DE102019100415A1 - Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem - Google Patents

Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem Download PDF

Info

Publication number
DE102019100415A1
DE102019100415A1 DE102019100415.2A DE102019100415A DE102019100415A1 DE 102019100415 A1 DE102019100415 A1 DE 102019100415A1 DE 102019100415 A DE102019100415 A DE 102019100415A DE 102019100415 A1 DE102019100415 A1 DE 102019100415A1
Authority
DE
Germany
Prior art keywords
information
sales terminal
loan
input
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019100415.2A
Other languages
English (en)
Inventor
Karl-Heinz Krempels
Christoph Terwelp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE102019100415.2A priority Critical patent/DE102019100415A1/de
Priority to PCT/EP2019/087164 priority patent/WO2020144079A1/de
Publication of DE102019100415A1 publication Critical patent/DE102019100415A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • G07F15/003Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • G07F17/0057Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects for the hiring or rent of vehicles, e.g. cars, bicycles or wheelchairs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

Ein Beispiel einer Vorrichtung für ein Verkaufsterminal oder für ein Leihgerät umfasst zumindest eine Schnittstelle, ausgebildet zum Bereitstellen einer kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals, wobei die Schnittstelle ausgebildet ist, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen, und zum Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Die Vorrichtung umfasst ein Kontrollmodul, ausgebildet zum Generieren der kodierten Information, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist, zum Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle, zum Erhalten der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle, zum Überprüfen der Eingabe basierend auf der kodierten Information, und zum Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.

Description

  • Technisches Gebiet
  • Ausführungsbeispiele befassen sich auf Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem, genauer, aber nicht ausschließlich, auf Vorrichtung, Verfahren und Computerprogramme zur Steuerung einer Freigabe einer Dienstleistung eines Verkaufsterminals oder einer Freigabe eines Leihgeräts.
  • Hintergrund
  • Die Bereitstellung von Waren und Dienstleistungen im öffentlichen Raum ist ein vielbeachteter Forschungsgegenstand. Es entsteht eine Vielzahl von Geschäftsfeldern, die auf einer solchen öffentlichen Bereitstellung basieren. So werden Leihgeräte, etwa Leihfahrzeuge, oder Verkaufsterminals im öffentlichen Raum auf- oder abgestellt, um diese den Kunden zugänglich zu machen. Dabei kann es Fälle geben, in denen diese Leihgeräte, wie auch Verkaufsterminals, über keine Verbindung zu einem Server eines Betreibers eines solchen Systems verfügen.
  • Es ist eine Aufgabe, ein Konzept bereitzustellen, mit dem eine Freigabe eines Leihgeräts oder eines Verkaufsterminals erwirkt werden kann, das über keine Verbindung zu einem zentralen Server verfügt.
  • Zusammenfassung
  • Ausführungsbeispiele basieren auf der Erkenntnis, dass eine Interaktion eines nachfolgenden Nutzers eines Verkaufsterminals oder eines Leihgeräts genutzt werden kann, um Information über einen vorherigen Nutzers an ein Verwaltungssystem zu übertragen. So kann beispielsweise bei einem Verkaufsterminal in Form einer Ladesäule (etwa einer Stromtankstelle) jeweils eine kodierte Information generiert werden, die von einem Mobilgerät (etwa einem Smartphone) erfasst werden kann, etwa über einen generierten QR-Code. Diese kodierte Information kann nicht nur eine Information über eine Identität der Ladesäule umfassen, sondern auch Information darüber, welcher Nutzer zuvor die Ladesäule genutzt hat und wie hoch der Verbrauch des Nutzers war. Dies kann etwa dadurch geschehen, dass eine Eingabe, die der Nutzer, der die Ladesäule zuletzt genutzt hat, in kodierter Form an das Verwaltungssystem übertragen wird. Das Verwaltungssystem empfängt diese kodierte Information über das Mobilgerät des Nutzers, nutzt die übertragenen Daten, um den Verbrauch des Vornutzers abzurechnen, und generiert seinerseits eine Eingabe für den Nutzer, der die kodierte Information übertragen hat, um diesem eine Freigabe der Ladesäule zu ermöglichen. Dabei wird die kodierte Information ferner genutzt, um eine gültige Eingabe zu generieren. In manchen Ausführungsbeispielen kann es dabei mehrere gültige Eingaben geben, die zudem andere Parameter, wie etwa den aktuellen Ort des Verkaufsterminals oder des Leihgeräts und/oder unterschiedliche Zeitintervalle abbilden.
  • Ausführungsbeispiele schaffen somit eine Vorrichtung für ein Verkaufsterminal oder für ein Leihgerät. Die Vorrichtung umfasst zumindest eine Schnittstelle, ausgebildet zum Bereitstellen einer kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals. Die Schnittstelle ist ausgebildet, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen. Die zumindest eine Schnittstelle ist ausgebildet zum Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Die Vorrichtung umfasst ein Kontrollmodul, ausgebildet zum Generieren der kodierten Information. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle. Das Kontrollmodul ist ausgebildet zum Erhalten der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle. Das Kontrollmodul ist ausgebildet zum Überprüfen der Eingabe basierend auf der kodierten Information. Das Kontrollmodul ist ausgebildet zum Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.
  • Durch die Übertragung der kodierten Information mit der Information über die vorherige kodierte Information kann durch einen nachfolgenden Nutzer der Umfang der Nutzung durch einen vorherigen Nutzer an das Verwaltungssystem übertragen werden, ohne dass das Verkaufsterminal oder das Leihgerät selbst eine Verbindung zu dem Verwaltungssystem benötigt. Zudem ermöglicht die Übertragung der kodierten Information dem Verwaltungssystem, eine gültige Eingabe für das Verkaufsterminal oder das Leihgerät zu generieren, die durch das Verkaufsterminal oder das Leihgerät ohne direkte Verbindung zu dem Verwaltungssystem überprüft werden kann. Durch die Übertragung als visueller Code oder über eine Nahfunkkommunikationsverbindung kann zudem eine ausreichend hohe Datenmenge übertragen werden und zudem eine Einsicht des aktuellen Nutzers in die Nutzungsinformationen des vorherigen Nutzers verhindert werden.
  • Beispielsweise kann das Verkaufsterminal eine Ladesäule für ein Elektrofahrzeug sein. Die kodierte Information kann ferner Information über einen Stromverbrauch der Ladesäule umfassen. Das Freigeben der Dienstleistung des Verkaufsterminals kann einem Bereitstellen eines Ladestroms für das Elektrofahrzeug entsprechen. So können etwa Ladesäulen an Orten realisiert werden, an denen der Ladesäule zumindest temporär keine direkte Verbindung zu dem Verwaltungssystem zur Verfügung steht.
  • In einigen weiteren Beispielen kann die Vorrichtung eine Vorrichtung für ein Leihgerät sein. Die kodierte Information kann ferner Information über einen Umfang einer Inanspruchnahme des Leihgeräts durch einen vorherigen Nutzer des Leihgeräts umfassen. Das Freigeben des Leihgeräts kann das Leihgerät in einen betriebsfähigen Zustand versetzen. Dies ermöglicht eine Freigabe einer Nutzung des Leihgeräts, ohne dass das Leihgerät über eine direkte Verbindung zu dem Verwaltungssystem verfügen muss.
  • In einigen Ausführungsbeispielen kann die Eingabe einer kodierten Zeichenfolge entsprechen. Die zumindest eine Schnittstelle kann eine Tastatur zur Eingabe der kodierten Zeichenfolge umfassen. Die kodierte Zeichenfolge kann zumindest ein Element der Gruppe von Buchstaben, Zahlen und Farben umfassen. Eine Tastatur kann beispielsweise intuitiv bedienbar sein, zudem lassen sich Tastaturen gegen Vandalismus schützen.
  • Alternativ oder zusätzlich kann die zumindest eine Schnittstelle ausgebildet sein, um die Eingabe mittels einer Kamera zu erfassen. So kann etwa die Eingabe als zweidimensionaler Code durch das Mobilgerät ausgegeben werden. Dadurch lassen sich gegebenenfalls Inkompabilitäten zwischen dem Mobilgerät und der Schnittstelle vermeiden, etwa falls das Mobilgerät nicht in der Lage ist, über eine Nahfunkkommunikationsverbindung zu kommunizieren oder nicht die notwendigen Protokolle implementiert.
  • Alternativ kann die zumindest eine Schnittstelle eine Nahfunkkommunikationsschnittstelle sein. Die zumindest eine Schnittstelle kann ausgebildet sein, um die kodierte Information dem Mobilgerät über die Nahfunkkommunikation zu übermitteln und um die Eingabe über die Nahfunkkommunikation zu empfangen. Dies ermöglicht eine Übertragung einer größeren Datenmenge in einer kürzeren Zeit. Zudem kann gegenüber einer visuellen Übertragung eine geringere Nutzerinteraktion benötigt werden, da das Mobilgerät weniger genau gegenüber dem Verkaufsterminal oder dem Leihgerät ausgerichtet werden kann.
  • In manchen Ausführungsbeispielen kann die zumindest eine Schnittstelle einen Bildschirm umfassen. Das Kontrollmodul kann ausgebildet sein, um die kodierte Information als einen zweidimensionalen visuellen Informationsträger über den Bildschirm dem Mobilgerät bereitzustellen. So kann die kodierte Information beispielsweise über eine Kamera des Mobilgeräts eingelesen werden.
  • Das Kontrollmodul kann ferner ausgebildet sein, um eine weitere Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle zu erhalten. Das Kontrollmodul kann ausgebildet sein, um die Freigabe der Dienstleistung oder des Leihgeräts basierend auf der weiteren Eingabe aufzuheben. So können beispielsweise eine Untergrenze für die Nutzung des Verkaufsterminals oder des Leihgeräts bereits durch den aktuellen Nutzer an das Verwaltungssystem übertragen werden. Dies kann eine Voraussetzung für eine (erfolgreiche) Beendigung der Nutzung des Verkaufsterminals oder des Leihgeräts darstellen.
  • Beispielsweise kann das Kontrollmodul ausgebildet sein, um die weitere Eingabe zu überprüfen. Die Überprüfung kann erfolgreich sein, falls die weitere Eingabe auf der kodierten Information basiert. So kann die Überprüfung ohne direkte Verbindung zu dem Verwaltungssystem durchgeführt werden.
  • In manchen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um eine weitere kodierte Information zu generieren und über die zumindest eine Schnittstelle bereitzustellen. Das Kontrollmodul kann ausgebildet sein, um die weitere Eingabe zu überprüfen. Die Überprüfung kann erfolgreich sein, falls die weitere Eingabe auf der weiteren kodierten Information basiert. Die weitere kodierte Information kann beispielsweise die vorläufigen Nutzungsdaten umfassen.
  • In manchen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um die weitere Eingabe zu überprüfen. Das Kontrollmodul kann ausgebildet sein, um eine Mehrzahl von gültigen weiteren Eingaben basierend auf einer Identitätsinformation des Leihgeräts oder des Verkaufsterminals zu generieren. Die Überprüfung kann erfolgreich sein, falls die weitere Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist. Durch die Mehrzahl von weiteren gültigen Eingaben können beispielsweise verschiedene Standorte oder Zeitintervalle abgebildet werden, was etwa ermöglicht, bei der Überprüfung der Eingabe den aktuellen Standort eines Leihfahrzeugs einzubeziehen.
  • Beispielsweise kann eine Mehrzahl von gültigen Eingaben, wie sie im Folgenden eingeführt wird, für den Fall bestimmt sein, dass eine Freigabe des Leihgeräts erlangt werden soll. Die Mehrzahl von gültigen weiteren Eingaben kann für den Fall bestimmt sein, dass die Freigabe des Leihgeräts beendet werden soll. So kann etwa sowohl der Anfangs- als auch der Endstandort des Leihgeräts in die Kommunikation zur Freigabe des Leihgeräts einbezogen werden.
  • In zumindest einigen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um die kodierte Information in regelmäßigen Abständen neu zu generieren. Das Kontrollmodul kann ausgebildet sein, um eine zuvor genierte kodierte Information als vorherige kodierte Information in einem Speichermodul der Vorrichtung zu speichern, falls die zuvor generierte kodierte Information zur Freigabe des Verkaufsterminals oder des Leihgeräts genutzt wird. So kann jedem potentiellen Nutzer des Leihgeräts oder des Verkaufsterminal eine individuelle kodierte Information bereitgestellt werden, so dass die unterschiedlichen Nutzer über die unterschiedlichen kodierten Informationen unterschieden werden können.
  • In zumindest einigen Ausführungsbeispielen kann die kodierte Information eine Information über einen Standort des Verkaufsterminals oder des Leihgeräts umfassen. So kann es dem Verwaltungssystem ermöglicht werden, um den aktuellen Standort des Verkaufsterminals oder des Leihgeräts nachzuverfolgen.
  • In zumindest manchen Ausführungsbeispielen kann die Überprüfung der Eingabe auf Basis einer Mehrzahl von gültigen Eingaben erfolgen, wobei die Mehrzahl von gültigen Eingaben etwa unterschiedliche Standorte und/oder unterschiedliche Zeitintervalle abbilden können.
  • Das Kontrollmodul kann ausgebildet sein, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals dem Mobilgerät des Nutzers über die zumindest eine Schnittstelle bereitzustellen. Das Kontrollmodul kann ausgebildet sein, um eine Mehrzahl von gültigen Eingaben basierend auf der Identitätsinformation zu generieren. Das Kontrollmodul kann ausgebildet sein, um die Eingabe ferner basierend auf der Mehrzahl von gültigen Eingaben zu überprüfen. Die Überprüfung der Eingabe kann erfolgreich sein, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist. Beispielsweise kann die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden. Alternativ oder zusätzlich kann die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Zeitintervallen abbilden. Die Mehrzahl von gültigen Eingaben kann auf einem kryptografischen Schlüssel des Leihgeräts oder des Verkaufsterminals basieren. So kann etwa eine weitere Absicherung der Freigabe dahingehend erfolgen, dass für unterschiedliche Standorte und/oder Zeitintervalle unterschiedliche Eingaben gültig sein können.
  • Ausführungsbeispiele schaffen ferner ein Verkaufsterminal umfassend die Vorrichtung gemäß einem der Ausführungsbeispiele. Ausführungsbeispiele schaffen ferner eine Ladesäule für ein Elektrofahrzeug umfassend die Vorrichtung gemäß einem der Ausführungsbeispiele. Ausführungsbeispiele schaffen ferner ein Leihgerät umfassend die Vorrichtung gemäß einem der Ausführungsbeispiele. Ausführungsbeispiele schaffen ferner ein System aus dem Verkaufsterminal oder dem Leihgerät, dem Mobilgerät und einem Verwaltungssystem.
  • Ausführungsbeispiele schaffen ferner eine Vorrichtung für ein Mobilgerät. Die Vorrichtung umfasst zumindest eine erste Schnittstelle, ausgebildet zum Erhalten einer kodierten Information von einem Verkaufsterminal oder einem Leihgerät. Die zumindest eine erste Schnittstelle ist ausgebildet zum Bereitstellen einer Eingabe für das Verkaufsterminal oder das Leihgerät. Die Vorrichtung umfasst eine zweite Schnittstelle, ausgebildet zur Kommunikation mit einem Verwaltungssystem über ein Mobilkommunikationssystem. Die Vorrichtung umfasst ein Kontrollmodul, ausgebildet zum Erhalten der kodierten Information von dem Verkaufsterminal oder dem Leihgerät über die zumindest eine erste Schnittstelle. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Verwaltungssystem über die zweite Schnittstelle. Das Kontrollmodul ist ausgebildet zum Erhalten der Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information. Das Kontrollmodul ist ausgebildet zum Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät über die zumindest eine erste Schnittstelle, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen. Ausführungsbeispiele schaffen ferner das Mobilgerät mit der Vorrichtung für das Mobilgerät. Das Mobilgerät kann so verwendet werden, um zwischen dem Verkaufsterminal oder dem Leihgerät und dem Verwaltungssystem zu vermitteln.
  • In zumindest einigen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals von dem Leihgerät oder dem Verkaufsterminal über die zumindest eine erste Schnittstelle zu erhalten. Das Kontrollmodul kann ausgebildet sein, um die Identitätsinformation mit einer Standortinformation des Mobilgeräts dem Verwaltungssystem bereitzustellen. Die Eingabe kann auf der Identitätsinformation und auf der Standortinformation basieren. Die Eingabe kann zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal bereitgestellt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden. So kann etwa eine weitere Absicherung der Freigabe dahingehend erfolgen, dass für unterschiedliche Standorte und/oder Zeitintervalle unterschiedliche Eingaben gültig sein können.
  • Ausführungsbeispiele schaffen ferner eine Vorrichtung für ein Verwaltungssystem. Die Vorrichtung umfasst zumindest eine Schnittstelle, ausgebildet zur Kommunikation mit einem Mobilgerät über ein Mobilkommunikationssystem. Die Vorrichtung umfasst ein Kontrollmodul, ausgebildet zum Erhalten einer kodierten Information von dem Mobilgerät über die zumindest eine Schnittstelle. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Die kodierte Information stammt von einem Verkaufsterminal oder einem Leihgerät. Das Kontrollmodul ist ausgebildet zum Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information. Das Kontrollmodul ist ausgebildet zum Generieren einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. Das Kontrollmodul ist ausgebildet zum Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät. Durch Generieren der Eingabe basierend auf der kodierten Information kann einem Nutzer eine Freigabe des Verkaufsterminals oder des Leihgeräts ermöglicht werden. Durch die kodierte Information kann ferner eine Information über eine vorherige Nutzung des Verkaufsterminals oder des Leihgeräts an das Verwaltungssystem übermittelt werden. Ausführungsbeispiele schaffen ferner das Verwaltungssystem umfassend die Vorrichtung für das Verwaltungssystem.
  • In zumindest manchen Ausführungsbeispielen ist das Kontrollmodul ausgebildet zum Erhalten einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über die zumindest eine Schnittstelle. Das Kontrollmodul kann ausgebildet sein zum Generieren der Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation des Leihgeräts und auf der Standortinformation. Die Eingabe für das Leihgerät oder das Verkaufsterminal kann dem Mobilgerät zur Weitergabe an das Leihgerät oder das Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal übermittelt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden. So kann etwa eine weitere Absicherung der Freigabe dahingehend erfolgen, dass für unterschiedliche Standorte und/oder Zeitintervalle unterschiedliche Eingaben gültig sein können.
  • Ausführungsbeispiele schaffen ferner ein Verfahren für ein Verkaufsterminal oder für ein Leihgerät. Das Verfahren umfasst Generieren einer kodierten Information, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist. Das Verfahren umfasst ferner Bereitstellen der kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals, wobei die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitgestellt wird. Das Verfahren umfasst ferner Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Das Verfahren umfasst ferner Überprüfen der Eingabe basierend auf der kodierten Information. Das Verfahren umfasst ferner Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.
  • Ausführungsbeispiele schaffen ferner ein Verfahren für ein Mobilgerät. Das Verfahren umfasst Erhalten einer kodierten Information von einem Verkaufsterminal oder einem Leihgerät. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Verfahren umfasst ferner Bereitstellen der kodierten Information für ein Verwaltungssystem über ein Mobilkommunikationssystem. Das Verfahren umfasst ferner Erhalten einer Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information. Das Verfahren umfasst ferner Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
  • In manchen Ausführungsbeispielen umfasst das Verfahren ferner ein Erhalten einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals von dem Leihgerät oder von dem Verkaufsterminal. Das Verfahren kann ferner ein Bereitstellen der Identitätsinformation mit einer Standortinformation des Mobilgeräts für das Verwaltungssystem umfassen. Die Eingabe kann auf der Identitätsinformation und auf der Standortinformation basieren. Die Eingabe kann zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder durch das Verkaufsterminal bereitgestellt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden.
  • Ausführungsbeispiele schaffen ferner ein Verfahren für ein Verwaltungssystem. Das Verfahren umfasst ein Erhalten einer kodierten Information von einem Mobilgerät über ein Mobilkommunikationssystem. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Die kodierte Information stammt von einem Verkaufsterminal oder einem Leihgerät. Das Verfahren umfasst Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information. Das Verfahren umfasst ferner Generieren einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. Das Verfahren umfasst ferner Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
  • In zumindest manchen Ausführungsbeispielen umfasst das Verfahren ein Erhalten einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über das Mobilkommunikationssystem. Das Verfahren kann ferner ein Generieren der Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation und auf der Standortinformation umfassen. Die Eingabe kann zu dem Mobilgerät zur Weitergabe an das Leihgerät oder das Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder durch das Verkaufsterminal übermittelt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden.
  • Ausführungsbeispiele schaffen ferner ein Computerprogramm zur Durchführung eines der Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente abläuft.
  • Figurenliste
  • Einige Beispiele von Vorrichtungen und/oder Verfahren werden nachfolgend bezugnehmend auf die beiliegenden Figuren lediglich beispielhaft näher erläutert. Es zeigen:
    • 1a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung für ein Verkaufsterminal oder für ein Leihgerät;
    • 1b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Verkaufsterminal oder für ein Leihgerät;
    • 2a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung für ein Mobilgerät;
    • 2b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Mobilgerät;
    • 3a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung für ein Verwaltungssystem;
    • 3b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Verwaltungssystem; und
    • 4 zeigt ein Flussdiagramm eines beispielhaften Interaktionsprotokolls zum Authentifizieren, Freischalten, Entsperren und Sperren einer Ladesäule ohne Kommunikationseinheit.
  • Beschreibung
  • Verschiedene Beispiele werden nun ausführlicher Bezug nehmend auf die beiliegenden Figuren beschrieben, in denen einige Beispiele dargestellt sind. In den Figuren können die Stärken von Linien, Schichten und/oder Bereichen zur Verdeutlichung übertrieben sein.
  • Während sich weitere Beispiele für verschiedene Modifikationen und alternative Formen eignen, sind dementsprechend einige bestimmte Beispiele derselben in den Figuren gezeigt und werden nachfolgend ausführlich beschrieben. Allerdings beschränkt diese detaillierte Beschreibung weitere Beispiele nicht auf die beschriebenen bestimmten Formen. Weitere Beispiele können alle Modifikationen, Entsprechungen und Alternativen abdecken, die in den Rahmen der Offenbarung fallen. Gleiche oder ähnliche Bezugszeichen beziehen sich in der gesamten Beschreibung der Figuren auf gleiche oder ähnliche Elemente, die bei einem Vergleich miteinander identisch oder in modifizierter Form implementiert sein können, während sie die gleiche oder eine ähnliche Funktion bereitstellen.
  • Es versteht sich, dass, wenn ein Element als mit einem anderen Element „verbunden“ oder „gekoppelt“ bezeichnet wird, die Elemente direkt, oder über ein oder mehrere Zwischenelemente, verbunden oder gekoppelt sein können. Wenn zwei Elemente A und B unter Verwendung eines „oder“ kombiniert werden, ist dies so zu verstehen, dass alle möglichen Kombinationen offenbart sind, d. h. nur A, nur B sowie A und B, sofern nicht explizit oder implizit anders definiert. Eine alternative Formulierung für die gleichen Kombinationen ist „zumindest eines von A und B“ oder „A und/oder B“. Das Gleiche gilt, mutatis mutandis, für Kombinationen von mehr als zwei Elementen.
  • Die Terminologie, die hier zum Beschreiben bestimmter Beispiele verwendet wird, soll nicht begrenzend für weitere Beispiele sein. Wenn eine Singularform, z. B. „ein, eine“ und „der, die, das“ verwendet wird und die Verwendung nur eines einzelnen Elements weder explizit noch implizit als verpflichtend definiert ist, können weitere Beispiele auch Pluralelemente verwenden, um die gleiche Funktion zu implementieren. Wenn eine Funktion nachfolgend als unter Verwendung mehrerer Elemente implementiert beschrieben ist, können weitere Beispiele die gleiche Funktion unter Verwendung eines einzelnen Elements oder einer einzelnen Verarbeitungsentität implementieren. Es versteht sich weiterhin, dass die Begriffe „umfasst“, „umfassend“, „aufweist“ und/oder „aufweisend“ bei Gebrauch das Vorhandensein der angegebenen Merkmale, Ganzzahlen, Schritte, Operationen, Prozesse, Elemente, Komponenten und/oder einer Gruppe derselben präzisieren, aber nicht das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Operationen, Prozesse, Elemente, Komponenten und/einer Gruppe derselben ausschließen.
  • Sofern nicht anderweitig definiert, werden alle Begriffe (einschließlich technischer und wissenschaftlicher Begriffe) hier in ihrer üblichen Bedeutung auf dem Gebiet verwendet, zu dem Beispiele gehören.
  • 1a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung 10 für ein Verkaufsterminal 100 oder für ein Leihgerät 100. Die Vorrichtung umfasst zumindest eine Schnittstelle 12 und ein Kontrollmodul 14, das mit der zumindest einen Schnittstelle gekoppelt ist. Die zumindest eine Schnittstelle ist ausgebildet zum Bereitstellen einer kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals. Die Schnittstelle ist ausgebildet, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen. Die Schnittstelle ist ferner ausgebildet zum Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Das Kontrollmodul 14 ist ausgebildet zum Generieren der kodierten Information. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle. Das Kontrollmodul ist ausgebildet zum Erhalten der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle. Das Kontrollmodul ist ausgebildet zum Überprüfen der Eingabe basierend auf der kodierten Information. Das Kontrollmodul ist ausgebildet zum Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe. 1a zeigt ferner ein Verkaufsterminal 100, etwa eine Ladesäule für ein Elektrofahrzeug, ein Zugangssystem mit einer Zugangsschranke oder ein anderes „Point of Sale“ (PoS)-Gerät, umfassend die Vorrichtung 10. 1a zeigt ferner ein Leihgerät 100, etwa ein Leihfahrzeug, umfassend die Vorrichtung 10.
  • 1b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines (entsprechenden) Verfahrens für ein Verkaufsterminal oder für ein Leihgerät. Das Verfahren umfasst ein Generieren 110 einer kodierten Information. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Verfahren umfasst ferner ein Bereitstellen 120 der kodierten Information für ein Mobilgerät 200 eines Nutzers des Verkaufsterminals. Die kodierte Information wird dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitgestellt. Das Verfahren umfasst ferner ein Erhalten 130 einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Das Verfahren umfasst ferner ein Überprüfen 140 der Eingabe basierend auf der kodierten Information. Das Verfahren umfasst ferner ein Freigeben 150 einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe. In zumindest einigen Ausführungsbeispielen wird das Verfahren von dem Verkaufsterminal oder dem Leihgerät ausgeführt, etwa von der Vorrichtung 10 des Verkaufsterminals oder Leihgeräts.
  • Die folgende Beschreibung bezieht sich sowohl auf die Vorrichtung von 1a als auch auf das Verfahren von 1b.
  • Zumindest manche Ausführungsbeispiele beziehen sich auf die Vorrichtung 10. Die Vorrichtung kann beispielsweise ein Steuer- oder Überwachungsgerät für ein Verkaufsterminal oder ein Leihgerät sein, etwa eine Sicherheitsvorrichtung, die ausgebildet ist, um den Gebrauch des Verkaufsterminals oder des Leihgeräts zu regulieren. Die Vorrichtung kann beispielsweise dazu ausgelegt sein, eine Freigabe einer Dienstleistung des Verkaufsterminals oder ein Freigeben des Leihgeräts für einen Nutzer des Mobilgeräts durchzuführen. Dabei kann die Vorrichtung (genau wie das Leihgerät oder das Verkaufsterminal) keine Verbindung zu einem öffentlichen Netzwerk, etwa zu dem Internet, aufweisen. Die Vorrichtung kann beispielsweise (ausschließlich) über das Mobilgerät des Nutzers mit einem Verwaltungssystem eines Betreibers des Leihgeräts oder des Verkaufsterminals verbunden sein.
  • Dabei handelt es sich um eine Vorrichtung und/oder ein Verfahren für ein Verkaufsterminal oder für ein Leihgerät. Dabei kann das Verkaufsterminal (auch engl. „Point of Sale“ (PoS) ein Verkaufsterminal sein, das dem Nutzer eine Dienstleistungen bereitstellt, die bei unterschiedlichen Nutzern etwa einen unterschiedlichen Umfang aufweisen kann. So kann das Verkaufsterminal etwa eine Ladesäule für ein Elektrofahrzeug sein. Bei einer Ladesäule für ein Elektrofahrzeug können an unterschiedliche Nutzer unterschiedliche Mengen an Ladestrom abgegeben werden. Somit kann die kodierte Information eine Information über einen Stromverbrauch der Ladesäule umfassen, etwa einen Stromverbrauch der Ladesäule durch Ladestrom, der durch die vorherige Freigabe erzeugt wurde, und/oder einen Zählerstand eines Stromzählers der Ladesäule nach Beendigung eines Ladevorgangs der vorherigen Freigabe. Das Freigeben der Dienstleistung des Verkaufsterminals kann dabei dem Bereitstellen eines Ladestroms für das Elektrofahrzeug entsprechen.
  • In einem weiteren Ausführungsbeispiel kann das Verkaufsterminal ein Verkaufsterminal einer Zugangsschranke sein, etwa einer Zugangsschranke, die einen Zugang zu einem Parkplatz beschränkt. Dabei kann das Verkaufsterminal etwa in einem Standgehäuse der Zugangsschranke oder in einem separaten Bedienautomaten integriert sein. Die Dienstleistung des Verkaufsterminals kann beispielsweise eine Freigabe des Fahrwegs für ein Fahrzeug sein, etwa um dem Fahrzeug das Parken auf dem Parkplatz zu ermöglichen. Der Umfang der Dienstleistung kann in diesem Fall der Standzeit des Fahrzeugs auf dem beschrankten Parkplatz entsprechen. Somit kann die kodierte Information eine Information über eine Standzeit eines Fahrzeugs umfassen, das zuletzt den Parkplatz verlassen hat, etwa dessen Eingabe. Die Standzeit kann etwa dadurch bestimmt werden, dass dieser Nutzer die Eingabe als weitere Eingabe beim Verlassen der Parkplatz dem Verkaufsterminal bereitstellt. Alternativ kann auch vor dem Eingeben der weiteren Eingabe eine weitere kodierte Information mit der Information über die Standzeit des Fahrzeugs übermittelt werden. In manchen Ausführungsbeispielen kann die Zugangsschranke etwa den Zugang zu einer anderen kostenpflichtigen Dienstleistung beschränken, etwa zu einer Waschanlage oder zu einem Natur- oder Freizeitpark. Die kodierte Information kann eine Information über einen vorherigen Nutzer der Dienstleistung umfassen, etwa eine Information über ein Fahrzeug oder über einen Nutzer eines Fahrzeugs, das zuvor die Schranke passiert hat, etwa dessen Eingabe.
  • In manchen Ausführungsbeispielen kann die freigegebene Dienstleistung auch einer Mehrzahl von Dienstleistungen entsprechen. So kann im obigen Beispiel das Verkaufsterminal sowohl eine Ladesäule als auch eine Zugangsschranke steuern. Eine einzige Eingabe kann genügen, um sowohl die Dienstleistung des Bereitstellens des Ladestroms als auch die Dienstleistung des Zugänglichmachens des Parkplatzes freizugeben. In einem anderen Beispiel können etwa eine Zufahrt zu einem Parkplatz eines Kinos und ein Zugang zu dem Kino (und einer Filmvorstellung) basierend auf der gleichen Eingabe freigegeben werden, die ein- oder mehrfach eingegeben werden kann. Alternativ können mehrere, unterschiedliche Eingaben genutzt werden, die basierend auf der gleichen oder basierend auf unterschiedlichen kodierten Informationen generiert sein können.
  • Das Leihgerät kann etwa ein Leihfahrzeug sein, etwa ein Leihfahrrad, ein Leihelektroroller, ein Leih-Scooter oder ein Leihautomobil. Alternativ kann das Leihgerät eine Bau-, Haushalts- oder Forstmaschine sein oder ein Werkzeug, etwa ein Leih-Laubbläser oder eine elektrische Luftpumpe. Die kodierte Information kann etwa eine Information über einen Umfang einer Inanspruchnahme des Leihgeräts durch einen vorherigen Nutzer des Leihgeräts umfassen. Die kodierte Information kann dabei beispielsweise Information über eine Laufzeit, Information über eine zurückgelegte Strecke und/oder Information über einen aktuellen Standort des Leihgeräts umfassen. Dabei kann die Vorrichtung ein Positionierungsmodul zum Bestimmen der zurückgelegten Strecke und/oder des aktuellen Standorts des Leihgeräts umfassen. Die zurückgelegte Strecke und die Laufzeit können sich dabei auf die Inanspruchnahme des Leihgeräts durch den vorherigen Nutzer des Leihgeräts beziehen und/oder sich auf die Inanspruchnahme des Leihgeräts durch den vorherigen Nutzer des Leihgeräts beschränken.
  • Das Freigeben des Leihgeräts kann das Leihgerät in einen betriebsfähigen (etwa einen fahrtüchtigen oder in einen startbereiten) Zustand versetzen. Dabei kann die Freigabe des Leihgeräts auch mit einer Freigabe einer Dienstleistung verknüpft werden. So kann etwa das Verfahren ein Freigeben eines Leihgeräts und ein Freigeben einer Dienstleistung basierend auf der Überprüfung der gleichen Eingabe umfassen. Dabei kann etwa die kodierte Information von dem Leihgerät bereitgestellt werden, und die basierend darauf generierte Eingabe kann sowohl an dem Leihgerät als auch an einem anderen Gerät, etwa einer Zugangstür oder einem Elektronikgerät eingegeben werden, um die Freigabe derselben zu erreichen. So kann beispielsweise die Freigabe des Leihgeräts, etwa des Leihfahrrads, mit der Freigabe eines Zugangs zu einem zugangsgeschränkten Ort verknüpft sein, etwa zu einer Berghütte oder etwa zu einer Dienstleistung der Berghütte, wie etwa die Freigabe eines Zugangs zu einem Kühlschrank der Berghütte, etwa durch Nutzung der gleichen Eingabe.
  • Das Kontrollmodul ist ausgebildet zum Generieren der kodierten Information. Die kodierte Information kann dabei als Datenpaket generiert werden, um über eine Nahfunkkommunikationsverbindung zu dem Mobilgerät übertragen zu werden. Alternativ kann die kodierte Information ein zweidimensionaler visueller Informationsträger (Code) sein, etwa ein QR-Code (Quick Response, wörtlich schnelle Antwort-Code) der über einen Bildschirm zu dem Mobilgerät übertragen wird. In zumindest einigen Ausführungsbeispielen ist die kodierte Information so kodiert, dass sie unlesbar ist für den Nutzer es Mobilgeräts, etwa dadurch, dass sie als Datenpaket generiert wird oder dadurch, dass sie als zweidimensionaler visueller Informationsträger generiert wird.
  • Die kodierte Information umfasst Information über eine vorherige kodierte Information. Beispielsweise kann jede kodierte Information einen einzigartigen Identifikator der kodierten Information umfassen. Der einzigartige Identifikator kann dazu ausgebildet sein, um die kodierte Information von anderen kodierten Informationen zu unterscheiden. Zusätzlich zu dem einzigartigen Identifikator der kodierten Information kann die kodierte Information noch den einzigartigen Identifikator der vorherigen kodierten Information umfassen. Alternativ kann die kodierte Information eine Information über eine vorherige Eingabe für das Verkaufsterminal oder das Leihgerät umfassen, wobei die vorherige Eingabe auf der vorherigen kodierten Information basiert. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. So kann eine Eingabe, die auf Basis der vorherigen kodierten Information generiert wurde, für die vorherige Freigabe der Dienstleistung des Verkaufsterminals oder für die vorherige Freigabe des Leihgeräts genutzt worden sein. Die Eingabe, die auf Basis der vorherigen kodierten Information generiert wurde, oder der Identifikator der vorherigen kodierten Information kann über die kodierte Information übertragen werden, so dass einem Verwaltungssystem des Verkaufsterminals oder des Leihgeräts mitgeteilt werden kann, welcher Nutzer des Verkaufsterminals oder des Leihgeräts das Verkaufsterminal oder das Leihgerät zuletzt genutzt hat, und/oder in welchen Umfang dieser Nutzer das Verkaufsterminal oder das Leihgerät genutzt hat.
  • Dazu kann das Kontrollmodul etwa ausgebildet sein, um die kodierte Information in regelmäßigen Abständen neu zu generieren. Das Kontrollmodul kann ausgebildet sein, um eine zuvor genierte kodierte Information als vorherige kodierte Information in einem Speichermodul der Vorrichtung zu speichern falls die zuvor generierte kodierte Information zur Freigabe des Verkaufsterminals oder des Leihgeräts genutzt wird. Dabei kann etwa die gesamte zuvor generierte kodierte Information gespeichert werden, (lediglich) der Identifikator der zuvor generierten kodierten Information, oder eine Information über eine Eingabe, die auf der zuvor generierten kodierten Information basiert und die bei der Freigabe des Verkaufsterminals oder des Leihgeräts genutzt wurde.
  • Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle. Die Schnittstelle (etwa das Kontrollmodul über die Schnittstelle) ist ausgebildet, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen. Beispielsweise kann die zumindest eine Schnittstelle eine Nahfunkkommunikationsschnittstelle sein oder umfassen, etwa eine Bluetooth oder Niedrigenergie-Bluetooth-Schnittstelle oder eine Near Field Communication (NFC, Nahfeldkommunikation)-Schnittstelle. Die zumindest eine Schnittstelle kann ausgebildet sein, um die kodierte Information dem Mobilgerät über die Nahfunkkommunikation zu übermitteln und um die Eingabe über die Nahfunkkommunikation zu empfangen.
  • Alternativ kann die zumindest eine Schnittstelle einen Bildschirm umfassen, etwa einen Flüssigkristallbildschirm (auch engl. Liquid Crystal Display, LCD), einen Bildschirm auf Basis von organischen licht-emittierenden Dioden (auch engl. Organic Light Emitting Diode, OLED) oder einen Bildschirm auf Basis von sog. elektronischem Papier (auch engl. Electronic Paper, e-Paper). Das Kontrollmodul kann ausgebildet sein, um die kodierte Information als einen zweidimensionalen visuellen Informationsträger (etwa als zweidimensionalen visuellen Code, wie einem QR-Code) über den Bildschirm dem Mobilgerät bereitzustellen.
  • Das Kontrollmodul ist ferner ausgebildet zum Erhalten (etwa Erfassen oder Empfangen) der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle. Beispielsweise kann die Eingabe einer kodierten Zeichenfolge entsprechen. Die zumindest eine Schnittstelle kann eine Tastatur zur Eingabe der kodierten Zeichenfolge umfassen. Die kodierte Zeichenfolge kann zumindest ein Element der Gruppe von Buchstaben, Zahlen und Farben umfassen. Der Nutzer kann die Eingabe als kodierte Zeichenfolge über die Tastatur eingeben. Dabei können nicht nur Buchstaben, Zahlen und andere Zeichen verwendet werden, sondern etwa auch Farben, die über Farbtasten der Tastatur eingegeben werden können. Alternativ kann die zumindest eine Schnittstelle ausgebildet sein, um die Eingabe mittels einer Kamera zu erfassen. Beispielsweise kann die Eingabe über einen zweidimensionalen visuellen Informationsträger erfasst werden, der etwa auf dem Bildschirm des Mobilgeräts dargestellt wird. Alternativ kann die zumindest eine Schnittstelle eine Nahfunkkommunikationsschnittstelle sein oder umfassen. Das Kontrollmodul kann ausgebildet sein, um die Eingabe über eine Nahfunkkommunikation über die zumindest eine Schnittstelle zu empfangen.
  • Das Kontrollmodul ist ferner ausgebildet zum Überprüfen der Eingabe basierend auf der kodierten Information. Beispielsweise kann die Überprüfung der Eingabe erfolgreich sein, falls die Eingabe auf der kodierten Information basiert. So kann beispielsweise die Eingabe einer verschlüsselten oder signierten Fassung zumindest eines Teils der kodierten Information entsprechen oder eine solche umfassen. So kann beispielsweise die Eingabe eine verschlüsselte oder signierte Fassung des einzigartigen Identifikators der kodierten Information umfassen oder dieser entsprechen. Die Eingabe kann beispielsweise basierend auf einem privaten Schlüssel eines Verwaltungssystems verschlüsselt und/oder signiert sein, wobei die Überprüfung der Eingabe auf einem öffentlichen Schlüssel des Verwaltungssystems basieren kann. Alternativ können die Vorrichtung (oder das Verfahren) und das Verwaltungssystem auf den gleichen Schlüsselinformationen zur Generierung der Eingabe basieren. So kann die kodierte Information einen Seed-Wert (wörtlich „Saatschlüssel-Wert“) umfassen, und das Kontrollmodul und das Verwaltungssystem können ausgebildet sein, um die Eingabe basierend auf dem Seed-Wert und auf den Schlüsselinformationen zu generieren. Stimmt die von dem Kontrollmodul generierte Eingabe mit der über die zumindest eine Schnittstelle erhaltenen Eingabe überein, so kann die Überprüfung erfolgreich sein. In zumindest einigen Ausführungsbeispielen ist die Eingabe (nur) zeitlich begrenzt gültig.
  • Das Kontrollmodul ist ferner ausgebildet zum Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe. Dabei kann beispielsweise die Freigabe der Dienstleistung des Verkaufsterminals einem Nutzer ermöglichen, die Dienstleistung des Verkaufsterminals zu nutzen. Durch die Freigabe kann die Dienstleistung ausgelöst oder gestartet werden. Die Freigabe des Leihgeräts kann dazu ausgelegt sein, um das Leihgerät in einen betriebsbereiten (etwa fahrbereiten oder fahrtüchtigen) Zustand versetzen.
  • In zumindest manchen Ausführungsbeispielen kann das Kontrollmodul eine weitere Sicherheitsfunktionalität implementieren: So kann es beispielsweise nicht nur eine gültige Eingabe geben, die genutzt werden kann, sondern eine Mehrzahl von gültigen Eingaben. Die Mehrzahl von gültigen Eingaben können dabei an ein oder mehrere Umgebungsbedingungen geknüpft sein, etwa an einen aktuellen Standort des Verkaufsterminals oder des Leihgeräts oder an einen aktuellen Zeitpunkt. So kann die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden. So können sich die Mehrzahl von möglichen Standorten etwa auf einer Abstraktion der möglichen Standorte des Leihgeräts ergeben. Die Mehrzahl von möglichen Standorten können beispielsweise einer Mehrzahl von geographischen Sektoren auf einer Karte entsprechen, die sich aus einer Rundung (etwa einer Diskretisierung) der geographischen Koordinate des Verkaufsterminals oder des Leihgeräts ergeben können. Dabei können etwa ein Breiten- und ein Längengrad des Verkaufsterminals oder des Leihgeräts gerundet/diskretisiert werden, um das Verkaufsterminal oder das Leihgerät einem Sektor zuzuordnen. So kann etwa bei einem Standort mit den Breiten- und Längengraden 50.7753455; 6.0838868 das Verkaufsterminal dem Sektor zugewiesen werden, der sich ergibt, wenn die Breiten- und Längengrade auf 50.8; 6.1 gerundet/diskretisiert werden. Ähnlich kann etwa auch mit GPS-Koordinaten vorgegangen werden. Alternativ oder zusätzlich kann die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Zeitintervallen abbilden. So kann eine Eingabe jeweils (nur) in einem bestimmten Zeitintervall gültig sein, oder nur in einem bestimmten Zeitintervall und an einem bestimmten Ort.
  • Dazu kann das Kontrollmodul etwa ausgebildet sein, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals dem Mobilgerät des Nutzers über die zumindest eine Schnittstelle bereitzustellen. Die Identitätsinformation kann beispielsweise übertragen werden, damit das Verwaltungssystem die gleiche Mehrzahl von gültigen Eingaben generieren kann. Das Kontrollmodul kann ausgebildet sein, um die Mehrzahl von gültigen Eingaben basierend auf der Identitätsinformation zu generieren. So kann die Mehrzahl von gültigen Eingaben auf einem kryptografischen Schlüssel des Leihgeräts oder des Verkaufsterminals basieren. Dabei kann der kryptografische Schlüssel basierend auf der Identitätsinformation des Leihgeräts oder des Verkaufsterminals durch das Verwaltungssystem und die Vorrichtung ausgewählt werden. Die Mehrzahl von gültigen Eingaben kann dabei durch die Vorrichtung und durch das Verwaltungssystem basierend auf dem kryptografischen Schlüssel des Leihgeräts generiert werden, wobei unterschiedliche gültige Eingaben für die Mehrzahl von möglichen Standorten und für die Mehrzahl von Zeitintervallen generiert werden können. Die Mehrzahl von gültigen Eingabe kann ferner auf der Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals und/oder auf der Mehrzahl von Zeitintervallen basieren. Das Kontrollmodul kann ausgebildet sein, um die Eingabe ferner basierend auf der Mehrzahl von gültigen Eingaben zu überprüfen. Die Überprüfung der Eingabe kann erfolgreich sein, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist. Die Überprüfung der Eingabe kann beispielsweise erfolgreich sein, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist und ein aktueller Zeitpunkt mit einem Zeitintervall korrespondiert, das mit der Eingabe der Mehrzahl von gültigen Eingaben assoziiert ist. Zusätzlich oder alternativ kann die Überprüfung der Eingabe erfolgreich sein, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist und ein aktueller Standort des Leihgeräts oder des Verkaufsterminals mit einem Standort korrespondiert, der mit der Eingabe der Mehrzahl von gültigen Eingaben assoziiert ist.
  • Die kodierte Information kann eine Information über den Standort des Verkaufsterminals oder des Leihgeräts umfassen. Diese Information über den Standort können beispielsweise geographische- oder GPS (Globales Positionierungs-System)-Koordinaten des Verkaufsterminals oder des Leihgeräts umfasse. Alternativ kann, etwa wenn das Verkaufsterminal oder das Leihgerät stationär ist, die Information über den Standort des Verkaufsterminals der Identitätsinformation entsprechen. Das Verwaltungssystem kann in diesem Fall den Standort des Verkaufsterminals oder des Leihgeräts basierend auf der Identitätsinformation aus einer Datenbasis abrufen. Dieser kann etwa als zusätzliche Sicherheitsfunktion genutzt werden, um sicherzustellen, dass das Mobilgerät, das die kodierte Information an das Verwaltungssystem weitergibt, sich an dem gleichen Standort befindet wie der Verkaufsterminal oder das Leihgerät. Das Kontrollmodul kann ausgebildet sein, um den Standort des Verkaufsterminals oder des Leihgeräts basierend auf dem Lokalisierungsmodul zu bestimmen und die kodierte Information basierend auf der Information über den Standort zu generieren.
  • In manchen Ausführungsbeispielen umfasst die kodierte Information ferner Information über einen Betreiber des Leihgeräts oder des Verkaufsterminals (eine sog. Betreiber-ID). Diese Information über den Betreiber kann von dem Mobilgerät genutzt werden, um die kodierte Information dem entsprechenden Verwaltungssystem bereitzustellen.
  • Nach Nutzung des Verkaufsterminals oder des Leihgeräts kann die Freigabe durch den Nutzer beendet werden. Dabei kann das Kontrollmodul ausgebildet sein, um eine weitere Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle zu erhalten. Das Kontrollmodul kann ausgebildet sein, um die Freigabe der Dienstleistung oder des Leihgeräts basierend auf der weiteren Eingabe aufzuheben, etwa um die Dienstleistung des Verkaufsterminals zu beenden oder um das Leihgerät in einen betriebsunfähigen Zustand zu versetzen.
  • Dabei kann das Kontrollmodul ausgebildet sein, um die weitere Eingabe zu überprüfen. In einem einfachen Ausführungsbeispiel kann die Überprüfung erfolgreich sein, falls die weitere Eingabe der ursprünglichen (zur Freischaltung verwendeten) Eingabe entspricht. In anderen Worten kann die Überprüfung erfolgreich sein, falls die weitere Eingabe auf der kodierten Information basiert. Alternativ kann das Kontrollmodul ausgebildet sein, um eine weitere kodierte Information zu generieren (die ähnlich implementiert sein kann wie die kodierte Information) und über die zumindest eine Schnittstelle bereitzustellen. In diesem Fall kann die Überprüfung erfolgreich sein, falls die weitere Eingabe auf der weiteren kodierten Information basiert.
  • Alternativ kann das Kontrollmodul ausgebildet sein, um eine Mehrzahl von gültigen weiteren Eingaben basierend auf einer Identitätsinformation des Leihgeräts oder des Verkaufsterminals zu generieren. Die Mehrzahl von gültigen weiteren Eingaben können ähnlich wie die Mehrzahl von gültigen Eingaben generiert werden. Die Überprüfung kann erfolgreich sein, falls die weitere Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist. Dabei kann die Mehrzahl von gültigen Eingaben für den Fall bestimmt sein, dass eine Freigabe des Leihgeräts erlangt werden soll. Die Mehrzahl von gültigen weiteren Eingaben kann für den Fall bestimmt sein, dass die Freigabe des Leihgeräts beendet werden soll.
  • Die zumindest eine Schnittstelle 12 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bit-Werten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten.
  • In Ausführungsbeispielen kann das Kontrollmodul 14 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 14 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann das Kontrollmodul 14 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Kontrollmoduls 14 denkbar.
  • 2a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung 20 für ein Mobilgerät 200. 2a zeigt ferner das Mobilgerät umfassend die Vorrichtung 20. Die Vorrichtung 20 umfasst zumindest eine erste Schnittstelle 22, ausgebildet zum Erhalten einer kodierten Information von einem Verkaufsterminal 100 oder einem Leihgerät 100. Die zumindest eine erste Schnittstelle ist ferner ausgebildet zum Bereitstellen einer Eingabe für das Verkaufsterminal oder das Leihgerät. Die Vorrichtung 20 umfasst eine zweite Schnittstelle 24, ausgebildet zur Kommunikation mit einem Verwaltungssystem 300 über ein Mobilkommunikationssystem. Die Vorrichtung 20 umfasst ein Kontrollmodul 26, das mit der zumindest einen ersten Schnittstelle und mit der zweiten Schnittstelle gekoppelt ist. Das Kontrollmodul ist ausgebildet zum Erhalten der kodierten Information von dem Verkaufsterminal oder dem Leihgerät über die zumindest eine erste Schnittstelle. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Verwaltungssystem über die zweite Schnittstelle. Das Kontrollmodul ist ausgebildet zum Erhalten der Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information. Das Kontrollmodul ist ausgebildet zum Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät über die zumindest eine erste Schnittstelle, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
  • 2b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines (entsprechenden) Verfahrens für ein Mobilgerät. Das Verfahren umfasst ein Erhalten 210 einer kodierten Information von einem Verkaufsterminal 100 oder einem Leihgerät 100. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Optional umfasst das Verfahren ferner ein Erhalten 220 einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals von dem Leihgerät oder von dem Verkaufsterminal. Das Verfahren umfasst ferner ein Bereitstellen 230 der kodierten Information für ein Verwaltungssystem 300 über ein Mobilkommunikationssystem. Optional umfasst das Verfahren ferner ein Bereitstellen 240 der Identitätsinformation mit einer Standortinformation des Mobilgeräts für das Verwaltungssystem. Das Verfahren umfasst ferner ein Erhalten 250 einer Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information (und/oder als Antwort auf die Identitätsinformation). Das Verfahren umfasst ferner ein Bereitstellen (etwa ein Ausgeben) 260 der Eingabe für das Verkaufsterminal oder das Leihgerät, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
  • Die Beschreibung bezieht sich sowohl auf die Vorrichtung und das Mobilgerät der 2a als auch auf das Verfahren der 2b.
  • In Ausführungsbeispielen wird das Mobilgerät genutzt, um eine indirekte Kommunikation zwischen dem Verkaufsterminal oder dem Leihgerät und dem Verwaltungssystem bereitzustellen. Dabei kann das Mobilgerät etwa ein Mobiltelefon sein, etwa ein programmierbares Mobiltelefon (auch engl. Smartphone), ein Tablet-Computer, oder ein als Kleidung tragbares Mobilgerät (auch engl. Wearable), wie etwa eine programmierbare Uhr (auch engl. Smartwatch).
  • Die zumindest eine Schnittstelle ist ausgebildet zum Erhalten (etwa zum Erfassen oder Empfangen) der kodierten Information von dem Verkaufsterminal 100 oder dem Leihgerät 100. Das Kontrollmodul ist ausgebildet zum Erhalten der kodierten Information von dem Verkaufsterminal oder dem Leihgerät über die zumindest eine erste Schnittstelle. Dabei kann die kodierte Information als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung erhalten (etwa erfasst oder empfangen) werden. So kann etwa die kodierte Information als einen zweidimensionalen visuellen Informationsträger über einen Bildschirm des Verkaufsterminals oder des Leihgeräts erhalten werden. Die zumindest eine erste Schnittstelle kann eine Kamera umfassen. Die kodierte Information kann als ein zweidimensionaler visueller Informationsträger über die Kamera erfasst werden. Dabei kann das Kontrollmodul ausgebildet sein, um die kodierte Information aus dem zweidimensionalen visuellen Informationsträger zu extrahieren. Alternativ kann die zumindest eine erste Schnittstelle eine Nahfunkkommunikationsschnittstelle sein. Die zumindest eine erste Schnittstelle kann ausgebildet sein, um über Nahfunkkommunikation zu kommunizieren. Die zumindest eine erste Schnittstelle (oder das Kontrollmodul über die zumindest eine Schnittstelle) kann ausgebildet sein, um die kodierte Information von dem Verkaufsterminal oder dem Leihgerät über die Nahfunkkommunikation zu empfangen.
  • Die Vorrichtung 20 umfasst eine zweite Schnittstelle 24, ausgebildet zur Kommunikation mit einem Verwaltungssystem 300 über ein Mobilkommunikationssystem. Die zweite Schnittstelle kann beispielsweise ausgebildet sein, über zumindest ein Mobilfunksystem der Gruppe von Global System for Mobile telecommunications (GSM), General Packet Radio Service (GPRS), Enhanced Data rates for GSM Evolution (EDGE), Universal Mobile Telecommunication System (UMTS), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), und ein Mobilfunksystem der 5. Generation (5G) zu kommunizieren. Das Mobilkommunikationssystem kann etwa ein Mobilfunksystem der Gruppe von Global System for Mobile telecommunications (GSM), General Packet Radio Service (GPRS), Enhanced Data rates for GSM Evolution (EDGE), Universal Mobile Telecommunication System (UMTS), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), und ein Mobilfunksystem der 5. Generation (5G) sein.
  • In zumindest einigen Ausführungsbeispielen ist das Kontrollmodul ferner ausgebildet, um das Mobilgerät gegenüber dem Verwaltungssystem zu authentifizieren. Beispielsweise kann das Kontrollmodul ausgebildet sein, um eine Benutzerkennung und ein Benutzergeheimnis (etwa ein Passwort oder ein Hash (Streuwert oder gekürzte Abbildung) eines Passworts) dem Verwaltungssystem bereitzustellen.
  • Das Kontrollmodul ist ausgebildet zum Bereitstellen (etwa zum Übermitteln) der kodierten Information für das Verwaltungssystem über die zweite Schnittstelle. Das Kontrollmodul kann beispielsweise ausgebildet sein, um die kodierte Information über das Mobilkommunikationssystem zu übermitteln, beispielsweise in einem Datenpaket. Das Kontrollmodul kann beispielsweise ausgebildet sein, um die kodierte Information dem Verwaltungssystem weiterzuleiten, ohne die kodierte Information zu dekodieren. Das Kontrollmodul ist ausgebildet zum Erhalten (etwa zum Empfangen) der Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information.
  • Die zumindest eine erste Schnittstelle ist ferner ausgebildet zum Bereitstellen (etwa zum Ausgeben) der Eingabe für das Verkaufsterminal oder das Leihgerät. Das Kontrollmodul ist ausgebildet zum Bereitstellen (etwa zum Ausgeben) der Eingabe für das Verkaufsterminal oder das Leihgerät (etwa zu dem Verkaufsterminal oder dem Leihgerät oder zu dem Nutzer des Mobilgeräts) über die zumindest eine erste Schnittstelle, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen. Durch Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät über die zumindest eine erste Schnittstelle kann das Verkaufsterminal oder das Leihgerät instruiert werden, etwa nach einem Eingeben der Eingabe durch den Nutzer des Mobilgeräts an dem Verkaufsterminal oder dem Leihgerät, die Dienstleistung des Verkaufsterminals oder das Leihgerät freizugeben. So kann die zumindest eine erste Schnittstelle (oder das Kontrollmodul über die zumindest eine Schnittstelle) ausgebildet sein, um die Eingabe über die Nahfunkkommunikation dem Verkaufsterminal oder dem Leihgerät zu übermitteln. Alternativ kann die zumindest eine Schnittstelle einen Bildschirm umfassen. Das Kontrollmodul kann ausgebildet sein, um die kodierte Information als einen zweidimensionalen visuellen Informationsträger über den Bildschirm dem Verkaufsterminal oder dem Leihgerät bereitzustellen. Alternativ kann das Kontrollmodul ausgebildet sein, um die Eingabe als eine kodierte Zeichenfolge über den Bildschirm für einen Nutzer des Mobilgeräts bereitzustellen, so dass der Nutzer die kodierte Zeichenfolge über eine Tastatur des Verkaufsterminals oder des Leihgeräts eingeben kann. Das Kontrollmodul kann ferner ausgebildet sein, um die erhaltene Eingabe für das Bereitstellen der Eingabe zu konvertieren, etwa in den zweidimensionalen visuellen Informationsträger oder die kodierte Zeichenfolge.
  • In zumindest manchen Ausführungsbeispielen kann das Kontrollmodul ferner ausgebildet sein, um eine weitere kodierte Information von dem Verkaufsterminal oder dem Leihgerät zu erhalten und die weitere kodierte Information dem Verwaltungssystem bereitzustellen. Das Kontrollmodul kann ferner ausgebildet sein, um eine weitere Eingabe von dem Verkaufsterminal zu erhalten (etwa zu empfangen), etwa als Antwort auf die weitere kodierte Information. Die weitere Eingabe kann ähnlich implementiert sein wie die Eingabe. Das Kontrollmodul kann ausgebildet sein, um die weitere Eingabe über die zumindest eine erste Schnittstelle für das Verkaufsterminal oder das Leihgerät auszugeben, etwa um die Freigabe der Dienstleistung des Verkaufsterminals oder des Leihgeräts zu beenden.
  • In zumindest manchen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals von dem Leihgerät oder dem Verkaufsterminal über die zumindest eine erste Schnittstelle zu erhalten (etwa zu empfangen oder zu erfassen). Die Identitätsinformation kann beispielsweise in der kodierten Information umfasst sein. Alternativ kann die Identitätsinformation separat erhalten werden. Das Kontrollmodul kann ausgebildet sein, um die Identitätsinformation mit einer Standortinformation des Mobilgeräts dem Verwaltungssystem bereitzustellen (etwa zu übermitteln). Das Kontrollmodul kann ferner ausgebildet sein, um den Standort des Mobilgeräts zu bestimmen, etwa über ein Lokalisierungsmodul des Mobilgeräts, und den Standort des Mobilgeräts als Standortinformation zusammen mit der Identitätsinformation dem Verwaltungssystem bereitzustellen. Die erhaltene Eingabe kann in diesem Fall auf der Identitätsinformation und auf der Standortinformation basieren. Die erhaltene Eingabe kann beispielsweise als Antwort auf die Identitätsinformation und die Standortinformation erhalten werden. Die Eingabe kann für das Verkaufsterminal oder das Leihgerät zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal bereitgestellt werden. Der Vergleich der Eingabe mit der Mehrzahl von gültigen Eingaben kann dabei durch das Leihgerät oder das Verkaufsterminal durchgeführt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden.
  • In zumindest manchen Ausführungsbeispielen umfasst die kodierte Information eine Information über einen Betreiber des Verkaufsterminals oder des Leihgeräts. In diesem Fall kann das Kontrollmodul ausgebildet sein, um das Verwaltungssystem basierend auf der Information über den Betreiber auszuwählen, etwa um die kodierte Anfrage dem Verwaltungssystem des Betreibers des Verkaufsterminals oder des Leihgeräts bereitzustellen.
  • Die zumindest eine erste Schnittstelle 22 und die zweite Schnittstelle 24 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bit-Werten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten.
  • In Ausführungsbeispielen kann das Kontrollmodul 26 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 26 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann das Kontrollmodul 26 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Kontrollmoduls 26 denkbar.
  • Mehr Details und Aspekte der Vorrichtung 20, des Mobilgeräts 200 und/oder des Verfahrens werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. 1a oder 1b, 3a bis 4) beschrieben wurden. Die Vorrichtung 20, das Mobilgerät 200 und/oder das Verfahren kann ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
  • 3a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung 30 für ein Verwaltungssystem 300. 3a zeigt ferner das Verwaltungssystem 300 umfassend die Vorrichtung 30. Die Vorrichtung umfasst zumindest eine Schnittstelle 32, ausgebildet zur Kommunikation mit einem Mobilgerät 200 über ein Mobilkommunikationssystem. Die Vorrichtung umfasst ein Kontrollmodul 34, das mit der zumindest einen Schnittstelle 32 gekoppelt ist. Das Kontrollmodul ist ausgebildet zum Erhalten einer kodierten Information von dem Mobilgerät über die zumindest eine Schnittstelle. Die kodierte Information stammt von einem Verkaufsterminal oder einem Leihgerät. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information. Das Kontrollmodul ist ausgebildet zum Generieren einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. Das Kontrollmodul ist ausgebildet zum Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
  • 3b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines (entsprechenden) Verfahrens für ein Verwaltungssystem 300. Das Verfahren umfasst ein Erhalten 310 einer kodierten Information von einem Mobilgerät 200 über ein Mobilkommunikationssystem. Das Verfahren umfasst ein Zuordnen 320 der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information. Optional umfasst das Verfahren ein Erhalten 330 einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über das Mobilkommunikationssystem. Das Verfahren umfasst ein Generieren 340 einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. Optional kann das Generieren 340 der Eingabe für das Leihgerät oder das Verkaufsterminal auf der Identitätsinformation und auf der Standortinformation basieren. Das Verfahren umfasst ein Übermitteln 350 der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
  • Die folgende Beschreibung bezieht sich sowohl auf die Vorrichtung 30 und/oder das Verwaltungssystem 300 der 3a als auch auf das Verfahren der 3b.
  • Ausführungsbeispiele beziehen sich hier auf ein Verwaltungssystem 300. In zumindest manchen Ausführungsbeispielen ist das Verwaltungssystem durch einen Server (Dienstrechner, zentraler Rechner) implementiert, der die Vorrichtung 30 umfasst und/oder ausgebildet ist, um das Verfahren der 3b auszuführen. Dabei kann der Server ein einzelner Rechner sein, mehreren Rechnern entsprechen, die interagieren (etwa um unterschiedliche Funktionen durch unterschiedliche Rechner auszuführen), oder um eine virtuelle Applikationsinstanz in einem verteilten Rechensystem. In zumindest einigen Ausführungsbeispielen ist das Verwaltungssystem ein Verwaltungs- und Abrechnungssystem, etwa ein Verwaltungs- und Abrechnungssystem für die Dienstleistung des Verkaufsterminals oder ein Verwaltungs- und Abrechnungssystem für das Leihgerät.
  • Das Kontrollmodul ist ausgebildet zum Erhalten einer kodierten Information von dem Mobilgerät über das Mobilkommunikationssystem. Die zumindest eine Schnittstelle 32 kann beispielsweise ausgebildet sein, über zumindest ein Mobilfunksystem der Gruppe von Global System for Mobile telecommunications (GSM), General Packet Radio Service (GPRS), Enhanced Data rates for GSM Evolution (EDGE), Universal Mobile Telecommunication System (UMTS), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), und ein Mobilfunksystem der 5. Generation (5G) zu kommunizieren. Die kodierte Information stammt von einem Verkaufsterminal oder einem Leihgerät, etwa von dem im Zusammenhang mit 1a / 1b vorgestellten Verkaufsterminal oder Leihgerät.
  • In zumindest einigen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um das Mobilgerät gegenüber dem Verwaltungssystem zu authentifizieren. Das Kontrollmodul kann beispielsweise ausgebildet sein, um eine Benutzerkennung und ein Benutzergeheimnis von dem Mobilgerät zu erhalten und das Mobilgerät basierend auf der Benutzerkennung und dem Benutzergeheimnis zu authentifizieren.
  • Das Kontrollmodul ist ausgebildet zum Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information.
  • Dabei kann die Information über die vorherige kodierte Information einen einzigartigen Identifikator der vorherigen kodierten Information umfassen, wobei die vorherige kodierte Information zur Generierung einer vorherigen Eingabe genutzt wurde, wobei die vorherige Eingabe zur vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts genutzt wurde. Anhang diesem einzigartigen Identifikator kann der Nutzer des Verwaltungssystems ausfindig gemacht werden, dem diese vorherige Eingabe von dem Verwaltungssystem bereitgestellt wurde. Alternativ kann die Information über die vorherige kodierte Information die vorherige Eingabe umfassen, und das Kontrollmodul kann ausgebildet sein, um die Zuordnung der vorherigen Freigabe zu dem Nutzer basierend auf der umfassten vorherigen Eingabe durchzuführen. Das Kontrollmodul kann ferner ausgebildet sein, um eine Abrechnung der vorherigen Freigabe basierend auf der Zuordnung zu bestimmen. Die kodierte Information kann beispielsweise Information über einen Umfang einer Nutzung der Dienstleistung während der vorherigen Freigabe der Dienstleistung oder Information über einen Umfang einer Inanspruchnahme des Leihgeräts der vorherigen Freigabe des Leihgeräts umfassen. Das Kontrollmodul kann ausgebildet sein, um die Abrechnung der vorherigen Freigabe basierend auf der Information über den Umfang einer Nutzung der Dienstleistung während der vorherigen Freigabe der Dienstleistung oder der Information über den Umfang der Inanspruchnahme des Leihgeräts der vorherigen Freigabe des Leihgeräts zu bestimmen. In zumindest manchen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um eine weitere kodierte Information zu erhalten. Die weitere Information kann eine vorläufige Information über den Umfang einer Nutzung der Dienstleistung während der gegenwärtigen Freigabe der Dienstleistung oder eine vorläufige Information über den Umfang der Inanspruchnahme des Leihgeräts während der gegenwärtigen Freigabe des Leihgeräts umfassen. Das Kontrollmodul kann ausgebildet sein, um eine vorläufige Abrechnung einer gegenwärtigen Freigabe des Verkaufsterminals oder des Leihgeräts basierend auf der vorläufigen Information über den Umfang einer Nutzung der Dienstleistung während der gegenwärtigen Freigabe der Dienstleistung oder der vorläufigen Information über den Umfang der Inanspruchnahme des Leihgeräts während der gegenwärtigen Freigabe des Leihgeräts zu bestimmen.
  • Das Kontrollmodul ist ausgebildet zum Generieren der Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. So kann beispielsweise die Eingabe einer verschlüsselten oder signierten Fassung zumindest eines Teils der kodierten Information entsprechen oder eine solche umfassen. Das Kontrollmodul kann ausgebildet sein, um zumindest einen Teil der kodierten Information zu verschlüsseln oder zu signieren und basierend auf dem verschlüsselten oder signierten Teil der kodierten Information die Eingabe zu Generieren. So kann beispielsweise die Eingabe eine verschlüsselte oder signierte Fassung des einzigartigen Identifikators der kodierten Information umfassen oder dieser entsprechen. Die Eingabe kann beispielsweise basierend auf einem privaten Schlüssel des Verwaltungssystems verschlüsselt und/oder signiert sein. Beispielsweise kann die kodierte Information einen Seed-Wert umfassen, und das Kontrollmodul kann ausgebildet sein, um die Eingabe basierend auf dem Seed-Wert und auf den Schlüsselinformationen zu generieren.
  • Das Kontrollmodul ist ausgebildet zum Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät (über das Mobilkommunikationssystem und die zumindest eine Schnittstelle), zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
  • In manchen Ausführungsbeispielen kann das Kontrollmodul ferner ausgebildet sein, um eine Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und eine Standortinformation des Mobilgeräts von dem Mobilgerät über die zumindest eine Schnittstelle zu erhalten (etwa zu empfangen). Das Kontrollmodul kann ferner ausgebildet sein, um die Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation des Leihgeräts und auf der Standortinformation zu generieren. Das Kontrollmodul kann beispielsweise ausgebildet sein, um eine Mehrzahl von gültigen Eingaben basierend auf der Identitätsinformation des Leihgeräts zu generieren. So kann die Mehrzahl von gültigen Eingaben auf einem kryptografischen Schlüssel des Leihgeräts oder des Verkaufsterminals basieren. Dabei kann das Kontrollmodul ausgebildet sein, um den kryptografische Schlüssel basierend auf der Identitätsinformation des Leihgeräts oder des Verkaufsterminals auszuwählen. Die Mehrzahl von gültigen Eingaben kann basierend auf dem kryptografischen Schlüssel des Leihgeräts generiert werden, wobei unterschiedliche gültige Eingaben für die Mehrzahl von möglichen Standorten und für die Mehrzahl von Zeitintervallen generiert werden können. Die Mehrzahl von gültigen Eingabe kann ferner auf der Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals und/oder auf der Mehrzahl von Zeitintervallen basieren. Die Eingabe für das Leihgerät oder das Verkaufsterminal kann zu dem Mobilgerät zur Weitergabe an das Leihgerät oder das Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal übermittelt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden.
  • In zumindest einigen Ausführungsbeispielen kann das Kontrollmodul ferner ausgebildet sein, um eine weitere Eingabe basierend auf einer weiteren kodierten Information (und optional basierend auf der Identitätsinformation) zu generieren und dem Mobilgerät zur Weitergabe an das Verkaufsterminal oder das Leihgerät bereitzustellen. Das Kontrollmodul kann ferner ausgebildet sein, um die weitere kodierte Information von dem Mobilgerät zu erhalten. Das Generieren der weiteren Eingabe kann ähnlich implementiert sein wie das Generieren der Eingabe.
  • Die zumindest eine Schnittstelle 32 und die zweite Schnittstelle 24 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bit-Werten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten.
  • In Ausführungsbeispielen kann das Kontrollmodul 34 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 34 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann das Kontrollmodul 34 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Kontrollmoduls 34 denkbar.
  • Mehr Details und Aspekte der Vorrichtung 30, des Verwaltungssystems 300 und/oder des Verfahrens werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. 1a bis 2b, 4) beschrieben wurden. Die Vorrichtung 30, das Verwaltungssystem 300 und/oder das Verfahren kann ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
  • Zumindest manche Ausführungsbeispiele beziehen sich auf ein Kommunikationsprotokoll für ein PoS (etwa ein Verkaufsterminal) ohne eigene Funk-Kommunikationseinrichtung mit Hintergrundsystemen. Das Kommunikationsprotokoll kann beispielsweise auch für Leihgeräte, wie etwa Leihfahrzeuge genutzt werden. Ausführungsbeispiele schaffen dabei ein robustes Interaktionsprotokoll zwischen Kunde, Ladesäule und Ladesäulen-Verwaltungssystem.
  • Ein Beispiel für ein Verkaufsterminal ist eine Ladesäule für Elektrofahrzeuge. Sowohl in Deutschland als auch in vielen anderen Ländern findet momentan ein intensiver Aufbau von Ladeinfrastruktur für Elektrofahrzeuge statt. Ein wesentliches Problem beim weiteren Ausbau der Ladeinfrastruktur ist das schlechte Verhältnis der für den Aufbau und den Betrieb der Ladesäulen notwendigen Investitionen mit den zu erwartenden Einnahmen. Neben den Kosten für Anschaffung, Installation und Wartung der Ladesäulen, fallen auch die Kosten für eine kontinuierliche Kommunikationsverbindung der Ladesäule mit einem zentralen Verwaltungssystems wesentlich ins Gewicht.
  • Das in diesem Dokument vorgestellte Protokoll ermöglicht in zumindest einigen Ausführungsbeispielen eine dynamische Kontrolle von Ladesäulen ohne eine direkte Kommunikationsverbindung mit der Ladesäule zu benötigen. Dies wird erreicht, indem die Kommunikationsverbindung (zum Internet) des Mobilgeräts des Nutzers einer Ladesäule verwendet wird um die Autorisierung des Nutzers an der Ladesäule vorzunehmen und die Betriebsdaten der Ladesäule mit dem Ladesäulenverwaltungs- und -buchungssystem auszutauschen.
  • In manchen Systemen werden alternative Protokolle für die Authentifizierung eines Kunden gegenüber einer Ladesäule genutzt. Nachteil all dieser Verfahren ist der kostenintensive Kommunikationsaufwand der zwischen Ladesäule und Ladesäulen-Verwaltungssystem vor und nach jedem Ladevorgang entsteht. Die dabei ausgetauschten Daten umfassen insbesondere die Authentifizierungsdaten des Kunden, Informationen zum Abgleich des Stromzählerstandes der Ladesäule sowie Anweisungen an die Ladesäule, wie zum Beispiel deren Freischaltung. Dies birgt jedoch die Gefahr, dass vertrauliche Daten in die Hände Dritter gelangen können. Des Weiteren sind folgenden Protokolle auf eine Netzwerkanbindung angewiesen, d.h. eine Netzwerkanbindung ist Voraussetzung für die Inbetriebnahme einer Ladesäule, was jedoch nicht unbedingt nötig ist. Zu diesen Protokollen gehört etwa die Authentifizierung via RFID-Karte (Radiofrequenz-Identifikations-Karte), die Authentifizierung via Plug-and-Charge (wörtlich Einstecken-und-Laden, ein Authentifizierungsprotokoll), Authentifizierung via Telefon-Hotline, oder die Authentifizierung via Internet.
  • Im Folgenden wird zunächst der grobe Protokollablauf beschrieben und anschließend werden die einzelnen Schritte detailliert erläutert. Der Ablauf einer beispielhaften Implementierung des Protokolls ist in 4 dargestellt. Zur Initialisierung des Szenarios können alle Ladesäulen (Verkaufsterminals) mit einem jeweils unterschiedlichen digitalen symmetrischen Schlüssel ausgestattet werden, der auch im Ladesäulen-Verwaltungssystem (etwa dem Verwaltungssystem) hinterlegt wird.
  • Die Ladesäule generiert einen QR-Code (etwa den zweidimensionalen visuellen Informationsträger) und zeigt diesen auf ihrem Bildschirm an. Dieser verfügt beispielsweise über eine begrenzte Gültigkeit und wird in regelmäßigen Abständen durch einen neuen QR-Code ersetzt. Der QR-Code kann mit einer mobilen Anwendung oder über eine Web-Seite, die über das Mobilgerät des Kunden aufgerufen wird und mit Hilfe der eingebauten Kamera des Mobilgeräts eingescannt und zusammen mit den Authentifizierungsdaten des Kunden an ein zentrales Ladesäulen-Verwaltungssystem des Ladesäulenbetreibers gesendet werden.
  • Optional kann das Mobilgerät des Kunden zusätzlich noch die Positionsinformationen des Kunden übertragen. Diese können zur zusätzlichen Absicherung des Systems verwendet werden, wie es im Folgenden beschrieben wird. Das zentrale Ladesäulenverwaltungssystem des Ladesäulenbetreibers berechnet aus dem QR-Code eine zeitlich begrenzt gültige PIN oder einen Farbcode (Farb-Code) (etwa die Eingabe, als kodierte Zeichenfolge) und sendet diese an das Mobilgerät des Kunden, auf dem sie in der mobilen Anwendung oder einer aufgerufenen Web-Seite dargestellt wird. Der Kunde liest die erhaltene PIN oder den Farbcode ab und gibt die PIN oder den Farbcode zur Freischaltung über die Tasten (etwa die Tastatur) der Ladesäule ein. Diese überprüft die Gültigkeit der PIN bzw. des Farbcodes und schaltet im Übereinstimmungsfall die Steckdose frei (etwa zur Freigabe der Dienstleistung des Verkaufsterminals). Zur Beendigung des Ladevorgangs kann der Kunde entweder die Entriegelungsfunktion seines Fahrzeuges verwenden oder die bereits verwendet PIN oder den Farbcode erneut eingeben, woraufhin die Ladesäule den Ladevorgang beendet und den Stecker freigibt. Optional kann der Kunde dazu angeleitet werden den Ladevorgang durch ein erneutes Scannen eines QR-Codes und Eingabe einer neuen PIN oder eines Farbcodes (etwa der weiteren Eingabe) zu beenden.
  • Als Alternative zur Verwendung einer PIN oder eines Farbcodes durch den Kunden kann hierfür bei jeder Authentifizierung ebenfalls ein QR-Code zum Einsatz kommen, der von der Ladesäule gescannt (aufgenommen, etwa durch eine Kamera) und daraus die PIN (etwa die Eingabe) dekodiert wird. Hierfür wird die PIN durch das Ladesäulenverwaltungssystem in einen QR-Code kodiert und dieser an die mobile Anwendung oder eine aufgerufene Web-Seite auf dem Mobilgeräte des Kunden übertragen und anschließend dargestellt. Alternativ kann die PIN auch auf dem Mobilgerät des Nutzers durch die mobile Anwendung oder eine aufgerufene Web-Seite in einen QR-Code kodiert und dieser anschließend auf dem Display des Mobilgeräts dargestellt werden. Der QR-Code wird mit Hilfe der Kamera der Ladesäule eingelesen, von dem Betriebsrechner der Ladesäule dekodiert und die darin enthaltene PIN zur Entriegelung und Freischaltung der Steckdose genutzt.
  • 4 zeigt ein Flussdiagramm eines beispielhaften Interaktionsprotokolls zum Authentifizieren, Freischalten, Entsperren und Sperren einer Ladesäule ohne Kommunikationseinheit. 4 zeigt die Entitäten Ladesäule 410, die die Information KLS (Schlüssel der Ladesäule) umfasst, Smartphone (etwa das Mobilgerät) des Kunden 420, das die Informationen Kundennummer und Kennwort umfasst, und Ladesäulen-Verwaltungssystem 430, das die Schlüssel KLS1, KLS2, ... von verschiedenen Ladesäulen umfasst.
  • In Abschnitt 440 wird der QR-Code (etwa die kodierte Information) generiert. Die Ladesäule generiert in regelmäßigen Zeitabständen einen neuen QR-Code und zeigt diesen auf einem eingebauten Display an. Zur Erzeugung des QR-Codes in Unterabschnitt 442 werden die folgenden Daten verwendet:
    • - Den aktuellen Stand des Stromzählers der Ladesäule Zti dient zur Abrechnung. Dadurch ist bei jedem Ladevorgang dem Ladesäulenverwaltungssystem der Stand des Stromzählers zu Ladebeginn bekannt. Zusätzlich kann dieser auch als Endstand für den vorhergehenden Ladevorgang verwendet werden.
    • - Ein Zeitstempel mit der aktuellen Zeit ti der Ladesäule.
    • - Die zuletzt zum Freischalten der Ladesäule verwendete PIN pinlast (etwa die vorherige kodierte Information). Diese muss übertragen werden, da die Möglichkeit besteht, dass mehr als eine zur gleichen Zeit gültige PIN bei verschiedenen Kunden im Umlauf ist und so festgestellt werden kann, welcher Kunde den letzten Ladevorgang durchgeführt hat.
    • - Optional können noch weitere Statusinformationen der Ladesäule mit dem QR-Code übertragen werden.
    Diese Daten werden in m vereinigt (m = (zt i ti, pinlast)). Aus diesen Informationen erzeugt die Ladesäule durch eine Hash Funktion (z.B. SHA, Secure Hash Algorithmus, Sicherer Streuwert-Algorithmus) und anschließende Kürzung eine PIN pini für den Zeitpunkt ti (pini = truncX(hash(m))) Diese Informationen werden durch die Ladesäule mit einem nur ihr und dem Ladesäulenverwaltungssystem bekannten digitalen Schlüssel KLS verschlüsselt (c = encK LS (m)), mit einem eindeutigen Identifikationsmerkmal idLS (etwa der Identitätsinformation) der Ladesäule kombiniert und im QR-Code kodiert.
  • Die Ladesäule pflegt beispielsweise eine Liste P := {pin|tnow - ti < Δt} der aktuell gültigen PINs. Diese enthält alle PINs, die in einem definierten Zeitraum Δt erzeugt wurden. Durch das Vorhalten mehrerer PINs ist es zum einen möglich Verzögerungen durch das zentrale System, die Kommunikation zwischen diesem und dem Gerät des Nutzers und den Nutzer selbst auszugleichen. Zum anderen kann sichergestellt werden, dass auch die zu einem QR-Code, der kurz nach dem Scannen durch einen neuen QR-Code ersetzt wurde, gehörende PIN noch akzeptiert wird.
  • Eine eindeutige Zuordnung des QR-Codes zu den zugehörigen PINs ist notwendig, da über die PIN ggf. der freischaltende Nutzer identifiziert werden muss. Daher werden QR-Codes verworfen und sofort ein neuer generiert, falls die zugehörige PIN identisch zu einer bereits in P enthaltenen PIN ist. Durch die Verwendung der aktuellen Zeit bei der Erzeugung der PINs ist sichergestellt, dass schnell ein neuer QR-Code mit einer noch nicht verwendete PIN erzeugt wird.
  • In Unterabschnitt 444 wird die PIN ausgeliefert. Um die Ladesäule freizuschalten benötigt der Nutzer eine in P enthaltene und somit gültige PIN. Diese erhält der Nutzer indem er den von der Ladesäule angezeigten QR-Code mit einer mobilen Anwendung oder einer aufgerufenen Web-Seite auf seinem Mobilgerät mit Hilfe der Kamera des Mobilgeräts einscannt und die enthaltenen Daten (c, idLS) zusammen mit seinen Authentifizierungsdaten (Kundennummer, Kennwort) über einen gesicherte Kommunikationskanal (z.B. SSL) an das Ladesäulenverwaltungssystem des Ladesäulenbetreibers schickt 452. Dies gehört schon zum Abschnitt 450, der sich mit der Authentifizierung des Kunden gegenüber dem Ladesäulen-Verwaltungssystem und der Auslieferung der PIN (gesichert durch SSL) befasst. Das Ladesäulenverwaltungssystem etwa des Ladesäulenbetreibers überprüft 454 zunächst die übermittelten Authentifizierungsdaten des Nutzers auf Gültigkeit. Falls die Authentifizierungsdaten nicht gültig sein sollten, wird der Prozess mit einer Fehlermeldung für den Nutzer abgebrochen.
  • Das Ladesäulenverwaltungssystem des Ladesäulenbetreibers ermittelt nun in Unterabschnitt 456 anhand der enthaltenen idLS den zugehörigen Schlüssel KLS 456 und entschlüsselt mit diesem die kodierte Zeichenkette aus dem QR-Code (m = decK LS (c)).
  • Soweit nötig werden die enthaltenen Informationen über die zuletzt verwendete PIN und den Zählerstand für die Abrechnung verwendet (durch überprüfen von Zt i und ti) (nach Zuordnen der vorherigen kodierten Information zu dem vorherigen Nutzer). Hierzu wird der übermittelte Zählerstand mit dem Zählerstand verrechnet, der bei der Auslieferung der angegebenen zuletzt verwendeten PIN übermittelt wurde. Der Kunde auf dessen Konto dieser Verbrauch angerechnet werden soll kann durch die Zuordnung der entsprechenden Anfrage zu der erfolgten Authentifizierung eines Nutzers erfolgen.
  • Der enthaltene Zeitstempel wird mit der aktuellen Uhrzeit des Systems verglichen um sicherzustellen, dass es sich nicht um einen alten QR-Code handelt. Wenn keine zu große Abweichung festgestellt werden konnte, wird nach demselben Verfahren wie in der Ladesäule aus den entschlüsselten Daten die zum QR-Code passende pinK erzeugt (ähnlich wie in Schritt 442) und über den sicheren Kommunikationskanal an die mobile Anwendung oder eine aufgerufen Web-Seite auf dem Mobilgerät des Nutzers übermittelt 458. Alternativ zur PIN kann etwa auch ein Farbcode verwendet werden.
  • Abschnitt 460 befasst sich mit der Authentifizierung des Kunden gegenüber der Ladesäule (Freischaltung der Ladesäule) und dem Beginn des Ladevorgangs.
  • Auf dem Mobilgerät des Nutzers wird in der mobilen Anwendung oder über eine aufgerufene Web-Seite die erhaltene PIN dem Nutzer angezeigt, welcher diese über die Tastatur der Ladesäule eingibt 462. Daraufhin prüft die Ladesäule die Gültigkeit der PIN anhand der Liste P. Bei einer Eingabe einer nicht gültigen PIN wird eine wiederholte Eingabe der PIN angefordert. Nach einer zuvor festgelegten Anzahl an Fehleingaben wird das Authentifizierungssystem der Ladesäule zurückgesetzt. Dies bedeutet, dass die Liste P geleert und ein neuer QR-Code erzeugt wird. Des Weiteren kann die Eingabe von PINs für eine kurze Zeit gesperrt werden. Dieses Vorgehen erschwert es, die Ladesäule von Unbefugten durch das Erraten des PINs freizuschalten.
  • Bei der Eingabe einer gültigen PIN wird pinlast gleichgesetzt mit pinK, die Steckdose der Ladesäule entriegelt 464. Nach dem Einstecken des Ladekabelsteckers durch den Nutzer 466 (in die Steckdose der Ladesäule, Kunde verbindet Ladesäule und Auto mit Ladekabel) wird der Stecker in der Ladesäule verriegelt und der Ladevorgang freigeschaltet 468.
  • Abschnitt 470 befasst sich mit dem Abmelden und der Beendigung des Ladevorgangs. Zur Beendigung des Ladevorgangs kann der Nutzer entweder die Verbindung seines Fahrzeugs mit der Ladesäule durch eine Funktion des Fahrzeugs trennen oder er initiiert die Trennung durch die Ladesäule durch erneute Eingabe der bereits zur Freischaltung verwendete PIN 472. Diese wird in Unterabschnitt 474 verglichen. Falls pinK = pinlast (also die Pins übereinstimmen) wird der Ladevorgang beendet. In Unterabschnitt 476 entfernt der Kunde das Ladekabel, in Unterabschnitt 478 wird die Steckdose geschlossen und in Unterabschnitt 480 kann der Nutzer die Parkfläche verlassen.
  • Optional kann der Nutzer dazu verpflichtet werden bei Beendigung des Ladevorgangs erneut einen QR-Code zu scannen (etwa die weitere kodierte Information), um durch das unter ‚Auslieferung der PIN‘ beschriebene Verfahren eine neue PIN (etwa die weitere Eingabe) zu erhalten und diese zur Beendigung des Ladevorgangs einzugeben. Dadurch ist eine Übertragung des aktuellen Zählerstands kurz vor Ende des Ladevorgangs möglich. Aus diesem und dem bekannten Zählerstand bei Beginn des Ladevorgangs lässt sich eine untere Schranke für den verbrauchten Strom während des Ladevorgangs ermitteln. Eine genaue Ermittlung des verbrauchten Stroms ist möglich, wenn der Nutzer vor dem Scannen des QR-Codes den Ladevorgang bereits durch Eingabe der alten PIN beendet hat. Den Nutzer zu diesem Vorgehen zu verpflichten ist optional, da es die Nutzung der Ladesäule erheblich kompliziert.
  • Die Kommunikation unter Verwendung von QR-Codes zwischen Mobilgerät und Ladesäule wurde gewählt, da jedes Mobilgerät über eine Kamera verfügt. Alternativ zu QR-Codes kann die Kommunikation auch über Near Field Communication (NFC) oder Bluetooth Low Energy (Niedrigenergie-Bluetooth) erfolgen (etwa über die Nahfunkkommunikationsverbindung). Dazu wird das Einscannen des QR-Codes bzw. die Eingabe eines Codes durch den Nutzer ersetzt durch die Übertragung der Informationen über das verwendete Funkprotokoll.
  • Im Folgenden werden optionale Erweiterungen des Basisprotokolls beschrieben, die Sicherheit und Kooperation von Ladesäulenbetreibern betreffen.
  • Zumindest manche Ausführungsbeispiele unterstützten eine QR-Code Forwarding Attack Prevention (Schutz gegenüber einem Angriff, der auf einer Weiterleitung des QR-Codes basiert). Wir betrachten das folgende theoretische Angriffsszenario: Ein Angreifer positioniert eine von ihm manipulierte Ladesäule, welche die Fähigkeit besitzt, QR-Codes vom Angreifer entgegen zu nehmen und diese auf dem Display der Ladesäule anzuzeigen. Wird ein PIN in die manipulierte Ladesäule eingegeben, wird dieser unverzüglich an den Angreifer gesendet und dem Kunden eine Fehlermeldung angezeigt. Eine Anbindung an das Ladenetz ist dazu nicht notwendig. Der Angreifer hat unter Einbeziehung der manipulierten Ladesäule in seinen eigenen Autorisierungsprozess die Möglichkeit, kostenlos bzw. auf Kosten eines registrierten Kunden sein Fahrzeug zu laden. Dazu positioniert er sein Fahrzeug vor einer autorisierten Ladesäule, liest den aktuellen QR-Code aus, sendet diesen an die manipulierte Ladesäule (beispielsweise mit einer für diesen Zweck entwickelte mobilen Anwendung für sein Mobilgerät) und wartet bis ein PIN zurück gesendet wird. Verliert der QR-Code aufgrund einer zeitlichen Begrenzung seine Gültigkeit, wiederholt der Angreifer das Vorgehen mit dem neuen QR-Code. Das Ladesäulenverwaltungssystem berechnet in diesem Szenario den PIN für einen registrierten Benutzer, mit dessen Benutzerkonto die abrechnungsrelevanten Daten verknüpft werden, die sich aus Verwendung dieses PINs ergeben. Nachdem der Kunde die ihm zugewiesene PIN in die manipulierte Ladesäule eingibt, wird dieser über eine angezeigte Fehlermeldung auf dem Display der Ladesäule über den Defekt der Ladesäule informiert und an eine andere Ladesäule verwiesen. Da der Kunde zwischen manipulierter und authentischer Ladesäule nicht unterscheiden kann, ist es ihm nicht bewusst, dass ein Angreifer an einer anderen Ladesäule unter Verwendung seines PINs den Dienst der Ladesäule in seinem Namen in Anspruch nehmen kann.
  • Dieser Angriff kann unter gewissen Rahmenbedingungen durch Integration raumbezogener Daten in das Authentifizierungsprotokoll vereitelt werden. Das zuvor dargestellte Authentifizierungsprotokoll kann dahingehend erweitert werden, dass zu jeder Ladesäulen-ID zusätzlich zum symmetrischen Schlüssel, deren GPS-Koordinaten abgespeichert werden können. Des Weiteren ermittelt die mobile Applikation des Kunden, unter Verwendung entsprechender Hardwarekomponenten des Mobilgeräts, die GPS-Koordinaten des Kunden (etwa die Standortinformation), der sich gegenüber der Ladesäule authentifizieren möchte. Die GPS-Koordinaten werden der Autorisierungsnachricht beigefügt, über die sich der Kunde gegenüber dem Ladesäulenverwaltungssystem authentifiziert.
  • In dieser Protokollerweiterung überprüft das Ladesäulenverwaltungssystem, ob die vom Kunden übertragenen GPS-Koordinaten mit denen der Ladesäule (unter Berücksichtigung definierter Toleranzen) übereinstimmt. Wenn diese Bedingung erfüllt wird, stellt das Ladesäulen-Verwaltungssystem den PIN für den Kunden aus. Voraussetzung ist, dass zwischen der manipulierte Ladesäule und der authentischen Ladesäule (vor der sich der Angreifer befindet) ein hinreichend großer Abstand befindet, welche die Toleranzgrenze bzgl. der Übereinstimmung von GPS-Koordinaten ausreichend überschreitet.
  • Zumindest manche Ausführungsbeispiele schaffen ferner eine betreiberübergreifende Authentifizierung. Eine Erweiterung des Basisprotokolls ermöglicht eine ladesäulenbetreiberübergreifende Authentifizierung ohne das Kundendaten zwischen den Ladesäulenbetreibern ausgetauscht werden. Jeder Ladensäulenbetreiber erhält eine Betreiber-ID. Auf den Ladesäulen eines bestimmten Betreibers wird die Betreiber-ID hinterlegt, die analog zur Ladesäulen-ID unverschlüsselt in den QR-Code integriert wird. Anhand der Betreiber-ID entscheidet die mobile Anwendung des Kunden, welcher Betreiber für die Authentifizierung zuständig ist und leitet die Nachricht entsprechend weiter. Durch Manipulation der Betreiber-ID kann dem Ladesäulenbetreiber kein Schaden zugefügt werden, da dieser nicht in der Lage ist, die im QR-Code kodierten Daten zu entschlüsseln und somit einen PIN zu erstellen.
  • Das hier beschriebene Protokoll ermöglicht den Betrieb einer Ladesäule (und analog auch von anderen Verkaufsterminals oder Leihgeräten) ohne einen eigenen Kommunikationskanal, was sowohl einen wirtschaftlicheren Betrieb als auch eine höhere Betriebssicherheit der Ladesäuleninfrastruktur (und analog auch von Verkaufs- oder Leihgeräteinfrastruktur) darstellt. Der Einsatz von QR-Codes ermöglicht eine betreiberübergreifende Authentifizierung des Kunden gegenüber der Ladesäule, ohne dass diese mit dem Ladesäulenverwaltungssystem kommuniziert und ohne das Authentifizierungsdaten auf der Ladesäule hinterlegt werden.
  • Weiterhin besteht die Möglichkeit Offline-Ladesäulen (Ladesäulen ohne Verbindung zu einem öffentlichen Netzwerk) in das kryptografische Protokoll zu integrieren, was die Kosten der Ladesäule reduziert und die Positionierung von Ladesäulen in Regionen, die nur über eine schwache oder teure Kommunikationsinfrastruktur verfügen, ermöglicht.
  • Als weitere Einsatzbereiche des vorgestellten Protokolls sind außer der Zugangsregelung von Ladesäulen insbesondere die zeitlich begrenzte Zugangsregelung zu Leihgeräten, insbesondere zu Leihfahrzeugen, im Sinne von Mietwagen, Pedelecs und Fahrrädern genannt. Für diese Anwendungsfälle ist in der Beschreibung dann an Stelle der Ladesäule der Leihgegenstand zu verwenden und an Stelle des Ladesäulen-Verwaltungssystem entsprechend das jeweilige Verwaltungssystem. An Stelle der Ladesäule kann analog auch eine Schranke, etwa eine Zugangsschranke zu einem Parkplatz, durch die vorliegenden Konzepte freigegeben, sprich geöffnet, werden.
  • Ausführungsbeispiele schaffen somit ein Verfahren zum sicheren und wirtschaftlichen Betrieb einer Verkaufsinfrastruktur mit Point of Sales (POS) (insbesondere Ladesäulen) ohne eigene Kommunikationsinfrastruktur nach dem folgenden Ablauf:
    1. a. Erzeugung eines insbesondere zweidimensionalen Barcodes (QR-Code), etwa der kodierten Information) an dem POS;
    2. b. Erfassen des Barcodes mit einem hierzu eingerichteten drahtlosen Telekommunikationsgerät (Smartphone, etwa dem Mobilgerät) des Nutzers;
    3. c. Drahtloses Versenden der von dem Barcode umfassten Daten zusammen mit den Authentifizierungsdaten des Nutzers und den Betriebsdaten des POS an den Server des Verwaltungssystems
    4. d. Generierung einer Zugangsnummer (PIN) oder eines Zugangscodes (etwa der Eingabe) aus den übermittelten Daten durch den Server
    5. e. Drahtloses verschlüsseltes Versenden der Zugangsnummer (PIN), des Zugangscodes (PIC) oder der Transaktionsnummer an das Telekommunikationsgerät des Nutzers;
    6. f. Eingabe der Zugangsnummer (PIN), des Zugangscodes (PIC) oder der Transaktionsnummer an dem POS durch den Nutzer und anschließende Verifikation der Transaktionsnummer und Gestattung der Transaktion durch den POS. (Alternativ wird die Zugangsnummer (PIN), der Zugangscodes (PIC) oder die Transaktionsnummer auch in einem zweidimensionalen Barcode (QR-Code) kodiert und vom Mobilgerät des Nutzers dargestellt. Anschließend scannt der Betriebsrechner der Ladesäule den zweidimensionalen Barcode über die eigene (eingebaute) Kamera und dekodiert daraus den PIN.)
  • In manchen Ausführungsbeispielen des Verfahrens kann die Authentifizierung des Kunden an einem PoS über eine 2D-Barcode und ein Mobilgerät des Kunden mit eigener Kommunikationseinheit erfolgen.
  • In einigen Ausführungsbeispielen des Verfahrens kann die Abrechnung der Leistung eines PoS nach über einen 2d-Barcode und das Mobilgerät des Kunden mit eigener Kommunikationseinheit zum Aufbau einer Kommunikationsverbindung zum Verwaltungssystems erfolgen.
  • Manche Ausführungsbeispiele schaffen ferner eine (Automatische) Wartung der Ladesäule (Zurücksetzen, Neustart) mit Hilfe einer Sonder-PIN durch den Kunden.
  • Ein sicherer Betrieb von zumindest manchen Ausführungsbeispielen ist aus Sicht der Datensicherheit gegeben, da die Ladeinfrastruktur keine Kommunikationseinheit für die Kommunikation mit dem Verwaltungssystem benötigt und somit keinen Kommunikationskanal in das Rechenzentrum zum Ladesäulenverwaltungssystem besteht. Dies ist mit manchen Protokollen nicht möglich. Ein wirtschaftlicher Betrieb ist aus Sicht der geringeren Anschaffungskosten für die PoS (da diese keine Kommunikationseinheit erfordern) und der fehlenden Kommunikationskosten auf Betreiberseite (da keine Kommunikationskosten zwischen Verwaltungssystem und PoS anfallen) gegeben.
  • Mehr Details und Aspekte der Ausführungsbeispiele werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. 1a bis 3b) beschrieben wurden. Ausführungsbeispiele können ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
  • Ein weiteres Ausführungsbeispiel befasst sich mit einem Interaktionsprotokoll zwischen Kunde, Fahrzeug und Fahrzeugverleihsystem. Das Verfahren lässt sich auch auf andere Leihgeräte sowie Verkaufsterminals übertragen.
  • Fahrzeugverleihsysteme erfahren im Rahmen des aktuellen Mobilitätswandels in urbanen Zentren eine immer weitere Verbreitung. Existierende Verleihsysteme bedienen sich einer breiten Vielfalt von Authentifizierungsverfahren, beginnend mit einem herkömmlichen Fahrradschloss, über Magnet- und RFID-Karten, bis hin zu aufwendigen Telematiksystemen mit Fernfreischaltung über eine Mobilfunkleitung. Die letztgenannten Systeme sind auf Grund der guten technischen Integrationsmöglichkeiten der Dienstleistung in weitere Informationssysteme sehr beliebt, sind allerdings auch sehr kostenintensiv, da für jedes Fahrzeug eine Mobilfunkeinheit und ein Kommunikationskanal bereitgestellt werden muss.
  • Im Folgenden wird ein sicherheitsrobustes Interaktionsprotokoll beschrieben, das die Bestimmung der Position eines Fahrzeugs, die Authentifizierung von Nutzern an der Schließeinheit des Fahrzeugs sowie die Absperrung und Entsperrung des Fahrzeugs unterstützt, wobei die Recheneinheit des Fahrzeugs auf eine Mobilfunkeinheit verzichtet. Die erforderlichen Informationen zur Authentifizierung des Nutzers werden mit Hilfe dessen Mobilgerät übertragen.
  • Im Folgenden werden Protokolle dargestellt, die nach dem heutigen Stand der Technik dazu eingesetzt werden, den Kunden gegenüber eines Fahrzeugs zu authentifizieren. Nachteil all dieser Verfahren ist der kostenintensive Kommunikationsaufwand der zwischen einem Fahrzeug und dem Verwaltungssystem vor und nach jedem Verleihvorgang sowie die erforderliche Mobilfunkeinheit für die Kommunikation an jedem Fahrzeug. Zu diesen Protokollen gehört etwa die Authentifizierung via RFID-Karte, die Authentifizierung via SMS-PIN, die Authentifizierung via PIN aus einer mobilen Anwendung, die Authentifizierung via Hotline und die Authentifizierung via Internet.
  • Im Folgenden wird zunächst die einfache Verfahrensweise beschrieben und im Anschluss die einzelnen Schritte des Verfahrens detailliert erläutert. Abschließend werden Verfahren zur Berechnung der PINs diskutiert und optionale Erweiterungen vorgestellt. Das Verfahren wird im Folgenden am Beispiel eines Leihfahrrads erläutert.
  • Zur Initialisierung des Szenarios werden (alle) zum Verleihsystem gehörenden Fahrzeuge, wie etwa Fahrräder, Scooter, Autos, etc., mit einem jeweils unterschiedlichen symmetrischen Schlüssel ausgestattet, der auch im Fahrzeugverleihsystem hinterlegt wird. Der Anwender gibt die Id (die Identitätsinformation) eines freien Fahrzeugs in eine Anwendung auf seinem Mobilgerät ein (etwa als kodierte Information oder durch Aufnehmen eines QR-Codes mit der kodierten Information) und bekommt auf Anforderung eine PIN (etwa die Eingabe) vom Fahrzeugverleihsystem. Diese PIN gibt der Anwender über das Tastenfeld der Recheneinheit des Fahrzeugs ein. In der Recheneinheit des Fahrzeugs wird überprüft, ob die PIN zu der Menge der zulässigen PINs gehört. Falls ja, wird die Schließvorrichtung, etwa ein Schloss, geöffnet und das Fahrzeug kann genutzt werden.
  • Auf Seiten des Anwenders erfolgt eine Initialisierung des Protokolls. Dies umfasst eine Installation der erforderlichen mobilen Anwendung für die Übertragung der Id von Fahrzeugen, der Darstellung der PIN und der Eingabe der Nutzerdaten auf dem Mobilgerät des Nutzers. Zur Entsperrung des Fahrzeugs kann der Nutzer die Id des Fahrzeugs id in eine mobile Anwendung eingeben, entweder manuell oder durch scannen der kodierten Information. Die Identifizierung des Fahrzeugs erfolgt über eine Id, welche als Aufdruck vom Fahrzeug abgelesen werden kann. Optional kann die Id des Fahrzeugs auch als Barcode oder QR-Code mit einer mobilen Anwendung vom Fahrzeug gescannt werden oder durch Funkprotokolle wie beispielsweise Near Field Communication (NFC) bzw. Bluetooth Low Energy (BLE) übertragen werden. Ferner kann das Protokoll eine Übertragung der Id des Fahrzeugs zusammen mit den hinterlegten Nutzerdaten aus der mobilen Anwendung und der aktuellen Position des Mobilgeräts an das Fahrzeugverleihsystem durch die Anforderung einer Entsperrung durch den Anwender umfassen. Das Verleihsystem berechnet aus der erhaltenen Position des Mobilgeräts des Nutzers und der aktuellen Zeit unter Verwendung eines symmetrischen Schlüssels für das entsprechende Fahrzeug (der mit Hilfe der Id des Fahrzeugs ermittelt wird) eine PIN (etwa die Eingabe). Das Protokoll kann ferner eine Übertragung der berechneten PIN von dem Verleihsystem an das Mobilgerät und anschließende Darstellung durch die mobile Anwendung umfassen. Das Protokoll kann ferner eine Eingabe der PIN am Fahrzeug über ein Tastenfeld, Zahlenringe oder eine andere geeignete Eingabe umfassen (etwa über die Tastatur des Leihfahrzeugs). Alternativ kann die PIN auch unter Verwendung eines Funkprotokolls (z.B. NFC, BLE) an das Fahrzeug übertragen werden.
  • Im Folgenden wird der Ablauf zur Absperrung eines Fahrzeugs dargestellt. Dieser kann die folgenden Abschnitte umfassen:
    • - Eingabe der Id (etwa der Identitätsinformation) des Fahrzeugs in eine mobile Anwendung. Die Identifizierung des Fahrzeugs erfolgt über eine Id, welche als Aufdruck vom Fahrzeug abgelesen werden kann. Optional kann die Id des Fahrzeugs auch als Barcode oder QR-Code mit einer mobilen Anwendung vom Fahrzeug gescannt werden oder durch Funkprotokolle (z.B. NFC, BLE) übertragen werden.
    • - Übertragung der Id des Fahrzeugs, der hinterlegten Nutzerdaten aus der mobilen Anwendung, der aktuellen Position des Mobilgeräts (etwa der Standortinformation) und der Ausleihdauer an das Fahrzeugverleihsystem und Anforderung einer Absperrung/Verschließung/Verriegelung durch den Anwender (etwa innerhalb der kodierten Information).
    • - Das Verleihsystem berechnet aus der erhaltenen Position des Mobilgeräts des Nutzers und der aktuellen Zeit unter Verwendung eines symmetrischen Schlüssels für das entsprechende Fahrzeug (der mit Hilfe der Id des Fahrzeugs ermittelt wird) eine PIN (etwa die weitere Eingabe).
    • - Übertragung der berechneten PIN von dem Verleihsystem an das Mobilgerät und anschließende Darstellung durch die mobile Anwendung.
    • - Eingabe der PIN am Fahrzeug über ein Tastenfeld, Zahlenringe oder eine andere geeignete Eingabe. Alternativ kann die PIN auch unter Verwendung eines Funkprotokolls (z.B. NFC, BLE) an das Fahrzeug übertragen werden.
  • Auf Seiten des Fahrzeugs können folgende Schritte erfolgen:
    • Zur Initialisierung kann ein fahrzeugspezifischer symmetrischen Schlüssel kid auf dem Fahrzeug id abgelegt werden. Zudem kann eine Synchronisation der Uhrzeit t über das Zeitsignal von GPS erfolgen.
  • Zur Entsperrung des Fahrzeugs kann die Eingabe der PIN PINT 0 durch den Nutzer U bei geschlossenem Zustand der Schließvorrichtung am Fahrzeug id erfolgen. Bei der Eingabe einer PIN PINT 0 werden anhand der Position des Fahrzeugs pt 0 , der aktuellen Zeit t0, dem aktuellen Zustand der Schließvorrichtung und dem symmetrischen Schlüssel kid des Fahrzeugs id mehrere gültige PINs berechnet (etwa die Mehrzahl von gültigen Eingaben). Dies kann erforderlich sein, um zeitliche oder räumliche Abweichungen abzufangen bzw. Darstellungsgrenzen der verwendeten Zahlenbasis an dimensionalen Nachbarbereichen (Zeit, Raum) zu berücksichtigen.
    Von der aktuellen Position des Fahrzeugs pt 0 = (xt 0 , yt 0 ) kann eine Diskretisierung vorgenommen werden. P t 0 = ( X t 0 , Y t 0 ) = ( x t 0 ( x t 0 m o d δ p ) , y t 0 ( y t 0 m o d δ p ) )
    Figure DE102019100415A1_0001
    mit δp als Diskretisierungsparameter.
  • Das Protokoll kann eine Überprüfung, ob die eingegebene PIN PINT 0 mit einer PIN aus der Menge der gültigen (zuletzt berechneten) PINs übereinstimmt, umfassen (etwa das Überprüfen der Eingabe). Im Falle einer Übereinstimmung wird das Fahrzeug für die Nutzung freigegeben, etwa in den Betriebszustand gesetzt, die Schließvorrichtung geöffnet und der Zustand der Schließvorrichtung auf offen gesetzt, womit das Fahrzeug auch gleichzeitig als ausgeliehen gilt.
  • Dabei kann eine Protokollierung des Ausleihvorgangs im Speicher des Fahrzeugs ( log(t0, pt 0 , PINT 0 )) erfolgen.
  • Die Menge der gültigen PINs umfasst oder besteht beispielsweise aus den PINs für die folgenden Positionen zu den Zeitpunkten T0 und T0 + δt: ( X t 0 δ p , Y t 0 + δ p ) , ( X t 0 , Y t 0 + δ p ) , ( X t 0 + δ p , Y t 0 + δ p ) ,             ( X t 0 δ p , Y t 0 ) , ( X t 0 , Y t 0 ) , ( X t 0 + δ p , Y t 0 ) , ( X t 0 δ p , Y t 0 δ p ) , ( X t 0 , Y t 0 δ p ) , ( X t 0 + δ p , Y t 0 δ p ) .
    Figure DE102019100415A1_0002
  • Die Verschlüsselung der gegebenen Positionen und Zeitpunkte kann mit dem digitalen Schlüssel kid des Fahrzeugs erfolgen: c y p h e r t e x t k i d = E N C k i d ( p i , t j )
    Figure DE102019100415A1_0003
    und anschließende Berechnung der PINi,T j als gekürzte Abbildung (Hash-Wert) aus dem cyphertextk id . Dies kann beispielsweise die fünfstellige Checksumme von cyphertextk id sein, wie sie von der UNIX-Anweisung sum bereitgestellt wird. P I N i , T j = H A S H ( c y p h e r t e x t k i d ) ,
    Figure DE102019100415A1_0004
    mit 1 ≤ i < 9 und 1 ≤ j ≤ 2.
  • Das Protokoll kann ferner einen Ablauf zum Beenden des Ausleihvorgangs, etwa die Abschaltung des Betriebszustands, Verriegelung der Schließvorrichtung des Fahrzeugs, umfassen. Dies kann eine Eingabe der PIN PINT 1 durch den Nutzer U bei offenem Zustand der Schließvorrichtung am Fahrzeug id. umfassen. Bei der Eingabe einer PIN werden anhand der aktuellen Position des Fahrzeugs pt 1 , der vergangenen Zeit seit der Entsperrung der Schließvorrichtung t 1 a
    Figure DE102019100415A1_0005
    (Ausleihdauer), dem aktuellen Zustand der Schließvorrichtung und dem symmetrischen Schlüssel des Fahrzeugs kid mehrere gültige PINs berechnet. Dies kann genutzt werden, um zeitliche oder räumliche Abweichungen abzufangen bzw. Darstellungsgrenzen der verwendeten Zahlenbasis an dimensionalen Nachbarbereichen (Zeit, Raum) zu berücksichtigen. Die Synchronisation mit dem Fahrzeugverleihsystem erfolgt über die Ausleihdauer, die dem Fahrzeug und dem Mobilgerät des Anwenders bekannt ist. Die Menge der gültigen PINs umfasst oder besteht aus den PINs für die folgenden Positionen zu den Zeitpunkten t1 und t1 + δt: ( X t 1 δ p , Y t 1 + δ p ) , ( X t 1 , Y t 1 + δ p ) , ( X t 1 + δ p , Y t 1 + δ p ) ,            ( X t 1 δ p , Y t 1 ) , ( X t 1 , Y t 1 ) , ( X t 1 + δ p , Y t 1 ) , ( X t 1 δ p , Y t 1 δ p ) , ( X t 1 , Y t 1 δ p ) , ( X t 1 + δ p , Y t 1 δ p ) .
    Figure DE102019100415A1_0006
  • Das Protokoll umfasst ferner eine Überprüfung ob die eingegebene PIN PINT 1 mit einer der PINs aus der Menge der gültigen (zuletzt berechneten) PINs übereinstimmt. Im Falle einer Übereinstimmung wird die Schließvorrichtung abgeschlossen und der Zustand der Schließvorrichtung auf geschlossen gesetzt, womit das Fahrzeug auch gleichzeitig als frei (ausleihbar) gilt. Zudem kann eine Protokollierung der Ausleihvorgangs im Speicher des Fahrzeugs erfolgen: log ( t 1 , t 1 a , p t 1 , P I N T 1 )
    Figure DE102019100415A1_0007
  • Das Protokoll kann ferner eine Komponente für das Fahrzeugverleihsystem (etwa das Verwaltungssystem) umfassen. Zum Initialisieren können die fahrzeugspezifischen symmetrischen Schlüssel für die verwalteten Fahrzeuge abgelegt werden. Alternativ kann auch eine PKI (Public Key Infrastructure, Infrastruktur für öffentliche Schlüssel) eingesetzt werden. Zudem kann eine Synchronisation der Uhrzeit über eine Funkuhr oder das Zeitsignal von GPS erfolgen.
  • Bei der Entsperrung eines Fahrzeugs kann das Protokoll auf Seiten des Fahrzeugverleihsystems einen Eingang der Anfrage unlock(id, U, P, t0, pt 0 ) einer PIN zur Entsperrung des Fahrzeugs id vom Anwender U, mit dem Anwenderkennwort P, zur Uhrzeit to, mit der Position pt 0 umfassen. Daraufhin kann eine Überprüfung der Zugangsberechtigung des Benutzers anhand seiner Zugangsdaten: Benutzername U und Passwort P erfolgen. Bei fehlender Zugangsberechtigung wird eine Fehlermeldung erzeugt, diese an das Mobilgerät des Anwenders gesendet und dem Anwender mit Hilfe der Anwendung für das Fahrzeugverleihsystem angezeigt.
  • Zudem umfasst beispielhaftes Protokoll eine Auswahl des digitalen Schlüssels kid anhand der id des Fahrzeugs und eine Rundung der Positionskoordinaten pt 0 in p t 0 ¯
    Figure DE102019100415A1_0008
    und Diskretisierung der Zeit t0 in T0. Dies ist beispielsweise durch die Abbildung in ein Zeitintervall der Länge δt möglich: T0 = t0 - (t0 mod δt). Das Protokoll kann ferner eine Verschlüsselung der gerundeten Positionskoordinaten p t 0 ¯
    Figure DE102019100415A1_0009
    und des berechneten Zeitintervalls T0 mit dem digitalen Schlüssel kid des Fahrzeugs umfassen: c y p h e r t e x t k i d = E N C k i d ( p t 0 ¯ , T 0 )
    Figure DE102019100415A1_0010
    Zudem kann das Protokoll eine Berechnung der PIN PINT 0 als gekürzte Abbildung (Hash-Wert) aus dem cyphertextk id umfassen. Dies kann beispielsweise die fünfstellige Checksumme von cyphertextk id sein, wie sie von der UNIX-Anweisung sum bereitgestellt wird. P I N T 0 = H A S H ( c y p h e r t e x t k i d )
    Figure DE102019100415A1_0011
    Zudem kann eine Protokollierung des Ausleihvorgangs in der Datenbank des Fahrzeugverleihsystems erfolgen: log ( i d , U , P , T 0 , p t 0 , c y p h e r t e x t k i d , P I N T 0 )
    Figure DE102019100415A1_0012
    oder log ( i d , U , P , T 0 , p t 0 ¯ , c y p h e r t e x t k i d , P I N T 0 ) .
    Figure DE102019100415A1_0013
    Die PIN PINT 0 wird an das Mobilgerät des Anwenders gesendet und dem Anwender mit Hilfe der Anwendung für das Fahrzeugverleihsystem angezeigt.
  • Die Absperrung des Fahrzeugs kann einen Eingang der Anfrage lock(id, U, P, t1, pt 1 , t 1 a
    Figure DE102019100415A1_0014
    )einer PIN zur Absperrung des Fahrzeugs id vom Anwender U, mit dem Anwenderkennwort P, zur Uhrzeit t1, mit der Position pt 1 , und der Ausleihdauer t 1 a
    Figure DE102019100415A1_0015
    umfassen. Zudem kann das Protokoll eine Überprüfung der Zugangsberechtigung des Benutzers anhand seiner Zugangsdaten: Benutzername U und Passwort P umfassen. Bei fehlender Zugangsberechtigung wird eine Fehlermeldung erzeugt, diese an das Mobilgerät des Anwenders gesendet und dem Anwender mit Hilfe der Anwendung für das Fahrzeugverleihsystem angezeigt.
  • Das Protokoll kann ferner eine Auswahl des digitalen Schlüssels kid anhand der id des Fahrzeugs umfassen. Das Protokoll kann ferner eine Rundung der Positionskoordinaten pt 1 in p t 1 ¯
    Figure DE102019100415A1_0016
    und Diskretisierung der Zeit t1 in T1. Dies ist beispielsweise durch die Abbildung in ein Zeitintervall er Länge δt möglich: T1 = t1 - (t1 mod δt) und T 1 a = t 1 a ( t 1 a m o d δ t ) .
    Figure DE102019100415A1_0017
  • Zudem kann das Protokoll eine Verschlüsselung der gerundeten Positionskoordinaten p t 1 ¯ ,
    Figure DE102019100415A1_0018
    des berechneten Zeitintervalls T1 und der Nutzungsdauer des Fahrzeugs T 1 a
    Figure DE102019100415A1_0019
    mit dem digitalen Schlüssel kid des Fahrzeugs umfassen: c y p h e r t e x t k i d = E N C k i d ( p t 1 ¯ , T 1 , T 1 a )
    Figure DE102019100415A1_0020
    sowie eine Berechnung der PIN PINT1 als gekürzte Abbildung (Hash-Wert) aus dem cyphertextk id . Dies kann beispielsweise die fünfstellige Checksumme von cyphertextk id sein, wie sie von der UNIX-Anweisung sum bereitgestellt wird. P I N T 1 = H A S H ( c y p h e r t e x t k i d )
    Figure DE102019100415A1_0021
    Zudem kann eine Protokollierung des Ausleihvorgangs in der Datenbank des Fahrzeugverleihsystems erfolgen: l o g ( i d , U , P , t 1 , t 1 a , p t 1 , c y p h e r t e x t k i d , P I N T 1 )
    Figure DE102019100415A1_0022
    oder l o g ( i d , U , P , T 1 , T 1 a , p t 1 ¯ , c y p h e r t e x t k i d , P I N T 1 ) .
    Figure DE102019100415A1_0023
    Die PIN PINT 1 wird an das Mobilgerät des Anwenders gesendet und dem Anwender mit Hilfe der Anwendung für das Fahrzeugverleihsystem angezeigt.
  • Das hier beschriebene Protokoll ermöglicht den Betrieb eines Fahrzeugverleihsystems ohne Kommunikationseinrichtung auf der Seite der Fahrzeuge, was einen wirtschaftlicheren Betrieb darstellt.
  • Ausführungsbeispiele schaffen somit ein Verfahren (etwa ein Interaktionsprotokoll zur Authentifizierung von Kunden für Leihgeräte oder Dienstleistungen am Beispiel eines Fahrradverleihsystems) mit folgenden Merkmalen:
    • Verfahren zum sicheren und wirtschaftlichen Betrieb einer Verkaufsinfrastruktur (insbesondere Fahrrädern oder mobilen Geräten im Verleihbetrieb) ohne eigene Kommunikationsinfrastruktur nach dem folgenden Ablauf:
      1. a. Erzeugung mehrerer Identifikationsmerkmale (etwa der Mehrzahl von gültigen Eingaben), in Form von PINs (persönlichen Identifikationsmerkmale), durch die Telematikeinheit (etwa die Vorrichtung 10) des Fahrrads unter Verwendung der eindeutigen Fahrrad-Id, der Position des Fahrrads, des digitalen Schlüssels des Fahrrads und Zeitstempeln;
      2. b. Auswahl eines Fahrrads, gekennzeichnet durch die Fahrrad-Id;
      3. c. Anforderung einer PIN vom Verleihsystem durch den Nutzer, indem die Fahrrad-Id, die Zugangsdaten des Nutzers zum Fahrradverleihsystem und die aktuelle Position des Nutzers mit Hilfe eines Telekommunikationsgeräts (etwa des Mobilgeräts) durch den Nutzer an das Verleihsystem drahtlos übertragen wird;
      4. d. Erzeugung eines Identifikationsmerkmals (in Form einer PIN), etwa der Eingabe, durch das Fahrradverleihsystem, unter Verwendung der übermittelten eindeutigen Fahrrad-Id, der übermittelten Position des Benutzers (der in der Nähe des Fahrrads steht), dem digitalen Schlüssel des Fahrrads und eines Zeitstempels;
      5. e. Drahtloses Übertragen der PIN an das Telekommunikationsgerät des Nutzers;
      6. f. Eingabe der PIN an dem Verleihgerät und Überprüfung der Gültigkeit der PIN durch dessen Telematikeinheit.
  • In manchen Ausführungsbeispielen umfasst das Verfahren ferner eine Authentifizierung des Kunden mit Hilfe eines Telekommunikationsgeräts für drahtlose Übertragungen an einem Verleihgerät mit einer Telematikeinheit über eine PIN. Optional umfasst das Verfahren ferner eine Abrechnung der Dienstleistung des Verleihsystems mit dem Kunden unter Verwendung der angegebenen Betriebsinformationen.
  • Mehr Details und Aspekte der Ausführungsbeispiele werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. 1a bis 4) beschrieben wurden. Ausführungsbeispiele können ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
  • Die Aspekte und Merkmale, die zusammen mit einem oder mehreren der vorher detaillierten Beispiele und Figuren beschrieben sind, können auch mit einem oder mehreren der anderen Beispiele kombiniert werden, um ein gleiches Merkmal des anderen Beispiels zu ersetzen oder um das Merkmal in das andere Beispiel zusätzlich einzuführen.
  • Beispiele können weiterhin ein Computerprogramm mit einem Programmcode zum Ausführen eines oder mehrerer der obigen Verfahren sein oder sich darauf beziehen, wenn das Computerprogramm auf einem Computer oder Prozessor ausgeführt wird. Schritte, Operationen oder Prozesse von verschiedenen, oben beschriebenen Verfahren können durch programmierte Computer oder Prozessoren ausgeführt werden. Beispiele können auch Programmspeichervorrichtungen, z. B. Digitaldatenspeichermedien, abdecken, die maschinen-, prozessor- oder computerlesbar sind und maschinenausführbare, prozessorausführbare oder computerausführbare Programme von Anweisungen codieren. Die Anweisungen führen einige oder alle der Schritte der oben beschriebenen Verfahren aus oder verursachen deren Ausführung. Die Programmspeichervorrichtungen können z. B. Digitalspeicher, magnetische Speichermedien wie beispielsweise Magnetplatten und Magnetbänder, Festplattenlaufwerke oder optisch lesbare Digitaldatenspeichermedien umfassen oder sein. Weitere Beispiele können auch Computer, Prozessoren oder Steuereinheiten, die zum Ausführen der Schritte der oben beschriebenen Verfahren programmiert sind, oder (feld-)programmierbare Logik-Arrays ((F)PLAs = (Field) Programmable Logic Arrays) oder (feld-)programmierbare Gate-Arrays ((F)PGA = (Field) Programmable Gate Arrays), die zum Ausführen der Schritte der oben beschriebenen Verfahren programmiert sind, abdecken.
  • Durch die Beschreibung und Zeichnungen werden nur die Grundsätze der Offenbarung dargestellt. Weiterhin sollen alle hier aufgeführten Beispiele grundsätzlich ausdrücklich nur illustrativen Zwecken dienen, um den Leser beim Verständnis der Grundsätze der Offenbarung und der durch den (die) Erfinder beigetragenen Konzepte zur Weiterentwicklung der Technik zu unterstützen. Alle hiesigen Aussagen über Grundsätze, Aspekte und Beispiele der Offenbarung sowie konkrete Beispiele derselben umfassen deren Entsprechungen.
  • Ein als „Mittel zum...“ Ausführen einer bestimmten Funktion bezeichneter Funktionsblock kann sich auf eine Schaltung beziehen, die ausgebildet ist zum Ausführen einer bestimmten Funktion. Somit kann ein „Mittel für etwas“ als ein „Mittel ausgebildet für oder geeignet für etwas“ implementiert sein, z. B. ein Bauelement oder eine Schaltung ausgebildet für oder geeignet für die jeweilige Aufgabe.
  • Funktionen verschiedener in den Figuren gezeigter Elemente einschließlich jeder als „Mittel“, „Mittel zum Bereitstellen eines Signals“, „Mittel zum Erzeugen eines Signals“, etc. bezeichneter Funktionsblöcke kann in Form dedizierter Hardware, z. B „eines Signalanbieters“, „einer Signalverarbeitungseinheit“, „eines Prozessors“, „einer Steuerung“ etc. sowie als Hardware fähig zum Ausführen von Software in Verbindung mit zugehöriger Software implementiert sein. Bei Bereitstellung durch einen Prozessor können die Funktionen durch einen einzelnen dedizierten Prozessor, durch einen einzelnen gemeinschaftlich verwendeten Prozessor oder durch eine Mehrzahl von individuellen Prozessoren bereitgestellt sein, von denen einige oder von denen alle gemeinschaftlich verwendet werden können. Allerdings ist der Begriff „Prozessor“ oder „Steuerung“ bei Weitem nicht auf ausschließlich zur Ausführung von Software fähige Hardware begrenzt, sondern kann Digitalsignalprozessor-Hardware (DSP-Hardware; DSP = Digital Signal Processor), Netzprozessor, anwendungsspezifische integrierte Schaltung (ASIC = Application Specific Integrated Circuit), feldprogrammierbare Logikanordnung (FPGA = Field Programmable Gate Array), Nurlesespeicher (ROM = Read Only Memory) zum Speichern von Software, Direktzugriffsspeicher (RAM = Random Access Memory) und nichtflüchtige Speichervorrichtung (storage) umfassen. Sonstige Hardware, herkömmliche und/oder kundenspezifische, kann auch eingeschlossen sein.
  • Ein Blockdiagramm kann zum Beispiel ein grobes Schaltdiagramm darstellen, das die Grundsätze der Offenbarung implementiert. Auf ähnliche Weise können ein Flussdiagramm, ein Ablaufdiagramm, ein Zustandsübergangsdiagramm, ein Pseudocode und dergleichen verschiedene Prozesse, Operationen oder Schritte repräsentieren, die zum Beispiel im Wesentlichen in computerlesbarem Medium dargestellt und so durch einen Computer oder Prozessor ausgeführt werden, ungeachtet dessen, ob ein solcher Computer oder Prozessor explizit gezeigt ist. In der Beschreibung oder in den Patentansprüchen offenbarte Verfahren können durch ein Bauelement implementiert werden, das ein Mittel zum Ausführen eines jeden der jeweiligen Schritte dieser Verfahren aufweist.
  • Es versteht sich, dass die Offenbarung mehrerer, in der Beschreibung oder den Ansprüchen offenbarter Schritte, Prozesse, Operationen oder Funktionen nicht als in der bestimmten Reihenfolge befindlich ausgelegt werden soll, sofern dies nicht explizit oder implizit anderweitig, z. B. aus technischen Gründen, angegeben ist. Daher werden diese durch die Offenbarung von mehreren Schritten oder Funktionen nicht auf eine bestimmte Reihenfolge begrenzt, es sei denn, dass diese Schritte oder Funktionen aus technischen Gründen nicht austauschbar sind. Ferner kann bei einigen Beispielen ein einzelner Schritt, Funktion, Prozess oder Operation mehrere Teilschritte, -funktionen, -prozesse oder -operationen einschließen und/oder in dieselben aufgebrochen werden. Solche Teilschritte können eingeschlossen sein und Teil der Offenbarung dieses Einzelschritts sein, sofern sie nicht explizit ausgeschlossen sind.
  • Weiterhin sind die folgenden Ansprüche hiermit in die detaillierte Beschreibung aufgenommen, wo jeder Anspruch als getrenntes Beispiel für sich stehen kann. Während jeder Anspruch als getrenntes Beispiel für sich stehen kann, ist zu beachten, dass - obwohl ein abhängiger Anspruch sich in den Ansprüchen auf eine bestimmte Kombination mit einem oder mehreren anderen Ansprüchen beziehen kann - andere Beispiele auch eine Kombination des abhängigen Anspruchs mit dem Gegenstand jedes anderen abhängigen oder unabhängigen Anspruchs umfassen können. Solche Kombinationen werden hier explizit vorgeschlagen, sofern nicht angegeben ist, dass eine bestimmte Kombination nicht beabsichtigt ist. Ferner sollen auch Merkmale eines Anspruchs für jeden anderen unabhängigen Anspruch eingeschlossen sein, selbst wenn dieser Anspruch nicht direkt abhängig von dem unabhängigen Anspruch gemacht ist.

Claims (27)

  1. Vorrichtung (10) für ein Verkaufsterminal oder für ein Leihgerät, die Vorrichtung (10) umfassend: zumindest eine Schnittstelle (12), ausgebildet zum: Bereitstellen einer kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals, wobei die Schnittstelle ausgebildet ist, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen, und Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät; ein Kontrollmodul (14), ausgebildet zum: Generieren der kodierten Information, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist, Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle, Erhalten der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle, Überprüfen der Eingabe basierend auf der kodierten Information, und Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.
  2. Die Vorrichtung gemäß Anspruch 1, wobei das Verkaufsterminal eine Ladesäule für ein Elektrofahrzeug ist, wobei die kodierte Information ferner Information über einen Stromverbrauch der Ladesäule umfasst, und wobei das Freigeben der Dienstleistung des Verkaufsterminals einem Bereitstellen eines Ladestroms für das Elektrofahrzeug entspricht.
  3. Die Vorrichtung gemäß Anspruch 1, wobei die Vorrichtung eine Vorrichtung für ein Leihgerät ist, wobei die kodierte Information ferner Information über einen Umfang einer Inanspruchnahme des Leihgeräts durch einen vorherigen Nutzer des Leihgeräts umfasst, und wobei das Freigeben des Leihgeräts das Leihgerät in einen betriebsfähigen Zustand versetzt.
  4. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei die Eingabe einer kodierten Zeichenfolge entspricht, wobei die zumindest eine Schnittstelle eine Tastatur zur Eingabe der kodierten Zeichenfolge umfasst, wobei die kodierte Zeichenfolge zumindest ein Element der Gruppe von Buchstaben, Zahlen und Farben umfasst.
  5. Die Vorrichtung gemäß einem der Ansprüche 1 bis 3, wobei die zumindest eine Schnittstelle ausgebildet ist, um die Eingabe mittels einer Kamera zu erfassen.
  6. Die Vorrichtung gemäß einem der Ansprüche 1 bis 3, wobei die zumindest eine Schnittstelle eine Nahfunkkommunikationsschnittstelle ist, wobei die zumindest eine Schnittstelle ausgebildet ist, um die kodierte Information dem Mobilgerät über die Nahfunkkommunikation zu übermitteln und um die Eingabe über die Nahfunkkommunikation zu empfangen.
  7. Die Vorrichtung gemäß einem der Ansprüche 1 bis 5, wobei die zumindest eine Schnittstelle einen Bildschirm umfasst, wobei das Kontrollmodul ausgebildet ist, um die kodierte Information als einen zweidimensionalen visuellen Informationsträger über den Bildschirm dem Mobilgerät bereitzustellen.
  8. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei das Kontrollmodul ferner ausgebildet ist, um eine weitere Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle zu erhalten, wobei das Kontrollmodul ausgebildet ist, um die Freigabe der Dienstleistung oder des Leihgeräts basierend auf der weiteren Eingabe aufzuheben.
  9. Die Vorrichtung gemäß Anspruch 8, wobei das Kontrollmodul ausgebildet ist, um eine weitere kodierte Information zu generieren und über die zumindest eine Schnittstelle bereitzustellen, wobei das Kontrollmodul ausgebildet ist, um die weitere Eingabe zu überprüfen, wobei die Überprüfung erfolgreich ist, falls die weitere Eingabe auf der weiteren kodierten Information basiert.
  10. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei das Kontrollmodul ausgebildet ist, um die kodierte Information in regelmäßigen Abständen neu zu generieren, wobei das Kontrollmodul ausgebildet ist, um eine zuvor genierte kodierte Information als vorherige kodierte Information in einem Speichermodul der Vorrichtung zu speichern, falls die zuvor generierte kodierte Information zur Freigabe des Verkaufsterminals oder des Leihgeräts genutzt wird.
  11. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei die kodierte Information eine Information über einen Standort des Verkaufsterminals oder des Leihgeräts umfasst.
  12. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei das Kontrollmodul ausgebildet ist, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals dem Mobilgerät des Nutzers über die zumindest eine Schnittstelle bereitzustellen, wobei das Kontrollmodul ausgebildet ist, eine Mehrzahl von gültigen Eingaben basierend auf der Identitätsinformation zu generieren, wobei das Kontrollmodul ausgebildet ist, um die Eingabe ferner basierend auf der Mehrzahl von gültigen Eingaben zu überprüfen, wobei die Überprüfung der Eingabe erfolgreich ist, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist.
  13. Die Vorrichtung gemäß Anspruch 12, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet.
  14. Die Vorrichtung gemäß einem der Ansprüche 12 oder 13, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Zeitintervallen abbildet.
  15. Ein Verkaufsterminal umfassend die Vorrichtung gemäß einem der Ansprüche 1 bis 14.
  16. Eine Ladesäule für ein Elektrofahrzeug umfassend die Vorrichtung gemäß einem der Ansprüche 1 bis 14.
  17. Ein Leihgerät umfassend die Vorrichtung gemäß einem der Ansprüche 1 bis 14.
  18. Vorrichtung (20) für ein Mobilgerät (200), die Vorrichtung umfassend: zumindest eine erste Schnittstelle (22), ausgebildet zum: Erhalten einer kodierten Information von einem Verkaufsterminal oder einem Leihgerät, und Bereitstellen einer Eingabe für das Verkaufsterminal oder das Leihgerät; eine zweite Schnittstelle (24), ausgebildet zur Kommunikation mit einem Verwaltungssystem (300) über ein Mobilkommunikationssystem; und ein Kontrollmodul (26), ausgebildet zum: Erhalten der kodierten Information von dem Verkaufsterminal oder dem Leihgerät über die zumindest eine erste Schnittstelle, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist, Bereitstellen der kodierten Information für das Verwaltungssystem über die zweite Schnittstelle, Erhalten der Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information, und Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät über die zumindest eine erste Schnittstelle, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
  19. Die Vorrichtung gemäß Anspruch 18, wobei das Kontrollmodul ausgebildet ist, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals von dem Leihgerät oder dem Verkaufsterminal über die zumindest eine erste Schnittstelle zu erhalten, wobei das Kontrollmodul ausgebildet ist, um die Identitätsinformation mit einer Standortinformation des Mobilgeräts dem Verwaltungssystem bereitzustellen, wobei die Eingabe auf der Identitätsinformation und auf der Standortinformation basiert, wobei die Eingabe zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal bereitgestellt wird, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet und/oder eine Mehrzahl von möglichen Zeitintervallen abbildet.
  20. Vorrichtung (30) für ein Verwaltungssystem (300), die Vorrichtung umfassend: zumindest eine Schnittstelle (32), ausgebildet zur Kommunikation mit einem Mobilgerät (200) über ein Mobilkommunikationssystem; und ein Kontrollmodul (34), ausgebildet zum: Erhalten einer kodierten Information von dem Mobilgerät über die zumindest eine Schnittstelle, wobei die kodierte Information von einem Verkaufsterminal oder einem Leihgerät stammt, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist, Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information, Generieren einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information, und Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
  21. Die Vorrichtung gemäß Anspruch 20, wobei das Kontrollmodul ausgebildet ist, zum: Erhalten einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über die zumindest eine Schnittstelle, Generieren der Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation des Leihgeräts und auf der Standortinformation, wobei die Eingabe für das Leihgerät oder das Verkaufsterminal zu dem Mobilgerät zur Weitergabe an das Leihgerät oder das Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal übermittelt wird, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet und/oder eine Mehrzahl von möglichen Zeitintervallen abbildet.
  22. Verfahren für ein Verkaufsterminal oder für ein Leihgerät, das Verfahren umfassend: Generieren (110) einer kodierten Information, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist; Bereitstellen (120) der kodierten Information für ein Mobilgerät (200) eines Nutzers des Verkaufsterminals, wobei die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitgestellt wird; Erhalten (130) einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät; Überprüfen (140) der Eingabe basierend auf der kodierten Information; und Freigeben (150) einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.
  23. Verfahren für ein Mobilgerät (200), das Verfahren umfassend: Erhalten (210) einer kodierten Information von einem Verkaufsterminal oder einem Leihgerät, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist; Bereitstellen (230) der kodierten Information für ein Verwaltungssystem (300) über ein Mobilkommunikationssystem; Erhalten (250) einer Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information; Bereitstellen (260) der Eingabe für das Verkaufsterminal oder das Leihgerät, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
  24. Das Verfahren gemäß Anspruch 23, umfassend: Erhalten (220) einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals von dem Leihgerät oder von dem Verkaufsterminal; und Bereitstellen (240) der Identitätsinformation mit einer Standortinformation des Mobilgeräts für das Verwaltungssystem, wobei die Eingabe auf der Identitätsinformation und auf der Standortinformation basiert, wobei die Eingabe zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder durch das Verkaufsterminal bereitgestellt wird, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet und/oder eine Mehrzahl von möglichen Zeitintervallen abbildet.
  25. Verfahren für ein Verwaltungssystem (300), das Verfahren umfassend: Erhalten (310) einer kodierten Information von einem Mobilgerät (200) über ein Mobilkommunikationssystem, wobei die kodierte Information von einem Verkaufsterminal oder einem Leihgerät stammt, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist; Zuordnen (320) der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information; Generieren (340) einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information; und Übermitteln (350) der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
  26. Das Verfahren gemäß Anspruch 25, umfassend: Erhalten (330) einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über das Mobilkommunikationssystem; und Generieren (340) der Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation und auf der Standortinformation, wobei die Eingabe zu dem Mobilgerät zur Weitergabe an das Leihgerät oder das Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder durch das Verkaufsterminal übermittelt wird, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet und/oder eine Mehrzahl von möglichen Zeitintervallen abbildet.
  27. Computerprogramm zur Durchführung eines der Verfahren nach einem der Ansprüche 22 bis 26, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente abläuft.
DE102019100415.2A 2019-01-09 2019-01-09 Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem Pending DE102019100415A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102019100415.2A DE102019100415A1 (de) 2019-01-09 2019-01-09 Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem
PCT/EP2019/087164 WO2020144079A1 (de) 2019-01-09 2019-12-30 Vorrichtungen, verfahren und computerprogramme für ein verkaufsterminal oder ein leihgerät, für ein mobilgerät und für ein verwaltungssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019100415.2A DE102019100415A1 (de) 2019-01-09 2019-01-09 Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem

Publications (1)

Publication Number Publication Date
DE102019100415A1 true DE102019100415A1 (de) 2020-07-09

Family

ID=69056071

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019100415.2A Pending DE102019100415A1 (de) 2019-01-09 2019-01-09 Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem

Country Status (2)

Country Link
DE (1) DE102019100415A1 (de)
WO (1) WO2020144079A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452573A (zh) * 2021-06-10 2021-09-28 上汽通用五菱汽车股份有限公司 充电控制方法、充电控制系统及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10137579A1 (de) * 2001-08-01 2003-02-27 Siemens Ag Verfahren zum Übertragen eines Öffnungscodes, Verfahren zum Übertragen eines Verschlusscodes und zugehörige Einheiten
DE102012011773A1 (de) * 2012-06-15 2013-12-19 Rwe Ag Ladestation mit Nahfunk
DE102012106499A1 (de) * 2012-07-18 2014-05-15 Hochschule für Technik und Wirtschaft Dresden Verfahren und System zur Authentifizierung an Ladestationen

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996876B2 (en) * 2010-03-02 2015-03-31 Liberty Plugins, Inc. Method and system for using a smart phone for electrical vehicle charging
KR101178012B1 (ko) * 2011-03-08 2012-08-28 창원시 자전거 대여관리장치 및 모바일 단말 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10137579A1 (de) * 2001-08-01 2003-02-27 Siemens Ag Verfahren zum Übertragen eines Öffnungscodes, Verfahren zum Übertragen eines Verschlusscodes und zugehörige Einheiten
DE102012011773A1 (de) * 2012-06-15 2013-12-19 Rwe Ag Ladestation mit Nahfunk
DE102012106499A1 (de) * 2012-07-18 2014-05-15 Hochschule für Technik und Wirtschaft Dresden Verfahren und System zur Authentifizierung an Ladestationen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452573A (zh) * 2021-06-10 2021-09-28 上汽通用五菱汽车股份有限公司 充电控制方法、充电控制系统及可读存储介质

Also Published As

Publication number Publication date
WO2020144079A1 (de) 2020-07-16

Similar Documents

Publication Publication Date Title
EP3504677B1 (de) Verfahren und system zum öffnen und/oder nutzung mindestens eines fahrzeugs
EP2997550B1 (de) Verfahren zur zugriffskontrolle
DE102016123276B4 (de) Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60201904T2 (de) Verwaltungssystem für eine fahrradflotte, fahrrad und anordnungen zum lagern einer derartigen vorrichtung
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
CN106713431A (zh) 一种车辆开锁/关锁的控制方法及系统
DE102017113829A1 (de) Verriegelungs- und Entriegelungssystem, tragbares Endgerät, welches mit einem Server kommunizieren kann, Verriegelungs- und Entriegelungsverfahren, welches durch das tragbare Endgerät ausgeführt wird, und Speichermedium, welches ein Programm speichert
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
EP2904574A1 (de) Verfahren, vorrichtung und dienstleistungsmittel zur authentifizierung eines kunden für eine durch ein dienstleistungsmittel zu erbringende dienstleistung
DE102008043123A1 (de) Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
DE102010017861A1 (de) Verfahren zur Handhabung von elektronischen Tickets
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
DE102012220132A1 (de) Verfahren, Vorrichtung und System zum Aktualisieren eines Steuergerätes
WO2020144079A1 (de) Vorrichtungen, verfahren und computerprogramme für ein verkaufsterminal oder ein leihgerät, für ein mobilgerät und für ein verwaltungssystem
DE102016215630A1 (de) Kommunikationssystem zum Nachweis einer Fahrerlaubnis
EP3345364A1 (de) Indirekter berechtigungstransport
DE102015114209A1 (de) Autoschlüssel, Kommunikationssystem sowie Verfahren hierzu
EP3424773A1 (de) System aufweisend einen mittels software-tickets drahtlos steuerbaren netzschalter
EP4072180A1 (de) Verfahren zur autorisierung eines ladevorgangs an einem ladepunkt
DE102016215628A1 (de) Kommunikationssystem zur Verwaltung von Nutzungsrechten an einem Fahrzeug
EP2503518A1 (de) Verfahren zum Validieren einer Mauttransaktion

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication