25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

heit des Transpon<strong>der</strong>s am Po<strong>in</strong>t of Sales festgestellt werden. Neben <strong>der</strong> E<strong>in</strong>deutigkeit des<br />

EPC kann zusätzlich auf die UID zurückgegriffen werden.<br />

E<strong>in</strong> exemplarischer Use-Case <strong>der</strong> Echtheitsprüfung ist <strong>in</strong> Abbildung 7–8 dargestellt. Die Prüfung<br />

basiert auf dem Abgleich des aus dem Transpon<strong>der</strong> gelesenen EPC mit den im H<strong>in</strong>tergrundsystem<br />

verfügbaren Logistikdaten. Der Transpon<strong>der</strong> gilt als authentisch wenn <strong>der</strong> EPC<br />

im H<strong>in</strong>tergrundsystem <strong>für</strong> den benannten Inverkehrbr<strong>in</strong>ger und das Zielprodukt bekannt ist.<br />

In e<strong>in</strong>em zweiten Schritt wird geprüft, ob die Logistikdaten, die <strong>für</strong> den EPC im H<strong>in</strong>tergrundsystem<br />

gespeichert s<strong>in</strong>d, plausibel s<strong>in</strong>d.<br />

Use Case „Beispiel Echtheitsprüfung mittel EPC-Transpon<strong>der</strong>“<br />

Kriterien:<br />

Kriterien<br />

EPC im<br />

H<strong>in</strong>tergrundsystem<br />

<strong>für</strong> Inverkehrbr<strong>in</strong>ger<br />

und Produkttyp<br />

bekannt<br />

Kriterien:<br />

Logistikdaten<br />

komplett und<br />

nachvollziehbar?<br />

Prozessablauf<br />

E<strong>in</strong>br<strong>in</strong>gen des Transpon<strong>der</strong>s bzw.<br />

Produkts <strong>in</strong> den Wirkungsbereich des<br />

Lesegeräts zur Deaktivierung<br />

Selektieren des Transpon<strong>der</strong>s<br />

Auslesen des EPC und <strong>der</strong> UID (UID<br />

optional)<br />

Anfor<strong>der</strong>n <strong>der</strong> Logistikdaten zum EPC<br />

Bewertung <strong>der</strong> Logistikdaten<br />

?<br />

JA<br />

Plausibilitätsprüfung <strong>der</strong> Logistikdaten<br />

JA<br />

?<br />

ENDE<br />

NEIN<br />

NEIN<br />

Übermittlung <strong>der</strong> EPC, UID (Option) <strong>der</strong><br />

geprüften Transpon<strong>der</strong><br />

Transpon<strong>der</strong><br />

EPC, UID<br />

Fälschung.<br />

Ende des Prozesses.<br />

Prozess unter Nutzung <strong>der</strong> UID<br />

wie<strong>der</strong>holen<br />

Echtheit bestätigt<br />

Interne H<strong>in</strong>tergrundsysteme<br />

Logistikdaten zum<br />

gelesenen EPC<br />

Bewertungskriterien<br />

Archivierung des<br />

Testergebnisses<br />

pro Transpon<strong>der</strong><br />

Schlüsselmanagement<br />

H<strong>in</strong>tergrundsystem<br />

Logistik<br />

Logistikdaten zum<br />

gelesenen EPC<br />

UID, EPC <strong>der</strong><br />

geprüften<br />

Transpon<strong>der</strong><br />

Abbildung 7–8 Anwendungsfall „Beispiel Echtheitsprüfung mittels EPC-Transpon<strong>der</strong>“<br />

Falls bei <strong>der</strong> Prüfung Zweifel an <strong>der</strong> Echtheit des EPC aufkommen, kann <strong>der</strong> Prozess z. B.<br />

unter Nutzung <strong>der</strong> UID wie<strong>der</strong>holt werden.<br />

7.10 Anwendungsfall „Schlüsselmanagement“<br />

Zum Schutz des Kill-Kommandos und des zusätzlichen Datenspeichers kommen nach den<br />

aktuellen Spezifikationen von EPCglobal Passworte zum E<strong>in</strong>satz. Die <strong>Sicherheit</strong> und Funktionsfähigkeit<br />

des Gesamtsystems hängt damit entscheidend von <strong>der</strong> sicheren Bereitstellung<br />

und Verwahrung dieser Schlüssel ab. Diese Aufgabe muss durch das Schlüsselmanagement<br />

und dessen zugeordnete Prozesse geleistet werden.<br />

In den folgenden Darstellungen <strong>der</strong> Anwendungsfälle wird exemplarisch mit Secure Authentication<br />

Modules (SAM) als sicheren Speichern <strong>für</strong> Schlüssel<strong>in</strong>formationen, <strong>Sicherheit</strong>smechanismen<br />

und Diversifikationsalgorithmen gearbeitet. Pr<strong>in</strong>zipiell s<strong>in</strong>d auch an<strong>der</strong>e Verfahren<br />

denkbar.<br />

72 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!