ISO/IEC TR 24729-4:2009 情報技術—アイテム管理のための無線周波数識別—実装ガイドライン—パート4:タグデータのセキュリティ | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。

国際規格は、ISO/IEC 指令で指定された規則に従って起草されます。 2.

合同技術委員会の主な任務は、国際規格を作成することです。合同技術委員会によって採択された国際規格草案は、投票のために各国の機関に回覧されます。国際規格として発行するには、投票を行う国の機関の少なくとも 75% による承認が必要です。

例外的な状況では、合同技術委員会は、次のいずれかのタイプのテクニカル レポートの発行を提案することができます。

  • タイプ 1: 国際規格の発行に必要なサポートが得られない場合、何度も努力したにもかかわらず、
  • タイプ 2, 主題がまだ技術開発中である場合、またはその他の理由により、国際規格に関する合意の可能性はあるが、すぐには実現できない場合。
  • タイプ 3 は、合同技術委員会が、国際規格として通常公開されているものとは異なる種類のデータを収集した場合 (たとえば、「最新技術」)

タイプ 1 およびタイプ 2 のテクニカル レポートは、発行から 3 年以内に審査され、国際規格に変換できるかどうかが決定されます。タイプ 3 のテクニカル レポートは、それらが提供するデータがもはや有効または有用でないと見なされるまで、必ずしもレビューする必要はありません。

このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。

タイプ 2 のテクニカル レポートである ISO/IEC TR 24729-4 は、合同技術委員会 ISO/IEC JTC 1, 情報技術、小委員会 SC 31, 自動識別およびデータ キャプチャ技術によって作成されました。

ISO/IEC TR 24279 は、次の部分で構成され、一般的なタイトルは「情報技術 — 品目管理のための無線周波数識別 — 実装ガイドライン」です。

  • Part 1: ISO/IEC 18000-6C をサポートする RFID 対応のラベルとパッケージ
  • Part 2: リサイクルと RFID タグ
  • Part 3: 物流アプリケーションにおける UHF RFID インテロゲーター システムの実装と運用
  • Part 4: タグデータのセキュリティ

序章

このテクニカル レポートは、 AIM Global の RFID 専門家グループである RFID — データ アクセス セキュリティに関するガイドライン からのガイダンスとして作成されました。 RFID タグおよび RFID システム内のデータへの不正または不注意なアクセスを防止する体系的なソリューションに注目し、データ セキュリティに対する潜在的な脅威と RFID データ セキュリティを提供するために利用できる対策について、ユーザーおよびシステム設計者にガイダンスを提供することを目的としています。

RFID データ セキュリティへの適切なアプローチの決定は、考えられる脅威の種類、タグの使用目的、および特定のアプリケーションのタグのデータの種類に大きく依存します。したがって、このテクニカル レポートは具体的な推奨事項を提供することはできませんが、ユーザーまたは開発者が潜在的なリスクを評価し、これらのリスクを軽減するための適切な手法を決定できるようにするための十分なガイダンスを提供します。

RFID システムはモジュールに分割されており、それぞれが独自のセキュリティ要素を持っています。これらのモジュールは、タグ、タグからリーダー、リーダー、リーダーからホスト、ホスト (バックエンド エンタープライズ) システム、およびタグ、リーダー、ホスト、および通信全体のデータです。このテクニカル レポートでは、システムの RFID コンポーネント (タグおよびタグからリーダー (またはタグからタグ) への通信) について説明します。システムのその他のコンポーネントは、より典型的な「システム」のセキュリティ問題であり、さまざまなベスト プラクティス ドキュメントで取り上げられています。

このテクニカル レポートは、次の 3 つのセクションに分かれています。

  • データへの不正アクセスからサービス拒否まで、データ アクセス セキュリティに対する脅威の可能性。
  • 特定のアプリケーションの相対的なリスク レベルと、セキュリティ対策が必要かどうかを判断するために、考えられるさまざまな脅威を評価する方法論。
  • 特定の潜在的な脅威に効果的に対処するための対策。

潜在的な脅威の徹底的なレビューは、RFID 自体が本質的に脆弱であることを意味すると解釈されるべきではありませんが、むしろ、他の技術と同様に、悪意のある個人または単に技術的能力を実証したい人による悪用または転覆の試みの対象となります。 .この情報は、技術担当者が RFID システムへの攻撃を予測して防止するのに役立つように提供されています。

潜在的な脅威も状況に応じて考慮する必要があります。説明したアプリケーションの一部に現在使用されているテクノロジまたは方法論には、より大きなリスク要因がある可能性があります。

適切な対策と事前の検討によって実装された RFID システムは、安全で、有益で、費用対効果の高いものになります。

1 スコープ

このテクニカル レポートは、システム設計者が RFID システムのタグおよびタグからリーダーへの通信のデータ セキュリティに対する潜在的な脅威と、データ セキュリティを提供するための適切な対策 (図 1 の 1 から 2 として識別) を判断するのに役立つガイダンスを提供します。重要ではありますが、リーダーからホストへ、およびバックエンドのエンタープライズ モジュール (図 1 で 4 から 7 として識別) のセキュリティ面に対処することは、このテクニカル レポートの範囲を超えています。 1)

このテクニカル レポートは、消費者のプライバシーに関する懸念に具体的に対処することを意図したものではありません。ただし、データと個人のプライバシーは適切なセキュリティ対策の使用に依存するため、プライバシーは一般的な用語で扱われます。データ アクセス セキュリティは、タグ上のデータが不正に読み取られる可能性を軽減することにより、個人のプライバシー保護の手段を提供します。ただし、すべてのデータ アクセス セキュリティ対策が同じレベルの保護を提供するわけではありません。

2 参考文献

本書の適用には、以下の参考文献が不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。

  • ISO/IEC 15963, 情報技術 — アイテム管理のための無線周波数識別 — RF タグの一意の識別
  • ISO/IEC 19762-1, 情報技術 — 自動識別およびデータ取得 (AIDC) 技術 — 調和語彙 — 1: AIDCに関する一般用語
  • ISO/IEC 19762-3, 情報技術 — 自動識別およびデータ取得 (AIDC) 技術 — 調和語彙 — 3: 無線自動識別 (RFID)

3 用語と定義

このドキュメントの目的のために、ISO/IEC 19762-1, ISO/IEC 19762-3, および以下に記載されている用語と定義が適用されます。

3.1

暗号文

暗号化されたテキスト

適切な復号化キーを使用して、読み取り可能な形式であるプレーンテキストに戻すことができる暗号化プロセスの出力

参考文献

[1]ISO/IEC 27002, 情報技術 — セキ​​ュリティ技術 — 情報セキュリティ管理のための行動規範
[2]ISO/IEC 24791-6, 情報技術 — アイテム管理のための無線自動識別 (RFID) — ソフトウェア システム インフラストラクチャ — 6: セキュリティ2)
[3]ISO/IEC指令、 2, 国際規格の構造と起草に関する規則、2004
[4]AIM Global の RFID エキスパート グループ、RFID からのガイダンス — データ アクセス セキュリティに関するガイドライン https://www.aimglobal.org/estore/ProductDetails.aspx?ProductID=568
[5]NIST SP 800-30, 情報技術システムのリスク管理ガイド[ http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf ]
[6]NIST SP 800-98, 無線自動識別 (RFID) システムの保護に関するガイダンス[ http://csrc.nist.gov/publications/nistpubs/800-98/SP800-98_RFID-2007.pdf ]
[7]連邦情報セキュリティ管理法 (FISMA) [ http://csrc.nist.gov/groups/SMA/fisma/index.html ]
[8]Open Web Application Security Project (OWASP) [ http://www.owasp.org/index.php/Main_Page ]
[9]http://encyclopedia.thefreedictionary.com/Data%20暗号化
[10]http://www.mycrypto.net/encryption/crypto_algorithms.html
[11]http://www.ntru.com
[12]FIPS 199, 連邦情報および情報システムのセキュリティ分類に関する基準
[13]FIPS 140-2, 暗号化モジュールのセキュリティ要件
[14]http://www.itl.nist.gov/lab/bulletns/bltnmar04.htm
[15]Rieback 、MR, C rispo 、B.、 Tanenbaum 、AS 「RFID セキュリティの進化」。 IEEE パーベイシブ コンピューティング、vol. 5(1), pp. 62-69, 2006
[16]W eis, SA 「無線周波数識別デバイスにおけるセキュリティとプライバシー」、修士論文、マサチューセッツ工科大学、2003 年 5 月

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.

International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, 2.

The main task of the joint technical committee is to prepare International Standards. Draft International Standards adopted by the joint technical committee are circulated to national bodies for voting. Publication as an International Standard requires approval by at least 75 % of the national bodies casting a vote.

In exceptional circumstances, the joint technical committee may propose the publication of a Technical Report of one of the following types:

  • type 1, when the required support cannot be obtained for the publication of an International Standard, despite repeated efforts;
  • type 2, when the subject is still under technical development or where for any other reason there is the future but not immediate possibility of an agreement on an International Standard;
  • type 3, when the joint technical committee has collected data of a different kind from that which is normally published as an International Standard (“state of the art”, for example).

Technical Reports of types 1 and 2 are subject to review within three years of publication, to decide whether they can be transformed into International Standards. Technical Reports of type 3 do not necessarily have to be reviewed until the data they provide are considered to be no longer valid or useful.

Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights.

ISO/IEC TR 24729-4, which is a Technical Report of type 2, was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 31, Automatic identification and data capture techniques.

ISO/IEC TR 24279 consists of the following parts, under the general title Information technology — Radio frequency identification for item management — Implementation guidelines:

  • Part 1: RFID-enabled labels and packaging supporting ISO/IEC 18000-6C
  • Part 2: Recycling and RFID tags
  • Part 3: Implementation and operation of UHF RFID Interrogator systems in logistics applications
  • Part 4: Tag data security

Introduction

This Technical Report has its genesis as Guidance from AIM Global’s RFID Expert Group, RFID — Guidelines on data access security. It looks at systemic solutions that prevent unauthorized or inadvertent access to data on an RFID tag and in an RFID system. It is intended to provide guidance to users and systems designers on potential threats to data security and countermeasures available to provide RFID data security.

Determining the appropriate approach to RFID data security is highly dependent on the type(s) of possible threat(s), the intended use of the tag, and the type of data on the tag for a particular application. Therefore, this Technical Report cannot provide specific recommendations but, rather, offers sufficient guidance to enable users or developers to assess potential risks and determine appropriate techniques to mitigate these risks.

An RFID system is divided into modules, each having its own security elements. These modules are tag, tag-to-reader, reader, reader-to-host, host (back-end enterprise) system, and data throughout the tag, reader, host and communications. This Technical Report addresses the RFID components of a system: tag and tag-to-reader (or tag-to-tag) communications. Other components of the system are more typical “system” security issues and are covered by a variety of other best practice documents.

This Technical Report is divided into three sections:

  • possible threats to data access security ranging from unauthorized access to data to denial of service;
  • a methodology for assessing the various possible threats in order to determine the relative risk level of a specific application and whether security measures are required;
  • countermeasures to effectively address specific possible threats.

The thorough review of possible threats should not be construed to mean that RFID itself is inherently vulnerable but, rather, like any technology, it will be subject to attempts to exploit or subvert it by unscrupulous individuals or by those merely wishing to demonstrate their technical prowess. This information is provided to help technical personnel anticipate and prevent successful attacks on RFID systems.

Potential threats must also be taken in context. Technologies or methodologies currently being used for some of the applications discussed may have greater risk factors.

Implemented with appropriate countermeasures and forethought, RFID systems can be secure, beneficial and cost-effective.

1 Scope

This Technical Report provides guidance to systems designers to help them determine potential threats to data security of the tag and tag-to-reader communication in an RFID system, and appropriate countermeasures to provide data security (identified as 1 through 2 in Figure 1). Although important, it is beyond the scope of this Technical Report to address security aspects of the reader-to-host and back-end enterprise modules (identified as 4 through 7 in Figure 1). 1)

This Technical Report is not intended to specifically address consumer privacy concerns; however, since data and personal privacy depend on the use of appropriate security measures, privacy is addressed in general terms. Data access security provides a measure of personal privacy protection by mitigating the potential for unauthorized reading of data on a tag. However, not all data access security countermeasures provide the same level of protection.

2 Normative references

The following referenced documents are indispensable for the application of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

  • ISO/IEC 15963, Information technology — Radio frequency identification for item management — Unique identification for RF tags
  • ISO/IEC 19762-1, Information technology — Automatic identification and data capture (AIDC) techniques — Harmonized vocabulary — 1: General terms relating to AIDC
  • ISO/IEC 19762-3, Information technology — Automatic identification and data capture (AIDC) techniques — Harmonized vocabulary — 3: Radio frequency identification (RFID)

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 19762-1, ISO/IEC 19762-3 and the following apply.

3.1

ciphertext

encrypted text

output of the encryption process that can be transformed back into a readable form, plaintext, with the appropriate decryption key

Bibliography

[1]ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security management
[2]ISO/IEC 24791-6, Information technology — Radio frequency identification (RFID) for item management — Software system infrastructure — 6: Security2)
[3]ISO/IEC Directives, 2, Rules for the structure and drafting of International Standards, 2004
[4]Guidance from AIM Global’s RFID Expert Group, RFID — Guidelines on data access security https://www.aimglobal.org/estore/ProductDetails.aspx?ProductID=568
[5]NIST SP 800-30, Risk Management Guide for Information Technology Systems [ http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf ]
[6]NIST SP 800-98, Guidance for Securing Radio Frequency Identification (RFID) Systems [ http://csrc.nist.gov/publications/nistpubs/800-98/SP800-98_RFID-2007.pdf ]
[7]Federal Information Security Management Act (FISMA) [ http://csrc.nist.gov/groups/SMA/fisma/index.html ]
[8]Open Web Application Security Project (OWASP) [ http://www.owasp.org/index.php/Main_Page ]
[9]http://encyclopedia.thefreedictionary.com/Data%20encryption
[10]http://www.mycrypto.net/encryption/crypto_algorithms.html
[11]http://www.ntru.com
[12]FIPS 199, Standards for Security Categorization of Federal Information and Information Systems
[13]FIPS 140-2, Security Requirements for Cryptographic Modules
[14]http://www.itl.nist.gov/lab/bulletns/bltnmar04.htm
[15]Rieback, M.R., Crispo, B., Tanenbaum, A.S. “The Evolution of RFID Security.” IEEE Pervasive Computing, vol. 5(1), pp. 62-69, 2006
[16]Weis, S.A. “Security and Privacy in Radio-Frequency Identification Devices”, Master’s Thesis, Massachusetts Institute of Technology, May 2003