị. Có hai cách ghép thẻ: ghép tán xạ ngược và ghép cảm ứng.

3.2.1. Khớp nối tán xạ

ngược Sau khi người dùng chạm vào thẻ mục tiêu, sóng điện từ do ăng-ten phát ra
sẽ kích hoạt nó và mang lại thông tin thẻ. Quá trình này dựa trên quy luật lan truyền
trong không gian của sóng điện từ. Phạm vi nhận dạng lớn hơn 1 m.
Thẻ thụ động yêu cầu năng lượng bền vững từ sóng điện từ do đầu đọc phát ra để
tiếp tục hoạt động. Chúng ta biết rằng từ trường thay đổi tạo ra điện trường và điện
trường thay đổi tạo ra từ trường. Khi từ thông thay đổi sẽ sinh ra dòng điện cảm ứng
trong cuộn kín. Dòng điện trong bộ phát tín hiệu bức xạ sóng điện từ vô tuyến qua ăng-
ten, tạo thành một trường điện từ thay đổi. Trường điện từ thay đổi được tạo ra bởi
cuộn dây ăng-ten ở đầu thu và điện áp được tạo ra bên trong cuộn dây. Thẻ có thể được
coi như một cuộn dây kín tạo ra dòng điện cảm ứng bên trong khi nó cảm nhận được tín
hiệu phát ra từ đầu đọc. Cần lưu ý rằng dòng điện cảm ứng được tạo ra trong thẻ cũng
sẽ bức xạ sóng điện từ trở lại ăng-ten đầu đọc sau khi điều chế và tạo ra các tín
hiệu mà ăng-ten đầu đọc có thể nhận ra, còn được gọi là tín hiệu tán xạ ngược.

3.2.2. Khớp nối cảm ứng

Khớp nối cảm ứng được thực hiện thông qua từ trường của thẻ theo định luật cảm
ứng điện từ. Mỗi thẻ khi được kích hoạt sẽ tạo ra một từ trường xung quanh cuộn dây
của nó. Khi hai thẻ được đặt gần nhau, từ trường của chúng sẽ truyền qua cuộn dây của
nhau, dẫn đến sự thay đổi từ thông. Lực điện động cảm ứng sẽ được tạo ra bên trong
thẻ, do đó ảnh hưởng đến công suất và tín hiệu của nó.
Hình 2 cho thấy trạng thái của một trạng thái thẻ đơn và trạng thái khớp nối của hai
thẻ. Khi người dùng chạm vào bề mặt của một trong các thẻ trong mảng, khi đó mạch thẻ
tương đương với việc thêm một điện trở bổ sung, làm cho tổng điện trở trong mạch thay
đổi và công suất thẻ thay đổi. Mỗi người dùng có một trở kháng cơ thể khác nhau, giúp
người dùng có thông tin sinh học duy nhất và được phân biệt với những người dùng khác.

thẻ A thẻ A Thẻ B

Hình 2. (Trái) Thẻ đơn. (Phải) Hai thẻ đang ghép nối.
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 5 trên 17

3.3. Kiến trúc hệ

thống Trong phần này, chúng tôi mô tả ngắn gọn bốn bước để triển khai hệ thống RF-Ubia.
Cài đặt phần cứng. Để nhận ra chức năng mật khẩu của RF-Ubia, trước tiên chúng ta
cần sắp xếp chín thẻ RFID thành bố cục 3 × 3. Sau đó, mảng thẻ được cố định để ngăn
các thay đổi tín hiệu do chuyển động tương đối của các thẻ gây ra ảnh hưởng đến kết
quả xác thực người dùng.
Nhận dạng thẻ. Đầu đọc gửi tín hiệu để kích hoạt chín thẻ trong mảng, sau đó thực
hiện nhận dạng sơ bộ theo EPC [30] của thẻ. Sau khi đầu đọc nhận được tín hiệu của thẻ
hợp pháp, nó đợi người dùng chạm vào thẻ tương ứng và thu thập dữ liệu tín hiệu.

Xử lí dữ liệu. Mục đích của bước này là xử lý dữ liệu thẻ mà đầu đọc thu được để
loại bỏ hiện tượng π đảo ngược và bao quanh tín hiệu định kỳ (nghĩa là mở khóa pha) của
pha thẻ. Sau đó, chúng tôi trích xuất thông tin đặc trưng mà chúng tôi cần và xác định
chuỗi mật khẩu do người dùng nhập.
Xác thực người dùng. Trước tiên, hệ thống xác định xem chuỗi mật khẩu đã xác định
có phải là mật khẩu hợp lệ hay không. Nếu chuỗi mật khẩu do người dùng nhập thực sự đã
được đăng ký trong hệ thống, giai đoạn xác minh thứ hai sẽ được thực hiện. Trong giai
đoạn thứ hai, hệ thống xác minh xem người dùng có hợp pháp hay không để ngăn kẻ tấn công
bất hợp pháp đánh cắp chuỗi mật khẩu của người dùng hợp pháp.

4. Thiết kế hệ

thống Trong phần này, chúng tôi sẽ mô tả quy trình làm việc của RF-Ubia trong bốn
phần, bao gồm thu thập tín hiệu, tiền xử lý dữ liệu, trích xuất tính năng và xác thực.
Hình 3 mô tả bốn bước chính này.

Dữ liệu
Bộ sưu tập tín hiệu
Sơ chế
1 2 3
4 5 6
Mở khóa giai đoạn
7 8 9

Phát hiện bất thường

xác thực Tính năng

Khai thác
Mật khẩu

Vectơ đặc trưng


đặc tính sinh học

Hình 3. Quy trình làm việc của hệ thống RF-Ubia.

4.1. Thu thập tín

hiệu Phần thu thập tín hiệu của RF-Ubia được chia thành giai đoạn đăng ký và giai
đoạn xác minh. Trong giai đoạn đăng ký, mỗi người dùng đặt mật khẩu của mình và chạm vào
thẻ tương ứng với mật khẩu theo thứ tự. Khi người dùng chạm vào các thẻ nhiều lần, thông
tin nhận dạng được liên kết với mật khẩu và trở kháng cơ thể của chính họ sẽ được thu thập.
Trở kháng và mật khẩu khác nhau của những người dùng khác nhau làm cho thông tin nhận
dạng của mỗi người là duy nhất. Trong giai đoạn xác minh, người dùng chỉ cần nhập mật
khẩu của mình đã đặt trong giai đoạn đăng ký và hệ thống phụ trợ có thể lấy dữ liệu tín
hiệu liên quan của thẻ và hoàn tất xác thực.

4.2. Tiền xử lý dữ

liệu Pha là một hàm tuần hoàn với tín hiệu tuần hoàn bao quanh và hiện tượng π đảo
ngược , đây là những đặc điểm cơ bản của tín hiệu thẻ. Như trong Hình 4, hình trên thể
hiện pha được bao bọc và hình dưới thể hiện hiện tượng π đảo của pha. Để có được các đặc
tính pha có thể sử dụng, chúng ta cần
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 6 trên 17

xử lý trước dữ liệu sau khi nhận được tín hiệu thẻ để thu được thông tin thẻ với pha
không được bao bọc và loại bỏ hiện tượng π đảo ngược.

4 dữ liệu được

xử lý pha ban đầu


2

0
Pha(radian)

10 20 30 40 50

6
dữ liệu được

4 xử lý pha ban đầu

0
10 20 30 40 50
Chỉ mục mẫu

Hình 4. Các ký hiệu '×' được khoanh tròn màu đỏ biểu thị dữ liệu có chu kỳ hoặc đảo pha π, tức
là dữ liệu bất thường, trong khi các ký hiệu '×' màu đỏ biểu thị dữ liệu bình thường sau khi xử
lý trước. Hình trên cho thấy giai đoạn bọc. Hình dưới đây cho thấy hiện tượng π ngược

Nói chung, n dữ liệu đầu tiên của thẻ là dữ liệu tín hiệu khi thẻ ổn định hơn,
nghĩa là tín hiệu thẻ không có sự can thiệp của người dùng. Chúng tôi chọn trung
bình pha θm của n dữ liệu đầu tiên của thẻ làm giá trị tham chiếu pha thẻ. Do đó, có
thể thu được sự khác biệt giữa n giá trị pha đầu tiên của thẻ và giá trị tham chiếu,
θi = |θi θm|.
Chúng tôi xử lý sự bất thường bằng cách đặt ngưỡng. Do pha của thẻ tự dao động và thay
đổi khi người dùng chạm vào, nên nếu ngưỡng [3] được đặt quá lớn hoặc quá nhỏ, điều này có
thể dẫn đến một số dữ liệu được xử lý không chính xác và cuối cùng ảnh hưởng đến dữ liệu
thử nghiệm tổng thể. Chúng tôi đặt giá trị ngưỡng là

θi , θi ≤ thres1

ngưỡng1 = π ngưỡng, (θi + π)mod2π, thres1 < θi < thres2 θi


và θi = (1)
ngưỡng2 = π + ngưỡng, θi 2π, θm ≥ thres2 θi

θi + 2π, θm ≤ thres2

trong đó giá trị của thres sẽ được chọn làm giá trị tối ưu bằng cách điều chỉnh lặp đi lặp
lại trong quá trình thử nghiệm. Bằng cách so sánh sự khác biệt θi với ngưỡng đặt, nếu θi
≤ thres1, thì pha là dữ liệu bình thường; nếu thres1 < θi < thres2 thì được đánh giá là
hiện tượng π ngược ; nếu θi ≥ thres2, thì nó được đánh giá là có sự xuất hiện của hiện
tượng bao pha, như thể hiện trong Phương trình (1).
Sau khi xử lý n giai đoạn ổn định đầu tiên của thẻ, dữ liệu tiếp theo của thẻ được
xử lý bằng cửa sổ trượt. Chúng tôi cải thiện và tối ưu hóa thuật toán xử lý vì thao tác
chạm của người dùng có thể gây ra thay đổi đột ngột lớn trong giai đoạn gắn thẻ; ví dụ:
việc chạm vào thẻ sẽ khiến pha thẻ thay đổi ngoài ngưỡng 1, đây là sự thay đổi pha do
thao tác chạm gây ra chứ không phải hiện tượng π nghịch đảo hoặc hiện tượng bao pha.
Trong trường hợp này, do thao tác chạm của người dùng có tác động liên tục đến pha và số
π đảo ngược là hiện tượng theo từng giai đoạn nên chúng tôi sẽ sử dụng dữ liệu sau giai
đoạn này để đưa ra phán đoán. Như thể hiện trong phương trình (2), giá trị trung bình
của pha θk này và m pha sau khi nó được lấy và nếu sự khác biệt giữa giá trị pha và giá trị trung
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 7 trên 17

giá trị nhỏ so với giá trị ngưỡng thres3 thì pha không dị thường và không cần xử lý.

tôi

θk+i 1
tôi = 1

θk < ngưỡng3. (2)


tôi

Khi người dùng chạm vào các thẻ trong mảng, chúng tôi thấy rằng một số trong số chúng
không thể phản hồi tín hiệu thẻ. Trong Hình 5, hai phần dữ liệu liền kề được kết nối bằng
các đường đứt nét. Một lượng lớn dữ liệu tín hiệu bị thiếu giữa hai phần dữ liệu được bao
quanh bởi các vòng tròn màu xanh lam. Điều này là do công suất thẻ trở nên tương đối nhỏ
do ảnh hưởng của trở kháng cơ thể và khớp nối khi người dùng chạm vào, vì vậy nó không thể
đạt đến giá trị ngưỡng để kích hoạt thẻ. Do đó, thẻ không có tín hiệu pha trong giai đoạn
cảm ứng này và đầu đọc không thể đọc dữ liệu thẻ. Chúng tôi tận dụng hiện tượng này như
một tính năng khi xác minh danh tính của người dùng. Để duy trì tính năng này, quá trình
nội suy và làm mịn dữ liệu không được thực hiện.

số 8

tag1
7 tag2
tag3
6 tag4
tag5
5
tag6
tag7
4
Pha(radian)

tag8

3 tag9

-1 0 2 4 6 số 8 10 12 14
Thời gian

Hình 5. Hình chữ nhật nét đứt biểu thị cửa sổ tín hiệu pha bất thường và hình chữ nhật màu đỏ
biểu thị cửa sổ tính năng. Đường giữa hai vòng tròn màu xanh biểu thị rằng các cửa sổ này ổn
định hơn. Sau khi mở khóa pha, một số giá trị pha sẽ vượt quá phạm vi từ 0 đến 2π.

4.3. Khai thác tính năng

Sau khi tiền xử lý dữ liệu, chúng tôi thu được tín hiệu pha thẻ có sẵn liên tục và tiếp tục
trích xuất các tính năng pha liên quan đến thông tin nhận dạng người dùng. Chúng tôi thấy rằng
các thay đổi tín hiệu tương đối phức tạp và hỗn loạn tại thời điểm người dùng chạm vào thẻ và các
đặc tính pha cũng không ổn định. Tuy nhiên, trong quá trình chạm, tín hiệu pha của thẻ có xu
hướng ổn định. Vì vậy, chúng tôi đề xuất một thuật toán phát hiện bất thường để trích xuất phần
ổn định ở giữa tín hiệu pha thẻ. Trước tiên, chúng tôi thiết lập theo kinh nghiệm một cửa sổ có
kích thước cố định để phát hiện phần bất thường. Biên độ trung bình trong cửa sổ thứ k [2] của
thẻ i có thể được biểu thị bằng
tôi tôi

θj θm j=1
θj

Ái (k) = j=1 và θm = , (3)


tôi l

trong đó l biểu thị khối lượng dữ liệu của pha trong cửa sổ, θj biểu thị giá trị pha và θm biểu thị
giá trị pha trung bình của thẻ thu được từ tín hiệu thẻ ổn định trong cửa sổ đầu tiên và được sử
dụng làm thước đo để đánh giá sự bất thường. Trong phương trình (4), hàm biên độ G(k) thu được [2]
bằng cách tính tổng biên độ của tất cả các thẻ trong cùng một cửa sổ.
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 8 trên 17

G(k) = Ai (k). (4)


tôi = 1

Sau khi phát hiện và so sánh sự bất thường của cửa sổ trượt với giá trị ngưỡng đã đặt,
có thể thu được một chuỗi bất thường. Cửa sổ ngoại lệ đầu tiên được phát hiện được coi là
cửa sổ ngoại lệ bên trái, nguyên nhân là do người dùng chỉ cần chạm vào thẻ. Cái cuối cùng
trong tập hợp liên tục các cửa sổ ngoại lệ bắt đầu từ cửa sổ ngoại lệ bên trái được lấy làm
cửa sổ ngoại lệ bên phải, nguyên nhân là do ngón tay của người dùng rời khỏi bề mặt thẻ.
Chúng tôi lấy cửa sổ ở giữa giữa cửa sổ ngoại lệ bên trái và cửa sổ ngoại lệ bên phải
làm cửa sổ tính năng của chúng tôi. Mục đích là để tránh sử dụng tín hiệu không ổn
định hơn do người dùng chỉ cần chạm vào thẻ và để thu được tín hiệu tương đối ổn định
do người dùng chạm liên tục mang lại. Hình 5 cho thấy cửa sổ tính năng của tín hiệu pha thẻ.
Giá trị trung bình của chín giai đoạn thẻ trong cửa sổ này là

MỘT MỘT MỘT MỘT MỘT MỘT MỘT


V = [A 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9
A
]. (5)

Sau đó, độ lệch pha giữa bất kỳ hai trong số chín thẻ được tính toán để tạo thành một giá
trị riêng:
- Một (6)
Aij = A ij .

Vì Aij và Aji bằng nhau, và Aii bằng 0, nên chúng ta có 36 hiệu quả
giá trị riêng từ cửa sổ đặc trưng để tạo thành véc tơ riêng

F = [ A12, · · · , A89]. , A19, A23, · · · , A29, A34, · · · (7)

4.4. xác thực

Để xác thực, chúng tôi sử dụng chức năng phân loại trong Weka để đào tạo thông tin
người dùng được thu thập trong giai đoạn đăng ký vào mô hình xác thực. Sau khi thu thập dữ
liệu người dùng và trích xuất thông tin tính năng, mô hình phân loại có thể xác định xem
người dùng có hợp pháp hay không.

4.5. Thử nghiệm và Đánh giá

Trong phần này, trước tiên chúng tôi triển khai RF-Ubia, sau đó xác minh hiệu suất của nó thông
qua các thử nghiệm mở rộng.
RF-Ubia bao gồm một đầu đọc thương mại, một ăng-ten định hướng và một số thẻ thụ động.
Đầu đọc RFID mà chúng tôi sử dụng là đầu đọc thương mại ImpinJ R420, kiểu ăng-ten là Laird
S9028PCR và kiểu thẻ là Alien-9629. Phần mềm của RF-Ubia chạy trên máy tính có bộ xử lý
Intel(R) Core(TM) i5-3230M (2,60 GHz) và RAM 12 GB.
Thiết lập thử nghiệm. Chúng tôi tiến hành thí nghiệm trong phòng họp. Như thể
hiện trong Hình 6, mảng thẻ được tạo bởi 9 thẻ Alien-9629 được cố định trên đỉnh hộp
và ăng- ten kết nối với đầu đọc được đặt ở dưới cùng của hộp để đọc dữ liệu thẻ.
Cuối cùng, dữ liệu được xử lý bởi máy tính.

Hình 6. Môi trường thí nghiệm kiểm tra hệ thống RF-Ubia.

Cài đặt tham số. Trong giai đoạn tiền xử lý dữ liệu, chúng tôi lấy 10 giai đoạn đầu tiên
của thẻ làm dữ liệu tín hiệu khi nó ổn định và đặt kích thước của cửa sổ trượt thành 6, nghĩa là,
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 9 trên 17

có sáu giai đoạn trong cửa sổ. Kích thước cửa sổ trượt được sử dụng trong thuật toán phát
hiện bất thường được đặt thành 0,5, cho biết rằng cửa sổ chứa 0,5 giây dữ liệu thẻ. Các
cài đặt cho các tham số còn lại trong tiền xử lý và thuật toán phát hiện ngoại lệ được
hiển thị trong Bảng 1.

Bảng 1. Cài đặt tham số thuật toán.

Tên thông số Giá trị tham số

thres1 π 1

thres2 π + 1

thres3 1,5

thres4 2
tôi 4

Hệ mét. Chúng tôi sử dụng ba chỉ số chính để mô tả hiệu suất của RF-Ubia, đó là Tỷ lệ tích
cực thực (TPR), Tỷ lệ tích cực sai (FPR) và Độ chính xác. TPR [4], như thể hiện trong Công thức
(8), được sử dụng để đo độ chính xác của một lần thực hiện nhận dạng mật khẩu duy nhất. FPR,
như thể hiện trong Phương trình (9), được sử dụng để đo tỷ lệ người dùng bất hợp pháp vượt qua
xác thực RF-Ubia cho tất cả người dùng bất hợp pháp. Độ chính xác đề cập đến sự kết hợp của các
kết quả xác thực, bao gồm giai đoạn đầu tiên và giai đoạn thứ hai của RF-Ubia.

tích cực chắc


TPR = (số 8)

chắn tích cực + sai khác tiêu cực

sai tích cực sai


FPR = (9)
sai tích cực + tiêu cực đúng

Đầu tiên, chúng tôi đánh giá hiệu suất của hệ thống để nhận dạng mật khẩu (nghĩa là
xác định các thẻ được người dùng chạm vào). Chúng tôi đã thu thập 360 bộ dữ liệu để đánh
giá. TPR của mỗi mật khẩu (nghĩa là thẻ) từ 1 đến 9 được hiển thị trong Hình 7. Độ chính
xác trung bình của hệ thống trong việc xác định mật khẩu vượt quá 96,9%, cho thấy RF-Ubia
có thể phân biệt hiệu quả các thẻ mà người dùng chạm vào và kích hoạt Chức năng nhập mật khẩu.

1 0,95

0,8

0,6
TPR

0,4

0,2

0
1 2 3 4 5 6 7 8 9 Trung bình
Chỉ mục mật khẩu

Hình 7. TPR của nhận dạng mật khẩu của RF-Ubia.

Chúng tôi xác minh tính hợp lệ của RF-Ubia khi nhiều người dùng sử dụng cùng một mật khẩu.
Như được hiển thị trong Hình 8, FPR của RF-Ubia không vượt quá 0,04 khi độ dài mật khẩu là 2,
cho thấy rằng RF-Ubia có thể phân biệt hiệu quả những người dùng khác nhau. Ngoài ra, chúng tôi
cũng đánh giá độ chính xác của RF-Ubia trong việc xác định người dùng có cùng mật khẩu khi mật
khẩu dài hơn. Khi độ dài mật khẩu là 3, độ chính xác nhận dạng của người dùng có cùng mật khẩu
là 98,75%. Khi độ dài mật khẩu là 4, độ chính xác đạt 100%. Mật khẩu càng dài thì càng sử dụng
được nhiều tính năng của người dùng và do đó độ chính xác của việc nhận dạng người dùng càng
cao. Xem xét nhận dạng mật khẩu và phân biệt người dùng, độ chính xác trung bình của hệ thống
RF-Ubia vượt quá 92,8%.
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 10 trên 17

0,8

0,6
FPR

0,4

0,2
0,04 0,04 0,017 0,025
0
0
Trung bình U1 U2 U3 U4
Chỉ mục người dùng

Hình 8. FPR xác thực người dùng của RF-Ubia khi nhiều người dùng sử dụng cùng một mật khẩu có độ
dài là 2.

Cuộc thảo luận. Trong phần này, chúng tôi đề xuất một giải pháp sử dụng kết hợp thông tin người
dùng và thông tin sinh trắc học để xác thực người dùng, giúp đạt được tỷ lệ chính xác nhận dạng người
dùng cao ngay cả khi chỉ sử dụng một mật khẩu đơn giản. Tuy nhiên, nó có một số nhược điểm—chúng ta
vẫn cần sử dụng mật khẩu, điều này không thân thiện với những người hay quên mật khẩu, chẳng hạn như
người già trí nhớ kém và những người không thường xuyên sử dụng hệ thống xác thực. Chúng ta cũng cần
thử các môi trường thử nghiệm khác nhau để cải thiện độ bền của hệ thống. Trong các thử nghiệm của
chúng tôi, có thể quan sát thấy rằng tín hiệu RFID dễ bị thay đổi môi trường động (ví dụ: ai đó đang
di chuyển) và do băng thông điển hình của chuyển động ngón tay của con người bình thường là từ 3 đến 5
Hz, nên việc sử dụng bộ lọc thông thấp ( ví dụ: bộ lọc Butterworth) có thể giảm thiểu các hiệu ứng
đó. Đối với các chuyển động bình thường khác của con người, chúng nằm trong khoảng từ 0 đến 18 Hz. Do
đó, chúng ta có thể sử dụng các kỹ thuật xử lý tín hiệu tiên tiến (ví dụ: phân tách mẫu theo kinh
nghiệm) để lọc nhiễu có tần số chồng lấp.

5. Mở rộng hệ thống xác thực


Để bù đắp những thiếu sót trên, chúng tôi tinh chỉnh công nghệ sinh trắc học và đề xuất một
phương pháp xác thực dựa trên các đặc điểm sinh lý và hành vi của người dùng . Cụ thể, chúng tôi xác
thực người dùng bằng cách cho phép họ chạm vào một chuỗi thẻ được chỉ định mà không cần nhập mật khẩu
được chỉ định.
Đặc điểm hành vi và chuỗi thời gian của liên lạc. Khi người dùng chạm vào một chuỗi thẻ cố định,
họ có thể chạm vào nó theo thói quen hoặc nhịp điệu độc đáo. Như được hiển thị trong Hình 9, tín hiệu
thẻ thu được từ thao tác chạm của người dùng chứa thông tin thời gian, do đó, thuật toán phát hiện bất
thường có thể được sử dụng để phát hiện các thay đổi tín hiệu nhằm lấy các đoạn chạm của người dùng và
ghi lại tình huống chạm của người dùng tại mỗi thời điểm. Sau đó, nhịp điệu chạm của người dùng, cụ
thể là các đặc điểm hành vi của người dùng, có thể được trích xuất bằng cách sử dụng chuỗi thời gian chạm.

Ăng-ten
tín hiệu thẻ
Mảng thẻ

1 2 3
4 5 6

7 8 9

Hình 9. Mô tả sơ đồ thời gian chạm. Tín hiệu thẻ thu được từ thao tác chạm của người dùng chứa thông
tin thời gian, ghi lại thao tác chạm của người dùng tại mỗi thời điểm.

Thông tin Đặc điểm Người dùng. Chúng tôi sử dụng các đặc điểm sinh lý và hành vi của người dùng
để xác thực danh tính của họ. Khi người dùng chạm vào bề mặt thẻ trong
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 11 trên 17

theo thứ tự cụ thể, hệ thống sẽ thu thập thông tin liên quan đến hành vi và trở kháng cơ thể
của người dùng . Sau khi trích xuất các giá trị pha của thẻ mà người dùng chạm vào, độ lệch
pha giữa hai thẻ được tính để tạo thành giá trị tính năng. Mỗi lần chạm của người dùng sẽ
tạo ra một vectơ đặc trưng có độ dài 36 và các đặc điểm pha của tất cả các lần chạm tạo
thành thông tin đặc điểm sinh lý của người dùng. Ngoài ra, hệ thống có thể thu được hai giá
trị thời gian cho mỗi lần chạm của người dùng, đó là thời điểm bắt đầu và kết thúc mỗi lần
chạm, như trong Hình 10. Cuối cùng, thông tin về đặc điểm hành vi của người dùng bao gồm bốn
phần: khoảng thời gian của mỗi lần chạm chạm, khoảng thời gian giữa mỗi lần chạm, tần suất
chạm và lỗi thời lượng của mỗi lần chạm tương ứng với thẻ.

···
chạm 1 chạm 2 chạm n

t1 t2 t3 t4 t2n-1 t2n

Hình 10. Sơ đồ xác thực dựa trên các đặc điểm sinh lý và hành vi của người dùng. Có thể thu được
thời gian bắt đầu và kết thúc của mỗi lần người dùng chạm vào thẻ.

5.1. Thiết kế hệ

thống Trong phần này, chúng tôi sẽ giới thiệu quy trình triển khai hệ thống cải tiến,
bao gồm năm bước thu thập dữ liệu, tiền xử lý dữ liệu, phát hiện bất thường, trích xuất tính
năng và xác thực.

Thu thập dữ liệu. Khi đăng ký, người dùng cần chạm vào từng thẻ theo trình tự thẻ do
hệ thống quy định theo thứ tự. Ví dụ: “1379” có nghĩa là người dùng cần chạm vào bốn thẻ
1, 3, 7 và 9 theo trình tự. Hệ thống có thể thu thập nhiều bộ dữ liệu khi người dùng chạm
vào thẻ theo thói quen hoặc nhịp điệu riêng. Trong giai đoạn xác thực, người dùng vẫn chỉ
cần chạm vào các thẻ theo trình tự thẻ. Do tín hiệu thẻ có thể thay đổi đáng kể khi chạm,
người dùng nên thực hiện mỗi lần chạm kéo dài trong một khoảng thời gian ngắn để hệ thống
có thể thu được các giá trị pha thẻ tương đối ổn định. Sau khi thu thập dữ liệu người
dùng, hệ thống cần thực hiện tiền xử lý và phát hiện bất thường, đồng thời trích xuất
thêm thông tin đặc trưng của những người dùng khác nhau và cuối cùng thực hiện xác thực
người dùng.

Tiền xử lý dữ liệu. Hệ thống cần xử lý trước dữ liệu thô từ người dùng để thu được
tín hiệu thẻ liên tục và ổn định. Phần này phù hợp với phương pháp tiền xử lý dữ liệu
được sử dụng trước kế hoạch cải tiến. Cụ thể, đối với mỗi thẻ, sự khác biệt giữa giá trị
pha của nó và giá trị trung bình của các giá trị pha của các thẻ khác xung quanh nó phải
được tính toán để phân biệt xem dữ liệu có bất thường hay không. Sau đó, so sánh giá trị
với giá trị ngưỡng đã đặt để xác định xem hiện tượng π bao quanh hoặc đảo ngược tín hiệu
định kỳ có xảy ra hay không và thực hiện xử lý dữ liệu tương ứng theo kết quả xác định.

Phát hiện bất thường. Trong sơ đồ này, tín hiệu nhãn được phát hiện bởi cửa sổ trượt.
Sau khi có được cửa sổ ngoại lệ bằng cách sử dụng thuật toán phát hiện bất thường trước
đó, chúng ta có thể nhận được cửa sổ ngoại lệ bên trái và cửa sổ ngoại lệ bên phải với
các đặc tính thời gian mờ. Trong thuật toán phát hiện bất thường, nếu kích thước và bước
di chuyển của cửa sổ trượt đều lớn thì khoảng thời gian của cửa sổ ngoại lệ bên trái và
bên phải cũng lớn, do đó không thể lấy được thời gian chính xác khi người dùng chạm vào
thẻ. Do đó, cần phải xử lý thêm cửa sổ ngoại lệ để có được các tính năng thời gian chính xác hơn.
Đối với cửa sổ ngoại lệ bên trái le f t, tổng biên độ G(le f t) của nó lớn hơn ngưỡng
ngưỡng4, trong khi G(le ft 1) nhỏ hơn ngưỡng, cho biết thời gian chạm chính xác của người
dùng phải nằm giữa ranh giới bên trái (le ft - 1) của cửa sổ và ranh giới bên phải bên trái
của cửa sổ. Lấy thời gian bắt đầu của cửa sổ (le ft - 1) đến thời gian kết thúc của cửa sổ
bên trái ft làm vùng phát hiện của thời gian chính xác, đồng thời đặt kích thước và bước di
chuyển của cửa sổ trượt thành độ chi tiết thời gian nhỏ hơn t, và sau đó biên độ trung bình
của pha thẻ [2] trong cửa sổ có thể được tính toán lại như sau
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 12 trên 17

tôi 5
θj θm j=1 θj
(k) = j=1
một
tôi
và θ = , (10)
tôi
tôi 5

trong đó l đại diện cho số giai đoạn thẻ trong cửa sổ có kích thước t. Hàm biên độ
mới có thể được lấy [2] từ biên độ trung bình của mỗi thẻ trong cửa sổ.

9
g (k) = một
tôi (k). (11)
tôi = 1

Trong phát hiện sự bất thường, thời gian của cửa sổ đầu tiên từ trái sang phải phát hiện sự bất

thường được coi là thời điểm chính xác khi người dùng bắt đầu chạm. Tương tự, đối với cửa sổ ngoại lệ

bên phải , khi tổng biên độ G(right) của nó lớn hơn ngưỡng thres4 và G(right + 1) nhỏ hơn ngưỡng, điều

đó có nghĩa là thời gian chạm chính xác của người dùng phải là giữa ranh giới bên trái và bên phải (phải

+ 1) của cửa sổ. Lấy thời gian bắt đầu của cửa sổ bên phải đến thời gian kết thúc của cửa sổ (phải + 1)

làm vùng phát hiện của thời gian chính xác, sau đó lấy thời gian của cửa sổ đầu tiên từ phải sang trái
phát hiện sự bất thường làm thời gian chính xác cuối cú chạm của người dùng.

Khai thác tính năng. Cho đến nay, chúng tôi đã thu được giá trị pha thẻ, thời gian bắt đầu
và thời gian kết thúc của mỗi lần chạm. Sử dụng phương trình (5)–(7), chúng ta có thể tính toán

thông tin đặc điểm sinh lý của người dùng Fuser = [Ftag1, Ftag2, . . . , Ftagn]. Chuỗi thời gian
nhiều lần chạm của người dùng là

[t1 , t2 , t3 , t4 , . . . , t2n 1 , t2n]. (12)

Trừ đi thời gian bắt đầu từ thời gian kết thúc của lần chạm thứ K sẽ cho thời lượng của
chạm như

Tpersist(k) = t2k t2k 1 .


(13)

Trừ thời gian bắt đầu của lần chạm thứ (K + 1) với thời gian kết thúc của lần chạm thứ K sẽ cho

khoảng thời gian giữa hai lần chạm là

Khoảng thời gian(k) = t2k+1 t2k . (14)

Chúng ta có thể nhận được n lần chạm, n thời lượng chạm và n - 1 khoảng thời gian giữa hai lần chạm.

Sau đó, theo tổng thời gian chạm của người dùng và số lần chạm, tần suất chạm của người dùng có thể được

tính như sau

N
tần suất f = t2n+1 . (15)
t1

Thông tin đặc điểm hành vi của người dùng bao gồm thời lượng, khoảng thời gian và tần suất chạm.

Do đó, thông tin đặc điểm hành vi có thể được định nghĩa là

Fbehavior = [Tpersist, Tininterval, f requency].


(16)

Cuối cùng, thông tin đặc điểm sinh lý và hành vi của người dùng được kết hợp để
tạo thành đặc điểm nhận dạng của người dùng [Fuser, Fbehavior].
xác thực. Hệ thống của chúng tôi xác định người dùng dựa trên các đặc điểm sinh lý và hành
vi của họ. Người dùng không cần nhớ mật khẩu của mình, chỉ cần chạm vào các thẻ được chỉ định
theo thói quen và nhịp điệu của họ và hệ thống có thể có được các đặc điểm nhận dạng của họ. Trong
giai đoạn đăng ký, hệ thống cần thu thập nhiều nhóm dữ liệu (ít nhất 20 nhóm) để làm dữ liệu huấn
luyện cho mô hình phân loại. Trong giai đoạn xác thực, người dùng chạm vào cùng một chuỗi thẻ và
hệ thống trích xuất thông tin tính năng từ thao tác chạm của người dùng và sử dụng mô hình phân
loại để xác thực người dùng. Chúng tôi sử dụng trình phân loại Rừng ngẫu nhiên trong Weka để xác

định và phân loại danh tính người dùng. Đối với mỗi người dùng, có 20 nhóm dữ liệu để đào tạo và
20 nhóm dữ liệu để kiểm tra.
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 13 trên 17

Trong giai đoạn đăng ký, người dùng sẽ cần thu thập nhiều bộ dữ liệu (tối thiểu 20 bộ) làm
dữ liệu huấn luyện cho mô hình phân loại. Trong giai đoạn xác thực , người dùng chạm vào cùng
một thứ tự nhãn, hệ thống thu thập dữ liệu người dùng và trích xuất thông tin tính năng, cuối
cùng sử dụng mô hình phân loại để xác thực người dùng. Danh tính người dùng được xác định và
phân loại bằng cách sử dụng bộ phân loại Rừng ngẫu nhiên trong Weka. Hai mươi bộ dữ liệu cho
mỗi người dùng được sử dụng để đào tạo mô hình phân loại và 20 bộ dữ liệu được sử dụng làm mẫu thử nghiệm

5.2. Thử nghiệm và Đánh giá

Trong phần trước, chúng tôi đã mô tả chi tiết các đặc điểm hành vi của người dùng và giới
thiệu cách trích xuất nó. Chúng tôi cũng cải thiện thuật toán phát hiện bất thường và thu được
chuỗi thời gian chính xác của các lần chạm của người dùng. Trong phần này, chúng tôi tiến hành các
thử nghiệm cụ thể để kiểm chứng hiệu năng của hệ thống đề xuất.
Thiết lập thử nghiệm. Phần cứng của hệ thống bao gồm đầu đọc thương mại RFID, ăng-ten định
hướng và chín thẻ thụ động. Đầu đọc RFID là đầu đọc thương mại ImpinJ R420, kiểu ăng-ten là
Laird S9028PCR và kiểu thẻ là Alien 9629.
Chúng tôi đã triển khai giao diện người dùng và mô-đun xác minh trên máy tính xách tay Thinkpad thu
thập dữ liệu từ đầu đọc RFID thông qua giao thức đầu đọc cấp thấp-LLRP. Dữ liệu cuối cùng được xử
lý và phân tích bằng máy tính và phần mềm MATLAB.
Hệ mét. Chúng tôi đánh giá tác động của các độ dài khác nhau của chuỗi thẻ
cần được chạm vào hiệu suất của sơ đồ và độ dài được đặt lần lượt là 2, 3 và 4.
Ngoài ra, với kích thước của cửa sổ trượt được đặt thành 0,3, chúng tôi đánh giá tác động của
kích thước bước di chuyển của cửa sổ đối với hiệu suất. Độ dài khác nhau sẽ dẫn đến sự thay đổi
về lượng thông tin tâm sinh lý và hành vi của người dùng. Chuỗi thẻ càng dài thì càng có nhiều
thông tin về đặc điểm sinh lý và hành vi của người dùng. Như trong Hình 11, khi độ dài là 2, tỷ
lệ nhận dạng của hệ thống đối với người dùng là 90,97%. Khi chiều dài là 3, con số này tăng lên
97,92%. Khi chiều dài là 4, con số này tăng lên 100%. Kết quả cho thấy chuỗi càng dài thì càng
có nhiều thông tin đặc trưng, dẫn đến độ chính xác xác thực người dùng càng cao.

chính
xác
Sự

Chiều dài thẻ

Hình 11. Ảnh hưởng của độ dài của chuỗi thẻ được chỉ định đối với hiệu suất.

Tác động của kích thước bước di chuyển của cửa sổ trượt. Trong giai đoạn phát hiện sự bất
thường, kích thước bước di chuyển khác nhau của cửa sổ trượt sẽ dẫn đến độ chính xác thời gian
khác nhau của thao tác chạm của người dùng mà thuật toán thu được và chuỗi thời gian khác nhau
tương ứng với các đặc điểm hành vi khác nhau của người dùng. Hình 12 cho thấy tác động của kích
thước bước di chuyển khác nhau của các cửa sổ trượt đối với hiệu suất xác thực người dùng khi
chỉ sử dụng các đặc điểm hành vi. Kết quả cho thấy kích thước bước càng nhỏ thì độ chính xác
của xác thực người dùng càng cao. Kích thước bước lớn hơn dẫn đến hiệu suất xác thực kém hơn.
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 14 trên 17

chính
xác
Sự

Độ dài bước

Hình 12. Ảnh hưởng của kích thước bước di chuyển của cửa sổ trượt đối với hiệu suất.

Tác động của mô hình phân loại. Chúng tôi đã đánh giá sáu mô hình phân loại khác nhau. Để
đảm bảo tính công bằng, chúng tôi đã sử dụng cấu trúc mạng và sử dụng cài đặt tham số mặc định
được sử dụng trong [31]. Như có thể thấy trong Hình 13, Random Forest mang lại độ chính xác tương
đối cao nhất (0,959) cho RF-Ubia của chúng tôi và độ trễ của nó nhỏ. Phần còn lại của các mô hình
phân loại tương đối kém.

Cây ngẫu nhiên của chúng tôi Naive Bayesian CNN 1-NN Kstar

0,95

0,9

chính
loại
phân
xác
độ

0,85

0,8

0,75

0,7
1 2 3 4 5 6
Mô hình phân loại khác nhau

Hình 13. Hiệu suất của hệ thống sử dụng các mô hình phân loại khác nhau.

Đánh giá chi phí thời gian. Khi người dùng chạm vào các thẻ để xác thực, tổng thời
gian của hệ thống để xử lý dữ liệu tín hiệu thẻ có thể được chia thành ba phần, bao gồm
tiền xử lý dữ liệu, phát hiện bất thường và trích xuất tính năng. Khi độ dài của chuỗi
thẻ mà người dùng cần chạm vào là 4, trung bình mất 0,376 giây và tối đa 0,52 giây để xử
lý một mẫu dữ liệu và tối đa 0,52 giây, có thể đáp ứng nhu cầu xác thực hàng ngày của
mọi người. Chi phí thời gian của phương pháp của chúng tôi có thể thấp hơn nếu có sẵn
máy tính có thiết bị phần cứng tốt hơn hoặc thuật toán xử lý dữ liệu có thể được cải thiện hơn nữa
So sánh với Hệ thống xác thực hiện đại. Công bằng mà nói, chúng tôi đã so sánh
sơ đồ xác thực Hu-Fu với các hệ thống xác thực khác trong cùng một môi trường thử
nghiệm. Như được hiển thị trong Bảng 2, trong sơ đồ xác thực Hu-Fu [8] , nếu thẻ xác
thực bị kẻ tấn công đánh cắp, kẻ tấn công có thể vượt qua xác thực mà không gặp trở
ngại; trong sơ đồ RF-Mehndi [10] , mặc dù thẻ cá nhân cũng có khả năng chống lại việc
làm giả bởi kẻ tấn công nếu nó bị mất hoặc bị đánh cắp, nhu cầu tạo lại thẻ người
dùng và việc thu thập thông tin vẫn có thể gây ra sự cố cho người dùng. Mặt khác, các
lược đồ xác thực liên tục như VAuth [11] và Cardiac Scan [12] hầu hết đều yêu cầu sử
dụng các cảm biến chuyên dụng, vốn có những hạn chế đáng kể về chi phí và khả năng ứng dụng.
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 15 trên 17

Bảng 2. So sánh với hiệu suất của các hệ thống xác thực khác nhau.

Của chúng tôi HuFu [8] Mehndit [10] VAuth [11] Tim mạch [12]

Trị giá Thấp Bình thường Thấp cao hơn Cao hơn
chống nhiễu Bình Bình thường nghèo Bình thường kém
Thân thiện với người dùng thường Bình thường nghèo tốt bình tốt
Độ chính xác theo thời gian
Tốt Bình Bình thường nghèo thường Bình thường

Hiệu suất bảo mật thường Bình thường Giới hạn Bình thường Bình thường

khả năng ứng dụng Tốt Giới hạn Bình thường Giới hạn Giới hạn

Độ chính xác trung bình


93,8% 92,6% 90,6% 89,2% 91,2%

5.3. Cuộc thảo luận

Chúng tôi đã mở rộng phương thức xác thực trước đó để kết hợp các đặc điểm sinh lý và
hành vi của người dùng , cho phép người dùng chỉ cần chạm vào một chuỗi các thẻ được chỉ định
theo thứ tự mà không cần sử dụng mật khẩu, trong đó thói quen và nhịp điệu chạm của người
dùng cấu thành các đặc điểm hành vi của họ. Chúng tôi đã cải tiến thuật toán phát hiện điểm
bất thường và trích xuất tính năng để tìm điểm bắt đầu và điểm kết thúc của hành động chính
xác hơn nhằm trích xuất thời gian chạm chính xác của người dùng và cải thiện độ chính xác của
hệ thống. Cần nhiều thử nghiệm hơn để lựa chọn mô hình phân loại và mong muốn thiết kế một mô
hình phân loại thích ứng để cải thiện độ bền của hệ thống.
Kết quả thử nghiệm cho thấy sơ đồ được đề xuất kết hợp các đặc điểm sinh lý và hành vi của người dùng và

có thể xác định những người dùng khác nhau với độ chính xác cao.

6. Kết luận

Chúng tôi đề xuất RF-Ubia, một hệ thống xác thực người dùng chi phí thấp sử dụng các
thiết bị RFID giá rẻ để xác thực dựa trên các đặc điểm sinh trắc học của người dùng. Trong

công việc này, chúng tôi tính đến các nhóm dân cư khác nhau nơi người dùng có thể xác thực
bằng hoặc không bằng mật khẩu. Chúng tôi cũng cải thiện thuật toán phát hiện bất thường của
cửa sổ trượt truyền thống để thu được thông tin tính toán và thời gian chạm của người dùng chính xác hơ
về đặc điểm hành vi của người dùng. Chúng tôi sử dụng bộ phân loại Rừng ngẫu nhiên trong Weka

để xác định và phân loại danh tính người dùng, đồng thời các thử nghiệm mở rộng cho thấy hệ thống được đề

xuất chỉ cần một chút đào tạo để thực hiện xác thực người dùng một cách đáng tin cậy và phát hiện kẻ tấn

công bằng các cuộc tấn công ngẫu nhiên và bắt chước. Các thử nghiệm toàn diện đã xác nhận tính thực tế và

bảo mật cao của RF-Ubia, với tỷ lệ chính xác trung bình là 94% cho cả hai phương pháp xác thực. RF-Ubia

cũng dành chỗ cho nghiên cứu sâu hơn, bao gồm khám phá thêm hành vi của người dùng tiềm năng và mở rộng

nhiều thử nghiệm hơn để nâng cao hiệu suất xác thực.

Đóng góp của tác giả: Khái niệm hóa, BF và NP; phương pháp, YH và NP; Phân tích chính thức, YH và NP; viết—chuẩn bị bản

thảo gốc, YH và NP; viết—đánh giá và chỉnh sửa, YB; giám sát và quản lý dự án, XL và SZ; mua tài trợ, XL Tất cả các tác

giả đã đọc và đồng ý với phiên bản đã xuất bản của bản thảo.

Kinh phí: Công trình này được hỗ trợ một phần bởi Quỹ khoa học tự nhiên quốc gia Trung Quốc (Grant Nos. 61772559,

61602167, 62172154), Quỹ khoa học tự nhiên tỉnh Hồ Nam của Trung Quốc theo số 2020JJ3016. Công việc của Xuan Liu được

hỗ trợ một phần bởi Dự án Đặc khu Đổi mới Khoa học và Công nghệ Quốc phòng của Trung Quốc.

Tuyên bố của Ủy ban Đánh giá Thể chế: Không áp dụng.

Tuyên bố đồng ý có hiểu biết: Không áp dụng.

Tuyên bố về tính sẵn có của dữ liệu: Tất cả dữ liệu đã có mặt trong văn bản chính.

Xung đột lợi ích: Các tác giả tuyên bố không có xung đột lợi ích.
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 16 trên 17

Người giới thiệu

1. Lưu, X.; Âm, J.; Lưu, Y.; Trương, S.; Quách, S.; Wang, K. Giám sát các dấu hiệu quan trọng bằng RFID: Cơ hội và Thách thức. Mạng IEEE
2019, 33, 126–
132. [Tham khảo chéo]

2. Trương, S.; Lưu, X.; Lưu, Y.; Đinh, B.; Quách, S.; Wang, J. Theo dõi hô hấp chính xác cho người dùng di động với RFID thương mại

Thiết bị. IEEE J. Sel. Khu vực cộng đồng 2021, 39, 513–
525. [Tham khảo chéo]

3. Trần, Z.; Dương, P.; Hùng, J.; Phong, Y.; Li, X. TagRay: Cảm biến không tiếp xúc và theo dõi đối tượng di động bằng thiết bị COTS RFID. Trong Kỷ yếu của Hội nghị

IEEE lần thứ 39 về Truyền thông Máy tính, INFOCOM 2020, Bắc Kinh, Trung Quốc, 27–30 tháng 4 năm 2020; IEEE: Piscataway, NJ, Hoa Kỳ, 2020; trang 307–316.

4. Hàn, J.; Đinh, H.; Tiền, C.; Xi, W.; Vương, Z.; Giang, Z.; Thượng Quan, L.; Zhao, J. CBID: Hệ thống nhận dạng hành vi khách hàng

Sử dụng thẻ thụ động. Bộ chuyển đổi IEEE/ACM. mạng. 2016, 24, 2885–
2898. [Tham khảo chéo]

5. Pradhan, S.; Chai, E.; Sundaresan, K.; Qiu, L.; Khojastepour, Th.S; Rangarajan, S. RIO: Giao diện cử chỉ cảm ứng dựa trên RFID phổ biến . Trong Kỷ yếu của Hội

nghị Quốc tế Thường niên lần thứ 23 về Điện toán Di động và Mạng, MobiCom 2017, Snowbird, UT, USA, 16–20 tháng 10 năm 2017; ACM: New York, NY, Hoa Kỳ, 2017;

trang 261–274.

6. Vương, C.; Tạ, L.; Vương, W.; Trần, Y.; Mua.; Lu, S. RF-ECG: Đánh giá sự thay đổi nhịp tim dựa trên Mảng thẻ COTS RFID.

Proc. ACM tương tác. Đám đông. Công nghệ phổ biến có thể đeo được. 2018, 2, 85:1–85:26. [Tham khảo chéo]

7. Vương, C.; Tạ, L.; Trương, K.; Vương, W.; Mua.; Lu, S. Ăng ten quay: Theo dõi chuyển động 3D cho các đối tượng được gắn nhãn mảng thẻ thông qua Ăng ten quay. Trong

Kỷ yếu của Hội nghị IEEE 2019 về Truyền thông Máy tính, INFOCOM 2019, Paris, Pháp, 29 tháng 4–
2 tháng 5 năm 2019; IEEE: Piscataway, NJ, Hoa Kỳ, 2019; trang

865–
873.

8. Vương, G.; Cải, H.; Tiền, C.; Hàn, J.; Lý, X.; Đinh, H.; Zhao, J. Hướng tới Xác thực RFID có khả năng phục hồi lại. Trong Kỷ yếu Hội nghị Quốc tế Thường niên lần

thứ 24 về Điện toán Di động và Mạng, MobiCom 2018, New Delhi, Ấn Độ, 29 tháng 10–2 tháng 11 năm 2018; ACM: New York, NY, Hoa Kỳ, 2018; trang 385–399.

9. Vương, G.; Cải, H.; Tiền, C.; Hàn, J.; Shi, S.; Lý, X.; Đinh, H.; Xi, W.; Zhao, J. Hu-Fu: Xác thực RFID có khả năng phục hồi lại.

Bộ chuyển đổi IEEE/ACM. Đám đông. Điện toán. 2020, 28, 547–560. [Tham khảo chéo]

10. Triệu, C.; Lý, Z.; Lưu, T.; Đinh, H.; Hàn, J.; Xi, W.; Gui, R. RF-Mehndi: Mã định danh RF được cấu hình bằng đầu ngón tay. Trong Kỷ yếu của Hội nghị IEEE 2019 về

Truyền thông Máy tính, INFOCOM 2019, Paris, Pháp, 29 tháng 4–


2 tháng 5 năm 2019; IEEE: Piscataway, NJ, Hoa Kỳ, 2019; trang 1513–1521.

11. Phong, H.; Fawaz, K.; Shin, KG Xác thực liên tục cho Trợ lý giọng nói. Trong Kỷ yếu của Hội nghị Quốc tế Thường niên lần thứ 23 về Điện toán Di động và Mạng,

MobiCom 2017, Snowbird, UT, USA, 16–


20 tháng 10 năm 2017; ACM: New York, NY, Hoa Kỳ, 2017; trang 343–355.

12. Lin, F.; Bài hát, C.; Trang, Y.; Từ, W.; Lý, C.; Ren, K. Quét tim: Hệ thống xác thực người dùng dựa trên tim liên tục và không tiếp xúc . Trong Kỷ yếu Hội nghị

Quốc tế Thường niên lần thứ 23 về Điện toán Di động và Mạng, MobiHoc'17, Snowbird, UT, USA, 16–20 tháng 10 năm 2017; ACM: New York, NY, Hoa Kỳ, 2017; trang

315–328.

13. Hu, B.; Triệu, T.; Vương, Y.; Thành, J.; Howard, R.; Trần, Y.; Wan, H. BioTag: Xác minh người dùng liên tục dựa trên RFID mạnh mẽ bằng cách sử dụng các đặc điểm

sinh lý từ quá trình hô hấp. Trong Kỷ yếu của Hội nghị chuyên đề quốc tế lần thứ 23 về lý thuyết, cơ sở thuật toán và thiết kế giao thức cho mạng di động và

máy tính di động, MobiHoc'22, Seoul, Hàn Quốc, 17–20 tháng 10 năm 2022; ACM: New York, NY, Hoa Kỳ, 2022; trang 191–200.

14. Triệu, T.; Vương, Y.; Lưu, J.; Trần, Y.; Thành, J.; Yu, J. TrueHeart: Xác thực liên tục trên thiết bị đeo đeo ở cổ tay bằng sinh trắc học dựa trên PPG. Trong Kỷ

yếu Hội nghị IEEE 2020 về Truyền thông Máy tính, INFOCOM 2020, Bắc Kinh, Trung Quốc, 27–30 tháng 4 năm 2020; IEEE: Piscataway, NJ, Hoa Kỳ, 2020; trang 30–39.

15. Xu, W.; Lưu, J.; Trương, S.; Trịnh, Y.; Lin, F.; Hàn, J.; Tiêu, F.; Ren, K. RFace: Xác thực khuôn mặt chống giả mạo bằng COTS RFID. Trong Kỷ yếu của Hội nghị

IEEE 2021 về Truyền thông Máy tính, INFOCOM 2021, Vancouver, BC, Canada, 10–13 tháng 5 năm 2021; IEEE: Piscataway, NJ, Hoa Kỳ, 2021; trang 1–
10.

16. Vương, Y.; Zheng, Y. TagBreathe: Theo dõi nhịp thở với Hệ thống RFID hàng hóa. IEEE Trans. Đám đông. Điện toán. 2020, 19, 969–
981.

[Tham khảo chéo]

17. Lý, T.; Luo, W.; Mo, Z.; Chen, S. Xác thực RFID bảo vệ quyền riêng tư dựa trên mã hóa mật mã. Trong Kỷ yếu của IEEE INFOCOM 2012, Orlando, FL, USA, 25–30 tháng 3

năm 2012; IEEE: Piscataway, NJ, Hoa Kỳ, 2012; trang 2174–
2182.

18. Lu, L.; Hàn, J.; Tiêu, R.; Liu, Y. HÀNH ĐỘNG: Phá vỡ Rào cản Quyền riêng tư cho Hệ thống RFID. Trong Kỷ yếu của INFOCOM 2009, Hội nghị Quốc tế IEEE lần thứ 28 về

Truyền thông Máy tính, Hội nghị Chung của Hiệp hội Truyền thông và Máy tính IEEE, Rio de Janeiro, Brazil, 19–25 tháng 4 năm 2009; IEEE: Piscataway, NJ, Hoa

Kỳ, 2009; trang 1953–1961.

19. Mặt trời, M.; Sakai, K.; Ku, W.; Lai, T.; Vasilakos, AV Quyền truy cập thẻ riêng tư và an toàn cho các hệ thống RFID quy mô lớn. IEEE Trans.

Bảo mật đáng tin cậy. Điện toán. 2016, 13, 657–671. [Tham khảo chéo]

20. Weis, SA; Sarma, Đông Nam Bộ; Rivest, RL; Engels, DW Các khía cạnh bảo mật và quyền riêng tư của hệ thống nhận dạng tần số vô tuyến chi phí thấp . Trong An ninh

trong điện toán phổ biến; Ghi chú Bài giảng Khoa học Máy tính; Springer: Berlin/Heidelberg, Đức, 2003; Tập 2802, trang 201–
212.

21. Yao, Q.; Tề, Y.; Hàn, J.; Triệu, J.; Lý, X.; Liu, Y. Ngẫu nhiên hóa xác thực cá nhân RFID. Trong Kỷ yếu của Hội nghị Quốc tế IEEE thường niên lần thứ 7 về Điện

toán và Truyền thông Phổ cập, PerCom 2009, Galveston, TX, USA, 9–
13 tháng 3 năm 2009; Hiệp hội Máy tính IEEE: Washington, DC, Hoa Kỳ, 2009; trang 1–
10.
Machine Translated by Google

ứng dụng Khoa học. 2022, 12, 12865 17 trên 17

22. Đinh, H.; Hàn, J.; Trương, Y.; Tiêu, F.; Xi, W.; Vương, G.; Jiang, Z. Ngăn chặn truy cập trái phép trên thẻ thụ động. Trong Kỷ yếu của Hội nghị IEEE 2018 về

Truyền thông Máy tính, INFOCOM 2018, Honolulu, HI, USA, 16–19 tháng 4 năm 2018; IEEE: Piscataway, NJ, Hoa Kỳ, 2018; trang 1115–
1123.

23. Đinh, H.; Hàn, J.; Triệu, C.; Vương, G.; Xi, W.; Giang, Z.; Zhao, J. Arbitrator2.0: Ngăn chặn truy cập trái phép trên thẻ thụ động.

IEEE Trans. Đám đông. Điện toán. 2022, 21, 835–848. [Tham khảo chéo]

24. Hàn, J.; Tiền, C.; Dương, P.; Điên rồ.; Giang, Z.; Xi, W.; Zhao, J. GenePrint: Nhận dạng lớp vật lý chung và chính xác cho

Thẻ RFID UHF. Bộ chuyển đổi IEEE/ACM. mạng. 2016, 24, 846–858. [Tham khảo chéo]

25. Dương, L.; Bành, P.; Đặng, F.; Vương, C.; Lý, X.; Liu, Y. Chống hàng giả thông qua các mối quan hệ hình học và dấu vân tay của thẻ RFID được liên kết. Trong Kỷ

yếu của Hội nghị IEEE 2015 về Truyền thông Máy tính, INFOCOM 2015, Hồng Kông, Trung Quốc, 26 tháng 4–
1 tháng 5 năm 2015; IEEE: Piscataway, NJ, Hoa Kỳ, 2015;

trang 1966–
1974.

26. Chen, X.; Lưu, J.; Vương, X.; Lưu, H.; Giang, D.; Chen, L. Eingerprint: Dấu vân tay liên quan đến năng lượng mạnh cho thẻ RFID thụ động.

Trong Kỷ yếu của Hội nghị chuyên đề USENIX lần thứ 17 về Thiết kế và Triển khai Hệ thống Mạng, NSDI 2020, Santa Clara, CA, Hoa Kỳ, 25–
27 tháng 2 năm 2020;

Hiệp hội USENIX: Berkeley, CA, Hoa Kỳ, 2020; trang 1101–
1113.

27. Hàn, J.; Tiền, C.; Vương, X.; Điên rồ.; Triệu, J.; Xi, W.; Giang, Z.; Wang, Z. Twins: Theo dõi đối tượng không có thiết bị bằng thẻ thụ động.

Bộ chuyển đổi IEEE/ACM. mạng. 2016, 24, 1605–


1617. [Tham khảo chéo]

28. Dương, L.; Trần, Y.; Lý, X.; Tiêu, C.; Lý, M.; Liu, Y. Tagoram: Theo dõi thời gian thực các thẻ RFID di động với độ chính xác cao bằng các thiết bị COTS. Trong

Kỷ yếu của Hội nghị Quốc tế Thường niên lần thứ 20 về Điện toán Di động và Mạng, MobiCom'14, Maui, HI, Hoa Kỳ, ngày 7–
11 tháng 9 năm 2014; ACM: New York, NY,

Hoa Kỳ, 2014; trang 237–248.

29. Xi, Z.; Lưu, X.; Luo, J.; Trương, S.; Guo, S. Ước tính thẻ động nhanh và đáng tin cậy trong các hệ thống RFID quy mô lớn. IEEE Internet Things J. 2021, 8, 1651–

1661. [Tham khảo chéo]

30. Lưu, X.; Trương, S.; Tiêu, B.; Bu, K. Quét thẻ linh hoạt và hiệu quả về thời gian bằng đầu đọc cầm tay. IEEE Trans. Đám đông. Điện toán.

2016, 15, 840–


852. [Tham khảo chéo]

31. Trâu, Y.; Tiêu, J.; Hàn, J.; Ngô, K.; Lý, Y.; Ni, LM GRfid: Hệ thống nhận dạng cử chỉ dựa trên RFID không có thiết bị. IEEE Trans. Đám đông.

Điện toán. 2017, 16, 381–393. [Tham khảo chéo]

You might also like