CN104919483A - 用于针对要通过服务装置提供的服务证实客户的方法、设备和服务装置 - Google Patents

用于针对要通过服务装置提供的服务证实客户的方法、设备和服务装置 Download PDF

Info

Publication number
CN104919483A
CN104919483A CN201380071033.9A CN201380071033A CN104919483A CN 104919483 A CN104919483 A CN 104919483A CN 201380071033 A CN201380071033 A CN 201380071033A CN 104919483 A CN104919483 A CN 104919483A
Authority
CN
China
Prior art keywords
service
client
service unit
group
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380071033.9A
Other languages
English (en)
Inventor
J-U.布泽尔
S.R.苏潘
F.魏德利希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN104919483A publication Critical patent/CN104919483A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Automation & Control Theory (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

用于针对要通过服务装置提供的服务证实客户的方法、设备和服务装置。提出用于针对要通过服务装置提供的服务证实客户的方法。所述方法包括以下步骤:在所述服务装置上借助分配给确定的客户群的第一群签名证实客户为确定的客户群的成员以证明所述客户有权使用服务;由经证实的客户在所述服务装置处请求所述服务;并且借助分配给所述确定的客户群的第二群签名证实所述客户为所述确定的客户群的成员以证明所述客户同意用于所请求的服务在结算所处结算的结算过程。所述方法能够实现在维护客户的匿名的情况下服务的安全利用。此外提出一种用于实施所述方法的设备以及一种服务装置。

Description

用于针对要通过服务装置提供的服务证实客户的方法、设备和服务装置
技术领域
本发明涉及用于针对通过服务装置提供的服务证实客户的方法、设备和服务装置。
背景技术
借助术语智能电力网(英语:Smart Grid)表示现代化的电网,其包括发电器、能量存储器、用电器和电网运行装置的可通信的联网和控制。
借助电动车辆(eCars)的电驱动的前提是地区范围内的充电基础设施的存在。电动车辆从智能电力网的充电出于结算目的必须在信息与通信技术上与用户或者客户(车辆持有人或者车辆驾驶员)的值得保护的、个人相关的数据相关联。此外,通过充电柱的附加的通信与信息基础设施可能的是,为客户提供附加的增值服务与售后服务。这些也需要和生成个人相关的数据。
应注意,充电柱和服务供应商必要时必须以类似于漫游的方法通过外来基础设施进行通信,例如在第一供电企业中保持有供电关系的客户的电动车辆通过第二供电企业的充电柱来充电时。由此,敏感的个人相关的数据还进一步扩散。
因此,电动车辆、驾驶员或者客户、充电柱和一个或者多个服务提供商必须相互通信。在此生成和交换的信息允许了解车辆使用者的私人领域。尤其是这样的数据与个人资料的关联是可能的。
在车辆的联合利用(英语:汽车分享)的情况下产生类似的问题。
利用汽车分享的过程如下:在汽车分享感兴趣者已经与汽车分享组织签订合同之后,汽车分享感兴趣者例如能够通过电话或者通过互联网借助智能手机上的浏览器或者应用程序(缩写:App)预留所期望的车辆。在一些汽车分享组织中,也可以省去预留并且自发地使用车辆。
在经典的汽车分享模型中,客户于是从保险柜中取到汽车钥匙或者借助电子令牌打开汽车门并且开动。单单汽车分享组织关心技术维护或者行政手续。在汽车分享组织与客户之间的合同内规定法律框架。
许多汽车分享组织将其车辆装配车载计算机,所述车载计算机能够实现与汽车分享中心的通信,或者围绕车辆的当前位置根据GPS数据进行定位,为确定的客户在所记账的时间内激活所述车辆,或者也执行基于所行驶的公里和使用持续时间的结算。
一方面,这样的系统相比手动记账高效得多并且有助于更快地暴露滥用。另一方面,在此生成的和所交换的信息允许深入内部地了解汽车分享用户的私人领域:所有这些数据的组合得出个人资料,所述个人资料可能公开日常习惯、特定的位置数据和时间数据、敏感的结算数据以及特殊的倾向。
因此,在所描述的两种情况中--不仅在电动车辆在充电柱上充电的情况下而且在汽车分享的情况下,通过相应的服务装置、即通过充电柱或者通过租赁车辆提供服务,在所述服务中可能发生相应客户的数据的数据保护方面的问题。
发明内容
因此,本发明的任务是,实现通过服务装置提供的服务的改善的安全的利用。
相应地,提出一种用于针对要通过服务装置提供的服务证实客户的方法。所述方法具有以下步骤:
-在服务装置上借助分配给确定的客户群的第一群签名证实客户为确定的客户群的成员以证明所述客户有权使用服务;
-由经证实的客户在服务装置处请求服务;和
-借助分配给所述确定的客户群的第二群签名证实所述客户为所述确定的客户群的成员以证明所述客户同意用于所请求的服务在结算所处结算的结算过程。
第一群签名在此用于证明客户有权使用服务。第二群签名用于证明客户同意用于结算所请求的服务的结算过程。
所述方法能够在维护客户匿名的情况下实现服务的安全利用。
此外,所述方法的特征在于积极主动的数据保护以及高度的法律保护。
附加地,所需数据的减小的数量减轻所选择的通信信道的负荷,由此相应服务装置的使用变得更低价、更安全和更高效。
在所述方法的实施方式中通过服务装置提供所请求的服务。
通过这种方式,客户可以在维护其匿名的情况下要求服务。
在所述方法的其他实施方式中实现所提供的服务通过结算所的结算。
通过这种方式可以在维护客户的匿名的情况下结算由客户要求的服务。
在所述方法的其他实施方式中实现加密密钥的提供以产生所述第一群签名和所述第二群签名以用于证实所述客户为所述确定的客户群的成员。
用于产生群签名的加密密钥的提供包括:为群中的每个成员、即为每个客户发放相应的私有密钥。借助每个成员群的keyIssue-K密钥,服务供应商为每个客户i产生私有密钥keySS-Ki,这视客户i属于客户群中的哪一个而定。
在其他实施方式中,在以下之一中实现加密密钥的提供:
-电动车辆;
-移动终端设备;
-访问芯片卡;
-服务装置;或者
-提供服务的服务供应商的后端。
移动终端设备例如是智能手机。访问芯片卡例如是用于电动车辆的电子车辆钥匙。在客户端服务器系统的服务器上运行的软件称作后端。
在其他实施方式中实现加密密钥的提供以产生服务装置签名用于相对于客户证实所述服务装置并且实现借助所提供的服务装置签名相对于所述客户证实所述服务装置以证明所述服务装置有权提供所述服务。
加密密钥的提供例如可以借助于公共密钥基础设施(PKI)在使用非对称性方法如PSA的情况下实现。
通过这种方式也可以的是,相对于客户也证实服务装置。所使用的加密密钥在此包括数字证书和所属的私有密钥。
在另外的实施方式中实现加密密钥的提供以产生第三群签名用于在服务供应商处证实所述服务装置为确定的服务装置群的成员,并且实现借助所述第三群签名相对于所述客户证实所述服务装置为所述确定的服务装置群的成员以证明所述服务装置有权提供所述服务。
通过这种方式能够阻止,能够通过确定的服务装置的使用,例如结合另一有规律地又被使用的增值服务的或者有规律地重复的服务参数的确定的、有规律地重复的时钟来推断出各个客户。通过不仅客户而且服务装置分别提供有效的群签名的方式,对于服务的提供商来说可能的是,在不知道服务装置的准确位置或者进行请求的客户的身份的情况下提供服务。对于其他的通信合作伙伴以及侵入者也不可能的是,建立个人数据(Personenbezug)。
在其他实施方式中,服务装置被构造为用于电动车辆的充电柱,并且服务是电动车辆的充电或增值服务。
增值服务理解为补充其他服务(在此充电)以便提高所述服务的价值或收益的服务。增值服务的一个例子是数字报的销售。
在其他实施方式中,服务装置被构造为租赁车辆,并且服务是租赁车辆的租赁。
通过这种方式可能的是,例如提供汽车分享服务,其中客户的匿名得到维护。
在其他实施方式中,通过线缆连接、无线局域网连接、蓝牙连接、近场通信连接或者移动无线电连接实现客户和服务装置之间有关服务的证实和/或请求的通信。
近场通信是用于数据通过直至4cm的短距离的无接触式交换的传输标准。移动无线电连接例如是GSM连接、UMTS连接或者LTE连接。
在其他实施方式中,借助以下安全协议之一对客户和/或服务装置和/或结算所之间的通信进行加密:安全套接层(SSL);传输层安全(TLS);或者互联网协议安全(IPSec)。
可考虑其他的安全协议。在此有利的例如是高级加密标准(AES)与非对称性加密方法组合的使用。这进一步提高了所提出的方法的安全性。
在其他实施方式中,借助预付费方法、用于借助移动终端设备支付的方法或者借记方法(Lastschrift-Verfahren)进行所请求的服务在结算所处的结算。
不同的支付方法能够实现所提供的服务对于客户而言灵活的并且方便的结算。
在其他实施方式中,在提供服务的服务供应商处将确定的客户群分配给确定的服务范围和/或确定的资费选项。
因此能够确保,已经被证实为确定的客户群的成员的客户有权在所期望的服务范围内和/或在所期望的条件下要求所请求的服务。
在其他的实施方式中,确定的充电柱群对应于确定的供电区域的和/或确定的模型类型的充电柱的群。
通过这种方式可以合理地汇总充电柱群并且使其相对于服务提供商匿名化,以便避免个人相关的数据通过客户的使用行为的泄露。
此外,提出一种用于针对要通过服务装置提供的服务对客户进行证实的设备。所述设备包括:
-用于在服务装置上借助分配给确定的客户群的第一群签名证实客户为确定的客户群的成员以证明客户有权使用服务的第一装置;
用于由经证实的客户在服务装置处请求服务的第二装置;和
用于借助分配给确定的客户群的第二群签名证实客户为所述确定的客户群的成员以证明所述客户同意用于所请求的服务在结算所处结算的结算过程的第三装置。
相应的装置、第一装置、第二装置和第三装置可以通过硬件技术和/或也可以通过软件技术实现。在通过硬件技术的实现中,相应的装置可以被构造为设备或者设备的部分,例如被构造为计算机或者被构造为微处理器。在通过软件技术的实现中,相应的装置可以被构造为计算机程序产品、函数、例行程序、程序代码的部分或者可实施的对象。
此外,提出具有相应设备的服务装置。
此外,提出一种计算机程序产品,所述计算机程序产品促使在程序控制的装置上执行上述方法的至少一个步骤。
计算机程序产品、如计算机程序媒介例如可以作为存储介质,如存储卡、USB棒、CD-ROM、DVD或者也以从网络中的服务器可下载的文件形式来提供或供应。这例如可以在无线通信网络中通过具有计算机程序产品或者计算机程序媒介的相应文件的传输来实现。
此外,提出一种具有带有指令的所存储的计算机程序的数据载体,所述指令促使相应方法的至少一个步骤在程序控制的装置上执行。
本发明的其他可能的实现也非详尽地包括:先前或下面关于实施例描述的方法步骤、方法或装置的特征或者实施方式的所提到的组合。在此,本领域技术人员也添加或修改单个方面作为对本发明的相应的基本形式的改进或者补充。
附图说明
结合实施例的以下描述,本发明的上述特性、特征和优点以及方式和方法、如何实现这些变得更明白和更清楚地来理解,对所述实施例结合附图进行详细阐述。
在此其中:
图1示出用于针对通过服务装置提供的服务证实客户的设备的一个实施例的示意性视图;
图2示出用于针对通过服务装置提供的服务证实客户的方法的一个实施例的示意性流程图;
图3示出用于针对通过服务装置提供的服务证实客户的方法的另一实施例的第一部分的示意性流程图;
图4示出所述方法的另一实施例的第二部分的示意性流程图;
图5示出用于针对通过服务装置提供的服务证实客户的方法的另一实施例的第一部分的示意性流程图;和
图6示出所述方法的另一实施例的第二部分的示意性流程图。
在图中,相同的或者功能相同的元素设有相同的附图标记,除非另有说明。
具体实施方式
图1示出用于针对通过服务装置1提供的服务证实客户的设备的一个实施例的示意性视图。在所示情形中,服务装置1是用于电动车辆11的充电柱1。在图1中,充电柱1和电动车辆11借助于充电线缆15耦合,通过所述充电线缆不仅能够输送充电电流而且能够输送通信数据。
设备10具有用于在充电柱1上借助分配给确定的客户群的第一群签名证实客户为确定的客户群的成员以证明所述客户有权使用服务的第一装置12。设备10还具有用于由经证实的客户在充电柱1处请求服务的第二装置13和用于借助分配给确定的客户群的第二群签名证实所述客户为确定的客户群的成员以证明所述客户同意用于所请求的服务在结算所处结算的结算过程的第三装置14。
图2示出用于在用于电动车辆11的充电基础设施处证实客户的方法的一个实施例的示意性流程图。
在第一步骤101中实现:在充电柱1上借助分配给确定的客户群的第一群签名证实客户为确定的客户群的成员以证明所述客户有权使用服务。
如果不能对客户进行正确证实,则在该位置处中止所述方法。
在第二步骤102中实现:由经证实的客户在充电柱1处请求服务。
在第三步骤103中实现:借助分配给确定的客户群的第二群签名证实客户为确定的客户群的成员以证明所述客户同意用于所请求的服务在结算所处结算的结算过程。
在第四步骤104中实现:通过充电柱1提供所请求的服务,例如电动车辆11的充电,或者提供增值服务,或者多个服务的组合。
在第五步骤105中实现所提供的服务通过结算所结算。
群签名,如其在所提出的方法中被使用的那样,能够为群中的每个成员实现:对作为群的成员的消息进行签名。该群的每个成员具有自身的私有密钥并且因此能够产生群签名。相应的成员在此相对于经签名的消息的接收者保持匿名。校验者拥有相应的唯一的公用群密钥,借助所述群密钥所述校验者能够检验由群成员产生的消息的签名。然而,校验者绝对没有得到关于群的哪个成员已经创建签名并且因此创建消息的信息。如果校验者得到两个经签名的消息,则校验者也不能够确定,所述消息是否由该群的两个不同成员签名或者是否两个消息由该群的相同成员签名。
群签名方法优选包括至少以下步骤:
1. 功能“GKg”产生三个密钥:keyOpen(密钥开启)、keyIssue(密钥签发)和keyVerify(密钥验证)。
2. 密钥keyIssue被递交给权威者。该权威者拥有功能“Join(加入)”,该功能由keyIssue为群成员动态地设计私有密钥(keyS-Si)。新的成员可以以群的名义签名任意消息“m”:sig(m)g。
3. 功能“GVrfy”借助keyVerify、m、sig(m)g检验签名创建者i的群归属性。如果确认了该归属性,则可以释放资源给该签名创建者i。
4. 如果存在争端,则与第2点所提到的权威者不同的另外的权威者可以通过功能“open”将签名sig()g分配给成员i。对此使用keyOpen、sig(m)g和m。
群签名方法的一种示例性的实现在D. Boneh等人所著的《Short group signatures,计算机科学中的Lecture Notes的第3125卷,第41-55页,Springer出版社》中可以找到。
下面参考上述群签名方法并且以充电基础设施为例描述其应用。
下面的示图集中在尽可能的数据保护。在实际签名的信息(例如价格、所期望的充电状态的签名,等等)、所使用的通信技术(线缆、WLAN、蓝牙、GSM、UMTS、LTE等等)、通信加密(SSL/TLS、IPSec、AES、RSA、ECC,等等)、应用部件(移动终端设备/智能手机、车辆、芯片卡、车辆钥匙,等等)、支付方法(预付费、移动支付、借记,等等)的领域和其执行(直接在服务提供商处、通过第三方、通过金融机构,等等)方面与所述尽可能的数据保护的偏差是可能的。
下面的示图根据图3和图4详细阐述所提出的方法,其中图3示出所述方法的第一部分并且图4示出所述方法的相应的第二部分。
在该例子中,能量供应商为充电基础设施的提供商而无车辆制造商的参与。
在图3中示出的通信例如通过移动终端设备ME和近场通信与充电柱1以及车辆11进行。通过这种方式可能的是,涉及关于移动终端设备ME的增值服务。
替代地,移动终端设备ME的相应功能性例如也可以集成到车辆或者车辆钥匙中。
一个附加的假设是,所有连接优选合适地被加密。
可能的是,所参与的用于结算所提供的服务的金融机构GI是能量供应商处的结算所。
在当前场景中,首先由独立的服务供应商产生所有密钥keyOpen、keyIssue和keyVerify:用于证实客户的keyOpen-K、keyIssue-K和keyVerify-K,用于支付的keyOpen-KPayment、keyIssue-KPayment和keyVerify-KPayment以及用于充电柱的keyOpen-LS、keyIssue-LS和keyVerify-LS。接着将keyIssue-K、keyIssue-LS、keyIssue-KPayment、keyVerify-K、keyVerify-LS和keyVerify-KPayment安全地传送给能量供应商。
群签名方法可以在充电柱的情况下通过数字签名的方法取代,例如如果能量供应商必须一定知道充电柱的位置和其实施。
所有三个keyOpen密钥被安全地保管,并且两个第一密钥仅仅应用在完全合理的状况中。因此有利地是,使得所述两个第一密钥由独立的服务供应商产生和保管。
两个密钥keyOpen-LS和keyOpen-K保留由独立的服务供应商所持有;所述两个密钥仅仅用于澄清有争议的事件。金融机构得到密钥keyOpen-KPayment用于在所提供的服务的支付中确定客户的身份。
成员群包含已经预定确定的服务范围或者资费选项的客户。充电柱群例如对应于较大的供电区域的或者模型类型的充电柱的群。
能量供应商借助每个成员群的keyIssue-K密钥以及keyIssue-KPayment密钥为每个客户i产生私有密钥keySS-Ki和keySS-KPaymenti,这视客户i属于群中的哪一个而定。这些密钥例如借助应用程序App存储在移动终端设备ME中。密钥keyIssue-K和keyIssue-KPayment保持在能量供应商的封闭的可用区域中。keyVerify-K密钥和keyVerify-KPayment密钥视需求而定地被嵌入充电柱1中或者被维持在能量供应商的实施后端中。
群签名通过客户借助密钥keySS-Ki的创建以证明客户一方面使用服务并且另一方面对于用于所请求的服务结算的结算过程的权利以及群签名通过客户借助密钥keySS-KPaymenti的创建以用于结算一方面允许在客户的证实和服务的预定之间的干净的分离以及另一方面允许待实施的结算的确认;金融机构在此仅仅可以开启已经借助密钥keySS-KPaymenti产生的群签名并且因此仅仅得到结算相关的信息,但没有得到关于所预定的服务的信息。如果放弃该分离,则唯一的群密钥对于客户而言足够;那么密钥K与KPayment是相同的。
借助每个充电柱群的keyIssue-LS密钥,能量供应商为每个充电柱j产生私有密钥keySS-LSj,这视该充电柱j属于群中的哪一个而定。这些密钥例如存储在充电柱j中。keyIssue-LS密钥保持在能量供应商的封闭的可用区域中。key-Verify-LS密钥在合同缔结时或者之后由后端提供给客户。
因为唯一的keyVerify密钥足以用于检验(资费)类别的所有客户,所以可以考虑,分别存储并且周期性更新每个充电柱1的所有检验密钥。当充电柱1仅仅无规律地、例如一天一次地与后端通信时,例如推荐该操作方式。
如果充电柱1在每次通过客户使用时与后端通信,则推荐keyVerify密钥维持在能量供应商的后端中。
如在图3中所示的那样,在准备的步骤301中进行移动终端设备ME与充电基础设施的匹配,例如通过应用程序App的下载和安装。
如果客户现在想要对电动车辆11进行充电,则客户在步骤302中将该电动车辆与充电柱1连接。与此并行地,移动终端设备ME——例如客户的智能手机在步骤302中通过NFC、WLAN、蓝牙等与充电基础设施连接。此外,在步骤302中进行电动车辆11的电池状态到应用程序App的传输。
在步骤303中,充电柱1发送具有随机数的挑战消息到智能手机并且等待客户的有效群签名作为响应。该第一挑战可以借助分配给充电柱的私有PKI密钥与充电柱1的数字签名连接或者可以与充电柱1的群签名连接,以便相对于应用程序App和客户证实该充电柱1。通过这种方式在步骤303中实现充电柱1和客户的相互证实。
如果充电柱1的签名是有效的并且客户同样已经提供了有效的群签名,则接着是充电柱1和智能手机之间的基于会话的加密,例如借助基于传输层安全协议的安全连接。
客户在成功的相互证实之后输入所期望的充电时间和/或所期望的电池充电水平。客户签名该期望,与随机数(“Salt”)和特定的时间说明(时间戳“t1”)成对地进行更新,这产生消息1(“m1”)和第一群签名1(“sl(ml)g”)。该消息在步骤304中由应用程序App传输到充电柱1。
在步骤305中实现通过充电柱1的签名检验。充电柱1通过这种方式确定客户的资费类别并且可以说明每kW/h的价格以及计算预计的总价格。
充电柱1在原始消息“m1”、“s1”和具有充电柱签名的价格说明上进行签名并且添加客户的原始群签名“s1”。这产生具有第二群签名“s2(m2)g”的消息。该消息在步骤306中由充电柱1传输到应用程序App。
如果如在步骤303中所描述的那样在智能手机和充电柱1之间建立相互证实的和完整性保护的连接,则不需要使消息“m1”和“m2”设有(群)签名。另一方面,如果消息“m1”和“m2”借助(群)签名来保护,则可以放弃在步骤303中的相互的证实。
根据图4阐述本方法的其他步骤。
应用程序App在步骤307中通过消息“m2”检验新签名“s2”的有效性。如果该新签名有效,则客户可以许可该价格。
先前的通信步骤优选自动地进行,而价格的许可或者确认可以附加地通过客户手动地通过PIN的输入、指纹的提交等同样在步骤307中进行,以便进一步提高所述方法的安全性。
此外,在步骤307中签名新消息“m3”。“m3”由“m1”、“m2”、结算令牌“at”和必要时新的时间戳组成。“at”表示包含用于能量服务供应商的稍后的报酬的信息的占位符,例如预付费卡代码或者令牌,所述预付费卡代码或令牌授权能量提供商从客户的银行账户扣除款项。
添加签名“s3(ml,m2,sl,s2,at)g”。这适用为当前价格的确认。因此,群签名“s3”和消息“m3”包含关于原始期望的服务范围的证明、所述服务范围通过服务供应商的确认、所述服务范围的价格建议以及通过客户的最终确认。相应的消息由应用程序App传输到充电柱1并且结束步骤307。
所有的证明可以通过签名和时间戳以具有法律效力的方式证明,因为在需要时不仅客户而且充电柱1能够通过群签名的通过独立的服务供应商的“开启”来确定。
直至该时刻,所有交易在不知道用户的身份的情况下进行。
针对用于与金融机构GI合作地结算所提供的服务的进一步的支付过程首先必须区分:客户期望如何支付所要求的服务。可能的选择是:
1)客户拥有固定价格资费。
2)客户使用预付费解决方案。
3)客户使用移动支付系统或者在能量供应商或者金融机构中的借记方法,所述金融机构与能量供应商合作。
在情况1)中,相互证实足够。群签名的有效性保证了客户属于资费“固定价格”的支付客户群。因此,可以忽略“m3”中的结算令牌“at”。
那么省去步骤105。
在情况2)中,能量提供商与所谓的预付费支付系统的提供商合作。在这种情况下,结算令牌被添加到消息“m3”上并且被签名。该结算令牌与款项一起存储并且可以在没有其他个人数据的情况下由支付提供商扣除。在此,客户可以要求仅仅直至结算令牌的最大款项的服务。
在情况3)中进行在金融机构GI(或者移动支付系统)方面结算令牌的创建,如在图4中所示:
在步骤308中,充电柱1检验并且确认“s3”和“m3”。此外在步骤308中,移动终端设备ME借助具有群签名的keySS-KPaymenti密钥签名并且充电柱1签名总和说明(“s4”+“m4”),所述金融机构GI应得到该总和说明。因此,金融机构GI不知道价格方面的资费细节,而是仅仅获悉所提供的服务的待结算的最终款项。
在步骤309中,进行合作的金融机构GI现在可以通过充电柱1的keyVerify密钥检验“s4”的有效性,以便确认能量供应商合作伙伴的参与并且因此确认进行请求的充电柱1。
在步骤310中,金融机构GI借助其自身的keyVerify密钥校验客户所属的客户群,该keyVerify密钥是keySSi-KPayment密钥的配对物。如果有效性被确认,则确保了,客户已经通过PIN输入手动地确认了先前与合作伙伴的交易,否则不会创建“s3”和“s4”。
此外,金融机构GI在步骤310中辨识原始创建者、也就是说客户,通过解除来辨识具有keyOpen-KPayment的签名的匿名。该群签名方法借助“-KPayment密钥”作为假名化具有以下优点:不必管理用假名的分配表格并且不必更新假名,以便避免数据的串接并且因此避免个人资料的泄露。
所示步骤能够实现:仅仅金融机构GI能够辨识相应的客户。该金融机构随后知道关于所提供的服务的价格和客户的说明,但其不知道服务的目的和实施的位置。
在步骤311中,类似于预付费方法,金融机构GI在运行期间为客户创建影子账户n1,该影子账户与由“m4”组成的和一起存储。
在步骤312中,相应的标识号“n1”被附加到响应消息中、被签名并且被发送到移动终端设备ME。
在步骤313中,移动终端设备ME发送具有结算令牌“at”的消息a1到充电站1。“at”在这种情况下包含影子账户号“n1”。如果由客户请求的服务、例如电动车辆11的充电成功地结束,则服务供应商或者充电柱1可以在证实之后通过“n1”从金融机构GI请求并且扣除相应的款项。
在步骤314中,在充电柱1中进行消息a1的临时存储。这用于所执行的交易的法律证明。消息a1在此绝对没有个人数据。此外,影子账户号“n1”被存储。因此例如可能的是,在一天结束时进行通过充电柱1提供的所有服务的结算并且在金融机构GI处在说明所存储的影子账户号的情况下请求相应的款项。
在步骤315中进行充电确认从充电柱1到应用程序App的发送以确认所请求的、用于由客户请求的电量或者充电时间以通过客户先前确认的价格的充电过程。
随后在步骤316中进行电动车辆11的充电直至达到所期望的充电时间或者所期望的电量。
为了对通过充电柱1提供的服务进行最终的结算,在步骤317中进行消息从充电柱1到金融机构GI的发送,其中说明由客户期望的电量的价格以及影子账户号“n1”。该消息由充电柱1又以其群签名来签名。
在步骤318中进行充电柱1的群签名通过金融机构GI的检验。在成功检验之后,所请求的款项从影子账户“n1”转帐。同时,该款项通过借记从客户账户请求。
现在可以清除影子账户并且重新释放影子账户号“n1”。
如果客户要提前中止充电过程,则启动中止协议。该中止协议包含中止指令和影子账户号“n1”。影子账户“n1”的残留的剩余结余可以被保管直至下一次充电。
替代地,影子账户可能在时间上对于各个交易是有限的。相应地,在中止时将剩余结余从所属的借记账目减去并且又及时地解除影子账户。
因此,所述方法能够实现充电与支付过程,该充电与支付过程在金融机构GI以外是完全匿名的。
在使用附加的增值服务的情况下,相应地对于每个增值服务重复地实施在图4中所示的步骤。
所提出的方法在此有助于:通过用于电动车辆的充电基础设施的客户的个人数据的提高的数据保护来提高用户接受度并且因此提高eCar充电基础设施的执行能力和可持续发展性。
所述方法能够实现个人相关的客户数据的保护,其方式是,所述方法视支付系统而定地允许客户在充电柱上获取用于电动车辆充电的电能量以及其他的服务,而相对于充电柱不泄露其身份。同时可能的是,对所获取的服务进行结算,而进行结算的金融机构没有得到关于客户已经要求的服务的信息。
此外,所述方法阻止个人资料的创建,所述个人资料能够视增值服务的提供而定地或者通过充电站位置的跟踪而公开日常习惯、特定的位置数据和时间数据、敏感的结算数据以及特殊的倾向。
此外,所述方法可灵活地在资源有限的系统、如移动终端设备、车辆或者芯片卡中使用。有效的实现例如通过使用椭圆曲线密码学(ECC)是可能的。
因此,所述方法是用于在智能电力网中传输关键信息流的坚固基础。
图5示出用于针对通过服务装置提供的服务证实客户的方法的另一实施例的第一部分的示意性流程图。在所示的情况中,服务装置1被构造为租赁车辆1,并且服务是在由服务供应商提供的汽车分享服务范围内租赁车辆1的租赁。
如果在下面谈及租赁车辆1实施的步骤,则应理解为:或者租赁车辆1实施这些步骤,例如借助于车载计算机;或者汽车分享服务供应商实施这些步骤。也可能的是,所涉及的步骤由租赁车辆1和服务供应商共同地或者由租赁车辆1与服务供应商合作地实施。
如在图5中所示,在准备步骤501中进行移动终端设备ME的匹配,例如通过应用程序App的下载和安装,以便对于客户能够实现汽车分享。
在步骤503中,租赁车辆1例如借助车载计算机发送具有随机数的挑战消息到智能手机并且等待客户的有效群签名作为响应。该第一挑战可以借助分配给租赁车辆的私有PKI密钥与租赁车辆1的数字签名连接或者可以与租赁车辆1的群签名连接,以便相对于应用程序App和客户证实该租赁车辆1。通过这种方式在步骤503中实现租赁车辆1和客户的相互证实。
如果租赁车辆1的该签名是有效的并且客户同样已经提供了有效的群签名,则接着是租赁车辆1和智能手机之间的基于会话的加密,例如借助基于传输层安全协议的安全连接。
客户在成功的相互证实之后例如输入租借过程的所期望的持续时间和/或所期望的活动半径。客户签名该期望,与随机数(“Salt”)和特定的时间说明(时间戳“t1”)成对地进行更新,这产生消息1(“m1”)和第一群签名1(“sl(ml)g”)。该消息在步骤504中由应用程序App传输到租赁车辆1。
在步骤505中实现通过租赁车辆1的签名检验。租赁车辆1通过这种方式确定客户的资费类别并且例如可以确定所行驶的每公里的价格以及计算预计的总价格。
租赁车辆1在原始消息“m1”、“s1”和价格说明上利用租赁车辆签名来签名并且添加客户的原始群签名“s1”。这产生具有第二群签名“s2(m2)g”的消息。该消息在步骤506中由租赁车辆1传输到应用程序App。
如果如在步骤503中所描述的那样在智能手机上的应用程序App和租赁车辆1之间建立相互证实的和完整性保护的连接,则不需要使消息“m1”和“m2”设有(群)签名。另一方面,如果消息“m1”和“m2”借助(群)签名来保护,则可以放弃在步骤503中的相互的证实。
根据图6阐述方法的其他步骤。
应用程序App在步骤507中通过消息“m2”检验新签名“s2”的有效性。如果该新签名有效,则客户可以许可该价格。客户签名该价格,与随机数(“Salt”)和特定的时间说明(时间戳“t1”)成对地进行更新,这产生消息3(“m3”)和群签名(“s3(m3)g”)。该消息同样在步骤507中被传输到租赁车辆1。
在步骤508中,租赁车辆1检验客户的签名。如果该签名有效,则客户已经确认了所提供的价格。现在可以启动租赁车辆1。
在结束行驶之后,在步骤509中由租赁车辆1或者由服务供应商计算总价格,并且要求客户清偿该总价格。为此,租赁车辆1产生关于总价格、时间戳和客户的先前的确认(s3+m3)的签名(s4)(=消息m4)。该消息在步骤509中由租赁车辆1发送到客户的智能手机上的应用程序App。
在步骤510中,客户在通过m4检验s4后确认价格。现在必须签名新消息“m5”。“m5”由“m3”、“m4”、结算令牌“at”和必要时新的时间戳组成。“at”表示包含用于汽车分享服务供应商的稍后的报酬的信息的占位符,例如预付费卡代码或者汽车分享令牌,所述预付费卡代码或汽车分享令牌证实服务提供商从客户的银行账户扣除款项。在步骤510中,消息m5由应用程序App发送到租赁车辆1。
添加签名“s5(m4,m3,s4,s3,at)g”到消息m5,这适用为当前价格的确认。因此,签名“s5”和消息“m5”包含关于原始期望的服务范围的证明、所述服务范围通过服务供应商的确认、所述服务范围的价格建议以及客户的最终确认。所有这些证明可以通过签名和时间戳以具有法律效力的方式证明,因为在需要时不仅客户而且服务供应商和租赁车辆能够被确定。直至该时刻,所有交易在不知道用户的身份的情况下进行。
该最后的消息m5在用于租赁过程通过金融机构GI结算的方法的进一步的进程中使用。该消息对于服务供应商用作证明:所述服务供应商给客户以所说明的价格提供了其中所描述的服务;同时,该消息对于客户用作证明:所述客户符合规定地又归还了租赁车辆1,也就是说,将其停放在预先确定的也或者任意的位置处。
通过在步骤510中该消息m5的发送锁住租赁车辆,直至下一客户重新租借该租赁车辆1。如果例如因为车门没有符合规定地关闭而不能锁住,则客户得到相应的提示。如果锁住重复地失败,则要求该客户求助于服务供应商的检修,或者该检修得到自动的故障信号。
客户的群签名由其智能手机或者类似的设备创建。这要求客户至少在消息m3和m5中出于法律以及安全原因优选在为此设置的传感器或者类似物上输入PIN、提交指纹。而用于消息m1以及用于m2和m4的群签名由智能手机或者由租赁车辆1自动地产生,也就是在无手动的用户作用下产生。
针对用于与金融机构GI合作地结算所提供的服务的进一步的支付过程首先必须区分:客户想要如何支付所要求的服务。可能的选择是:
1)客户拥有固定价格资费。
2)客户使用预付费解决方案。
3)客户使用移动支付系统或者在汽车分享提供商或者金融机构处的借记方法,所述金融机构与汽车分享提供商合作。
在情况1)中,相互证实足够。群签名的有效性保证了客户属于资费“固定价格”的支付客户群。因此,可以忽略“m5”中的结算令牌“at”。
在情况2)中,能量提供商与所谓的预付费支付系统的提供商合作。在这种情况下,结算令牌被添加到消息“m5”中并且被签名。该结算令牌与款项一起存储并且可以在无其他个人数据的情况下由支付提供商来扣除。在此,客户可以要求仅仅直至结算令牌的最大款项的服务。
在情况3)中进行在金融机构GI(或者移动支付系统)方面结算令牌的创建,如图6中所示:
在步骤511中,将m5和s5在无结算令牌at的情况下转发到金融机构GI。
在步骤512中,进行合作的金融机构GI现在通过汽车分享运营商1的keyVerify密钥检验“s5”的有效性,以便确认运营商作为合作伙伴的参与。金融机构GI同样可以借助其自身的keyVerify密钥校验客户群,该密钥是keySSi-KPayment密钥的配对物。如果可以确认有效性,则肯定是,客户已经符合规定地确认了先前与合作伙伴的交易,否则不会创建“s5”。
金融机构GI必须能够辨识参与所述方法的客户。因此,该金融机构知道关于价格和客户的说明,但不知道服务的目的和实施的地点。
此外,金融机构GI在步骤513中辨识原始创建者、也就是说客户,通过解除来辨识具有keyOpen-KPayment的签名的匿名。该群签名方法借助“-KPayment密钥”作为假名化具有以下优点:不必管理用假名的分配表格并且不必更新假名,以便避免数据的串接并且因此避免个人资料的泄露。
在步骤514中,类似于预付费方法,金融机构GI在运行期间为客户创建影子账户n1,该影子账户与由“m4”组成的和一起存储。
在步骤515中,相应的标识号“n1”被附加到响应消息中、被签名并且被发送到移动终端设备ME。
在步骤516中,移动终端设备ME发送具有结算令牌“at”的消息a1到租赁车辆1。“at”在这种情况下包含影子账户号“n1”。因此,汽车分享服务供应商可以在证实之后通过“n1”从金融机构GI请求并且扣除相应的款项。
在步骤517中在租赁车辆1或者汽车分享提供商1处进行消息a1的临时存储。这用于所执行的交易的法律证明。消息a1在此绝对没有个人数据。此外,影子账户号“n1”被存储。因此例如可能的是,在一天结束时进行通过租赁车辆1提供的所有服务的结算并且在说明所存储的影子账户号的情况下在金融机构GI处请求相应的金额。
在步骤518中进行报酬确认从租赁车辆1到应用程序App的发送以确认由客户请求的以通过客户先前确认了的价格的服务。
为了对通过租赁车辆1提供的服务进行最终的结算,在步骤519中进行消息从租赁车辆1到金融机构GI的发送,其中说明由客户期望的租借持续时间的或者所行驶的公里的价格以及影子账户号“n1”。该消息由租赁车辆1又以其群签名来签名。
在步骤520中进行租赁车辆1的群签名通过金融机构GI的检验。在成功检验之后,所请求的款项从影子账户“n1”转帐。同时,该款项通过借记从客户账户请求。
现在可以清除影子账户并且重新释放影子账户号“n1”。
因此,所述方法能够实现汽车分享提供商的租赁车辆的租借过程,所述汽车分享提供商在金融机构GI以外是完全匿名的。
尽管本发明在细节上通过优选的实施例详细地说明和描述,但本发明不限于所公开的例子,可以由本领域技术人员从中导出其他变型方案,而不脱离本发明的保护范围。

Claims (15)

1.用于针对要通过服务装置(1)提供的服务证实客户的方法,所述方法具有以下步骤:
-在所述服务装置(1)上借助分配给确定的客户群的第一群签名证实(101)客户为确定的客户群的成员以证明所述客户有权使用服务;
-由经证实的客户在所述服务装置(1)处请求(102)所述服务;和
-借助分配给所述确定的客户群的第二群签名证实(103)所述客户为所述确定的客户群的成员以证明所述客户同意用于所请求的服务在结算所处结算的结算过程。
2.根据权利要求1所述的方法,其特征在于,
通过所述服务装置(1)提供(104)所请求的服务。
3.根据权利要求2所述的方法,其特征在于,通过所述结算所对所提供的服务进行结算(105)。
4.根据权利要求1至3中任一项所述的方法,其特征在于,
提供加密密钥以产生所述第一群签名和所述第二群签名以用于证实所述客户为所述确定的客户群的成员。
5.根据权利要求1至3中任一项所述的方法,其特征在于,在以下之一中实现所述加密密钥的提供:
-电动车辆(11);
-移动终端设备;
-访问芯片卡;
-所述服务装置(1);或者
-提供所述服务的服务供应商的后端。
6.根据权利要求1至5中任一项所述的方法,其特征在于,
提供加密密钥以产生服务装置签名以用于相对于所述客户证实所述服务装置(1);并且
借助所提供的服务装置签名相对于所述客户证实所述服务装置(1)以证明所述服务装置有权提供所述服务。
7.根据权利要求1至5中任一项所述的方法,其特征在于,
提供加密密钥以产生第三群签名以用于在服务供应商处证实所述服务装置(1)为确定的服务装置群的成员;并且
借助所述第三群签名相对于所述客户证实所述服务装置(1)为所述确定的服务装置群的成员以证明所述服务装置(1)有权提供所述服务。
8.根据权利要求1至7中任一项所述的方法,其特征在于,将所述服务装置(1)构造为用于电动车辆(11)的充电柱(1),并且所述服务是所述电动车辆(11)的充电或增值服务。
9.根据权利要求1至7中任一项所述的方法,其特征在于,将所述服务装置(1)构造为租赁车辆(1),并且所述服务是租赁车辆(1)的租赁。
10.根据权利要求1至9中任一项所述的方法,其特征在于,
通过以下之一实现所述客户和所述服务装置(1)之间有关所述服务的证实和/或请求的通信:
-线缆连接;
-无线局域网连接;
-蓝牙连接;
-近场通信连接;或者
-移动无线电连接。
11.根据权利要求10所述的方法,其特征在于,借助以下安全协议之一对所述客户和/或所述服务装置(1)和/或所述结算所之间的通信进行加密:
-安全套接层;
-传输层安全;或者
-互联网协议安全。
12.根据权利要求1至11中任一项所述的方法,其特征在于,所请求的服务在结算所处的结算借助以下之一进行:
-预付费方法;
-用于借助移动终端设备支付的方法;或
-借记方法。
13.根据权利要求1至12中任一项所述的方法,其特征在于,在提供服务的服务供应商处将所述确定的客户群分配给确定的服务范围和/或确定的资费选项。
14.用于针对要通过服务装置(1)提供的服务对客户进行证实的设备,所述设备具有:
-用于在所述服务装置(1)上借助分配给确定的客户群的第一群签名证实(101)客户为确定的客户群的成员以证明所述客户有权使用服务的第一装置(12);
-用于由经证实的客户在所述服务装置(1)处请求(102)所述服务的第二装置(13);和
-用于借助分配给所述确定的客户群的第二群签名证实(103)所述客户为所述确定的客户群的成员以证明所述客户同意用于所请求的服务在结算所处结算的结算过程的第三装置(14)。
15.服务装置(1),所述服务装置具有根据权利要求14所述的设备(10)。
CN201380071033.9A 2012-11-21 2013-08-16 用于针对要通过服务装置提供的服务证实客户的方法、设备和服务装置 Pending CN104919483A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012221288.4 2012-11-21
DE102012221288.4A DE102012221288A1 (de) 2012-11-21 2012-11-21 Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung
PCT/EP2013/067164 WO2014079597A1 (de) 2012-11-21 2013-08-16 Verfahren, vorrichtung und dienstleistungsmittel zur authentifizierung eines kunden für eine durch ein dienstleistungsmittel zu erbringende dienstleistung

Publications (1)

Publication Number Publication Date
CN104919483A true CN104919483A (zh) 2015-09-16

Family

ID=48998616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380071033.9A Pending CN104919483A (zh) 2012-11-21 2013-08-16 用于针对要通过服务装置提供的服务证实客户的方法、设备和服务装置

Country Status (7)

Country Link
US (1) US20150294309A1 (zh)
EP (1) EP2904574A1 (zh)
CN (1) CN104919483A (zh)
BR (1) BR112015011664A2 (zh)
DE (1) DE102012221288A1 (zh)
MX (1) MX351972B (zh)
WO (1) WO2014079597A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015213180A1 (de) 2015-07-14 2017-01-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung
CN106600242A (zh) * 2016-03-29 2017-04-26 孔文国 基于移动通讯设备近场金融支付数据交换的方法与系统
CN105931100A (zh) * 2016-04-18 2016-09-07 宁波轩悦行电动汽车服务有限公司 一种电动汽车分时租赁系统web后台租赁管理平台
US10501053B2 (en) 2016-10-10 2019-12-10 Honda Motor Co., Ltd. System and method for providing access to a vehicle and enabling data off-boarding
DE102017206106A1 (de) 2017-04-10 2018-10-11 EcoG GmbH Steuerungsvorrichtung und Verfahren zur Steuerung einer Ladesäule
DE102017206369A1 (de) 2017-04-13 2018-10-18 EcoG GmbH Verfahren zur Steuerung eines Ladevorgangs eines Fahrzeugs an einer Ladesäule
GB201707168D0 (en) * 2017-05-05 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
EP4287104A3 (en) * 2018-01-29 2024-01-17 Panasonic Intellectual Property Corporation of America Control method, controller, data structure, and electric power transaction system
EP3522102A1 (de) 2018-02-05 2019-08-07 Audi Ag Verfahren zum betreiben eines wenigstens ein transportmittel aufweisenden transportsystems sowie entsprechendes transportsystem
DE102019105297A1 (de) * 2019-03-01 2020-09-03 Bayerische Motoren Werke Aktiengesellschaft Steuerung eines Kraftfahrzeugs

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835439A (zh) * 2005-02-16 2006-09-20 株式会社东芝 匿名服务提供系统和装置
CN101194462A (zh) * 2005-06-23 2008-06-04 日本电气株式会社 业务提供系统、外包商设备、业务提供方法及程序
CN101291222A (zh) * 2007-01-23 2008-10-22 株式会社东芝 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置
US20100010685A1 (en) * 2008-07-10 2010-01-14 Hyundai Motor Company System for calculating and collecting electric charge fee for electric vehicle
CN101978651A (zh) * 2008-03-19 2011-02-16 株式会社东芝 群签名系统、装置以及程序
CN102104593A (zh) * 2009-12-16 2011-06-22 索尼公司 电动移动体、管理设备和驱动管理方法
CN102458909A (zh) * 2009-06-15 2012-05-16 克里斯托夫·鲁兰 连接到电网上的装置以及运输系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10048731A1 (de) * 2000-09-29 2002-04-11 Deutsche Telekom Ag Abrechnungsverfahren unter Nutzung von SSL/TLS
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20080254432A1 (en) * 2007-04-13 2008-10-16 Microsoft Corporation Evaluating learning progress and making recommendations in a computerized learning environment
TW200845690A (en) * 2007-05-14 2008-11-16 David Chiu Business protection system in internet
US20100228405A1 (en) * 2007-06-13 2010-09-09 Intrago Corporation Shared vehicle management system
JP4407753B2 (ja) * 2008-01-15 2010-02-03 トヨタ自動車株式会社 電動車両の充電システム
US20110213983A1 (en) * 2008-07-21 2011-09-01 Paul Staugaitis Authentication system for a plug-in electric drive vehicle
US20110140656A1 (en) * 2009-04-30 2011-06-16 Gary Starr Charging station with protective door
EP2441207B8 (fr) * 2009-06-12 2020-08-05 Orange Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur
JP2011128793A (ja) * 2009-12-16 2011-06-30 Sony Corp 電動移動体、課税サーバ、充電装置、駆動管理方法、及びプログラム
US11183001B2 (en) * 2010-01-29 2021-11-23 Chargepoint, Inc. Electric vehicle charging station host definable pricing
US8612273B2 (en) * 2010-04-01 2013-12-17 The Crawford Group, Inc. Method and system for managing vehicle travel

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835439A (zh) * 2005-02-16 2006-09-20 株式会社东芝 匿名服务提供系统和装置
CN101194462A (zh) * 2005-06-23 2008-06-04 日本电气株式会社 业务提供系统、外包商设备、业务提供方法及程序
CN101291222A (zh) * 2007-01-23 2008-10-22 株式会社东芝 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置
CN101978651A (zh) * 2008-03-19 2011-02-16 株式会社东芝 群签名系统、装置以及程序
US20100010685A1 (en) * 2008-07-10 2010-01-14 Hyundai Motor Company System for calculating and collecting electric charge fee for electric vehicle
CN102458909A (zh) * 2009-06-15 2012-05-16 克里斯托夫·鲁兰 连接到电网上的装置以及运输系统
CN102104593A (zh) * 2009-12-16 2011-06-22 索尼公司 电动移动体、管理设备和驱动管理方法

Also Published As

Publication number Publication date
WO2014079597A1 (de) 2014-05-30
MX2015006339A (es) 2015-09-07
MX351972B (es) 2017-11-06
BR112015011664A2 (pt) 2017-07-11
EP2904574A1 (de) 2015-08-12
DE102012221288A1 (de) 2014-05-22
US20150294309A1 (en) 2015-10-15

Similar Documents

Publication Publication Date Title
CN104919483A (zh) 用于针对要通过服务装置提供的服务证实客户的方法、设备和服务装置
US11151552B2 (en) Method and system of billing for charging a vehicle battery leveraging a single connection action
Pustišek et al. Blockchain based autonomous selection of electric vehicle charging station
JP5611058B2 (ja) 第1のユニットと第2のユニットとの間でエネルギーを転送する方法
KR102158325B1 (ko) 전기 자동차의 안전한 충전방법
EP3509893B1 (en) Roaming method
US11691534B2 (en) Charging system for quickly and securely charging electric vehicles
Höfer et al. Popcorn: privacy-preserving charging for emobility
CN109168139B (zh) 一种基于区块链的WiFi共享方法及服务器
WO2021196966A1 (zh) 交易方法、网关设备、支付平台、商户设备和交易系统
Falk et al. Electric vehicle charging infrastructure security considerations and approaches
WO2011044543A2 (en) Method and process of administrating electric vehicle charge stations and billing for the recharging of electric vehicles leveraging a single connection action using low cost charge stations
JP2019113957A (ja) 充電システムおよび充電方法
CN108510252A (zh) 一种基于区块链的智能电动汽车电网安全支付系统及方法
EP4011684A2 (en) Method and apparatus for automaticlly authenticating electric vehicle charging user based on blockchain
CN106980971A (zh) T‑box、基于t‑box的车载支付系统及其方法
US20230158901A1 (en) Method, Authentication Means and Authorization Device for Authorizing a Charging Process
CN112561706A (zh) 一种基于区块链的充电桩业务的信息处理方法及系统
KR20220027781A (ko) 블록체인 기반 전기차 충전사용자 자동인증 방법 및 장치
KR102454325B1 (ko) 인증서 제공 방법 및 인증서 제공 시스템
Kilic Plug and Charge solutions with vehicle-to-grid communication
CN113821562A (zh) 用于提供资源的方法和设备
US11477647B1 (en) Secure electric vehicle charger and system incorporating thereof
EP4289156A1 (en) Secure electric vehicle charging
KR20220110062A (ko) 교차 인증서를 이용한 전기차 인증 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150916