软件学报  2015, Vol. 26 Issue (4): 960-976   PDF    
射频识别(RFID)隐私保护技术综述
周世杰, 张文清, 罗嘉庆    
电子科技大学 计算机科学与工程学院, 四川 成都 611731
摘要:随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私及隐私威胁,给出了RFID隐私分类方法;对RFID隐私中的跟踪攻击和罗列攻击两种攻击方法进行了深入探讨.在此基础上,对现有典型的RFID隐私防御方法进行了详细讨论.全面介绍了RFID隐私保护技术发展现状和动态,可作为开展RFID隐私保护技术研究工作的参考和借鉴.
关键词射频识别     隐私     安全     认证    
Survey of Privacy of Radio Frequency Identification Technology
ZHOU Shi-Jie, ZHANG Wen-Qing, LUO Jia-Qing    
School of Computer Science and Engineering, University of Electronic Science and Technology of China, Chengdu 611731, China
Corresponding author: ZHOU Shi-Jie, E-mail: sjzhou@uestc.edu.cn
Abstract: This survey investigates different approaches proposed in the literature for addressing the privacy issues derived from the radio-frequency identification (RFID) and RFID based applications. The concep of RFID privacy and the vulnerability of privacy in RFID are both discussed. A detail discussion about the classification of RFID privacy is provided. Typical RFID privacy attacks, tracking attack and inventorying attack are also addressed. Finally, concentrating on the existing solutions for RFID privacy, and elaborates how the privacy in RFID and RFID based applications can be assured. The main goal of this survey is to give a concise classification of the most relevant privacy protection solutions applied to RFID privacy. For purpose of brevity and clarity, only the most relevant approaches are selected and addressed.
Key words: RFID (radio frequency identification)     privacy     security     authentication    

射频识别(radio frequency identification,简称RFID)技术是一种通信技术,它通过无线电信号识别特定目标,并在无需物理接触下读写相关数据.一个典型的RFID系统包括RFID标签、RFID读写器和后端系统[1, 2].

RFID标签(RFID tag或tag)包括一个具有一定计算能力和存储能力的芯片和一个耦合部件(如天线).按标签供电方式不同,可以将其分为被动式标签(passive tag)、半被动式标签(semi-passive tag)和主动式标签(active tag).由于受计算能力、存储能力以及成本的影响,RFID标签(尤其是被动式标签)一般仅能提供简单的安全功能. RFID读写器(RFID reader或reader)包括一个应用处理单元、一个RF模块、一个控制逻辑单元和一个用于与标签进行无线射频通信的耦合部件.与标签相比,读写器拥有更好的存储和处理能力,且通常可以提供较好的安全解决方案.后端系统(back-end system)实际上就是RFID应用系统的服务器,它一般都包含一个数据库处理系统,用于存储和管理RFID标签及其相关信息.

随着物联网技术的发展及其应用的推广,RFID已经成为极具应用前景的技术之一.然而随着RFID应用的普及,其安全问题也日渐突出.其中,用户隐私问题尤为严重.所谓RFID隐私问题,是指由于用户因携带有不安全的RFID标签导致个人或组织的秘密或敏感信息泄露.比如,如果用户佩戴有RFID标签的服饰(如手表)或随身携带有RFID标签的药物,攻击者可以用RFID阅读器获得标签中的信息,从而不仅获得了用户个人财产的信息,而且还可以据此推断出用户的个人喜好与疾病等私密信息.

目前,关于RFID隐私的研究工作已有很多,为了更好地开展该领域的相关研究工作,对现有研究工作进行总结和分析显得极为重要和迫切.为此,本文力图对现有RFID隐私技术进行综述.具体来说,对RFID隐私威胁及分类、常见的RFID隐私解决方案进行了详细的讨论.本文的内容反映了该领域的最新研究成果,对于相关研究人员及开发者具有重要的参考价值.

本文第1节分析RFID隐私及其威胁.第2节对RFID隐私保护方法的分类进行讨论.第3节重点分析现有RFID隐私保护方法和技术,并对各种方法进行比较分析.第4节是全文总结.

1 RFID系统中的隐私及隐私威胁 1.1 隐私及RFID隐私威胁

从概念上来看,隐私(也叫隐私性,privacy)是指个人或组织隐藏自己或与自己相关信息的能力.不同国家、不同个人对隐私有不同的要求和认识.一般来说,因此具有相对性、时效性、专属性、受限性.隐私的相对性是指所有的隐私对于不同的人或者在不同的社会有不同的含义.

RFID的一个基本特性是自动识别物品.大多数RFID隐私威胁来源于具有唯一标示的标签ID,易于与人的身份相对应.RFID隐私威胁主要包括关联威胁、偏好威胁、定位威胁、行动威胁、社会关系威胁和垃圾收集威胁等[2-7].

从功能上看,RFID与传统的其他自动识别技术(如二维条码)相似,因此,RFID本身并无隐私问题.然而,一旦RFID标签与特定目标(如人、商品等)关联起来之后,则可能带来隐私问题.

总之,RFID技术由于其特殊性,存在较大的隐私泄露风险,需要特殊的方法来确保RFID技术以及基于RFID技术的各类应用的隐私性.

1.2RFID隐私性分类

由对RFID隐私威胁的分析来看,根据泄露信息性质的不同,射频识别应用领域主要存在两类隐私:信息隐私和位置隐私.根据隐私内容的不同,可分为信息隐私和位置隐私.相关分类如图 1所示.

Fig. 1 The classification of RFID privacy-according to the features of RFID privacy图 1 RFID隐私的分类-按隐私的性质分类
1.2.1 信息隐私

信息隐私(data privacy)是指攻击者通过RFID阅读器获得RFID标签中的信息,并以此为基础获得个人或组织的其他关联信息.依据隐私侵犯方法,信息隐私包括两类——直接信息隐私和间接信息隐私.

(1) 直接隐私:直接信息隐私是攻击者通过RFID标签直接获得隐私信息.例如,在符合电子产品码(electronic production code,简称EPC)标准的RFID标签中,包含产品类别等信息.因此,攻击者通过RFID阅读器扫描用户身上的RFID标签后,通过分析其对象类别编码,就可以直接知晓该标签对应的产品类型.关联威胁、偏好威胁等都属于典型的直接隐私.

(2) 间接隐私:间接信息隐私是指通过对一个或多个标签所对应的产品类型等进行深入分析和推理,并结合社会学等知识,归纳、总结和推导出这些标签所对应的个人的隐私信息.例如,通过分析单个RFID标签所对应的药品,可以知道该用户的疾病隐私信息,而攻击者通过手持式阅读器扫描顾客身上的多个RFID标签,可获得顾客持有的所有物品信息,从而可以从中推断出顾客的个人喜好或购买偏好.社会关系威胁和垃圾收集威胁等都属于典型的间接隐私.

1.2.2 位置隐私

位置隐私(location privacy)是指攻击者通过采集一个或多个RFID标签的标签特征(tag feature),对该标签特征对应的目标(如人或车)进行位置定位或跟踪.标签特征是指一个RFID标签有别于其他RFID标签的特殊性质.标签特征可用来唯一识别该标签.标签特征可以是包含在RFID标签中的唯一标识符,也可以是标签本身的射频物理特征.包含在RFID标签中的唯一标识符(如96位的EPC编码)是最为重要的标签特征.由于不同厂商对RFID物理空中接口的定义不同,RFID标签的设计、制造和测试工艺不同,甚至所采用的标准也不同,因此某些特殊射频信号特征,如频率、传输调制、数据编码等射频物理特性,也可以作为标签特征.

除了跟踪用户的单个物理位置外,攻击者也有可能根据长期观测结果建立用户的位置移动轨迹,进而推断并预测用户的个人行为.

为了侵犯位置隐私,首先必须建立一个或多个标签特征与个人身份之间的关联关系(mapping relationship).建立该关联关系的方法有很多,例如,通过对个人全身佩戴物的罗列建立个人的RFID档案,或者因购买某件贴有RFID标签的服饰,而使相关信息被故意或无意泄露等.

根据侵犯隐私的方法的不同,位置隐私可分为物理位置隐私和运动轨迹隐私.

(1) 物理位置隐私:物理位置隐私(physic location privacy)也称为定位隐私,是指通过在特定物理区域部署RFID阅读器,对出现在该区域的RFID标签进行监控,识别出在该监控区域出现的目标,从而获得目标的物理位置.例如,在知道某个RFID标签(如手表上的RFID标签)的情况下,攻击者若想知道被攻击者是否会在某个珠宝店出现,只需通过手持式RFID阅读器对该珠宝店进行扫描.同样,如果攻击者通过手持式RFID阅读器在药店某特定药物周围对RFID标签扫描,也可以识别出购买该药品的潜在人员.

(2) 运动轨迹隐私:运动轨迹隐私(moving trace privacy)是指通过对一个或多个RFID标签进行一段时间的观测和记录,从而建立其运动历史轨迹,并以此预则其未来运动轨迹,进而获得隐私信息.与获得物理位置隐私信息不同,获得运动轨迹隐私信息必须对RFID标签进行跟踪观测和记录,因此可能需要在不同的物理地点设置RFID阅读器(或采用移动式RFID阅读器)扫描在该范围内出现的RFID标签.例如,如果商场的商家联合对出现在各自销售区域的RFID标签进行记录,并彼此交换信息,则很容易建立顾客在商场的运动轨迹模型,从而推断顾客的个人喜好等隐私.

各类隐私的简要描述、隐私威胁的实施难度以及隐私被侵犯后的威胁总结见表 1.

Table 1 Summary of the classification of RFID privacy 表 1 隐私性分类总结

一般而言,侵犯直接信息技术难度低,而且由于数据准确,因此危害较大.间接隐私由于包含推理和综合分析的内容,因此准确性难以保证,危害性较小.物理位置隐私需要在指定物理区域部署多个RFID阅读器或者借助于手持式阅读器,因此成本较高,技术难度较大.但是由于物理位置隐私可能涉及用户很多敏感内容,因此危害性较大.运动轨迹隐私必须借助于多个物理位置的阅读器数据,因此技术难度最大,其危害性也极大.

此外,信息隐私与位置隐私反映了隐私性的不同方面,二者既有不同点,相互之间也有关联.信息隐私具有静态性,是对攻击目标某一性质的描述;位置隐私是对目标隐私性的动态描述,位置隐私的侵犯一般需要借助于信息隐私来实现.

2 RFID隐私保护方法分类 2.1 RFID隐私保护对RFID标签的安全性要求

通过以上对RFID隐私分类和隐私攻击方法的分析可知,RFID隐私问题的根源是RFID标签的唯一性和标签数据的易获得性.因此RFID标签安全需求有如下几方面.

(1) RFID标签ID匿名性.标签匿名性(anonymity)是指标签响应的消息不会暴露出标签身份的任何可用信息.加密是保护标签响应的方法之一,然而尽管标签的数据经过了加密,但如果加密的数据在每轮协议中都固定,攻击者仍然能够通过唯一的标签标识分析出标签的身份,这是因为攻击者可以通过固定的加密数据来确定每一个标签.因此,使标签信息隐蔽是确保标签ID匿名的重要方法.

(2) RFID标签ID随机性.正如前面分析,即便对标签ID信息加密,因为标签ID是固定的,则未授权扫描也将侵害标签持有者定位隐私.如果标签的ID为变量,标签每次输出都不同,隐私侵犯者不可能通过固定输出获得同一标签信息,从而可以在一定范围内解决ID追踪问题和信息推断的隐私威胁问题.

(3) RFID标签前向安全性.所谓RFID标签的前向安全,是指隐私侵犯者即便获得了标签存储的加密信息,也不能回溯当前信息而获得标签历史事件数据.也就是说,隐私侵犯者不能通过联系当前数据和历史数据对标签进行分析以获得标消费者隐私信息.

(4) RFID标签访问控制.RFID标签的访问控制,是指标签可以根据需要确定读取RFID标签数据的权限.通过访问控制,可以避免非未授权RFID读写器的扫描,并保证只有经过授权的RFID读写器才能获得RFID标签及相关隐私数据.访问控制对于实现RFID标签隐私保护具有重要的作用.

2.2RFID隐私保护方法分类

根据对RFID隐私、隐私攻击方法及技术手段和隐私安全需求的分析,RFID隐私保护的基本方法包括:

· 改变关联性:改变RFID标签与具体目标(如人)的关联性;

· 改变唯一性:改变RFID标签输出信息的唯一性;

· 隐藏信息:隐藏RFID标签标识符及RFID标签中存储的数据.

2.2.1 改变关联性

所谓改变RFID标签与具体目标的关联性,就是取消RFID标签与其所属依附物品之间的联系.例如,购买粘贴有RFID标签的钱包后,该RFID标签与钱包之间就建立了某种联系.而改变它们之间的关联,就是采用技术和非技术手段,取消它们之间已经建立的关联(如将RFID标签丢弃).

改变RFID标签与具体目标的关联性的基本方法包括丢弃、销毁和睡眠.

(1) 丢弃(discarding):丢弃是指将RFID标签从物品上取下来后遗弃.例如,购买基于RFID标签的依附后,将附带的RFID标签丢弃.丢弃不涉及技术手段,因此简单、易行,但是丢弃的方法存在很多问题:首先,采用RFID技术的目的不仅仅是销售,它还包含售后、维修等环节,因此,如果简单地丢弃RFID标签后,在退货、换货、维修、售后服务等方面都可能面临很多问题;其次,丢弃后的RFID标签会面临前面所述的垃圾收集威胁,因此并不能解决隐私问题;最后,如果处理不当,RFID标签的丢弃也会带来环保等问题.

(2) 销毁(killing):销毁是指让RFID标签进入永久失效状态.销毁可以是毁坏RFID标签的电路,也可以是销毁RFID标签的数据.例如,如果破坏了RFID标签的电路,则不仅该标签无法向RFID阅读器返回数据,且即便对其进行物理分析也可能无法获得相关数据.销毁需要借助技术手段,对普通用户而言可能存在一定的困难,一般需要借助于特定的设备来实现,因此实现难度较大.与丢弃相比,由于标签已经无法继续使用,因此不存在垃圾收集等威胁.但在标签被销毁后,也会面临售后服务等问题.

(3) 睡眠(sleeping):睡眠是通过技术或非技术手段让标签进入暂时失效状态,当需要的时候可以重新激活标签.这种方法具有显著的优点:由于可以重新激活,因此避免了售后服务等需要借助于RFID标签的问题,而且也不会存在垃圾收集攻击和环保等问题.但与销毁一样,需要借助于专业人员才能实现标签睡眠.

2.2.2 改变唯一性

改变RFID标签输出信息的唯一性是指RFID标签在每次响应RFID读写器的请求时,返回不同的RFID序列号.不论是跟踪攻击还是罗列攻击,很大程度上是由于RFID标签每次返回的序列号都相同所致.因此,解决RFID隐私的另外一个方法是改变序列号的唯一性.改变RFID标签数据需要技术手段支持,根据所采用技术的不同,主要方法包括基于标签重命名的方法和基于密码学的方法.

(1) 基于标签重命名的方法:是指改变RFID标签响应读写器请求的方式,每次返回一个不同的序列号.例如,在购买商品后,可以去掉商品标签的序列号而保留其他信息(例如产品类别码),也可以为标签重新写入一个序列号.由于序列号发生了改变,因此攻击者无法通过简单的攻击来破坏隐私性.但是,与销毁等隐私保护方法相似,序列号改变后带来的售后服务等问题需要借助于其他技术手段来解决.

(2) 基于密码学的方法:是指加解密等方法,确保RFID标签序列号不被非法读取.例如,采用对称加密算法和非对称加密算法对RFID标签数据以及RFID标签和阅读器之间的通信进行加密,使得一般攻击者由于不知道密钥而难以获得数据.同样,在RFID标签和读写器之间进行认证,也可以避免非法读写器获得RFID标签数据.

从安全的角度来看,基于密码学的方法可以在根本上解决RFID隐私问题,但是由于成本和体积的限制,在普通RFID标签上几乎难以实现典型的加密方法(如数据加密标准算法).因此,基于密码学的方法虽然具有较强的安全性,但给成本等带来了巨大的挑战.

2.2.3 隐藏信息

隐藏RFID标签是指通过某种保护手段,避免RFID标签数据被读写器获得,或者阻扰读写器获取标签数据.隐藏RFID标签的基本方法包括基于代理的方法、基于距离测量的方法、基于阻塞的方法等.

(1) 基于代理的RFID标签隐藏技术

在基于代理的RFID标签隐藏技术中,被保护的RFID标签与读写器之间的数据交互不是直接进行的,而是借助于一个第三方代理设备(如RFID读写器).因此,当非法读写器试图获得标签的数据时,实际响应是由这个第三方代理设备所发送.由于代理设备功能比一般的标签强大,因此可以实现加密、认证等很多在标签上无法实现的功能,从而增强隐私保护.基于代理的方法可以对RFID标签的隐私起到很好的保护作用,但是由于需要额外的设备,因此成本高,实现起来较为复杂.

(2) 基于距离测量的RFID标签隐藏技术

基于距离测量的RFID标签隐藏技术是RFID标签测量自己与读写器之间的距离,依据距离的不同而返回不同的标签数据.一般来说,为了隐藏自己的攻击意图,攻击者与被攻击者之间需要保持一定的距离.而合法用户(如用户自己)获得RFID标签数据可以近距离进行.因此,如果标签可以知道自己与读写器之间的距离,则可以认为距离较远的读写器,其具有攻击意图的可能性较大,因此可以返回一些无关紧要的数据;而当收到近距离的读写器的请求时,则返回正常数据.通过这种方法,可以达到隐藏RFID标签的目的.

基于距离测量的标签隐藏技术对RFID标签有很高的要求,而且要实现距离的精确测量也非常困难.此外,如何选择合适的距离作为评判合法读写器和非法读写器的标准,也是一个非常复杂的问题.

(3) 基于阻塞的RFID标签隐藏技术

基于阻塞的RFID标签隐藏技术是通过某种技术,妨碍RFID读写器对标签Tag数据的访问.阻塞的方法可以通过软件实现,也可以通过一个RFID设备来实现.此外,通过发送主动干扰信号,也可以阻碍读写器获得RFID标签数据.

与基于代理的标签隐藏方法相似,基于阻塞的标签隐藏方法成本高、实现复杂,而且如何识别合法读写器和非法读写器也是一个难题.

各种隐私保护方法的比较分析可见表 2.

Table 2 The comparison of methods of RFID privacy protection 表 2 隐私保护方法比较分析

丢弃的方法不仅无法保护RFID隐私,而且还会带来售后服务和环保等问题,因此实用性很差;销毁的方法虽然可以很好地保护RFID隐私,而且成本很低,但是由于存在售后服务等问题,因此实用性差;基于睡眠的方法可以较好地保护RFID的隐私,成本低,因此实用性强;基于重命名的方法由于改变了序列号的唯一性,因此隐私保护效果好,实用性较强;基于密码学的方法会提高RFID标签的成本,因此实用性较差;基于代理的方法、基于距离测量的方法和基于阻塞的方法都需要额外的设备,因此成本高,其实用性取决于应用需求.

3 典型的RFID隐私保护方法分析 3.1 基于改变RFID标签与具体目标关联性的隐私保护技术3.1.1 可移出式标签隐私保护方法

在可移出式标签隐私保护技术中,所采用的RFID标签为可移出式(removable tag),当不需要保护隐私时,将标签从产品上取走,从而达到保护的目的[8-10].但是,由于取走了标签即失去了RFID的优势,如在产品维修等方面会带来困难.此外,标签移出后如何保存和处理也是一个难题.如果处置不当,可能会带来垃圾收集威胁和环保等问题.因此,从严格意义来说,可移出式标签不是一种隐私保护方法.

3.1.2 可修改式标签

另外一种修改标签信息的方法是在物理上提供修改标签的功能(clipped tag).文献[8]提出:通过从封装等物理特性角度考虑Tag的设计,使得用户可以从物理上修改标签状态,从而防止信息泄漏.有两种实现这项功能的Tag的设计方法(如图 2所示).

Fig. 2 The RFID privacy protection scheme with physical feature图 2 具有物理修改功能的标签设计方案

图 2中,标签芯片和天线之间有一个隔离层,该隔离层可以是可刮除材料(如图 2(a)所示),或者是一个可去除式窄带(如图 2(b)所示),亦或者是可去除式外层(如图 2(c)所示).当需要避免标签数据被非法读取以提供隐私保护时,只需去掉可刮除材料、窄带或外层,就可以隔断天线和芯片之间的连接,从而使标签从物理上失效.

该方法的优点是用户操作非常简单,不需要额外的工具或RFID读卡器.其缺点是设计成本高,一般情况下是对RFID标签不可恢复的破坏.当然,采用较高的技术手段,攻击者可以通过重新贴上一层材料,从而恢复天线和芯片之间的连接,重新获得标签上的数据.

3.1.3 标签支持终止命令的方法

所谓标签支持终止命令的方法,是指Tag支持终止(kill)命令,使自己进入永久失效状态[10].所谓永久失效状态(dead),是指通过物理的方法破坏标签的内部结构,使之无法响应任何RFID读卡器的读写请求,其内部数据也无法恢复.实现Kill命令的方式可以是毁坏电源,也可以是电路短路等方式.许多商用RFID标签都支持终止命令.对于支持Kill命令的标签,用户只需要使用Reader向Tag发送Kill命令,后者可自动进入失效状态,从而确保隐私信息不会泄露.Kill协议的示意图如图 3所示.

Fig. 3 The Kill protocol图 3 Kill协议

该方法的优点是简单,成本低,对RFID标签无特殊要求,其缺点是存在安全隐患.由于没有安全保障机制,任何人都可以通过读卡器向标签发送Kill命令,从而直接可使Tag失效.例如,恶意攻击者可以通过发送Kill命令发动攻击,使不应该进入睡眠的标签进入睡眠状态,从而破坏RFID系统的可用性.

3.1.4 标签支持口令保护的终止命令方法

支持口令保护的终止命令方法的基本功能与Kill命令方式相同,但Tag在收到该终止命令后,必须验证发送该Kill命令的读卡器的合法性[9, 10].验证过程通过验证一个受保护的口令(PIN)来实现.例如,对于EPC Class-1和Gen-2类型的Tag,它会在本地存储区存储一个32位的唯一标识符(PIN).当读卡器向Tag发送Kill命令时,必须同时向标签发送PIN.Tag收到Kill命令及相应的PIN之后,与本地存储的PIN进行比较:如果相同,则验证通过,Tag进入失效状态;否则,忽略该Kill命令.具有PIN保护的Kill方法示意图如图 4所示.

Fig. 4 The Kill protocol with PIN图 4 具有PIN保护的Kill方法

与简单的终止-睡眠方法相似,该方法的优点是简单,对RFID标签要求低,即,RFID标签只需具备存储PIN的能力即可.其缺点是存在前向安全隐患.由于所发送的PIN是明文传送,因此易为攻击者截获.获得该PIN的信息后,攻击者可以将该PIN和以前的信息关联起来,进而利用该PIN获得Tag以前的信息,破坏RFID的前向保密性.由于需要存储PIN,对RFID成本略有增加.此外,当存在大量RFID标签时,RFID读卡器需要存储所有标签的PIN,因此,存储和更新PIN也是一个极大的问题.

3.1.5 标签支持睡眠命令的方法

标签支持睡眠命令方法的基本思路与支持PIN保护的Tag相同,只是当验证PIN并通过后,Tag进入睡眠状态(sleeping),而不是进入永久失效状态.当需要唤醒它时,只需要向标签发送一个相同的PIN即可.与支持PIN保护的Tag一样,由于使其进入睡眠状态前所发送的PIN可能被攻击者或恶意用户窃听到,因此易被利用发动重放攻击,从而获得RFID标签的数据.具有PIN保护的Sleeping方法示意图如图 5所示.

Fig. 5 The Sleeping protocol with PIN 图 5 具有PIN保护的Sleeping方法
3.1.6 物理触发开关方法

物理触发开关方法是指:通过在Tag上设置物理式开关(physical trigger),以物理接触方式实现睡眠与唤醒.当需要保护隐私时,可以触发物理开关进入睡眠状态[11-15];而当需要利用标签信息进行其他操作(如维修)时,可以触发唤醒开关使标签恢复到正常状态.由于不需要PIN保护,因此这种方案简单、易行.但是,如果攻击者获得了该标签,就失去了保护功能.此外,物理开关也会增加标签设计难度和制造成本.

3.2 基于改变标签输出信息唯一性的隐私保护技术

如果Tag总是向RFID Reader返回固定的标识符信息,就会破坏其隐私性.为此,对于RFID读写器的每次查询,标签动态、随机改变返回的标识符信息可起到隐私保护的作用.在本文中,改变标签序列号的方法统称为标签重标示方法.

3.2.1 标签重命名方法

(1) 去掉Tag标识符的方法

文献[16, 17]提出了一种简单的重标示方法:当用户需要保护个人隐私时(例如当用户购买商品后),去掉商品标签的序列号,但是保留其他信息(例如产品类别码)等.但是,由于产品类别码也有可能会泄漏用户的隐私信息(例如攻击者可以采用罗列攻击),因此这种方法没有提供真正意义的安全保护.

(2) 随机重写标签信息

另外一种更为简单的方法就是完全随机重写标签序列号[18],从而使得标签获得一个全新的随机标识符.重写可以在商品售出时进行,也可以在需要保护隐私时由用户或者制定商家进行.为了提供基于RFID标签的商品服务(如维修),商家或者厂商必须提供新旧序列号之间的映射管理,从而在需要时可恢复出原来的RFID标识符信息.

随机重写方法的优点是简单,对标签要求低;其缺点是何时进行随机重写不易确定.如果用户需要进行标识符的重写,用户需要拥有相应的RFID读卡器.此外,当商品较多时,长期维护标签的历史信息也是一项极为困难的任务.

(3) 标签重用

有两种重用标签序列号的方法:可写式标签(rewritable tag)和标签序列号物理分割(physical ID separation).

(a) 可写式标签

文献[15]提出:每个标签有一个只读存储器(ROM)和一个可写存储器(RAM),ROM和RAM只能互斥使用.即,Tag存在两个状态:ROM状态和RAM状态.Tag处于ROM状态时,而且仅当RAM中没有数据时才能读ROM中的内容;当标签处于RAM状态时,可以访问RAM中的内容.两种状态的切换必须有具有权限的用户才能执行.ROM中存放标签的永久性ID,因此其意义是全局的;而RAM中存放只对授权用户有意义的临时性ID.通过在ROM和RAM两种状态的切换,标签就可以提供无访问限制的永久性ID和有访问限制的临时性ID.当然,授权用户可以擦除RAM中的信息而获得标签的永久性ID.

该方法的优点是既可以保存RFID的原始标签,又可以在需要时提供隐私保护.但是,该方法依赖于严格的权限管理,因此不仅需要标签具备较好的安全功能(如认证与加密),也需要一套较为负责的权限管理机制.

(b) 序列号分割

文献[15]提出,将标签序列号分为两个部分:Class ID和Pure ID.Class ID对应标准RFID Tag序列号的一部分,因此可以得到产品的某些相关信息;Pure ID是标签标识符的剩余部分,它由产品序列号等组成.单独的Class ID是不具有全局意义的,而只有和Pure ID结合后才能成为一个完整的标签标识符.当在产品的某个生命周期阶段需要转让产品的所有权或提供隐私保护(如用户买下该产品)时,利用电子擦除技术去掉Class ID,而由该产品新的拥有者赋予只对用户有意义的新的Class ID.新的标识符的含义取决于用户所赋予的Class ID.

该方法通过修改Class ID提供隐私保护功能.但是,由于攻击者通过Pure ID也能获得用户的部分信息,因此该方法没有提供完善的隐私保护.此外,与其他重命名方法相似,由于修改了Tag的唯一标识号,序列号分割方法也可能失去某些RFID固有的优势.

标签重标识方法不能完全解决RFID的隐私问题.例如,该类方法如果仅修改唯一标识码,就无法解决罗列攻击;如果没有修改产品类别码,则不能完全解决追踪攻击;虽然赋予新的唯一标识码解决了罗列攻击问题,但却没有解决追踪问题.

3.2.2 基于密码学的方法

(1) 基于最小密码技术的方法

基于以下两个假设,文献[19]提出了所谓最小密码技术(minimalist cryptography):

· 攻击者对Tag的轮询攻击是有限的;

· 攻击者发起中间人攻击比较困难.

所谓最小密码技术,就是每个Tag存储一个较短的(伪)随机序列(pseudonyms)列表,而读写器(或Back-End系统)存储每个标签的整个标识符集合.每次响应Reader的询问时,Tag循环发送该列表中的下一个标识码;当Reader收到标签返回的标识码后,通过穷举搜索(枚举)自己所存储的标识符集合从而完成认证,并以此获得Tag的其他相关信息.最小密码技术方法的操作过程如图 6所示.

Fig. 6 The minimalist cryptography method for RFID privacy图 6 Minimalist cryptography方法

为了抵抗攻击者的枚举攻击,Tag每次响应时可以有一定的延迟,从而延长攻击者攻击的时间.结合认证技术,可以更新Tag的随机标识列表,从而进一步提高安全性.最小密码技术由于要求Tag存储随机序列,因此只适合具有一定存储容量的Tag.此外,这种方法也容易受中间人攻击和重放攻击.而具有认证功能的最小密码技术不仅存储要求高,而且协议复杂,因此在实际应用中很难实现.其他关于Minimalist Cryptography的相关研究工作可参见文献[20, 21].

(2) 基于加密的方法

RFID的隐私无法得到保证的原因之一是Tag总是输出固定信息,因此,解决方法之一就是对Tag进行加

[47].依据所采用的加密技术,主要包括对称密码机制和非对称密码机制.

采用对称密码机制的隐私解决方案的基本流程是:每个RFID Tag和RFID Reader(或后端系统)之间共享一个秘密密钥,Tag将加密后的信息发送给Reader和Back-End进行验证和处理.由于攻击者不知道共享秘密,因此无法获得Tag所发送信息的真实含义[22].

这里的加密可以是对称加密算法,也可以是非对称加密算法.虽然采用了加密技术,使得攻击者无法获得Tag的具体的标识信息,但是由于Tag输出依然是唯一的,因此攻击者可以通过其唯一性对用户物理位置进行跟踪.因此,简单的加密技术不能保证其隐私性[23-25].

(3) 基于重加密的方法

解决加密方案中标签输出唯一性问题的方案之一,是采用基于公钥技术的重加密技术(re-encryption technology)[26, 27].在重加密方案中,标签具有唯一标识码Ti和用读写器的公钥对Ti以及一个随机数ri进行加密所得密文Ci;当响应读写器的请求时,标签返回Ci;拥有私钥的读写器可以解密Ci而获得标签的Ti,非法读写器由于没有私钥,因此无法得到Ti.所有的密码操作并非由标签完成,而是由读写器完成,对标签的要求是其存储空

间可写.认证完成之后,Reader对Ti以及新的随机数进行再加密,并回传给RFID Tag.

虽然重加密技术可以解决位置跟踪攻击问题,但是需要密钥对的管理.如果加密操作由Tag完成,无疑增加了对Tag的要求.如果加密操作由Reader完成,那么公钥在传给Reader的过程中可能被攻击者窃听和跟踪,从而以此为基础破坏协议的隐私性.此外,如果将重加密技术用于RFID支票时,应该对Ti的签名进行加密和再加密.

(4) 基于统一重加密的方法

统一重加密Universal Re-encryption Technology[27, 28]基于ElGamal密码体制,基本原理与重加密技术相似,但是具有多个私钥/公钥对.该方法具有以下特点:

· 不需要知道公钥,而只需要随机数就可以多次加密;

· 解密时只需要私钥和密文就可以一次解密;

· 具有语义(semantic)安全性:密文不会泄漏明文的信息.

(4) 基于Hash的方法

除了上述动态改变Tag标识信息的方法之外,也可以采用哈希函数(hash function)或异或运算等方法.由于这些方法均与认证有关,因此在此我们仅作简单介绍[29].

(a) Hash Lock方法

基于Hash的隐私保护的基本思想是:标签存储一个密钥K的摘要值:MetaID=Hash(K),其中,K为标签和读写器之间共享的密钥.当读写器需要读取标签的数据时,向标签发送K.标签计算并比较MetaID:如果相同,则回应数据;否则,拒绝读写器的请求.Hash Lock方法存在的问题包括:

· MetaID是静态的,因此存在追踪攻击隐私问题;

· K是明文发送的,因此攻击者可截获并伪装成合法标签而欺骗读写器.

(b) 随机化Hash Lock方法

Hash Lock方法的问题之一是可以追踪物体,因此必须周期性改变MetaID.为此,标签需要存储一个哈希函数和一个随机数生成器.当读写器请求时,标签响应(r,H(ID,r)).服务器通过搜索所用ID,计算并比较H(ID,r);如果找到对应的ID使得比较结果相同,则通过认证.该方案的主要问题是:读写器必须穷举所有ID空间,计算开销大;读写器可以预先向标签查询一个(r,H(ID,r)),进而利用其伪装成合法标签欺骗读写器.

(c) Hash-Chain方法

在Hash-Chain方法中,RFID标签拥有两个hash函数:一个用于更新随机数;另外一个用于响应读写器查询.其响应过程与随机化Hash Lock方法相似,即响应(r,H(ID,r))(只不过这里的r是由另外一个hash函数生成).该方案主要问题同样是读写器必须穷举所有ID空间,计算开销大.与随机化Hash Lock方法不同,虽然读写器可以预先向标签查询一个(r,H(ID,r)),进而利用其伪装成合法标签欺骗读写器,但是不存在前向保密威胁问题.

其他有关基于哈希的隐私保护方法参见文献[28, 29].

(5) 基于可信计算的隐私保护技术

文献[30]提出在Reader中嵌入一个可信模块(trusted platform module,简称TPM)芯片.TPM包含该Reader特有的安全参数(如密钥等).远程设备(如Tag、其他Reader、RFIF Watchdog和后端系统等)通过远程测试方法查询Reader的TPM的安全信息,获得对其的可信认证,从而实施正确的安全策略.利用具有可信模块的读写器来确保具有私钥属性的标签的隐私.

方法的假设是:攻击者容易侵入或获得Reader,但是不能破获或获得TPM的有关部门信息.因此,尽管攻击者获得了Reader,但是由于无法获得其中的安全数据,因此依然无法和Tag通信.由于可信模块芯片会增加成本,技术实现难度大,因此,该方法实用性较低.

3.3 基于隐藏RFID标签的隐私保护技术 3.3.1 基于代理访问的方法

RFID中代理技术(proxy based approach)的基本思路是:RFID标签对RFID读写器的响应不依赖公用读写器,而是通过用户一个专有读写器来读取标签的信息[31].目前,实现代理技术的方法有两种:Watchdog Tag和RFID Guardian.

(1) Watchdog技术

在Watchdog技术中,借助一个功能强大的Watchdog标签(Watchdog tag)来代替所有的标签响应读写器的访问请求[32].所谓Watchdog Tag,就是对一般Tag的增强.具体来说,与一般的Tag不同,Watchdog Tag具有以下

功能:

· 额外的电源(如电池);

· 一个很小的监视屏;

· 较长距离的通信信道.

Watchdog Tag的主要功能是:解码所有Reader对Tag的扫描命令,并将相关信息显示在监视屏上,供用户参考.同时,Watchdog也提供日志和审计功能,以便于事后统计分析.更高级的Watchdog Tag甚至具备定位功能,从而可以定位恶意或者伪造的Reader读写器对标签的扫描.当然,Watchdog Tag的功能也可以在PDA等移动终端上实现.

(2) RFID Guardian技术

RFID Guardian是一个集成的平台,通过它可以实现对用户隐私性和安全性的集中管理[33, 34].具体来说, RFID Guardian是集成在某个RFID设备(专用设备或者在PDA等移动终端中实现)中的一个监控软件,它负责监控RFID Reader对RFID Tag的访问.RFID Guardian的主要功能包括审计(auditing)、密钥管理(key management)、访问控制(access control)和认证(authentication).

审计功能包括Tag扫描审计和Tag审计:Tag扫描审计是指记录并分析Reader对Tag的扫描信息;而Tag审计是指对用户周围进行Tag扫描,并将存在的Tag 及其信息进行记录分析.前者可防御非法Reader的信息获取,而后者可防御Tag植入攻击.所谓Tag植入攻击是指攻击者将设计好的Tag放置到用户或其物品中,从而实现对用户的位置跟踪.密钥管理是指实现对各种RFID功能(如认证、加密等)所需要的密钥的管理.访问控制是指RFID Guardian可以控制对Tag的访问,从而达到保护Tag的目的.认证是指RFID Guardian可以代理Tag,实现与Reader等之间的复杂而安全的相互认证(如基于挑战-应答机制的认证协议等).通过RFID Guardian的代理认证,可以实现Tag的离线式认证(off-tag authentication),从而减少对Tag的要求,降低Tag成本.

其中,访问控制功能是主要功能,具体来说,RFID Guardian的访问控制功能包括:

· 安全功能综合协调应用:通过控制使用多种安全手段(如Hash方法、对称加密方法等),甚至GPS定位、距离分析与控制等技术,实现综合防御策略;

· 上下文感知:通过对不同上下文环境的控制,实现不同的安全策略,从而满足用户的安全和隐私需求;

· Tag-Reader的代理中介:RFID Guardian可以代理Tag响应Reader的查询,从而可以通过代理转发、主动注入、选择性注入等方法阻止Reader对Tag的访问.

3.3.2 基于距离测量的隐私保护方法

距离测量方法(distance measuring)[35, 36]是Intel公司提出的一种方法,在该方法中,标签依据自己与读写器之间的距离,分别发送不同的信息以达到隐私保护的目的.距离测量的方法包括:

· 基于达到时间的三角分析法(triangulation via time-of-arrival analysis);

· 基于信号强度的三角分析法(triangulation via signal strength analysis);

· 噪声分析法(noise analysis).

基于距离测量的隐私保护方法的基本思路是:标签测量自己与Reader之间的物理距离,作为读写器可信性的度量值,并依据安全策略向不同距离的读写器发送不同的数据.例如,如果距离近,Tag就发送更多的信息;相反,如果距离远,则可能发送少量信息.该方法的依据是,攻击者一般只能通过一定的距离实现对Tag的数据访问,而Tag的拥有者则一般通过短距离访问Tag.

3.3.3 基于阻塞的隐私保护方法

阻塞方法(blocking approach)就是通过某种技术手段,妨碍Reader对Tag数据的访问.典型的方法包括阻塞器(blocker)方法、软阻塞(soft blocking)方法和主动干扰(active jamming)方法等[33,36-38].

(1) Blocker技术

文献[37]提出的阻塞器就是一个类似于主动式Tag的设备,它可以模拟多个标签的功能,从而可以代理这些标签执行某些操作或者阻止Reader对这些Tag的访问.Blocker方法包括全阻塞(full blocking)方法和选择性阻塞(selective blocking)方法,前者阻止Reader对所有Tag的访问,而后者可以选择性地阻止Reader对某些Tag的访问.一般而言,选择性阻塞较为实用.在选择性阻塞方法中,标签有两个状态:公开和私有,只有处于公开状态的标签才会响应读写器的扫描.为此,将需要保护的标签放入一个具有公开状态的标签的保护之下(后者称为阻止器:blocker).当读写器扫描时,Blocker将向读写器发送相关信息,从而保护其他标签.为了使用受保护的标签,只需去除Blocker即可.Blocker如何阻止读写器对其他标签的访问是一个关键问题,为此,可以将Blocker作为主动式标签并放置在PDA或智能手机中.

Blocker方法可以结合二分树算法来进行,即,右边为1,左边为0.当blocker发现reader扫描处于1状态的tag时,则干扰正常的扫描.该方法存在的问题是,攻击者可以通过信号强弱等过滤掉blocker.此外,blocker干扰有可能失效.

(2) Soft Blocking技术

软阻塞方法[38]的基本原理与阻塞器方式相同,但它采用软件或的方式模拟阻塞器的功能,从而实现控制Reader对Tag的访问.此外,软阻止方法与阻止方法其他不同之处在于:软阻塞方法可以只发送友好提示信息,告知读写器不可扫描标签.当然,软阻止方法依赖于对读写器扫描的审计.软阻塞技术由于实现简单,对Tag和Reader的要求低,因此目前来看,它是一种较为实用的解决方案.

(3) Active Jamming技术

主动干扰方法用一个专用设备主动广播无线电波,从而完全干扰通信信道,防止RFID读写器的正常操作,其中最实用的是选择性干扰方法(selective RFID jamming)[33,39-42].主动干扰技术的基本实现过程是:

· RFID Reader向Tag发送询问;

· 一个移动设备(mobile device)捕获并解码该询问,同时依据安全策略确定是否允许该访问;

· 如果该询问不允许访问,则移动设备发送干扰信号,干扰Tag的响应,从而破坏Reader对Tag的访问.

主动干扰技术要求干扰设备处理速度快,而且干扰能力要足够强.此外,还要防止攻击者检测出干扰信号而过滤掉干扰信号.

3.3.4 法拉第笼方法

法拉第笼(Faraday cage)方法是将带有标签的物体放置于用金属筛网或金属片组成的容器中,达到隔离的目的,从而可以放置无线电波穿透.从技术上来看,法拉第笼是一种理想的隐私保护方法.例如,如果用户有一个附有RFID标签的钱包需要保护,则只需将该钱包放到一个具有法拉第信号屏蔽功能的装置中即可.但是,该方法也存在很多缺点.比如,放到具有法拉第笼功能的保护装置中可能影响用户的使用便利性,而且当用户需要保护的产品较多时,装置的便利性也是一个问题.

3.4 其他相关研究工作

RFID隐私问题的根源之一在于阅读器和标签之间缺少认证.为此,通过提高RFID认证协议的安全性来保证RFID隐私,也是一种可行办法,相关工作可参见文献[43-50].但是,这种方法取决于认证协议的安全性,因此往往需要使用安全强度较高的密码算法.

文献[51]提出了一种前向隐私安全的RFID认证协议SFP,协议的构造基于一种具有少量存储空间、能够计算伪随机数发生器和比特异或的标签.文献[52]采用部分ID、CRC校验以及ID动态更新的方法,提出一种新型RFID相互认证协议.该协议是一种典型的询问-响应认证协议,具有前向安全性,能够防止位置隐私攻击、重传攻击、窃听攻击和拒绝服务攻击.文献[53]对可扩展RFID认证方案、基于Hash函数的RFID双向认证协议、基于SLPN问题MMR协议进行了安全性分析.在此基础上,该文作者提出了一个基于Hash函数的可扩展双向认证方案,该方案能够满足受限后向隐私安全性,并可以抵御同步攻击.文献[54]分析了几种典型的RFID安全隐私保护方法的特点和局限,提出了一种新的方法——Key值更新随机Hash锁.文献[55]以提高隐私保护能力和位置服务效率为目标,对RFID追踪系统中的隐私保护问题进行研究,分析了现有的位置隐私保护方法,通过对已有算法加以改进,设计了一种高效的不依赖于可信服务器的RFID位置隐私保护算法.文献[56]回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议.

3.5RFID隐私保护技术比较分析

现有RFID隐私保护技术在实现难易程度、成本、使用范围和隐私保护的有效性等方面各有优缺点,可根据实际需要选择具体的隐私保护方法.各种现有RFID隐私保护技术的比较见表 3.

The comparions of exsiting technologies for RFID privacy protoction 表 3 各种现有RFID隐私保护技术的比较
4 总结与展望

处理能力受限、无线数据读取以及RFID标签标识符的唯一性等因素,决定了RFID隐私问题的必然性.本文对罗列攻击和跟踪攻击的各种方式进行了简要介绍,目的是明确RFID潜在的隐私威胁.虽然目前针对RFID隐私的解决方法已有很多,但是从技术实现难度、成本、使用范围以及解决隐私威胁的有效性等方面来看,尚缺少一种行之有效的方法.

从RFID隐私及其防御技术的发展来看,在后续研究工作中以下几个问题值得重视.

(1) 研制具有隐私保护功能的低成本标签.

目前,RFID所面临的隐私威胁的根源在于:RFID标签低成本和小体积制约了各种安全技术的实现,从而无法提供隐私保护功能.因此,解决RFID隐私问题需要首先从提高RFID标签的隐私保护入手.比如,如果RFID标签能够实现DES等对称加密算法,则可以采用目前成熟的隐私保护方法和具有隐私保护功能的安全协议,从而大大减少RFID面临的隐私威胁.

因此,研究适合于RFID的轻量级加密解密算法和相应的隐私保护协议,并结合超大规模集成电路技术设计和制造具有隐私保护功能的低成本RFID标签,是未来开展隐私防御技术研究的重要方向.

(2) 针对特定应用的RFID隐私保护技术.

随着RFID技术的应用推广,在物流、商品销售、供应链管理等领域都会涉及RFID隐私问题.但是,不同领域所采用的RFID技术不尽相同,因此其面临的隐私威胁也各有不同.例如:在服装制造业,主要用户是消费者个人,因此主要隐私威胁主要是个人的喜爱偏好等信息;相反,在物流领域,用户主要是企业,因此其隐私威胁主要是关于企业的库存、产品运输过程等敏感信息.显然,针对个人和针对企业的隐私威胁有着本质的不同,因此所采取的隐私防御方法也有所不同.为此,针对应用领域的隐私保护需求,研究不同的隐私保护方法,也是未来RFID隐私保护技术研究的重要方向.

(3) RFID隐私威胁检测设备和工具.

在大规模RFID应用中,是否存在RFID隐私问题必须依赖可靠的技术检测手段.与攻击威胁检测相似,研究RFID隐私威胁检测技术和工具,可以对信息或系统所面临的RFID隐私问题进行提前检测.与网络安全领域的隐私检测不同,RFID隐私检测必须基于RFID技术,因此,诸如目前已经出现的RFID Watchdog和RFID Guardian等综合检测系统,在未来具有广泛的应用前景.当然,考虑到RFID标准的不同,未来的RFID隐私检测装置应该是多功能、综合性的安全防御平台.

(4) 便携式RFID隐私保护装置.

个人隐私威胁是目前和未来很长时间内RFID隐私威胁的主要内容.随着成本的不断降低和体积的不断缩小,未来RFID技术在服装制造、个人饰品等领域具有广泛的应用前景.个人佩戴和穿戴物采用RFID技术后,必将导致个人隐私面临巨大威胁.法拉第笼成本低、便于携带,因此是解决单个RFID物品隐私威胁的较好的方法.但是,基于法拉第笼的隐私保护方法不适合大量RFID物品.而类似于RFID Guardian的隐私保护装置虽然可以同时保护多个RFID标签,但是体积大、成本高,不便于携带,不适合于个人隐私保护.因此,研究便携式个人RFID隐私保护装置,具有广泛的市场应用前景.

(5) RFID安全综合解决方法.

本文主要讨论隐私威胁问题,而RFID还存在窃听、拒绝服务等安全威胁问题.隐私问题和安全问题是RFID中相互关联的问题,因此,研究RFID隐私和安全的综合解决技术,是未来RFID隐私技术研究的重要内容.

总之,RFID技术所引发的隐私威胁问题越来越突出,现有方法尚不能很好地解决RFID隐私问题,开展RFID隐私保护技术研究工作,对于促进RFID技术的应用具有重要意义.

参考文献
[1] Grover A, Berghel H. A survey of RFID deployment and security issues. Journal of Information Processing Systems, 2001,7(4): 561-580.
[2] Rieback MR, Crispo B, Tanenbaum AS. The evolution of RFID security. IEEE Pervasive Computing, 2006,5(1):62-69 .
[3] Juels A. RFID security and privacy: A research survey. IEEE Journal on Selected Areas in Communication, 2006,24(2):381-394 .
[4] Langheinrich M. A survey of RFID privacy approaches. Personal and Ubiquitous Computing, 2009,13(6):413-421 .
[5] Garcia-Alfaro J, Barbeau M, Kranakis E. Security threat mitigation trends in low-cost RFID systems. Lecture Notes in Computer Science, 2010,5939:193-207 .
[6] Hermans J, Peeters R, Preneel B. Proper RFID privacy: Model and protocols. IEEE Trans. on Mobile Computing, 2014,13(12): 2888-2902 .
[7] Klitou D. Human-Implantable microchips: Location-Awareness and the dawn of an “Internet of Persons”. Information Technology and Law Series, 2014,25:157-249 .
[8] Karjoth G, Moskowitz PA. Disabling RFID tags with visible confirmation: Clipped tags are silenced. In: Proc. of the 2005 ACM Workshop on Privacy in the Electronic Society. New York: ACM Press, 2005. 27-30. http://doi.acm.org/10.1145/1102199.1102205
[9] Vahedi E, Shah-Mansouri V, Wong VWS, Blake IF, Ward RK. Probabilistic analysis of blocking attack in RFID systems. IEEE Trans. on Information Forensics and Security, 2011,6(3):803-817 .
[10] Mitrokotsa A, Rieback MR, Tanenbaum AS. Classifying RFID attacks and defenses. Information Systems Frontiers, 2010,12(5): 491-505 .
[11] Danev B, Heydt-Benjamin TS, Čapkun S. Physical-Layer identification of RFID devices. In: Proc. of the 18th Conf. on USENIX Security Symp. Berkeley: USENIX Association, 2009. 199-214. https://www.usenix.org/legacy/events/sec09/tech/full_papers/danev.pdf
[12] Zanetti D, Sachs P, Capkun S. On the practicality of UHF RFID fingerprinting: How real is the RFID tracking problem? Lecture Notes in Computer Science, 2011,6794:97-116 .
[13] Danev B, Capkun S, Masti RJ, Benjamin TS. Towards practical identification of HF RFID devices. ACM Trans. on Information and System Security, 2012,15(2):1-24 .
[14] Zanetti D, Danev B, Capkun S. Physical-Layer identification of UHF RFID tags. In: Proc. of the 16th Annual Int’l Conf. on Mobile Computing and Networking. New York: ACM Press, 2010. 353-364. http://doi.acm.org/10.1145/1859995.1860035
[15] Inoue S, Yasuura H. RFID privacy using user-controllable uniqueness. In: Proc. of the RFID Privacy Workshop. MIT, 2003. 1-7.
[16] van Deursen T, Radomirović S. Insider attacks and privacy of RFID protocols. Lecture Notes in Computer Science, 2012,7163: 91-105 .
[17] Kurkovsky S, Syta E, Casano B. Continuous RFID-enabled authentication: Privacy implications. IEEE Technology and Society Magazine, 2011,30(3):34-41 .
[18] Good N, Han J, Miles E, Molnar D, Mulligan D, Quilter L, Urban J, Wagner D. Radio frequency identification and privacy with information goods. In: di Vimercati SDC, Syverson P, eds. Proc. of the Workshop on Privacy in the Electronic Society. 2004. 41-42 .
[19] Juels A. Minimalist cryptography for low-cost RFID tags. Lecture Notes in Computer Science, 2005,3352:149-164 .
[20] Langheinrich M, Marti R. Practical minimalist cryptography for RFID privacy. IEEE Systems Journal, 2007,1(2):115-128 .
[21] Fabian B, Ermakova T, Muller C. SHARDIS: A privacy-enhanced discovery service for RFID-based product information. IEEE Trans. on Industrial Informatics, 2012,8(3):707-718 .
[22] Feldhofer M, Dominikus S, Wolkerstorfer J. Strong authentication for RFID systems using the AES algorithm. Lecture Notes in Computer Science, 2004,3156:357-370 .
[23] Hoepman JH, Joosten R. Practical schemes for privacy and security enhanced RFID. Lecture Notes in Computer Science, 2010, 6033:138-153 .
[24] Fishkin KP, Roy S, Jiang B. Some methods for privacy in RFID communication. Lecture Notes in Computer Science, 2005,3313: 42-53 .
[25] Lim CH, Korkishko T. mCrypton—A lightweight block cipher for security of low-cost RFID tags and sensors. Lecture Notes in Computer Science, 2006,3786:243-258 .
[26] Avoine G. Privacy issues in RFID banknote protection schemes. In: Paradinas P, Deswarte Y, Kadam AAE, eds. Proc. of the IFIP Int’l Federation for Information Processing, Vol.153. 2004. 33-48 .
[27] Golle P, Jakobsson M, Juels A, Syverson P. Universal re-encryption for mixnets. Lecture Notes in Computer Science, 2004,2964: 163-178 .
[28] Saito J, Ryou JC, Sakurai K. Enhancing privacy of universal re-encryption scheme for RFID tags. Lecture Notes in Computer Science, 2004,3207:879-890 .
[29] Henrici D, Müller P. Hash-Based enhancement of location privacy for radiofrequency identification devices using varying identifiers. In: Sandhu R, Thomas R, eds. Proc. of the 2nd IEEE Annual Conf. on Pervasive Computing and Communications Workshops. IEEE, 2004. 149-153 .
[30] Molnar D, Soppera A, Wagner D. Privacy for RFID through trusted computing. In: di Vimercati SDC, Dingledine R, eds. Proc. of the 2005 ACM Workshop on Privacy in the Electronic Society. ACM Press, 2005. 31-34 .
[31] Juels A, Syverson P, Bailey D. High-Power proxies for enhancing RFID privacy and utility. In: Danezis G, Martin D, eds. Proc. of the Privacy Enhancing Technologies. Berlin, Heidelberg: Springer-Verlag, 2006. 210-226 .
[32] Metzger C, Flörkemeier C, Bourquin P, Fleisch E. Making radio frequency identification visible—A Watchdog tag. In: Proc. of the Pervasive Computing and Communications Workshops. New York: IEEE, 2007. 352-356 .
[33] Rieback MR, Crispo B, Tanenbaum AS. Keep on blockin’ in the free world: Personal access control for low-cost RFID tags. In: Proc. of the 13th Int’l Workshop on Security Protocols. Berlin, Heidelberg: Springer-Verlag, 2007. 51-59 .
[34] Rieback M, Crispo B, Tanenbaum A. RFID guardian: A battery-powered mobile device for RFID privacy management. In: Proc. of the Australasian Conf. on Information Security and Privacy. Berlin, Heidelberg: Springer-Verlag, 2005. 184-194 .
[35] Liu XL, Qi H, Li KQ, Wu J, Xue WL, Min GY, Xiao B. Efficient detection of cloned attacks for large-scale RFID Systems. Lecture Notes in Computer Science, 2014,8630:85-99 .
[36] Carluccio D, Kasper T, Paar C. Implementation details of a multi purpose ISO 14443 RFID-tool. In: Proc. of the Workshop on RFID Security. 2006. 1-12. http://citeseerx.ist.psu.edu/showciting?cid=6668645
[37] Juels A, Rivest RL, Szydlo M. The blocker tag: Selective blocking of RFID tags for consumer privacy. In: Proc. of the 10th ACM Conf. on Computer and Communications Security. New York: ACM Press, 2003. 103-111 .
[38] Juels A, Brainard J. Soft blocking: Flexible blocker tags on the cheap. In: di Vimercati SDC, Syverson P, eds. Proc. of the Workshop on Privacy in the Electronic Society. 2004. 1-7 .
[39] Rieback M, Crispo B, Tanenbaum A. Is your cat infected with a computer virus? In: Proc. of the 4th Annual IEEE Int’l Conf. on Pervasive Computing and Communications. New York: IEEE, 2006. 10-20 .
[40] Rieback M, Gaydadjiev G, Crispo B, Hofman R, Tanenbaum A. A platform for RFID security and privacy administration. In: Proc. of the 20th Large Installation System Administration Conf. Washington: USENIX Association, 2006. 89-102. https://www.usenix. org/legacy/events/lisa06/tech/rieback/rieback.pdf
[41] Zhang YL, Guo H. An improved RFID privacy protection scheme based on Hash-chain. In: Proc. of the 2010 Int’l Conf. on Logistics Engineering and Intelligent Transportation Systems (LEITS). 2010. 1-4 .
[42] Nithyanand R, Tsudik G, Uzun E. Readers behaving badly: Reader revocation in PKI-based RFID systems. Lecture Notes in Computer Science, 2010,6345:19-36 .
[43] Alavi SM, Baghery K, Abdolmaleki B. Security and privacy flaws in a recent authentication protocol for EPC C1 G2 RFID tags. Advances in Computer Science: An Int’l Journal, 2014,3(5):44-52.
[44] Li N, Mu Y, Susilo W, Guo FC, Varadharajan V. Privacy-Preserving authorized RFID authentication protocols. Lecture Notes in Computer Science, 2014,8651:108-122 .
[45] Qian XF, Liu XB, Yang SL, Zuo C. Security and privacy analysis of tree-LSHB+ protocol. Wireless Personal Communications, 2014,77:3125-3141 .
[46] Niu B, Zhu XY, Chi HT, Li H. Privacy and authentication protocol for mobile RFID systems. Wireless Personal Communications, 2014,77:713-3131 .
[47] Shen J, Zheng WY, Wang J, Xia ZH, Fu ZJ. Study of the privacy models in RFID authentication protocols. Int’l Journal of Security and its Applications, 2013,7(6):346-354.
[48] Avoine G, Bingöl MA, Carpent X, Yalcin SBO. Privacy-Friendly authentication in RFID systems: On sub-linear protocols based on symmetric-key cryptography. IEEE Trans. on Mobile Computing, 2013,12(10):2037-2049 .
[49] Sadikin MF, Kyas M. Security and privacy protocol for emerging smart RFID applications. In: Proc. of the 15th IEEE/ACIS Int’l Conf. on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing. Atlanta: IEEE Computer Society, 2014. 1-7 .
[50] Luo YJ, Jiang JG, Wang SY, Jing X, Ding C, Zhang ZJ, Zhang YF. Filtering and cleaning for RFID streaming data technology based on finite state machine. Ruan Jian Xue Bao/Journal of Software, 2014,25(8):1713-1728. http://www.jos.org.cn/1000-9825/ 4666.htm
[51] Ma CS. Low cost RFID authentication protocol with forword privacy. Chinese Journal of Computers, 2011,34(8):1377-1398 (in Chinese with English abstract) .
[52] Zhang H, Hou ZH. Wang DH. A new security and privacy on RFID mutual authentication protocol based on partial ID. Journal of Electronics & Information Technology, 2009,31(4):852-856 (in Chinese with English abstract).
[53] Wang SH, Liu SJ, Chen DW. Scalable RFID mutual authentication protocol with backward privacy. Journal of Computer Research and Development, 2013,50(6):1276-1383 (in Chinese with English abstract).
[54] Zeng LH, Xiong Z, Zhang T. Key value renewal random hash lock for security and privacy enhancement of RFID. Computer Engineering, 2007,33(3):152-159 (in Chinese with English abstract) .
[55] Wu TT, Li LJ. Study on RFID-oriented location privacy protection algorithm. Computer Technology and Development, 2013,23(1):157-160 (in Chinese with English abstract) .
[56] Zhou YB, Feng DG. Design and analysis of cryptographic protocols for RFID. Chinese Journal of Computers, 2006,29(4):581-589 (in Chinese with English abstract).
[50] 罗元剑,姜建国,王思叶,景翔,丁昶,张珠君,张艳芳.基于有限状态机的RFID流数据过滤与清理技术.软件学报,2014,25(8): 1713-1728 (in Chinese with English abstract). http://www.jos.org.cn/1000-9825/4666.htm
[51] 马昌社.前向隐私安全的低成本RFID认证协议.计算机学报,2011,34(8):1377-1398 .
[52] 张辉,侯朝焕,王东辉.一种基于部分ID的新型RFID安全隐私相互认证协议.电子与信息学报,2009,31(4):852-856.
[53] 王少辉,刘素娟,陈丹伟.满足后向隐私的可扩展RFID双向认证方案.计算机研究与发展,2013,50(6):1276-1383.
[54] 曾丽华,熊璋,张挺.Key值更新随机Hash锁对RFID安全隐私的加强.计算机工程,2007,33(3):152-159 .
[55] 吴婷婷,李玲娟.面向RFID的位置隐私保护算法研究.计算机技术与发展,2013,23(1):157-160 .
[56] 周永彬,冯登国.RFID安全协议的设计与分析.计算机学报,2006,29(4):581-589.