JP4913868B2 - Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法 - Google Patents

Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法 Download PDF

Info

Publication number
JP4913868B2
JP4913868B2 JP2009514942A JP2009514942A JP4913868B2 JP 4913868 B2 JP4913868 B2 JP 4913868B2 JP 2009514942 A JP2009514942 A JP 2009514942A JP 2009514942 A JP2009514942 A JP 2009514942A JP 4913868 B2 JP4913868 B2 JP 4913868B2
Authority
JP
Japan
Prior art keywords
tag
reader
random
random number
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009514942A
Other languages
English (en)
Other versions
JP2009540448A (ja
Inventor
アムトマン フランツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2009540448A publication Critical patent/JP2009540448A/ja
Application granted granted Critical
Publication of JP4913868B2 publication Critical patent/JP4913868B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Near-Field Transmission Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、概して無線周波識別(RFID)に関する。より詳細には、本発明はRFIDシステムにおけるリーダとタグとの間における安全な通信方法に関する。本発明はさらにRFIDリーダに関する。本発明はさらにRFIDタグに関する。本発明は、さらにRFIDシステムに関する。
無線周波識別(RFID)システムは、物品の識別および追跡、在庫管理、サプライチェーンマネジメント、商店での窃盗防止および他の用途に広く用いられている。典型的なRFIDシステムは、複数個のトランスポンダ(以下に「RFIDタグ」または単に「タグ」と称する)と、1個またはそれ以上のトランシーバ(以下に「RFIDリーダ」または単に「リーダ」と称する)によって構成する。リーダは無線フォワードリンクを介して1個以上のタグにデータを問い合わせる。タグはリーダの問い合わせに対して、リターンリンクを介してタグの情報を送信することで応答する。
タグは、通常、タグのID番号と、用途によっては、タグに関連付けした物品に関する情報を記憶するための少量のメモリを有する半導体マイクロチップによって実現する。さらに、タグは、電力を供給する方法に基づいて、「受動(パッシブ)」もしくは「能動(アクティブ)」のいずれかのタグである。能動(アクティブ)タグは、内蔵電源、すなわちバッテリを搭載しており、タグはこの内蔵電源を使用して、受信信号処理やタグ情報をリーダに送り返す。パッシブタグは内蔵電源を搭載していない。むしろ、受動パッシブタグは、リーダが送信したRF搬送波信号からエネルギーを抽出することで必要な電力を得る。パッシブタグは、誘導システムの負荷変調、または波伝搬システムの後方散乱として知られる処理を用いてリーダに情報を送信する。バッテリ支援タグはアクティブタグのように内蔵電源、すなわちバッテリを備え、タグはこの内蔵電源を用いて受信信号を処理し、メモリとデジタル回路に電源供給し、パッシブタグと同じ原理で情報をリーダに送り返す。パッシブタグは、多くの用途においてアクティブタグよりも普及している、なぜならアクティブタグより安価に、製造、メンテナンス、および動作することができるからである。
パッシブタグは内蔵電源を有さず、後方散乱に依存しているため、距離が遠い場合は読むことができない。ただし、その距離は作動する周波数帯によって大きく変化する。例えば、パッシブタグをUHF周波数帯で作動するとき、読出距離は数百メートルまで届く可能性もある。より詳細には、UHF周波数帯において、パッシブタグは6〜10mまで、バッテリ支援タグは300mまで届く。
一方で、RFIDリーダはRFIDタグより圧倒的に高い送信電力を有する信号を放射する。リーダとタグとの間の送信電力差は、例えば約100dBである。よって、UHF周波数帯で作動するRFIDリーダが送信した情報は、100km以上離れたところで傍受される可能性がある。
このようなRFIDシステムが、多くのプライバシーおよびセキュリティリスクにさらされることはいうまでもない。セキュリティリスクは、リーダが特定のタグと1対1で通信しているとき、ポーリング(polling)中、シンギュレーション(singulation)中、および後続シンギュレーション中に発生しうる。適切なアクセス制御がされていなければ、未許可の(すなわち「危険な」)リーダはタグに問い合わせる、または秘密に保たれていたはずの情報を傍受できる場合がある。
上記のセキュリティに関する懸念に加えて、適切なセキュリティおよびプライバシー対策のされていないRFIDシステムは、未許可の「位置追跡」が可能である。未許可の位置追跡は、RFIDのラベルが付いた物品(例えば、個人が来ている服や、タグのついたスマートカード、クレジットカード、紙幣など)の、1個またはそれ以上のリーダによる追跡を可能にする。したがって、適切なアクセス制御または防止対策が行われていなければ、個人の動向、社会的交流および金融取引に関して通常保たれて当然なプライバシーは、RFIDシステムにおいては漏洩しうる。
RFIDシステムに関連する、セキュリティおよびプライバシーリスクに対処するために、様々な提案がなされてきた。RFIDシステムにおけるリーダおよびタグへの未許可のアクセスを回避する1つの既存技術が、「対称暗号」である。この技術によれば、特別な暗号化および復号化(解読)のハードウェアをRFIDシステムにおけるリーダおよびタグの双方に組み込む。しかし、対称暗号の欠点は、暗号化と復号化のハードウェアを実装するのに多数の論理ゲートが必要なことである。これにより、タグを実施するマイクロチップのサイズが増大し、より複雑になってしまう。したがって、対称暗号は小さくて安価なタグの製造を可能にする技術ではない。したがって、少なくともこの理由で、対称暗号はRFIDのリスクに対する望ましい解決策ではない。
上記のセキュリティおよびプライバシー懸念を回避するための他の既存技術に、「公開鍵」暗号として知られる技術がある。公開鍵暗号を利用すると、リーダおよびタグの双方で既知の公開鍵と一緒に、暗号化された情報をタグに送信することができる。リーダは、リーダ以外には知られていない秘密鍵を有し、タグが送信した情報を復号化(解読)することができる。残念ながら、対称暗号の場合と同様に、公開鍵暗号は暗号化ハードウェアの実装に多数の論理ゲートが必要になる。従って、対称暗号の使用に関する理由と同様な理由で、公開鍵暗号はRFIDリスクに対処する簡単で費用効果的なアプローチではない。
上述ののRFIDシステムのセキュリティ上の欠点を解決するために、特許文献1(米国特許出願公開第2005/0058292号)は、安全な双方向(リーダからタグと、タグからリーダ)のRFID通信を提供する方法および装置を開示している。一様態によると、タグはリーダからのノイズ暗号化したRFキャリア信号を受け取り、タグ情報を後方散乱変調する。盗聴者はタグ情報を後方散乱信号から引き出すことはできない、というのは、タグ情報はノイズ暗号化によりマスキングされているからである。
この提案の別の様態では、安全な2方向RFID通信リンクを確立することは、ノイズ暗号化信号を用いてキャリア信号を変調し、個別化されたタグにノイズ暗号化されたキャリアを送信するリーダを含む。タグはノイズ暗号化したキャリアを鍵の第1部分および/または一度限りの暗号表疑似乱数を用いて後方散乱変調する。もし鍵が使用されたら、後方散乱信号を受信した際にリーダはタグが本物であるかどうか確認し、本物であると確認されたら鍵の第2部分がタグに送信される。鍵の第2部分は一度限りの暗号表疑似乱数に基づく機能によって暗号化することができる。
米国特許出願公開第2005/0058292号明細書
しかしながら、この既知の方法及び装置は、RF搬送波信号のノイズ暗号化が、後方散乱信号に含まれる情報がノイズ暗号化により完全にマスキングされていて、盗聴者により引き出されないことを保証するのに十分であることが、未だ証明されていないという欠点を有する。よって、費用効果的なRFID構成要素を提供する必要とともに、RFIDシステムにおいて精度の高いデータを送信する際のセキュリティを改善する必要はなおある。
本発明の目的は、上記の欠点を回避した、冒頭の段落で定義したタイプの方法、RFIDリーダ、RFIDタグおよびRFIDシステムを提供することにある。
上述の目的を達成するために、本発明方法によれば、以下に定義する特徴がある。
RFIDシステムにおける、リーダとタグとの間で安全に通信する方法において、
リーダで、RFIDタグに付勢するため電磁信号をスイッチオンする、および/または命令もしくは第1データをタグに送信し、
タグで、乱数を生成し、この乱数をランダム時限に変換し、リーダから命令もしくは第1データを受信するときは、前記ランダム時限に対応する時間遅延後に応答をリーダに送信し、
リーダで、前記電磁信号のスイッチオン、または前記命令もしくは第1データのタグへの送信と、タグからの応答受信との間における、前記ランダム時限に対応する時間的間隔を測定し、測定したランダム時限を乱数に再変換し、この乱数を用いてタグに送信すべき第2データを暗号化し、またこの暗号化したデータをタグに送信し、
タグで、受信した暗号化データを、前記乱数を用いて復号化する、
ことを特徴とする。
上述の目的を達成するために、本発明によるRFIDリーダは以下のように定義したことを特徴とする。
RFIDリーダにおいて、以下の動作、すなわち、
・ RFIDタグを付勢するため電磁信号のスイッチオンする、および/または命令もしくは第1データをタグに送信し、
・ 前記電磁信号のスイッチオン、または前記命令もしくは第1データのタグへの送信と、タグからの応答受信との間における、前記ランダム時限に対応する時間的間隔を測定し、
・ 測定したランダム時限を乱数に再変換し、
・ この乱数を用いて前記タグに送信すべき第2データを暗号化し、また
・ この暗号化データを前記タグに送信する、
動作可能であることを特徴とする。
上述の目的を達成するために、本発明によるRFIDタグは以下のように定義したことを特徴とする。
RFIDタグにおいて、以下の動作、すなわち、
・ 乱数を生成し、
・ リーダからの電磁信号により付勢されたとき、またはリーダから命令もしくは第1データを受信したとき、前記乱数をランダム時限に変換し、
・ 前記ランダム時限に対応する時間遅延後に応答をリーダに送信し、
・ 受信した暗号化されたデータを、前記乱数を用いて復号化する、
よう動作可能であることを特徴とする。
上述の目的を達成するために、本発明によるRFIDシステムは、上述ののRFIDリーダおよび少なくとも1個のRFIDタグを有する。
本発明の背景にある中心的な考えは、RFIDタグの通信範囲にレシーバを設置する盗聴者が、RFIDタグより大きな規模の送信電力を有するRFIDリーダが送信した信号をも受け取ることにある。送信電力の差は概して100dBの範囲にある。現在、100dB以上の範囲の信号の強さの差に対応する低歪レシーバを設計することはできない。従って、リターンリンクの信号、すなわちRFIDタグが送信した信号を受信するのに十分精度が高いレシーバを設計する際は、レシーバがリーダから受信した信号を増幅するのは不可避であるため、大きな信号ひずみをもたらす。次に、信号ひずみは群遅延時間の変化をもたらし、正確な信号時間測定を行うことを不可能にする。したがって、信号時間遅延においてマスキングされた情報は、盗聴者に引き出されることはない。
しかし、上記の過度に増幅された信号に関する問題は、リーダには適用されない。なぜなら、リーダはタグの特別に弱い信号を受信するよう設計するからである。その上、リーダは第1データまたは命令がタグに送信された時間を正確に知っているので、リーダ自身が送信した信号への問い合わせをする必要はない。
本発明の別の様態では、乱数をタグにおいて疑似乱数生成器を用いて生成し、リーダとタグとの間で通信される各データのために、一度限り使用されるワンタイムパッド的に乱数を新規生成する。これには、通信においてより安全であるという利点がある。
本発明の他の実施形態において、リーダから特別な命令を受信したときだけ、タグはランダム時限だけ応答を遅らせる。もしリーダが特別な命令を送られなければ、タグは時間の遅れなしにリーダの問い合わせに応答する。本発明のこの実施形態は、リーダとタグとの間で、例えば認証プロセスなど、特別な手順に高度に安全な通信を限定するのに用いられる。
代案として、本発明の上記の実施形態のかわりに、タグはリーダへの各応答を、各応答に対してそれぞれ新規に計算したランダム時限だけ遅延させる。この種の実施形態は、リーダとタグとの間、またその逆で通信される全てのデータに、高度に安全な一度限りのワンタイムパッド的手順を適用することで復号化(解読)する。ここで、各乱数は一度きりしか使用しない。タグは、リーダからの全てのデータまたは命令への応答において、ペイロードデータを含む反応、または単なるダミー反応であるように構成する場合がある。
乱数をランダム時限に変換して、ランダム時限を乱数に再変換する計算量を低く、計算速度を速くするために、所定時間単位を乱数に乗算することで乱数をランダム時限に変換することが提案されている。したがって、所定時間単位でランダム時限を除算することにより、ランダム時限は乱数に再変換される。時間単位は、外部信号群遅延の変動が誤った再変換結果をもたらさないよう、小さすぎてはならない。
乱数をランダム時限に変換して、ランダム時限を乱数に再変換する代わりの速い解決策は、乱数と対応するランダム時限の対を含むテーブルを設けることにある。タグが乱数をランダム時限に変換する必要があるときは毎回、ランダム時限をインデックスとして、テーブル中の対応する乱数を検索する。リーダがランダム時限を乱数に再変換する必要があるときは毎回、乱数をインデックスとして、テーブル中の対応するランダム時限を検索する。
本発明のさらにもう一つの実施形態において、タグの処理の速度を上げるために、タグは、乱数を自律的かつ、リーダから命令または第1データを受け取るのとは独立して生成する。これは、タグは常に乱数を「在庫として」持っていることを意味する。すなわち、タグがリーダからのリクエストを受信したとき、タグはストックの対応する乱数に対応する時間遅延後に直ちに応答を送信できる。より速い処理のために、アイドル状態のタグの乱数を生成するだけでなく、対応するランダム時限を計算し、記憶しておくことは有用である。
本発明の方法の特徴は、直接デバイスに実装できる点に留意されたい。
本発明のこれら態様および他の態様は、以下の例示的な実施形態より明らかであり、この例示的実施形態につき説明する。
本発明を、以下に例示的実施形態につき詳細に説明する。しかし、本発明は、この例示的実施形態に限定するものではない。
本発明による、RFIDリーダとRFIDタグを有するRFIDシステムの線図的ブロック回路図である。 本発明によるリーダとタグとの間における安全な双方向通信リンクを確立する方法を示すタイミングチャートである。
図1は、本発明による、RFIDリーダ1とRFIDタグ2を有するRFID(無線周波識別)システムの線図的ブロック回路図である。RFIDリーダ1は、RFIDタグ2がRFIDリーダ1の送信および受信範囲にある場合、非接触形式で、変調した電磁信号によりRFIDタグ2と通信する。
RFIDリーダ1は、制御手段3、例えばマイクロプロセッサまたはマイクロコントローラを有し、この制御手段3はプログラム記憶手段4とデータバスを介して通信する。プログラム記憶手段4は、制御手段3の基本オペレーション用のオペレーティングシステムOS、および制御手段3によって処理すべきアプリケーションプログラムコードSWを格納するよう構成する。制御手段3およびプログラム記憶手段4は、シングルチップとして集積することができる。アプリケーションプログラムコードSWおよびオペレーティングシステムOSは単一のプログラムとして統合することができる。この制御手段3は、さらに、ランダムアクセスメモリ5と通信する。プログラムコードSWを処理する時、制御手段3は入出力手段8と連携動作する。この入出力手段8は、例えばコンピュータへのリンクインタフェースとして構成することができる。制御手段3は、さらに、RFIDタグ2に電磁信号SSを送信するアンテナ7(例えば、図示のようなループアンテナまたはダイポールアンテナ等)に接続する、無線周波通信手段6とも通信する。これら電磁信号SSを使用して、RFIDタグ2にデータおよび命令の双方を送信し、これによりフォワードリンクFLを確立し、また受動(パッシブ)タグとして構成するRFIDタグ2を付勢する。このRFIDタグ2は後方散乱信号BSによりRFIDリーダ1に応答し、これによりリターンリンクRLを確立する。RFIDリーダ1とRFIDタグ2との間におけるデータ交換を、標準データ通信プロトコルおよび標準変調方法によって行うことができる。例えば、RFIDリーダ1からRFIDタグ2に送信された電磁信号SSは、パルス幅変調信号として構成する。RFIDタグ2からRFIDリーダ1への後方散乱信号BSは、例えば負荷変調信号とし、この負荷変調信号においては、電磁信号SSに含まれるキャリア信号またはサブキャリア信号を、RFIDタグ2のアンテナ10に接続した負荷インピーダンスを切り替えることによって変調し、これにより、変動するエネルギーをキャリア信号またはサブキャリア信号から引き出す。RFIDタグ2の負荷インピーダンスの切り替えにより、RFIDリーダ1のアンテナ7のインピーダンスを変化させ、またこれにより、RFIDリーダ1のアンテナ7の電圧振幅も変化させる。この電圧振幅の変化は、無線周波通信手段6に対する入力信号ISとして現れる。入力信号ISに含まれるデータの回収のため、入力信号ISを無線周波通信手段6により整流化または復調し、データストリーム信号DSを生ずる。制御手段3は、データストリーム信号DS中の符号化されたデータを、例えば定義したビットレベルと比較することで抽出する。
RFIDタグ2は、受動タグ(トランスポンダ)として構成し、アンテナ10、アンテナ10に接続したアナログ無線周波インタフェース11、アナログ無線周波インタフェース11に接続したデジタル制御ユニット12、デジタル制御ユニット12に接続したメモリ13を有する。メモリ13は、EEPROMのような不揮発性メモリであるため、RFIDタグ2がスイッチオフのとき、例えばRFIDリーダ1の通信範囲を離れたためRFIDリーダ1によってそれ以上付勢されないときであっても、RFIDリーダ1との通信中にメモリ13に書き込まれたデータは記憶され続ける。メモリ13は、さらに、デジタル制御ユニット12を動作させるためのプログラムコード、および固有の識別番号を有する。アンテナ10は、電磁信号SSをRFIDリーダ1から受信して、アナログ無線周波インタフェース11に送り渡す。概して、アナログ無線周波インタフェース11は、整流器RFCT、およびキャパシタなどの集積化したエネルギー蓄積素子を備えた電圧調整器VREGを有し、受信した電磁信号SSからデジタル制御ユニット12およびメモリ13に必要な動作電圧VDDを引き出す。さらに、アナログ無線周波インタフェース11は、復調装置DEMODを有し、データDINを電磁信号SSから抽出し、またデジタル制御ユニット12に送り渡す。デジタル制御ユニット12は、受信データDINを処理して、出力データDOUTを生成し、この出力データDOUTをアナログ無線周波インタフェース11にそれらを渡すことによって、RFIDリーダ1に応答する。アナログ無線周波インタフェース11は、出力データDOUTを変調する変調装置MODを有し、アンテナ10を介して後方散乱信号BSとしての変調信号を送信する。
これまで説明したRFIDリーダおよびRFIDタグは、当業界において既知である。以下に、リーダ1とタグ2との間における高度に安全な無線通信を提供するこれら装置の本発明による例示的な実施形態を説明する。図1およびタイミングチャートを示す図2につき、本発明による、リーダとタグとの間における安全な双方向通信リンクを確立する方法を説明する。
本発明による方法の開始時に、リーダは、電気エネルギーによりタグ2を付勢できる電磁信号SSをスイッチオンする、または命令INSTもしくは第1データDIをタグ2に送信する、のいずれかによりスタートする。命令INSTは、一般的な命令、または後にリーダ1からタグ2に送らなければならない機密データを暗号化するための鍵としてリーダ1が使用すべき乱数RNを送信するようタグ2に要求(リクエスト)する、特別な命令RNREQとすることができる。タグ2は、乱数RNを自律的に生成する疑似乱数生成器14を備える。タグ2は、さらに、乱数RNをランダム時限txに変換するランダム時限生成器15を有し、この変換は、例えば、乱数RNを所定時間単位TUで乗算する、または乱数と対応するランダム時限の対に関するリストを含むテーブル16で検索することにより行う。疑似乱数生成器14およびランダム時限生成器15は、デジタル制御ユニット12により制御する、またはデジタル制御ユニット12の一部をなすものとすることができる。デジタル制御ユニット12は、カウンタ21のような時間遅延手段を有する。命令INSTまたはRNREQまたは第1データD1をリーダ1から受信するとき、デジタル制御ユニット12は算出したランダム時限(time period)txをデジタル値としてカウンタ21にロードし、カウンタ21は所定のカウント周波数で、ロードしたランダム時限txからゼロまでカウントダウンする。ゼロに達するとき、カウンタ21は応答RESPをリーダ1に送信する。命令INSTまたはRNREQまたは第1データDIをタグ2が受信した時間に関して、応答RESPはランダム時限txと、ランダム時限を生成するのに必要な既知の内部処理時間をプラスした時間だけ遅延する。所定のカウント周波数(時間単位TUの逆数に対応する)を用いてゼロまでカウントダウンすることで自動的にランダム時限txを生ずる場合は、直接乱数RNをロードすることで、カウンタ21をランダム時限生成器15で代替できることに留意されたい。
上述の実施形態の変更例においては、タグ2はリーダ1から命令を受信するまで待機せず、リーダ1が送信した電磁信号SSにより付勢されたら即座に乱数RN、および乱数から得られるランダム時限txの計算をスタートする。タグ2のこの変更例において、ランダム時限txは、タグ2の付勢と応答RESPの送信との間における時間的期間である。
生成した乱数RNは、一回限り用いられる、すなわちワンタイムパッドで使われるのが望ましい。これは、下記のいずれかの方法で達成できる。
a)最新の乱数で前回使用の乱数RNを置き換え、継続的に乱数RNを生成する、または
b)データD1もしくは命令INSTを受信する度毎に、1個の乱数RNを生成する、または
c)特別な命令RNREQを受信する場合のみ乱数RNを生成する。
リーダ1は、電磁信号SSがスイッチオンされる瞬間、または命令INST、RNREQもしくは第1データDIがタグ2に送信される瞬間、のいずれかでトリガされる、時間測定手段18(例えばカウンタ)を有する。時間測定手段18は、タグ2から応答RESPを受信するときに停止し、また電磁信号SSがスイッチオンされたときから、または命令INST、RNREQもしくは第1データD1を送信したときから経過した時間的間隔を読み出す。この読み出した時間は、基本的にはランダム時限txに対応する。ランダム時限txは、つぎに、例えばランダム時限txを所定時間単位TUで除算するといった再変換手段19により、またはランダム時限txと対応する乱数RNを含み、タグ2で用いたものと同様のテーブル16中の乱数RNを検索することで、乱数RNに再変換する。
時間測定手段18は、カウンタとして構成するとき、カウント周波数が時間単位TUの逆数であるならば、再変換手段としても付加的に機能することができることに留意されたい。この条件が満たされる場合、カウント結果は乱数RNとなる。
リーダ1における他の動作のために、乱数RNを、第2データD2を暗号化する鍵として用いる。暗号化を遂行するために、リーダ1は暗号化手段20を有し、この暗号化手段20に乱数RNおよび第2データD2の双方を供給する。第2データD2は、例えば排他的論理和(EXOR)演算により、鍵を用いて暗号化データEDに暗号化する。この排他的論理和(EXOR)演算を、以下の表に示す8ビットワードの例によって説明する。
Figure 0004913868
本発明のこの実施形態において、時間測定手段18、再変換手段19および暗号化手段20を、制御手段3によって制御する、またはこれら手段が制御手段3の一部をなすものとすることができる。
暗号化データEDをタグ2に発信する。タグ2は、受信した暗号化データEDから第2データD2を抽出する復号化(解読)手段17を有し、この復号化には、乱数RN(タグ2が生成したためタグ2は乱数RNを知っている)を使用し、またリーダの暗号化手段20における演算に対応する演算を適用する。これは例えば以下の表に示すEXOR演算である。すなわち、
Figure 0004913868
レシーバ22をフォワードリンクFLおよびリターンリンクRLの範囲に設置する盗聴者は、第2データD2を受信することができるが、暗号化した方法で送信されているため傍受することはできず、また命令INSTまたはRNREQまたは第1データDIの送信と、応答RESPの送信との間におけるランダム時限txを測定することもできない。上述したように、この理由は、フォワードリンクFLおよびリターンリンクRLにおける信号強度に、100dB以上の大きな差があるためであり、この差により、レシーバ22が受信した信号に、必然的に信号ひずみが生じ、この信号ひずみによって盗聴者が正確な時間測定を実行できなくするからである。
本発明は受動(パッシブ)タグに限定するものではなく、同様な利点は電池支援タグにも適用できることを理解されたい。
最後に、上述の実施態様は本発明を限定するものではなく、例示するものであり、当業者は添付の特許請求の範囲に記載した発明の範囲内で、多くの他の実施例を実施することが可能である点に留意されたい。特許請求の範囲において、括弧で括られる任意の参照符号は、請求項を限定するものとして解釈すべきでない。動詞「有する」「備える」およびその活用形は、任意の請求項または明細書において定められた以外の要素やステップの存在を除外するものではない。単数形の要素の言及は、複数形の該当要素の言及を除外するものではなく、その逆もまた真である。いくつかの手段を列挙している装置請求項において、これらの手段の一部はソフトウェアやハードウェアの単一かつ同一要素によって実現することができる。一部の手段が相互に異なる従属請求項において詳述されるからといって、これらの手段の組み合わせが有効に利用されないということは意味しない。

Claims (18)

  1. RFIDシステムにおける、リーダと少なくとも1個のタグとの間で安全に通信する方法において、
    リーダで、RFIDタグに付勢するため電磁信号をスイッチオンする、および/または命令もしくは第1データをタグに送信し、
    タグで、乱数を生成し、この乱数をランダム時限に変換し、リーダから命令もしくは第1データを受信するとき、前記ランダム時限に対応する時間遅延後に応答をリーダに送信し、
    リーダで、前記電磁信号のスイッチオン、または前記命令もしくは第1データのタグへの送信と、タグからの応答受信との間における、前記ランダム時限に対応する時間的間隔を測定し、測定したランダム時限を乱数に再変換し、この乱数を用いてタグに送信すべき第2データを暗号化し、またこの暗号化したデータをタグに送信し、
    タグで、受信した暗号化データを、前記乱数を用いて復号化する、
    ことを特徴とする方法。
  2. 請求項1に記載の方法において、前記乱数を、タグで疑似乱数生成器を使用して生成する方法。
  3. 請求項1に記載の方法において、タグは、リーダから特別な命令を受信したときのみ、リーダへの応答をランダム時限だけ遅延させる方法。
  4. 請求項1に記載の方法において、タグは、各応答に対してそれぞれ新規に計算したランダム時限だけリーダへの各応答を遅延させる方法。
  5. 請求項1に記載の方法において、乱数のランダム時限への変換、およびランダム時限の乱数への再変換は、それぞれ、乱数を所定時間単位で乗算する、およびランダム時限の所定時間単位で除算することを含むものとした方法。
  6. 請求項1に記載の方法において、乱数のランダム時限への変換、およびランダム時限の乱数への再変換は、それぞれ乱数と対応するランダム時限の対を含むテーブルを検索することを含むものとした方法。
  7. 請求項1に記載の方法において、タグは、リーダから命令または第1データを受信するのとは独立して、乱数を生成するものとした方法。
  8. RFIDリーダにおいて、以下の動作、すなわち、
    ・ RFIDタグを付勢するため電磁信号のスイッチオンする、および/または命令もしくは第1データを前記タグに送信し、
    ・ 前記電磁信号のスイッチオン、または前記命令もしくは第1データの前記タグへの送信と、前記タグからの応答受信との間における、ランダム時限に対応する時間的間隔を測定し、
    ・ 測定したランダム時限を乱数に再変換し、
    ・ この乱数を用いて前記タグに送信すべき第2データを暗号化し、また
    ・ この暗号化データを前記タグに送信する、
    動作可能であることを特徴とするRFIDリーダ。
  9. 請求項8に記載のRFIDリーダにおいて、前記ランダム時限の乱数への再変換は、ランダム時限を所定単位時間で除算することで行うものとしたRFIDリーダ。
  10. 請求項8に記載のRFIDリーダにおいて、前記ランダム時限の乱数への再変換は、乱数と対応するランダム時限の対を含むテーブルを検索ることで行うものとしたRFIDリーダ。
  11. RFIDタグにおいて、以下の動作、すなわち、
    ・ 乱数を生成し、
    当該RFIDタグを付勢するため電磁信号のスイッチオンする、および/または命令もしくは第1データを当該RFIDタグに送信するリーダからの前記電磁信号により付勢されたとき、または前記リーダから前記命令もしくは第1データを受信したとき、前記乱数をランダム時限に変換し、
    ・ 前記ランダム時限に対応する時間遅延後に応答を前記リーダに送信し、
    前記リーダが、前記ランダム時限に対応する時間的間隔を測定し、測定した当該時間的間隔を前記乱数に再変換し、当該乱数を用いて第2データを暗号化したデータを受信し、前記乱数を用いて前記暗号化された第2データを復号化する、
    よう動作可能であることを特徴とするRFIDタグ。
  12. 請求項11に記載のRFIDタグにおいて、前記乱数を生成する疑似乱数生成器を有するRFIDタグ。
  13. 請求項11に記載のRFIDタグにおいて、リーダから特別な命令を受信したときのみ、リーダへの応答を前記ランダム時限だけ遅延させるよう動作可能なRFIDタグ。
  14. 請求項11に記載のRFIDタグにおいて、各応答に対してそれぞれ新規に計算したランダム時限だけリーダへの各応答を遅延させるよう動作するRFIDタグ。
  15. 請求項11に記載のRFIDタグにおいて、前記乱数に対して所定時間単位を乗算することにより、前記乱数を前記ランダム時限に変換するよう動作可能なRFIDタグ。
  16. 請求項11に記載のRFIDタグにおいて、前記乱数と対応するランダム時限の対を含むテーブルを検索することにより、前記乱数を前記ランダム時限に変換するよう動作可能なRFIDタグ。
  17. 請求項11に記載のRFIDタグにおいて、リーダからの命令もしくは第1データの受信とは独立して、乱数を生成するよう動作可能なRFIDタグ。
  18. RFIDシステムにおいて、請求項8〜10のいずれか一項に記載のRFIDリーダ、および請求項11〜17のいずれか一項に記載のRFIDタグを有することを特徴とするRFIDシステム。
JP2009514942A 2006-06-13 2007-05-15 Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法 Expired - Fee Related JP4913868B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06115373 2006-06-13
EP06115373.0 2006-06-13
PCT/IB2007/051840 WO2007144798A2 (en) 2006-06-13 2007-05-15 Method, rfid reader, rfid tag and rfid system for secure communication

Publications (2)

Publication Number Publication Date
JP2009540448A JP2009540448A (ja) 2009-11-19
JP4913868B2 true JP4913868B2 (ja) 2012-04-11

Family

ID=38826034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009514942A Expired - Fee Related JP4913868B2 (ja) 2006-06-13 2007-05-15 Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法

Country Status (7)

Country Link
US (1) US8198984B2 (ja)
EP (1) EP2038807B1 (ja)
JP (1) JP4913868B2 (ja)
CN (1) CN101467157B (ja)
AT (1) ATE493716T1 (ja)
DE (1) DE602007011613D1 (ja)
WO (1) WO2007144798A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4990652B2 (ja) * 2007-03-13 2012-08-01 株式会社日立製作所 電子タグデータ書き込み方法および電子タグデータ書き込みシステム
KR100931507B1 (ko) * 2007-12-11 2009-12-11 한국전자통신연구원 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
FR2954550A1 (fr) * 2009-12-23 2011-06-24 Commissariat Energie Atomique Procede de protection dans une communication radiofrequence sans contact.
DE102010062469A1 (de) * 2010-12-06 2012-06-06 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur verschlüsselten Funk-Übertragung von Daten
KR101581853B1 (ko) 2010-12-23 2016-01-04 한국전자통신연구원 무선 주파수 인식 보안 리더
JP5935235B2 (ja) * 2011-02-18 2016-06-15 ソニー株式会社 通信装置、通信システムおよび通信方法
TWI502525B (zh) * 2012-04-17 2015-10-01 Taiwan Dev & Construction Co 電子標籤及用於確保電子標籤的認證系統與方法
CN105335670A (zh) * 2015-10-29 2016-02-17 深圳国微技术有限公司 一种实时完整性校验方法和校验电路及安全芯片
US10547449B2 (en) * 2017-05-30 2020-01-28 Nxp B.V. Protection against relay attacks in a white-box implementation
EP3493097B1 (en) * 2017-11-29 2021-03-24 ams AG Method for supplying energy wirelessly by means of radio frequency identification, rfid, and rfid system
FR3078457A1 (fr) 2018-02-27 2019-08-30 Stmicroelectronics (Grenoble 2) Sas Systeme de commande d'un moteur
FR3078424B1 (fr) 2018-02-27 2021-04-09 St Microelectronics Grenoble 2 Generation d'un signal pwm
FR3078451A1 (fr) 2018-02-27 2019-08-30 Stmicroelectronics (Grenoble 2) Sas Systeme de commande a variation de puissance
FR3078423B1 (fr) 2018-02-27 2020-09-04 St Microelectronics Grenoble 2 Interface de commande rfid
US10353384B1 (en) * 2018-07-03 2019-07-16 Stmicroelectronics, Inc. Audio playback using radio-frequency identification tag
US11188672B2 (en) * 2018-09-11 2021-11-30 Koninklijke Philips N.V. Location tracking enabling privacy protection
US11539676B2 (en) * 2020-11-12 2022-12-27 Bank Of America Corporation Encrypted tagging system for protection of network-based resource transfers

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640151A (en) * 1990-06-15 1997-06-17 Texas Instruments Incorporated Communication system for communicating with tags
EP0467036B1 (en) 1990-06-15 1996-02-07 Savi Technology, Inc. Method and apparatus for radio identification and tracking
GB9309188D0 (en) 1993-05-05 1993-06-16 Eident Limited Identification and locating system
CN1124002C (zh) * 1995-07-03 2003-10-08 皇家菲利浦电子有限公司 有分组跳转通信功能的大楼管理***
JPH11149532A (ja) * 1997-11-14 1999-06-02 Kokusai Electric Co Ltd 移動情報通信体
JP2000036015A (ja) 1998-07-17 2000-02-02 Toshiba Corp Icカード処理装置とicカードとicカード処理システムとicカード処理方法
US20030145216A1 (en) * 2002-01-25 2003-07-31 Matsushita Elec. Ind. Co., Ltd. Semiconductor integrated circuit and data carrier with said integrated circuit
US20050058292A1 (en) 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
JP4458904B2 (ja) * 2004-04-02 2010-04-28 東芝テック株式会社 発行装置
US7362212B2 (en) * 2004-09-24 2008-04-22 Battelle Memorial Institute Communication methods, systems, apparatus, and devices involving RF tag registration

Also Published As

Publication number Publication date
US20090251289A1 (en) 2009-10-08
ATE493716T1 (de) 2011-01-15
EP2038807B1 (en) 2010-12-29
JP2009540448A (ja) 2009-11-19
WO2007144798A2 (en) 2007-12-21
CN101467157B (zh) 2011-09-28
EP2038807A2 (en) 2009-03-25
US8198984B2 (en) 2012-06-12
WO2007144798A3 (en) 2008-07-03
CN101467157A (zh) 2009-06-24
DE602007011613D1 (de) 2011-02-10

Similar Documents

Publication Publication Date Title
JP4913868B2 (ja) Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法
US8368516B2 (en) Secure data exchange with a transponder
US10084597B1 (en) RFID tags with dynamic key replacement
US9773133B2 (en) RFID tag and reader characteristic determination using group keys
CN101198971B (zh) 用于传送经密钥加密的信息及相关联的密钥的应答器***
US9418249B2 (en) System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking
CN102027483A (zh) 用于验证rfid标签的方法
CN102594550A (zh) 基于密钥阵列的rfid内部互认证安全协议
US10511946B2 (en) Dynamic secure messaging
Lin et al. Nonidentifiable RFID privacy protection with ownership transfer
Shariati et al. Investigating NFC technology from the perspective of security, analysis of attacks and existing risk
Garcia-Alfaro et al. Security and privacy concerns about the RFID layer of EPC Gen2 networks
Kim et al. MARP: Mobile agent for RFID privacy protection
Kim et al. Secure EPCglobal Class-1 Gen-2 RFID system against security and privacy problems
KR101053636B1 (ko) 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템
CN112565171B (zh) 便携式电子认证设备
KR100997323B1 (ko) 암호화 기능을 가지는 rfid 태그
ElMahgoub An Encryption Algorithm for Secured Communication with Passive UHF RFID Systems
Zarmehi et al. A study on security and privacy in RFID
Chavan et al. New approaches for better security and privacy in RFID communications
Yeo et al. Privacy Enhanced Authentication Protocol for RFID Tag System Security
Council RF-Enabled Applications and Technology: Comparing and Contrasting RFID and RF-Enabled Smart Cards

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120119

R150 Certificate of patent or registration of utility model

Ref document number: 4913868

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees