DE102020128700A1 - System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben - Google Patents

System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben Download PDF

Info

Publication number
DE102020128700A1
DE102020128700A1 DE102020128700.3A DE102020128700A DE102020128700A1 DE 102020128700 A1 DE102020128700 A1 DE 102020128700A1 DE 102020128700 A DE102020128700 A DE 102020128700A DE 102020128700 A1 DE102020128700 A1 DE 102020128700A1
Authority
DE
Germany
Prior art keywords
authentication
loading
charging
elements
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020128700.3A
Other languages
English (en)
Inventor
Christopher Carde
Florian Holz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HEYCHARGE GMBH, DE
Original Assignee
Heycharge GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heycharge GmbH filed Critical Heycharge GmbH
Priority to DE102020128700.3A priority Critical patent/DE102020128700A1/de
Priority to US18/249,477 priority patent/US20230415595A1/en
Priority to CN202180074108.3A priority patent/CN116368771A/zh
Priority to KR1020237018269A priority patent/KR20230119118A/ko
Priority to PCT/EP2021/079981 priority patent/WO2022090392A2/en
Priority to EP21802277.0A priority patent/EP4237974A2/de
Publication of DE102020128700A1 publication Critical patent/DE102020128700A1/de
Priority to ZA2023/04215A priority patent/ZA202304215B/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • B60L53/305Communication interfaces
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/65Monitoring or controlling charging stations involving identification of vehicles or their battery types
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • B60L53/665Methods related to measuring, billing or payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • G07F15/003Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity
    • G07F15/005Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity dispensed for the electrical charging of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • Y02T90/167Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/14Details associated with the interoperability, e.g. vehicle recognition, authentication, identification or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

Die vorliegende Erfindung bezieht sich auf ein Authentifizierungs- und Berichterstattungssystem (10) zur Authentifizierung eines Benutzers an einer Ladevorrichtung (40) und zur Berichterstattung über die Verwendung derselben, Folgendes umfassend:- mindestens eine Datenbankeinheit, die Folgendes aufweist:- mindestens ein Kryptographiemodul (22), das dafür ausgelegt ist, Authentifizierungselemente (28) zu signieren und/oder zu verschlüsseln und Ladeberichtelemente (48) zu entschlüsseln, und- mindestens ein Sende- und Empfangsmodul (26), das dafür ausgelegt ist, verschlüsselte Authentifizierungselemente (28) zu senden und verschlüsselte Ladeberichtelemente (48) zu empfangen;- mindestens eine Ladevorrichtung (40), die Folgendes aufweist:- mindestens ein drahtloses Kommunikationsmodul (44),- mindestens eine Verschlüsselungs- und Entschlüsselungseinheit (46),- mindestens ein Speichermodul (42), und- mindestens ein Steuermodul, wobei die mindestens eine Ladevorrichtung (40) dafür ausgelegt ist, die Authentifizierungselemente (28) zu entschlüsseln, einen Ladevorgang einer angeschlossenen aufladbaren Vorrichtung zu steuern, verschlüsselte Ladeberichtelemente (48) bereitzustellen und einen Zeitstempelparameter eines gesendeten verschlüsselten Ladeberichtelements (48) oder einer Gruppe von gesendeten verschlüsselten Ladeberichtelementen (48) zu speichern; und- mindestens eine mobile Vorrichtung (30), die dafür ausgelegt ist, die Authentifizierungselemente (28) von der Datenbankeinheit (20) auf die Ladevorrichtung (40) und die Ladeberichtelemente (28) von der Ladevorrichtung (40) auf die Datenbankeinheit (20) zu übertragen.

Description

  • Die vorliegende Erfindung betrifft ein Authentifizierungs- und Berichterstattungssystem zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben, insbesondere ein sicheres Ende-zu-Ende-Authentifizierungs- und Berichterstattungssystem zwischen einer Datenbankeinheit und einer Ladevorrichtung. Weiterhin bezieht sich die vorliegende Erfindung auf ein Verfahren zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben. Des Weiteren betrifft die vorliegende Erfindung die Verwendung eines Authentifizierungs- und Berichterstattungssystems und eine Ladevorrichtung.
  • In der Praxis erfordert eine Ladevorrichtung oder Vorrichtung, die Elektrofahrzeuge auflädt und Benutzern den verbrauchten Strom abrechnet und in Rechnung stellt, eine Kommunikation zwischen einem zentralen System (über das der Zugang verwaltet wird, die Rechnungen konsolidiert werden und die Zahlungen erfolgen) und den einzelnen Ladepunkten oder Vorrichtungen.
  • Im Allgemeinen wird bei Ladevorrichtungen, die von einer bestimmten Gruppe von Benutzern verwendet werden und die für den geladenen Strom bezahlen, eine Echtzeit-Client-Server-Architektur (die eine IP-Verbindung erfordert) mit einem Protokoll namens Open Charge Point Protocol (OCPP) verwendet. Mehrere Hersteller von Ladevorrichtungen unterstützen ihre eigenen proprietären Steuerungsprotokolle, manchmal anstelle von oder ansonsten zusätzlich zu OCPP. Allen diesen Lösungen ist gemeinsam, dass sie einen zentralen Server benötigen, der der Ladevorrichtung mitteilt, ob ein bestimmter Benutzer laden darf (oder, wenn der Benutzer den Ladevorgang über eine Anwendung startet, die direkt mit dem zentralen Server kommuniziert, teilt der Server der Ladevorrichtung einfach mit, den Ladevorgang zu starten). Das bedeutet, dass jede Installation, die dieses System verwendet, eine infrastrukturseitige Internetverbindung benötigt - entweder eine pro Ladevorrichtung (im Falle eines eingebetteten 3G/4G-Funkmoduls in der Ladevorrichtung) oder eine Verbindung, die von allen Ladevorrichtungen gemeinsam genutzt wird (möglich z. B. mit einer DSL-Leitung zum Standort (DSL = Digital subscriber line)).
  • OCPP und ähnliche proprietäre Protokolle umgehen das Problem des Benutzerzugangs in Gebieten ohne Mobilfunk-Netzabdeckung, indem sie die Ladevorrichtung um ein RFID-Lesegerät (RFID = Radio-frequency identification) erweitern und dem Benutzer eine RFID-Karte geben. Bei Vorlage einer RFID-Karte kann die Ladevorrichtung beim OCPP-Server abfragen, ob der Karteninhaber eine Ladesitzung oder einen Ladevorgang starten darf.
  • Die weit verbreiteten Echtzeit-Kommunikationssysteme, die dies ermöglichen (Standards wie OCPP, gesendet über IP-Netzwerke, unter Verwendung von physikalischen Verbindungen wie 3/4/5G-Funk, DSL, usw.) haben jedoch mehrere große Nachteile:
    • - Betriebskosten: 3/4/5G-SIMs kosten mindestens mehrere €/Monat, je nachdem, wie viele Daten genutzt werden. Eine DSL-Leitung zu einem Installationsort kann etwa 20 €/Monat kosten.
    • - Installationskosten/Aufwand: Es können mehrere Besuche an einem Standort erforderlich sein, um den am besten geeigneten Kommunikationskanal zu bestimmen, mit dem Installationstechniker zurechtzukommen und mit ihm in Kontakt zu treten sowie unterstützende Hardware wie Router und Schränke zu installieren. Auch die Konfiguration von Ladegeräten für die Verbindung mit einem zentralen System unter Verwendung moderner Standards wie OCPP ist komplex und erfordert einen geschulten Techniker.
    • - Benutzerfreundlichkeit: Es ist eine inhärente Voraussetzung dieser Architektur, dass sich der Benutzer mit seiner mobilen Vorrichtung oder einer RFID-Karte an den Ladepunkten authentifiziert. In einer Tiefgarage hat der Benutzer häufig keine Mobilfunk-Netzabdeckung, so dass er nicht in der Lage ist, seine mobile Anwendung zu nutzen, um auf sein
  • Ladegerät zuzugreifen. Lösungen wie RFID-Karten lösen zwar das Netzabdeckungsproblem, haben aber eine schlechte Verbraucherakzeptanz (eine Karte zum Laden herausfischen zu müssen, ist eine schreckliche Benutzererfahrung) und erhöhen die Kosten der Hardware der Ladepunkte (Hinzufügung eines RFID-Lesegeräts).
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren der eingangs genannten Art weiterzuentwickeln, insbesondere so, dass die Authentifizierung und die Berichterstattung auch ohne Mobilfunk-Netzabdeckung am Ort der Ladevorrichtung benutzerfreundlicher, zuverlässiger und sicherer ist.
  • Diese Aufgabe in Bezug auf das Authentifizierungs- und Berichterstattungssystem wird durch das System nach Anspruch 1 gelöst. Vorteilhafte Ausführungsformen der vorliegenden Erfindung in Bezug auf das System und das Verfahren sind in den abhängigen Ansprüchen 2 bis 10 und auch nachfolgend beschrieben.
  • Gemäß der vorliegenden Erfindung wird ein Authentifizierungs- und Berichterstattungssystem zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben bereitgestellt. Das Authentifizierungs- und Berichterstattungssystem weist Folgendes auf:
    • - mindestens eine Datenbankeinheit, die Folgendes aufweist:
      • - mindestens ein Kryptographiemodul, das dafür ausgelegt ist, Authentifizierungselemente zu signieren und/oder zu verschlüsseln und Ladeberichtelemente zu entschlüsseln, und
      • - mindestens ein Sende- und Empfangsmodul, das dafür ausgelegt ist, verschlüsselte Authentifizierungselemente zu senden und verschlüsselte Ladeberichtelemente zu empfangen;
    • - mindestens eine Ladevorrichtung, die Folgendes aufweist:
      • - mindestens ein drahtloses Kommunikationsmodul,
      • - mindestens eine Verschlüsselungs- und Entschlüsselungseinheit,
      • - mindestens ein Speichermodul, und
      • - mindestens ein Steuermodul,
    wobei die mindestens eine Ladevorrichtung dafür ausgelegt ist, die Authentifizierungselemente zu entschlüsseln, einen Ladevorgang einer angeschlossenen aufladbaren Vorrichtung zu steuern, verschlüsselte Ladeberichtelemente bereitzustellen und einen Zeitstempelparameter eines gesendeten verschlüsselten Ladeberichtelements oder einer Gruppe von gesendeten verschlüsselten Ladeberichtelementen zu speichern; und - mindestens eine mobile Vorrichtung, die dafür ausgelegt ist, die Authentifizierungselemente von der Datenbankeinheit auf die Ladevorrichtung und die Ladeberichtelemente von der Ladevorrichtung auf die Datenbankeinheit zu übertragen.
  • Die Erfindung basiert auf dem Grundgedanken, dass die Ladevorrichtungen in die Lage versetzt werden, autorisierte Benutzer zu authentifizieren und Ladeberichte an eine zentrale Datenbankeinheit oder einen Backend-Server ohne eine infrastrukturseitige Internetverbindung oder mobile Netzwerkverbindung zurückzusenden. Mit anderen Worten, das System arbeitet teilweise ohne jegliche Netzwerkverbindung, d. h. das System ist auch in einem teilweise abgekoppelten Zustand betriebsfähig, was darauf zurückzuführen ist, dass verschlüsselte Authentifizierungselemente zur Freigabe und Entsperrung der Ladestation für einen authentifizierten Benutzer gesendet und verschlüsselte Ladeberichtelemente zur Sicherstellung eines korrekten Abrechnungsvorgangs empfangen werden können. Das System ist auch in einer Umgebung ohne Internetverbindung, wie z.B. in Tiefgaragen oder in Bereichen mit schlechter Internet- oder Mobilfunkverbindung, einsetzbar. Es ist so konfiguriert, dass es eine unabhängige Verbindung zur Ladevorrichtung aufbaut und über diese unabhängige Verbindung den notwendigen Datentransfer zur Authentifizierung und Abrechnung durchführt. Sobald die Internetverbindung wieder verfügbar ist (z. B. über WiFi oder über das Mobilfunknetz), verbindet sich die mobile Vorrichtung des Systems wieder mit der Serverinfrastruktur des Gesamtsystems, um den Gesamtprozess, insbesondere den Abrechnungsprozess, abzuschließen. Weiterhin erlaubt die asynchrone (nicht auf Echtzeit basierende) Natur des Systems, dass die mobile Vorrichtung des Benutzers die Ladevorrichtung mittels eines Einweg-Authentifizierungselements oder Tokens, das auf der mobilen Vorrichtung des Benutzers gespeichert wurde, solange eine mobile Netzwerkverbindung verfügbar war, aktivieren kann, auch wenn die mobile Vorrichtung in der Nähe der Ladevorrichtung außerhalb der Mobilfunk-Netzabdeckung ist, wie z.B. in einer Tiefgarage.
  • Folglich kann diese Lösung mit einer mobilen Anwendung, die auf der mobilen Vorrichtung des Benutzers installiert ist, verwendet werden, und zwar unabhängig davon, ob es eine Mobilfunk-Netzabdeckung an dem Ort gibt, an dem die Ladevorrichtung installiert ist. Dementsprechend profitiert das System von der Tatsache, dass keine WiFi- und/oder 3G/4G/5G-Funkhardware, kein OCPP-Client und keine RFID-Karte und -Lesegerät benötigt werden. Außerdem können die Ladevorrichtungen mit kleineren Prozessoren ausgestattet werden, da keine Kombination aus TCP/IP-Netzwerkstack und OCPP-Client-Implementierung benötigt wird, was die Kosten der Vorrichtung senkt.
  • Weiterhin arbeitet diese Lösung ohne Kosten- und Installationsaufwand. Darüber hinaus wird die Komplexität des gesamten Systemlayouts reduziert. Die Notwendigkeit einer Internetverbindung auf der Infrastrukturseite der Ladevorrichtung ist nicht mehr zwingend erforderlich, da das System auch ohne Netzwerkverbindung funktioniert.
  • Was das System der vorliegenden Erfindung im Vergleich zu den oben beschriebenen Nachteilen bekannter Systeme unterscheidet, ist die Art und Weise, wie es Public-Key-Kryptographie verwendet, um den Zugriff auf eine entfernte, nicht angeschlossene Ressource aus der Ferne bereitzustellen und zu sichern, und die Rückgabe von Ladeberichtsdaten von dieser Ladevorrichtung oder Ressource zu garantieren, indem der weitere Zugriff beschränkt wird, bis sichere Ladeberichte an die Datenbankeinheit zurückgegeben sind.
  • Unter anderem authentifiziert die Datenbankeinheit oder der Backend-Server Benutzer, kommuniziert mit OCPP-Ladegeräten, generiert Einweg-Authentifizierungselemente, verarbeitet Ladeberichtelemente und kann monatlich Rechnungen generieren sowie die Abrechnung der vorgesehenen Zahlungsarten verwalten.
  • Vorzugsweise und in einer möglichen Ausführungsform hat die Datenbankeinheit eine hierarchische Struktur mit mindestens zwei Ebenen, wobei die obere Ebene auf einer High-Level-Echtzeit-Datenbankplattform wie Firebase basiert (könnte aber auch auf jeder anderen geeigneten Plattform realisiert werden), die die gesamte direkte Benutzerkommunikation, Authentifizierungsverfahren, Persistenz oder Datenspeicherung und die Kernanwendungslogik, wie Benutzerverwaltung, Ladevorgangsbestimmung, Rechnungserstellung oder Abrechnung, etc. abwickelt. Die untere Ebene kann auf einer OCPP-Plattform basieren, die die gesamte Kommunikation mit OCPP-Wallboxen abwickelt, wobei die untere Ebene High-Level-Nachrichten an/von der High-Level-Firebase-Plattform weiterleitet.
  • Die Signierung des Kryptographiemoduls wird u.a. durch Verschlüsseln erreicht. Die Signierung verfolgt den Zweck, dass der Empfänger eines von der Datenbankeinheit gesendeten Elements validieren kann, dass der Absender des Elements den privaten Schlüssel hatte, der einer lokal gespeicherten Kopie des öffentlichen Schlüssels des Absenders entspricht, und dass während der Datenübertragung keine Daten verändert wurden, wobei das Verschlüsseln verhindert, dass Zwischenparteien oder Entitäten die übertragenen Daten lesen können.
  • Das Sende- und Empfangsmodul kann so konfiguriert sein, dass es eine drahtlose und/oder drahtgebundene Netzwerkverbindung zum Senden und Empfangen von Elementen oder Nachrichten herstellt. Es ist auch denkbar, dass das Sende- und Empfangsmodul ein Verbindermodul umfasst, das das Sende- und Empfangsmodul in die Lage versetzt, eine drahtlose und/oder drahtgebundene Netzwerkverbindung herzustellen. Der Verbinder kann entweder in das Sende- und Empfangsmodul integriert oder durch eine permanente oder temporäre drahtlose und/oder drahtgebundene Verbindung daran angeschlossen sein.
  • Das System gemäß der vorliegenden Erfindung ist mit OCPP-fähigen Ladevorrichtungen und/oder einer Ladevorrichtung betreibbar, wie sie weiter unten beschrieben ist. Insbesondere ist das System (auch) in der Lage, OCPP (oder äquivalente, damit zusammenhängende Ladegerätprotokolle) zu ersetzen oder zu verdrängen.
  • Zum Aufbau einer mobilen Netzwerkverbindung zwischen der mobilen Vorrichtung und der Datenbankeinheit können drahtlose 3G/4G/5G- oder WiFi-Netzwerkverbindungen oder dergleichen verwendet werden.
  • Das Authentifizierungselement oder Token ist quasi ein Einweg-„Gutschein“, der von der Datenbankeinheit für eine bestimmte Kombination aus Benutzer und Ladevorrichtung generiert wird, zu der dem Benutzer Zugriff gewährt wird. Jedes Authentifizierungselement kann von einem bestimmten Benutzer für einen Ladevorgang an der vorgesehenen Ladevorrichtung verwendet werden.
  • Das Ladeberichtelement wird bei Beendigung des Ladevorgangs von der Ladevorrichtung zur Rückübertragung an die Datenbankeinheit generiert und enthält alle Informationen, die erforderlich sind, um dem Benutzer den durchgeführten Ladevorgang in Rechnung zu stellen, darunter u.a. die verbrauchte Energiemenge, die Länge des Ladevorgangs, einen Ladevorrichtungs-Identifikationsparameter, die reale (Uhr-)Zeit, zu der der Ladevorgang gestartet/gestoppt wurde, einen dem Ladevorgang zugeordneten Benutzer-Identifikationsparameter und einen Sequenzparameter des zum Auslösen des Ladevorgangs verwendeten Authentifizierungselements.
  • Bei der Ladevorrichtung kann es sich um einen Ladepunkt, eine Ladebuchse oder eine andere Vorrichtung handeln, die an eine wiederaufladbare Vorrichtung angeschlossen werden kann und diese mit einer Ressource wie z. B. Strom auflädt.
  • Die mobile Vorrichtung kann ein Smartphone, ein Laptop, ein Tablet oder dergleichen sein. Der Begriff mobile Vorrichtung gilt für jedes mobile Element, d. h. auch für ein Fahrzeug wie z. B. ein Elektroauto.
  • Die Verschlüsselungs- und Entschlüsselungseinheit kann eine einzelne Einheit sein, die sowohl ein Verschlüsseln als auch Entschlüsseln bereitstellt, oder die Einheit kann ein Verschlüsselungsmodul und ein Entschlüsselungsmodul umfassen.
  • Eine aufladbare Vorrichtung kann an die Ladevorrichtung angeschlossen werden, indem eine physische Steckverbindung mittels eines Ladekabels hergestellt wird. Aber auch andere Verbindungen sind denkbar, wie z. B. die magnetfeldinduzierte, drahtlose Aufladung.
  • Die Kommunikation zwischen Datenbankeinheit, mobiler Vorrichtung mit (mobiler) Anwendung und Ladevorrichtung kann asynchron und opportunistisch im Hintergrund durchgeführt werden. Möglicherweise ist die einzige Ausnahme von der angepassten Hintergrundkommunikation die Kommunikation im Zusammenhang mit einer vom Benutzer ausgelösten Operation mittels der auf der mobilen Vorrichtung laufenden Anwendung, wie z. B. das Beginnen eines Ladevorgangs, was im Vordergrund und synchron erfolgt. Im Endeffekt bedeutet dies, dass alle Daten, d. h. insbesondere Ladeberichtelemente, die auf der Ladevorrichtung gespeichert sind, welche an die Datenbankeinheit gebunden ist, opportunistisch an eine mobile Vorrichtung gesendet werden, wenn ein Benutzer in die Reichweite der Ladevorrichtung kommt. Ebenso werden alle Daten von einer Ladevorrichtung, die auf einer an die Datenbankeinheit gebundenen mobilen Vorrichtung zwischengespeichert sind, an diese Datenbankeinheit gesendet, sobald eine brauchbare mobile Netzwerkverbindung (und damit die Datenbankeinheit) verfügbar wird. Darüber hinaus werden Daten, d. h. insbesondere Authentifizierungselemente auf der Datenbankeinheit, die auf eine mobile Vorrichtung warten, wann immer möglich gesendet, da sie wahrscheinlich auf der mobilen Vorrichtung in einer Situation benötigt werden, in der keine mobile Netzwerkverbindung zu der Datenbankeinheit verfügbar ist.
  • In einer anderen möglichen Ausführungsform sind die Authentifizierungselemente Einweg-Elemente, die jeweils für einen Ladevorgang verwendbar sind.
  • Die Einweg-Authentifizierungselemente oder Token können einem bestimmten Benutzer und/oder einer bestimmten Ladevorrichtung zugeordnet werden.
  • Gemäß einem Kernaspekt der vorliegenden Erfindung wird, nachdem ein erstes Einweg-Authentifizierungselement einem Benutzer zur Verfügung gestellt wurde, ein zweites oder weiteres Einweg-Authentifizierungselement nur im Austausch gegen ein Ladeberichtelement oder ein Bündel von Ladeberichtelementen bereitgestellt, das sich auf das vorhergehende Authentifizierungselement bzw. die vorhergehenden Authentifizierungselemente bezieht.
  • In einer weiteren möglichen Ausführungsform umfasst ein Authentifizierungselement Folgendes:
    • - einen Ladevorrichtungs-Identifikationsparameter,
    • - einen Sequenzparameter,
    • - einen Benutzer-Identifikationsparameter, und
    • - einen Bestätigungszeitstempel eines Ladeberichtelements.
  • Das System kann ein oder mehrere Authentifizierungselemente beim Systemstart bereitstellen. Die genaue Anzahl ist ein Systemparameter, der das Gesamtrisiko im Falle eines böswilligen Benutzers bestimmt. Typische Zahlen wären 1, 2 oder 3, aber auch jede andere Zahl.
  • Durch den Ladevorrichtungs-Identifikationsparameter wird das Authentifizierungselement einer bestimmten Ladevorrichtung zugeordnet. Ebenso ordnet der Benutzer-Identifikationsparameter das Authentifizierungselement einem bestimmten Benutzer zu, so dass zum Beispiel bei Verwendung des Authentifizierungselements zur Initiierung eines Ladevorgangs der Benutzer zum Adressaten der Rechnung wird.
  • Der Sequenzparameter wird von der Ladevorrichtung im Rahmen der Validierung des Authentifizierungselements überprüft, um sicherzustellen, dass ein neues, nachfolgendes Authentifizierungselement für den Ladevorgang verwendet wird. Dazu wird geprüft, ob der Wert des Sequenzparameters größer ist als der Wert des letzten in der Ladevorrichtung gespeicherten Sequenzparameters. Der Wert der Sequenzparameter kann also einfach eine ganze Zahl sein.
  • Es können Authentifizierungselemente erzeugt werden, die mit einer oder mehreren Ladevorrichtungen verwendet werden.
  • Sobald die Ladevorrichtung bei der Validierung des Authentifizierungselements den Bestätigungszeitstempel registriert, verwirft sie alle zuvor geöffneten Ladeberichtelemente vom Speichermodul, da der Zeitstempel als Bestätigung dient, dass die zuvor geöffneten Ladeberichtelemente sicher auf die Datenbankeinheit zur Rechnungserstellung gesendet wurden.
  • In einer anderen möglichen Ausführungsform umfasst das Authentifizierungselement darüber hinaus Konfigurationsdaten einer zugeordneten Ladevorrichtung.
  • Konfigurationsdaten können alle Werte sein, die von der Ladevorrichtung in Bezug auf die angeschlossene aufladbare Vorrichtung des Benutzers vor Beginn des Ladevorgangs eingestellt werden müssen.
  • In einer weiteren möglichen Ausführungsform synchronisiert sich die mindestens eine mobile Vorrichtung immer dann mit der Datenbankeinheit, wenn eine Mobilfunk-Netzabdeckung verfügbar ist.
  • Um sicherzustellen, dass der Benutzer stets ein gültiges Authentifizierungselement auf der mobilen Vorrichtung hat, mit dem er ggf. einen Ladevorgang an der Ladevorrichtung durchführen kann, auf deren Installationsseite ggf. keine Mobilfunk-Netzverbindung besteht, synchronisiert sich die mobile Vorrichtung regelmäßig mit der Datenbankeinheit, wenn eine ausreichende Mobilfunk-Netzverbindung besteht.
  • Es kann vorgesehen sein, dass die Synchronisation in regelmäßigen Zeitabständen erfolgt, wenn die mobile Netzwerkverbindung ausreichend ist, oder mindestens einmal, damit das nächste gültige Authentifizierungselement auf die mobile Vorrichtung übertragen wird.
  • In einer weiteren möglichen Ausführungsform wird die Ladevorrichtung vorab mit der Datenbankeinheit gepaart bzw. zu einem Paar zusammengefasst.
  • „Vorab gepaart“ bedeutet, dass während des Herstellungsprozesses von Ladevorrichtungen einerseits der öffentliche Schlüssel aus jeder hergestellten Ladevorrichtung extrahiert (oder anderweitig aufgezeichnet) und in einer Datenbankeinheit gemäß der vorliegenden Erfindung gespeichert oder aufgezeichnet wird. Zum anderen wird der öffentliche Schlüssel der Datenbankeinheit vorab in das Speichermodul der jeweiligen Ladevorrichtungen geladen, insbesondere in den nichtflüchtigen Bereich des Speichermoduls.
  • Weiterhin kann die vorab erfolgende Paarbildung darin bestehen, dass eine Zuordnung zwischen einer bestimmten gefertigten Ladevorrichtung und einem bestimmten Benutzer in der Datenbankeinheit gespeichert wird, bevor die jeweilige Ladevorrichtung an den Benutzer ausgeliefert wird. Dies führt zu einer Ladevorrichtung, die bereits so konfiguriert ist, dass sie von Anfang bis Ende funktioniert, sobald sie eingeschaltet wird, so dass kein geschulter Techniker für die Einrichtung und Konfiguration des Produkts benötigt wird. Mit anderen Worten, die gelieferte Ladevorrichtung ist eine „Plug-and-Play“-Vorrichtung, die nur noch an den Strom angeschlossen werden muss, da es nichts Spezifisches zu konfigurieren gibt, wie z. B. Kommunikationseinstellungen oder -kanäle, und die notwendigen Verschlüsselungsschlüssel, um eine Ende-zu-Ende-Verbindung mit der Ladevorrichtung herzustellen, wurden bereits zum Zeitpunkt der Herstellung extrahiert, wodurch die Notwendigkeit des Austauschs von Schlüsseln während eines Einrichtungsprozesses vor Ort vermieden wird.
  • In noch einer weiteren Ausführungsform verwenden das Kryptographiemodul der Datenbankeinheit und das Verschlüsselungs- und Entschlüsselungsmodul eine Public-Key-Kryptographie.
  • Sowohl die Ladevorrichtung als auch die Datenbankeinheit sind mit einem Public-Key-Kryptographiemodul ausgestattet, wobei vorzugsweise symmetrische Verschlüsselungsschlüssel verwendet werden.
  • In einer weiteren möglichen Ausführungsform umfasst die mobile Vorrichtung eine Anwendung, die zum Zusammenwirken mit der Datenbankeinheit und der Ladevorrichtung konfiguriert ist.
  • Es sind verschiedene Anwendungen vorgesehen, die jeweils für eine unterschiedliche Benutzergruppe bestimmt sind:
    • Im Falle von Benutzern einer aufladbaren Vorrichtung, wie z. B. Fahrern eines Elektrofahrzeugs, kann die mobile Anwendung Folgendes umfassen:
      • - Beginnen eines Ladevorgangs, wobei unterschieden werden muss, ob die Ladevorrichtung eine Netzwerkverbindung hat oder nicht. Wenn das Ladegerät an ein Netzwerk angeschlossen ist, z. B. an das Internet über eine drahtlose 3G/4G/5G-Verbindung oder eine LAN-Verbindung, wird der Ladevorgang direkt von der Datenbankeinheit über diese Verbindung freigegeben. Im Falle einer unzureichenden Netzabdeckung wird ein gültiges Authentifizierungselement an die Ladevorrichtung gesendet, um den Ladevorgang zu starten. Es versteht sich jedoch von selbst, dass das Authentifizierungselement auch bei bestehender Netzwerkverbindung verwendet werden kann, also zum Starten des Ladevorgangs per Übertragung verwendet werden kann. Dementsprechend ist die Initiierung des Ladevorgangs durch die Datenbankeinheit bei einer bestehenden Netzwerkverbindung optional (z.B. kann ein Einweg-Element auf der mobilen Vorrichtung mit oder ohne Netzwerkverbindung verfügbar sein, und es kann unabhängig davon verwendet werden, ob irgendeine Art einer Internetverbindung besteht oder nicht);
      • - den Ladevorgang beenden, wobei die gleichen Bedingungen gelten wie für das Beginnen des Ladevorgangs;
      • - Zahlungsarten eingeben/aktualisieren;
      • - die Ladevorgang-Historie zusammen mit den Rechnungen einsehen; und
      • - den Ladevorgang überwachen.
  • Im Falle des Eigentumsverwalters kann die Anwendung, die eine mobile oder eine Web-Anwendung sein kann, Folgendes umfassen:
    • - neu installierte Ladevorrichtungen konfigurieren;
    • - neue Benutzer einladen;
    • - bestehende Benutzer entfernen;
    • - Berechtigungen zur Nutzung bestimmter Ladevorrichtungen hinzufügen/entfernen;
    • - die Nutzung von Ladevorrichtungen des Eigentums überwachen; und
    • - Preise (falls zutreffend) für die Nutzung der Ladevorrichtungen des Eigentums festlegen.
  • Weiterhin kann eine Back-Office-Administrator-Anwendung bereitgestellt werden, die Folgendes aufweist:
    • - Onboarding, Bearbeitung und/oder Pflege von Eigentum und Ladevorrichtungen aufseiten dieses Eigentums;
    • - Einladen von Eigentums-Administratoren für ein bestimmtes Eigentum; und
    • - Bereitstellen von Kundenservice, wie z. B. Abrechnung oder Behandlung von Ausnahmen bei der Rechnungserstellung.
  • Gemäß einer weiteren möglichen Ausführungsform ist die Anwendung ferner so konfiguriert, dass sie den Ladevorgang startet und stoppt, den Ladevorgang überwacht und Ladeberichtelemente anzeigt.
  • Es ist weiterhin möglich, dass die mobile Vorrichtung und/oder die Anwendung nicht vertrauenswürdig sind.
  • „Nicht vertrauenswürdig“ bedeutet, dass die mobile Vorrichtung und insbesondere die auf der mobilen Vorrichtung laufende Anwendung als unsicher angesehen werden. Dementsprechend kann nicht garantiert werden, dass die Anwendung nicht von böswilligen Parteien aufgerufen, missbraucht oder nachgemacht wird.
  • Durch die Verwendung von verschlüsselten Authentifizierungselementen sowie von verschlüsselten Ladeberichtelementen ist es jedoch unmöglich, die durch das System gemäß der vorliegenden Erfindung bereitgestellten Ende-zu-Ende-Garantien zu umgehen, selbst wenn man uneingeschränkten Zugriff hat, um die mobile Vorrichtung und/oder die mobile Anwendung zu untersuchen, zu modifizieren oder zu unterwandern.
  • Die Aufgabe der vorliegenden Erfindung kann ferner durch ein Verfahren zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben gelöst werden, umfassend die Schritte:
    • - Erzeugen mindestens eines ersten verschlüsselten Authentifizierungselements in einer Datenbankeinheit;
    • - Übertragen des ersten verschlüsselten Authentifizierungselements auf eine Ladevorrichtung über eine erste mobile Vorrichtung;
    • - Entschlüsseln des ersten verschlüsselten Authentifizierungselements in der Ladevorrichtung;
    • - Validieren des entschlüsselten Authentifizierungselements, um einen ersten Ladevorgang auszulösen;
    • - Erzeugen eines ersten verschlüsselten Ladeberichtelements in der Ladevorrichtung nach dem Beenden des ersten Ladevorgangs;
    • - Speichern des ersten verschlüsselten Ladeberichtelements in einem Speichermodul der Ladevorrichtung;
    • - Übertragen des ersten verschlüsselten Ladeberichtelements auf die Datenbankeinheit über die erste mobile Vorrichtung oder eine andere mobile Vorrichtung; und
    • - Bereitstellen eines zweiten verschlüsselten Authentifizierungselements nach dem Verarbeiten des ersten verschlüsselten Ladeberichtelements.
  • Das Verfahren ist insbesondere dazu ausgebildet, das oben beschriebene System zu betreiben. Es hat daher die gleichen Vorteile wie das oben beschriebene System.
  • Da im Allgemeinen der Benutzer und seine mobile Vorrichtung als nicht vertrauenswürdig angesehen werden, kann nicht sichergestellt werden, dass Daten für abgeschlossene Ladevorgänge zurückgegeben werden. Ein böswilliger Benutzer könnte die Anwendung modifizieren (oder manipulieren, indem er sie zwischen Ladevorgängen löscht und neu installiert), um zu verhindern, dass Ladeberichtelemente an die Datenbankeinheit zurückgegeben werden, und so die Rechnungserstellung unterlaufen. Das Verfahren gemäß der vorliegenden Erfindung basiert daher auf der Idee, dass nur Einweg-Authentifizierungselemente als Gegenleistung für vollendete Ladeberichtelemente bereitgestellt werden. Daher ist die maximale Haftung pro Benutzer und Ladevorrichtung durch das maximal zulässige Ladevorgangsvolumen multipliziert mit der Anzahl der zulässigen ausstehenden Authentifizierungselemente (typischerweise ein oder zwei) begrenzt. Auf diese Weise wird die weitere Nutzung des Dienstes durch einen Benutzer solange beeinträchtigt, bis er (oder ggf. ein anderer Benutzer des Systems) die Nutzungsinformationen für den vorherigen Ladevorgang bereitstellt.
  • Die einzelnen Schritte lassen sich in die folgenden zwei Gruppen unterteilen:
    • - Sichere, offline erfolgende Authentifizierung:
      • Die Datenbankeinheit generiert ein Einweg-Authentifizierungselement, das jeweils für einen einzelnen Ladevorgang mit festgelegter (maximaler) Länge und Volumen mit der vorgesehenen Ladevorrichtung, für die es generiert wurde, ausgetauscht werden kann. Die Datenbankeinheit generiert für jede Kombination aus berechtigtem Benutzer und Ladevorrichtung eine bestimmte Anzahl (typischerweise 1 oder 2) dieser Authentifizierungselemente, und die auf der mobilen Vorrichtung des Benutzers ausgeführte mobile Anwendung synchronisiert alle verfügbaren Authentifizierungselemente für den angemeldeten Benutzer, wann immer sie eine Mobilfunk-Netzabdeckung hat. Damit ist gewährleistet, dass vollberechtigte Benutzer über Einweg-Authentifizierungselemente für die Ladevorrichtung(en) verfügen, für deren Benutzung sie autorisiert sind, auch wenn sie am Standort der Ladevorrichtungen keinen Zugang zum Mobilfunknetz haben.
      • Ein Authentifizierungselement wird erzeugt, indem ein (unsicheres) Klartext-Authentifizierungselement erstellt wird, das einen Benutzer-Identifikationsparameter, einen Ladevorrichtungs-Identifikationsparameter, einige Konfigurationsdaten der Ladevorrichtung, eine Sequenznummer und einen Ladebericht-Bestätigungszeitstempel enthält. Dieses Authentifizierungselement wird dann signiert (dies ermöglicht dem Empfänger, zu überprüfen, dass der Absender den privaten Schlüssel hatte, der der lokal gespeicherten Kopie des öffentlichen Schlüssels des Absenders entspricht, und dass keine Daten geändert wurden) und verschlüsselt (was verhindert, dass zwischengeschaltete Parteien die Daten lesen können).
      • Wenn das Authentifizierungselement der bezeichneten Ladevorrichtung vorgelegt wird, entschlüsselt die Ladevorrichtung die Daten, überprüft die Signatur und leicht die Sequenznummer mit einer lokalen Tabelle von Benutzern und zuletzt gespeicherten Sequenznummern ab. Wenn die Signatur validiert wird und die Sequenznummer größer ist als die zuletzt gespeicherte Sequenznummer, wird der Ladevorgang gestartet (und die gespeicherte Sequenznummer für diesen Benutzer wird auf die vorgelegte Sequenznummer aktualisiert).
    • - Sichere, offline erfolgende Abrechnung:
      • Am Ende eines Ladevorgangs (unabhängig davon, ob dieser explizit von einem Benutzer mit der mobilen Anwendung beendet wurde, oder implizit aufgrund einer abgekoppelten aufladbaren Vorrichtung oder einer Überschreitung der Ladevorgangsparameter wie z.B. der maximalen Zeit oder des maximalen Volumens) bereitet die Ladevorrichtung ein sicheres, signiertes Ladeberichtelement vor und generiert es, das alle Daten enthält, die für die Abrechnung des Benutzers für diesen Ladevorgang erforderlich sind. Die Ladevorrichtung sendet ein Paket aller unbestätigten Ladeberichtelemente an jeden verfügbaren Systembenutzer, dessen mobile Vorrichtung sich zu irgendeinem Zweck mit der Ladevorrichtung verbindet (Beenden des Ladevorgangs, Beginnen eines neuen Ladevorgangs usw.). Die Ladevorrichtung behält einen Bestätigungszeitstempel, der es ihr ermöglicht, gespeicherte Ladeberichtelemente, die bereits von der Datenbankeinheit empfangen wurden, zu verwerfen (und nicht mehr zu versuchen, sie zurückzusenden). Mit anderen Worten, um die Integrität der Ladeberichtelemente zu gewährleisten, wird ein Ladeberichtelement erzeugt und über die mobile Vorrichtung an die Datenbankeinheit gesendet, die Datenbankeinheit entschlüsselt das Ladeberichtelement und speichert das Element. Nachdem das Element aufgezeichnet wurde, erzeugt die Datenbankeinheit eine Bestätigungsnachricht und/oder einen Zeitstempel für die Ladevorrichtung, dass sie das Ladeberichtelement erfolgreich verarbeitet hat. Erst nach Erhalt dieser Bestätigung darf die Ladevorrichtung alle gespeicherten Ladeberichtelemente verwerfen. Jede mobile Vorrichtung, die Zugriff auf diese Ladevorrichtung hat, greift diese Nachricht auf, und sobald sie sich in der Nähe der Ladevorrichtung befindet, wird die mobile Vorrichtung die Bestätigungsnachricht an die Ladevorrichtung weiterleiten. Die Ladevorrichtung empfängt die Bestätigung von der Datenbankeinheit, verwirft die gespeicherten Ladeberichtelemente und erzeugt eine weitere Nachricht, dass die Bestätigung erfolgreich war. Diese Nachricht dient dazu, der Datenbankeinheit und den mobilen Vorrichtungen mitzuteilen, damit aufzuhören, die Bestätigungsnachrichten (aus dem vorherigen Schritt) an die Ladevorrichtung zu senden, da die Bestätigung bereits verarbeitet wurde. Zusätzlich oder alternativ können, wenn die Ladevorrichtung das nächste Einweg-Authentifizierungselement mit einem Bestätigungszeitstempel empfängt, alle anstehenden Ladeberichtelemente vor dem Bestätigungszeitstempel verworfen werden.
  • Um zu verhindern, dass das Authentifizierungselement durch einen Dritten manipuliert wurde, ist mindestens einer der Schritte des Entschlüsselns und Validierens des gesendeten Authentifizierungselements in der Ladevorrichtung zwingend erforderlich.
  • In einer weiteren möglichen Ausführungsform des Verfahrens umfasst das Validieren des entschlüsselten Authentifizierungselements das Überprüfen, ob ein Sequenzparameter des entschlüsselten Authentifizierungselements höher ist als ein zuletzt im Speichermodul der Ladevorrichtung gespeicherter Sequenzparameter.
  • Zusätzlich oder alternativ umfasst das Validieren des entschlüsselten Authentifizierungselements das Überprüfen, ob ein Ladevorrichtungs-Identifikationsparameter des entschlüsselten Authentifizierungselements mit einem im Speichermodul der Ladevorrichtung gespeicherten Ladevorrichtungs-Identifikationsparameter übereinstimmt.
  • Dies gewährleistet eine weitere Sicherheitsprüfung vor der Freigabe des Ladevorgangs, um unbefugten Zugriff zu vermeiden und um zu verhindern, dass der Benutzer seine aufladbare Vorrichtung versehentlich an die falsche Ladevorrichtung anschließt.
  • In einer weiteren möglichen Ausführungsform wird beim Entschlüsseln ein gemeinsames Kennwort verwendet, das sich aus einem öffentlich-privaten Diffie-Hellman-(ECDH)-Schlüsselpaar mit elliptischer Kurve ableitet. Mit anderen Worten, beim Entschlüsseln wird ein gemeinsames Kennwort verwendet, das sich aus dem öffentlichen ECDH-Schlüssel der Datenbankeinheit und dem privaten ECDH-Schlüssel der Ladevorrichtung ableitet, welches auf einem Kryptochip gespeichert werden kann, d. h. für eine mobile Anwendung nicht zugänglich ist. Weiterhin kann das gemeinsame Kennwort auch in einem Kryptochip-Hardware-Slot gespeichert sein, der darüber hinaus zur Entschlüsselung von Elementen, die von der Datenbankeinheit empfangen werden, verwendet wird.
  • Die Aufgabe der vorliegenden Erfindung kann des Weiteren durch eine Ladevorrichtung gelöst werden, die Folgendes aufweist:
    • - mindestens ein drahtloses Kommunikationsmodul, das dafür ausgelegt ist, Ladeberichtelemente zu senden und Authentifizierungselemente zu empfangen;
    • - mindestens ein Speichermodul, das dafür ausgelegt ist, einen Sequenzparameter von empfangenen Authentifizierungselementen zu speichern;
    • - mindestens ein Steuermodul, das dafür ausgelegt ist, einen Ladevorgang einer an die Ladevorrichtung angeschlossenen, aufladbaren Vorrichtung zu steuern; und
    • - mindestens eine Verschlüsselungs- und Entschlüsselungseinheit, die dafür ausgelegt ist, verschlüsselte Authentifizierungselemente zu entschlüsseln und Ladeberichtelemente zu verschlüsseln.
  • Möglicherweise kann die Ladevorrichtung des Weiteren ein vorprogrammiertes öffentlich-privates Schlüsselpaar oder ein selbst generiertes öffentlich-privates Schlüsselpaar umfassen.
  • In einer weiteren möglichen Ausführungsform der Ladevorrichtung verwendet das drahtlose Kommunikationsmodul Bluetooth Low Energy.
  • Damit eine Verbindung zu einer mobilen Vorrichtung hergestellt werden kann, muss die Ladevorrichtung mit einem drahtlosen Kommunikationskanal ausgestattet sein. Bevorzugt wird Bluetooth Low Energy (BLE) verwendet, da es in jedem Smartphone weitgehend verfügbar ist und einfach und kostengünstig in einer Ladevorrichtung implementiert werden kann. Es sollte aber klar sein, dass der drahtlose Kommunikationskanal nicht auf BLE beschränkt ist. Es können auch andere drahtlose Kommunikationskanäle vorgesehen sein, wie zum Beispiel Nahfeldkommunikation (NFC), Ultrabreitband (UWB) oder dergleichen.
  • Die Erfindung bezieht sich ferner auf eine Verwendung eines wie oben definierten Authentifizierungs- und Berichterstattungssystems.
  • Im Folgenden werden weitere Vorteile und Ausführungsformen der vorliegenden Erfindung in Verbindung mit den beigefügten Zeichnungen beschrieben. Dabei beziehen sich die Ausdrücke „links“, „rechts“, „unten“ und „oben“ auf die Zeichnungen in einer Orientierung der Zeichnungen, die das normale Lesen der Bezugszeichen ermöglicht. Die Zeichnungen sollen die Ausführungsformen nicht unbedingt maßstabsgetreu darstellen. Vielmehr sind die Zeichnungen, wo es zur Erläuterung sinnvoll ist, in schematischer und/oder leicht verzerrter Form ausgeführt. Die in der Beschreibung, in den Zeichnungen und in den Ansprüchen offenbarten Merkmale der Erfindung können einzeln oder in beliebiger Kombination für jede Weiterführung der Erfindung wesentlich sein. Der Grundgedanke der Erfindung ist nicht auf die genaue Form oder die Details der gezeigten und nachfolgend beschriebenen, bevorzugten Ausführungsformen oder auf einen Gegenstand beschränkt, der im Vergleich zum Gegenstand der Ansprüche eingeschränkt wäre. Der Einfachheit halber sind gleiche oder ähnliche Teile oder Teile mit gleichen oder ähnlichen Funktionen im Folgenden mit den gleichen Bezugszeichen bezeichnet.
  • In den Zeichnungen zeigen:
    • 1 eine Ausführungsform des erfindungsgemäßen Authentifizierungs- und Berichterstattungssystems in Verbindung mit einer Ausführungsform des erfindungsgemäßen Verfahrens;
    • 2 eine Ausführungsform des Verfahrens, das mit dem in 1 gezeigten System ausgeführt wird; und
    • 3 eine Ausführungsform des Authentifizierungselements, das in dem in 1 gezeigten System verwendet wird.
  • 1 zeigt eine Ausführungsform des Authentifizierungs- und Berichterstattungssystems gemäß der vorliegenden Erfindung in Verbindung mit einer Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung.
  • Das System 10 umfasst eine Datenbankeinheit 20.
  • In der Ausführungsform umfasst die Datenbankeinheit 20 ihrerseits ein Kryptographiemodul 22, ein Speichermodul 24 und ein drahtloses Sende- und Empfangsmodul 26. In weiteren Ausführungsformen können einige oder alle dieser Module 22 bis 26 aus separaten Einheiten bestehen oder anderweitig als separate Einheiten ausgebildet sein.
  • Das System 10 umfasst ferner eine mobile Vorrichtung 30.
  • In der Ausführungsform umfasst die mobile Vorrichtung 30 eine mobile Anwendung 32.
  • Das System 10 umfasst des Weiteren eine Ladevorrichtung 40.
  • In der Ausführungsform umfasst die Ladevorrichtung 40 einen Verbinder 41, ein drahtloses Kommunikationsmodul 44, ein Speichermodul 42, eine Verschlüsselungs- und Entschlüsselungseinheit 46 und ein Steuermodul (nicht dargestellt).
  • Der Verbinder 41 ist an eine aufladbare Vorrichtung (nicht dargestellt) angeschlossen, vorzugsweise über eine drahtlose Daten- oder Netzwerkverbindung.
  • Zwischen der Datenbankeinheit 20 und der mobilen Vorrichtung 30 besteht zumindest zeitweise eine Netzwerkverbindung 27, vorzugsweise drahtlos, die in bekannter Weise hergestellt wird. In dieser Ausführungsform sind die Datenbankeinheit 20 und die mobile Vorrichtung 30 an ein gemeinsames Netzwerk angeschlossen, das zum Herstellen einer Datenverbindung genutzt wird, insbesondere das Internet und/oder eine mobile Netzwerkverbindung. In verschiedenen Ausführungsformen können drahtlose und drahtgebundene Verbindungen vorgesehen sein, wobei drahtlose Verbindungen bevorzugt sind. Über die Netzwerkverbindung wird ein in der Datenbankeinheit 20 generiertes und verschlüsseltes Authentifizierungselement 28 an die mobile Vorrichtung 30 gesendet.
  • Zwischen der mobilen Vorrichtung 30 und der Ladevorrichtung 40 wird zumindest temporär eine drahtlose Verbindung 34, wie z.B. über BLE, aufgebaut, um das Authentifizierungselement 28 von der mobilen Vorrichtung 30 an die Ladevorrichtung 40 zu senden oder zu übertragen.
  • Des Weiteren wird die drahtlose Verbindung zwischen der Ladevorrichtung 40 und der mobilen Vorrichtung 30 dafür genutzt, ein Ladeberichtelement 48 zu übertragen, welches weiterhin über eine mobile Netzwerkverbindung von der mobilen Vorrichtung 30 auf die Datenbankeinheit 20 übertragen wird.
  • Unter Bezugnahme auf 2 wird eine Ausführungsform dessen beschrieben, wie das Verfahren auszuführen ist. Diese basiert auf der vorstehend erwähnten Ausführungsform des Systems, das wiederum in den folgenden Erläuterungen näher spezifiziert wird.
  • In der Ausführungsform wird ein einzelner Ladevorgang einer aufladbaren Vorrichtung eines Benutzers beschrieben. An entsprechender Stelle wird jedoch darauf hingewiesen, inwieweit das Verfahren auch weitere Schritte bzw. Zwischenschritte umfasst, wenn mehrere Benutzer ihre jeweiligen aufladbaren Vorrichtungen mit dem System gemäß der vorliegenden Erfindung aufladen wollen.
  • In einem Schritt S1 wird auf Anforderung eines Benutzers ein Authentifizierungselement 28 in der Datenbankeinheit 20 erzeugt. Es ist aber auch denkbar, dass die Datenbankeinheit 20 bereits ein entsprechendes Authentifizierungselement im Speichermodul 24 gespeichert hat, das beispielsweise bei der Registrierung des Benutzers hinterlegt wurde.
  • Wie in 3 dargestellt, kann ein Authentifizierungselement 28, das vorzugsweise als Datenstruktur ausgebildet ist, einen Benutzer-Identifikationsparameter 50, einen Ladevorrichtungs-Identifikationsparameter 52, eine Sequenznummer 56 und einen Ladebericht-Bestätigungszeitstempel 58 umfassen. Weiterhin kann das Authentifizierungselement 28 einige Konfigurationsdaten 54 umfassen.
  • Wiederum Bezug nehmend auf 2 wird in einem Schritt S2 das Authentifizierungselement 28 dann im Kryptographiemodul 22 der Datenbankeinheit 20 signiert, was es dem Empfänger, d. h. der Ladevorrichtung 40, ermöglicht, zu validieren, dass der Absender, also die Datenbankeinheit 20, den privaten Schlüssel hatte, der der lokal gespeicherten Kopie des öffentlichen Schlüssels des Absenders entspricht, und dass keine Daten verändert wurden. Außerdem ist das Authentifizierungselement 28 im Kryptographiemodul 22 verschlüsselt, was verhindert, dass zwischengeschaltete Parteien die Daten oder den Inhalt des Authentifizierungselements 28 lesen können. Beide Sicherheitsmaßnahmen können auch als unabhängige Verfahrensschritte betrachtet werden.
  • In einem nachfolgenden Schritt S3 wird das signierte und verschlüsselte Authentifizierungselement 28 zunächst an die mobile Vorrichtung 30 des Benutzers übertragen, auf der vorzugsweise eine mobile Anwendung 32 zur Betreibung des Ladevorgangs betriebsbereit installiert ist, sobald eine ausreichend gute mobile Netzwerkverbindung, vorzugsweise eine drahtlose Netzwerkverbindung 27, zwischen der Datenbankeinheit 20 und der mobilen Vorrichtung 30 hergestellt ist. Dadurch erhält der Benutzer ein gültiges Authentifizierungselement 28, um den Ladevorgang an einer bestimmten Ladevorrichtung 40 zu starten, und kann sich zu der bestimmten Ladevorrichtung 40 begeben, die im Falle einer Tiefgarage üblicherweise an einem Ort installiert ist, an dem keine direkte Netzwerkverbindung zwischen der Datenbankeinheit 20 und der mobilen Vorrichtung 30 hergestellt werden kann. Daher wird eine drahtlose Verbindung 34, vorzugsweise eine drahtlose BLE-Verbindung, zwischen der mobilen Vorrichtung 30 und der Ladevorrichtung 40 aufgebaut, und das Authentifizierungselement 28 wird über diese drahtlose Verbindung 34 an die Ladevorrichtung 40 übertragen.
  • In einem Schritt S4 wird das empfangene Authentifizierungselement 28 zunächst von der Verschlüsselungs- und Entschlüsselungseinheit 46 der Ladevorrichtung 40 entschlüsselt. Weiterhin wird das entschlüsselte Authentifizierungselement 28 in der Verschlüsselungs- und Entschlüsselungseinheit 46 validiert, indem geprüft wird, ob der im Authentifizierungselement 28 enthaltene Ladevorrichtungs-Identifikationsparameter 50 mit der Ladevorrichtung 40 übereinstimmt, auf die das Authentifizierungselement 28 übertragen wurde und an die die aufladbare Vorrichtung des Benutzers angeschlossen ist oder angeschlossen werden soll. Außerdem wird bei der Validierung geprüft, ob der ebenfalls im Authentifizierungselement 28 enthaltene Sequenzparameter 56 größer oder höher ist als der im Speichermodul 42 der Ladevorrichtung 40 gespeicherte Sequenzparameter. Dadurch wird unter anderem sichergestellt, dass das Authentifizierungselement 28 des letzten Ladevorgangs nicht erneut zum Starten des Ladevorgangs verwendet wird, sondern dass ein nachfolgendes Authentifizierungselement 28 von der Datenbankeinheit 20 erzeugt wurde.
  • Wenn das Authentifizierungselement 28 die Prüfungen in Schritt S4 erfolgreich durchlaufen hat, kann in einem Schritt S5 der Ladevorgang gestartet werden. Dieser Vorgang kann z. B. beginnen, sobald der Benutzer seine aufladbare Vorrichtung an die Ladevorrichtung 40 anschließt. Im Falle eines Elektrofahrzeugs würde dies bedeuten, dass der Benutzer das Ladekabel in die Ladevorrichtung 40 einsteckt. Es ist aber auch möglich, dass der Ladevorgang über die mobile Anwendung 32 an der mobilen Vorrichtung 30 durch Benutzereingabe gestartet wird. Der Ladevorgang endet, wenn z. B. der Benutzer das Beenden des Ladevorgangs durch Eingabe in die mobile Anwendung 32 auslöst oder die Verbindung zwischen der aufladbaren Vorrichtung und der Ladevorrichtung 40 trennt oder wenn die maximale Ladezeit oder das maximale Ladevolumen erreicht ist.
  • Nach Beenden des Ladevorgangs wird in einem Schritt S6 in der Ladevorrichtung 40 ein Ladeberichtelement 48 erzeugt, das alle erforderlichen Daten enthält, um dem Benutzer den Ladevorgang in Rechnung zu stellen.
  • In einem folgenden Schritt S7 wird das Ladeberichtelement 48 dann in der Ver- und Entschlüsselungseinheit 46 verschlüsselt, so dass dieses Element 48 auch bei der Übertragung an die Datenbankeinheit 20 gegen Manipulationen oder dergleichen geschützt ist.
  • In einem Schritt S8 wird das verschlüsselte Ladeberichtelement 48 über die drahtlose Verbindung 34 auf die mobile Vorrichtung 30 übertragen. Vorzugsweise wird nicht nur das letzte Ladeberichtelement 48, sondern alle im Speichermodul der Ladevorrichtung 40 gespeicherten und noch nicht gesendeten Berichte an die mobile Vorrichtung 30 gesendet. Dabei ist es nicht wichtig, dass das Ladeberichtelement 48 genau an die mobile Vorrichtung 30 gesendet wird, die das entsprechende Authentifizierungselement 28 an die Ladevorrichtung 40 gesendet hat, um den Ladevorgang auszulösen. Vielmehr wird das Ladeberichtelement 48 bzw. das Berichtsbündel an die mobile Vorrichtung 30 gesendet, die daraufhin eine drahtlose Verbindung 34 zur Ladevorrichtung 40 herstellt, nachdem der Ladevorgang abgeschlossen oder beendet ist. Vom Endgerät wird dann das Ladeberichtelement 48 bzw. das Berichtsbündel über die drahtlose Netzwerkverbindung 27 an die Datenbankeinheit 20 gesendet, sobald diese Verbindung 27 hergestellt ist, d. h. sobald eine ausreichende Mobilfunk-Netzabdeckung vorhanden ist.
  • In einem Schritt S9 wird dann das von der Datenbankeinheit 20 empfangene verschlüsselte Ladeberichtelement 48 bzw. das Bündel von verschlüsselten Berichten im Kryptographiemodul 22 der Datenbankeinheit 20 entschlüsselt.
  • Schließlich wird in einem Schritt S10, der auch in zwei separate Teilschritte unterteilt sein kann, das entschlüsselte Ladeberichtelement 48 bzw. das Bündel von Berichten verarbeitet, so dass einerseits die Rechnung(en) an den/die Benutzer ausgestellt werden kann/können und andererseits das/die nächste(n) Authentifizierungselement(e) 28 für einen oder mehrere weitere Ladevorgänge erzeugt werden kann/können. Darüber hinaus erzeugt die Datenbankeinheit 20 nach der Erfassung bzw. Speicherung des Ladeberichtelements 48 eine Bestätigungsnachricht und/oder einen Zeitstempel für die Ladevorrichtung 40, dass sie das Ladeberichtelement 48 erfolgreich verarbeitet hat. Erst nach Erhalt dieser Bestätigungsnachricht und/oder des Zeitstempels darf die Ladevorrichtung 40 alle im Speichermodul 42 gespeicherten Ladeberichtelemente 48 verwerfen. Jede mobile Vorrichtung 30, die Zugriff auf diese Ladevorrichtung 40 hat, greift diese Nachricht auf, und sobald sie sich in der Nähe der Ladevorrichtung 40 befindet, wird die mobile Vorrichtung die Bestätigungsnachricht auf die Ladevorrichtung übertragen. Die Ladevorrichtung 40 empfängt also die Bestätigung von der Datenbankeinheit 20, verwirft das/die gespeicherte(n) Ladeberichtelement(e) 48 und erzeugt eine weitere Nachricht, dass die Bestätigung erfolgreich war. Diese Nachricht dient dazu, der Datenbankeinheit 20 und der/den mobilen Vorrichtung(en) 30 mitzuteilen, dass sie aufhören sollen, die Bestätigungsnachrichten an die Ladevorrichtung 40 zu senden, da die Bestätigung bereits verarbeitet wurde.
  • Bezugszeichenliste
  • 10
    System
    20
    Datenbankeinheit
    22
    Kryptographiemodul
    24
    Speichermodul
    26
    drahtloses Sende- und Empfangsmodul
    27
    drahtlose Netzwerkverbindung
    28
    Authentifizierungselement
    30
    mobile Vorrichtung
    32
    mobile Anwendung
    34
    drahtlose Verbindung
    40
    Ladevorrichtung
    41
    Verbinder
    42
    Speichermodul
    44
    drahtloses Kommunikationsmodul
    46
    Verschlüsselungs- und Entschlüsselungseinheit
    48
    Ladeberichtelement
    50
    Ladevorrichtungs-Identifikationsparameter
    52
    Benutzer-Identifikationsparameter
    54
    Konfigurationsdaten
    56
    Sequenzparameter
    58
    Bestätigungszeitstempel eines Ladeberichtelements
    S1
    Anfordern und Erzeugen eines Authentifizierungselements an einer Datenbankeinheit
    S2
    Verschlüsseln des Authentifizierungselements in der Datenbankeinheit
    S3
    drahtloses Übertragen des Authentifizierungselements auf die Ladevorrichtung mittels einer mobilen Vorrichtung
    S4
    Entschlüsseln und Validieren des Authentifizierungselements in der Ladevorrichtung
    S5
    Beginnen und Beenden eines Ladevorgangs
    S6
    Erzeugen eines Ladeberichtelements
    S7
    Verschlüsseln des Ladeberichtelements
    S8
    drahtloses Übertragen des Authentifizierungselements auf die Datenbankeinheit mittels der mobilen Vorrichtung
    S9
    Entschlüsseln des Ladeberichtelements
    S10
    Rechnungserstellung und Erzeugen eines nachfolgenden Authentifizierungselements

Claims (18)

  1. Authentifizierungs- und Berichterstattungssystem (10) zur Authentifizierung eines Benutzers an einer Ladevorrichtung (40) und zur Berichterstattung über die Verwendung derselben, Folgendes aufweisend: - mindestens eine Datenbankeinheit, die Folgendes aufweist: - mindestens ein Kryptographiemodul (22), das dafür ausgelegt ist, Authentifizierungselemente (28) zu signieren und/oder zu verschlüsseln und Ladeberichtelemente (48) zu entschlüsseln, und - mindestens ein Sende- und Empfangsmodul (26), das dafür ausgelegt ist, verschlüsselte Authentifizierungselemente (28) zu senden und verschlüsselte Ladeberichtelemente (48) zu empfangen; - mindestens eine Ladevorrichtung (40), die Folgendes aufweist: - mindestens ein drahtloses Kommunikationsmodul (44), - mindestens eine Verschlüsselungs- und Entschlüsselungseinheit (46), - mindestens ein Speichermodul (42), und - mindestens ein Steuermodul, wobei die mindestens eine Ladevorrichtung (40) dafür ausgelegt ist, die Authentifizierungselemente (28) zu entschlüsseln, einen Ladevorgang einer angeschlossenen aufladbaren Vorrichtung zu steuern, verschlüsselte Ladeberichtelemente (48) bereitzustellen und einen Zeitstempelparameter eines gesendeten verschlüsselten Ladeberichtelements (48) oder einer Gruppe von gesendeten verschlüsselten Ladeberichtelementen (48) zu speichern; und - mindestens eine mobile Vorrichtung (30), die dafür ausgelegt ist, die Authentifizierungselemente (28) von der Datenbankeinheit (20) auf die Ladevorrichtung (40) und die Ladeberichtelemente (28) von der Ladevorrichtung (40) auf die Datenbankeinheit (20) zu übertragen.
  2. Authentifizierungs- und Berichterstattungssystem (10) nach Anspruch 1, wobei es sich bei den Authentifizierungselementen (28) um Einweg-Elemente handelt, die jeweils für einen Ladevorgang verwendbar sind.
  3. Authentifizierungs- und Berichterstattungssystem (10) nach Anspruch 1 oder 2, wobei ein Authentifizierungselement (28) Folgendes aufweist: - einen Ladevorrichtungs-Identifikationsparameter (52), - einen Benutzer-Identifikationsparameter (52), - einen Sequenzparameter (56), und - einen Bestätigungszeitstempel eines Ladeberichtelements (58).
  4. Authentifizierungs- und Berichterstattungssystem (10) nach Anspruch 3, wobei das Authentifizierungselement (28) darüber hinaus Konfigurationsdaten (54) einer zugeordneten Ladevorrichtung (40) enthält.
  5. Authentifizierungs- und Berichterstattungssystem (10) nach einem der vorhergehenden Ansprüche, wobei sich die mindestens eine mobile Vorrichtung (30) mit der Datenbankeinheit (20) immer dann synchronisiert, wenn eine Mobilfunk-Netzabdeckung verfügbar ist.
  6. Authentifizierungs- und Berichterstattungssystem (10) nach einem der vorhergehenden Ansprüche, wobei die Ladevorrichtung (40) mit der Datenbankeinheit (20) vorab gepaart wird.
  7. Authentifizierungs- und Berichterstattungssystem (10) nach einem der vorhergehenden Ansprüche, wobei das Kryptographiemodul (22) der Datenbankeinheit (20) und die Verschlüsselungs- und Entschlüsselungseinheit (46) eine Public-Key-Kryptographie verwenden.
  8. Authentifizierungs- und Berichterstattungssystem (10) nach einem der vorhergehenden Ansprüche, wobei die mobile Vorrichtung (30) eine Anwendung (32) aufweist, die dafür ausgelegt ist, mit der Datenbankeinheit (20) und der Ladevorrichtung (40) zusammenzuarbeiten.
  9. Authentifizierungs- und Berichterstattungssystem (10) nach Anspruch 8, wobei die Anwendung (32) darüber hinaus dafür ausgelegt ist, den Ladevorgang zu beginnen und zu beenden, den Ladevorgang zu überwachen und das Ladeberichtelement (48) anzuzeigen.
  10. Authentifizierungs- und Berichterstattungssystem (10) nach Anspruch 9, wobei die mobile Vorrichtung (30) und/oder die Anwendung (32) nicht vertrauenswürdig sind.
  11. Verfahren zur Authentifizierung eines Benutzers an einer Ladevorrichtung (40) und zur Berichterstattung über die Verwendung derselben, die folgenden Schritte umfassend: - Erzeugen mindestens eines ersten verschlüsselten Authentifizierungselements (28) in einer Datenbankeinheit (20); - Übertragen des ersten verschlüsselten Authentifizierungselements (28) auf eine Ladevorrichtung (40) über eine erste mobile Vorrichtung (30); - Entschlüsseln des ersten verschlüsselten Authentifizierungselements (28) in der Ladevorrichtung (40); - Validieren des entschlüsselten Authentifizierungselements (28), um einen ersten Ladevorgang auszulösen; - Erzeugen eines ersten verschlüsselten Ladeberichtelements (48) in der Ladevorrichtung (40) nach dem Beenden des ersten Ladevorgangs; - Speichern des ersten verschlüsselten Ladeberichtelements (48) in einem Speichermodul (44) der Ladevorrichtung (40); - Übertragen des ersten verschlüsselten Ladeberichtelements (48) auf die Datenbankeinheit (20) über die erste mobile Vorrichtung (30) oder eine andere mobile Vorrichtung; und - Bereitstellen eines zweiten verschlüsselten Authentifizierungselements nach dem Verarbeiten des ersten verschlüsselten Ladeberichtelements (48).
  12. Verfahren zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben, nach Anspruch 11, wobei das Validieren des entschlüsselten Authentifizierungselements (28) umfasst, zu überprüfen, ob ein Sequenzparameter (56) des entschlüsselten Authentifizierungselements (28) höher ist als der letzte Sequenzparameter, der im Speichermodul (44) der Ladevorrichtung (40) gespeichert ist.
  13. Verfahren zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben, nach Anspruch 11 oder 12, wobei das Validieren des entschlüsselten Authentifizierungselements (28) umfasst, zu überprüfen, ob ein Ladevorrichtungs-Identifikationsparameter (50) des entschlüsselten Authentifizierungselements (28) mit einem Ladevorrichtungs-Identifikationsparameter (50) übereinstimmt, der im Speichermodul (44) der Ladevorrichtung (40) gespeichert ist.
  14. Verfahren zur Authentifizierung eines Benutzers an einer Ladevorrichtung (40) und zur Berichterstattung über die Verwendung derselben, nach einem der Ansprüche 11 bis 13, wobei beim Entschlüsseln ein gemeinsames Kennwort verwendet wird, das sich aus einem öffentlich-privaten Diffie-Hellman-Schlüsselpaar mit elliptischer Kurve ableitet.
  15. Ladevorrichtung (40), die Folgendes aufweist: - mindestens ein drahtloses Kommunikationsmodul (44), das dafür ausgelegt ist, Ladeberichtelemente (48) zu senden und Authentifizierungselemente (28) zu empfangen; - mindestens ein Speichermodul (42), das dafür ausgelegt ist, einen Sequenzparameter von empfangenen Authentifizierungselementen (28) zu speichern; - mindestens ein Steuermodul, das dafür ausgelegt ist, einen Ladevorgang einer an die Ladevorrichtung (40) angeschlossenen, aufladbaren Vorrichtung zu steuern; und - mindestens eine Verschlüsselungs- und Entschlüsselungseinheit (46), die dafür ausgelegt ist, verschlüsselte Authentifizierungselemente (28) zu entschlüsseln und Ladeberichtelemente (48) zu verschlüsseln.
  16. Ladevorrichtung (40) nach Anspruch 15, wobei die Ladevorrichtung (40) ferner ein vorprogrammiertes öffentlich-privates Schlüsselpaar oder ein selbst generiertes öffentlich-privates Schlüsselpaar aufweist.
  17. Ladevorrichtung (40) nach Anspruch 15 oder 16, wobei das drahtlose Kommunikationsmodul (44) Bluetooth Low Energy verwendet.
  18. Verwendung eines Authentifizierungs- und Berichterstattungssystems (10) nach einem der Ansprüche 1 bis 10.
DE102020128700.3A 2020-10-30 2020-10-30 System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben Pending DE102020128700A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102020128700.3A DE102020128700A1 (de) 2020-10-30 2020-10-30 System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben
US18/249,477 US20230415595A1 (en) 2020-10-30 2021-10-28 System for authenticating a user at and reporting about use of a charging device
CN202180074108.3A CN116368771A (zh) 2020-10-30 2021-10-28 用于在充电设备认证使用者及报告关于充电设备的使用的系统
KR1020237018269A KR20230119118A (ko) 2020-10-30 2021-10-28 충전 장치에서 사용자를 인증하고 및 충전 장치의 사용에 대해 보고하는 시스템
PCT/EP2021/079981 WO2022090392A2 (en) 2020-10-30 2021-10-28 System for authenticating a user at and reporting about use of a charging device
EP21802277.0A EP4237974A2 (de) 2020-10-30 2021-10-28 System zur authentifizierung eines benutzers bei und meldung über die verwendung einer ladevorrichtung
ZA2023/04215A ZA202304215B (en) 2020-10-30 2023-04-06 System for authenticating a user at and reporting about use of a charging device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020128700.3A DE102020128700A1 (de) 2020-10-30 2020-10-30 System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben

Publications (1)

Publication Number Publication Date
DE102020128700A1 true DE102020128700A1 (de) 2022-05-05

Family

ID=78516809

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020128700.3A Pending DE102020128700A1 (de) 2020-10-30 2020-10-30 System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben

Country Status (7)

Country Link
US (1) US20230415595A1 (de)
EP (1) EP4237974A2 (de)
KR (1) KR20230119118A (de)
CN (1) CN116368771A (de)
DE (1) DE102020128700A1 (de)
WO (1) WO2022090392A2 (de)
ZA (1) ZA202304215B (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110213983A1 (en) 2008-07-21 2011-09-01 Paul Staugaitis Authentication system for a plug-in electric drive vehicle
US20170243418A1 (en) 2010-03-02 2017-08-24 Liberty Plugins, Inc. Method and Apparatus for Finding and Accessing a vehicle Fueling Station, Including an Electric Vehicle Charging Station

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9348381B2 (en) 2011-10-19 2016-05-24 Zeco Systems Pte Ltd Methods and apparatuses for charging of electric vehicles
DE102012011773A1 (de) 2012-06-15 2013-12-19 Rwe Ag Ladestation mit Nahfunk
US10791446B2 (en) * 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110213983A1 (en) 2008-07-21 2011-09-01 Paul Staugaitis Authentication system for a plug-in electric drive vehicle
US20170243418A1 (en) 2010-03-02 2017-08-24 Liberty Plugins, Inc. Method and Apparatus for Finding and Accessing a vehicle Fueling Station, Including an Electric Vehicle Charging Station

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Bluetooth Low Energy. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 15. September 2020. URL: https://de.wikipedia.org/w/index.php?title=Bluetooth_Low_Energy&oldid=203684897 [abgerufen am 1. Juli 2021]
Diffie-Hellman-Schlüsselaustausch. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 5. August 2020. URL: https://de.wikipedia.org/w/index.php?title=Diffie-Hellman-Schl%C3%BCsselaustausch&oldid=202513594 [abgerufen am 1. Juli 2021]

Also Published As

Publication number Publication date
CN116368771A (zh) 2023-06-30
ZA202304215B (en) 2024-01-31
US20230415595A1 (en) 2023-12-28
WO2022090392A2 (en) 2022-05-05
KR20230119118A (ko) 2023-08-16
EP4237974A2 (de) 2023-09-06
WO2022090392A3 (en) 2022-06-16

Similar Documents

Publication Publication Date Title
EP3615371B1 (de) Verfahren zur zweistufigen autorisierung eines ladevorgangs an einer ladesäule
EP3121795B9 (de) Aufbau einer kommunikationsverbindung mit einer benutzervorrichtung über eine zugangskontrollvorrichtung
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
DE102007044905A1 (de) Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
DE112019001209T5 (de) Sicheres Ble-Just-Works-Koppelverfahren gegen Man-In-The-Middle-Angriffe
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
EP1336937A1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
WO2014079597A1 (de) Verfahren, vorrichtung und dienstleistungsmittel zur authentifizierung eines kunden für eine durch ein dienstleistungsmittel zu erbringende dienstleistung
DE10392788T5 (de) Nichtablehnung von Dienstvereinbarungen
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
WO2005024543A2 (de) Verfahren und vorrichtung für den aufbau von verbindungen zwischen kommunikationsendgeräten und drahtlose übertragungsstrecken aufweisenden kommunikationsnetzen
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE602005004341T2 (de) Cookie-basiertes Verfahren zur Authentifizierung von MAC-Nachrichten
WO2014095001A1 (de) Reputationssystem und verfahren
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
DE102020128700A1 (de) System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben
EP4072180A1 (de) Verfahren zur autorisierung eines ladevorgangs an einem ladepunkt
EP3739554A1 (de) Verfahren zum betreiben eines zutrittskontrollsystems sowie zutrittskontrollsystem
DE102013001733A1 (de) Verfahren zum Zugriff auf einen Dienst eines Servers über eine Applikation eines Endgeräts
EP2381712B1 (de) Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP2613491B1 (de) Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts
EP2816777A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: HEYCHARGE GMBH, DE

Free format text: FORMER OWNER: HEYCHARGE GMBH, 80469 MUENCHEN, DE

R016 Response to examination communication