鄒祥,韓勁松,曲宇航,肖劍,許賢
基于超高頻RFID的被動生物識別電子鎖
鄒祥1,2,韓勁松2,曲宇航1,肖劍3,許賢4
(1. 西安交通大學計算機科學與技術學院,陜西 西安 710049; 2. 浙江大學網絡空間安全學院,浙江 杭州 310007; 3. 長安大學電子與控制工程學院,陜西 西安 710064; 4. 浙江大學建筑工程學院,浙江 杭州 310085)
提出了一種利用人體內部的生物特征來進行認證的生物識別電子鎖設計方法,簡稱為PBLock。該方法通過人手指與無源式射頻標簽的接觸,利用后向散射的射頻信號傳遞人體指尖阻抗特征來實行認證。這樣的認證方式的優勢在于,由于人體阻抗不易采集,加之與設備(RFID標簽)的硬件特征充分融合,大大增加了攻擊者復制和克隆的難度。為保證系統的可用性和高效性,利用標簽天線剪切式認證優化機制,有效提升了人體阻抗敏感度。同時,利用RFID系統的電磁能量優勢討論了被動驅動的可行性。實驗評估結果表明,PBLock的認證準確率可達 96%,平均單次認證的時間花銷是1.4 s。另外,從實際環境出發提出了攻擊模型,通過深入分析發現,PBLock可以有效防止偽造攻擊、模仿攻擊和重放攻擊,為新型生物識別電子鎖的應用安全提供重要保證。
生物識別電子鎖;阻抗生物特征;射頻識別;近場耦合
鎖一直是保證人們財產和隱私安全的重要工具和手段。針對鎖的攻擊與破壞,從未停止過。傳統制鎖工藝和鎖定方法主要有機械和密碼兩種方式。從安全的角度看,這兩類鎖的安全性保證分別可以歸入“用戶擁有什么”和“用戶知道什么”兩類。然而,隨著技術的發展,這兩種方式都面臨著日益嚴峻的挑戰。
機械鎖需要額外攜帶開鎖鑰匙來匹配鎖芯,這種開鎖方式由于安全性達不到用戶的要求,應用范圍已日趨縮小。雖然當前市場標準的C級鎖已經能夠做到防止強扭工具開啟鎖芯,但用戶攜帶鑰匙的要求給使用帶來了不便。更嚴重的是,如果鑰匙丟失或被復制,鎖的安全性就無法保證。密碼鎖的出現較好地解決了上述問題。然而,一方面由于用戶有可能遺忘密碼,另一方面隨著現有計算能力的增強,使用暴力破解等方法,可以在很短時間內將不安全的弱密碼破解,使密碼鎖的安全問題面臨極大的考驗。鎖的安全隱患給人們造成了大量的財產損失。因此,尋找一種不易被復制、不需要用戶過多操作和參與,并且具有高安全性保證的上鎖方法,成為信息化時代制鎖領域一個亟須解決的問題。
近年來,智能門鎖得到了廣泛應用,其中載有指紋或者人臉生物識別技術,能夠以人體固有的、可區分的生理特征作為安全憑證,屬于“用戶是什么”或“用戶做什么”的范疇。對比于傳統機械鎖和密碼鎖方式,生物識別技術的優勢在于:①不需要用戶攜帶鑰匙或者記住密碼口令;②生物特征不易被復制和傳遞;③用戶的生物特征偽造和篡改困難。
然而,生物識別技術也面臨著日益嚴峻的安全威脅和挑戰。目前主流的智能門鎖主要基于指紋和人臉識別。但近些年來的研究[1-5]發現使用超高清攝像頭或者采集模具可以比較容易地竊取并偽造相應的生物特征信息。智能門鎖存在安全性問題,手指紋或者人臉特征存在于人體表面,因此容易被攝像機采集含有人手、人臉的圖像或視頻流,再利用特殊的電腦合成和渲染技術,就可以偽造人體的生物特征。另外,生物識別電子鎖中的認證模塊往往需要較大的能量來驅動,且主要基于電池供電。更嚴重的是,一旦電量耗盡將出現鎖無法打開的窘境,因此需要安裝體積龐大的電池或經常更換電池,這就給系統帶來了額外的開銷和負擔。
面對以上問題和挑戰,本文提出了一種新型的被動式生物識別電子鎖系統,簡稱為PBLock。它采用一種新的基于人體阻抗的生物信息認證模式,具有抗竊取、人機融合認證的特點,極大提高了系統的安全性。PBLock采用了反向散射的方式采集信息,避免了因電池能量耗盡造成系統癱瘓的隱患。PBLock的出發點是利用人體對無線射頻識別標簽的偶極子天線增加一個額外的阻抗。由于人體之間的阻抗差異[6-7],偶極子天線的匹配阻抗會對電磁波產生不同的反射效果,通過提取反射的電磁波信號中人體阻抗對應的特征就可以認證用戶。同時,PBLock利用天線的近場耦合來進一步加強人體阻抗生物特征的唯一性,使用超級電容存儲射頻能量并驅動離合器。圖1展示了PBLock的設計原型。射頻識別(RFID,radio frequency identification)閱讀器發射射頻信號,被動標簽反向散射信號,當用戶的指尖觸摸一個剪切了一部分天線的標簽,該標簽反向散射的信號被閱讀器讀取并進行特征提取與認證。當特征匹配通過時,閱讀器發射特定功率射頻信號,控制電路的偶極子天線接收這個射頻能量并被鄰近的剪切標簽近場耦合干擾,偶極子天線產生獨特的電壓指紋,通過控制電路中微控制器識別并匹配這個電壓指紋,當匹配通過時驅動鎖的離合器開鎖。

圖1 PBLock 設計原型
Figure 1 Illustration of PBLock prototype
然而實現上述系統面臨一些挑戰:如何設計標簽讓人體的觸摸具有唯一性;考慮到人手觸摸的標簽只有一個,如何增加特征的數量;商用RFID閱讀器的射頻發射功率只有1 W,因此控制電路偶極子天線的接收功率密度非常低,從而導致控制單元能量匱乏。針對第一個挑戰,本文利用改變剪切標簽的手指觸摸天線長度和標簽陣列的布局來提升人體觸摸下的特征分辨率,保證數據的唯一性。針對第二個挑戰,本文使用耦合標簽擴充剪切標簽特征數量。針對第三個挑戰,本文利用鎖在常開和常閉時不需要工作的特性,來獲取收集能量的機會。
本文使用的RFID設備均為商用系統,如閱讀器為Impinj 420,閱讀器天線為定向的圓極化天線Laird A9028,標簽為主流商用被動標簽。鎖端的微控制器采用MSP430單片機實現。本文還設計了一個硬件電路來實現天線耦合和能量收集。為了評估系統性能,邀請了12名志愿者參與了本文的系統實驗。
本文具有如下貢獻。
(1)探究了一種基于人體阻抗的被動生物識別電子鎖系統,解決了傳統生物識別電子鎖具有繁雜性和易被偷竊的問題。
(2)利用標簽間的近場耦合效應擴展了特征數據的維度,同時提出雙邊認證方法,在閱讀器端和鎖端進行雙重認證,使用鎖端的天線與剪切標簽的近場耦合特性抵御了重放攻擊。
(3)使用商用RFID系統和便宜的硬件電路構建了系統原型,系統的認證成功率達到了96%,防御成功率達到了100%。
(1)生物認證
生物認證已經廣泛應用于人們的日常生活中,如手機的指紋開鎖、Face ID、虹膜認證[8]、手掌或手指靜脈認證[9-11]、聲紋認證[12]等。生物認證的原理是提取人體表面的特征并與提取注冊的特征進行匹配。這種認證方式不需要用戶攜帶鑰匙,也不需要用戶提前記住密碼,因此方便了人們的日常生活。然而,最近的研究顯示了這種生物特征的不安全性。黑客可以通過高清攝像頭捕捉用戶指紋并攻擊,提出了一種修改攝像頭采集指紋,防止指紋通過公共攝像頭泄露的方法,然而使用私人攝像頭偷竊指紋難以被防御。REN等[13]說明了聲音可以通過錄音設備捕捉并重放,提出了一種利用揚聲器失真認證聲紋的方法,但這種方法難以抵御高保真揚聲器。因此,相對于上述生物特征而言,人體阻抗不可偷竊、不可偽造、難以被設備捕捉,安全性更高。
(2)行為認證
文獻[14]研究使用用戶的行為作為特征進行用戶認證。基于步態[15-18]的認證方法受到較大的關注,采集用戶的步態長度、走路頻率等,通過一段時間的數據采集,進行用戶的持續認證。Kong等[19]利用用戶手勢提取行為指紋,通過統計用戶的手指間距、揮動頻率等,把用戶的日常行為習慣當作用戶特征來認證。然而,這種方法需要大的數據集用來訓練模型,而且需要采集用戶一段時間的數據做持續認證。顯然這種持續認證方式不適合鎖認證。
(3)活體認證
由于靜態特征認證的局限性,活體認證加入了人體活動特征,安全性更高。Lin等[20]利用射頻信號采集人體心臟跳動時腔體的收縮和擴張頻率以及幅度來認證用戶,這種內在特征難以被攻擊者竊取,因此擁有較高的安全性。人體的口腔活動[21-22]也能用于活體認證,利用口腔的差異性,捕捉聲音在人體口腔的反射來認證用戶。這種特征解決了靜態特征容易被偷竊的問題。但是這種認證方式同樣面臨認證時間的問題,系統需要采集一段時間的數據用于認證人體的活動特征,保證人體的活動狀態特征能夠被采集。
傳統的電子鎖由3部分組成:生物信息采集模塊、中央處理單元和控制驅動模塊[23]。為了凸顯鎖的普遍性,本文同樣采用這種結構,生物信息采集模塊用于采集人體阻抗特征,中央處理單元用于認證鎖端,控制驅動模塊用于驅動電機。為了提取人體阻抗特征,傳統的指紋提取設備和人臉特征提取設備并不能反映阻抗信息,因此引入了RFID技術,運用標簽天線阻抗與人體阻抗的關系,使用標簽的反向散射信號表征人體阻抗。為了方便理解,下面將介紹RFID技術的一些背景知識。
在商用RFID系統中,閱讀器和標簽通過電磁波的反向散射進行通信。商用標簽的天線被設計成一種偶極子結構,并使用彎折結構降低天線空間,天線的長度為電磁波的半波長(16 cm)以獲得最大的頻率響應。當剪切標簽天線時,由于頻率響應改變,因此標簽對閱讀器的響應增益會變低,從而導致閱讀距離變短。一般而言,可以使用弗里斯公式表示標簽從閱讀器的發射天線接收到的功率,如式(1)所示。

其中,表示電磁波波長,是發送端和接收端的距離,TX和RX分別表示發射端天線和接收端天線的功率增益。因此,在波長、距離和發射端功率不變的情況下,標簽的接收功率是與接收標簽的天線增益有關的。此外,全向天線的增益是跟天線長度相關的,如式(2)所示。

其中,表示天線的長度。也就是說,天線的增益可以通過改變天線的長度而變化。
圖2表示了不同天線增益標簽的閱讀器的讀取距離。假設固定閱讀器發送功率、距離和天線增益,標簽芯片最低需要100 μW(也就是?10 dBm)的能量來激活,標簽距離閱讀器大約為3 m。標簽內部需要消耗一定電量來進行信號解調與調制,如圖2中兩條紅色虛線所示,上虛線為標簽芯片電路接收到的?10 dBm能量,經過內部消耗?5 dBm能量后反向散射電磁波。正常情況下,標簽天線與電磁波波長匹配,反射的電磁波會被閱讀器接收到,如圖中接收信號強度為?60 dBm。如果剪切了一半標簽,則由于天線長度與波長不匹配,從而導致反向散射信號強度減弱,如圖2藍色綠色斜線所示。當人體觸摸剪切了一半天線的標簽時,由于人體阻抗的作用,反向散射信號強度會有一定上升,如圖2綠色斜線所示。商用閱讀器的接收功率都有一個閾值,也就是說當反向散射信號強度低于閾值時不會接收,除非縮短標簽到閱讀器的距離從而加大信號強度。設置閱讀器閾值為?70 dBm,如圖2所示,剪切標簽只有當距離小于1 m時閱讀器才能讀到,而人體觸摸后讀取距離接近2 m,即可以使用讀取距離來度量人體阻抗或者固定閱讀距離,使用接收信號強度來代表人體阻抗。

圖2 不同天線增益標簽的閱讀器的讀取距離
Figure 2 Reading distance of different antenna gain tags
一些相關工作已經展示了標簽天線之間的耦合效應[24-26],也就是說,天線工作時其中流動的電流會產生磁場,從而影響另一個標簽的感應電流。利用這種原理,一方面在剪切標簽附近放置受耦合效應影響的普通標簽,用來增加阻抗特征維度;另一方面用于雙邊認證,在剪切標簽旁邊放置鎖的能量收集天線,剪切標簽同時又會影響天線的耦合電壓,由于近場耦合效應的影響,這個電壓帶有人體阻抗特性。
本節建立了一個標簽和人體的阻抗模型,介紹了標簽提取人體阻抗的原理與攻擊模型,并提出了認證面的概念,用來量化認證方法的安全性。
傳統商用標簽主要包括3部分:天線、阻抗匹配和集成電路芯片,為了方便闡述,用等效電路表示一個普通的商用標簽,如圖3所示。等效電路同樣包括3部分,天線可以用一系列電阻電容電感表示,阻抗匹配可以用π型匹配電路表示,芯片可以用電阻電容表示。此時的阻抗匹配電路對應天線的阻抗,具有最高的能量響應。當用手觸摸天線,引入一個額外的阻抗時,匹配電路不能擁有最佳的電磁耦合效率,因此,當手指觸碰標簽裸露的天線時會降低其反向散射功率。而當剪掉一部分天線后,天線一端變短,人體則可以等效為阻抗[6],也就是圖3中的電阻、電容和電感,因此當人體觸摸剪切標簽端時會加入一部分阻抗到天線端,從而增強反向散射信號。
假設使用IC和AN分別表示標簽芯片和天線的阻抗,匹配電路用以匹配這兩個阻抗,以使負載功率最大,因此標簽天線的電流可以表示為

其中,V表示閱讀器射頻信號引起的源電壓。當剪切部分天線并以人體手指替代時,由于標簽電流的改變,射頻信號的幅值和相位也會變化。
Figure 3 Equivalent circuit of tag
考慮到攻擊者試圖偷竊隱私信息或者偽造合法用戶來執行未經授權的操作,本文分析了4種攻擊模型。
(1)偽造攻擊。攻擊者可能知道用戶的指尖外形,用其他材料偽造合法用戶所認證的手指,以此騙過系統的認證。
(2)模仿攻擊。攻擊者可能知道合法用戶認證的姿勢和區域,以此模仿合法用戶,使用相同的姿勢和手指來進行欺騙。
(3)重放攻擊。攻擊者通過竊聽得到閱讀器和標簽之間的通信信號,并重放這個信號企圖開啟系統。
(4)試錯攻擊。假設攻擊者知道開鎖的原理,并嘗試改變各種信號來攻擊系統,就像密碼鎖一樣嘗試各種密碼的排列組合方式。
常用的生物特征認證方法都需要專用設備傳感器捕捉用戶的特征,如手指紋采集傳感器或者面部采集傳感器,這些傳感器都有一個和用戶交互的接口用于采集用戶的特征。一般而言,這些接口都需要采集完整的生物特征來生成獨特的用戶特征,以手指紋為例,假設其特征點(交叉點、分叉點等)都是由傳感器采集到的,每個特征點都有位置、類型、方向和特征間關系的特征矩陣。通常,手指紋擁有70個特征點并以此組成490個特征,同理,通過攝像頭采集的臉部特征也會組成特征矩陣用來認證。
本文提出了認證面的概念,即采集的特征點越多認證越嚴格,認證方式也就更安全。一般來說,人臉的特征點比手指紋多,因此人臉相較于手指紋認證來說安全性更高。然而,像手指紋和人臉的特征點容易被超清攝像頭捕捉,從而泄露生物特征。本文介紹了人體阻抗的生物特征(不易被偷竊、抗偽造能力強)。然而,相較于傳統的基于生物表面的特征點提取方法,人體阻抗特征點較少,因此本文引入標簽耦合方法提高特征點。
本節詳細介紹了本文系統的設計。首先是系統概述,然后實驗驗證了修改標簽的理論模型,選擇最佳修改天線尺寸,隨后介紹了標簽陣耦合,并提出本文的認證算法,最后介紹了鎖的控制邏輯電路。
本系統主要由4部分構成:修改標簽、數據采集與處理、用戶認證和驅動控制,如圖4所示,鎖端包含修改的標簽,耦合的標簽和能量收集的偶極子天線及電路,閱讀器采集標簽信息并認證,閱讀器端認證通過后發射隨機功率給鎖端,判斷電壓是否與注冊過的相匹配,最終完成雙端認證并進行驅動控制。
(1)修改標簽。首先需要剪切標簽的部分天線,讓人體阻抗發揮更大的感知性能,為了方便觸摸,增加了一個連接到標簽天線的導體,這使觸摸區域被固定,從而提供了一個指尖的恒定阻抗。
(2)數據采集與處理。閱讀器傳輸一個遵循EPC Gen2標準協議的信號,標簽返回包含電子產品編碼(EPC,electronic product code)的反向散射信號,閱讀器采集這個標簽信號并進行異常點去除。
(3)用戶認證。采集到的數據包括標簽反向散射信號的時間戳、信號幅值和相位,當然還有標簽的EPC。在閱讀器端使用時間序列信號差作為數據特征,運用支持向量機(SVM,support vector machine)進行分類認證。在鎖端運用電壓閾值作為認證手段。
(4)驅動控制。當閱讀器認證通過后發送一定功率的載波信號給鎖端,天線后收集這個電磁能量,同時用電壓值作為認證特征,當認證通過后控制器驅動離合器開鎖。

圖4 系統結構
Figure 4 System structure
RFID通信距離與天線增益成正比關系,同樣,當固定閱讀距離時天線增益與接收功率成正比關系。因此,可以用閱讀距離或者接收功率來表征標簽天線的阻抗。
(1)標簽的天線長度
主要影響指尖阻抗的組織是血液和肌肉,較小影響的是皮膚、脂肪、神經、血管、皮質骨和松質骨[6]。指尖的血液和肌肉不會快速變化,因此本文使用固定的指尖區域觸摸標簽天線。
理論上,剪切標簽增加部分天線時,標簽的天線增益會先上升,當天線長度增加到阻抗匹配時,增益達到最大,然后增益會下降,相應地,閱讀距離也會先上升后下降。本文進行了一個驗證性實驗,選用兩種不同大小的標簽,分別是Impinj E41-B和Alien 9629,先剪切了標簽一半的天線,然后使用一定寬度的錫箔紙作為導體,延伸被剪切天線的斷面,閱讀器的發射功率設定為15 dBm,導體的長度從0.5 cm到20 cm,間隔為0.5 cm。由圖5紅色線條可以看到,兩個標簽的反向散射信號強度呈現先上升后下降的趨勢,即驗證了上述理論。
同時,使用指尖觸摸了導體的尾端,為了固定觸摸區域,采用絕緣膠帶覆蓋住導體,在膠帶中間開了一個小孔。從圖5藍色線條中可以明顯地看到,當觸摸標簽時,在導體長度較小時,或者大于某一個值時,這兩種標簽的閱讀距離都有差異。比較這兩種標簽,本文選擇了差異性更大的Impinj E41-B標簽。可以看到這種標簽在導體長度小于4 cm或者大于10 cm時,在用戶觸摸或者不觸摸時差異性較大;而導體長度在4 cm到10 cm之間時,閱讀距離相似。根據這個實驗,得到了修改標簽有能力來區分指尖的觸摸和這個區分性只發生在導體長度小于4 cm或者大于10 cm時這兩個結論。基于此,本文選擇了導體長度為2 cm進行下文的實驗。
(2)標簽天線耦合
如上文所述,人體的阻抗能夠改變標簽的反向散射信號,但對于不同人,單一的標簽沒有足夠的認證面來確保特征的多樣性,本文引入天線耦合的方法來增加認證面。考慮到模塊大小和耦合性能,使用了不同的標簽來驗證耦合效果,分別是Alien 9629和Impinj H47標簽,使用一個修改標簽,周圍放置5個耦合標簽。

圖5 不同導體長度下的標簽讀取距離
Figure 5 Reading distance under different conductor length
需要注意的是,應盡可能擴大認證面,提升數據安全性,因此需要計算數據的最大數據特征量。從上面的實驗中可以得到導體長度小于4 cm或者大于10 cm時擁有較好效果,因此可以每0.5 cm改變導體的長度作為一項數據特征,從而得到19種導體長度。耦合標簽同樣會增加特征數量,每個耦合標簽都可以根據放置位置不同得到不一樣的耦合特征,以修改標簽的半邊天線作為耦合,則每間隔0.1 cm移動,共移動4 cm,一共有160種位置特征。另外,再加上閱讀器的功率變化,每隔0.5 dBm,可以從20 dBm變化到30 dBm,標簽與閱讀器的距離可以每隔5 cm從1 m變化到2 m,則一共有400種特征。這樣總共可以得到1 216 000個特征,也就是說最多可以支持這么多個阻抗相同的用戶。
本文選用兩名志愿者來進行實驗,使用Impinj H47和Alien 9629標簽作為耦合標簽緊貼著修改標簽,修改標簽使用剪切了一半天線的Impinj E41-B標簽并使用2 cm的導體延伸剪切天線,以便于手指觸摸。閱讀距離設為1 m,發射功率設為15 dBm,使用閱讀器端軟件收集標簽反向散射數據。
如圖6所示,收集了兩名志愿者的信號強度和相位數據,其中左邊兩個表示在Impinj H47和Alien 9629標簽作為耦合標簽時志愿者1的阻抗特征圖,右邊兩個為志愿者2的特征圖,上兩行為幅值信號,下兩行為相位信號,取所有數據的最小和最大值作為顏色最深和顏色最淺區域。通過比較可以看到兩人數據有很大差異,而且使用不同耦合標簽依然有很大的區別,其中耦合標簽的差異性表現出更大的數據差異性,這是因為不同的耦合標簽擁有更大的標簽天線差異性。下面,將介紹如何提取數據特征并進行認證。

圖6 不同志愿者的阻抗特征的可視化圖
Figure 6 The visualization result of the impedance characteristics with different volunteers
一般情況下,傳統的認證方式只發生在閱讀器端,即采集標簽數據,通過閱讀器認證標簽的合法性。但這種認證方法很難抵御重放攻擊,因為標簽的反向散射信號總會發送給閱讀器端。本文提出了雙邊認證,不只需要在閱讀器端認證,標簽端也需要做認證,這大大抵御了簡單的重放攻擊,同時,會在下文介紹如何在兩邊都認證的情況下抵御這種攻擊。
5.3.1 標簽陣認證
本文介紹了標簽陣的認證,從閱讀器端采集的數據進行處理并分類。閱讀器可以得到標簽的EPC、RSS和Phase,當用戶不觸摸修改標簽時,由于標簽被剪切掉一半天線,因此反向散射信號低于閱讀器接收功率閾值,閱讀器只會得到耦合標簽的數據。當用戶觸摸修改標簽時,因為額外的阻抗,會使標簽被閱讀器讀取到。處理數據時存在一些問題。
①由于設備和多徑的影響,數據存在異常點,即使采集的數據較為穩定,但數據存在跳變。
②相位是一個周期數值,當標簽位置處于波長整數倍的距離時,標簽的相位會在0和2π之間跳,這是由于標簽的輕微抖動或者硬件的偏差引起的。
為了解決上述問題,本文首先使用異常點消除方法保證數據的穩定性,其次提出相位校準的方法消除這種跳變。最后,提取數據差的特征作為分類器的輸入,用來認證用戶。使用支持向量機來驗證合法用戶,使用one class SVM,RBF核函數,防止過擬合參數選擇0.01,當合法用戶有多人時可以使用多分類模型。
(1)異常點消除
異常點會使數據出現大偏差,從而導致分類失敗,因此異常點消除非常重要。使用一個時間窗求均值的方法來消除異常點,因為總體來說正常點總是占大多數的。當數據點大于這個均值(0.5)時,去除這個數據點,達到消除異常點的目的。如圖7左邊所示,異常點消除后數據變得連續。
(2)相位矯正
當標簽位置在一個波長距離左右晃動時,標簽的相位值會在0和2π之間隨機跳變,這會引入不必要的誤差。同樣,求出數據的最大值和最小值,如果極值差大于0.9×2π則判斷發生了相位跳變,消除與現在數據均值差大于π的值,對消除后的數據求均值,把消除的點替換為這個均值,反之亦然。如圖7右邊所示,相位校正后數據變得連續。

圖7 異常點與相位跳變及矯正效果
Figure 7 Calibration of outliers and phase randomly jumps
5.3.2 鎖端認證
當閱讀器端認證通過后,閱讀器發射特定功率的電磁波,通過鎖端的天線進行能量收集的同時進行認證。微控制器是一個資源受限的設備,因此認證方法不能太復雜,只能在閱讀器端進行更復雜的認證算法。
本文設計了一款鎖端的硬件來實現能量收集和認證的目的。鎖端包括天線、升壓電路和能量收集模塊,同時,使用單片機采集天線耦合的電壓值用來認證。天線使用偶極子天線,使用一個6.8 nH的電感進行阻抗匹配,使用RB751S40肖特基二極管和7 pF電容組成超高頻升壓電路,能量收集電路使用TPS73601芯片達到穩定的5 V輸出,經過一個5.5 V/0.1 F的超級電容進行能量收集。并制作了PCB,焊接了元器件,總體花費不超過50元。硬件原理和實物如圖8所示,最上面的是原理圖,包括匹配電路、超高頻升壓電路和穩壓電路,中間的是PCB板正面,主要排布升壓電路,最下面的是PCB背面,排布穩壓電路。
把修改標簽靠近接收功率天線,連接上微控制器來進行鎖端認證。如第2節所述,修改標簽的阻抗變化會影響天線的耦合能量。本文進行了以下實驗來驗證這個假設。首先,調整閱讀器的發射功率,查看天線的耦合電壓是否隨著發射功率而變化;隨后,驗證了不同用戶觸摸修改標簽,天線的耦合電壓發生變化。
如圖9(a)所示,當調整閱讀器發射功率時,天線的電壓會隨著發射功率呈線性的變化,這是因為在固定距離下,發射功率和接收功率呈線性關系。當固定發射功率,同一個人觸摸和不觸摸修改標簽時,如圖9(b)所示,原始采樣點完全看不清差別,而進一步取滑動窗口做數值平均時,可以看到數據變得清晰可辨,圖9(c)取20個值的窗口,圖9(d)取了200個值的窗口,而數據也逐漸變得可以分清,因此使用數據均值可以分辨不同的用戶。綜上,可以使用電壓指紋分辨不同的用戶,用來做鎖端的認證。
雙邊認證能夠較好地抵御重放攻擊,其原理在于雙向認證和近場耦合。如果攻擊者只重放反向散射信號,并對閱讀器端重放攻擊時,由于閱讀器端接收到了正確的標簽信號,因此可能被認證通過。但是,鎖端也需要認證,不僅需要閱讀器發送正確的功率,而且需要合法用戶觸摸修改標簽,以此耦合天線,使其擁有正確的電壓值。即使攻擊者能夠同時重放雙邊的認證信號,天線也需要耦合修改標簽,以達到認證電壓。因此即使認證信號被重放,但由于近場耦合效應,沒有合法用戶觸摸修改標簽,鎖端的認證也不會通過。

圖8 硬件原理和實物
Figure 8 Hardware schematic and circuit prototype

圖9 不同發射功率的電壓和觸摸下的耦合電壓采樣值
Figure 9 Voltages of different transmitting powers and the coupling voltage samples
為了能夠實現無源生物識別電子鎖,需要考慮在鎖端對電磁能量進行能源管理,一方面降低鎖的能量開銷,另一方面提升能量采集效率。本文設置閱讀器傳輸功率為30 dBm,使用一個0.1 F的超級電容儲存能量,閱讀器和鎖的距離為20 cm,閱讀器天線增益為8 dBi,標簽天線增益為2 dBd,使用式(1)可以求出天線的耦合能量為0.016 3 J/s,而超級電容可存儲的能量計算如式(4)所示。

其中,表示電容量,表示電容額定電壓。因此,能夠得到電容的最大存儲能量為1.512 5 J,充滿這個超級電容需要1.512 5/0.016 3 s,約為93 s。
使用低壓直流電機驅動離合器開鎖。驅動電機需要在短時間內開啟離合器,因此需要大電流完成這個操作,而超級電容正好能夠輸出大電流驅動電機。超級電容的最大存儲能量為1.512 5 J,即只要驅動電機功率小于1.5 W。
本文建立了一個系統原型來評估其性能。
(1)實驗設置
系統主要由3部分組成:標簽陣、閱讀器和控制電路。其中,控制電路有偶極子天線、硬件電路和微控制器。使用兩種耦合標簽(Alien 9629和Impinj H47)驗證系統性能,閱讀器采用商用RFID閱讀器Impinj 420,閱讀器天線為定向圓極化天線Laird A9028,系統工作頻率為924.38 MHz。微控制器采用MSP430FR5969開發版,調整開發版為使用外部電源模式,使用0.1 F的超級電容存儲能量。閱讀器端采集數據的軟件采用符合EPC Gen2標準協議的C#代碼,軟件運行在Intel Core i7-7700 CPU和8 GB RAM的計算機上。實驗環境為一般的辦公室環境,圖10展示了真實環境的實驗設置。鎖端貼在木板一端,閱讀器放在另一端來模擬真實環境的門禁,實際場景中鎖端和閱讀器應該放在木板一側,只需要把導體延伸出來即可。當認證時,用戶只需要用指尖按壓延伸出的導體,標簽與閱讀器的距離越近越好,實驗設置該距離為20 cm。閱讀器連續的采集標簽的EPC和相位幅值數據,一旦閱讀器端認證通過,則觸發鎖端微控制器的中斷,退出睡眠模式,并進行認證。

圖10 實驗設置
Figure 10 Experiment setup
(2)度量方式
為了表示系統性能,本文采用了兩種度量方式,即認證成功率(ASR)和防御成功率(DSR)。認證成功率表示系統成功認證授權用戶的概率,可以用認證成功的樣本數除以總的認證樣本數,更高的ASR表示更好的系統認證性能,如式(5)所示。

防御成功率表示系統成功抵御未授權用戶攻擊的概率,可以用防御成功的樣本數除以總的攻擊樣本數,更高的DSR表示更好的系統防御性能,如式(6)所示。

驗證分類器的性能時需要注意的是,在認證前,系統先檢查標簽的EPC,如果EPC與注冊時相同則開始認證。
評估分類器使用不同訓練數據的性能,邀請了12名志愿者參與本文的實驗,其中有7個男性和5個女性。在最嚴苛的環境下進行評估,使用相同的標簽陣和設備,因為如果使用不同的標簽陣和評估環境,認證分辨率會更高,如第5節所說擁有1 216 000種特征。對每個人收集5 000條數據,使用20個數據為一個窗口,求出每個窗口中各個標簽的均值,最后使用不同標簽的差值作為特征。用第一名志愿者的數據評估在不同訓練數據個數時系統的準確率、精確率、召回率和1值。準確率是分類正確的樣本占總樣本個數的比例,精確率指實際為正的樣本占被預測為正的樣本的比例,召回率指預測為正的樣本所占實際為正的樣本的比例,1值是精確率和召回率的調和平均值。使用100個正樣本和100個負樣本來確保不同類別樣本的比例保持均衡。
如圖11所示,當使用少量的訓練數據進行訓練時,系統的性能沒有得到充分的展示;當訓練數據達到80時,系統性能達到最優。

圖11 訓練數據長度與系統性能的關系
Figure 11 The relationship betweentraining data and system performance
本文使用訓練數據長度為200來保證系統更大的準確率,以此模型評估其區分不同人的性能,使用100個測試樣本來計算ASR。圖12展示了評估結果,M表示男性,F表示女性,系統的平均認證成功率為96%,而且大多數的用戶認證成功率大于98%,相對于女性來說,男性的認證成功率更高。其次,使用其他11名志愿者作為攻擊者,評估系統抵御其他人攻擊的能力,計算出系統可以完全防御其他人的攻擊,這12名志愿者對其他人的DSR均為100%。一般來說,相比認證成功率,人們更關心系統不被他人攻破的概率,如果認證失敗可以重新認證,而一旦攻擊者解鎖了用戶密碼則會泄露隱私信息。

圖12 12名志愿者的認證成功率
Figure 12 ASR performance of 12 volunteers
系統使用人體阻抗作為認證特征,那么就需要考慮可能改變人體阻抗的因素。
選擇了人們日常生活中可能佩戴的首飾來進行評估,如手表和戒指。當然,如果一次性喝大量的水也有可能改變阻抗。因此使用SVM訓練在人體不佩戴首飾時的模型,再讓志愿者分別在右手佩戴手表或者戒指,右手同時佩戴手表和戒指,最后讓志愿者一次性喝500 mL的水,來評估可能改變人體阻抗的因素對系統性能的影響。再使用佩戴了首飾的數據來訓練模型,使用佩戴相同首飾的數據測試系統準確率。如圖13所示,可以看到手表和戒指對系統具有較大的影響,這可能是這些首飾對標簽的反向散射信號有干擾。人體喝的水對系統影響較小。
針對這種現象,讓志愿者佩戴手表或戒指后再采集數據,使用佩戴首飾的數據來訓練模型,計算系統的準確率。如圖13中最右邊兩列所示,觀察到當使用佩戴手表或者戒指的模型來認證佩戴相應首飾的用戶時,系統有較好的認證準確率。因此當用戶認證時最好去掉手臂附近的金屬物或者在佩戴首飾時也進行注冊,確保系統認證性能。
在用戶開鎖體驗中認證時間也是一項重要的指標。商用RFID系統的采樣率大約為70 Hz[27],當采集大量數據時需要更多的時間,而且樣本數越多越需要更多的特征提取時間和指紋匹配時間,因此采集的數據量對于認證時間具有很大的影響。使用不同的采集數據量來評估系統認證時間,模型使用數據長度為200,改變認證數據長度,在不同的數據長度下測量了20次。

圖13 各種因素對系統的影響
Figure 13 Impact with various factors
圖14展示了不同數據量下系統的認證性能,可以看到在5條數據、10條數據、15條數據和20條數據下,系統的平均準確率均在95%以上。通過采集樣本數和系統采樣率,可以計算出系統認證時間,當樣本數為5時,實際采集原始數據約為100條,采集時間約為1.4 s,這對于大多數認證場景是可以忍受的。

圖14 認證數據量對系統性能影響
Figure 14 The impact of testing data on system performance
日常生活中,當用戶開啟鎖后,會有一段時間不進行開鎖操作,因此這段時間給系統充能提供了機會。如第5節所說,系統收集能量時間與閱讀器發射功率,閱讀器與鎖的距離以及超級電容的容量有關。FCC規定超高頻RFID閱讀器的發射功率不得超出1 W,超級電容器容量為0.1 F,在距離為20 cm時可以算出充電時間約為93 s。本文評估了在0.2 m距離下系統收集的能量隨時間的關系,并與離合器的驅動電機功率做出權衡。
如圖15所示,超級電容的能量基本與充電時間呈現線性關系,6 min可以充85 mJ的能量,該值遠小于理論值,這可能是由真實器件損耗、接收電路的不完美和穩壓器的損耗產生的,因此需要后續工作的改進。使用充滿電的超級電容驅動FF-030PK直流電機,觀察到電機可以工作20 s,其能滿足離合器需求。

圖15 收集能量與時間關系
Figure 15 Relationship between time and collecting energy
本節分析了一些常見的攻擊模型,并討論系統該如何抵御這些攻擊。
攻擊者可能提前知道合法用戶的指尖形狀,并使用其他材料偽造手指。這種攻擊方法常用于攻擊指紋認證方案,攻擊者使用高清照相機拍攝到用戶指紋并使用模具偽造手指紋[1]。本文使用DragonSkin高性能固化硅膠制作了假手指,模具使用低溫蠟材料。首先加熱軟化模具,然后用手指按壓模具,等冷卻后再使用偽造材料填充模具,冷卻后再取出偽造手指。使用真人和偽造手指觸摸系統的修改標簽,訓練集使用開模的真人數據,測試集使用偽造手指,均為食指,由于假手指與人體手指的阻抗完全不同,認證成功率為0,因此系統能夠完全抵御偽造攻擊。
攻擊者可能知道合法用戶認證的姿勢和區域,以此模仿合法用戶。由于使用的是人體阻抗來進行認證,不同人的阻抗是不同的,本文的實驗也驗證了這點(如圖12所示)。實驗時志愿者的姿勢是基本相同的,而系統的認證準確率可以達到96%,防御成功率為100%,因此系統能夠防御模仿攻擊。
攻擊者首先竊聽系統通信信號,然后重放這個信號來欺騙系統。由于一般的認證方式只發生在閱讀器端,攻擊者完全有可能竊聽閱讀器采集的信號,因此給重放攻擊提供了機會。而本文采用雙邊認證,在雙端都需要進行信號認證,同時引入天線近場耦合,這完全防止了攻擊者在用戶可視范圍外進行竊聽的可能。
攻擊者可能知道鎖的原理,竊聽并修改信號幅值或相位,嘗試匹配系統的認證信號。如本文在第5節所述,系統在不同配置下的特征值可達1 216 000,而且還不包含在改變耦合標簽的情況下,不同的耦合標簽可以得到完全不同的信號值,如圖6所示。因此,相比于密碼鎖的10個數字的排列組合,這種基于電磁波的認證方式安全性更高。
本文針對傳統生物認證鎖的生物特征安全性問題,提出了一種基于人體阻抗的生物認證方式,使用RFID商用被動標簽的天線阻抗和人體阻抗對標簽反向散射信號的影響,提取出與人體阻抗相關的特征并進行認證。同時,為了增強系統安全性,提出了雙邊認證方案,利用觸摸標簽對偶極子天線的近場耦合效應,提取出耦合電壓來進行鎖端認證。并分析了系統能量收集性能,對4種攻擊模型提出了抵御方案。本文實驗有12名志愿者參與,平均認證成功率達到96%。
[1]CAO K, JAIN A K. Hacking mobile phones using 2D printed fingerprints[R]. Michigan State University Tech. MSU-CSE-16-2, 2016.
[2]MOSHNYAGA V G, SHIOYAMA J, HASHIMOTO K. A camera-based approach to prevent fingerprint hacking[C]//IEEE International Workshop on Signal Processing Systems. 2018.
[3]BOWYER K W, DOYLE J S. Cosmetic contact lenses and IRIS recognition spoofing[J]. Computer, 2014, 47(5): 96-98.
[4]ERDOGMUS N, MARCEL S. Spoofing in 2D face recognition with 3D masks and anti-spoofing with Kinect[C]//Proc IEEE 6th Int Conf Biometrics Theory Appl Syst. 2013.
[5]RUIZ-ALBACETE V, TOME-GONZALEZ P, ALONSO-FERNANDEZ F, et al. Direct attacks using fake images in IRIS verification[C]//Proc 1st Eur Workshop Biometrics Identity Manage. 2008.
[6]KIBRET B, TESHOME A K, LAI D T, et al. Analysis of the human body as an antenna for wireless implant communication[J]. IEEE Transactions on Antennas and Propagation, 2016, 64(4): 1466-1476.
[7]ARAI N, SASAKI K, MURAMATSU D, et al. Variation of impedance in transmission channel of human body communication[C]//International Symposium on Medical Information and Communication Technology. 2017: 49-53.
[8]SHAHRIAR H, HADDAD H M, ISLAM M, et al. An iris-based authentication framework to prevent presentation attacks[C]// Computer Software and Applications Conference. 2017: 504-509.
[9]MIRMOGAMADSADEGHI L, DRYGAJLO A. Palm vein recognition with local binary patterns and local derivative patterns[C]//International Joint Conference on Biometrics. 2011.
[10]MIURA N, NAGASAKA A , MIYATAKE T . Feature extraction of finger-vein patterns based on repeated line tracking and its application to personal identification[J]. Systems & Computers in Japan, 2004, 35(7): 61-71.
[11]ARORA P , SRIVASTAVA S , HANMANDLU M , et al. Robust authentication using dorsal hand vein images[J]. IEEE Intelligent Systems, 2019, 34(2): 25-35.
[12]BOLES A, RAD P. Voice biometrics: deep learning-based voiceprint authentication system[C]//Service Oriented Software Engineering. 2017: 1-6.
[13]REN Y, FANG Z, LIU D, et al. Replay attack detection based on distortion by loudspeaker for voice authentication[J]. Multimedia Tools and Applications, 2019, 78(7): 8383-8396.
[14]YANG Y F, GUO B, WANG Z, et al. BehaveSense: continuous authentication for security-sensitive mobile Apps using behavioral biometrics[J]. Ad Hoc Networks, 2019, 84: 9-18.
[15]MUSALE P, BAEK D, WERELLAGAMA N, et al. You walk, we authenticate: lightweight seamless authentication based on gait in wearable IoT systems[J]. IEEE Access, 2019: 37883-37895.
[16]WANG Y X, CHEN Y N, BHUIYAN M Z A, et al. Gait-based human identification using acoustic sensor and deep neural network[J]. Future Generation Computer Systems, 2018, 86: 1228-1237.
[17]ZENG Y, PATHAK P H, MOHAPATRA P, et al. WiWho: wifi-based person identification in smart spaces[C]//Information Processing in Sensor networks, IPSN. 2016.
[18]ZHANG J, WEI B, HU W, et al. WiFi-ID: human identification using Wi-Fi signal[C]//Distributed Computing in Sensor systems, DCOSS. 2016.
[19]KONG H, LU L, YU J, et al. Finger pass: finger gesture-based continuous user authentication for smart homes using commodity Wi-Fi[C]// International Symposium on Mobile Ad Hoc Networking and Computing, MobiHoc. 2019.
[20]LIN F, SONG C, ZHUANG Y, et al. Cardiac scan: A non-contact and continuous heart-based user authentication system[C]//IEEE International Conference on Mobile Computing and Networking. 2017.
[21]CHAUHAN J, SENEVIRATNE S, HU Y, et al. Breathing-based authentication on resource-constrained IoT devices using recurrent neural networks[J]. IEEE Computer, 2018, 51(5): 60-67.
[22]ZHANG L, TAN S, YANG J. Hearing your voice is not enough: an articulatory gesture based liveness detection for voice authentication[C]//ACM Conference on Computer and Communications Security, CCS. 2017.
[23]OH S, YANG J, BIANCHI A, et al. Devil in a box: installing backdoors in electronic door locks[C]//Conference on Privacy Security and Trust, 2015: 139-144.
[24]ZHAO C, LI Z, LIU T, et al. RF-Mehndi: a fingertip profiled RF identifier[C]//International Conference on Computer Communications, INFOCOM. 2019.
[25]HAN J S, QIAN C, WANG X, et al. Twins: device-free object tracking using passive tags[C]//International Conference on Computer Communications, INFOCOM. 2014.
[26]DING H, HAN J S, QIAN C, et al. Trio: utilizing tag interference for refined localization of passive RFID[C]//International Conference on Computer Communications, INFOCOM. 2018.
[27]LI P , AN Z L, YANG L , et al. Towards physical-layer vibration sensing with RFIDs[C]//IEEE Conference on Computer Communications, INFOCOM. 2019.
Passive biometric electronic lock via UHF RFID
ZOU Xiang1,2, HAN Jinsong2, QU Yuhang1, XIAO Jian3, XU Xian4
1. School of Computer Science and Technology, Xi'an Jiaotong University, Xi'an 710049, China 2. School of Cyber Science and Technology, Zhejiang University, Hangzhou 310007, China 3. School of Electronics and Control Engineering, Chang'an University , Xi'an 710064, China 4. College of Civil Engineering and Architecture, Zhejiang University, Hangzhou 310085, China
A biometric lock design method was proposed based on the internal features of human body, namely PBLock. It used the backscattered RF signals to collect the impedance characteristics of human fingertips through the contact between human fingers and tags. The advantage of such authentication method is that the human impedance was not easy to be stolen, and it was fully integrated with the hardware characteristics of the device (RFID tags), which greatly increased the difficulty for the attacker to copy and clone. To ensure the availability and efficiency of the system, an optimization authentication mechanism was proposed by cutting tag antenna, which effectively improved the impedance sensitivity. Moreover, the feasibility of passive drive was discussed by using the electromagnetic energy advantage of RFID system. Through a large number of experimental evaluations, the authentication accuracy of PBLock can reach 96%, and the average time cost of a single authentication is 1.4 seconds. Some attack models were presented based on practical environment. The results show that PBLock can effectively prevent counterfeiting attack, impersonation attack and replay attack, which provides an opportunity for the secure application of new biometric electronic locks.
biometric lock, impedance biometric, radio frequency identification, near field coupling
TP309
A
10.11959/j.issn.2096?109x.2021022
2020?07?01;
2020?09?23
韓勁松,hanjinsong@zju.edu.cn
國家自然科學基金(61872285,61772413);浙江大學網絡空間國際治理研究基地,浙江省引進培育領軍型創新創業團隊(2018R01005);浙江省重點研發計劃(2019C03133,2017YFC0806100);國家社科基金重大項目(20ZDA062);西安市科技計劃項目(201805045YD23CG29(1))
The National Natural Science Foundation of China (61872285,61772413), The Research Institute of Cyberspace Governance in Zhejiang University, Leading Innovative and Entrepreneur Team Introduction Program of Zhejiang (2018R01005), The Key R&D Program of Zhejiang Province, China (2019C03133,2017YFC0806100), Major Projects of the National Social Science Foundation (20ZDA062), Xi 'an Science and Technology Plan Project (201805045YD23CG29(1))
鄒祥, 韓勁松, 曲宇航, 等. 基于超高頻RFID的被動生物識別電子鎖[J]. 網絡與信息安全學報, 2021, 7(2): 126-140.
ZOU X, HAN J S, QU Y H, et al. Passive biometric electroniclock via UHF RFID[J]. Chinese Journal of Network and Information Security, 2021, 7(2): 126-140.
鄒祥(1992?),男,陜西西安人,西安交通大學博士生,主要研究方向為移動計算、物聯網安全。

韓勁松(1975?),男,山東泰安人,浙江大學教授、博士生導師,主要研究方向為物聯網安全。
曲宇航(1996?),男,陜西西安人,西安交通大學碩士生,主要研究方向為移動計算、RFID。

肖劍(1975?),男,甘肅慶陽人,長安大學副教授,主要研究方向為智能感知與系統。
許賢(1981?),男,浙江杭州人,浙江大學教授、博士生導師,主要研究方向為建筑結構智能監測。
