JP2008542944A - 安全性を高めたrfid通信方法および装置 - Google Patents

安全性を高めたrfid通信方法および装置 Download PDF

Info

Publication number
JP2008542944A
JP2008542944A JP2008515344A JP2008515344A JP2008542944A JP 2008542944 A JP2008542944 A JP 2008542944A JP 2008515344 A JP2008515344 A JP 2008515344A JP 2008515344 A JP2008515344 A JP 2008515344A JP 2008542944 A JP2008542944 A JP 2008542944A
Authority
JP
Japan
Prior art keywords
rfid
random data
information
rfid tag
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008515344A
Other languages
English (en)
Inventor
トイヴェン フィリップ
チューリンガー ペーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2008542944A publication Critical patent/JP2008542944A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

安全なRFIDシステム通信のための方法およびシステムを提供する。RFIDシステムは、RFIDタグ(102)と通信するRFIDリーダ(101)を含む。RFIDリーダ(101)は、RFIDタグ(102)に書き込み要求を送信する(116)。RFIDタグ(102)は、ランダムデータ(P)を生成して、RFIDリーダ(101)にこのランダムデータ(P)を送信する(122)。RFIDシステムはランダムデータ(P)を用いて情報(M)を暗号化し、RFIDリーダ(101)はランダムデータ(P)を用いて情報(E)を復号化するRFIDタグ(102)に暗号化された情報(E)を送信する(124)。最後に、RFIDタグ(102)は、復号化された情報(M)をRFIDタグ(102)のメモリ(103)に格納する(126)。

Description

本発明はRFIDタグ、RFIDシステム並びに、RFIDタグとリーダとの間の通信方法に関する。
用語RFID(radio frequency identification)は、無線周波数信号を使用して物品の自動識別機能を提供するものである。RFID技術は、殆どの場合、比較的高い安全基準が要求される多数のアプリケーションで用いられる。また、異なるアクタ間の相互運用性も必要とされることが多い。
基本的に、RFIDタグは、RF(無線周波数)アンテナを備えた電子マイクロ回路である。RFIDタグは、データを内包する受動型電子デバイスであり、内包するデータは、例えば、RFIDタグが取り付けられた物品の識別データである。RFIDデバイスは、比較的小さく、実質的にあらゆる物品に取り付けることができる。受動型のRFIDタグは、無線周波数(RF)エネルギーによって、起動し給電することができる。この時、タグは、内蔵のRFアンテナを経て、その格納情報を送信する。このように、タグからのデータの読み出しが行われる。また一方では、情報が、タグの方へ一斉送信されて、内蔵のRFアンテナによって受け取られる。このように、データは、タグに書き込まれる。
RFIDシステムは、一般に、RFIDタグに加えてRFIDリーダも備える。リーダは、タグからRF信号を受信して、そのデータを処理するためにホストシステムに渡す。リーダは、一般に、タグを起動させるためのRFエネルギーを生成するRFトランシーバも含む。強調すべきは、リーダがタグの読み出しと書き込みの双方の動作を行うことである。
上記から明らかなように、受動型RFIDタグの特徴は、いかなるバッテリも必要としないことである。RFIDタグは、RFトランシーバによって供給されるRFエネルギーによって、直接給電される。結果として、RFIDシステムは、比較的短い通信距離で動作し、例えば、ISO−14443標準に基づくシステムでは、タグおよびリーダは、一般に相互間の距離が10センチメートル以上になったときに、通信ができなくなる。
この近接動作は、固有のセキュリティ機構とみなされる傾向にある。しかしながら、最近、RFIDシステムへの攻撃は、予測していたより遠方から行うことができることが分かった。例えば、リーダからタグへの通信に対する攻撃が、RFIDシステムから50メートル離れた地点で成功することが最近示された。このことは、特にタグに情報を書き込む際に問題になる。(例えば、非特許文献1参照)
完全に安全な通信チャネルを確立することによってセキュリティを高めることは可能であるが、それには、比較的単純なRFIDタグに代えて、CPU,RAM,ROMおよび公開鍵暗号演算処理手段を備えた本物のスマートカード(ICカード)を使用する必要がある完全なスマートカードシステムが必要とされる。この種のシステムは、比較的高価になる。
Z. Kfir, A. Wool, "Picking Virtual Pockets using Relay Attacks on Contactless Smartcard Systems", [online], http://eprint.iacr.org/2005/052.pdf
本発明の目的は、比較的安価なコストで、RFIDデバイス間、特に、RFIDタグと関連のRFIDリーダとの間の通信の安全性を高めることである。
本発明の第1態様によれば、RFIDリーダと通信するRFIDタグの記憶装置を制御する方法が提供される。この方法は、RFIDタグ内で実行され、以下のステップを含む。
- 書き込み要求を受信するステップ
- ランダムデータを生成するステップ
- ランダムデータを送信するステップ
- 暗号化された情報を受信するステップ
- ランダムデータを用いて受信情報を復号化するステップ
そして、
- 復号化された情報を格納するステップ
言い換えれば、ランダムデータは、ワンタイムパッド方式で発生させても良いし、熱抵抗ノイズ、熱ショットノイズ、大気雑音および原子核崩壊のうちいずれかを測定することによって導出しても良い。ランダムデータと復号化された情報は、同一の長さを有し、それによりワンタイムパッドの特性を満たすものとし得る。
情報を復号化するステップの後に、ランダムデータを上書きするかまたは削除するステップを行うことができ、これらのステップは、読み取り要求の受信ステップとRFIDタグ情報の送信ステップの後に行うことができる。ランダムデータを生成するステップの後に、ランダムデータを格納するステップが続いても良い。
上記の第1態様による方法を実行するように構成した手段を備えたRFIDタグもまた提供される。
本発明の第2態様によれば、RFIDタグと通信するRFIDリーダによる情報の書き込みを制御する方法が提供される。この方法は、RFIDリーダにおいて実行されるものであり、次のステップから成る。
- 書き込み要求を送信するステップ
- ランダムデータを受信するステップ
そして、
- ランダムデータにより暗号化された情報を送信するステップ
この本発明の第2態様によれば、ランダムデータを受信するステップの後に、ランダムデータを用いて情報を暗号化するステップが続き、これらのステップは、RFIDタグ情報の読み出し要求の送信およびRFIDタグ情報の受信の後に行うことができる。暗号化された情報を送信するステップはまた、RFIDタグのメモリに情報を書き込むことを含むことができ、また、ランダムデータは、言い換えれば、ワンタイムパッド方式にすることができる。
上記の第2態様による方法を実行するように構成した手段を備えたRFIDリーダもまた提供される。
本発明の第3態様によれば、RFIDタグと通信するRFIDリーダから成るRFIDシステムのための通信方法が提供される。この方法は、次のステップを含む。
- RFIDリーダからRFIDタグへ書き込み要求を送信するステップ
- RFIDタグによりランダムデータを生成するステップ
- RFIDタグからRFIDリーダへランダムデータを送信するステップ
- ランダムデータを用いて情報を暗号化するステップ
- RFIDリーダからRFIDタグへ暗号化された情報を送信するステップ
- ランダムデータを用いてRFIDタグにより情報を復号化するステップ
- RFIDによりRFIDタグメモリ上へ復号化された情報を格納するステップ
この第3態様によれば、ランダムデータは、言い換えれば、ワンタイムパッド方式にすることができ、また、ランダムデータは、熱抵抗ノイズ、熱ショットノイズ、大気雑音および原子核崩壊のいずれかを測定することから導き出すこともできる。さらに、ランダムデータおよび復号化された情報は、同一の長を有し、それによって、ワンタイムパッドの特性を満たすものとし得る。
本発明の第3態様による方法は、情報を復号化するステップを有し、その後にランダムデータをRFIDタグによって上書きするか削除するステップを続けることができ、第3態様によるこれらのステップは、RFIDリーダからRFIDタグへ書き込み要求を送信するステップおよびRFIDタグからRFIDリーダへRFIDタグ情報を送信するステップの後に行うことができる。ランダムデータを生成するステップの後に、RFIDタグによりRFIDタグのメモリにランダムデータを格納するステップを続けることもできる。
上記に従うRFIDタグと通信する上記に従うRFIDリーダを含むRFIDシステムもまた提供される。
本発明は、RFID通信が非常に非対称である特徴を利用する。すなわち、リーダからタグへの通信は、タグとリーダの通信距離よりもかなり離れた距離から盗聴されるおそれがある。従って、安全性を増すためには、盗聴に対してRFID通信の半分のみ、特に安全でない半分、すなわちリーダからタグへの通信を、保護すれば十分と考えられる。
タグからリーダへの通信チャネルは、依然本質的に安全であると考えられる。それは、このチャネル上を送信されるメッセージを盗聴するには高い近接性が要求されるからである。本発明はこの特徴を利用するものであって、比較的安全なタグからリーダへのチャネルを、比較的安全ではないリーダからタグへのチャネルの保護のために使用する。
好ましい実施態様において、リーダがタグからの情報を読み込むとき、情報は通常通りタグによって送信される。しかしながら、リーダが情報を書き込まなければならないときは、タグが最初にランダムデータを生成する。望ましくは、このランダムデータは、その後リーダに安全なチャネルを通じて送信される。そして、リーダはタグに書き込もうとする情報を暗号化するためにこのランダムデータを使用する。
この後に、暗号化されたデータは、タグの方へ向けて安全ではないチャネル上を送信される。タグは通常は、生成したランダムデータをメモリに格納し、これを、リーダから受信した情報の復号化のために使用する。このように、最初の情報は、タグに書き込まれる。しかしながら、攻撃者がリーダからタグへの通信チャネルを妨害する場合でも、その者は、どのランダムデータがタグに書き込まれる情報を符号化するために用いられたかについて知らず、したがって、その攻撃者がリーダからタグへのチャネル上にメッセージを送信するとき、タグにランダムなビットを書き込むことしかできない。
このように、特にRFIDタグを使用することで、安価な手段で、比較的安全な通信をすることができる。さらに、本発明による通信は、処理すべき暗号ハンドシェイクが無いので、完全に安全な通信チャネルを使用する場合に比べて、速くセットアップすることができ、暗号ハンドシェイクルーチンを実装する必要がないので、リーダ上のソフトウェア開発はより容易である。
RFIDタグに乱数を発生させるための手段を実装するのは、周知の方法である。例えば、これは、公的に利用できるINTEL(登録商標)社の乱数生成器設計を使用して行うことができる。この設計法は、同じ名前の論文に詳述されており、ウェブ・アドレスhttp://cnscenter.future.co.kr/resource/crypto/algorithm/random/criwp.pdfから取り出すことができる。
この論文は、参考のために本願明細書に引用している。3ページのブロック図は、関与するブロックと必要な機能を示している。乱数発生器は一般の雑音源を基礎としており、この雑音源は抵抗と増幅器とに基づき、その増幅器が第1発振器を刺激し、この第1発振器が少なくとも第2発振器によりサンプルされる。いくらかのデジタル的修正および統計的整形の後、結果として得られるビットストリームをランダムデータとして使用することができる。雑音源の白色雑音特性のため、生成されたデータは、事実上、本当にランダムであると考えられる。
望ましくは、本発明による通信方式は、米国特許1310719にて開示された、ワンタイムパッド方式(Vernam暗号)を組み込んだものである。この方式は、上述のINTEL(登録商標)社の乱数発生器設計のように、パッドを生成するために、タグの中に真正のランダムデータ発生手段を使用することを必要とする。さらに、パッドは、タグからリーダへの通信チャネルのような、安全なチャネルで送信されなければならない。ワンタイムパッド方式のデータの符号化は、直接的であり、パッドを使用してデータにXOR(排他的OR)演算を実行するように、単純なものとすることができる。
以下に、添付図面を参照して、本願発明の実施形態を実施例により記載する。
図1は、本発明によるリーダ101およびタグ102の間のRFID通信を図式的に示す。情報Mをタグ102から読み出す必要があるときは、リーダ101はタグ102に読み出し要求を送信する(110)。RFIDタグ102は、通常の通り、すなわち、格納情報Mを比較的安全なタグからリーダへのチャネルで直接送信することにより返答する(114)。破線部115は、任意の時間および/またはリーダ101およびタグ102の間の通信トラフィックを示す。
情報Mをタグ102に書き込む必要があるときは(126)、リーダ101はタグ102に書き込み要求を送信する(116)。これに応答して、タグ102は、ワンタイムパッドPを生成するランダムデータジェネレータ202を起動する。書き込み要求に応答して、このワンライムパッドPが、タグメモリ103自身に、あるいは、タグ102内の専用メモリに格納され(118)、その後、比較的安全なチャネルでリーダ101へ送信される。リーダ101は、パッドPを用いて、例えばXOR演算を実行することによって、書き込むべき情報Mを符号化するように構成される。この符号化されたデータEは、次に、比較的安全でないリーダからタグへのチャネルでRFIDタグ102へ送信される(124)。タグ102は格納されているパッドPを使用して符号化されたデータEを復号化し、元の情報Mを得てタグメモリ103に書き込む(126)。
図1においては、メモリの全ての内容MおよびMが読み出され、書き込まれるが、実際のアプリケーションにおいては、メモリ103の一部分またはセクタのみを読み出し、書き込むことができることは当然である。また、リーダ101がタグ102に開始アドレスと終了アドレスとを送信する、または、開始アドレスと送信すべきまたは記憶すべきバイト数とを送信すれば、読み出し、書き込みをするメモリの大きさを可変とすることもできる。タグメモリ103自体がパッドPを格納するために用いられるときに、パッドPを情報Mが格納されるべきメモリセクション内に格納することができ、パッドPが情報Mによって上書きされ、このパッドPが問題なく消去されるようにすることができる。
上述の方式では、タグ102は、最初にワンタイムパッドPを生成して、メモリ103に書き込み(118)、その後、これをリーダ101に送信する(122)が、タグ102がどのパッドPがリーダ101に送信されたかを覚えている限り、この順序には実際上制限はない。この方式において、第2のメッセージ(符号化されたデータE)が実際に意図されたリーダ101から来るという保証はない。しかし、意図したリーダ101の代わりに悪意のあるリーダがデータを送信した場合、攻撃者はパッドPを知らないので、そのメッセージはタグのメモリ上でランダムなビットとなる。
この方式を更に改善するために、復号化されたメッセージを検証するために、メッセージにタグ102のためのメッセージ保全性メカニズムを付加することも可能と考えられる。ワンタイムパッド(P)の特性のために、CRC−32のような暗号としては安全ではないメッセージ保全性メカニズムでも十分である。代わりに、または加えて、リーダ101は、次にタグ102が読み出されるときに、タグの内容を検証することができる。
図2は、本発明によるタグ102の一実施例を示す。非接触型RFIDタグ102で必要とされる主要ブロックのみを示している。特に、本発明は、ランダムデータを生成する真正ランダムジェネレータ(TRNG)202の存在に依存している。アナログRFインタフェースの接点パッドは、図に示されるRFアンテナ208に接続している。図2は、本発明によるTRNG202の実装は示していない。例えばINTEL(登録商標)社の乱数発生器のようにシリアルビットストリームを出力するアナログRNGブロック202の他に、この実装は少なくとも1つのデジタルブロック200を必要とする。デジタルブロック200は、TRNG202から正しい量のランダムデータ(P)を取り出し、このランダムデータ(P)を、メモリインタフェース204を介して、RAMやフリップフロップのようなメモリ206上に書き込む。デジタルブロック200は、RFインタフェース208を経由して、リーダ101にもこのランダムデータ(P)を送信する。
図3は、RFインタフェース302および制御ユニット300を備えたRFIDリーダ101を示す。コントロールユニット300は、RFIDタグ102に格納すべき情報Mを暗号化するか、あるいは、任意選択的に、暗号化を実行するバックデータ処理ユニットに接続することもできる。
要約すると、本発明は、フルスマートカードソリュージョンに比べはるかに安価な専用の電子機器を使用して、比較的安全でないリーダからRFIDタグへの通信を保護することを提案する。基本的に、RFIDタグ102には、ランダムデータを生成する手段が設けられる。リーダ101が情報をタグ102に書き込もうとするときに、リーダ101は、先ず安全なタグからリーダへの通信チャネルを経由して、ランダムデータを読み出す。このデータは、タグ102に書き込まれるデータを暗号化するために用いられる。このように、暗号化されたデータは、安全ではないリーダからタグへのチャネルを介して送信され、その後、タグ102の中で復号化される。もし、安全ではないチャネルに対して攻撃が行われた場合、攻撃者はタグ102に意味のないデータを書き込むことができるだけである。
図1はRFIDシステムの通信の方法を示す線図である。 図2はRFIDタグの回路図である。 図3はRFIDリーダの回路図である。

Claims (19)

  1. RFIDリーダと通信するRFIDタグ内の記憶装置を制御するRFIDタグ記憶装置制御方法において、前記方法は前記RFIDタグ内で実行され、
    書き込み要求を受信するステップと、
    ランダムデータを生成するステップと、
    前記ランダムデータを送信するステップと、
    暗号化された情報を受信するステップと、
    前記ランダムデータを用いて受信した前記情報を復号化するステップと、
    復号化された前記情報を格納するステップと
    を含むことを特徴とするRFIDタグ記憶装置制御方法。
  2. 請求項1に記載の方法において、前記ランダムデータを生成するステップの後に、ランダムデータを格納するステップを含むことを特徴とするRFIDタグ記憶装置制御方法。
  3. 請求項1または2に記載の方法において、前記ランダムデータは、熱抵抗ノイズ、熱ショットノイズ、大気雑音および原子核崩壊のいずれかを測定することにより導き出されることを特徴とするRFIDタグ記憶装置制御方法。
  4. 請求項1〜3のいずれか1項に記載の方法において、前記ランダムデータおよび復号化された情報は、長さが同一であり、それによって、ワンタイムパッドの特性を満たすことを特徴とするRFIDタグ記憶装置制御方法。
  5. 請求項1〜4のいずれか1項に記載の方法において、前記受信した情報を復号化するステップの後に、前記ランダムデータを上書きするかまたは削除するステップを含むことを特徴とするRFIDタグ記憶装置制御方法。
  6. 請求項1〜5のいずれか1項に記載の方法において、前記全てのステップの前に、
    読み出し要求を受信するステップと、
    RFIDタグ情報を送信するステップと
    を含むことを特徴とするRFIDタグ記憶装置制御方法。
  7. 情報の格納およびRFIDリーダとの通信を行うRFIDタグにおいて、前記RFIDタグは
    書き込み要求を受信するための手段と、
    ランダムデータを生成するための手段と、
    前記ランダムデータを送信するための手段と、
    暗号化された情報を受信するための手段と、
    前記ランダムデータを使用して受信した情報を復号化するための手段と、
    前記復号化した情報を格納するための手段と
    を備えたことを特徴とするRFIDタグ。
  8. RFIDタグと通信するRFIDリーダによる情報の書き込みを制御するRFIDリーダの制御方法において、前記方法はRFIDリーダにおいて実行され、
    書き込み要求を送信するステップと、
    ランダムデータを受信するステップと、
    前記ランダムデータにより暗号化された情報を送信するステップと
    を含むことを特徴とするRFIDリーダの制御方法。
  9. 請求項8に記載の方法において、前記ランダムデータを受信するステップの後に、前記ランダムデータを使用して情報を暗号化するステップを含むことを特徴とするRFIDリーダ制御方法。
  10. 請求項8または9に記載の方法において、前記全てのステップの前に
    読み出し要求を送信するステップと、
    RFIDタグ情報を受信するステップと
    を含むことを特徴とするRFIDリーダ制御方法。
  11. 請求項8〜10のいずれか1項に記載の方法において、前記暗号化された情報を送信するステップは、RFIDタグのメモリに情報を書き込むステップを含むことを特徴とするRFIDリーダ制御方法。
  12. RFIDタグへの情報の書き込みを制御するためのRFIDリーダにおいて、前記RFIDリーダは、
    書き込み要求を送信するための手段と、
    ランダムデータを受信するための手段と、
    前記ランダムデータにより暗号化された情報を送信する手段と
    を備えたことを特徴とするRFIDリーダ。
  13. RFIDタグと通信するRFIDリーダを含むRFIDシステムのためのRFID通信方法において、前記方法は、
    前記RFIDリーダから前記RFIDタグへ書き込み要求を送信するステップと、
    前記RFIDタグによりランダムデータを生成するステップと、
    前記RFIDタグから前記RFIDリーダへ前記ランダムデータを送信するステップと、
    前記ランダムデータを用いて情報を暗号化するステップと、
    前記RFIDリーダから前記RFIDタグへ暗号化された前記情報を送信するステップと、
    前記ランダムデータを使用して、前記RFIDタグにより暗号化された前記情報を復号化するステップと、
    暗号化された前記情報を前記RFIDタグにより前記RFIDタグのメモリ上に格納するステップと
    を含むことを特徴とするRFID通信方法。
  14. 請求項13に記載の方法において、前記ランダムデータを生成するステップの後に、前記RFIDタグのメモリ上に前記RFIDタグにより前記ランダムデータを格納するステップを含むことを特徴とするRFID通信方法。
  15. 請求項13または14に記載の方法において、前記ランダムデータは、熱抵抗ノイズ、熱ショットノイズ、大気雑音および原子核崩壊のいずれかを測定することにより導かれることを特徴とするRFID通信方法。
  16. 請求項13〜15のいずれか1項に記載の方法において、前記ランダムデータおよび復号化された情報は長さが等しく、それによって、ワンタイムパッドの特性を満たすことを特徴とするRFID通信方法。
  17. 請求項13〜16のいずれか1項に記載の方法において、前記情報を暗号化するステップの後に、前記RFIDにより前記ランダムデータを上書きするか削除するステップを含むことを特徴とするRFID通信方法。
  18. 請求項13〜17のいずれか1項に記載の方法において、前記全てのステップの前に、
    前記RFIDリーダから前記RFIDタグへ読み出し要求を送信するステップと、
    前記RFIDタグから前記RFIDリーダへRFIDタグ情報を送信するステップと、
    を含むことを特徴とするRFID通信方法。
  19. 請求項7に記載のRFIDタグと通信する請求項12に記載のRFIDリーダを備えたRFIDシステム。
JP2008515344A 2005-06-07 2006-06-01 安全性を高めたrfid通信方法および装置 Pending JP2008542944A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05104959 2005-06-07
EP05111441 2005-11-29
PCT/IB2006/051761 WO2006131861A1 (en) 2005-06-07 2006-06-01 Method and device for increased rfid transmission security

Publications (1)

Publication Number Publication Date
JP2008542944A true JP2008542944A (ja) 2008-11-27

Family

ID=37057407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008515344A Pending JP2008542944A (ja) 2005-06-07 2006-06-01 安全性を高めたrfid通信方法および装置

Country Status (7)

Country Link
US (1) US20090015385A1 (ja)
EP (1) EP1894145B1 (ja)
JP (1) JP2008542944A (ja)
CN (1) CN101194274B (ja)
AT (1) ATE427536T1 (ja)
DE (1) DE602006006055D1 (ja)
WO (1) WO2006131861A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009519658A (ja) * 2005-12-14 2009-05-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 低リソース試験器の認証方法及びシステム
US11842232B2 (en) 2020-04-09 2023-12-12 Phoenix Solution Co., Ltd. RFID data collecting device, and RFID data collection system

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7377445B1 (en) * 2001-05-31 2008-05-27 Alien Technology Corporation Integrated circuits with persistent data storage
JP4990652B2 (ja) * 2007-03-13 2012-08-01 株式会社日立製作所 電子タグデータ書き込み方法および電子タグデータ書き込みシステム
KR100931507B1 (ko) * 2007-12-11 2009-12-11 한국전자통신연구원 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
EP2098975A1 (en) * 2008-03-04 2009-09-09 THOMSON Licensing Copy-protected software cartridge
CA2712400A1 (en) 2008-02-01 2009-08-06 Thomson Licensing Copy-protected software cartridge
CN102236773A (zh) * 2010-04-30 2011-11-09 航天信息股份有限公司 射频识别加密验证系统和方法
CN102375960A (zh) * 2010-08-12 2012-03-14 中兴通讯股份有限公司 一种射频识别标签识别的方法及系统
KR101785964B1 (ko) * 2011-12-16 2017-10-18 삼성전자주식회사 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치
US9520057B2 (en) 2013-06-19 2016-12-13 Uchicago Argonne, Llc Wireless remote monitoring of critical facilities
FR3054345B1 (fr) * 2016-07-22 2018-07-27 Tagsys Procede de communication rfid securisee
US10447338B2 (en) 2016-09-23 2019-10-15 Microsoft Technology Licensing, Llc Orthogonal spreading sequence creation using radio frequency parameters
US10020838B2 (en) 2016-09-23 2018-07-10 Microsoft Technology Licensing, Llc Sequence generation for spread spectrum from signal sampling
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
CN110232296B (zh) * 2019-04-25 2020-06-30 苏州车付通信息科技有限公司 Rfid标签与读写器加密通讯的系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式
JPH07288521A (ja) * 1994-02-14 1995-10-31 Elementrix Technol Ltd 防御通信方法およびそのシステム
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JPH10334197A (ja) * 1997-06-03 1998-12-18 Hitachi Ltd 簡易パスワード入力装置
JP2000036015A (ja) * 1998-07-17 2000-02-02 Toshiba Corp Icカード処理装置とicカードとicカード処理システムとicカード処理方法
JP2001175458A (ja) * 1999-12-17 2001-06-29 Hitachi Ltd 乱数生成方法、乱数発生回路及び半導体集積回路装置とicカード
JP2002216081A (ja) * 2001-01-23 2002-08-02 Sony Corp Icカードデータ閲覧制御方法、情報端末装置、コンピュータプログラムおよびサーバ
JP2002544690A (ja) * 1998-06-24 2002-12-24 ワーコップ インベストメント リミテッド 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法
JP2003337928A (ja) * 2002-05-21 2003-11-28 Ntt Data Corp Icタグシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5874896A (en) * 1996-08-26 1999-02-23 Palomar Technologies Corporation Electronic anti-shoplifting system employing an RFID tag
DE19726335C2 (de) * 1997-06-20 2000-03-02 Angewandte Digital Elektronik Chipkarte mit mindestens zwei Spulenanordnungen zur Übertragung von Daten und/oder Energie
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
WO2001047789A1 (fr) * 1999-12-28 2001-07-05 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement de donnees, etiquette sans contact a circuit integre, dispositif d'acces, systeme d'acces, systeme de gestion de cycle de vie, procede d'entree/sortie et procede d'acces
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
US20030112972A1 (en) * 2001-12-18 2003-06-19 Hattick John B. Data carrier for the secure transmission of information and method thereof
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US7532104B2 (en) * 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices
US6980087B2 (en) * 2003-06-04 2005-12-27 Pitney Bowes Inc. Reusable electronic tag for secure data accumulation
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
US7245213B1 (en) * 2004-05-24 2007-07-17 Impinj, Inc. RFID readers and RFID tags exchanging encrypted password
CN1286050C (zh) * 2004-09-16 2006-11-22 四川华旗数据软件有限责任公司 身份信息加/解密方法及识别系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式
JPH07288521A (ja) * 1994-02-14 1995-10-31 Elementrix Technol Ltd 防御通信方法およびそのシステム
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JPH10334197A (ja) * 1997-06-03 1998-12-18 Hitachi Ltd 簡易パスワード入力装置
JP2002544690A (ja) * 1998-06-24 2002-12-24 ワーコップ インベストメント リミテッド 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法
JP2000036015A (ja) * 1998-07-17 2000-02-02 Toshiba Corp Icカード処理装置とicカードとicカード処理システムとicカード処理方法
JP2001175458A (ja) * 1999-12-17 2001-06-29 Hitachi Ltd 乱数生成方法、乱数発生回路及び半導体集積回路装置とicカード
JP2002216081A (ja) * 2001-01-23 2002-08-02 Sony Corp Icカードデータ閲覧制御方法、情報端末装置、コンピュータプログラムおよびサーバ
JP2003337928A (ja) * 2002-05-21 2003-11-28 Ntt Data Corp Icタグシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KLAUS FINKENZELLER, RFID ハンドブック−非接触ICカードの原理と応用−, vol. 第1版, JPN6011066506, 21 August 2001 (2001-08-21), JP, pages 163 - 165, ISSN: 0002102684 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009519658A (ja) * 2005-12-14 2009-05-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 低リソース試験器の認証方法及びシステム
US11842232B2 (en) 2020-04-09 2023-12-12 Phoenix Solution Co., Ltd. RFID data collecting device, and RFID data collection system

Also Published As

Publication number Publication date
EP1894145A1 (en) 2008-03-05
US20090015385A1 (en) 2009-01-15
EP1894145B1 (en) 2009-04-01
DE602006006055D1 (de) 2009-05-14
WO2006131861A1 (en) 2006-12-14
CN101194274B (zh) 2012-07-04
ATE427536T1 (de) 2009-04-15
CN101194274A (zh) 2008-06-04

Similar Documents

Publication Publication Date Title
JP2008542944A (ja) 安全性を高めたrfid通信方法および装置
KR100931507B1 (ko) Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
US8138889B2 (en) Method, transponder, and system for secure data exchange
US20110041046A1 (en) Apparatus and method for protecting rfid data
JP5260528B2 (ja) 認証方法および認証のための通信システム
WO2005057372A2 (en) Security system and method
CN103279775B (zh) 能够保证秘密性和数据完整性的rfid系统及其实现方法
CN101582125B (zh) 通信装置、通信方法、读写器和通信系统
WO2012019397A1 (zh) 一种射频识别标签识别的方法及系统
KR100817222B1 (ko) 전자 상품 코드를 암호화/복호화하는 방법 및 이를 이용한rfid 시스템
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
Kasper et al. Chameleon: A versatile emulator for contactless smartcards
US10511946B2 (en) Dynamic secure messaging
KR20080099631A (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
CN104700125A (zh) 超高频射频识别系统的aes加密和验证
Rahnama et al. Securing RFID-based authentication systems using ParseKey+
JP5130399B2 (ja) リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法
US20100027785A1 (en) Device and method for security handshaking using mixed media
CN104378201A (zh) 排污数据安全传输的方法、终端及系统
JP2010141639A (ja) 通信システムおよび通信方法
JP2009010596A (ja) Rfidシステムおよび通信暗号化方法
KR20090037219A (ko) 단계별로 보안 수준 조절이 가능한 고주파 식별 시스템 및상기 시스템을 이용한 정보 보안 방법
CN104184591A (zh) 一种ttf认证方法
Jenkin et al. Secure communication between lightweight computing devices over the internet
KR100834701B1 (ko) Rfid 태그 발급 시스템 및 방법과 rfid 태그 인증시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110311

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111013

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20111222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120607

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120612