1 „Lightweight” biztonsági megoldás rádiófrekvenciás azonosítással támogatott elektronikus kereskedelmi környezetben Cserbák Márton Konzulens:

Slides:



Advertisements
Hasonló előadás
7. előadás.  Zend_Auth komponens  Authentikációs típusok  Az authentikáció menete  Zend_Acl_Resource  Zend_Acl_Role  Jogosultságkezelés ZF-ben.
Advertisements

ADATBÁZISOK.

DÉMÁSZ Társaságcsoport Felügyelő Bizottsága
B – csoport E-kereskedelem logisztikája és E-logisztika
A biztonság három oldala Páger Máté, Göcsei Zsolt, Szabó Gábor.
Az információs társadalom modern „igazolványai”: eKártyák Készítette: Hollósy Szabolcs.
ADNS Attestation DataNet Service
Nemzeti Rehabilitációs és Szociális Hivatal
Czeglédi László Integrált tartalomszolgáltatás megújult környezetben
IWacos rendszer ERDŐKERTES - HULLADÉKGYŰJTÉS Az iWACOS rendszer alkalmazása a Műszki Ellátó Szervezetnél Lovák István Innotransz Mérnöki Iroda Kft.
RF ID Sárkány Márta. Rádióhullámok útján terjedő információ Radio Frequency Identification Rendszer felépítése: Tag: azonosítandó entitás Leolvasó:
17. Tétel Földes Ádám.
Információ kezelés Az információ visszakeresésének lehetőségei.
Bemutató - Prezentation
RFID labor az Intézetünkben
SZÁMÍTÓGÉP ARCHITEKTÚRÁK
5. A mellékelt kép(ek)en egy üzlet elárusítóterét látja. Ön szerint milyen megfigyeléseket végezhetnénk itt el? Milyen módszerekkel egészítené ki az információszerzésnek.
Az adatfeldolgozás forrásai
Piac és Profit Csökkentse a nemfizetés kockázatát az Opten segítségével!
Hasonlóságelemzés COCO használatával a MY-X elemzőben
Beruházás-kontrolling
Piac és Profit Csökkentse a nemfizetés kockázatát az OPTEN segítségével!
Microsoft BI technológiák az eszközmenedzsment szolgálatában
Üdvözöljük! Biztonságtechnikai Ellenőrző Rendszer  Karbantartás nyilvántartása  Beépített oltóberendezések ellenőrzése  Sprinkler rendszerek  Passzív.
Anyagadatbank c. tárgy gyakorlat Féléves tematika Adatbázis alapfogalmak, rendszerek Adatmodellek, adatbázis tervezés Adatbázis műveletek.
Hálózati Bombermen Belicza András Konzulens: Rajacsics Tamás BME-AAIT.
Informatika a gyógyszertárban
Intelligens Felderítő Robotok
Globális azonosítási és kommunikációs szabványok
A VOCAL Egyesület szerepe Néhány megjegyzés Bakonyi Géza.
Nemzetközileg új, nyomon követhetőségi rendszer alkalmazása a baromfi termékpályán Magyar-Szerb Kereskedelmi és Iparkamara Üzleti Fóruma ÚJVIDÉK - NOVI.
Lokalizációs platform Kardos Sándor Srágli Attila.
Adatbázis kezelés.
Települési Testületi adat Tár - TTT 2008 – Törökbálinti Önkormányzat Papíralapú munkafolyamatok kiváltása Testületi munka teljes körű támogatása Naprakész.
XML fejlesztések TSQL fejlesztések Tábla paraméter SQLCLR fejlesztések 8k limit feloldása Több paraméteres UDA-ek Ordered UDF-ek Entity Framework ADO.NET.
Enterpise JavaBeans Simon Balázs
A 2D-s vonalkódok Két dimenzióban hordoznak információt Nagyságrendekkel nagyobb információ kapacitás Többszörös hibadetektálás és hibajavítás Titkosítási.
Adamkó Attila UML2 Adamkó Attila
GO! STORE® - MAGYARORSZÁG
Piac és Profit Csökkentse a nemfizetés kockázatát az OPTEN segítségével!
Értékesítési technikák
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
CALDERONI FORRÁSKEZELŐ RENDSZER A Calderoni Program során fejlesztésre kerülő rendszer vázlatos bemutatása.
Menetrend optimalizálása genetikus algoritmussal
CALDERONI ELEKTRONIKUS FORRÁSKEZELŐ ÉS PUBLIKÁCIÓS RENDSZER CALDERONI REFERENSKÉPZÉS
CALDERONI FORRÁSKEZELŐ RENDSZER A Calderoni Program során fejlesztésre kerülő rendszer vázlatos bemutatása.
Webes MES keretrendszer fejlesztése Kiss Miklós Dániel G-5S8 Tervezésvezető: Dr. Hornyák Olivér.
1 Számítógépek felépítése 13. előadás Dr. Istenes Zoltán ELTE-TTK.
Készítette: Kokrák Mihály Konzulens: Smid László
Félcsoport (semigroup) = ({s},{ *: s s  s [infix]}. semigroup is a type specification = sorts: s oprs: *: s s  s [infix] eqns: m 1, m 2, m 3  s (m 1.
PhD beszámoló 2003/2004 I. félév Készítette: Iváncsy Renáta Konzulens: Dr. Vajk István.
Partner a méréstechnikában és az elektronikai tesztelésben.
Adatbázisszintű adatmodellek
Bevezetés Adatbázisok használata. Mi is az adatbázis? Az adatbázisok ma már az élet számos területén alapvető fontossággal bírnak (Google, Amazon, Flickr,
„Információvédelem menedzselése” XXXIII. Szakmai Fórum Budapest, november 19. Aktualitások az információvédelem területén + Egyesületi hírek Dr.
Szeged M. J. Város Önkormányzata FLOSS bevezetése az önkormányzatnál Szabad Szoftver Konferencia Szeged, Szegfű László szegfu.laszlo [at] szeged.eu.
Bagi Zoltán Quadro Byte Zrt. Uniós elvárások teljesítése a gyógyszertárakban.
A SIMPLE jegy validáció. 2 Belépés a vonalkód leolvasó alkalmazásba A vonalkód leolvasó alkalmazást az OTP Mobil fejleszti és ingyenesen biztosítja a.
Webáruház rendszerek Reisz Péter G-3S
Csehország Szlovákia Magyarország Lengyelország Kína
Adatbázis alapismeretek
SAP Code Inspector Szász Adorján.
Sapientia - Erdélyi Magyar TudományEgyetem (EMTE)
Sapientia - Erdélyi Magyar TudományEgyetem (EMTE)
Adatbázis-kezelés.
BikeSafe kerékpár-regisztrációs rendszer Új típusú bűnmegelőzési program Nyilvántartási rendszer, ahol a kerékpárokat egy központi adatbázisban egyedi.
IT hálózat biztonság Összeállította: Huszár István
Sapientia - Erdélyi Magyar TudományEgyetem (EMTE)
Előadás másolata:

1 „Lightweight” biztonsági megoldás rádiófrekvenciás azonosítással támogatott elektronikus kereskedelmi környezetben Cserbák Márton Konzulens: Gódor Győző BME-HIT MCL Labor

2 Bevezetés - RFID Tag Leolvasó Middleware Back-end

3 Bevezetés - RFID TagTag –passzív  számításokat nem tud végezni0,1 - 0,7$ –aktív  előre programozott, vagy programozható1,0 - 2,5$ Leolvasó Middleware Back-end

4 Bevezetés - RFID Tag LeolvasóLeolvasó –A lekérdezéskor kibocsájtott energiát használja fel a tag a válasz elküldésére –Az itt látható kézi, van kapu méretű is Middleware Back-end

5 Bevezetés - RFID Tag Leolvasó MiddlewareMiddleware –Legtöbbször szoftver –Leolvasott információk konverziója –Back-end lekérdezések –Akciók végrehajtása Back-end

6 Bevezetés - RFID Tag Leolvasó Middleware Back-endBack-end –Adatbázis –ONS (Object Naming Service ~ DNS)

7 RFID előnyei modern vonalkód –nem szükséges rálátás –párhuzamos leolvasás –nagyobb információtartalom

8 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag –Belül: eltávolíthatatlan helyen –Kívül: letéphető antennájú tag –Véletlen, nem egyedi azonosítók –Az azonosítók XOR értéke az ID DB 2.A back-end adatbázis felépítése 3.A middleware működése

9 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése –EPC azonosító –ID DB –„Belső” azonosító egy részlete („biztonsági bitfüzér”) –A fenti részlet helyzetét jelölő offset érték 3.A middleware működése

10 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése 3.A middleware működése –A leolvasott ID-k összegyűjtése  véletlen azonosítók rendezetlen halmaza

11 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése 3.A middleware működése –A back-endből minden ID-pár lekérdezése –Párosításkeresés   Gráf adatszerkezet ID DB értékek

12 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése 3.A middleware működése –Párosítatlan azonosítók keresése –Biztonsági bitfüzérek ellenőrzése –Számlanyomtatás, bejegyzések átmozgatása az eladott áruk adatbázisába Riasztás kiváltása!

13 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése 3.A middleware működése 4.Az utolsó utáni lépés: –A vásárló letépi a külső tag antennáit –Így az ID DB érték csak kontakt leolvasással nyerhető vissza  ezzel a saját biztonságát a vásárló kezébe helyezzük

14 Megoldott problémák A leolvasás authorizációjaA leolvasás authorizációja  Kereskedelmi kémkedés  Vásárlási szokások, preferenciák felderítése –A back-end adatbázishoz történő hozzáférés a kulcs, anélkül a véletlen, nem egyedi azonosítók nem árulnak el semmit az objektumról –A külső tag antennáinak letépése után még az ID DB érték leolvasása is csak kontakt leolvasás során lehetséges Titokmenedzsment Lopásvédelem

15 Megoldott problémák A leolvasás authorizációja TitokmenedzsmentTitokmenedzsment  Authorizációhoz, rejtjelezéshez szükséges titkok tárolása a tagen  Tulajdonosváltáskor hatalmas adminisztrációs teher  A fenti teher ösztönöz a kriptográfiai paraméterek hanyag beállítására –Authorizációhoz nincs szükség titkok tárolására a tagen –A különböző tulajdonosok adatbázisaiban szereplő azonosítóknak nem kell egyezniük (nincs szükség átadásra), az új tulajdonos letépi a külső taget és újat ragaszt Lopásvédelem

16 Megoldott problémák A leolvasás authorizációja Titokmenedzsment LopásvédelemLopásvédelem –Külső tag eltávolítása nem megoldás belső párosítatlan marad –Más objektumnak maszkírozható új külső tag ragasztásával Ekkor a biztonsági bitfüzér nem egyezik

17 Költségelemzés Tulajdonság Egyszerű séma DTXI séma „Kripto” séma Tagek költsége1db x 0.1$2db x 0.1$1db x 1.0$ Egy leolvasás „lépésszáma” 1O(n 2 ) – O(n 2,5 )O(n 2 ) kripto! Skálázhatóság++++- Biztonság ? Komplexitás

18 Kérdések Várom kérdéseiket, megjegyzéseiket!

19 Köszönet Köszönöm figyelmüket! Cserbák Márton