25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

4 Generelle Anfor<strong>der</strong>ungen<br />

In den folgenden beiden Unterkapiteln wird auf Beson<strong>der</strong>heiten h<strong>in</strong>gewiesen, die bei produktspezifischer<br />

Verwendung von Transpon<strong>der</strong>n sicherheitstechnisch beson<strong>der</strong>s relevant<br />

s<strong>in</strong>d.<br />

4.1 Funktionale Anfor<strong>der</strong>ungen<br />

4.1.1 Produktspezifischer E<strong>in</strong>satz von Transpon<strong>der</strong>n am POS<br />

Sofern Produkte am POS mit Transpon<strong>der</strong>n versehen o<strong>der</strong> sogar spezielle Dienste im nachvertrieblichen<br />

Bereich angeboten werden, dann s<strong>in</strong>d Vorkehrungen zu treffen, die e<strong>in</strong> Entfernen<br />

o<strong>der</strong> Deaktivieren des Transpon<strong>der</strong>s nach dem Verkauf des Produktes erlauben, sofern<br />

<strong>der</strong> Konsument dieses wünscht.<br />

E<strong>in</strong>e technische Deaktivierung ist dabei nur dann notwendig, wenn die Transpon<strong>der</strong> nicht <strong>in</strong><br />

entfernbaren Warenetiketten o<strong>der</strong> auf Umverpackungen angebracht s<strong>in</strong>d, die vor Verwendung<br />

entfernt werden.<br />

E<strong>in</strong>e Möglichkeit zur technischen Deaktivierung ist <strong>der</strong> E<strong>in</strong>satz e<strong>in</strong>es sogenannten „Kill-<br />

Kommandos“. Das Kill-Kommando ist e<strong>in</strong> nicht umkehrbarer Vorgang, <strong>der</strong> den RFID-Chip <strong>in</strong><br />

e<strong>in</strong>en Zustand versetzt, <strong>in</strong> dem er ke<strong>in</strong>e Kommunikation mit e<strong>in</strong>em Lesegerät mehr zulässt.<br />

Danach ist e<strong>in</strong> Lesen durch e<strong>in</strong> Lesegerät und e<strong>in</strong>e Identifizierung des Produkts mittels des<br />

Transpon<strong>der</strong>s nicht mehr möglich. Demzufolge stehen dann auch alle nachvertrieblichen<br />

Dienste (z. B. belegloser Umtauch bzw. Garantieabwicklung) nicht mehr zur Verfügung.<br />

Das Kill-Kommando sollte nur dann ausgelöst werden, wenn <strong>der</strong> Endkunde o<strong>der</strong> <strong>der</strong> E<strong>in</strong>zelhändler<br />

den Transpon<strong>der</strong> deaktivieren möchte. In bestimmten Fällen kann das Kill-<br />

Kommando auch früher ausgelöst werden, wenn <strong>der</strong> Transpon<strong>der</strong> <strong>in</strong> <strong>der</strong> weiteren Lieferkette<br />

nicht mehr benötigt wird o<strong>der</strong> e<strong>in</strong>e Auslösung beim Kauf nicht gewährleistet werden kann.<br />

E<strong>in</strong>e Auslösung des Kill-Kommandos durch Unbefugte <strong>in</strong> <strong>der</strong> Lieferkette o<strong>der</strong> im POS kann<br />

Schaden verursachen. Durch e<strong>in</strong>e zu frühe Auslösung könnten spätere Prozesse, wie Inventur,<br />

SB-Kasse und Diebstahlschutz nicht ausgeführt werden. Erschwerend kommt h<strong>in</strong>zu,<br />

dass durch die relativ große Reichweite <strong>der</strong> verwendeten RFID-Technologien e<strong>in</strong>e große<br />

Anzahl von Etiketten <strong>in</strong> kurzer Zeit zerstört werden könnten.<br />

4.1.2 Verh<strong>in</strong><strong>der</strong>ung von Produktfälschungen<br />

Produktpiraterie ist weit verbreitetes, wachsendes und vielschichtiges Problem. E<strong>in</strong> offensichtliches<br />

Beispiel s<strong>in</strong>d gefälschte Handtaschen auf e<strong>in</strong>em Straßenmarkt. Es werden aber<br />

auch an lizenzierten Produktionsstandorten <strong>in</strong> so genannten Geisterschichten mehr ‚Orig<strong>in</strong>alprodukte’<br />

als angefor<strong>der</strong>t produziert und verkauft. So hergestellte Produkte können auch<br />

<strong>in</strong> <strong>der</strong> Lieferkette umgeleitet werden, wenn es z. B. län<strong>der</strong>spezifische Preise gibt.<br />

Durch die Kontrolle <strong>der</strong> Authentizität soll sichergestellt werden, dass die richtigen Produkte <strong>in</strong><br />

<strong>der</strong> richtigen Anzahl über die richtige Lieferkette an den richtigen Händler geliefert werden.<br />

Diese Kontrollen können automatisch <strong>in</strong> <strong>der</strong> Lieferkette erfolgen, wenn die Produkte entlang<br />

<strong>der</strong> Lieferkette gelesen werden. Es können Kontrolleure mit mobilen Lesegeräten Stichproben<br />

machen. O<strong>der</strong> <strong>der</strong> Endkunde selbst kann mit geeigneten Lesegeräten die Authentizität<br />

e<strong>in</strong>es Produktes verifizieren.<br />

44 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!