TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
heit des Transpon<strong>der</strong>s am Po<strong>in</strong>t of Sales festgestellt werden. Neben <strong>der</strong> E<strong>in</strong>deutigkeit des<br />
EPC kann zusätzlich auf die UID zurückgegriffen werden.<br />
E<strong>in</strong> exemplarischer Use-Case <strong>der</strong> Echtheitsprüfung ist <strong>in</strong> Abbildung 7–8 dargestellt. Die Prüfung<br />
basiert auf dem Abgleich des aus dem Transpon<strong>der</strong> gelesenen EPC mit den im H<strong>in</strong>tergrundsystem<br />
verfügbaren Logistikdaten. Der Transpon<strong>der</strong> gilt als authentisch wenn <strong>der</strong> EPC<br />
im H<strong>in</strong>tergrundsystem <strong>für</strong> den benannten Inverkehrbr<strong>in</strong>ger und das Zielprodukt bekannt ist.<br />
In e<strong>in</strong>em zweiten Schritt wird geprüft, ob die Logistikdaten, die <strong>für</strong> den EPC im H<strong>in</strong>tergrundsystem<br />
gespeichert s<strong>in</strong>d, plausibel s<strong>in</strong>d.<br />
Use Case „Beispiel Echtheitsprüfung mittel EPC-Transpon<strong>der</strong>“<br />
Kriterien:<br />
Kriterien<br />
EPC im<br />
H<strong>in</strong>tergrundsystem<br />
<strong>für</strong> Inverkehrbr<strong>in</strong>ger<br />
und Produkttyp<br />
bekannt<br />
Kriterien:<br />
Logistikdaten<br />
komplett und<br />
nachvollziehbar?<br />
Prozessablauf<br />
E<strong>in</strong>br<strong>in</strong>gen des Transpon<strong>der</strong>s bzw.<br />
Produkts <strong>in</strong> den Wirkungsbereich des<br />
Lesegeräts zur Deaktivierung<br />
Selektieren des Transpon<strong>der</strong>s<br />
Auslesen des EPC und <strong>der</strong> UID (UID<br />
optional)<br />
Anfor<strong>der</strong>n <strong>der</strong> Logistikdaten zum EPC<br />
Bewertung <strong>der</strong> Logistikdaten<br />
?<br />
JA<br />
Plausibilitätsprüfung <strong>der</strong> Logistikdaten<br />
JA<br />
?<br />
ENDE<br />
NEIN<br />
NEIN<br />
Übermittlung <strong>der</strong> EPC, UID (Option) <strong>der</strong><br />
geprüften Transpon<strong>der</strong><br />
Transpon<strong>der</strong><br />
EPC, UID<br />
Fälschung.<br />
Ende des Prozesses.<br />
Prozess unter Nutzung <strong>der</strong> UID<br />
wie<strong>der</strong>holen<br />
Echtheit bestätigt<br />
Interne H<strong>in</strong>tergrundsysteme<br />
Logistikdaten zum<br />
gelesenen EPC<br />
Bewertungskriterien<br />
Archivierung des<br />
Testergebnisses<br />
pro Transpon<strong>der</strong><br />
Schlüsselmanagement<br />
H<strong>in</strong>tergrundsystem<br />
Logistik<br />
Logistikdaten zum<br />
gelesenen EPC<br />
UID, EPC <strong>der</strong><br />
geprüften<br />
Transpon<strong>der</strong><br />
Abbildung 7–8 Anwendungsfall „Beispiel Echtheitsprüfung mittels EPC-Transpon<strong>der</strong>“<br />
Falls bei <strong>der</strong> Prüfung Zweifel an <strong>der</strong> Echtheit des EPC aufkommen, kann <strong>der</strong> Prozess z. B.<br />
unter Nutzung <strong>der</strong> UID wie<strong>der</strong>holt werden.<br />
7.10 Anwendungsfall „Schlüsselmanagement“<br />
Zum Schutz des Kill-Kommandos und des zusätzlichen Datenspeichers kommen nach den<br />
aktuellen Spezifikationen von EPCglobal Passworte zum E<strong>in</strong>satz. Die <strong>Sicherheit</strong> und Funktionsfähigkeit<br />
des Gesamtsystems hängt damit entscheidend von <strong>der</strong> sicheren Bereitstellung<br />
und Verwahrung dieser Schlüssel ab. Diese Aufgabe muss durch das Schlüsselmanagement<br />
und dessen zugeordnete Prozesse geleistet werden.<br />
In den folgenden Darstellungen <strong>der</strong> Anwendungsfälle wird exemplarisch mit Secure Authentication<br />
Modules (SAM) als sicheren Speichern <strong>für</strong> Schlüssel<strong>in</strong>formationen, <strong>Sicherheit</strong>smechanismen<br />
und Diversifikationsalgorithmen gearbeitet. Pr<strong>in</strong>zipiell s<strong>in</strong>d auch an<strong>der</strong>e Verfahren<br />
denkbar.<br />
72 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>