DE102012221288A1 - Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung - Google Patents

Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung Download PDF

Info

Publication number
DE102012221288A1
DE102012221288A1 DE102012221288.4A DE102012221288A DE102012221288A1 DE 102012221288 A1 DE102012221288 A1 DE 102012221288A1 DE 102012221288 A DE102012221288 A DE 102012221288A DE 102012221288 A1 DE102012221288 A1 DE 102012221288A1
Authority
DE
Germany
Prior art keywords
service
customer
group
signature
authenticating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012221288.4A
Other languages
English (en)
Inventor
Jens-Uwe Busser
Santiago Reinhard Suppan
Fabienne Waidelich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102012221288.4A priority Critical patent/DE102012221288A1/de
Priority to EP13750331.4A priority patent/EP2904574A1/de
Priority to CN201380071033.9A priority patent/CN104919483A/zh
Priority to BR112015011664A priority patent/BR112015011664A2/pt
Priority to PCT/EP2013/067164 priority patent/WO2014079597A1/de
Priority to US14/646,671 priority patent/US20150294309A1/en
Priority to MX2015006339A priority patent/MX351972B/es
Publication of DE102012221288A1 publication Critical patent/DE102012221288A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Automation & Control Theory (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Es wird ein Verfahren zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung vorgeschlagen. Das Verfahren umfasst die Schritte Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung, Anfordern der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel, und Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle.
Das Verfahren ermöglicht eine sichere Nutzung der Dienstleistung unter Wahrung der Anonymität der Kunden.
Weiterhin werden eine Vorrichtung zur Ausführung des Verfahrens sowie ein Dienstleistungsmittel vorgeschlagen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren, eine Vorrichtung und ein Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung.
  • Mit dem Begriff des intelligentes Stromnetzes (englisch Smart Grid) bezeichnet man ein modernes Elektrizitätsnetz, dass eine kommunikative Vernetzung und Steuerung von Elektrizitätserzeugern, Energiespeichern, elektrischen Verbrauchern und Netzbetriebsmitteln umfasst.
  • Eine Voraussetzung für Elektromobilität mittels Elektrofahrzeugen (eCars) ist das Vorhandensein einer flächendeckenden Ladeinfrastruktur. Das Laden von Elektrofahrzeugen aus dem Smart Grid muss zu Abrechnungszwecken informations- und kommunikationstechnisch mit den schützenswerten, personenbezogenen Daten eines Anwenders oder Kunden (Fahrzeughalter oder Fahrzeugfahrer) verknüpft sein. Durch die zusätzliche Kommunikations- und Informationsinfrastruktur der Ladesäulen ist es außerdem möglich, dem Kunden zusätzliche Mehrwertdienste und Serviceleistungen anzubieten. Auch diese benötigen und generieren personenbezogene Daten.
  • Anzumerken ist, dass Ladesäulen und Dienstleister notwendigerweise in einem dem Roaming ähnlichen Verfahren über fremde Infrastrukturen kommunizieren müssen, zum Beispiel beim Laden des Elektrofahrzeugs eines bei einem ersten Versorgungsunternehmen in einem Versorgungsverhältnis stehenden Kunden über eine Ladesäule eines zweiten Versorgungsunternehmens. Hierdurch werden sensible personenbezogene Daten noch weiter verteilt.
  • Das Elektrofahrzeug, der Fahrer beziehungsweise der Kunde, die Ladesäule und ein oder mehrere Dienstanbieter müssen somit miteinander kommunizieren. Die dabei generierten und ausgetauschten Informationen erlauben Einblicke in die Privatsphäre der Fahrzeugbenutzer. Insbesondere ist eine Verknüpfung derartiger Daten zu einem Personenprofil möglich.
  • Ein ähnliches Problem ergibt sich bei der gemeinschaftlichen Nutzung von Fahrzeugen, englisch Carsharing.
  • Der Ablauf zur Nutzung von Carsharing ist der Folgende: Nachdem Carsharing-Interessierte einen Vertrag mit einer Carsharing-Organisation abgeschlossen haben, können sie das gewünschte Fahrzeug zum Beispiel telefonisch oder über das Internet mittels eines Browsers oder einer Applikation (kurz App) auf einem Smartphone reservieren. Bei einigen Carsharing-Organisationen kann die Reservierung auch entfallen und ein Fahrzeug spontan genutzt werden.
  • Im klassischen Carsharing-Modell nimmt der Kunde dann den Autoschlüssel aus einem Tresor oder öffnet die Wagentür mit Hilfe eines elektronischen Tokens und fährt los. Um die technische Wartung oder behördliche Formalitäten kümmert sich allein die Carsharing-Organisation. Der rechtliche Rahmen ist im Vertrag zwischen der Carsharing-Organisation und dem Kunden geregelt.
  • Viele Carsharing-Organisationen rüsten ihre Fahrzeuge mit Bordcomputern aus, die eine Kommunikation mit der Carsharing-Zentrale ermöglichen, sei es um den aktuellen Standort des Fahrzeugs anhand GPS-Daten zu lokalisieren, das Fahrzeug einem bestimmten Kunden für die gebuchte Zeit freizuschalten, oder auch die Abrechnung auf Basis der gefahrenen Kilometer und der Nutzungsdauer durchzuführen.
  • Einerseits sind solche Systeme viel effizienter als manuelle Buchungen und tragen dazu bei, Missbräuche schneller aufzudecken. Andererseits erlauben die dabei generierten und ausgetauschten Informationen tiefgehende Einblicke in die Privatsphäre der Carsharing-Nutzer: Eine Kombination all der Daten ergibt ein Personenprofil, das tägliche Angewohnheiten, spezifische Ort- und Zeitdaten, sensible Abrechnungsdaten sowie besondere Neigungen offenbaren kann.
  • In beiden beschriebenen Fällen, sowohl beim Laden eines Elektrofahrzeugs an einer Ladesäule als auch beim Carsharing, wird somit eine Dienstleistung durch ein jeweiliges Dienstleistungsmittel, das heißt durch die Ladesäule oder durch das Leihfahrzeug, erbracht, bei der es zu Problemen hinsichtlich des Datenschutzes der Daten des jeweiligen Kunden kommen kann.
  • Daher ist eine Aufgabe der vorliegenden Erfindung, eine verbesserte sichere Nutzung einer durch ein Dienstleistungsmittel erbrachte Dienstleistung zu schaffen.
  • Demgemäß wird ein Verfahren zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung vorgeschlagen. Das Verfahren hat die Schritte:
    • – Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme der Dienstleistung;
    • – Anfordern der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel; und
    • – Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei einer Abrechnungsstelle.
  • Die erste Gruppensignatur dient dabei zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung. Die zweite Gruppensignatur dient zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung.
  • Das Verfahren ermöglicht eine sichere Nutzung der Dienstleistung unter Wahrung der Anonymität der Kunden.
  • Weiterhin zeichnet sich das Verfahren durch proaktiven Datenschutz sowie eine hohe Rechtssicherheit aus.
  • Zusätzlich entlastet die verringerte Menge an benötigten Daten ausgewählte Kommunikations-Kanäle, wodurch der Einsatz eines entsprechenden Dienstleistungsmittels kostengünstiger, sicherer und effizienter wird.
  • Bei Ausführungsformen des Verfahrens erfolgt ein Erbringen der angeforderten Dienstleistung durch das Dienstleistungsmittel.
  • Auf diese Weise kann der Kunde eine Dienstleistung unter Wahrung seiner Anonymität in Anspruch nehmen.
  • Bei weiteren Ausführungsformen des Verfahrens erfolgt ein Abrechnen der erbrachten Dienstleistung durch die Abrechnungsstelle.
  • Auf diese Weise kann die vom Kunden in Anspruch genommene Dienstleistung unter Wahrung seiner Anonymität abgerechnet werden.
  • Bei weiteren Ausführungsformen des Verfahrens erfolgt ein Bereitstellen von kryptographischen Schlüsseln zur Erzeugung der ersten Gruppensignatur und der zweiten Gruppensignatur zur Authentifizierung des Kunden als Mitglied der bestimmten Kundengruppe.
  • Das Bereitstellen von kryptographischen Schlüsseln zur Erzeugung der Gruppensignaturen umfasst die Ausgabe entsprechender privater Schlüssel für jedes Mitglied der Gruppe, also für jeden Kunden. Mit einem keyIssue-K-Schlüssel pro Mitgliedergruppe erzeugt der Dienstleister private Schlüssel keySS-Ki für jeden Kunden i, je nachdem, welcher der Kundengruppen der Kunde i angehört.
  • Bei weiteren Ausführungsformen erfolgt das Bereitstellen der kryptographischen Schlüssel in einem der folgenden:
    • – einem Elektrofahrzeug;
    • – einem mobilen Endgerät;
    • – einer Zugangschipkarte;
    • – einem Dienstleistungsmittel; oder
    • – einem Backend eines die Dienstleistung anbietenden Dienstleisters.
  • Ein mobiles Endgerät ist beispielsweise ein Smartphone. Eine Zugangschipkarte ist beispielsweise ein elektronischer Fahrzeugschlüssel für das Elektrofahrzeug. Als Backend wird die auf dem Server eines Client-Server-Systems laufende Software bezeichnet.
  • Bei weiteren Ausführungsformen erfolgt ein Bereitstellen von kryptographischen Schlüsseln zur Erzeugung einer Dienstleistungsmittel-Signatur zur Authentifizierung des Dienstleistungsmittels gegenüber dem Kunden und ein Authentifizieren des Dienstleistungsmittels gegenüber dem Kunden mittels der bereitgestellten Dienstleistungsmittel-Signatur zum Nachweis der Berechtigung des Dienstleistungsmittels zur Erbringung der Dienstleistung.
  • Das Bereitstellen der kryptographischen Schlüssel kann beispielsweise mittels einer Public-Key-Infrastruktur (PKI) unter Verwendung eines asymmetrischen Verfahrens wie RSA erfolgen.
  • Auf diese Weise ist es möglich, dass sich auch das Dienstleistungsmittel gegenüber dem Kunden authentifiziert. Die verwendeten kryptographischen Schlüssel umfassen dabei ein digitales Zertifikat und einen zugehörigen privaten Schlüssel.
  • Bei weiteren Ausführungsformen erfolgt ein Bereitstellen von kryptographischen Schlüsseln zur Erzeugung einer dritten Gruppensignatur zur Authentifizierung des Dienstleistungsmittels als Mitglied einer bestimmten Dienstleistungsmittelgruppe bei einem Dienstleister und ein Authentifizieren des Dienstleistungsmittels als Mitglied der bestimmten Dienstleistungsmittelgruppe gegenüber dem Kunden mittels der dritten Gruppensignatur zum Nachweis der Berechtigung des Dienstleistungsmittels zur Erbringung der Dienstleistung.
  • Auf diese Weise kann verhindert werden, dass über die Verwendung eines bestimmten Dienstleistungsmittels, beispielsweise in Verbindung mit einer bestimmten, regelmäßig wiederkehrenden Uhrzeit, eines anderen, regelmäßig wieder genutzten Mehrwertdienstes oder regelmäßig wiederkehrender Dienstleistungsparameter, Rückschlüsse auf einzelne Kunden gezogen werden können. Dadurch, dass sowohl der Kunde als auch das Dienstleistungsmittel jeweils eine gültige Gruppensignatur leisten, ist es für einen Anbieter von Dienstleistungen möglich, Dienstleistungen zur Verfügung zu stellen, ohne den genauen Standort des Dienstleistungsmittels oder die Identität des anfragenden Kunden zu kennen. Auch anderen Kommunikationspartnern sowie einem Angreifer ist es nicht möglich, einen Personenbezug herzustellen.
  • Bei weiteren Ausführungsformen ist das Dienstleistungsmittel als eine Ladesäule für Elektrofahrzeuge ausgebildet, und die Dienstleistung ist ein elektrisches Laden des Elektrofahrzeugs oder ein Mehrwertdienst.
  • Unter einem Mehrwertdienst versteht man einen Dienst, der andere Dienste (hier das elektrische Laden) ergänzt, um den Wert oder Nutzen dieser Dienste zu erhöhen. Ein Beispiel für einen Mehrwertdienst ist der Verkauf einer digitalen Zeitung.
  • Bei weiteren Ausführungsformen ist das Dienstleistungsmittel als ein Leihfahrzeug ausgebildet, und die Dienstleistung ist ein Verleihen des Leihfahrzeugs.
  • Auf diese Weise ist es möglich, beispielsweise einen Carsharing-Dienst anzubieten, bei dem die Anonymität des Kunden gewahrt ist.
  • Bei weiteren Ausführungsformen erfolgt eine Kommunikation zwischen dem Kunden und dem Dienstleistungsmittel bezüglich des Authentifizierens und/oder des Anforderns der Dienstleistung über eine Kabelverbindung, eine Wireless Local Area Network-Verbindung, eine Bluetooth-Verbindung, eine Near Field Communication-Verbindung oder eine Mobilfunkverbindung.
  • Near Field Communication ist ein Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken von bis zu 4 cm. Eine Mobilfunkverbindung ist beispielsweise eine GSM-Verbindung, eine UMTS-Verbindung oder eine LTE-Verbindung.
  • Bei weiteren Ausführungsformen wird die Kommunikation zwischen dem Kunden und/oder dem Dienstleistungsmittel und/oder der Abrechnungsstelle mittels eines der folgenden Sicherheitsprotokolle verschlüsselt: Secure Sockets Layer (SSL), Transport Layer Security (TLS), Internet Protocol Security (IPSec).
  • Weitere Sicherheitsprotokolle sind denkbar. Vorteilhaft ist dabei beispielsweise die Verwendung des Advanced Encryption Standards (AES) in Kombination mit einem asymmetrischen kryptographischen Verfahren. Dies erhöht die Sicherheit des vorgeschlagenen Verfahrens weiter.
  • Bei weiteren Ausführungsformen wird die Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle mit einem Prepaid-Verfahren, einem Verfahren zum Bezahlen mittels eines mobilen Endgeräts oder einem Lastschrift-Verfahren vorgenommen.
  • Die verschiedenen Bezahlverfahren ermöglichen eine für den Kunden flexible und komfortable Abrechnung der erbrachten Dienstleistung.
  • Bei weiteren Ausführungsformen wird die bestimmte Kundengruppe einem bestimmtem Leistungsumfang und/oder einer bestimmten Tarifoption bei einem die Dienstleistung anbietenden Dienstleister zugeordnet.
  • Es kann somit sichergestellt werden, dass ein Kunde, der sich als Mitglied der bestimmten Kundengruppe authentifiziert hat, die angeforderte Dienstleistung im gewünschten Leistungsumfang und/oder zu den gewünschten Konditionen in Anspruch zu nehmen berechtigt ist.
  • Bei weiteren Ausführungsformen entspricht die bestimmte Ladesäulengruppe einer Gruppe von Ladesäulen eines bestimmten Versorgungsgebiets und/oder eines bestimmten Modelltyps.
  • Auf diese Weise lassen sich sinnvoll Gruppen von Ladesäulen zusammenfassen und gegenüber dem Dienstanbieter anonymisieren, um eine Ableitung Personen-bezogener Daten über das Nutzungsverhalten eines Kunden zu vermeiden.
  • Weiterhin wird eine Vorrichtung zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung vorgeschlagen. Die Vorrichtung umfasst:
    • – ein erstes Mittel zum Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung;
    • – ein zweites Mittel zum Anfordern der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel; und
    • – ein drittes Mittel zum Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle.
  • Das jeweilige Mittel, das erste Mittel, das zweite Mittel und das dritte Mittel, können hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann das jeweilige Mittel als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann das jeweilige Mittel als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
  • Weiterhin wird Dienstleistungsmittel mit einer entsprechenden Vorrichtung vorgeschlagen.
  • Des Weiteren wird ein Computerprogrammprodukt vorgeschlagen, welches die Durchführung zumindest eines Schrittes des oben dargestellten Verfahrens auf einer programmgesteuerten Einrichtung veranlasst.
  • Ein Computerprogramm-Produkt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogramm-Produkt oder dem Computerprogramm-Mittel erfolgen.
  • Weiterhin wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung zumindest eines Schrittes eines entsprechenden Verfahrens auf einer programmgesteuerten Einrichtung veranlasst.
  • Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Verfahrensschritte, Merkmale oder Ausführungsformen des Verfahrens oder der Anordnung. Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der Erfindung hinzufügen oder abändern.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden.
  • Dabei zeigen:
  • 1 eine schematische Ansicht eines Ausführungsbeispiels einer Vorrichtung zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung;
  • 2 ein schematisches Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung;
  • 3 ein schematisches Ablaufdiagramm eines ersten Teils eines weiteren Ausführungsbeispiels des Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung;
  • 4 ein schematisches Ablaufdiagramm eines zweiten Teils des weiteren Ausführungsbeispiels des Verfahrens.
  • 5 ein schematisches Ablaufdiagramm eines ersten Teils eines weiteren Ausführungsbeispiels des Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung; und
  • 6 ein schematisches Ablaufdiagramm eines zweiten Teils des weiteren Ausführungsbeispiels des Verfahrens.
  • In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
  • 1 zeigt eine schematische Ansicht eines Ausführungsbeispiels einer Vorrichtung zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel 1 erbrachte Dienstleistung. Im dargestellten Fall ist das Dienstleistungsmittel 1 eine Ladesäule 1 für Elektrofahrzeuge 11. In der 1 sind die Ladesäule 1 und das Elektrofahrzeug 11 mittels eines Ladekabels 15 gekoppelt, über welches sowohl Ladestrom als auch Kommunikationsdaten transportiert werden können.
  • Die Vorrichtung 10 hat ein erstes Mittel 12 zum Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an der Ladesäule 1 mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung. Die Vorrichtung 10 hat weiterhin ein zweites Mittel 13 zum Anfordern der Dienstleistung durch den authentifizierten Kunden bei der Ladesäule 1 und ein drittes Mittel 14 zum Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle.
  • 2 zeigt ein schematisches Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Authentifizierung eines Kunden an einer Ladeinfrastruktur für Elektrofahrzeuge 11.
  • In einem ersten Schritt 101 erfolgt ein Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an der Ladesäule 1 mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung.
  • Falls der Kunde sich nicht korrekt authentifizieren konnte, wird das Verfahren an dieser Stelle abgebrochen.
  • In einem zweiten Schritt 102 erfolgt ein Anfordern der Dienstleistung durch den authentifizierten Kunden bei der Ladesäule 1.
  • In einem dritten Schritt 103 erfolgt ein Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle.
  • In einem vierten Schritt 104 erfolgt das Erbringen der angeforderten Dienstleistung durch die Ladesäule 1, beispielsweise das Laden des Elektrofahrzeugs 11, oder das Erbringen eines Mehrwertdienstes, oder eine Kombination aus mehreren Diensten.
  • In einem fünften Schritt 105 erfolgt das Abrechnen der erbrachten Dienstleistung durch die Abrechnungsstelle.
  • Eine Gruppensignatur, wie sie in dem vorgeschlagenen Verfahren Verwendung findet, ermöglicht es jedem Mitglied einer Gruppe, eine Nachricht als Mitglied einer Gruppe zu signieren. Jedes Mitglied der Gruppe hat einen eigenen privaten Schlüssel und kann damit eine Gruppensignatur erzeugen. Das jeweilige Mitglied bleibt dabei gegenüber dem Empfänger der signierten Nachricht anonym. Ein Verifizierer verfügt über einen entsprechenden einzigen öffentlichen Gruppenschlüssel, mit dessen Hilfe er die Signatur einer von einem Gruppenmitglied erzeugten Nachricht überprüfen kann. Er erhält jedoch keinerlei Informationen darüber, welches Mitglied der Gruppe die Signatur und damit die Nachricht erstellt hat. Erhält der Verifizierer zwei signierte Nachrichten, so kann er auch nicht feststellen, ob diese von zwei unterschiedlichen Mitgliedern der Gruppe signiert wurden oder ob beide Nachrichten vom gleichen Mitglied der Gruppe signiert wurden.
  • Ein Gruppensignaturverfahren umfasst vorzugsweise zumindest folgende Schritte:
    • 1. Die Funktion „GKg“ erzeugt drei Schlüssel: keyOpen, keyIssue und keyVerify.
    • 2. Der Schlüssel keyIssue wird einer Autorität übergeben. Diese verfügt über die Funktion „Join“, die aus keyIssue dynamisch private Schlüssel für Mitglieder einer Gruppe (keyS-Si) kreiert. Ein neues Mitglied kann beliebige Nachrichten „m“ im Namen der Gruppe signieren: sig(m)g.
    • 3. Die Funktion „GVrfy“ prüft mithilfe des keyVerify, m, sig(m)g die Gruppenzugehörigkeit des Signaturerstellers i. Wird die Zugehörigkeit bestätigt, so kann dem Signaturersteller i eine Ressource freigegeben werden.
    • 4. Besteht ein Streitfall, so kann eine von der unter Punkt 2 genannten Autorität unterschiedliche weitere Autorität über die Funktion „open“ eine Signatur sig()g einem Mitglied i zuordnen. Dazu wird keyOpen, sig(m)g und m verwendet.
  • Eine beispielhafte Implementierung eines Gruppensignaturverfahrens findet sich in D. Boneh et al., Short group signatures, in: Volume 3152 of Lecture Notes in Computer Science, Seiten 41–55, Springer-Verlag.
  • Im Folgenden wird auf das obige Gruppensignaturverfahren Bezug genommen und sein Einsatz am Beispiel der Ladeinfrastruktur beschrieben.
  • Die folgende Darstellung konzentriert sich auf einen bestmöglichen Datenschutz. Abweichungen hiervon in den Bereichen der tatsächlich signierten Informationen (z.B. Signaturen der Preise, des gewünschten Ladezustands, etc.), der verwendeten Kommunikationstechnik (Kabel, WLAN, Bluetooth, GSM, UMTS, LTE, etc.), Kommunikationsverschlüsselungen (SSL/TLS, IPSec, AES, RSA, ECC, etc.), Einsatzkomponenten (mobile Endgeräte / Smartphones, Fahrzeuge, Chipkarten, Fahrzeugschlüssel, etc.), Bezahlverfahren (Prepaid, mobiles Bezahlen, Lastschrift, etc.) und deren Durchführung (direkt beim Dienstanbieter, über einen Dritten, über ein Geldinstitut, etc.) sind möglich.
  • Die folgende Darstellung erläutert das vorgeschlagene Verfahren im Detail anhand der 3 und 4, wobei 3 einen ersten Teil des Verfahrens und 4 einen entsprechenden zweiten Teil des Verfahrens darstellt.
  • In diesem Beispiel sei ein Energieversorger der Anbieter einer Ladeinfrastruktur ohne Beteiligung des Fahrzeugherstellers.
  • Die in 3 dargestellte Kommunikation findet beispielsweise über ein mobiles Endgerät ME und Near Field Communication mit der Ladesäule 1 und dem Fahrzeug 11 statt. Auf diese Weise ist es möglich, Mehrwertdienste über das mobile Endgerät ME zu beziehen.
  • Alternativ kann die entsprechende Funktionalität des mobilen Endgeräts ME auch beispielsweise in das Fahrzeug oder den Fahrzeugschlüssel integriert sein.
  • Eine zusätzliche Annahme sei, dass alle Verbindungen vorzugsweise angemessen verschlüsselt werden.
  • Es ist möglich, dass das beteiligte Geldinstitut GI zur Abrechnung der erbrachten Dienstleistung eine Abrechnungsstelle beim Energieversorger ist.
  • In dem vorliegenden Szenario werden zuerst alle Schlüssel keyOpen, keyIssue und keyVerify von einem unabhängigen Dienstleister erzeugt: keyOpen-K, keyIssue-K und keyVerify-K zur Authentifizierung des Kunden, keyOpen-KPayment, keyIssue-KPayment und keyVerify-KPayment zur Bezahlung und keyOpen-LS, keyIssue-LS und keyVerify-LS für die Ladesäule. Anschließend werden keyIssue-K, keyIssue-LS, keyIssue-KPayment, keyVerify-K, keyVerify-LS und keyVerify-KPayment sicher an den Energieversorger übermittelt.
  • Das Gruppensignaturverfahren kann bei den Ladesäulen durch ein Verfahren der digitalen Signatur ersetzt werden, beispielsweise falls der Energieversorger notwendigerweise die Standorte der Ladesäulen und ihrer Ausführungen kennen muss.
  • Alle drei keyOpen-Schlüssel werden sicher aufbewahrt, und die beiden ersten werden nur in gerechtfertigten Situationen verwendet. Es ist daher vorteilhaft, diese beiden ersten Schlüssel von einem unabhängigen Dienstleister erzeugen und aufbewahren zu lassen.
  • Beide Schlüssel keyOpen-LS und keyOpen-K verbleiben im Besitz des unabhängigen Dienstleisters; sie werden nur eingesetzt, um strittige Vorfälle zu klären. Den Schlüssel keyOpen-KPayment erhält das Geldinstitut zur Ermittlung der Identität eines Kunden bei der Bezahlung einer erbrachten Dienstleistung.
  • Eine Mitgliedergruppe enthält Kunden, die einen bestimmten Leistungsumfang beziehungsweise eine Tarifoption gebucht haben. Eine Ladensäulengruppe beispielsweise entspricht einer Gruppe von Ladesäulen eines größeren Versorgungsgebiets oder Modelltyps.
  • Mit einem keyIssue-K-Schlüssel sowie einem keyIssue-KPayment-Schlüssel pro Mitgliedergruppe erzeugt der Energieversorger private Schlüssel keySS-Ki und keySS-KPaymenti für jeden Kunden i, je nachdem, welcher der Gruppen der Kunde i angehört. Diese Schlüssel werden beispielsweise mittels einer Applikation App im mobilen Endgerät ME gespeichert. Die Schlüssel keyIssue-K und keyIssue-KPayment bleiben im geschlossenen Verfügungsbereich des Energieversorgers. Der keyVerify-K-Schlüssel und der keyVerify-KPayment-Schlüssel werden je nach Bedarf in die Ladesäule 1 eingebettet oder im ausführenden Backend des Energieversorgers vorgehalten.
  • Die Erstellung der Gruppensignatur durch den Kunden mit dem Schlüssel keySS-Ki zum Nachweis der Berechtigung des Kunden einerseits zur Inanspruchnahme einer Dienstleistung und andererseits für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung und der Gruppensignatur durch den Kunden mit dem Schlüssel keySS-KPaymenti zur Abrechnung erlaubt eine saubere Trennung zwischen Authentifizierung des Kunden und Bestellung der Leistung einerseits sowie Bestätigung der auszuführenden Abrechnung andererseits; das Geldinstitut kann dabei nur die Gruppensignaturen öffnen, die mit dem Schlüssel keySS-KPaymenti erzeugt wurden und erhält damit nur die abrechnungsrelevanten Informationen, aber keine Informationen über die bestellte Dienstleistung. Verzichtet man auf diese Trennung, so ist ein einziger Gruppenschlüssel für den Kunden ausreichend; die Schlüssel K und KPayment sind dann identisch.
  • Mit einem keyIssue-LS-Schlüssel pro Ladesäulengruppe erzeugt der Energieversorger private Schlüssel keySS-LSj für jede Ladesäule j, je nachdem, welcher der Gruppen die Ladesäule j angehört. Diese Schlüssel werden beispielsweise in der Ladesäule j gespeichert. Der keyIssue-LS-Schlüssel bleibt im geschlossenen Verfügungsbereich des Energieversorgers. Der key-Verify-LS-Schlüssel wird dem Kunden bei Vertragsabschluss oder später vom Backend zur Verfügung gestellt.
  • Da ein einziger keyVerify-Schlüssel zur Überprüfung aller Kunden einer (Tarif-)Gruppe genügt, ist es denkbar, jeweils alle Überprüfungsschlüssel jeder Ladesäule 1 abzulegen und periodisch zu aktualisieren. Diese Vorgehensweise empfiehlt sich beispielsweise, wenn die Ladesäule 1 nur unregelmäßig, beispielsweise einmal am Tag, mit dem Backend kommuniziert.
  • Falls die Ladesäule 1 bei jeder Nutzung durch einen Kunden mit dem Backend kommuniziert, empfiehlt sich das Vorhalten der keyVerify-Schlüssel im Backend des Energieversorgers.
  • Wie in 3 dargestellt, erfolgt in einem vorbereitenden Schritt 301 die Anpassung des mobilen Endgeräts ME an die Ladeinfrastruktur, beispielsweise durch den Download und die Installation einer Applikation App.
  • Möchte ein Kunde nun das Elektrofahrzeug 11 laden, verbindet er dieses in Schritt 302 mit der Ladesäule 1. Parallel dazu verbindet sich das mobile Endgerät ME, beispielsweise ein Smartphone des Kunden, in Schritt 302 per NFC, WLAN, Bluetooth o.ä. mit der Ladeinfrastruktur. Weiterhin erfolgt in Schritt 302 die Übertragung des Batteriestandes des Elektrofahrzeugs 11 an die Applikation App.
  • In Schritt 303 schickt die Ladesäule 1 eine Challenge-Nachricht mit einer Zufallszahl an das Smartphone und erwartet eine gültige Gruppensignatur des Kunden als Antwort. Diese erste Challenge kann mit einer digitalen Signatur der Ladesäule 1 mittels eines der Ladesäule zugeordneten privaten PKI-Schlüssels oder mit einer Gruppensignatur der Ladesäule 1 verbunden werden, um die Ladesäule 1 gegenüber der Applikation App und dem Kunden zu authentifizieren. Auf diese Weise erfolgt in Schritt 303 die gegenseitige Authentifizierung der Ladesäule 1 und des Kunden.
  • Ist diese Signatur der Ladesäule 1 gültig und hat der Kunde ebenfalls eine gültige Gruppensignatur geliefert, folgt eine Session-basierte Verschlüsselung zwischen der Ladesäule 1 und dem Smartphone, zum Beispiel mittels einer sicheren Verbindung auf Basis des Transport Layer Security-Protokolls.
  • Der Kunde gibt nach der erfolgreichen gegenseitigen Authentifizierung die gewünschte Aufladezeit und/oder den gewünschten Batteriefüllstand ein. Er signiert diesen Wunsch, gepaart mit einer Zufallszahl („Salt“) und einer spezifischen Zeitangabe (Timestamp, „t1“) erneut, dies ergibt die Nachricht 1 („m1“) und die erste Gruppensignatur 1 („s1(m1)g“). Diese Nachricht wird in Schritt 304 von der Applikation App an die Ladesäule 1 übermittelt.
  • In Schritt 305 erfolgt eine Signaturprüfung durch die Ladesäule 1. Die Ladesäule 1 ermittelt auf diese Weise die Tarifgruppe des Kunden und kann den Preis pro kW/h angeben sowie den voraussichtlichen Gesamtpreis berechnen.
  • Die Ladesäule 1 signiert über der ursprünglichen Nachricht „m1“, „s1“ und der Preisangabe mit einer Ladesäulen-Signatur und hängt die ursprüngliche Gruppensignatur „s1“ des Kunden an. Dies ergibt die Nachricht „m2“ mit der zweiten Gruppensignatur „s2(m2)g“. Diese Nachricht wird in Schritt 306 von der Ladesäule 1 an die Applikation App übermittelt.
  • Wird eine beidseitig authentifizierte und integritätsgeschützte Verbindung zwischen Smartphone und Ladesäule 1 wie bei Schritt 303 beschrieben aufgebaut, so ist es nicht notwendig, die Nachrichten „m1“ und „m2“ mit (Gruppen-)Signaturen zu versehen. Werden andererseits die Nachrichten „m1“ und „m2“ mit (Gruppen-)Signaturen geschützt, so kann auf die beidseitige Authentifizierung in Schritt 303 verzichtet werden.
  • Die weiteren Schritte des Verfahrens werden anhand der 4 erläutert.
  • Die Applikation App überprüft in Schritt 307 die Gültigkeit der neuen Signatur „s2“ über der Nachricht „m2“. Ist diese gültig, kann der Kunde den Preis autorisieren.
  • Während die vorherigen Kommunikationsschritte vorzugsweise automatisiert ablaufen, kann die Autorisierung beziehungsweise Bestätigung des Preises zusätzlich durch den Kunden manuell durch Eingabe einer PIN, Abgabe eines Fingerabdrucks o.ä. ebenfalls in Schritt 307 erfolgen, um die Sicherheit des Verfahrens weiter zu erhöhen.
  • Zudem wird in Schritt 307 eine neue Nachricht „m3“ signiert. „m3“ besteht aus „m1“, „m2“, einem Abrechnungstoken „at“ und gegebenenfalls einem neuen Zeitstempel. „at“ bezeichnet einen Platzhalter, der Informationen für die spätere Vergütung des Energiedienstleisters beinhaltet, beispielsweise einen Prepaidkarten-Code oder einen Token, der den Energieanbieter für die Abbuchung eines Betrags von einem Bank-Konto des Kunden authentifiziert.
  • Angehängt wird die Signatur „s3(m1, m2, s1, s2, at)g“. Dies gilt als Bestätigung des aktuellen Preises. Die Gruppensignatur „s3“ und die Nachricht „m3“ enthalten somit Nachweise über den ursprünglich gewünschten Leistungsumfang, dessen Bestätigung durch den Dienstleister, dessen Preisvorschlag und die endgültige Bestätigung durch den Kunden. Die entsprechende Nachricht wird von der Applikation App an die Ladesäule 1 übermittelt und schließt den Schritt 307 ab.
  • Sämtliche Nachweise werden durch Signaturen und Zeitstempel rechtsgültig nachweisbar, da bei Bedarf sowohl der Kunde als auch die Ladesäule 1 durch „Öffnen“ der Gruppensignaturen durch den unabhängigen Dienstleister ermittelt werden können.
  • Bis zu diesem Zeitpunkt laufen alle Transaktionen ohne Kenntnis der Identität der Teilnehmer.
  • Für den weiteren Vorgang der Bezahlung zur Abrechnung der erbrachten Dienstleistung in Kooperation mit dem Geldinstitut GI muss zunächst unterschieden werden, wie ein Kunde die in Anspruch genommenen Dienstleistungen bezahlen möchte. Mögliche Varianten sind:
    • 1) Der Kunde verfügt über einen Flatratetarif.
    • 2) Der Kunde verwendet eine Prepaidlösung.
    • 3) Der Kunde verwendet ein mobiles Bezahlsystem oder ein Lastschriftverfahren beim Energieversorger oder einem Geldinstitut, das mit dem Energieversorger kooperiert.
  • Im Fall 1) genügt die gegenseitige Authentifizierung. Die Gültigkeit der Gruppensignatur versichert die Zugehörigkeit des Kunden zur zahlenden Kundengruppe des Tarifs „Flatrate“. Der Abrechnungstoken „at“ in „m3“ kann somit weggelassen werden. Der Schritt 105 entfällt dann.
  • Im Fall 2) kooperiert der Energieanbieter mit Anbietern so genannter Prepaidzahlungssysteme. In diesem Fall wird ein Abrechnungstoken zur Nachricht „m3“ hinzugefügt und signiert. Dieser Abrechnungstoken ist mit einem Betrag hinterlegt und kann ohne weiteren Personenbezug von dem Bezahlanbieter abgebucht werden. Der Kunde kann dabei Dienstleistungen nur bis zum maximalen Betrag des Abrechnungstokens in Anspruch nehmen.
  • Im Fall 3) erfolgt die Erstellung des Abrechnungstokens seitens des Geldinstituts GI (oder des mobilen Zahlungssystems) wie in 4 dargestellt:
    Die Ladesäule 1 überprüft und bestätigt in Schritt 308 „s3“ und „m3“. Weiterhin signieren in Schritt 308 das mobile Endgerät ME mit dem keySS-KPaymenti-Schlüssel mit einer Gruppensignatur und die Ladesäule 1 eine Gesamtsummenangabe („s4“ + “m4“), die das Geldinstitut GI erhalten soll. So kennt das Geldinstitut GI keine preislichen Tarifdetails, sondern wird lediglich über den abzurechnenden Endbetrag für die erbrachte Dienstleistung informiert.
  • Das kooperierende Geldinstitut GI kann nun in Schritt 309 die Gültigkeit von „s4“ durch den keyVerify-Schlüssel der Ladesäule 1 prüfen, um die Beteiligung des Energieversorger-Partners und damit die anfragende Ladesäule 1 zu bestätigen.
  • In Schritt 310 verifiziert das Geldinstitut GI mit seinem eigenen keyVerify-Schlüssel, der das Gegenstück zu den keySSi-KPayment-Schlüsseln darstellt, die Kundengruppe, zu der der Kunde gehört. Kann die Gültigkeit bestätigt werden, ist sichergestellt, dass der Kunde vorherige Transaktionen mit dem Partner durch die PIN-Eingabe manuell bestätigt hat, ansonsten wären „s3“ und „s4“ nicht erstellt worden.
  • Weiterhin identifiziert das Geldinstitut GI in Schritt 310 den ursprünglichen Ersteller, das heißt den Kunden, durch Auflösen die Anonymität der Signatur mit dem keyOpen-KPayment. Das Gruppensignaturverfahren wirkt mit Hilfe der „-KPayment-Schlüssel“ als Pseudonymisierung mit dem Vorteil, dass keine pseudonyme Zuordnungstabellen verwaltet und Pseudonyme nicht erneuert werden müssen, um Verkettungen von Daten und damit die Ableitung von Personenprofilen zu vermeiden.
  • Die dargestellten Schritte ermöglichen es, dass nur das Geldinstitut GI den jeweiligen Kunden identifizieren kann. Es kennt anschließend Angaben über den Preis der erbrachten Dienstleistung und den Kunden, es kennt aber nicht den Zweck der Dienstleistung und den Ort der Ausführung.
  • In Schritt 311 erstellt das Geldinstitut GI ähnlich dem Prepaidverfahren zur Laufzeit ein Schattenkonto n1 für den Kunden, das mit der Summe aus „m4“ hinterlegt ist.
  • In Schritt 312 wird eine entsprechende Kennungsnummer „n1“ einer Antwort-Nachricht beigefügt, signiert und an das mobile Endgerät ME versendet.
  • In Schritt 313 sendet das mobile Endgerät ME eine Nachricht a1 mit einem Abrechnungstoken „at“ an die Ladestation 1. „at“ enthält in diesem Fall die Schattenkontonummer „n1“. Endet die vom Kunden angeforderte Dienstleistung, beispielsweise das Laden des Elektrofahrzeugs 11, erfolgreich, kann der Dienstleister beziehungsweise die Ladesäule 1 nach einer Authentifizierung über „n1“ den entsprechenden Betrag von dem Geldinstitut GI anfordern und abbuchen.
  • In Schritt 314 erfolgt eine temporäre Speicherung der Nachricht a1 in der Ladesäule 1. Dies dient einem Rechtsbeweis der durchgeführten Transaktion. Die Nachricht a1 hat dabei keinerlei Personenbezug. Weiterhin wird die Schattenkontonummer „n1“ gespeichert. Es ist somit beispielsweise möglich, am Tagesende eine Abrechnung aller durch die Ladesäule 1 erbrachten Dienstleistungen vorzunehmen und die entsprechenden Beträge unter Angabe der gespeicherten Schattenkontonummern bei dem Geldinstitut GI anzufordern.
  • In Schritt 315 erfolgt ein Senden der Ladebestätigung von der Ladesäule 1 an die Applikation App zur Bestätigung des angeforderten Ladevorgangs für die vom Kunden angeforderte Strommenge beziehungsweise Ladezeit zu dem durch den Kunden zuvor bestätigten Preis.
  • Anschließend erfolgt in Schritt 316 das Laden des Elektrofahrzeugs 11 bis zur Erreichung der gewünschten Ladezeit beziehungsweise der gewünschten Strommenge.
  • Zur endgültigen Abrechnung der durch die Ladesäule 1 erbrachten Dienstleistung erfolgt in Schritt 317 das Senden einer Nachricht von der Ladesäule 1 an das Geldinstitut GI unter Angabe des Preises für die vom Kunden gewünschte Strommenge und der Schattenkontonummer „n1“. Diese Nachricht wird von der Ladesäule 1 wiederum mit ihrer Gruppensignatur signiert.
  • In Schritt 318 erfolgt die Überprüfung der Gruppensignatur der Ladesäule 1 durch das Geldinstitut GI. Nach erfolgreicher Überprüfung wird der angeforderte Betrag vom Schattenkonto „n1“ überwiesen. Gleichzeitig wird der Betrag per Lastschrift vom Kundenkonto angefordert.
  • Das Schattenkonto kann nun gelöscht und die Schattenkontonummer „n1“ wieder freigegeben werden.
  • Sollte der Kunde den Ladevorgang vorzeitig abbrechen, wird ein Abbruchprotokoll gestartet. Das Abbruchprotokoll enthält eine Abbruchanweisung und die Schattenkontonummer „n1“. Ein verbliebenes Restguthaben des Schattenkontos „n1“ kann bis zur nächsten Aufladung aufbewahrt werden.
  • Alternativ kann das Schattenkonto zeitlich für einzelne Transaktionen limitiert sein. Entsprechend wird bei einem Abbruch das Restguthaben von einer zugehörigen Lastschriftrechnung abgezogen und das Schattenkonto wieder zeitnah aufgelöst.
  • Das Verfahren ermöglicht somit einen Lade- und Bezahlvorgang, der außerhalb des Geldinstituts GI vollständig anonym ist.
  • Bei der Nutzung von zusätzlichen Mehrwertdiensten werden die in 4 dargestellten Schritte entsprechend für jeden Mehrwertdienst wiederholt ausgeführt.
  • Das vorgeschlagene Verfahren trägt dazu bei, durch den erhöhten Datenschutz der persönlichen Daten von Kunden einer Ladeinfrastruktur für Elektrofahrzeuge die Nutzerakzeptanz und damit die Durchsetzungsfähigkeit und Nachhaltigkeit der eCar-Ladeinfrastruktur zu erhöhen.
  • Das Verfahren ermöglicht den Schutz personenbezogener Kundendaten, indem es je nach Bezahlungssystem Kunden erlaubt, elektrische Energie zum Laden von Elektrofahrzeugen sowie weitere Dienstleistungen an einer Ladesäule zu beziehen, ohne ihre Identität gegenüber der Ladesäule preiszugeben. Gleichzeitig ist es möglich, die bezogenen Leistungen abzurechnen, ohne dass das Geldinstitut, welches die Abrechnung vornimmt, Informationen über die Leistungen erhält, die der Kunde in Anspruch genommen hat.
  • Darüber hinaus verhindert das Verfahren das Erstellen von Personenprofilen, die tägliche Angewohnheiten, spezifische Ort- und Zeitdaten, sensible Abrechnungsdaten sowie besondere Neigungen je nach Angebot der Mehrwertdienste oder durch Verfolgung der Ladestationsstandorte offenbaren können.
  • Weiterhin ist das Verfahren flexibel in Ressourcenlimitierten Systemen wie mobilen Endgeräten, Fahrzeugen oder Chipkarten einsetzbar. Eine effiziente Implementierung ist beispielsweise durch Verwendung der Elliptic Curve Cryptography (ECC) möglich.
  • Dieses Verfahren stellt somit eine solide Basis zur Übertragung von kritischen Informationsflüssen im Smart Grid dar.
  • 5 zeigt ein schematisches Ablaufdiagramm eines ersten Teils eines weiteren Ausführungsbeispiels des Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung. Im dargestellten Fall ist das Dienstleistungsmittel 1 als ein Leihfahrzeug 1 ausgebildet, und die Dienstleistung ist ein Verleihen des Leihfahrzeugs 1 im Rahmen eines von einem Dienstleister erbrachten Carsharing-Dienstes.
  • Wenn im Folgenden von Schritten die Rede ist, die das Leihfahrzeug 1 ausführt, so ist darunter zu verstehen, dass entweder das Leihfahrzeug 1 diese Schritte ausführt, beispielsweise mittels eines Bordcomputers, oder dass der Carsharing-Dienstleister diese Schritte ausführt. Es ist auch möglich, dass die betreffenden Schritte gemeinsam von dem Leihfahrzeug 1 und dem Dienstleister oder in Kooperation des Leihfahrzeugs 1 und des Dienstleisters ausgeführt werden.
  • Wie in 5 dargestellt, erfolgt in einem vorbereitenden Schritt 501 eine Anpassung des mobilen Endgeräts ME, um das Carsharing für den Kunden zu ermöglichen, beispielsweise durch den Download und die Installation einer Applikation App.
  • In Schritt 503 schickt das Leihfahrzeug 1, beispielsweise mittels des Bordcomputers, eine Challenge-Nachricht mit einer Zufallszahl an das Smartphone und erwartet eine gültige Gruppensignatur des Kunden als Antwort. Diese erste Challenge kann mit einer digitalen Signatur des Leihfahrzeugs 1 mittels eines dem Leihfahrzeug zugeordneten privaten PKI-Schlüssels oder mit einer Gruppensignatur des Leihfahrzeugs 1 verbunden werden, um das Leihfahrzeug 1 gegenüber der Applikation App und dem Kunden zu authentifizieren. Auf diese Weise erfolgt in Schritt 503 die gegenseitige Authentifizierung des Leihfahrzeugs 1 und des Kunden.
  • Ist diese Signatur des Leihfahrzeugs 1 gültig und hat der Kunde ebenfalls eine gültige Gruppensignatur geliefert, folgt eine Session-basierte Verschlüsselung zwischen dem Leihfahrzeug 1 und dem Smartphone, zum Beispiel mittels einer sicheren Verbindung auf Basis des Transport Layer Security-Protokolls.
  • Der Kunde gibt nach der erfolgreichen gegenseitigen Authentifizierung beispielsweise die gewünschte Dauer und/oder die gewünschte Reichweite des Mietvorgangs ein. Er signiert diesen Wunsch, gepaart mit einer Zufallszahl („Salt“) und einer spezifischen Zeitangabe (Timestamp, „t1“) erneut, dies ergibt die Nachricht 1 („m1“) und die erste Gruppensignatur 1 („s1(m1)g“). Diese Nachricht wird in Schritt 504 von der Applikation App an das Leihfahrzeug 1 übermittelt.
  • In Schritt 505 erfolgt eine Signaturprüfung durch das Leihfahrzeug 1. Das Leihfahrzeug 1 ermittelt auf diese Weise die Tarifgruppe des Kunden und kann beispielsweise den Preis pro gefahrenem Kilometer ermitteln sowie den voraussichtlichen Gesamtpreis berechnen.
  • Das Leihfahrzeug 1 signiert über der ursprünglichen Nachricht „m1“, „s1“ und der Preisangabe mit einer Leihfahrzeug-Signatur und hängt die ursprüngliche Gruppensignatur „s1“ des Kunden an. Dies ergibt die Nachricht „m2“ mit der zweiten Gruppensignatur „s2(m2)g“. Diese Nachricht wird in Schritt 506 von dem Leihfahrzeug 1 an die Applikation App übermittelt.
  • Wird eine beidseitig authentifizierte und integritätsgeschützte Verbindung zwischen der Applikation App auf dem Smartphone und dem Leihfahrzeug 1 wie bei Schritt 503 beschrieben aufgebaut, so ist es nicht notwendig, die Nachrichten „m1“ und „m2“ mit (Gruppen-)Signaturen zu versehen. Werden andererseits die Nachrichten „m1“ und „m2“ mit (Gruppen-)Signaturen geschützt, so kann auf die beidseitige Authentifizierung in Schritt 503 verzichtet werden.
  • Die weiteren Schritte des Verfahrens werden anhand der 6 erläutert.
  • Die Applikation App überprüft in Schritt 507 die Gültigkeit der neuen Signatur „s2“ über der Nachricht „m2“. Ist diese gültig, kann der Kunde den Preis autorisieren. Er signiert diesen Preis, gepaart mit einer Zufallszahl („Salt“) und einer spezifischen Zeitangabe (Timestamp, „t1“) erneut, dies ergibt Nachricht 3 („m3“) und Gruppensignatur („s3(m3)g“). Diese Nachricht wird ebenfalls in Schritt 507 an das Leihfahrzeug 1 übermittelt.
  • In Schritt 508 prüft das Leihfahrzeug 1 die Signatur des Kunden. Ist diese gültig, so hat der Kunde den angebotenen Preis bestätigt. Das Leihfahrzeug 1 kann nun gestartet werden.
  • Nach Beendigung der Fahrt wird in Schritt 509 vom Leihfahrzeug 1 beziehungsweise vom Dienstleister der Gesamtpreis berechnet, und der Kunde wird aufgefordert, diesen zu begleichen. Dazu erzeugt das Leihfahrzeug 1 eine Signatur (s4) über den Gesamtpreis, einem Zeitstempel und der vorherigen Bestätigung (s3 + m3) des Kunden (= Nachricht m4). Diese Nachricht wird in Schritt 509 vom Leihfahrzeug 1 an die Applikation App auf dem Smartphone des Kunden geschickt.
  • Der Kunde bestätigt in Schritt 510 nach Prüfung von s4 über m4 den Preis. Eine neue Nachricht „m5“ muss nun signiert werden. „m5“ besteht aus „m3“, „m4“, einem Abrechnungstoken „at“ und gegebenenfalls einem neuen Zeitstempel. „at“ bezeichnet einen Platzhalter, der Informationen für die spätere Vergütung des Carsharing-Dienstleisters beinhaltet, beispielsweise einen Prepaidkarten-Code oder einen Carsharing-Token, der den Dienstleistungsanbieter für die Abbuchung eines Betrags von einem Bank-Konto des Kunden authentifiziert. Die Nachricht m5 wird in Schritt 510 von der Applikation App an das Leihfahrzeug 1 geschickt.
  • Angehängt an die Nachricht m5 wird die Signatur „s5(m4, m3, s4, s3, at)g“, dies gilt als Bestätigung des aktuellen Preises. Die Signatur „s5“ und die Nachricht „m5“ enthalten somit Nachweise über den ursprünglich gewünschten Leistungsumfang, dessen Bestätigung durch den Dienstleister, dessen Preisvorschlag und die endgültige Bestätigung des Kunden. All diese Nachweise werden durch Signaturen und Zeitstempel rechtsgültig nachweisbar, da bei Bedarf sowohl der Kunde als auch der Dienstleister und das Leihfahrzeug ermittelt werden können. Bis zu diesem Zeitpunkt laufen alle Transaktionen ohne Kenntnis der Identität der Teilnehmer.
  • Diese abschließende Nachricht m5 wird im weiteren Verlauf des Verfahrens zur Abrechnung des Leihvorgangs durch das Geldinstitut GI verwendet. Sie dient dem Dienstleister als Nachweis, dass er dem Kunden die darin beschriebene Leistung zum angegebenen Preis erbracht hat; gleichzeitig dient sie dem Kunden als Nachweis, dass er das Leihfahrzeug 1 ordnungsgemäß wieder zurückgegeben hat, das heißt an einem vorbestimmten oder auch beliebigen Ort abgestellt hat.
  • Durch Absenden dieser Nachricht m5 in Schritt 510 wird das Leihfahrzeug verriegelt, bis es ein nächster Kunde das Leihfahrzeug 1 erneut mietet. Ist eine Verriegelung nicht möglich, weil zum Beispiel die Türen nicht ordnungsgemäß geschlossen sind, so erhält der Kunde einen entsprechenden Hinweis. Scheitert die Verriegelung wiederholt, so wird der Kunde aufgefordert, sich an den Service des Dienstleisters zu wenden, oder dieser erhält eine automatisierte Störungsmeldung.
  • Die Gruppensignaturen des Kunden werden von seinem Smartphone oder einem ähnlichen Gerät erstellt. Dieses fordert den Kunden zumindest bei Nachricht m3 und m5 aus rechtlichen und Sicherheitsgründen vorzugsweise zur Eingabe einer PIN, zur Abgabe eines Fingerabdruckes an einem dafür vorgesehenen Sensor oder etwas Ähnlichem auf. Die Gruppensignaturen für die Nachrichten m1 sowie für m2 und m4 werden dagegen vom Smartphone beziehungsweise vom Leihfahrzeug 1 automatisiert, das heißt ohne manuelle Anwendereinwirkung, erzeugt.
  • Für den weiteren Vorgang der Bezahlung zur Abrechnung der erbrachten Dienstleistung in Kooperation mit dem Geldinstitut GI muss zunächst unterschieden werden, wie ein Kunde die in Anspruch genommenen Dienstleistungen bezahlen möchte. Mögliche Varianten sind:
    • 1) Der Kunde verfügt über einen Flatratetarif.
    • 2) Der Kunde verwendet eine Prepaidlösung.
    • 3) Der Kunde verwendet ein mobiles Bezahlsystem oder ein Lastschriftverfahren beim Carsharing-Anbieter oder einem Geldinstitut, das mit dem Carsharing-Anbieter kooperiert.
  • Im Fall 1) genügt die gegenseitige Authentifizierung. Die Gültigkeit der Gruppensignatur versichert die Zugehörigkeit des Kunden zur zahlenden Kundengruppe des Tarifs „Flatrate“. Der Abrechnungstoken „at“ in „m5“ kann somit weggelassen werden.
  • Im Fall 2) kooperiert der Energieanbieter mit Anbietern so genannter Prepaidzahlungssysteme. In diesem Fall wird ein Abrechnungstoken zur Nachricht „m5“ hinzugefügt und signiert. Dieser Abrechnungstoken ist mit einem Betrag hinterlegt und kann ohne weiteren Personenbezug von dem Bezahlanbieter abgebucht werden. Der Kunde kann dabei Dienstleistungen nur bis zum maximalen Betrag des Abrechnungstokens in Anspruch nehmen.
  • Im Fall 3) erfolgt die Erstellung des Abrechnungstokens seitens des Geldinstituts GI (oder des mobilen Zahlungssystems) wie in 6 dargestellt:
  • In Schritt 511 werden m5 und s5 ohne den Abrechnungstoken at an das Geldinstitut GI weitergeleitet.
  • In Schritt 512 überprüft das kooperierende Geldinstitut GI die Gültigkeit von „s5“ durch den keyVerify-Schlüssel des Carsharing-Betreibers, um die Beteiligung des Betreibers als Partner zu bestätigen. Mit seinem eigenen keyVerify-Schlüssel, der das Gegenstück zu den keySSi-KPayment-Schlüsseln darstellt, kann das Geldinstitut GI ebenfalls die Kundengruppe verifizieren. Kann die Gültigkeit bestätigt werden, so ist gewiss, dass der Kunde vorherige Transaktionen mit dem Partner ordnungsgemäß bestätigt hat, ansonsten wären „s5“ nicht erstellt worden.
  • Das Geldinstitut GI muss den am Verfahren beteiligten Kunden identifizieren können. Es kennt somit Angaben über den Preis und den Kunden, aber nicht den Zweck der Dienstleistung und den Ort der Ausführung.
  • Weiterhin identifiziert das Geldinstitut GI in Schritt 513 den ursprünglichen Ersteller, das heißt den Kunden, durch Auflösen die Anonymität der Signatur mit dem keyOpen-KPayment. Das Gruppensignaturverfahren wirkt mit Hilfe der „-KPayment-Schlüssel“ als Pseudonymisierung mit dem Vorteil, dass keine pseudonyme Zuordnungstabellen verwaltet und Pseudonyme nicht erneuert werden müssen, um Verkettungen von Daten und damit die Ableitung von Personenprofilen zu vermeiden.
  • In Schritt 514 erstellt das Geldinstitut GI ähnlich dem Prepaidverfahren zur Laufzeit ein Schattenkonto n1 für den Kunden, das mit der Summe aus „m4“ hinterlegt ist.
  • In Schritt 515 wird eine entsprechende Kennungsnummer „n1“ einer Antwort-Nachricht beigefügt, signiert und an das mobile Endgerät ME versendet.
  • In Schritt 516 sendet das mobile Endgerät ME eine Nachricht a1 mit einem Abrechnungstoken „at“ an das Leihfahrzeug 1. „at“ enthält in diesem Fall die Schattenkontonummer „n1“. Der Carsharing-Dienstleister kann somit nach einer Authentifizierung über „n1“ den entsprechenden Betrag von dem Geldinstitut GI anfordern und abbuchen.
  • In Schritt 517 erfolgt eine temporäre Speicherung der Nachricht a1 bei dem Leihfahrzeug 1 beziehungsweise beim Carsharing-Anbieter. Dies dient einem Rechtsbeweis der durchgeführten Transaktion. Die Nachricht a1 hat dabei keinerlei Personenbezug. Weiterhin wird die Schattenkontonummer „n1“ gespeichert. Es ist somit beispielsweise möglich, am Tagesende eine Abrechnung aller durch das Leihfahrzeug 1 erbrachten Dienstleistungen vorzunehmen und die entsprechenden Beträge unter Angabe der gespeicherten Schattenkontonummern bei dem Geldinstitut GI anzufordern.
  • In Schritt 518 erfolgt ein Senden der Vergütungsbestätigung von dem Leihfahrzeug 1 an die Applikation App zur Bestätigung der vom Kunden angeforderten Dienstleistung zu dem durch den Kunden zuvor bestätigten Preis.
  • Zur endgültigen Abrechnung der durch das Leihfahrzeug 1 erbrachten Dienstleistung erfolgt in Schritt 519 das Senden einer Nachricht von dem Leihfahrzeug 1 an das Geldinstitut GI unter Angabe des Preises für die vom Kunden gewünschte Mietdauer beziehungsweise die gefahrenen Kilometer sowie der Schattenkontonummer „n1“. Diese Nachricht wird von dem Leihfahrzeug 1 wiederum mit ihrer Gruppensignatur signiert.
  • In Schritt 520 erfolgt die Überprüfung der Gruppensignatur des Leihfahrzeugs 1 durch das Geldinstitut GI. Nach erfolgreicher Überprüfung wird der angeforderte Betrag vom Schattenkonto „n1“ überwiesen. Gleichzeitig wird der Betrag per Lastschrift vom Kundenkonto angefordert.
  • Das Schattenkonto kann nun gelöscht und die Schattenkontonummer „n1“ wieder freigegeben werden.
  • Das Verfahren ermöglicht somit einen Mietvorgang eines Leihfahrzeugs eines Carsharing-Anbieters, der außerhalb des Geldinstituts GI vollständig anonym ist.
  • Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • D. Boneh et al., Short group signatures, in: Volume 3152 of Lecture Notes in Computer Science, Seiten 41–55 [0072]

Claims (15)

  1. Verfahren zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel (1) zu erbringende Dienstleistung, mit den Schritten: – Authentifizieren (101) eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel (1) mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme der Dienstleistung; – Anfordern (102) der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel (1); und – Authentifizieren (103) des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei einer Abrechnungsstelle.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch – Erbringen (104) der angeforderten Dienstleistung durch das Dienstleistungsmittel (1).
  3. Verfahren nach Anspruch 2, gekennzeichnet durch – Abrechnen (105) der erbrachten Dienstleistung durch die Abrechnungsstelle.
  4. Verfahren nach einem der Ansprüche 1 bis 3, gekennzeichnet durch – Bereitstellen von kryptographischen Schlüsseln zur Erzeugung der ersten Gruppensignatur und der zweiten Gruppensignatur zur Authentifizierung des Kunden als Mitglied der bestimmten Kundengruppe.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Bereitstellen der kryptographischen Schlüssel in einem der folgenden erfolgt: – einem Elektrofahrzeug (11); – einem mobilen Endgerät; – einer Zugangschipkarte; – dem Dienstleistungsmittel (1); oder – einem Backend eines die Dienstleistung anbietenden Dienstleisters.
  6. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch – Bereitstellen von kryptographischen Schlüsseln zur Erzeugung einer Dienstleistungsmittel-Signatur zur Authentifizierung des Dienstleistungsmittels (1) gegenüber dem Kunden; und – Authentifizieren des Dienstleistungsmittels (1) gegenüber dem Kunden mittels der bereitgestellten Dienstleistungsmittel-Signatur zum Nachweis der Berechtigung des Dienstleistungsmittels zur Erbringung der Dienstleistung.
  7. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch – Bereitstellen von kryptographischen Schlüsseln zur Erzeugung einer dritten Gruppensignatur zur Authentifizierung des Dienstleistungsmittels (1) als Mitglied einer bestimmten Dienstleistungsmittelgruppe bei einem Dienstleister; und – Authentifizieren des Dienstleistungsmittels (1) als Mitglied der bestimmten Dienstleistungsmittelgruppe gegenüber dem Kunden mittels der dritten Gruppensignatur zum Nachweis der Berechtigung des Dienstleistungsmittels (1) zur Erbringung der Dienstleistung.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Dienstleistungsmittel (1) als eine Ladesäule (1) für Elektrofahrzeuge (11) ausgebildet ist, und dass die Dienstleistung ein elektrisches Laden des Elektrofahrzeugs (11) oder ein Mehrwertdienst ist.
  9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Dienstleistungsmittel (1) als ein Leihfahrzeug (1) ausgebildet ist, und dass die Dienstleistung ein Verleihen des Leihfahrzeugs (1) ist.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass eine Kommunikation zwischen dem Kunden und dem Dienstleistungsmittel (1) bezüglich des Authentifizierens und/oder des Anforderns der Dienstleistung über eines der folgenden erfolgt: – eine Kabelverbindung; – eine Wireless Local Area Network-Verbindung; – eine Bluetooth-Verbindung; – eine Near Field Communication-Verbindung; oder – eine Mobilfunkverbindung.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Kunden und/oder dem Dienstleistungsmittel (1) und/oder der Abrechnungsstelle mittels eines der folgenden Sicherheitsprotokolle verschlüsselt wird: – Secure Sockets Layer; – Transport Layer Security; oder – Internet Protocol Security.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle mit einem der folgenden vorgenommen wird: – einem Prepaid-Verfahren; – einem Verfahren zum Bezahlen mittels eines mobilen Endgeräts; oder – einem Lastschrift-Verfahren.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die bestimmte Kundengruppe einem bestimmten Leistungsumfang und/oder einer bestimmten Tarifoption bei einem die Dienstleistung anbietenden Dienstleister zugeordnet wird.
  14. Vorrichtung (10) zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel (1) zu erbringende Dienstleistung, mit: – einem ersten Mittel (12) zum Authentifizieren (101) eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel (1) mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung; – einem zweiten Mittel (13) zum Anfordern (102) der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel (1); und – einem dritten Mittel (14) zum Authentifizieren (103) des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle.
  15. Dienstleistungsmittel (1) mit einer Vorrichtung (10) nach Anspruch 14.
DE102012221288.4A 2012-11-21 2012-11-21 Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung Withdrawn DE102012221288A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102012221288.4A DE102012221288A1 (de) 2012-11-21 2012-11-21 Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung
EP13750331.4A EP2904574A1 (de) 2012-11-21 2013-08-16 Verfahren, vorrichtung und dienstleistungsmittel zur authentifizierung eines kunden für eine durch ein dienstleistungsmittel zu erbringende dienstleistung
CN201380071033.9A CN104919483A (zh) 2012-11-21 2013-08-16 用于针对要通过服务装置提供的服务证实客户的方法、设备和服务装置
BR112015011664A BR112015011664A2 (pt) 2012-11-21 2013-08-16 método e dispositivo para autenticar um cliente para um serviço a ser prestado por um meio de prestação de serviço, e, meio de prestação de serviço
PCT/EP2013/067164 WO2014079597A1 (de) 2012-11-21 2013-08-16 Verfahren, vorrichtung und dienstleistungsmittel zur authentifizierung eines kunden für eine durch ein dienstleistungsmittel zu erbringende dienstleistung
US14/646,671 US20150294309A1 (en) 2012-11-21 2013-08-16 Method, Device and Service Provision Unit for Authenticating a Customer for a Service to be Provided by the Service Provision Unit
MX2015006339A MX351972B (es) 2012-11-21 2013-08-16 Procedimiento, dispositivo y medios para prestar un servicio para la autenticación de un cliente para un servicio a ser prestados por un medio para prestar un servicio.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012221288.4A DE102012221288A1 (de) 2012-11-21 2012-11-21 Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung

Publications (1)

Publication Number Publication Date
DE102012221288A1 true DE102012221288A1 (de) 2014-05-22

Family

ID=48998616

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012221288.4A Withdrawn DE102012221288A1 (de) 2012-11-21 2012-11-21 Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung

Country Status (7)

Country Link
US (1) US20150294309A1 (de)
EP (1) EP2904574A1 (de)
CN (1) CN104919483A (de)
BR (1) BR112015011664A2 (de)
DE (1) DE102012221288A1 (de)
MX (1) MX351972B (de)
WO (1) WO2014079597A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017008939A1 (de) 2015-07-14 2017-01-19 Siemens Aktiengesellschaft Verfahren und vorrichtung zur authentifizierung eines dienstnutzers für eine zu erbringende dienstleistung
DE102017206106A1 (de) * 2017-04-10 2018-10-11 EcoG GmbH Steuerungsvorrichtung und Verfahren zur Steuerung einer Ladesäule
US10901411B2 (en) 2018-02-05 2021-01-26 Audi Ag Method for operating a transport system having at least one transport means and corresponding transport system
US11173802B2 (en) 2017-04-13 2021-11-16 EcoG GmbH Method for controlling a charging process of a vehicle at a charging post using first and second authorisation verification

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106600242A (zh) * 2016-03-29 2017-04-26 孔文国 基于移动通讯设备近场金融支付数据交换的方法与***
CN105931100A (zh) * 2016-04-18 2016-09-07 宁波轩悦行电动汽车服务有限公司 一种电动汽车分时租赁***web后台租赁管理平台
US10501053B2 (en) 2016-10-10 2019-12-10 Honda Motor Co., Ltd. System and method for providing access to a vehicle and enabling data off-boarding
GB201707168D0 (en) * 2017-05-05 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
EP3522089B1 (de) * 2018-01-29 2023-11-29 Panasonic Intellectual Property Corporation of America Steuerungsverfahren, steuergerät, datenstruktur und transaktionssystem für elektrische energie
DE102019105297A1 (de) * 2019-03-01 2020-09-03 Bayerische Motoren Werke Aktiengesellschaft Steuerung eines Kraftfahrzeugs

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072732A1 (en) * 2009-06-12 2012-03-22 Canard Sebastien cryptographic method for anonymous authentication and separate identification of a user

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10048731A1 (de) * 2000-09-29 2002-04-11 Deutsche Telekom Ag Abrechnungsverfahren unter Nutzung von SSL/TLS
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
JP2006227814A (ja) * 2005-02-16 2006-08-31 Toshiba Corp 匿名サービス提供システム、装置及びプログラム
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
US9129262B2 (en) * 2007-01-23 2015-09-08 Kabushiki Kaisha Toshiba Shop apparatus and purchaser apparatus
US20080254432A1 (en) * 2007-04-13 2008-10-16 Microsoft Corporation Evaluating learning progress and making recommendations in a computerized learning environment
TW200845690A (en) * 2007-05-14 2008-11-16 David Chiu Business protection system in internet
US20100228405A1 (en) * 2007-06-13 2010-09-09 Intrago Corporation Shared vehicle management system
JP4407753B2 (ja) * 2008-01-15 2010-02-03 トヨタ自動車株式会社 電動車両の充電システム
JP4764447B2 (ja) * 2008-03-19 2011-09-07 株式会社東芝 グループ署名システム、装置及びプログラム
KR101039908B1 (ko) * 2008-07-10 2011-06-09 현대자동차주식회사 전기자동차의 충전요금 정산 시스템
SG192551A1 (en) * 2008-07-21 2013-08-30 Dius Computing Pty Ltd An authentication system for a plug-in electric drive vehicle
US20110140656A1 (en) * 2009-04-30 2011-06-16 Gary Starr Charging station with protective door
DE102009026936B4 (de) * 2009-06-15 2012-03-22 Christoph Ruhland Vorrichtung zum Anschluss an ein elektrisches Energieversorgungsnetz und Transportsystem
JP2011128793A (ja) * 2009-12-16 2011-06-30 Sony Corp 電動移動体、課税サーバ、充電装置、駆動管理方法、及びプログラム
JP5788636B2 (ja) * 2009-12-16 2015-10-07 ソニー株式会社 電動移動体、管理装置、駆動管理方法、及び充電装置
US11183001B2 (en) * 2010-01-29 2021-11-23 Chargepoint, Inc. Electric vehicle charging station host definable pricing
US8612273B2 (en) * 2010-04-01 2013-12-17 The Crawford Group, Inc. Method and system for managing vehicle travel

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072732A1 (en) * 2009-06-12 2012-03-22 Canard Sebastien cryptographic method for anonymous authentication and separate identification of a user

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
D. Boneh et al., Short group signatures, in: Volume 3152 of Lecture Notes in Computer Science, Seiten 41-55

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017008939A1 (de) 2015-07-14 2017-01-19 Siemens Aktiengesellschaft Verfahren und vorrichtung zur authentifizierung eines dienstnutzers für eine zu erbringende dienstleistung
DE102015213180A1 (de) 2015-07-14 2017-01-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung
CN107851142A (zh) * 2015-07-14 2018-03-27 西门子股份公司 用于对要提供的服务的服务用户进行认证的方法和设备
DE102017206106A1 (de) * 2017-04-10 2018-10-11 EcoG GmbH Steuerungsvorrichtung und Verfahren zur Steuerung einer Ladesäule
US11186195B2 (en) 2017-04-10 2021-11-30 EcoG GmbH Control device and method for controlling a charging point
US11173802B2 (en) 2017-04-13 2021-11-16 EcoG GmbH Method for controlling a charging process of a vehicle at a charging post using first and second authorisation verification
US10901411B2 (en) 2018-02-05 2021-01-26 Audi Ag Method for operating a transport system having at least one transport means and corresponding transport system

Also Published As

Publication number Publication date
CN104919483A (zh) 2015-09-16
MX2015006339A (es) 2015-09-07
MX351972B (es) 2017-11-06
EP2904574A1 (de) 2015-08-12
WO2014079597A1 (de) 2014-05-30
US20150294309A1 (en) 2015-10-15
BR112015011664A2 (pt) 2017-07-11

Similar Documents

Publication Publication Date Title
DE102012221288A1 (de) Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung
EP3615371B1 (de) Verfahren zur zweistufigen autorisierung eines ladevorgangs an einer ladesäule
EP3609731B1 (de) Verfahren zur steuerung eines ladevorgangs eines fahrzeugs an einer ladesäule, unter verwendung erstes und zweites berechtigungsnachweises
EP3256977A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP2443853A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
EP3295354A1 (de) Verfahren und vorrichtung zur authentifizierung eines dienstnutzers für eine zu erbringende dienstleistung
DE102012202731A1 (de) Computerimplementiertes Bezahlverfahren
DE102018005038A1 (de) Smartcard als Sicherheitstoken
DE102015222347A1 (de) Elektronisches Bezahlverfahren und Servercomputer
EP2793194A1 (de) Verfahren zum Aufladen einer Onboard-Unit mit einem elektronischen Ticket
DE102016103128A1 (de) Ein Verfahren zur Zugriffssteuerung an Kraftfahrzeugen
DE102012206770A1 (de) Verfahren zur Vorbereitung oder Durchführung eines Bezahlvorgangs, Fahrzeug und Bezahlsystem
WO2013011043A1 (de) Mobiles system für finanztransaktionen
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP3135546A1 (de) Autoschlüssel, kommunikationssystem sowie verfahren hierzu
EP2893668A1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
WO2019149579A2 (de) Verfahren und system zum nachweis eines ladevertrags eines benutzers zum freigeben eines ladevorgangs zum laden eines elektrofahrzeugs an einer ladeinfrastruktur
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE112020005586T5 (de) Verfahren zum Unterstützen des OTP-Dienstes durch Identifizierung von Benutzern mithilfe eines persönlichen URL-Mediums, Passwortes oder anderer Informationen
DE102016215628A1 (de) Kommunikationssystem zur Verwaltung von Nutzungsrechten an einem Fahrzeug
DE102014014109A1 (de) Transaktionsverfahren
DE102005062061A1 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
DE10136848A1 (de) Mobiles Kommunikationsendgerät und Verfahren zum Erlangen einer Berechtigung
WO2023160848A1 (de) Vorrichtung zum identifizieren eines eigentümers, server, benutzerendgerät, fahrzeug, verfahren zum identifizieren eines eigentümers
DE102020124156A1 (de) Verfahren für einen Ladevorgang an einer Ladestation für Elektrofahrzeuge und Ladestation für Elektrofahrzeuge

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04W0012060000

Ipc: H04L0009320000

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee