Blocker-tag-R F I D_privacy

The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy

Ari Juels and Ronald L.Rivest and Michael Szydlo RSA Laboratories May 16, 2003.

http://theory.lcs.mit.edu/~rivest/publications.html

Key Words: barcodes, privacy, RFID tags, tree walking


0. Abstract

"Blocket Tag"による"selective blocking"を提案する。これは、さまざななも のに付帯しているRFID タグに対する望まないscanningから消費者を守る手法で ある。

通常RFIDは簡単・安価なpassiveデバイスであり、いわばsupply-chain managementに使われる"electronic bar-code" である。Blocker-tagは安価な passive RFIDデバイスであり、また、他のRFIDをsimulate することができるも のである。このBlocker-tagはRFID Readerからのscanningを文字どおり"block" する。

この手法はいたるところですべてのpassive RFID tagをsimulateすることで実現 する。あるいは、Blocker tagは選択的に(selectively)、あるIDのsubsetを simulateすることもできる。後者は例えば、典型的な製造業者あるいは"privacy zone"としてデザインされたものなどに使用される。

このアプローチは、消費者間で広くRFIDが使われる用になった時に、極めて魅力 的な、プライバシ問題を解決する手法となることができる。

本論文では、このBloker tagを悪用することができるか、また、その悪用を検知 可能かなどの議論も行った


1. Introduction

AutoID

EPC

1.1 the threat to Privacy

シンプルなRFIDは近隣のreaderに自分のIDをブロードキャストする。

Auto-IDなどは、個々の機器にIDをつけることを考えている。これは従来の製品 言に付けられていたバーコードとは違う。

次節からは従来の手法について述べる。

1.2 The "Kill Tag" approach

"Kill" approach は不十分である。

以下の時などにKillをしてしまうとまずい。

1.3 The faraday cage approach

Faraday cageは電波が通らない金属性の箱。

これは部分的な消費者のプライバシしか守れない。

1.4 The active Jamming Approach

このアプローチはえてして異邦になる。なぜなら広範囲にブロードキャストする ためには高い出力が必要だから。

1.5 The "Smart" RFID Tag Approach

ちょっと賢くするアプローチ

The "Hash-Lock" Approach un-lockされるまでLockする。 y=h(x)なxがうち込まれるまで。

ハッシュされてても、ハッシュのままでtrackingはできちゃう。

The re-encryption approach

re-encryption by external computing agent RFID自体は限定的な機能しかないだろうから。

Silent Tree-Walking

RFIDからではなく、Readerからの電波を盗み聞きしたほうがもっと遠くから わかる。

Readerからの電波を暗号化することで対処。

1.6 The Regulation Approach

"RFID Bill of Rights"という考えに基づいている。 これは5つの権利で構成される。 1)消費者はどの物がRFIDを持っているかを知る権利 2)タグをはずすあるいは無効化する権利 3)RFIDタグに関連づけられたデータへアクセスする権利 4)RFIDを強制的に使用しなくてもサービスにアクセスする権利 5)いつ、どこで、なぜ、RFIDのデータにアクセスしたかを知る権利

1.7 Organization


2. Singulation and Tree-Walking Protocols

通常のReaderは一度に一つのRFIDtagとしか通信できない。もしも複数のタグと 通信しようとしたら"Collision"が起きる。この場合、tagからの電波を正確に読 み取ることはできない。タグとリーダはこれを避けるためになにかをする。これ を"singulation Protocol"と呼ぶ。

2.1 The Tree-Walking Singulation Algorithm

bit-by-bit query process resembling a depth-first search of a binary tree.を行う。

もしも"正しく"ツリーを下らなかったら、きちんと読めなくなる。 あるいは、この範囲のIDを持つタグは読めなくする、などができる。

同じprefixを持ったIDに対して有効

あとは枝刈りを防止するためにcollisionを起こせばよい。 selectiveにやることも簡単。

2.2 zones

同じTreeにぶら下がってる、同じID-prefixを持ったタグをzoneとして一つのグ ループにする。Auto-IDのEPCなんかも同じprefixを持ったIDが多い。

zoneをもたせ、privacy policyをzone毎に切れる。"privacy zone"とか "recycling zone"とか。


3. Blocker Tags

Bloker Tagは二種類の使いかたがある

3.1 How a blocker tag works

実際の動作について。 リーダは2^kのqueryを出さなければいけないかもしれないけど、 実際はそんなことなくて、限定的(selective)である。

3.2 Reader-friendly blocking protocol

3.3 Cost considerations


4 Blocker Tag as Privacy-Protection Tool

4.1 Multiple privacy zones


5. Malicious Blocker Tags

悪意のあるBlocker Tagがあった場合どうやって防ぐかの議論。