EP2904574A1 - Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means - Google Patents

Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means

Info

Publication number
EP2904574A1
EP2904574A1 EP13750331.4A EP13750331A EP2904574A1 EP 2904574 A1 EP2904574 A1 EP 2904574A1 EP 13750331 A EP13750331 A EP 13750331A EP 2904574 A1 EP2904574 A1 EP 2904574A1
Authority
EP
European Patent Office
Prior art keywords
service
customer
group
authenticating
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP13750331.4A
Other languages
German (de)
French (fr)
Inventor
Jens-Uwe Busser
Santiago Reinhard Suppan
Fabienne Waidelich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP2904574A1 publication Critical patent/EP2904574A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Definitions

  • the present invention relates to a method, a device and a service means for authenticating a customer for a service provided by a service.
  • Smart Grid English refers to a modern electricity grid that ei ⁇ ne communicative networking and control of electricity generators, including energy saving electrical devices and network resources.
  • Information- for billing purposes and Smart Grid must be linked com ⁇ munikationstechnisch with the worthy of protection, personal data of a user or customer (vehicle owner or vehicle driver).
  • the additional communication and information infrastructure of the charging stations also makes it possible to offer the customer additional value-added services and services. These too require and generate personal data.
  • charging stations and service providers must necessarily communicate via foreign infrastructures in a roaming-like manner, for example, charging the electric vehicle of a customer in a utility relationship with a first utility via a charging station of a second utility.
  • ⁇ through sensitive personal data are further distributed.
  • the electric vehicle, the driver or the customer, the charging station and one or more service providers must therefore communicate with each other.
  • the generated and exchanged information allows insights into the private sphere of vehicle users. In particular, a Verknüp ⁇ fung such data to a personal profile is possible.
  • car-sharing interested parties After car-sharing interested parties have concluded a contract with a car-sharing organization, they can, for example, call the desired vehicle by telephone or via the Internet using a browser or an application (short app). Reserve on a smartphone. For some car-sharing organizations, the reservation can be omitted and a vehicle used spontaneously. In the classic car-sharing model, the customer then removes the car key from a vault or opens the car door with the help of an electronic token and drives off. The tech niche ⁇ maintenance or official formalities cares al ⁇ lein the car sharing organization. The legal framework is governed by the contract between the car-sharing organization and the customer.
  • an object of the present invention to provide an improved safe use of services provided by außsmit ⁇ tel service.
  • the procedure has the steps:
  • the first group signature serves to demonstrate the Be ⁇ customer prioritization order to receive a service Leis ⁇ tung.
  • the second group signature serves to prove the Mood of the customer for a billing process to settle the requested service.
  • the procedure enables a secure use of the service while maintaining the anonymity of the customers.
  • the process is characterized by proactive data protection as well as a high level of legal certainty.
  • the decreased amount of required relieved Since ⁇ th selected communication channels whereby the use of a corresponding service agent is cost effective, safe and efficient.
  • the requested service is provided by the service provider.
  • billing of the service provided by the clearing office takes place.
  • a Be ⁇ riding set of cryptographic keys for the generation of the first group and the second group signature signature for authentication of the client as a member of the particular group of customers is carried out.
  • the provision of cryptographic keys for generating the group signatures comprises the output of corresponding private keys for each member of the group, that is for every customer.
  • the service provider With one keyless K key per member group, the service provider generates private keys keySS-Ki for each customer i, depending on which of the customer groups the customer i belongs to.
  • providing the cryptographic keys is done in one of the following:
  • a mobile terminal is, for example, a smartphone.
  • An access smart card as an electronic driving ⁇ convincing key for the electric vehicle.
  • the backend is the software running on the server of a client-server system.
  • providing cryptographic keys for generating a service agent signature for authenticating the service resource to the customer and authenticating the service resource to the customer using the provided service agent signature to prove the entitlement of the service means to provide the service can, for example, be carried out by means of a public-key infrastructure (PKI) using an asymmetrical method such as RSA.
  • PKI public-key infrastructure
  • the cryptographic keys used include a digital certificate and an associated private key ⁇ sel.
  • providing cryptographic keys is used to generate a third one
  • Group signature for authenticating the service means as a member of a particular service agent group at a service provider and authenticating the service
  • Service agent as a member of the particular group to provide services medium to the customer by the drit ⁇ th group signature to prove the authorization of the service agent for providing the service.
  • the service means is designed as a charging station for electric vehicles, and the service is an electric charging of the electric vehicle or a value-added service.
  • a value-added service is understood to mean a service that supplements other services (in this case the electrical charging system) with the service
  • a value-added service is the sale of a digital newspaper.
  • the service agent is designed as a rental vehicle, and the service is lending the rental vehicle. In this way it is possible to offer such as a ring-Carsha- service in which the customer's anonymity is ge ⁇ preserves.
  • a communication between the customer and the service means with respect to the authentication and / or requesting the service ⁇ tion via a cable connection, a wireless local area Net ⁇ work connection, a Bluetooth connection, a near field communication connection or a mobile connection.
  • Near Field Communication is a transmission standard for the contactless exchange of data over short distances of up to 4 cm.
  • a mobile connection is for example a GSM connection, a UMTS connection or an LTE connection.
  • communication between the customer and / or the service agent and / or the clearinghouse is encrypted using one of the following security protocols: Secure Sockets Layer (SSL), Transport Layer Security (TLS), Internet Protocol Security (IPSec).
  • SSL Secure Sockets Layer
  • TLS Transport Layer Security
  • IPSec Internet Protocol Security
  • AES asymmetric cryptographic method. This further enhances the safety of the proposed method.
  • the billing of the requested service at the clearinghouse with a prepaid method a method for payment by means of a mobile terminal or a direct debit procedure.
  • the various payment methods allow a flexible and comfortable billing of the service provided to the customer.
  • the specific kaup ⁇ pe is offering a certain scope and / or a particular tariff option for a service that
  • the particular charge column group corresponds to a group of charge columns of a particular service area and / or model type.
  • the device comprises:
  • a second means for requesting the service by the authenticated customer at the service means a third means for authenticating the customer as a member of the particular customer group by means of a second group signature associated with the particular customer group for proving the customer's consent for a billing operation to settle the requested service at the clearinghouse.
  • the respective means, the first means, the second means and the third means may be implemented in terms of hardware and / or software technology.
  • the respective means may be designed as a device or as part of a device, for example as a computer or as a microprocessor.
  • the respective means can be a computer program product, as a function, as a Rou ⁇ tine, be formed as part of a program code or executable Whether ⁇ ject.
  • a computer program product which causes the execution of at least one step of the above-described method on a program-controlled device.
  • a computer program product such as a computer program means can be provided or supplied, for example, as a storage medium, such as a memory card, USB stick, CD-ROM, DVD or even in the form of a downloadable file from a server in a network. This can be done, for example, in a wire-less ⁇ communication network by the transmission of a corresponding file with the computer program product or computer program means.
  • a data carrier with a stored computer program with instructions which the execution of tion of at least one step of a corresponding proce ⁇ rens on a program-controlled device causes.
  • Figure 1 is a schematic view of an exemplary embodiment of an apparatus for authenticating a client for a service provided by a service provider agent service.
  • Figure 2 is a schematic flow diagram of an execution ⁇ example of a method for authenticating a client for a service provided by a serviceeriesmit ⁇ tel.
  • FIG. 3 is a schematic flow diagram of a first part of another embodiment of the method for authenticating a customer to a service provided by a service agent;
  • Fig. 4 is a schematic flow diagram of a second
  • FIG. 5 is a schematic flow diagram of a first part of another embodiment of the method for authenticating a customer to a service provided by a service means; and a schematic flow diagram of a second part of the further embodiment of the proceedings.
  • Fig. 1 shows a schematic view of an exemplary embodiment of an apparatus for authenticating a client for a service provided by a service provider agent service 1 ⁇ performance.
  • the service means 1 is a charging station 1 for electric vehicles 11.
  • the charging station 1 and the electric vehicle 11 are coupled by means of a charging cable 15, via which charging current as well as communication data can be transported.
  • the device 10 has a first means 12 for Authentifi ⁇ adorn a client as a member of a specific hailgrup ⁇ pe at the loading column 1 associated by means of a first of the specific customer group signature group for the detection of the customer's authorization to use a service-.
  • the apparatus 10 further has a second means 13 for requesting the service by the authenticated client at the charging station 1 and a third means 14 for Au ⁇ thentifitearing the client as a member of the particular group of customers by means of a second one of the certain group of customers to-child group signature for the detection of Approval of the
  • FIG. 2 shows a schematic flow diagram of an exemplary embodiment of a method for authenticating a customer to a charging infrastructure for electric vehicles 11.
  • a customer is authenticated as a member of a specific customer group at the charging station 1 by means of a first group signature associated with the particular customer group Proof of the entitlement of the customer to use a service.
  • a third step 103 the customer is authenticated as a member of the particular customer group by means of a second group signature associated with the particular customer group for proving the customer's consent to a billing process to settle the requested service at the clearinghouse.
  • a fourth step 104 the provision of the service requested by the charging station 1, for example, the charging of the electric vehicle 11, or for providing egg ⁇ nes value-added service, or a combination of a plurality of services occurs.
  • a fifth step 105 the settlement of the service provided is performed by the clearing office.
  • a group signature as used in the proposed method, allows each member of one
  • a verifier has a corresponding single public group key that it can use to verify the signature of a message generated by a group member. However, he receives no information about which member of the group has created the signature and thus the message. Also, if the verifier receives two signed messages, it can not determine whether they have been signed by two different members of the group, or whether both messages have been signed by the same member of the group.
  • a group-signature method preferably comprises at least the following steps:
  • the "GKg” function generates three keys: keyOpen, keylsue and keyVerify.
  • the key keylssue is given to an authority. This has the function "Join” consisting keylssue dy ⁇ namic private keys for members of a group (keys- Si) creates a new member can move any items "m" sign on behalf of the group. Sig (m) g. 3.
  • the function "GVrfy” checks the group affiliation of the signature creator i by means of the keyVerify, m, sig (m) g. If the affiliation is confirmed, a resource can be released to the signature creator i 4. If there is a dispute, then an authority different from the authority mentioned under point 2, assigns a signature sig () g to a member i via the function "open".
  • LTE Long Term Evolution
  • communication encryption SSL / TLS, IPSec, AES, RSA, ECC, etc.
  • deployment components mobile devices / smartphones, vehicles, chip cards, vehicle keys, etc.
  • payment methods prepaid, mobile payment, direct debit, etc.
  • their implementation directly with the service provider, through a third party, a financial institution, etc.
  • FIG. 3 shows a first part of the method
  • FIG. 4 shows a corresponding second part of the method.
  • an energy supplier is the supplier of a charging infrastructure without the involvement of the vehicle manufacturer.
  • the communication illustrated in Fig. 3 is beispielswei ⁇ se rather than via a mobile terminal ME and Near Field Communication with the charging station 1 and the vehicle 11. In this Wei ⁇ se, it is possible to obtain value-added services via the mobile terminal ME.
  • the corresponding functionality of the mobile terminal ME may also be integrated, for example, in the vehicle or the vehicle key.
  • An additional assumption is that all connections preference ⁇ , be adequately encrypted.
  • Service provider generates: keyOpen-K, keylssue-K and keyVerify-K for authentication of the customer, keyOpen-KPayment, keylssue- KPayment and keyVerify-KPayment for payment and keyOpen-LS, keylssue-LS and keyVerify-LS for the charging station. Then keylssue-K, keylssue-LS, keylssue-KPayment, keyVerify-K, keyVerify-LS and keyVerify-KPayment are transmitted securely to the energy provider.
  • the group signature method can be replaced at the charging stations by a digital signature method, for example if the utility necessarily needs to know the locations of the charging stations and their implementations.
  • Both keys keyOpen-LS and keyOpen-K remain the property of the independent service provider; they are only used to clarify controversial incidents.
  • the key key-KP-payment is given to the financial institution to determine the identity of a customer when paying for a service rendered.
  • a member group includes customers a certain scope or a tariff option booked ha ⁇ ben.
  • a store column group for example, corresponds to one Group of charging stations of a larger service area or model type.
  • keylssue K key and a keylssue-KPayment- key per member group of utilities generated private key keySS-Ki and keySS-KPaymenti for each Kun ⁇ i, whichever i belonging to the groups of the customer.
  • keys are stored, for example by means of a Applika ⁇ tion app in the mobile terminal ME.
  • the keys keylssue-K and keylssue-KPayment remain in the closed area of disposal of the energy supplier.
  • the keyVerify K key and the keyVerify KPayment key are embedded in the charging station 1 as required or made available in the executing backend of the energy provider.
  • the money institution can only open the group signatures that were generated with the key keySS-KPaymenti and thus only receives the billing-relevant information, but no information about the service ordered. If one waives this separation, a single group key is sufficient for the customer; the keys K and KPayment are then identical.
  • the utility With one keyless LS key per charging column group, the utility generates private keys keySS-LSj for each charging column j, depending on which of the groups belongs to charging station j. These keys are stored for example in the charging ⁇ column j.
  • the keylssue-LS-key remains in the closed ge ⁇ available range of the energy supplier.
  • the key Verify LS key will be provided to the customer at the conclusion of the contract or later by the backend.
  • charging station 1 communicates with the backend every time a customer uses it, it is recommended to keep the keyVerify key in the back end of the energy provider. As shown in Fig. 3, takes place in a preparatory
  • Step 301 the adaptation of the mobile terminal ME to the La ⁇ infrastructure, for example by downloading and installing an application App. If a customer now the electric vehicle 11 invite, he combines this in step 302 to the charging station 1. At the same time connects the mobile device ME, such as a smart phone of the customer, or the like in step 302 via NFC, Wi-Fi, Blue tooth ⁇ with the charging infrastructure. Furthermore, in step 302, the battery level of the electric vehicle 11 is transmitted to the application App.
  • the mobile device ME such as a smart phone of the customer, or the like in step 302 via NFC, Wi-Fi, Blue tooth ⁇ with the charging infrastructure.
  • the charging station 1 sends a challenge message with a random number to the smartphone and awaits a valid group signature of the customer in response.
  • the ⁇ se first Challenge can with a digital signature of the charging station 1 by means of the charging station associated private PKI key or be connected to a group signature of the charging station 1 to authenticate the charging station 1 from the application-on app and the customer.
  • the mutual authentication of the charging station 1 and the customer If this signature of charging station 1 is valid and the customer has also provided a valid group signature, session-based encryption ensues between charging station 1 and the smartphone, for example by means of a secure connection based on the transport layer security protocol.
  • the customer After successful mutual authentication, the customer enters the desired recharge time and / or the desired battery level. He signs this request again, paired with a random number (“salt”) and a specific time (timestamp, "tl"), this results in the message 1 ("ml") and the first group signature 1 ("sl (ml) g" ). This message is transmitted in step 304 by the application App to the charging station 1.
  • step 305 a signature verification by the charging ⁇ column 1.
  • the charging station 1 takes place determined in this way the collective ⁇ group of customers and can specify the price per kW / h and calculate the estimated total price.
  • the charging station 1 signs above the original message “ml”, “sl” and the price indication with a charging station signature and appends the customer's original group signature "sl.” This results in the message “m2” with the second group signature "s2 (m2) g ". This message is transmitted from the charging station 1 to the application App in step 306.
  • step 303 Is a mutually authenticated and integrticiansge ⁇ protected connection between the smartphone and the charging station 1 constructed as described in step 303 such, it is not not ⁇ manoeuvrable to provide the "ml" messages and "m2" with (group) signatures. If, on the other hand, the messages "ml" and “m2" are protected with (group) signatures, the mutual authentication in step 303 can be dispensed with.
  • the application app checks in step 307 the validity of the new signature "s2" over the message "m2". If this is valid, the customer can authorize the price.
  • a new message "m3" is signed in step 307.
  • “m3” consists of "ml”, "m2", a billing token “at” and possibly a new timestamp, "at” denotes a wildcard containing information for later reimbursement
  • the energy service provider includes, for example, a prepaid card code or a token that authenticates the energy provider for debiting an amount from a customer's bank account.
  • Validity of the group signature insures the customer's affiliation to the paying customer group of the "flat rate” tariff, so that the billing token "at” in "m3" can be omitted.
  • the step 105 is then omitted.
  • the energy provider cooperates with providers of so-called prepaid payment systems.
  • an ex ⁇ bill token to the message "m3" added and signed.
  • This billing token is deposited with an amount and can be charged without any further reference to individuals from the payment provider.
  • the customer can services only up to the maximum amount of the billing token in claim neh ⁇ men.
  • the billing token is generated by the bank Gl (or the mobile payment system) as shown in FIG. 4:
  • the charging station 1 checks and confirms "s3" and "m3" in step 308. Furthermore sign in step 308, the mobile end device ME ⁇ with the keySS-KPaymenti key with a signature groups ⁇ and the loading column 1, a total sum indication ("S4" + "m4"), which is to receive the financial institution Gl.
  • the financial institution Gl knows no price details, but is only informed about the final amount to be settled for the service provided.
  • the cooperating financial institution equation can now check in step 309, the validity of "s4" by the keyVerify key pillar of the charging ⁇ 1 to confirm the participation of the Energyversorger- Partners and the inquiring charging station first
  • step 310 the financial institution Gl verified with its egg ⁇ genes keyVerify key, which is the counterpart to the keySSi- KPayment keys, the client group to which the client belongs. Can be validated, is safety-cheromb that the customer has confirmed previous transactions with the partners through the PIN input manually Anson ⁇ th would "s3" and "s4" has not been created.
  • the financial institution G1 identifies the original creator, ie the customer, by resolving the anonymity of the signature with the keyOpen payment.
  • the group signing method acts as pseudonymization with the advantage that no pseudonym mapping tables have to be administered and pseudonyms do not have to be renewed in order to avoid chaining of data and thus the derivation of person profiles.
  • step 311 similar to the prepaid procedure, the financial institution G1 creates a shadow account n1 for the customer at runtime, which is deposited with the sum of "m4".
  • step 312 a corresponding identification number "nl” is attached to a response message, signed and sent to the mobile terminal ME
  • step 313 the mobile terminal ME sends a message al with a billing token "at” to the charging station 1.
  • "at” Contains the shadow account number "nl” in this case. Ends requested by the customer service, for example, charging the electric vehicle 11 is successful, the service or the charging station 1 can request to "nl" the appropriate amount of the financial institution Gl and withdraw after a Au ⁇ authentication runs.
  • step 314 the retrieval al in the charging station 1 is temporarily stored. This serves as a legal proof of the transaction carried out.
  • the message al has no personal reference.
  • the Scachinum ⁇ mer "nl" is stored. It is thus possible, for example, at end of day billing all through the loading column 1 ER brought services make and the corresponding amounts, specifying the stored shadow account numbers to request Gl with the financial institution.
  • step 315 sending the load confirmation of the charging station 1 to the application App to confirm the requested charging for the client-requested power ⁇ amount or charging time to confirmed by the customer before price occurs.
  • step 316 the charging of the electric vehicle 11 takes place until the desired charging time or the desired amount of current is reached.
  • step 317 the sending of a message from the charging station 1 to the financial institution G1 is effected by stating the price for the amount of electricity desired by the customer and the shadow account number "nl.” This message is again signed by the charging station 1 with its group signature.
  • step 318 the group signature of the charging station 1 is checked by the financial institution Eq. Following the successful testing of the requested amount from the shadow account "nl" is paid. At the same time, the amount requested by direct debit from the customer. The shadow account may be deleted and the Scachinum ⁇ mer "nl" are released.
  • the demolition log contains an abort order and the shadow account number "nl.” Any remaining balance of the shadow account "nl" can be kept until the next recharge.
  • the shadow account can be timed for individual
  • the proposed method helps to increase by Incr ⁇ th privacy of personal data of customers of a charging infrastructure for electric vehicles, the user acceptance and thus the assertiveness and sustainability of eCar- charging infrastructure.
  • the process allows the protection of personal customer data by allowing customers, depending on the payment system, to purchase electrical energy for charging electric vehicles and other services at a charging station, without revealing their identity to the charging station. At the same time, it is possible to settle the services received without the financial institution receiving the billing receiving information about the services that the customer has used.
  • the process prevents the creation of personal profiles that can disclose daily habits, specific location and time data, sensitive billing data, as well as specific preferences depending on the offer of value-added services or by tracking the charging station locations.
  • the method can be used flexibly in resource-limited systems such as mobile terminals, vehicles or chip cards.
  • An efficient implementation is possible, for example, by using Elliptic Curve Cryography (ECC).
  • This method thus provides a solid basis for Studentstra ⁇ supply of critical information flows in the smart grid.
  • Fig. 5 shows a schematic flow diagram of a first part of another embodiment of the method for authenticating a customer for a service provided by a service means.
  • the service means 1 is formed as a ⁇ Leihhus 1
  • the service is a lending of the rental vehicle 1 as part of a service provided by a service car sharing service. If the following is the question of steps which executes the rental vehicle 1, it is to be understood that ent ⁇ neither the rental vehicle 1 performs these steps, for example ⁇ means of an on-board computer, or that the car sharing Service Provider performs these steps. It is also possible that the relevant steps are carried out jointly by the rental vehicle 1 and the service provider or in cooperation of the rental vehicle 1 and the service provider.
  • an adaptation of the mobile terminal ME takes place in order to enable car sharing for the customer, for example by downloading and installing an application app.
  • step 503 the rental vehicle 1 sends, for example by means of the on-board computer, a challenge message with a random number to the smartphone and expects a valid group signature of the customer in response.
  • This first challenge can be connected to a digital signature of the rental vehicle 1 by means of a private PKI key assigned to the rental vehicle or to a group signature of the rental vehicle 1 in order to authenticate the rental vehicle 1 with respect to the application App and the customer. In this way, in step 503, the mutual authentication of the rental vehicle ⁇ 1 and the customer.
  • the customer enters the desired duration and / or the desired range of the rental process. He signed the ⁇ sen desire combined with a random number ( “Salt”) and a specific time information (timestamp, "tl”) again, this gives the message 1 ( “mL”) and the first group signature 1
  • This message is transmitted to the rental vehicle 1 by the application App in step 504.
  • step 505 a signature check by the rental vehicle 1.
  • the rental vehicle 1 determined in this way the tariff group of the customer and can, for example, determine the price per kilometer driven and calculate the estimated total price.
  • the rental vehicle 1 signs above the original message “ml”, “sl” and the price indication with a rental vehicle signature and appends the customer's original group signature "sl.” This gives the message “m2" with the second group signature "s2 (m2 ) g. "This message is in step 506 from the Leih Vietnamese 1 to the application App übermit ⁇ telt.
  • the application app checks in step 507 the validity of the new signature "s2" over the message "m2". If this is valid, the customer can authorize the price. He signs this price, paired with a random number ("salt”) and ei ⁇ ner specific time (timestamp, "tl") again, this results in message 3 ("m3") and group signature ("s3 (m3) g"). This message is also transmitted to the rental vehicle 1 in step 507. In step 508, the rental vehicle 1 checks the signature of the customer . If this is valid, the customer has confirmed the offered price. The rental vehicle 1 can now be started.
  • step 509 After completion of the voyage of the total price, in step 509 from Leih poverty 1 or by the service provider be ⁇ counted, and the customer is prompted it to support of bargains ⁇ chen.
  • the rental vehicle 1 After completion of the voyage of the total price, in step 509 from Leih poverty 1 or by the service provider be ⁇ counted, and the customer is prompted it to support of bargains ⁇ chen.
  • the rental vehicle 1 After completion of the voyage of the total price, in step 509 from Leihhus 1 or by the service provider be ⁇ counted, and the customer is prompted it to support of bargains ⁇ chen.
  • the rental vehicle 1 After completion of the voyage of the total price, in step 509 from Leihhus 1 or by the service provider be ⁇ counted, and the customer is prompted it to support of bargains ⁇ chen.
  • the rental vehicle 1 After completion of the voyage of the total price, in step 509 from Leihhus 1 or by the service provider be ⁇ counted
  • a new message "m5" has now signed ⁇ to.
  • "M5" consists of "m3", "m4", a billing token “at” and, if a new time stamp, "at” denotes a placeholder that information for subsequent compensation the car sharing service provider includes, for example, a prepaid card code or a car sharing token that authenticates the service provider for debiting an amount from a customer's bank account.
  • the message m5 is sent in step 510 by the application App to the rental vehicle 1.
  • Attached to the message m5 is the signature
  • the group signatures for the messages ml as well as for m2 and m4, however, are automated by the smartphone or the rental vehicle 1, that is generated without manual user intervention.
  • the smartphone or the rental vehicle 1 For the further process of paying for the settlement of the service provided in cooperation with the financial institution Gl, it must first be distinguished how a customer would like to pay for the services used. Possible variants are:
  • the customer uses a prepaid solution.
  • the customer uses a mobile payment system or a direct debit system at the carsharing provider or a financial institution that cooperates with the carsharing provider.
  • the energy provider cooperates with providers of so-called prepaid payment systems.
  • an ex ⁇ bill token to the message "m5" added and signed.
  • This billing token is deposited with an amount and can be charged without any further reference to individuals from the payment provider.
  • the customer can services only up to the maximum amount of the billing token in claim neh ⁇ men.
  • the billing token is generated by the financial institution G1 (or of the mobile payment system) as shown in FIG. 6: In step 511 m5 and s5 are forwarded to the financial institution G1 without the billing to.
  • step 512 the cooperating financial institution Gl checks the validity of "s5" by the car sharing operator's keyVerify key to confirm the operator's involvement as a partner, with its own keyVerify key, which is the counterpart to the keySSi KPayment code. If the validity can be confirmed, it is certain that the customer has duly confirmed previous transactions with the partner, otherwise "s5" would not have been created.
  • the financial institution Gl must be able to identify the customer involved in the procedure. It therefore knows details about the price and the customer, but not the purpose of the service and the place of execution.
  • the financial institution G1 identifies the original creator, ie the customer, by resolving the anonymity of the signature with the keyOpen payment.
  • the group signature method works by using the "- KPayment key" as pseudonyms with the advantage that any pseudonyms managed allocation tables and Pseu ⁇ mous do not have to be renewed in order to avoid concatenation of data and the derivation of profiling.
  • step 514 similar to the prepaid method, the financial institution Gl creates a shadow account n1 for the customer at runtime, which is deposited with the sum of "m4."
  • step 515 a corresponding identification number "nl" is attached to a reply message, signed and sent to the mobile terminal ME.
  • step 516 the mobile terminal ME sends a message al with a billing token "at” to the rental vehicle 1.
  • “At” in this case contains the shadow account number "nl”.
  • the car sharing service provider can thus request and debit the corresponding amount from the financial institution Gl after authentication via "nl".
  • step 517 a temporary storage of ⁇ After directing al in which Leih poverty 1 and the ring Carsha- provider takes place. This serves as a legal proof of the executed transaction.
  • the message al has no personal reference.
  • the shadow account number "nl" is stored, thus making it possible, for example, at the end of the day to bill all services provided by the rental vehicle 1 and to deduct the corresponding amounts from Request the stored shadow account numbers at the financial institution Gl.
  • step 518 the remuneration confirmation from the rental vehicle 1 is sent to the application App for confirmation of the service requested by the customer at the price previously confirmed by the customer.
  • step 520 the group signature of the rental vehicle 1 is checked by the financial institution Eq. After successful ⁇ rich review of the requested amount from the shadow tenachi "nl" is paid. At the same time, the amount requested by direct debit from the customer.
  • the shadow account can now be deleted and the shadow account number "nl" released again.
  • the method thus enables a rental operation of a rental vehicle of a car sharing provider, which is completely anonymous outside the money ⁇ institute Gl.

Abstract

Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means. The invention relates to a method for authenticating a customer for a service to be provided by a service provision means. The method comprises the steps of: authentication of a customer as member of a defined customer group on the service provision means by means of a first group signature assigned to the defined customer to prove authorization of the customer to avail himself of a service; request for the service from the service provision means by the authenticated customer; and authentication of the customer as a member of the defined customer group by means of a second group signature assigned to the defined customer group to demonstrate the customer's consent to a billing process for billing the requested service at the billing centre. The method allows for a secure use of the service while assuring the customer's anonymity. The invention further relates to a device for performing the method and a service provision means.

Description

Beschreibung description
Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungs- mittel zu erbringende Dienstleistung Method, device and service means for authenticating a customer for a service to be provided by a service
Die vorliegende Erfindung betrifft ein Verfahren, eine Vor¬ richtung und ein Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel er- brachte Dienstleistung. The present invention relates to a method, a device and a service means for authenticating a customer for a service provided by a service.
Mit dem Begriff des intelligentes Stromnetzes (englisch Smart Grid) bezeichnet man ein modernes Elektrizitätsnetz, dass ei¬ ne kommunikative Vernetzung und Steuerung von Elektrizitäts- erzeugern, Energiespeichern, elektrischen Verbrauchern und Netzbetriebsmitteln umfasst. With the concept of intelligent power grid (Smart Grid English) refers to a modern electricity grid that ei ¬ ne communicative networking and control of electricity generators, including energy saving electrical devices and network resources.
Eine Voraussetzung für Elektromobilität mittels Elektrofahr- zeugen (eCars) ist das Vorhandensein einer flächendeckenden Ladeinfrastruktur. Das Laden von Elektrofahrzeugen aus demA prerequisite for electromobility using electric vehicles (eCars) is the existence of a nationwide charging infrastructure. The charging of electric vehicles from the
Smart Grid muss zu Abrechnungszwecken informations- und kom¬ munikationstechnisch mit den schützenswerten, personenbezogenen Daten eines Anwenders oder Kunden (Fahrzeughalter oder Fahrzeugfahrer) verknüpft sein. Durch die zusätzliche Kommu- nikations- und Informationsinfrastruktur der Ladesäulen ist es außerdem möglich, dem Kunden zusätzliche Mehrwertdienste und Serviceleistungen anzubieten. Auch diese benötigen und generieren personenbezogene Daten. Anzumerken ist, dass Ladesäulen und Dienstleister notwendigerweise in einem dem Roaming ähnlichen Verfahren über fremde Infrastrukturen kommunizieren müssen, zum Beispiel beim Laden des Elektrofahrzeugs eines bei einem ersten Versorgungsunternehmen in einem Versorgungsverhältnis stehenden Kunden über eine Ladesäule eines zweiten Versorgungsunternehmens. Hier¬ durch werden sensible personenbezogene Daten noch weiter verteilt. Das Elektrofahrzeug, der Fahrer beziehungsweise der Kunde, die Ladesäule und ein oder mehrere Dienstanbieter müssen somit miteinander kommunizieren. Die dabei generierten und ausgetauschten Informationen erlauben Einblicke in die Privat- Sphäre der Fahrzeugbenutzer. Insbesondere ist eine Verknüp¬ fung derartiger Daten zu einem Personenprofil möglich. Information- for billing purposes and Smart Grid must be linked com ¬ munikationstechnisch with the worthy of protection, personal data of a user or customer (vehicle owner or vehicle driver). The additional communication and information infrastructure of the charging stations also makes it possible to offer the customer additional value-added services and services. These too require and generate personal data. It should be noted that charging stations and service providers must necessarily communicate via foreign infrastructures in a roaming-like manner, for example, charging the electric vehicle of a customer in a utility relationship with a first utility via a charging station of a second utility. Here ¬ through sensitive personal data are further distributed. The electric vehicle, the driver or the customer, the charging station and one or more service providers must therefore communicate with each other. The generated and exchanged information allows insights into the private sphere of vehicle users. In particular, a Verknüp ¬ fung such data to a personal profile is possible.
Ein ähnliches Problem ergibt sich bei der gemeinschaftlichen Nutzung von Fahrzeugen, englisch Carsharing. A similar problem arises in the joint use of vehicles, English car sharing.
Der Ablauf zur Nutzung von Carsharing ist der Folgende: Nachdem Carsharing-Interessierte einen Vertrag mit einer Carsha- ring-Organisation abgeschlossen haben, können sie das gewünschte Fahrzeug zum Beispiel telefonisch oder über das In- ternet mittels eines Browsers oder einer Applikation (kurz App) auf einem Smartphone reservieren. Bei einigen Carsha- ring-Organisationen kann die Reservierung auch entfallen und ein Fahrzeug spontan genutzt werden. Im klassischen Carsharing-Modell nimmt der Kunde dann den Au- toschlüssel aus einem Tresor oder öffnet die Wagentür mit Hilfe eines elektronischen Tokens und fährt los. Um die tech¬ nische Wartung oder behördliche Formalitäten kümmert sich al¬ lein die Carsharing-Organisation . Der rechtliche Rahmen ist im Vertrag zwischen der Carsharing-Organisation und dem Kunden geregelt. The procedure for using car sharing is as follows: After car-sharing interested parties have concluded a contract with a car-sharing organization, they can, for example, call the desired vehicle by telephone or via the Internet using a browser or an application (short app). Reserve on a smartphone. For some car-sharing organizations, the reservation can be omitted and a vehicle used spontaneously. In the classic car-sharing model, the customer then removes the car key from a vault or opens the car door with the help of an electronic token and drives off. The tech niche ¬ maintenance or official formalities cares al ¬ lein the car sharing organization. The legal framework is governed by the contract between the car-sharing organization and the customer.
Viele Carsharing-Organisationen rüsten ihre Fahrzeuge mit Bordcomputern aus, die eine Kommunikation mit der Carsharing- Zentrale ermöglichen, sei es um den aktuellen Standort desMany car-sharing organizations equip their vehicles with on-board computers that enable communication with the car-sharing center, be it the current location of the car sharing center
Fahrzeugs anhand GPS-Daten zu lokalisieren, das Fahrzeug ei¬ nem bestimmten Kunden für die gebuchte Zeit freizuschalten, oder auch die Abrechnung auf Basis der gefahrenen Kilometer und der Nutzungsdauer durchzuführen. Locate vehicle based on GPS data to unlock the vehicle ei ¬ nem specific customer for the booked time, or to perform the billing based on the miles traveled and the useful life.
Einerseits sind solche Systeme viel effizienter als manuelle Buchungen und tragen dazu bei, Missbräuche schneller aufzude¬ cken. Andererseits erlauben die dabei generierten und ausge- tauschten Informationen tiefgehende Einblicke in die Privat¬ sphäre der Carsharing-Nutzer : Eine Kombination all der Daten ergibt ein Personenprofil, das tägliche Angewohnheiten, spe¬ zifische Ort- und Zeitdaten, sensible Abrechnungsdaten sowie besondere Neigungen offenbaren kann. On the one hand, such systems are much more efficient than manual posting and contribute to abuses faster aufzude ¬ CKEN. On the other hand, the generated and extended information exchanged in-depth insight into the private sphere of ¬ carsharing users: A combination of all of the data shows a personal profile, daily habits, spe ¬-specific place and time data, sensitive payroll data and special inclinations can reveal.
In beiden beschriebenen Fällen, sowohl beim Laden eines In both cases described, both when loading a
Elektrofahrzeugs an einer Ladesäule als auch beim Carsharing, wird somit eine Dienstleistung durch ein jeweiliges Dienst- leistungsmittel , das heißt durch die Ladesäule oder durch das Leihfahrzeug, erbracht, bei der es zu Problemen hinsichtlich des Datenschutzes der Daten des jeweiligen Kunden kommen kann . Daher ist eine Aufgabe der vorliegenden Erfindung, eine verbesserte sichere Nutzung einer durch ein Dienstleistungsmit¬ tel erbrachte Dienstleistung zu schaffen. Electric vehicle at a charging station as well as during car sharing, a service is thus provided by a respective service means, ie by the charging station or by the rental vehicle, which can lead to problems regarding the data protection of the data of the respective customer. Therefore, an object of the present invention to provide an improved safe use of services provided by a Dienstleistungsmit ¬ tel service.
Demgemäß wird ein Verfahren zur Authentifizierung eines Kun- den für eine durch ein Dienstleistungsmittel zu erbringendeAccordingly, a method of authenticating a customer for a service to be provided by a customer is provided
Dienstleistung vorgeschlagen. Das Verfahren hat die Schritte:Proposed service. The procedure has the steps:
- Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel mittels einer ers¬ ten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme der Dienstleistung; - authenticating a customer as a member of a particular group of customers to the service agent using a ers ¬ th of certain customer group allocated group signature for proof of the customer's authorization to use the service;
- Anfordern der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel; und  Requesting the service by the authenticated customer from the service means; and
- Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengrup¬ pe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei einer Abrechnungsstelle. Die erste Gruppensignatur dient dabei zum Nachweis der Be¬ rechtigung des Kunden zur Inanspruchnahme einer Dienstleis¬ tung. Die zweite Gruppensignatur dient zum Nachweis der Zu- Stimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung. Authenticating the customer as a member of the particular customer group by means of a second group signature associated with the particular customer group for proving the customer's consent to a billing process for billing the requested service at a billing agency. The first group signature serves to demonstrate the Be ¬ customer prioritization order to receive a service Leis ¬ tung. The second group signature serves to prove the Mood of the customer for a billing process to settle the requested service.
Das Verfahren ermöglicht eine sichere Nutzung der Dienstleis- tung unter Wahrung der Anonymität der Kunden. The procedure enables a secure use of the service while maintaining the anonymity of the customers.
Weiterhin zeichnet sich das Verfahren durch proaktiven Datenschutz sowie eine hohe Rechtssicherheit aus. Zusätzlich entlastet die verringerte Menge an benötigten Da¬ ten ausgewählte Kommunikations-Kanäle, wodurch der Einsatz eines entsprechenden Dienstleistungsmittels kostengünstiger, sicherer und effizienter wird. Bei Ausführungsformen des Verfahrens erfolgt ein Erbringen der angeforderten Dienstleistung durch das Dienstleistungsmittel . Furthermore, the process is characterized by proactive data protection as well as a high level of legal certainty. In addition, the decreased amount of required relieved Since ¬ th selected communication channels, whereby the use of a corresponding service agent is cost effective, safe and efficient. In embodiments of the method, the requested service is provided by the service provider.
Auf diese Weise kann der Kunde eine Dienstleistung unter Wah- rung seiner Anonymität in Anspruch nehmen. In this way, the customer can avail himself of a service under the guaranty of his anonymity.
Bei weiteren Ausführungsformen des Verfahrens erfolgt ein Abrechnen der erbrachten Dienstleistung durch die Abrechnungsstelle . In further embodiments of the method, billing of the service provided by the clearing office takes place.
Auf diese Weise kann die vom Kunden in Anspruch genommene Dienstleistung unter Wahrung seiner Anonymität abgerechnet werden . Bei weiteren Ausführungsformen des Verfahrens erfolgt ein Be¬ reitstellen von kryptographischen Schlüsseln zur Erzeugung der ersten Gruppensignatur und der zweiten Gruppensignatur zur Authentifizierung des Kunden als Mitglied der bestimmten Kundengruppe . In this way, the service used by the customer can be billed while maintaining his anonymity. In further embodiments of the method, a Be ¬ riding set of cryptographic keys for the generation of the first group and the second group signature signature for authentication of the client as a member of the particular group of customers is carried out.
Das Bereitstellen von kryptographischen Schlüsseln zur Erzeugung der Gruppensignaturen umfasst die Ausgabe entsprechender privater Schlüssel für jedes Mitglied der Gruppe, also für jeden Kunden. Mit einem keylssue-K-Schlüssel pro Mitgliedergruppe erzeugt der Dienstleister private Schlüssel keySS-Ki für jeden Kunden i, je nachdem, welcher der Kundengruppen der Kunde i angehört. The provision of cryptographic keys for generating the group signatures comprises the output of corresponding private keys for each member of the group, that is for every customer. With one keyless K key per member group, the service provider generates private keys keySS-Ki for each customer i, depending on which of the customer groups the customer i belongs to.
Bei weiteren Ausführungsformen erfolgt das Bereitstellen der kryptographischen Schlüssel in einem der folgenden: In further embodiments, providing the cryptographic keys is done in one of the following:
- einem Elektrofahrzeug;  - an electric vehicle;
- einem mobilen Endgerät;  a mobile terminal;
- einer Zugangschipkarte; - an access chip card;
- einem Dienstleistungsmittel; oder  - a service agent; or
- einem Backend eines die Dienstleistung anbietenden Dienstleisters . Ein mobiles Endgerät ist beispielsweise ein Smartphone . Eine Zugangschipkarte ist beispielsweise ein elektronischer Fahr¬ zeugschlüssel für das Elektrofahrzeug . Als Backend wird die auf dem Server eines Client-Server-Systems laufende Software bezeichnet . - a backend of a service provider offering the service. A mobile terminal is, for example, a smartphone. An access smart card as an electronic driving ¬ convincing key for the electric vehicle. The backend is the software running on the server of a client-server system.
Bei weiteren Ausführungsformen erfolgt ein Bereitstellen von kryptographischen Schlüsseln zur Erzeugung einer Dienstleistungsmittel-Signatur zur Authentifizierung des Dienstleistungsmittels gegenüber dem Kunden und ein Authentifizieren des Dienstleistungsmittels gegenüber dem Kunden mittels der bereitgestellten Dienstleistungsmittel-Signatur zum Nachweis der Berechtigung des Dienstleistungsmittels zur Erbringung der Dienstleistung. Das Bereitstellen der kryptographischen Schlüssel kann beispielsweise mittels einer Public-Key-Infrastruktur (PKI) unter Verwendung eines asymmetrischen Verfahrens wie RSA erfolgen . In further embodiments, providing cryptographic keys for generating a service agent signature for authenticating the service resource to the customer and authenticating the service resource to the customer using the provided service agent signature to prove the entitlement of the service means to provide the service. The provision of the cryptographic keys can, for example, be carried out by means of a public-key infrastructure (PKI) using an asymmetrical method such as RSA.
Auf diese Weise ist es möglich, dass sich auch das Dienst¬ leistungsmittel gegenüber dem Kunden authentifiziert. Die verwendeten kryptographischen Schlüssel umfassen dabei ein digitales Zertifikat und einen zugehörigen privaten Schlüs¬ sel . In this way it is possible that the service ¬ powerful medium to the customer is authenticated. The cryptographic keys used include a digital certificate and an associated private key ¬ sel.
Bei weiteren Ausführungsformen erfolgt ein Bereitstellen von kryptographischen Schlüsseln zur Erzeugung einer drittenIn further embodiments, providing cryptographic keys is used to generate a third one
Gruppensignatur zur Authentifizierung des Dienstleistungsmittels als Mitglied einer bestimmten Dienstleistungsmittelgrup¬ pe bei einem Dienstleister und ein Authentifizieren des Group signature for authenticating the service means as a member of a particular service agent group at a service provider and authenticating the service
Dienstleistungsmittels als Mitglied der bestimmten Dienst- leistungsmittelgruppe gegenüber dem Kunden mittels der drit¬ ten Gruppensignatur zum Nachweis der Berechtigung des Dienstleistungsmittels zur Erbringung der Dienstleistung. Service agent as a member of the particular group to provide services medium to the customer by the drit ¬ th group signature to prove the authorization of the service agent for providing the service.
Auf diese Weise kann verhindert werden, dass über die Verwen- dung eines bestimmten Dienstleistungsmittels, beispielsweise in Verbindung mit einer bestimmten, regelmäßig wiederkehrenden Uhrzeit, eines anderen, regelmäßig wieder genutzten Mehrwertdienstes oder regelmäßig wiederkehrender Dienstleistungs¬ parameter, Rückschlüsse auf einzelne Kunden gezogen werden können. Dadurch, dass sowohl der Kunde als auch das Dienstleistungsmittel jeweils eine gültige Gruppensignatur leisten, ist es für einen Anbieter von Dienstleistungen möglich, In this way it can be prevented that for the appropriation of a particular service agent, for example in connection with a specific, recurring time, another, regularly used again value-added service or regularly recurring services ¬ parameters, conclusions about individual customers can be drawn. The fact that both the customer and the service means each provide a valid group signature, it is possible for a provider of services,
Dienstleistungen zur Verfügung zu stellen, ohne den genauen Standort des Dienstleistungsmittels oder die Identität des anfragenden Kunden zu kennen. Auch anderen Kommunikationspartnern sowie einem Angreifer ist es nicht möglich, einen Personenbezug herzustellen. Provide services without knowing the exact location of the service or the identity of the requesting customer. Other communication partners as well as an attacker are unable to establish a personal reference.
Bei weiteren Ausführungsformen ist das Dienstleistungsmittel als eine Ladesäule für Elektrofahrzeuge ausgebildet, und die Dienstleistung ist ein elektrisches Laden des Elektrofahr- zeugs oder ein Mehrwertdienst. In further embodiments, the service means is designed as a charging station for electric vehicles, and the service is an electric charging of the electric vehicle or a value-added service.
Unter einem Mehrwertdienst versteht man einen Dienst, der an- dere Dienste (hier das elektrische Laden) ergänzt, um denA value-added service is understood to mean a service that supplements other services (in this case the electrical charging system) with the service
Wert oder Nutzen dieser Dienste zu erhöhen. Ein Beispiel für einen Mehrwertdienst ist der Verkauf einer digitalen Zeitung. Bei weiteren Ausführungsformen ist das Dienstleistungsmittel als ein Leihfahrzeug ausgebildet, und die Dienstleistung ist ein Verleihen des Leihfahrzeugs. Auf diese Weise ist es möglich, beispielsweise einen Carsha- ring-Dienst anzubieten, bei dem die Anonymität des Kunden ge¬ wahrt ist. To increase the value or benefits of these services. An example of a value-added service is the sale of a digital newspaper. In other embodiments, the service agent is designed as a rental vehicle, and the service is lending the rental vehicle. In this way it is possible to offer such as a ring-Carsha- service in which the customer's anonymity is ge ¬ preserves.
Bei weiteren Ausführungsformen erfolgt eine Kommunikation zwischen dem Kunden und dem Dienstleistungsmittel bezüglich des Authentifizierens und/oder des Anforderns der Dienstleis¬ tung über eine Kabelverbindung, eine Wireless Local Area Net¬ work-Verbindung, eine Bluetooth-Verbindung, eine Near Field Communication-Verbindung oder eine Mobilfunkverbindung. In further embodiments, a communication between the customer and the service means with respect to the authentication and / or requesting the service ¬ tion via a cable connection, a wireless local area Net ¬ work connection, a Bluetooth connection, a near field communication connection or a mobile connection.
Near Field Communication ist ein Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken von bis zu 4 cm. Eine Mobilfunkverbindung ist beispielsweise eine GSM-Verbindung, eine UMTS-Verbindung oder eine LTE- Verbindung. Near Field Communication is a transmission standard for the contactless exchange of data over short distances of up to 4 cm. A mobile connection is for example a GSM connection, a UMTS connection or an LTE connection.
Bei weiteren Ausführungsformen wird die Kommunikation zwischen dem Kunden und/oder dem Dienstleistungsmittel und/oder der Abrechnungsstelle mittels eines der folgenden Sicher- heitsprotokolle verschlüsselt: Secure Sockets Layer (SSL), Transport Layer Security (TLS) , Internet Protocol Security (IPSec) . In further embodiments, communication between the customer and / or the service agent and / or the clearinghouse is encrypted using one of the following security protocols: Secure Sockets Layer (SSL), Transport Layer Security (TLS), Internet Protocol Security (IPSec).
Weitere Sicherheitsprotokolle sind denkbar. Vorteilhaft ist dabei beispielsweise die Verwendung des Advanced EncryptionFurther security protocols are conceivable. For example, the use of Advanced Encryption is advantageous
Standards (AES) in Kombination mit einem asymmetrischen kryp- tographischen Verfahren. Dies erhöht die Sicherheit des vorgeschlagenen Verfahrens weiter. Bei weiteren Ausführungsformen wird die Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle mit einem Prepaid-Verfahren, einem Verfahren zum Bezahlen mittels eines mobilen Endgeräts oder einem Lastschrift-Verfahren vorgenommen . Standards (AES) in combination with an asymmetric cryptographic method. This further enhances the safety of the proposed method. In further embodiments, the billing of the requested service at the clearinghouse with a prepaid method, a method for payment by means of a mobile terminal or a direct debit procedure.
Die verschiedenen Bezahlverfahren ermöglichen eine für den Kunden flexible und komfortable Abrechnung der erbrachten Dienstleistung . The various payment methods allow a flexible and comfortable billing of the service provided to the customer.
Bei weiteren Ausführungsformen wird die bestimmte Kundengrup¬ pe einem bestimmtem Leistungsumfang und/oder einer bestimmten Tarifoption bei einem die Dienstleistung anbietenden In further embodiments, the specific Kundengrup ¬ pe is offering a certain scope and / or a particular tariff option for a service that
Dienstleister zugeordnet. Associated service providers.
Es kann somit sichergestellt werden, dass ein Kunde, der sich als Mitglied der bestimmten Kundengruppe authentifiziert hat, die angeforderte Dienstleistung im gewünschten Leistungsumfang und/oder zu den gewünschten Konditionen in Anspruch zu nehmen berechtigt ist. It can thus be ensured that a customer who has authenticated himself as a member of the particular customer group is entitled to claim the requested service in the desired scope of service and / or on the desired conditions.
Bei weiteren Ausführungsformen entspricht die bestimmte Lade- säulengruppe einer Gruppe von Ladesäulen eines bestimmten Versorgungsgebiets und/oder eines bestimmten Modelltyps. In further embodiments, the particular charge column group corresponds to a group of charge columns of a particular service area and / or model type.
Auf diese Weise lassen sich sinnvoll Gruppen von Ladesäulen zusammenfassen und gegenüber dem Dienstanbieter anonymisie- ren, um eine Ableitung Personen-bezogener Daten über das Nutzungsverhalten eines Kunden zu vermeiden. In this way, it makes sense to combine groups of charging stations and to anonymise them to the service provider in order to avoid the derivation of personal data on the usage behavior of a customer.
Weiterhin wird eine Vorrichtung zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringen- de Dienstleistung vorgeschlagen. Die Vorrichtung umfasst:Furthermore, a device for authenticating a customer for a service to be provided by a service means is proposed. The device comprises:
- ein erstes Mittel zum Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleis¬ tungsmittel mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung; - a first means for authenticating a client as a member of a particular group of customers to the service Leis ¬ processing medium by means of a first of the specific customer group associated group signature for the detection of the client's entitlement to receive a service;
- ein zweites Mittel zum Anfordern der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel; und - ein drittes Mittel zum Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvor- gang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle . a second means for requesting the service by the authenticated customer at the service means; and a third means for authenticating the customer as a member of the particular customer group by means of a second group signature associated with the particular customer group for proving the customer's consent for a billing operation to settle the requested service at the clearinghouse.
Das jeweilige Mittel, das erste Mittel, das zweite Mittel und das dritte Mittel, können hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann das jeweilige Mittel als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann das jeweilige Mittel als Computerprogrammprodukt, als eine Funktion, als eine Rou¬ tine, als Teil eines Programmcodes oder als ausführbares Ob¬ jekt ausgebildet sein. The respective means, the first means, the second means and the third means may be implemented in terms of hardware and / or software technology. In a hardware implementation, the respective means may be designed as a device or as part of a device, for example as a computer or as a microprocessor. In a software implementation, the respective means can be a computer program product, as a function, as a Rou ¬ tine, be formed as part of a program code or executable Whether ¬ ject.
Weiterhin wird Dienstleistungsmittel mit einer entsprechenden Vorrichtung vorgeschlagen. Furthermore, service means with a corresponding device is proposed.
Des Weiteren wird ein Computerprogrammprodukt vorgeschlagen, welches die Durchführung zumindest eines Schrittes des oben dargestellten Verfahrens auf einer programmgesteuerten Ein- richtung veranlasst. Furthermore, a computer program product is proposed, which causes the execution of at least one step of the above-described method on a program-controlled device.
Ein Computerprogramm-Produkt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladba- ren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem draht¬ losen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogramm-Produkt oder dem Computerprogramm-Mittel erfolgen . A computer program product such as a computer program means can be provided or supplied, for example, as a storage medium, such as a memory card, USB stick, CD-ROM, DVD or even in the form of a downloadable file from a server in a network. This can be done, for example, in a wire-less ¬ communication network by the transmission of a corresponding file with the computer program product or computer program means.
Weiterhin wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchfüh- rung zumindest eines Schrittes eines entsprechenden Verfah¬ rens auf einer programmgesteuerten Einrichtung veranlasst. Furthermore, a data carrier with a stored computer program with instructions is proposed which the execution of tion of at least one step of a corresponding proce ¬ rens on a program-controlled device causes.
Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Verfahrensschritte, Merkmale oder Ausführungsformen des Ver¬ fahrens oder der Anordnung. Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jewei- ligen Grundform der Erfindung hinzufügen oder abändern. Other possible implementations of the invention include not explicitly mentioned combinations of above or below with respect to the embodiments described method steps, features or embodiments of the Ver ¬ driving or of the assembly. The person skilled in the art will also add or modify individual aspects as improvements or additions to the respective basic form of the invention.
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusam- menhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. The above-described characteristics, features and advantages of this invention, as well as the manner in which they are achieved, will become clearer and more clearly understood in connection with the following description of the exemplary embodiments, which will be explained in more detail in conjunction with the drawings.
Dabei zeigen: Showing:
Fig. 1 eine schematische Ansicht eines Ausführungsbei¬ spiels einer Vorrichtung zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung; Figure 1 is a schematic view of an exemplary embodiment of an apparatus for authenticating a client for a service provided by a service provider agent service.
Fig. 2 ein schematisches Ablaufdiagramm eines Ausführungs¬ beispiels eines Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmit¬ tel erbrachte Dienstleistung; Figure 2 is a schematic flow diagram of an execution ¬ example of a method for authenticating a client for a service provided by a service Dienstleistungsmit ¬ tel.
Fig. 3 ein schematisches Ablaufdiagramm eines ersten Teils eines weiteren Ausführungsbeispiels des Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung; 3 is a schematic flow diagram of a first part of another embodiment of the method for authenticating a customer to a service provided by a service agent;
Fig. 4 ein schematisches Ablaufdiagramm eines zweiten Fig. 4 is a schematic flow diagram of a second
Teils des weiteren Ausführungsbeispiels des Verfah¬ rens . Fig. 5 ein schematisches Ablaufdiagramm eines ersten Teils eines weiteren Ausführungsbeispiels des Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung; und ein schematisches Ablaufdiagramm eines zweiten Teils des weiteren Ausführungsbeispiels des Verfah rens . Part of the further embodiment of the procedural ¬ rens. Fig. 5 is a schematic flow diagram of a first part of another embodiment of the method for authenticating a customer to a service provided by a service means; and a schematic flow diagram of a second part of the further embodiment of the proceedings.
In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist. In the figures, the same or functionally identical elements have been given the same reference numerals, unless stated otherwise.
Fig. 1 zeigt eine schematische Ansicht eines Ausführungsbei¬ spiels einer Vorrichtung zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel 1 erbrachte Dienst¬ leistung. Im dargestellten Fall ist das Dienstleistungsmit- tel 1 eine Ladesäule 1 für Elektrofahrzeuge 11. In der Fig. 1 sind die Ladesäule 1 und das Elektrofahrzeug 11 mittels eines Ladekabels 15 gekoppelt, über welches sowohl Ladestrom als auch Kommunikationsdaten transportiert werden können. Die Vorrichtung 10 hat ein erstes Mittel 12 zum Authentifi¬ zieren eines Kunden als Mitglied einer bestimmten Kundengrup¬ pe an der Ladesäule 1 mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleis- tung. Die Vorrichtung 10 hat weiterhin ein zweites Mittel 13 zum Anfordern der Dienstleistung durch den authentifizierten Kunden bei der Ladesäule 1 und ein drittes Mittel 14 zum Au¬ thentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zu- geordneten Gruppensignatur zum Nachweis der Zustimmung desFig. 1 shows a schematic view of an exemplary embodiment of an apparatus for authenticating a client for a service provided by a service provider agent service 1 ¬ performance. In the case shown, the service means 1 is a charging station 1 for electric vehicles 11. In FIG. 1, the charging station 1 and the electric vehicle 11 are coupled by means of a charging cable 15, via which charging current as well as communication data can be transported. The device 10 has a first means 12 for Authentifi ¬ adorn a client as a member of a specific Kundengrup ¬ pe at the loading column 1 associated by means of a first of the specific customer group signature group for the detection of the customer's authorization to use a service-. The apparatus 10 further has a second means 13 for requesting the service by the authenticated client at the charging station 1 and a third means 14 for Au ¬ thentifizieren the client as a member of the particular group of customers by means of a second one of the certain group of customers to-child group signature for the detection of Approval of the
Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle. Fig. 2 zeigt ein schematisches Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Authentifizierung eines Kunden an einer Ladeinfrastruktur für Elektrofahrzeuge 11. In einem ersten Schritt 101 erfolgt ein Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an der Ladesäule 1 mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung. Customers for a billing process to bill the requested service at the clearinghouse. FIG. 2 shows a schematic flow diagram of an exemplary embodiment of a method for authenticating a customer to a charging infrastructure for electric vehicles 11. In a first step 101, a customer is authenticated as a member of a specific customer group at the charging station 1 by means of a first group signature associated with the particular customer group Proof of the entitlement of the customer to use a service.
Falls der Kunde sich nicht korrekt authentifizieren konnte, wird das Verfahren an dieser Stelle abgebrochen. If the customer was unable to authenticate correctly, the process is aborted at this point.
In einem zweiten Schritt 102 erfolgt ein Anfordern der In a second step 102, a request is made
Dienstleistung durch den authentifizierten Kunden bei der Ladesäule 1. Service by the authenticated customer at the charging station 1.
In einem dritten Schritt 103 erfolgt ein Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle. In einem vierten Schritt 104 erfolgt das Erbringen der angeforderten Dienstleistung durch die Ladesäule 1, beispielsweise das Laden des Elektrofahrzeugs 11, oder das Erbringen ei¬ nes Mehrwertdienstes, oder eine Kombination aus mehreren Diensten . In a third step 103, the customer is authenticated as a member of the particular customer group by means of a second group signature associated with the particular customer group for proving the customer's consent to a billing process to settle the requested service at the clearinghouse. In a fourth step 104, the provision of the service requested by the charging station 1, for example, the charging of the electric vehicle 11, or for providing egg ¬ nes value-added service, or a combination of a plurality of services occurs.
In einem fünften Schritt 105 erfolgt das Abrechnen der erbrachten Dienstleistung durch die Abrechnungsstelle. In a fifth step 105, the settlement of the service provided is performed by the clearing office.
Eine Gruppensignatur, wie sie in dem vorgeschlagenen Verfah- ren Verwendung findet, ermöglicht es jedem Mitglied einerA group signature, as used in the proposed method, allows each member of one
Gruppe, eine Nachricht als Mitglied einer Gruppe zu signie¬ ren. Jedes Mitglied der Gruppe hat einen eigenen privaten Schlüssel und kann damit eine Gruppensignatur erzeugen. Das jeweilige Mitglied bleibt dabei gegenüber dem Empfänger der signierten Nachricht anonym. Ein Verifizierer verfügt über einen entsprechenden einzigen öffentlichen Gruppenschlüssel, mit dessen Hilfe er die Signatur einer von einem Gruppenmit- glied erzeugten Nachricht überprüfen kann. Er erhält jedoch keinerlei Informationen darüber, welches Mitglied der Gruppe die Signatur und damit die Nachricht erstellt hat. Erhält der Verifizierer zwei signierte Nachrichten, so kann er auch nicht feststellen, ob diese von zwei unterschiedlichen Mit- gliedern der Gruppe signiert wurden oder ob beide Nachrichten vom gleichen Mitglied der Gruppe signiert wurden. Group, a message as a member of a group to signie ¬ ren. Each member of the group has its own private key and can thus generate a group signature. The The respective member remains anonymous to the recipient of the signed message. A verifier has a corresponding single public group key that it can use to verify the signature of a message generated by a group member. However, he receives no information about which member of the group has created the signature and thus the message. Also, if the verifier receives two signed messages, it can not determine whether they have been signed by two different members of the group, or whether both messages have been signed by the same member of the group.
Ein Gruppensignaturverfahren umfasst vorzugsweise zumindest folgende Schritte: A group-signature method preferably comprises at least the following steps:
1. Die Funktion „GKg" erzeugt drei Schlüssel: keyOpen, keyls- sue und keyVerify. 1. The "GKg" function generates three keys: keyOpen, keylsue and keyVerify.
2. Der Schlüssel keylssue wird einer Autorität übergeben. Diese verfügt über die Funktion „Join", die aus keylssue dy¬ namisch private Schlüssel für Mitglieder einer Gruppe (keyS- Si) kreiert. Ein neues Mitglied kann beliebige Nachrichten „m" im Namen der Gruppe signieren: sig(m)g. 3. Die Funktion „GVrfy" prüft mithilfe des keyVerify, m, sig (m) g die Gruppenzugehörigkeit des Signaturerstellers i. Wird die Zugehörigkeit bestätigt, so kann dem Signaturerstel- ler i eine Ressource freigegeben werden. 4. Besteht ein Streitfall, so kann eine von der unter Punkt 2 genannten Autorität unterschiedliche weitere Autorität über die Funktion „open" eine Signatur sig()g einem Mitglied i zuordnen. Dazu wird keyOpen, sig(m)g und m verwendet. Eine beispielhafte Implementierung eines Gruppensignaturver- fahrens findet sich in D. Boneh et al . , Short group signatu- res, in: Volume 3152 of Lecture Notes in Computer Science, Seiten 41-55, Springer-Verlag. Im Folgenden wird auf das obige Gruppensignaturverfahren Bezug genommen und sein Einsatz am Beispiel der Ladeinfrastruktur beschrieben. 2. The key keylssue is given to an authority. This has the function "Join" consisting keylssue dy ¬ namic private keys for members of a group (keys- Si) creates a new member can move any items "m" sign on behalf of the group. Sig (m) g. 3. The function "GVrfy" checks the group affiliation of the signature creator i by means of the keyVerify, m, sig (m) g. If the affiliation is confirmed, a resource can be released to the signature creator i 4. If there is a dispute, then an authority different from the authority mentioned under point 2, assigns a signature sig () g to a member i via the function "open". KeyOpen, sig (m) g and m are used for this. An exemplary implementation of a group signature method is found in D. Boneh et al. , Short group signatures, in: Volume 3152 of Lecture Notes in Computer Science, pages 41-55, Springer-Verlag. In the following, reference is made to the above group signature method and its use is described using the example of the charging infrastructure.
Die folgende Darstellung konzentriert sich auf einen bestmög¬ lichen Datenschutz. Abweichungen hiervon in den Bereichen der tatsächlich signierten Informationen (z.B. Signaturen der Preise, des gewünschten Ladezustands, etc.), der verwendeten Kommunikationstechnik (Kabel, WLAN, Bluetooth, GSM, UMTS,The following presentation focuses on a bestmög ¬ union protection. Deviations from this in the areas of the actually signed information (eg signatures of the prices, the desired state of charge, etc.), the communication technology used (cable, WLAN, Bluetooth, GSM, UMTS,
LTE, etc.), Kommunikationsverschlüsselungen (SSL/TLS, IPSec, AES, RSA, ECC, etc.), Einsatzkomponenten (mobile Endgeräte / Smartphones, Fahrzeuge, Chipkarten, Fahrzeugschlüssel, etc.), Bezahlverfahren (Prepaid, mobiles Bezahlen, Lastschrift, etc.) und deren Durchführung (direkt beim Dienstanbieter, über einen Dritten, über ein Geldinstitut, etc.) sind mög¬ lich. LTE, etc.), communication encryption (SSL / TLS, IPSec, AES, RSA, ECC, etc.), deployment components (mobile devices / smartphones, vehicles, chip cards, vehicle keys, etc.), payment methods (prepaid, mobile payment, direct debit, etc.) and their implementation (directly with the service provider, through a third party, a financial institution, etc.) are mög ¬ Lich.
Die folgende Darstellung erläutert das vorgeschlagene Verfah- ren im Detail anhand der Fig. 3 und 4, wobei Fig. 3 einen ersten Teil des Verfahrens und Fig. 4 einen entsprechenden zweiten Teil des Verfahrens darstellt. The following description explains the proposed method in detail with reference to FIGS. 3 and 4, wherein FIG. 3 shows a first part of the method and FIG. 4 shows a corresponding second part of the method.
In diesem Beispiel sei ein Energieversorger der Anbieter ei- ner Ladeinfrastruktur ohne Beteiligung des Fahrzeugherstellers . In this example, an energy supplier is the supplier of a charging infrastructure without the involvement of the vehicle manufacturer.
Die in Fig. 3 dargestellte Kommunikation findet beispielswei¬ se über ein mobiles Endgerät ME und Near Field Communication mit der Ladesäule 1 und dem Fahrzeug 11 statt. Auf diese Wei¬ se ist es möglich, Mehrwertdienste über das mobile Endgerät ME zu beziehen. The communication illustrated in Fig. 3 is beispielswei ¬ se rather than via a mobile terminal ME and Near Field Communication with the charging station 1 and the vehicle 11. In this Wei ¬ se, it is possible to obtain value-added services via the mobile terminal ME.
Alternativ kann die entsprechende Funktionalität des mobilen Endgeräts ME auch beispielsweise in das Fahrzeug oder den Fahrzeugschlüssel integriert sein. Eine zusätzliche Annahme sei, dass alle Verbindungen vorzugs¬ weise angemessen verschlüsselt werden. Alternatively, the corresponding functionality of the mobile terminal ME may also be integrated, for example, in the vehicle or the vehicle key. An additional assumption is that all connections preference ¬, be adequately encrypted.
Es ist möglich, dass das beteiligte Geldinstitut Gl zur Ab- rechnung der erbrachten Dienstleistung eine Abrechnungsstelle beim Energieversorger ist. It is possible for the participating financial institution Gl to charge the energy provider for offsetting the service provided.
In dem vorliegenden Szenario werden zuerst alle Schlüssel keyOpen, keylssue und keyVerify von einem unabhängigen In the present scenario, first all keys keyOpen, keylssue, and keyVerify are independent
Dienstleister erzeugt: keyOpen-K, keylssue-K und keyVerify-K zur Authentifizierung des Kunden, keyOpen-KPayment , keylssue- KPayment und keyVerify-KPayment zur Bezahlung und keyOpen-LS, keylssue-LS und keyVerify-LS für die Ladesäule. Anschließend werden keylssue-K, keylssue-LS, keylssue-KPayment , keyVerify- K, keyVerify-LS und keyVerify-KPayment sicher an den Energie- versorger übermittelt. Service provider generates: keyOpen-K, keylssue-K and keyVerify-K for authentication of the customer, keyOpen-KPayment, keylssue- KPayment and keyVerify-KPayment for payment and keyOpen-LS, keylssue-LS and keyVerify-LS for the charging station. Then keylssue-K, keylssue-LS, keylssue-KPayment, keyVerify-K, keyVerify-LS and keyVerify-KPayment are transmitted securely to the energy provider.
Das Gruppensignaturverfahren kann bei den Ladesäulen durch ein Verfahren der digitalen Signatur ersetzt werden, bei- spielsweise falls der Energieversorger notwendigerweise die Standorte der Ladesäulen und ihrer Ausführungen kennen muss. The group signature method can be replaced at the charging stations by a digital signature method, for example if the utility necessarily needs to know the locations of the charging stations and their implementations.
Alle drei keyOpen-Schlüssel werden sicher aufbewahrt, und die beiden ersten werden nur in gerechtfertigten Situationen ver- wendet. Es ist daher vorteilhaft, diese beiden ersten Schlüs¬ sel von einem unabhängigen Dienstleister erzeugen und aufbewahren zu lassen. All three keyOpen keys are kept secure, and the first two are used only in justified situations. It is therefore advantageous produce these first two Keyring ¬ sel by an independent service provider and have to keep.
Beide Schlüssel keyOpen-LS und keyOpen-K verbleiben im Besitz des unabhängigen Dienstleisters; sie werden nur eingesetzt, um strittige Vorfälle zu klären. Den Schlüssel keyOpen- KPayment erhält das Geldinstitut zur Ermittlung der Identität eines Kunden bei der Bezahlung einer erbrachten Dienstleistung . Both keys keyOpen-LS and keyOpen-K remain the property of the independent service provider; they are only used to clarify controversial incidents. The key key-KP-payment is given to the financial institution to determine the identity of a customer when paying for a service rendered.
Eine Mitgliedergruppe enthält Kunden, die einen bestimmten Leistungsumfang beziehungsweise eine Tarifoption gebucht ha¬ ben. Eine Ladensäulengruppe beispielsweise entspricht einer Gruppe von Ladesäulen eines größeren Versorgungsgebiets oder Modelltyps . A member group includes customers a certain scope or a tariff option booked ha ¬ ben. A store column group, for example, corresponds to one Group of charging stations of a larger service area or model type.
Mit einem keylssue-K-Schlüssel sowie einem keylssue-KPayment- Schlüssel pro Mitgliedergruppe erzeugt der Energieversorger private Schlüssel keySS-Ki und keySS-KPaymenti für jeden Kun¬ den i, je nachdem, welcher der Gruppen der Kunde i angehört. Diese Schlüssel werden beispielsweise mittels einer Applika¬ tion App im mobilen Endgerät ME gespeichert. Die Schlüssel keylssue-K und keylssue-KPayment bleiben im geschlossenen Verfügungsbereich des Energieversorgers . Der keyVerify-K- Schlüssel und der keyVerify-KPayment-Schlüssel werden je nach Bedarf in die Ladesäule 1 eingebettet oder im ausführenden Backend des Energieversorgers vorgehalten. With a keylssue K key and a keylssue-KPayment- key per member group of utilities generated private key keySS-Ki and keySS-KPaymenti for each Kun ¬ i, whichever i belonging to the groups of the customer. These keys are stored, for example by means of a Applika ¬ tion app in the mobile terminal ME. The keys keylssue-K and keylssue-KPayment remain in the closed area of disposal of the energy supplier. The keyVerify K key and the keyVerify KPayment key are embedded in the charging station 1 as required or made available in the executing backend of the energy provider.
Die Erstellung der Gruppensignatur durch den Kunden mit dem Schlüssel keySS-Ki zum Nachweis der Berechtigung des Kunden einerseits zur Inanspruchnahme einer Dienstleistung und ande¬ rerseits für einen Abrechnungsvorgang zur Abrechnung der an- geforderten Dienstleistung und der Gruppensignatur durch den Kunden mit dem Schlüssel keySS-KPaymenti zur Abrechnung er¬ laubt eine saubere Trennung zwischen Authentifizierung des Kunden und Bestellung der Leistung einerseits sowie Bestätigung der auszuführenden Abrechnung andererseits; das Geldin- stitut kann dabei nur die Gruppensignaturen öffnen, die mit dem Schlüssel keySS-KPaymenti erzeugt wurden und erhält damit nur die abrechnungsrelevanten Informationen, aber keine Informationen über die bestellte Dienstleistung. Verzichtet man auf diese Trennung, so ist ein einziger Gruppenschlüssel für den Kunden ausreichend; die Schlüssel K und KPayment sind dann identisch. The creation of the group signature by the customer with the key keySS-Ki to prove the authorization of the customer on the one hand to use a service and on the other ¬ hand for a billing process for billing the requested service and the group signature by the customer with the key keySS-KPaymenti for billing, he ¬ laubt a clean separation between the client authentication and order of the power on the one hand as well as confirmation of the settlement to be performed on the other; The money institution can only open the group signatures that were generated with the key keySS-KPaymenti and thus only receives the billing-relevant information, but no information about the service ordered. If one waives this separation, a single group key is sufficient for the customer; the keys K and KPayment are then identical.
Mit einem keylssue-LS-Schlüssel pro Ladesäulengruppe erzeugt der Energieversorger private Schlüssel keySS-LSj für jede La- desäule j, je nachdem, welcher der Gruppen die Ladesäule j angehört. Diese Schlüssel werden beispielsweise in der Lade¬ säule j gespeichert. Der keylssue-LS-Schlüssel bleibt im ge¬ schlossenen Verfügungsbereich des Energieversorgers. Der key- Verify-LS-Schlüssel wird dem Kunden bei Vertragsabschluss oder später vom Backend zur Verfügung gestellt. With one keyless LS key per charging column group, the utility generates private keys keySS-LSj for each charging column j, depending on which of the groups belongs to charging station j. These keys are stored for example in the charging ¬ column j. The keylssue-LS-key remains in the closed ge ¬ available range of the energy supplier. The key Verify LS key will be provided to the customer at the conclusion of the contract or later by the backend.
Da ein einziger keyVerify-Schlüssel zur Überprüfung aller Kunden einer (Tarif-) Gruppe genügt, ist es denkbar, jeweils alle Überprüfungsschlüssel jeder Ladesäule 1 abzulegen und periodisch zu aktualisieren. Diese Vorgehensweise empfiehlt sich beispielsweise, wenn die Ladesäule 1 nur unregelmäßig, beispielsweise einmal am Tag, mit dem Backend kommuniziert. Since a single keyVerify key is sufficient for checking all customers of a (tariff) group, it is conceivable in each case to store all check keys of each charging station 1 and to update them periodically. This procedure is recommended, for example, when the charging station 1 communicates only irregularly, for example once a day, with the backend.
Falls die Ladesäule 1 bei jeder Nutzung durch einen Kunden mit dem Backend kommuniziert, empfiehlt sich das Vorhalten der keyVerify-Schlüssel im Backend des Energieversorgers . Wie in Fig. 3 dargestellt, erfolgt in einem vorbereitendenIf charging station 1 communicates with the backend every time a customer uses it, it is recommended to keep the keyVerify key in the back end of the energy provider. As shown in Fig. 3, takes place in a preparatory
Schritt 301 die Anpassung des mobilen Endgeräts ME an die La¬ deinfrastruktur, beispielsweise durch den Download und die Installation einer Applikation App. Möchte ein Kunde nun das Elektrofahrzeug 11 laden, verbindet er dieses in Schritt 302 mit der Ladesäule 1. Parallel dazu verbindet sich das mobile Endgerät ME, beispielsweise ein Smartphone des Kunden, in Schritt 302 per NFC, WLAN, Blue¬ tooth o.ä. mit der Ladeinfrastruktur. Weiterhin erfolgt in Schritt 302 die Übertragung des Batteriestandes des Elektro- fahrzeugs 11 an die Applikation App. Step 301, the adaptation of the mobile terminal ME to the La ¬ infrastructure, for example by downloading and installing an application App. If a customer now the electric vehicle 11 invite, he combines this in step 302 to the charging station 1. At the same time connects the mobile device ME, such as a smart phone of the customer, or the like in step 302 via NFC, Wi-Fi, Blue tooth ¬ with the charging infrastructure. Furthermore, in step 302, the battery level of the electric vehicle 11 is transmitted to the application App.
In Schritt 303 schickt die Ladesäule 1 eine Challenge- Nachricht mit einer Zufallszahl an das Smartphone und erwar- tet eine gültige Gruppensignatur des Kunden als Antwort. Die¬ se erste Challenge kann mit einer digitalen Signatur der Ladesäule 1 mittels eines der Ladesäule zugeordneten privaten PKI-Schlüssels oder mit einer Gruppensignatur der Ladesäule 1 verbunden werden, um die Ladesäule 1 gegenüber der Applikati- on App und dem Kunden zu authentifizieren. Auf diese Weise erfolgt in Schritt 303 die gegenseitige Authentifizierung der Ladesäule 1 und des Kunden. Ist diese Signatur der Ladesäule 1 gültig und hat der Kunde ebenfalls eine gültige Gruppensignatur geliefert, folgt eine Session-basierte Verschlüsselung zwischen der Ladesäule 1 und dem Smartphone, zum Beispiel mittels einer sicheren Verbin- dung auf Basis des Transport Layer Security-Protokolls . In step 303, the charging station 1 sends a challenge message with a random number to the smartphone and awaits a valid group signature of the customer in response. The ¬ se first Challenge can with a digital signature of the charging station 1 by means of the charging station associated private PKI key or be connected to a group signature of the charging station 1 to authenticate the charging station 1 from the application-on app and the customer. In this way, in step 303, the mutual authentication of the charging station 1 and the customer. If this signature of charging station 1 is valid and the customer has also provided a valid group signature, session-based encryption ensues between charging station 1 and the smartphone, for example by means of a secure connection based on the transport layer security protocol.
Der Kunde gibt nach der erfolgreichen gegenseitigen Authentifizierung die gewünschte Aufladezeit und/oder den gewünschten Batteriefüllstand ein. Er signiert diesen Wunsch, gepaart mit einer Zufallszahl („Salt") und einer spezifischen Zeitangabe (Timestamp, „tl") erneut, dies ergibt die Nachricht 1 („ml") und die erste Gruppensignatur 1 („sl(ml)g"). Diese Nachricht wird in Schritt 304 von der Applikation App an die Ladesäule 1 übermittelt. After successful mutual authentication, the customer enters the desired recharge time and / or the desired battery level. He signs this request again, paired with a random number ("salt") and a specific time (timestamp, "tl"), this results in the message 1 ("ml") and the first group signature 1 ("sl (ml) g" ). This message is transmitted in step 304 by the application App to the charging station 1.
In Schritt 305 erfolgt eine Signaturprüfung durch die Lade¬ säule 1. Die Ladesäule 1 ermittelt auf diese Weise die Tarif¬ gruppe des Kunden und kann den Preis pro kW/h angeben sowie den voraussichtlichen Gesamtpreis berechnen. In step 305, a signature verification by the charging ¬ column 1. The charging station 1 takes place determined in this way the collective ¬ group of customers and can specify the price per kW / h and calculate the estimated total price.
Die Ladesäule 1 signiert über der ursprünglichen Nachricht „ml", „sl" und der Preisangabe mit einer Ladesäulen-Signatur und hängt die ursprüngliche Gruppensignatur „sl" des Kunden an. Dies ergibt die Nachricht „m2" mit der zweiten Gruppen- Signatur „s2(m2)g". Diese Nachricht wird in Schritt 306 von der Ladesäule 1 an die Applikation App übermittelt. The charging station 1 signs above the original message "ml", "sl" and the price indication with a charging station signature and appends the customer's original group signature "sl." This results in the message "m2" with the second group signature "s2 (m2) g ". This message is transmitted from the charging station 1 to the application App in step 306.
Wird eine beidseitig authentifizierte und integritätsge¬ schützte Verbindung zwischen Smartphone und Ladesäule 1 wie bei Schritt 303 beschrieben aufgebaut, so ist es nicht not¬ wendig, die Nachrichten „ml" und „m2" mit (Gruppen-) Signaturen zu versehen. Werden andererseits die Nachrichten „ml" und „m2" mit (Gruppen-) Signaturen geschützt, so kann auf die beidseitige Authentifizierung in Schritt 303 verzichtet wer- den. Is a mutually authenticated and integritätsge ¬ protected connection between the smartphone and the charging station 1 constructed as described in step 303 such, it is not not ¬ manoeuvrable to provide the "ml" messages and "m2" with (group) signatures. If, on the other hand, the messages "ml" and "m2" are protected with (group) signatures, the mutual authentication in step 303 can be dispensed with.
Die weiteren Schritte des Verfahrens werden anhand der Fig. 4 erläutert . Die Applikation App überprüft in Schritt 307 die Gültigkeit der neuen Signatur „s2" über der Nachricht „m2". Ist diese gültig, kann der Kunde den Preis autorisieren. The further steps of the method will be explained with reference to FIG. 4. The application app checks in step 307 the validity of the new signature "s2" over the message "m2". If this is valid, the customer can authorize the price.
Während die vorherigen Kommunikationsschritte vorzugsweise automatisiert ablaufen, kann die Autorisierung beziehungswei¬ se Bestätigung des Preises zusätzlich durch den Kunden manuell durch Eingabe einer PIN, Abgabe eines Fingerabdrucks o.ä. ebenfalls in Schritt 307 erfolgen, um die Sicherheit des Ver¬ fahrens weiter zu erhöhen. While the previous communication steps take place preferably automated, authorization beziehungswei ¬ se confirmation of the price, in addition by the customer manually by entering a PIN, delivering a fingerprint, etc. also take place in step 307 in order to increase the security of the United ¬ proceedings continue.
Zudem wird in Schritt 307 eine neue Nachricht „m3" signiert. „m3" besteht aus „ml", „m2", einem Abrechnungstoken „at" und gegebenenfalls einem neuen Zeitstempel, „at" bezeichnet einen Platzhalter, der Informationen für die spätere Vergütung des Energiedienstleisters beinhaltet, beispielsweise einen Pre- paidkarten-Code oder einen Token, der den Energieanbieter für die Abbuchung eines Betrags von einem Bank-Konto des Kunden authentifiziert. In addition, a new message "m3" is signed in step 307. "m3" consists of "ml", "m2", a billing token "at" and possibly a new timestamp, "at" denotes a wildcard containing information for later reimbursement The energy service provider includes, for example, a prepaid card code or a token that authenticates the energy provider for debiting an amount from a customer's bank account.
Angehängt wird die Signatur „s3(ml, m2, sl, s2, at)g". Dies gilt als Bestätigung des aktuellen Preises. Die Gruppensigna¬ tur „s3" und die Nachricht „m3" enthalten somit Nachweise über den ursprünglich gewünschten Leistungsumfang, dessen Bestätigung durch den Dienstleister, dessen Preisvorschlag und die endgültige Bestätigung durch den Kunden. Die entspre¬ chende Nachricht wird von der Applikation App an die Ladesäu¬ le 1 übermittelt und schließt den Schritt 307 ab. Is Appended the signature "s3 (ml, m2, sl, s2, at) g". This is a confirmation of the current price. The Gruppensigna ¬ tur "s3" and the message "m3" thus contain evidence using the originally intended scope, whose confirmation by the service provider whose price proposal and the final confirmation by the customer. the entspre ¬ sponding message is transmitted from the application to the App Ladesäu ¬ le 1 and includes the step 307 from.
Sämtliche Nachweise werden durch Signaturen und Zeitstempel rechtsgültig nachweisbar, da bei Bedarf sowohl der Kunde als auch die Ladesäule 1 durch „Öffnen" der Gruppensignaturen durch den unabhängigen Dienstleister ermittelt werden können. All proofs can be legally verified by signatures and timestamps, since if required both the customer and the charging station 1 can be determined by "opening" the group signatures by the independent service provider.
Bis zu diesem Zeitpunkt laufen alle Transaktionen ohne Kennt¬ nis der Identität der Teilnehmer. Für den weiteren Vorgang der Bezahlung zur Abrechnung der erbrachten Dienstleistung in Kooperation mit dem Geldinstitut Gl muss zunächst unterschieden werden, wie ein Kunde die in Anspruch genommenen Dienstleistungen bezahlen möchte. Mögli- che Varianten sind: Up to this point, all transactions are without know ¬ nis the identity of the participants. For the further process of paying for the settlement of the service provided in cooperation with the financial institution Gl, it must first be distinguished how a customer would like to pay for the services used. Possible variants are:
1) Der Kunde verfügt über einen Flatratetarif. 1) The customer has a flat rate tariff.
2) Der Kunde verwendet eine Prepaidlösung . 2) The customer uses a prepaid solution.
3) Der Kunde verwendet ein mobiles Bezahlsystem oder ein Lastschriftverfahren beim Energieversorger oder einem Geldinstitut, das mit dem Energieversorger kooperiert. Im Fall 1) genügt die gegenseitige Authentifizierung. Die3) The customer uses a mobile payment system or direct debit from the utility or a financial institution that cooperates with the utility. In case 1), the mutual authentication suffices. The
Gültigkeit der Gruppensignatur versichert die Zugehörigkeit des Kunden zur zahlenden Kundengruppe des Tarifs „Flatrate". Der Abrechnungstoken „at" in „m3" kann somit weggelassen werden . Validity of the group signature insures the customer's affiliation to the paying customer group of the "flat rate" tariff, so that the billing token "at" in "m3" can be omitted.
Der Schritt 105 entfällt dann. The step 105 is then omitted.
Im Fall 2) kooperiert der Energieanbieter mit Anbietern so genannter Prepaidzahlungssysteme . In diesem Fall wird ein Ab¬ rechnungstoken zur Nachricht „m3" hinzugefügt und signiert. Dieser Abrechnungstoken ist mit einem Betrag hinterlegt und kann ohne weiteren Personenbezug von dem Bezahlanbieter abgebucht werden. Der Kunde kann dabei Dienstleistungen nur bis zum maximalen Betrag des Abrechnungstokens in Anspruch neh¬ men . In case 2) the energy provider cooperates with providers of so-called prepaid payment systems. In this case, an ex ¬ bill token to the message "m3" added and signed. This billing token is deposited with an amount and can be charged without any further reference to individuals from the payment provider. The customer can services only up to the maximum amount of the billing token in claim neh ¬ men.
Im Fall 3) erfolgt die Erstellung des Abrechnungstokens sei¬ tens des Geldinstituts Gl (oder des mobilen Zahlungssystems) wie in Fig. 4 dargestellt: Die Ladesäule 1 überprüft und bestätigt in Schritt 308 „s3" und „m3". Weiterhin signieren in Schritt 308 das mobile End¬ gerät ME mit dem keySS-KPaymenti-Schlüssel mit einer Gruppen¬ signatur und die Ladesäule 1 eine Gesamtsummenangabe („s4"+"m4") , die das Geldinstitut Gl erhalten soll. So kennt das Geldinstitut Gl keine preislichen Tarifdetails , sondern wird lediglich über den abzurechnenden Endbetrag für die erbrachte Dienstleistung informiert. In the case 3), the billing token is generated by the bank Gl (or the mobile payment system) as shown in FIG. 4: The charging station 1 checks and confirms "s3" and "m3" in step 308. Furthermore sign in step 308, the mobile end device ME ¬ with the keySS-KPaymenti key with a signature groups ¬ and the loading column 1, a total sum indication ("S4" + "m4"), which is to receive the financial institution Gl. Thus, the financial institution Gl knows no price details, but is only informed about the final amount to be settled for the service provided.
Das kooperierende Geldinstitut Gl kann nun in Schritt 309 die Gültigkeit von „s4" durch den keyVerify-Schlüssel der Lade¬ säule 1 prüfen, um die Beteiligung des Energieversorger- Partners und damit die anfragende Ladesäule 1 zu bestätigen. The cooperating financial institution equation can now check in step 309, the validity of "s4" by the keyVerify key pillar of the charging ¬ 1 to confirm the participation of the Energieversorger- Partners and the inquiring charging station first
In Schritt 310 verifiziert das Geldinstitut Gl mit seinem ei¬ genen keyVerify-Schlüssel , der das Gegenstück zu den keySSi- KPayment-Schlüsseln darstellt, die Kundengruppe, zu der der Kunde gehört. Kann die Gültigkeit bestätigt werden, ist si- chergestellt , dass der Kunde vorherige Transaktionen mit dem Partner durch die PIN-Eingabe manuell bestätigt hat, ansons¬ ten wären „s3" und „s4" nicht erstellt worden. In step 310, the financial institution Gl verified with its egg ¬ genes keyVerify key, which is the counterpart to the keySSi- KPayment keys, the client group to which the client belongs. Can be validated, is safety-chergestellt that the customer has confirmed previous transactions with the partners through the PIN input manually Anson ¬ th would "s3" and "s4" has not been created.
Weiterhin identifiziert das Geldinstitut Gl in Schritt 310 den ursprünglichen Ersteller, das heißt den Kunden, durch Auflösen die Anonymität der Signatur mit dem keyOpen- KPayment . Das Gruppensignaturverfahren wirkt mit Hilfe der „- KPayment-Schlüssel" als Pseudonymisierung mit dem Vorteil, dass keine Pseudonyme Zuordnungstabellen verwaltet und Pseu- donyme nicht erneuert werden müssen, um Verkettungen von Daten und damit die Ableitung von Personenprofilen zu vermeiden . Furthermore, in step 310, the financial institution G1 identifies the original creator, ie the customer, by resolving the anonymity of the signature with the keyOpen payment. With the help of the "- KPayment key", the group signing method acts as pseudonymization with the advantage that no pseudonym mapping tables have to be administered and pseudonyms do not have to be renewed in order to avoid chaining of data and thus the derivation of person profiles.
Die dargestellten Schritte ermöglichen es, dass nur das Geld- institut Gl den jeweiligen Kunden identifizieren kann. Es kennt anschließend Angaben über den Preis der erbrachten Dienstleistung und den Kunden, es kennt aber nicht den Zweck der Dienstleistung und den Ort der Ausführung. In Schritt 311 erstellt das Geldinstitut Gl ähnlich dem Pre- paidverfahren zur Laufzeit ein Schattenkonto nl für den Kunden, das mit der Summe aus „m4" hinterlegt ist. In Schritt 312 wird eine entsprechende Kennungsnummer „nl" einer Antwort-Nachricht beigefügt, signiert und an das mobile Endgerät ME versendet. In Schritt 313 sendet das mobile Endgerät ME eine Nachricht al mit einem Abrechnungstoken „at" an die Ladestation 1. „at" enthält in diesem Fall die Schattenkontonummer „nl". Endet die vom Kunden angeforderte Dienstleistung, beispielsweise das Laden des Elektrofahrzeugs 11, erfolgreich, kann der Dienstleister beziehungsweise die Ladesäule 1 nach einer Au¬ thentifizierung über „nl" den entsprechenden Betrag von dem Geldinstitut Gl anfordern und abbuchen. The illustrated steps make it possible that only the financial institution Gl can identify the respective customer. It then knows the price of the service provided and the customer, but does not know the purpose of the service and the place of execution. In step 311, similar to the prepaid procedure, the financial institution G1 creates a shadow account n1 for the customer at runtime, which is deposited with the sum of "m4". In step 312, a corresponding identification number "nl" is attached to a response message, signed and sent to the mobile terminal ME In step 313, the mobile terminal ME sends a message al with a billing token "at" to the charging station 1. "at" Contains the shadow account number "nl" in this case. Ends requested by the customer service, for example, charging the electric vehicle 11 is successful, the service or the charging station 1 can request to "nl" the appropriate amount of the financial institution Gl and withdraw after a Au ¬ authentication runs.
In Schritt 314 erfolgt eine temporäre Speicherung der Nach- rieht al in der Ladesäule 1. Dies dient einem Rechtsbeweis der durchgeführten Transaktion. Die Nachricht al hat dabei keinerlei Personenbezug. Weiterhin wird die Schattenkontonum¬ mer „nl" gespeichert. Es ist somit beispielsweise möglich, am Tagesende eine Abrechnung aller durch die Ladesäule 1 er- brachten Dienstleistungen vorzunehmen und die entsprechenden Beträge unter Angabe der gespeicherten Schattenkontonummern bei dem Geldinstitut Gl anzufordern. In step 314, the retrieval al in the charging station 1 is temporarily stored. This serves as a legal proof of the transaction carried out. The message al has no personal reference. Furthermore, the Schattenkontonum ¬ mer "nl" is stored. It is thus possible, for example, at end of day billing all through the loading column 1 ER brought services make and the corresponding amounts, specifying the stored shadow account numbers to request Gl with the financial institution.
In Schritt 315 erfolgt ein Senden der Ladebestätigung von der Ladesäule 1 an die Applikation App zur Bestätigung des angeforderten Ladevorgangs für die vom Kunden angeforderte Strom¬ menge beziehungsweise Ladezeit zu dem durch den Kunden zuvor bestätigten Preis. Anschließend erfolgt in Schritt 316 das Laden des Elektro- fahrzeugs 11 bis zur Erreichung der gewünschten Ladezeit beziehungsweise der gewünschten Strommenge. In step 315, sending the load confirmation of the charging station 1 to the application App to confirm the requested charging for the client-requested power ¬ amount or charging time to confirmed by the customer before price occurs. Subsequently, in step 316, the charging of the electric vehicle 11 takes place until the desired charging time or the desired amount of current is reached.
Zur endgültigen Abrechnung der durch die Ladesäule 1 erbrach- ten Dienstleistung erfolgt in Schritt 317 das Senden einer Nachricht von der Ladesäule 1 an das Geldinstitut Gl unter Angabe des Preises für die vom Kunden gewünschte Strommenge und der Schattenkontonummer „nl". Diese Nachricht wird von der Ladesäule 1 wiederum mit ihrer Gruppensignatur signiert. For the final billing of the service provided by the charging station 1, in step 317 the sending of a message from the charging station 1 to the financial institution G1 is effected by stating the price for the amount of electricity desired by the customer and the shadow account number "nl." This message is again signed by the charging station 1 with its group signature.
In Schritt 318 erfolgt die Überprüfung der Gruppensignatur der Ladesäule 1 durch das Geldinstitut Gl . Nach erfolgreicher Überprüfung wird der angeforderte Betrag vom Schattenkonto „nl" überwiesen. Gleichzeitig wird der Betrag per Lastschrift vom Kundenkonto angefordert. Das Schattenkonto kann nun gelöscht und die Schattenkontonum¬ mer „nl" wieder freigegeben werden. In step 318, the group signature of the charging station 1 is checked by the financial institution Eq. Following the successful testing of the requested amount from the shadow account "nl" is paid. At the same time, the amount requested by direct debit from the customer. The shadow account may be deleted and the Schattenkontonum ¬ mer "nl" are released.
Sollte der Kunde den Ladevorgang vorzeitig abbrechen, wird ein Abbruchprotokoll gestartet. Das Abbruchprotokoll enthält eine Abbruchanweisung und die Schattenkontonummer „nl". Ein verbliebenes Restguthaben des Schattenkontos „nl" kann bis zur nächsten Aufladung aufbewahrt werden. If the customer aborts the loading process prematurely, an abort protocol is started. The demolition log contains an abort order and the shadow account number "nl." Any remaining balance of the shadow account "nl" can be kept until the next recharge.
Alternativ kann das Schattenkonto zeitlich für einzelne Alternatively, the shadow account can be timed for individual
Transaktionen limitiert sein. Entsprechend wird bei einem Ab¬ bruch das Restguthaben von einer zugehörigen Lastschriftrechnung abgezogen und das Schattenkonto wieder zeitnah aufgelöst. Das Verfahren ermöglicht somit einen Lade- und Bezahlvorgang, der außerhalb des Geldinstituts Gl vollständig anonym ist. Transactions be limited. Accordingly, the remaining balance is deducted from an associated direct debit bill and the shadow account is resolved promptly in a Ab ¬ break. The method thus allows a loading and payment process, which is completely anonymous outside the financial institution Gl.
Bei der Nutzung von zusätzlichen Mehrwertdiensten werden die in Fig. 4 dargestellten Schritte entsprechend für jeden Mehr- wertdienst wiederholt ausgeführt. When using additional value-added services, the steps illustrated in FIG. 4 are executed repeatedly for each value-added service.
Das vorgeschlagene Verfahren trägt dazu bei, durch den erhöh¬ ten Datenschutz der persönlichen Daten von Kunden einer Ladeinfrastruktur für Elektrofahrzeuge die Nutzerakzeptanz und damit die Durchsetzungsfähigkeit und Nachhaltigkeit der eCar- Ladeinfrastruktur zu erhöhen. Das Verfahren ermöglicht den Schutz personenbezogener Kundendaten, indem es je nach Bezahlungssystem Kunden erlaubt, elektrische Energie zum Laden von Elektrofahrzeugen sowie weitere Dienstleistungen an einer Ladesäule zu beziehen, ohne ihre Identität gegenüber der Ladesäule preiszugeben. Gleichzeitig ist es möglich, die bezogenen Leistungen abzurechnen, ohne dass das Geldinstitut, welches die Abrechnung vornimmt, Informationen über die Leistungen erhält, die der Kunde in Anspruch genommen hat. The proposed method helps to increase by Incr ¬ th privacy of personal data of customers of a charging infrastructure for electric vehicles, the user acceptance and thus the assertiveness and sustainability of eCar- charging infrastructure. The process allows the protection of personal customer data by allowing customers, depending on the payment system, to purchase electrical energy for charging electric vehicles and other services at a charging station, without revealing their identity to the charging station. At the same time, it is possible to settle the services received without the financial institution receiving the billing receiving information about the services that the customer has used.
Darüber hinaus verhindert das Verfahren das Erstellen von Personenprofilen, die tägliche Angewohnheiten, spezifische Ort- und Zeitdaten, sensible Abrechnungsdaten sowie besondere Neigungen je nach Angebot der Mehrwertdienste oder durch Ver- folgung der Ladestationsstandorte offenbaren können. In addition, the process prevents the creation of personal profiles that can disclose daily habits, specific location and time data, sensitive billing data, as well as specific preferences depending on the offer of value-added services or by tracking the charging station locations.
Weiterhin ist das Verfahren flexibel in Ressourcenlimitierten Systemen wie mobilen Endgeräten, Fahrzeugen oder Chipkarten einsetzbar. Eine effiziente Implementierung ist beispielsweise durch Verwendung der Elliptic Curve Cryp- tography (ECC) möglich. Furthermore, the method can be used flexibly in resource-limited systems such as mobile terminals, vehicles or chip cards. An efficient implementation is possible, for example, by using Elliptic Curve Cryography (ECC).
Dieses Verfahren stellt somit eine solide Basis zur Übertra¬ gung von kritischen Informationsflüssen im Smart Grid dar. This method thus provides a solid basis for Übertra ¬ supply of critical information flows in the smart grid.
Fig. 5 zeigt ein schematisches Ablaufdiagramm eines ersten Teils eines weiteren Ausführungsbeispiels des Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung. Im dargestellten Fall ist das Dienstleistungsmittel 1 als ein Leihfahrzeug 1 ausge¬ bildet, und die Dienstleistung ist ein Verleihen des Leihfahrzeugs 1 im Rahmen eines von einem Dienstleister erbrachten Carsharing-Dienstes . Wenn im Folgenden von Schritten die Rede ist, die das Leihfahrzeug 1 ausführt, so ist darunter zu verstehen, dass ent¬ weder das Leihfahrzeug 1 diese Schritte ausführt, beispiels¬ weise mittels eines Bordcomputers, oder dass der Carsharing- Dienstleister diese Schritte ausführt. Es ist auch möglich, dass die betreffenden Schritte gemeinsam von dem Leihfahrzeug 1 und dem Dienstleister oder in Kooperation des Leihfahrzeugs 1 und des Dienstleisters ausgeführt werden. Fig. 5 shows a schematic flow diagram of a first part of another embodiment of the method for authenticating a customer for a service provided by a service means. In the illustrated case, the service means 1 is formed as a ¬ Leihfahrzeug 1, and the service is a lending of the rental vehicle 1 as part of a service provided by a service car sharing service. If the following is the question of steps which executes the rental vehicle 1, it is to be understood that ent ¬ neither the rental vehicle 1 performs these steps, for example ¬ means of an on-board computer, or that the car sharing Service Provider performs these steps. It is also possible that the relevant steps are carried out jointly by the rental vehicle 1 and the service provider or in cooperation of the rental vehicle 1 and the service provider.
Wie in Fig. 5 dargestellt, erfolgt in einem vorbereitenden Schritt 501 eine Anpassung des mobilen Endgeräts ME, um das Carsharing für den Kunden zu ermöglichen, beispielsweise durch den Download und die Installation einer Applikation App . As shown in FIG. 5, in a preparatory step 501, an adaptation of the mobile terminal ME takes place in order to enable car sharing for the customer, for example by downloading and installing an application app.
In Schritt 503 schickt das Leihfahrzeug 1, beispielsweise mittels des Bordcomputers, eine Challenge-Nachricht mit einer Zufallszahl an das Smartphone und erwartet eine gültige Grup- pensignatur des Kunden als Antwort. Diese erste Challenge kann mit einer digitalen Signatur des Leihfahrzeugs 1 mittels eines dem Leihfahrzeug zugeordneten privaten PKI-Schlüssels oder mit einer Gruppensignatur des Leihfahrzeugs 1 verbunden werden, um das Leihfahrzeug 1 gegenüber der Applikation App und dem Kunden zu authentifizieren. Auf diese Weise erfolgt in Schritt 503 die gegenseitige Authentifizierung des Leih¬ fahrzeugs 1 und des Kunden. In step 503, the rental vehicle 1 sends, for example by means of the on-board computer, a challenge message with a random number to the smartphone and expects a valid group signature of the customer in response. This first challenge can be connected to a digital signature of the rental vehicle 1 by means of a private PKI key assigned to the rental vehicle or to a group signature of the rental vehicle 1 in order to authenticate the rental vehicle 1 with respect to the application App and the customer. In this way, in step 503, the mutual authentication of the rental vehicle ¬ 1 and the customer.
Ist diese Signatur des Leihfahrzeugs 1 gültig und hat der Kunde ebenfalls eine gültige Gruppensignatur geliefert, folgt eine Session-basierte Verschlüsselung zwischen dem Leihfahrzeug 1 und dem Smartphone, zum Beispiel mittels einer siche¬ ren Verbindung auf Basis des Transport Layer Security- Protokolls . Is this signature of the rental vehicle 1 is valid and the customer has also supplied a valid group signature, followed by a session-based encryption between the Leihfahrzeug 1 and the smartphone, for example by means of a Siche ¬ ren connection based on the Transport Layer Security protocol.
Der Kunde gibt nach der erfolgreichen gegenseitigen Authentifizierung beispielsweise die gewünschte Dauer und/oder die gewünschte Reichweite des Mietvorgangs ein. Er signiert die¬ sen Wunsch, gepaart mit einer Zufallszahl („Salt") und einer spezifischen Zeitangabe (Timestamp, „tl") erneut, dies ergibt die Nachricht 1 („ml") und die erste Gruppensignatur 1 For example, after the successful mutual authentication, the customer enters the desired duration and / or the desired range of the rental process. He signed the ¬ sen desire combined with a random number ( "Salt") and a specific time information (timestamp, "tl") again, this gives the message 1 ( "mL") and the first group signature 1
(„sl(ml)g") . Diese Nachricht wird in Schritt 504 von der Applikation App an das Leihfahrzeug 1 übermittelt. In Schritt 505 erfolgt eine Signaturprüfung durch das Leihfahrzeug 1. Das Leihfahrzeug 1 ermittelt auf diese Weise die Tarifgruppe des Kunden und kann beispielsweise den Preis pro gefahrenem Kilometer ermitteln sowie den voraussichtlichen Gesamtpreis berechnen. ("Sl (ml) g"). This message is transmitted to the rental vehicle 1 by the application App in step 504. In step 505, a signature check by the rental vehicle 1. The rental vehicle 1 determined in this way the tariff group of the customer and can, for example, determine the price per kilometer driven and calculate the estimated total price.
Das Leihfahrzeug 1 signiert über der ursprünglichen Nachricht „ml", „sl" und der Preisangabe mit einer Leihfahrzeug- Signatur und hängt die ursprüngliche Gruppensignatur „sl" des Kunden an. Dies ergibt die Nachricht „m2" mit der zweiten Gruppensignatur „s2(m2)g". Diese Nachricht wird in Schritt 506 von dem Leihfahrzeug 1 an die Applikation App übermit¬ telt . The rental vehicle 1 signs above the original message "ml", "sl" and the price indication with a rental vehicle signature and appends the customer's original group signature "sl." This gives the message "m2" with the second group signature "s2 (m2 ) g. "This message is in step 506 from the Leihfahrzeug 1 to the application App übermit ¬ telt.
Wird eine beidseitig authentifizierte und integritätsge¬ schützte Verbindung zwischen der Applikation App auf dem Smartphone und dem Leihfahrzeug 1 wie bei Schritt 503 be¬ schrieben aufgebaut, so ist es nicht notwendig, die Nachrich- ten „ml" und „m2" mit (Gruppen-) Signaturen zu versehen. Werden andererseits die Nachrichten „ml" und „m2" mit (Gruppen-) Signaturen geschützt, so kann auf die beidseitige Authentifi¬ zierung in Schritt 503 verzichtet werden. Die weiteren Schritte des Verfahrens werden anhand der Fig. 6 erläutert . Is a mutually authenticated and integritätsge ¬ protected connection between the application App on the smartphone and the Leihfahrzeug 1 at step 503 ¬ be written constructed, so it is not necessary that Nachrich- th "ml" and "m2" with (group ) To provide signatures. On the other hand, the "ml" messages and "m2" with (group) protected signatures, it can be dispensed with the reversible Authentifi ¬ cation in step 503rd The further steps of the method will be explained with reference to FIG. 6.
Die Applikation App überprüft in Schritt 507 die Gültigkeit der neuen Signatur „s2" über der Nachricht „m2". Ist diese gültig, kann der Kunde den Preis autorisieren. Er signiert diesen Preis, gepaart mit einer Zufallszahl („Salt") und ei¬ ner spezifischen Zeitangabe (Timestamp, „tl") erneut, dies ergibt Nachricht 3 („m3") und Gruppensignatur („s3(m3)g"). Diese Nachricht wird ebenfalls in Schritt 507 an das Leih- fahrzeug 1 übermittelt. In Schritt 508 prüft das Leihfahrzeug 1 die Signatur des Kun¬ den. Ist diese gültig, so hat der Kunde den angebotenen Preis bestätigt. Das Leihfahrzeug 1 kann nun gestartet werden. Nach Beendigung der Fahrt wird in Schritt 509 vom Leihfahrzeug 1 beziehungsweise vom Dienstleister der Gesamtpreis be¬ rechnet, und der Kunde wird aufgefordert, diesen zu beglei¬ chen. Dazu erzeugt das Leihfahrzeug 1 eine Signatur (s4) über den Gesamtpreis, einem Zeitstempel und der vorherigen Bestä- tigung (s3 + m3) des Kunden (=Nachricht m4) . Diese Nachricht wird in Schritt 509 vom Leihfahrzeug 1 an die Applikation App auf dem Smartphone des Kunden geschickt. The application app checks in step 507 the validity of the new signature "s2" over the message "m2". If this is valid, the customer can authorize the price. He signs this price, paired with a random number ("salt") and ei ¬ ner specific time (timestamp, "tl") again, this results in message 3 ("m3") and group signature ("s3 (m3) g"). This message is also transmitted to the rental vehicle 1 in step 507. In step 508, the rental vehicle 1 checks the signature of the customer . If this is valid, the customer has confirmed the offered price. The rental vehicle 1 can now be started. After completion of the voyage of the total price, in step 509 from Leihfahrzeug 1 or by the service provider be ¬ counted, and the customer is prompted it to support of bargains ¬ chen. For this purpose, the rental vehicle 1 generates a signature (s4) on the total price, a time stamp and the previous confirmation (s3 + m3) of the customer (= message m4). This message is sent in step 509 from the rental vehicle 1 to the application application on the customer's smartphone.
Der Kunde bestätigt in Schritt 510 nach Prüfung von s4 über m4 den Preis. Eine neue Nachricht „m5" muss nun signiert wer¬ den. „m5" besteht aus „m3", „m4", einem Abrechnungstoken „at" und gegebenenfalls einem neuen Zeitstempel, „at" bezeichnet einen Platzhalter, der Informationen für die spätere Vergütung des Carsharing-Dienstleisters beinhaltet, beispielsweise einen Prepaidkarten-Code oder einen Carsharing-Token, der den Dienstleistungsanbieter für die Abbuchung eines Betrags von einem Bank-Konto des Kunden authentifiziert. Die Nachricht m5 wird in Schritt 510 von der Applikation App an das Leihfahrzeug 1 geschickt. The customer confirms the price in step 510 after checking s4 over m4. A new message "m5" has now signed ¬ to. "M5" consists of "m3", "m4", a billing token "at" and, if a new time stamp, "at" denotes a placeholder that information for subsequent compensation the car sharing service provider includes, for example, a prepaid card code or a car sharing token that authenticates the service provider for debiting an amount from a customer's bank account. The message m5 is sent in step 510 by the application App to the rental vehicle 1.
Angehängt an die Nachricht m5 wird die Signatur Attached to the message m5 is the signature
„s5 (m4 , m3 , s4 , s3 , at ) g" , dies gilt als Bestätigung des aktuel¬ len Preises. Die Signatur „s5" und die Nachricht „m5" enthal¬ ten somit Nachweise über den ursprünglich gewünschten Leis- tungsumfang, dessen Bestätigung durch den Dienstleister, dessen Preisvorschlag und die endgültige Bestätigung des Kunden. All diese Nachweise werden durch Signaturen und Zeitstempel rechtsgültig nachweisbar, da bei Bedarf sowohl der Kunde als auch der Dienstleister und das Leihfahrzeug ermittelt werden können. Bis zu diesem Zeitpunkt laufen alle Transaktionen ohne Kenntnis der Identität der Teilnehmer. Diese abschließende Nachricht m5 wird im weiteren Verlauf des Verfahrens zur Abrechnung des Leihvorgangs durch das Geldin¬ stitut Gl verwendet. Sie dient dem Dienstleister als Nach¬ weis, dass er dem Kunden die darin beschriebene Leistung zum angegebenen Preis erbracht hat; gleichzeitig dient sie dem"S5 (m4, m3, s4, s3, at) g", be considered as confirmation of aktuel ¬ len price. The signature "s5" and the message "m5" contained ¬ th thus the Scope of evidence of the original obligation to provide, This confirmation will be validated by signatures and timestamps, as it will be possible to identify both the customer and the service provider and the rental vehicle, up to this point all transactions will run without knowledge of the identity of the participants. This final message m5 is used in the further course of the method for billing the loan transaction by the Geldin ¬ stitut Gl. It serves as a service provider after ¬ knows that he has provided the customer with the performance described in it at the specified price; at the same time it serves the
Kunden als Nachweis, dass er das Leihfahrzeug 1 ordnungsgemäß wieder zurückgegeben hat, das heißt an einem vorbestimmten oder auch beliebigen Ort abgestellt hat. Durch Absenden dieser Nachricht m5 in Schritt 510 wird dasCustomer as evidence that he has the rental vehicle 1 properly returned, that is parked at a predetermined or even arbitrary place. By sending this message m5 in step 510, the
Leihfahrzeug verriegelt, bis es ein nächster Kunde das Leih¬ fahrzeug 1 erneut mietet. Ist eine Verriegelung nicht mög¬ lich, weil zum Beispiel die Türen nicht ordnungsgemäß ge¬ schlossen sind, so erhält der Kunde einen entsprechenden Hin- weis. Scheitert die Verriegelung wiederholt, so wird der Kun¬ de aufgefordert, sich an den Service des Dienstleisters zu wenden, oder dieser erhält eine automatisierte Störungsmel¬ dung . Die Gruppensignaturen des Kunden werden von seinem Smartphone oder einem ähnlichen Gerät erstellt. Dieses fordert den Kun¬ den zumindest bei Nachricht m3 und m5 aus rechtlichen und Si¬ cherheitsgründen vorzugsweise zur Eingabe einer PIN, zur Abgabe eines Fingerabdruckes an einem dafür vorgesehenen Sensor oder etwas Ähnlichem auf. Die Gruppensignaturen für die Nachrichten ml sowie für m2 und m4 werden dagegen vom Smartphone beziehungsweise vom Leihfahrzeug 1 automatisiert, das heißt ohne manuelle Anwendereinwirkung, erzeugt. Für den weiteren Vorgang der Bezahlung zur Abrechnung der erbrachten Dienstleistung in Kooperation mit dem Geldinstitut Gl muss zunächst unterschieden werden, wie ein Kunde die in Anspruch genommenen Dienstleistungen bezahlen möchte. Mögliche Varianten sind: Rental vehicle locked until a next customer rents the rental ¬ vehicle 1 again. Is a lock not mög ¬ as they can, for example, the doors are not properly ge ¬ closed, the customer receives setting an appropriate way. If the locking fails repeatedly, the customer is requested to turn to the service provider, or the latter receives an automated fault message . The group signatures of the customer are created by his smartphone or a similar device. This prompts the Kun ¬ at least for message on m3 and m5, for legal and Si ¬ cherheitsgründen preferably to enter a PIN, for the delivery of a fingerprint on a dedicated sensor or the like. The group signatures for the messages ml as well as for m2 and m4, however, are automated by the smartphone or the rental vehicle 1, that is generated without manual user intervention. For the further process of paying for the settlement of the service provided in cooperation with the financial institution Gl, it must first be distinguished how a customer would like to pay for the services used. Possible variants are:
1) Der Kunde verfügt über einen Flatratetarif. 1) The customer has a flat rate tariff.
2) Der Kunde verwendet eine Prepaidlösung . 3) Der Kunde verwendet ein mobiles Bezahlsystem oder ein Lastschriftverfahren beim Carsharing-Anbieter oder einem Geldinstitut, das mit dem Carsharing-Anbieter kooperiert. 2) The customer uses a prepaid solution. 3) The customer uses a mobile payment system or a direct debit system at the carsharing provider or a financial institution that cooperates with the carsharing provider.
Im Fall 1) genügt die gegenseitige Authentifizierung. Die Gültigkeit der Gruppensignatur versichert die Zugehörigkeit des Kunden zur zahlenden Kundengruppe des Tarifs „Flatrate". Der Abrechnungstoken „at" in „m5" kann somit weggelassen wer- den. In case 1), the mutual authentication suffices. The validity of the group signature ensures that the customer belongs to the paying customer group of the "flat rate" tariff, so that the billing token "at" in "m5" can be omitted.
Im Fall 2) kooperiert der Energieanbieter mit Anbietern so genannter Prepaidzahlungssysteme . In diesem Fall wird ein Ab¬ rechnungstoken zur Nachricht „m5" hinzugefügt und signiert. Dieser Abrechnungstoken ist mit einem Betrag hinterlegt und kann ohne weiteren Personenbezug von dem Bezahlanbieter abgebucht werden. Der Kunde kann dabei Dienstleistungen nur bis zum maximalen Betrag des Abrechnungstokens in Anspruch neh¬ men . In case 2) the energy provider cooperates with providers of so-called prepaid payment systems. In this case, an ex ¬ bill token to the message "m5" added and signed. This billing token is deposited with an amount and can be charged without any further reference to individuals from the payment provider. The customer can services only up to the maximum amount of the billing token in claim neh ¬ men.
Im Fall 3) erfolgt die Erstellung des Abrechnungstokens sei¬ tens des Geldinstituts Gl (oder des mobilen Zahlungssystems) wie in Fig. 6 dargestellt: In Schritt 511 werden m5 und s5 ohne den Abrechnungstoken at an das Geldinstitut Gl weitergeleitet. In the case 3), the billing token is generated by the financial institution G1 (or of the mobile payment system) as shown in FIG. 6: In step 511 m5 and s5 are forwarded to the financial institution G1 without the billing to.
In Schritt 512 überprüft das kooperierende Geldinstitut Gl die Gültigkeit von „s5" durch den keyVerify-Schlüssel des Carsharing-Betreibers , um die Beteiligung des Betreibers als Partner zu bestätigen. Mit seinem eigenen keyVerify- Schlüssel, der das Gegenstück zu den keySSi-KPayment- Schlüsseln darstellt, kann das Geldinstitut Gl ebenfalls die Kundengruppe verifizieren. Kann die Gültigkeit bestätigt wer- den, so ist gewiss, dass der Kunde vorherige Transaktionen mit dem Partner ordnungsgemäß bestätigt hat, ansonsten wären „s5" nicht erstellt worden. Das Geldinstitut Gl muss den am Verfahren beteiligten Kunden identifizieren können. Es kennt somit Angaben über den Preis und den Kunden, aber nicht den Zweck der Dienstleistung und den Ort der Ausführung. In step 512, the cooperating financial institution Gl checks the validity of "s5" by the car sharing operator's keyVerify key to confirm the operator's involvement as a partner, with its own keyVerify key, which is the counterpart to the keySSi KPayment code. If the validity can be confirmed, it is certain that the customer has duly confirmed previous transactions with the partner, otherwise "s5" would not have been created. The financial institution Gl must be able to identify the customer involved in the procedure. It therefore knows details about the price and the customer, but not the purpose of the service and the place of execution.
Weiterhin identifiziert das Geldinstitut Gl in Schritt 513 den ursprünglichen Ersteller, das heißt den Kunden, durch Auflösen die Anonymität der Signatur mit dem keyOpen- KPayment . Das Gruppensignaturverfahren wirkt mit Hilfe der „- KPayment-Schlüssel" als Pseudonymisierung mit dem Vorteil, dass keine Pseudonyme Zuordnungstabellen verwaltet und Pseu¬ donyme nicht erneuert werden müssen, um Verkettungen von Daten und damit die Ableitung von Personenprofilen zu vermeiden . Furthermore, in step 513, the financial institution G1 identifies the original creator, ie the customer, by resolving the anonymity of the signature with the keyOpen payment. The group signature method works by using the "- KPayment key" as pseudonyms with the advantage that any pseudonyms managed allocation tables and Pseu ¬ mous do not have to be renewed in order to avoid concatenation of data and the derivation of profiling.
In Schritt 514 erstellt das Geldinstitut Gl ähnlich dem Pre- paidverfahren zur Laufzeit ein Schattenkonto nl für den Kunden, das mit der Summe aus „m4" hinterlegt ist. In Schritt 515 wird eine entsprechende Kennungsnummer „nl" einer Antwort-Nachricht beigefügt, signiert und an das mobile Endgerät ME versendet. In step 514, similar to the prepaid method, the financial institution Gl creates a shadow account n1 for the customer at runtime, which is deposited with the sum of "m4." In step 515, a corresponding identification number "nl" is attached to a reply message, signed and sent to the mobile terminal ME.
In Schritt 516 sendet das mobile Endgerät ME eine Nachricht al mit einem Abrechnungstoken „at" an das Leihfahrzeug 1.In step 516, the mobile terminal ME sends a message al with a billing token "at" to the rental vehicle 1.
„at" enthält in diesem Fall die Schattenkontonummer „nl". Der Carsharing-Dienstleister kann somit nach einer Authentifizierung über „nl" den entsprechenden Betrag von dem Geldinstitut Gl anfordern und abbuchen. "At" in this case contains the shadow account number "nl". The car sharing service provider can thus request and debit the corresponding amount from the financial institution Gl after authentication via "nl".
In Schritt 517 erfolgt eine temporäre Speicherung der Nach¬ richt al bei dem Leihfahrzeug 1 beziehungsweise beim Carsha- ring-Anbieter . Dies dient einem Rechtsbeweis der durchgeführten Transaktion. Die Nachricht al hat dabei keinerlei Perso- nenbezug. Weiterhin wird die Schattenkontonummer „nl" gespeichert. Es ist somit beispielsweise möglich, am Tagesende eine Abrechnung aller durch das Leihfahrzeug 1 erbrachten Dienstleistungen vorzunehmen und die entsprechenden Beträge unter Angabe der gespeicherten Schattenkontonummern bei dem Geldinstitut Gl anzufordern. In step 517, a temporary storage of ¬ After directing al in which Leihfahrzeug 1 and the ring Carsha- provider takes place. This serves as a legal proof of the executed transaction. The message al has no personal reference. Furthermore, the shadow account number "nl" is stored, thus making it possible, for example, at the end of the day to bill all services provided by the rental vehicle 1 and to deduct the corresponding amounts from Request the stored shadow account numbers at the financial institution Gl.
In Schritt 518 erfolgt ein Senden der Vergütungsbestätigung von dem Leihfahrzeug 1 an die Applikation App zur Bestätigung der vom Kunden angeforderten Dienstleistung zu dem durch den Kunden zuvor bestätigten Preis. In step 518, the remuneration confirmation from the rental vehicle 1 is sent to the application App for confirmation of the service requested by the customer at the price previously confirmed by the customer.
Zur endgültigen Abrechnung der durch das Leihfahrzeug 1 er- brachten Dienstleistung erfolgt in Schritt 519 das Senden einer Nachricht von dem Leihfahrzeug 1 an das Geldinstitut Gl unter Angabe des Preises für die vom Kunden gewünschte Miet¬ dauer beziehungsweise die gefahrenen Kilometer sowie der Schattenkontonummer „nl". Diese Nachricht wird von dem Leih- fahrzeug 1 wiederum mit ihrer Gruppensignatur signiert. Sending a message from the Leihfahrzeug 1 to the financial institution Eq stating the price for the customer's desired rental ¬ duration or the number of kilometers and the shadow account number "nl" takes place the final settlement by the Leihfahrzeug 1 ER brought service in step 519 This message is again signed by the rental vehicle 1 with its group signature.
In Schritt 520 erfolgt die Überprüfung der Gruppensignatur des Leihfahrzeugs 1 durch das Geldinstitut Gl . Nach erfolg¬ reicher Überprüfung wird der angeforderte Betrag vom Schat- tenkonto „nl" überwiesen. Gleichzeitig wird der Betrag per Lastschrift vom Kundenkonto angefordert. In step 520, the group signature of the rental vehicle 1 is checked by the financial institution Eq. After successful ¬ rich review of the requested amount from the shadow tenkonto "nl" is paid. At the same time, the amount requested by direct debit from the customer.
Das Schattenkonto kann nun gelöscht und die Schattenkontonum¬ mer „nl" wieder freigegeben werden. The shadow account can now be deleted and the shadow account number "nl" released again.
Das Verfahren ermöglicht somit einen Mietvorgang eines Leihfahrzeugs eines Carsharing-Anbieters , der außerhalb des Geld¬ instituts Gl vollständig anonym ist. Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele einge¬ schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen. The method thus enables a rental operation of a rental vehicle of a car sharing provider, which is completely anonymous outside the money ¬ institute Gl. Although the invention in detail by the preferred embodiment has been illustrated and described in detail, the invention is not limited ¬ by the disclosed examples and other variations can be derived therefrom by the skilled artisan without departing from the scope of the invention.

Claims

Patentansprüche claims
1. Verfahren zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel (1) zu erbringende Dienst- leistung, mit den Schritten: A method of authenticating a customer for a service to be provided by a service means (1), comprising the steps of:
- Authentifizieren (101) eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel (1) mit¬ tels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme der Dienstleistung; - authenticating (101) a client as a member of a particular group of customers to the service means (1) associated with ¬ means of a first of the specific customer group signature group for the detection of the customer's authorization to use the service;
- Anfordern (102) der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel (1); und  - requesting (102) the service by the authenticated customer at the service means (1); and
- Authentifizieren (103) des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kunden- gruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei einer Abrechnungsstelle.  Authenticating (103) the customer as a member of the particular customer group by means of a second group signature associated with the particular customer group for proving the customer's consent to a billing process to charge the requested service to a clearinghouse.
2. Verfahren nach Anspruch 1, gekennzeichnet durch 2. The method according to claim 1, characterized by
- Erbringen (104) der angeforderten Dienstleistung durch das Dienstleistungsmittel (1). - Providing (104) the requested service by the service means (1).
3. Verfahren nach Anspruch 2, gekennzeichnet durch 3. The method according to claim 2, characterized by
- Abrechnen (105) der erbrachten Dienstleistung durch die Ab- rechnungsstelle .  - billing (105) of the service provided by the clearing office.
4. Verfahren nach einem der Ansprüche 1 bis 3, gekennzeichnet durch 4. The method according to any one of claims 1 to 3, characterized by
- Bereitstellen von kryptographischen Schlüsseln zur Erzeu- gung der ersten Gruppensignatur und der zweiten Gruppensignatur zur Authentifizierung des Kunden als Mitglied der bestimmten Kundengruppe.  - Providing cryptographic keys for generating the first group signature and the second group signature for authenticating the customer as a member of the particular customer group.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch ge- kennzeichnet, 5. Method according to one of claims 1 to 4, characterized
dass das Bereitstellen der kryptographischen Schlüssel in einem der folgenden erfolgt: that the provision of the cryptographic keys takes place in one of the following:
- einem Elektrofahrzeug (11); - einem mobilen Endgerät; - an electric vehicle (11); a mobile terminal;
- einer Zugangschipkarte;  - an access chip card;
- dem Dienstleistungsmittel (1); oder  - the service means (1); or
- einem Backend eines die Dienstleistung anbietenden Dienst- leisters.  - a backend of a service provider offering the service.
6. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch 6. The method according to any one of claims 1 to 5, characterized by
- Bereitstellen von kryptographischen Schlüsseln zur Erzeu- gung einer Dienstleistungsmittel-Signatur zur Authentifizierung des Dienstleistungsmittels (1) gegenüber dem Kunden; und - providing cryptographic keys for generating a service agent signature for authenticating the service means (1) to the customer; and
- Authentifizieren des Dienstleistungsmittels (1) gegenüber dem Kunden mittels der bereitgestellten Dienstleistungsmittel-Signatur zum Nachweis der Berechtigung des Dienstleis- tungsmittels zur Erbringung der Dienstleistung. Authenticating the service means (1) to the customer by means of the service-agent signature provided for proving the authorization of the service means for the provision of the service.
7. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch 7. The method according to any one of claims 1 to 5, characterized by
- Bereitstellen von kryptographischen Schlüsseln zur Erzeu- gung einer dritten Gruppensignatur zur Authentifizierung des - Providing cryptographic keys for generating a third group signature for authentication of the
Dienstleistungsmittels (1) als Mitglied einer bestimmten Dienstleistungsmittelgruppe bei einem Dienstleister; undService means (1) as a member of a particular service provider group at a service provider; and
- Authentifizieren des Dienstleistungsmittels (1) als Mit¬ glied der bestimmten Dienstleistungsmittelgruppe gegenüber dem Kunden mittels der dritten Gruppensignatur zum Nachweis der Berechtigung des Dienstleistungsmittels (1) zur Erbrin¬ gung der Dienstleistung. - authenticating the service means (1) than with ¬ member of the specific service central group towards the customer by means of the third group signature proving the authorization of the service means (1) for Erbrin ¬ supply the service.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch ge- kennzeichnet, dass das Dienstleistungsmittel (1) als eine La¬ desäule (1) für Elektrofahrzeuge (11) ausgebildet ist, und dass die Dienstleistung ein elektrisches Laden des Elektro- fahrzeugs (11) oder ein Mehrwertdienst ist. 8. The method according to any one of claims 1 to 7, character- ized in that the service means (1) as a La ¬ desäule (1) for electric vehicles (11) is formed, and that the service is an electrical charging of the electric vehicle ( 11) or a value added service.
9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Dienstleistungsmittel (1) als ein Leihfahrzeug (1) ausgebildet ist, und dass die Dienstleistung ein Verleihen des Leihfahrzeugs (1) ist. 9. The method according to any one of claims 1 to 7, characterized in that the service means (1) as a rental vehicle (1) is formed, and that the service is a lending of the rental vehicle (1).
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass eine Kommunikation zwischen dem Kunden und dem Dienstleistungsmittel (1) bezüglich des Authentifizierens und/oder des Anforderns der Dienstleistung über eines der folgenden erfolgt: 10. The method according to any one of claims 1 to 9, characterized in that a communication between the customer and the service means (1) with respect to the authentication and / or the request of the service via one of the following:
- eine Kabelverbindung;  a cable connection;
- eine Wireless Local Area Network-Verbindung;  - a wireless local area network connection;
- eine Bluetooth-Verbindung;  - a Bluetooth connection;
- eine Near Field Communication-Verbindung; oder a near field communication connection; or
- eine Mobilfunkverbindung.  - a mobile connection.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Kunden und/oder dem Dienst- leistungsmittel (1) und/oder der Abrechnungsstelle mittels eines der folgenden Sicherheitsprotokolle verschlüsselt wird:11. The method according to claim 10, characterized in that the communication between the customer and / or the service means (1) and / or the clearing house is encrypted by means of one of the following security protocols:
- Secure Sockets Layer; - Secure Sockets Layer;
- Transport Layer Security; oder  - Transport Layer Security; or
- Internet Protocol Security.  - Internet Protocol Security.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Abrechnung der angeforderten Dienst¬ leistung bei der Abrechnungsstelle mit einem der folgenden vorgenommen wird: 12. The method according to any one of claims 1 to 11, characterized in that the billing of the requested service ¬ power is made at the billing office with one of the following:
- einem Prepaid-Verfahren; - a prepaid procedure;
- einem Verfahren zum Bezahlen mittels eines mobilen Endgeräts; oder  a method of payment by means of a mobile terminal; or
- einem Lastschrift-Verfahren.  - a direct debit procedure.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die bestimmte Kundengruppe einem bestimm¬ ten Leistungsumfang und/oder einer bestimmten TarifOption bei einem die Dienstleistung anbietenden Dienstleister zugeordnet wird . 13. The method according to any one of claims 1 to 12, characterized in that the specific customer group is assigned to a bestimm ¬ th scope of service and / or a specific TarifOption at a service provider offering service.
14. Vorrichtung (10) zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel (1) zu erbringende 14. A device (10) for authenticating a customer to be provided by a service means (1)
Dienstleistung, mit: - einem ersten Mittel (12) zum Authentifizieren (101) eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel (1) mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleis¬ tung; Service, with: - A first means (12) for authenticating (101) a customer as a member of a particular group of customers on the service means (1) by means of a first of the specific group of customers associated group signature for proving the authorization of the customer to claim a Dienstleis ¬ tion;
- einem zweiten Mittel (13) zum Anfordern (102) der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel (1); und  - a second means (13) for requesting (102) the service by the authenticated customer at the service means (1); and
- einem dritten Mittel (14) zum Authentifizieren (103) desa third means (14) for authenticating (103) the
Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleis- tung bei der Abrechnungsstelle. Customer as a member of the particular customer group by means of a second group signature associated with the particular customer group for proving the customer's consent for a billing process to settle the requested service at the clearing house.
15. Dienstleistungsmittel (1) mit einer Vorrichtung (10) nach Anspruch 14. 15. Service means (1) with a device (10) according to claim 14.
EP13750331.4A 2012-11-21 2013-08-16 Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means Ceased EP2904574A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012221288.4A DE102012221288A1 (en) 2012-11-21 2012-11-21 A method, apparatus and service means for authenticating a customer to a service to be provided by a service means
PCT/EP2013/067164 WO2014079597A1 (en) 2012-11-21 2013-08-16 Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means

Publications (1)

Publication Number Publication Date
EP2904574A1 true EP2904574A1 (en) 2015-08-12

Family

ID=48998616

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13750331.4A Ceased EP2904574A1 (en) 2012-11-21 2013-08-16 Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means

Country Status (7)

Country Link
US (1) US20150294309A1 (en)
EP (1) EP2904574A1 (en)
CN (1) CN104919483A (en)
BR (1) BR112015011664A2 (en)
DE (1) DE102012221288A1 (en)
MX (1) MX351972B (en)
WO (1) WO2014079597A1 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015213180A1 (en) 2015-07-14 2017-01-19 Siemens Aktiengesellschaft Method and device for authenticating a service user for a service to be provided
CN106600242A (en) * 2016-03-29 2017-04-26 孔文国 Method and system for carrying out near-field financial payment data exchange on the basis of mobile communication equipment
CN105931100A (en) * 2016-04-18 2016-09-07 宁波轩悦行电动汽车服务有限公司 Electric vehicle time sharing lease system WEB background lease management platform
US10501053B2 (en) 2016-10-10 2019-12-10 Honda Motor Co., Ltd. System and method for providing access to a vehicle and enabling data off-boarding
DE102017206106A1 (en) * 2017-04-10 2018-10-11 EcoG GmbH Control device and method for controlling a charging station
DE102017206369A1 (en) 2017-04-13 2018-10-18 EcoG GmbH Method for controlling a charging process of a vehicle at a charging station
GB201707168D0 (en) * 2017-05-05 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
EP3522089B1 (en) * 2018-01-29 2023-11-29 Panasonic Intellectual Property Corporation of America Control method, controller, data structure, and electric power transaction system
EP3522102A1 (en) 2018-02-05 2019-08-07 Audi Ag Method for operating a transport system comprising at least one means of transport and corresponding transport system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010009502A1 (en) * 2008-07-21 2010-01-28 Dius Computing Pty Ltd An authentication system for a plug-in electric drive vehicle
US20110022222A1 (en) * 2008-01-15 2011-01-27 Toyota Jidosha Kabushiki Kaisha Charging system of electric powered vehicle
US20110140835A1 (en) * 2009-12-16 2011-06-16 Sony Corporation Electric vehicle, taxing server, charging apparatus, drive management method, and program
WO2011094627A1 (en) * 2010-01-29 2011-08-04 Coulomb Technologies, Inc. Electric vehicle charging station host definable pricing

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10048731A1 (en) * 2000-09-29 2002-04-11 Deutsche Telekom Ag Billing procedure using SSL / TLS
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
JP2006227814A (en) * 2005-02-16 2006-08-31 Toshiba Corp Anonymous service provision system, device and program
JP2007004461A (en) * 2005-06-23 2007-01-11 Nec Corp Service providing system, outsourcing agency apparatus, service providing method, and program
US9129262B2 (en) * 2007-01-23 2015-09-08 Kabushiki Kaisha Toshiba Shop apparatus and purchaser apparatus
US20080254432A1 (en) * 2007-04-13 2008-10-16 Microsoft Corporation Evaluating learning progress and making recommendations in a computerized learning environment
TW200845690A (en) * 2007-05-14 2008-11-16 David Chiu Business protection system in internet
WO2008157443A2 (en) * 2007-06-13 2008-12-24 Intrago Corporation Shared vehicle management system
JP4764447B2 (en) * 2008-03-19 2011-09-07 株式会社東芝 Group signature system, apparatus and program
KR101039908B1 (en) * 2008-07-10 2011-06-09 현대자동차주식회사 A calculation system of charging fee for battery of electric car
US20110140656A1 (en) * 2009-04-30 2011-06-16 Gary Starr Charging station with protective door
WO2010142923A1 (en) * 2009-06-12 2010-12-16 France Telecom Cryptographic method for anonymous authentication and separate identification of a user
DE102009026936B4 (en) * 2009-06-15 2012-03-22 Christoph Ruhland Device for connection to an electrical energy supply network and transport system
JP5788636B2 (en) * 2009-12-16 2015-10-07 ソニー株式会社 Electric vehicle, management device, drive management method, and charging device
US8612273B2 (en) * 2010-04-01 2013-12-17 The Crawford Group, Inc. Method and system for managing vehicle travel

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110022222A1 (en) * 2008-01-15 2011-01-27 Toyota Jidosha Kabushiki Kaisha Charging system of electric powered vehicle
WO2010009502A1 (en) * 2008-07-21 2010-01-28 Dius Computing Pty Ltd An authentication system for a plug-in electric drive vehicle
US20110140835A1 (en) * 2009-12-16 2011-06-16 Sony Corporation Electric vehicle, taxing server, charging apparatus, drive management method, and program
WO2011094627A1 (en) * 2010-01-29 2011-08-04 Coulomb Technologies, Inc. Electric vehicle charging station host definable pricing

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
"Applied Cryptography and Network Security", 14 March 2012, INTECH, ISBN: 978-953-51-0218-2, article HU XIONG ET AL: "Anonymous Authentication Protocols for Vehicular Ad Hoc Networks: An Overview", XP055456787, DOI: 10.5772/34675 *
BHARATI MISHRA ET AL: "Security in vehicular adhoc networks : a survey", PROCEEDINGS OF THE 2011 INTERNATIONAL CONFERENCE ON COMMUNICATION, COMPUTING & SECURITY, 1 January 2011 (2011-01-01), pages 590, XP055456853, ISBN: 978-1-4503-0464-1, DOI: 10.1145/1947940.1948063 *
DAN BONEH ET AL: "Short Group Signatures", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20040903:200430, 3 September 2004 (2004-09-03), pages 1 - 20, XP061000941 *
JESÃ S TÃ CR LLEZ ISAAC ET AL: "A lightweight secure mobile Payment protocol for vehicular ad-hoc networks (VANETs)", ELECTRONIC COMMERCE RESEARCH, KLUWER ACADEMIC PUBLISHERS, BO, vol. 12, no. 1, 31 December 2011 (2011-12-31), pages 97 - 123, XP035021935, ISSN: 1572-9362, DOI: 10.1007/S10660-011-9086-0 *
JUNG YEON HWANG ET AL: "Short Group Signatures with Controllable Linkability", 2011 WORKSHOP ON LIGHTWEIGHT SECURITY & PRIVACY: DEVICES, PROTOCOLS, AND APPLICATIONS, 1 March 2011 (2011-03-01), pages 44 - 52, XP055141068, ISBN: 978-1-61-284170-0, DOI: 10.1109/LightSec.2011.12 *
LUKAS MALINA ET AL: "Short-Term Linkable Group Signatures with Categorized Batch Verification", 25 October 2012, FOUNDATIONS AND PRACTICE OF SECURITY, SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, PAGE(S) 244 - 260, ISBN: 978-3-642-37118-9, XP047026950 *
MOHAMMEDA MOHARRUM ET AL: "Toward Secure Vehicular Ad-hoc Networks: A Survey", IETE TECHNICAL REVIEW., vol. 29, no. 1, 1 January 2012 (2012-01-01), XX, pages 80, XP055456794, ISSN: 0256-4602, DOI: 10.4103/0256-4602.93141 *
See also references of WO2014079597A1 *
TAT WING CHIM ET AL: "SPCS: Secure and Privacy-Preserving Charging-Station Searching using VANET", JOURNAL OF INFORMATION SECURITY, vol. 03, no. 01, 1 January 2012 (2012-01-01), pages 59 - 67, XP055457079, ISSN: 2153-1234, DOI: 10.4236/jis.2012.31007 *

Also Published As

Publication number Publication date
MX351972B (en) 2017-11-06
MX2015006339A (en) 2015-09-07
WO2014079597A1 (en) 2014-05-30
BR112015011664A2 (en) 2017-07-11
CN104919483A (en) 2015-09-16
DE102012221288A1 (en) 2014-05-22
US20150294309A1 (en) 2015-10-15

Similar Documents

Publication Publication Date Title
EP2904574A1 (en) Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means
EP3615371B1 (en) Method for a two-stage authorization of a charging process on a charging post
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
DE60104411T2 (en) METHOD FOR TRANSMITTING A PAYMENT INFORMATION BETWEEN A TERMINAL AND A THIRD DEVICE
US10195956B2 (en) Secure charging method for electric vehicles
DE102012011773A1 (en) Charging station with local radio
EP2817758A1 (en) Computer-implemented payment method
EP3295354A1 (en) Method and apparatus for authenticating a service user for a service that is to be provided
DE112018007800T5 (en) Electric Vehicle Energy Balance Credit-and-Debit System and Procedure
DE102018005038A1 (en) Smart card as a security token
EP2793194A1 (en) Method for charging an onboard unit with an electronic ticket
DE102010017861A1 (en) Method for handling electronic tickets
WO2005031667A1 (en) Method for carrying out an electronic transaction
DE102012206770A1 (en) Method for preparation or execution of payment transaction of owner or driver of vehicle e.g. passenger car with vehicle payment system, involves editing payment information stored in vehicle through portal
WO2019149579A2 (en) Method and system for verifying a charging contract of a user in order to release a charging operation for charging an electric vehicle at a charging infrastructure
EP3271855B1 (en) Method for generating a certificate for a security token
DE112022000922T5 (en) SAFE CHARGING OF ELECTRIC VEHICLES
CH713988B1 (en) System having a power switch that can be controlled wirelessly by means of software tickets.
WO2021110425A1 (en) Method and measuring unit for identity-secured provision of a measurement data set
EP4072180A1 (en) Method for authorizing a charging process at a charging point
DE102016215628A1 (en) Communication system for managing rights of use on a vehicle
DE10136414A1 (en) Method for purchasing a service offered via a data network in return for a payment transaction lets a user apply an end user system to order a service from a service provider and link the whole process via a secure user-defined identifier.
WO2020144079A1 (en) Devices, methods and computer programs for a sales terminal or a rental device, for a mobile device and for a management system
DE102005062061B4 (en) Method and apparatus for mobile radio network-based access to content provided in a public data network and requiring a release
DE102020124156A1 (en) Method for charging at an electric vehicle charging station and charging station for electric vehicles

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150508

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20160929

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20190503