25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

7.8 Anwendungsfall „Aktivieren des Kill-Kommandos“<br />

Das Deaktivieren des Transpon<strong>der</strong>s geschieht üblicherweise an e<strong>in</strong>em speziellen Platz (z. B.<br />

am Po<strong>in</strong>t of Sales) auf Wunsch des Konsumenten nach Abschluss des Bezahlvorganges.<br />

Das Deaktivieren erfolgt über e<strong>in</strong> Lesegerät gemäß Abbildung 7–7.<br />

Nach Generierung des Kill-Passwort sendet das Lesegerät e<strong>in</strong> Kommando zum Kommunikationsaufbau.<br />

Der Tag sendet e<strong>in</strong>en dementsprechenden Kommunikations-Code (Handle)<br />

zurück, über den weiter kommuniziert wird. Danach sendet <strong>der</strong> Rea<strong>der</strong> das entsprechende<br />

Kill-Kommando mit dem Passwort an den Transpon<strong>der</strong>. Danach ist <strong>der</strong> Transpon<strong>der</strong> <strong>in</strong>aktiv<br />

gesetzt und reagiert nicht mehr auf Kommandos e<strong>in</strong>es Lesegeräts.<br />

Use Case „Aktivieren des Kill-Kommandos“<br />

Kriterien:<br />

Kriterien<br />

Ke<strong>in</strong>e Antwort des<br />

deaktivierten<br />

Transpon<strong>der</strong>s?<br />

Prozessablauf<br />

E<strong>in</strong>br<strong>in</strong>gen des Transpon<strong>der</strong>s bzw.<br />

Produkts <strong>in</strong> den Wirkungsbereich des<br />

Lesegeräts zur Deaktivierung<br />

Selektieren des Transpon<strong>der</strong>s<br />

Auslesen des EPC und <strong>der</strong> UID (UID<br />

optional)<br />

Anfrage nach spezifischem Kill-<br />

Passwort<br />

Lesen des spezifischen Kill-Passworts<br />

Senden des Kill-Passwort, Auslösen des<br />

Kill-Kommandos<br />

Testen<br />

Deaktivieren erfolgreich?<br />

JA<br />

?<br />

ENDE<br />

NEIN<br />

Übermittlung <strong>der</strong> EPC, UID (Option) <strong>der</strong><br />

deaktivierten Transpon<strong>der</strong><br />

Transpon<strong>der</strong><br />

EPC, UID<br />

Chip deaktiviert<br />

Deaktivieren wie<strong>der</strong>holen<br />

Deaktivierung<br />

bestätigt<br />

Interne H<strong>in</strong>tergrundsysteme<br />

Testprogramm<br />

Archivierung des<br />

Testergebnisses<br />

pro Transpon<strong>der</strong><br />

Abbildung 7–7 Anwendungsfall „Aktivieren des Kill-Kommandos“<br />

Schlüsselmanagement<br />

Spezifische<br />

Parameter (z.B.<br />

EPC, UID)<br />

Kill-Passwort<br />

H<strong>in</strong>tergrundsystem<br />

Logistik<br />

UID, EPC <strong>der</strong><br />

deaktivierten<br />

Transpon<strong>der</strong><br />

In <strong>der</strong> Praxis werden ggf. Verfahren des Schlüsselmanagements zum E<strong>in</strong>satz kommen, die<br />

z. B. e<strong>in</strong>e Diversifizierung <strong>der</strong> Schlüssel unterstützen. Dann müssen z. B. Verfahren zum<br />

Ableiten <strong>der</strong> spezifischen Schlüssel vom Schlüsselmanagement und den Lesegeräten abgebildet<br />

werden.<br />

7.9 Anwendungsfall „Authentifizieren des Transpon<strong>der</strong>s zur Echtheitsprüfung“<br />

Die Authentifizierung des Transpon<strong>der</strong>s ist e<strong>in</strong> wesentlicher Vorgang, um sowohl Produktfälschungen<br />

o<strong>der</strong> (nicht <strong>für</strong> den konkreten Markt) fehlgeleiteten Produkten vorzubeugen. Durch<br />

die Vergabe e<strong>in</strong>er weltweit e<strong>in</strong>zigartigen, während <strong>der</strong> Chipherstellung vergeben und nicht<br />

wie<strong>der</strong>beschreibbaren, UID kann durch Vergleich mit e<strong>in</strong>er geeigneten Datenbank die Echt-<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!