WO2020144079A1 - Vorrichtungen, verfahren und computerprogramme für ein verkaufsterminal oder ein leihgerät, für ein mobilgerät und für ein verwaltungssystem - Google Patents

Vorrichtungen, verfahren und computerprogramme für ein verkaufsterminal oder ein leihgerät, für ein mobilgerät und für ein verwaltungssystem Download PDF

Info

Publication number
WO2020144079A1
WO2020144079A1 PCT/EP2019/087164 EP2019087164W WO2020144079A1 WO 2020144079 A1 WO2020144079 A1 WO 2020144079A1 EP 2019087164 W EP2019087164 W EP 2019087164W WO 2020144079 A1 WO2020144079 A1 WO 2020144079A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
sales terminal
loan
input
mobile device
Prior art date
Application number
PCT/EP2019/087164
Other languages
English (en)
French (fr)
Inventor
Karl-Heinz Krempels
Christoph Terwelp
Original Assignee
Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. filed Critical Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Publication of WO2020144079A1 publication Critical patent/WO2020144079A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • G07F15/003Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • G07F17/0057Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects for the hiring or rent of vehicles, e.g. cars, bicycles or wheelchairs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • Embodiments relate to devices, methods and computer programs for a sales terminal or a loan device, for a mobile device and for a management system, more precisely, but not exclusively, to devices, methods and computer programs for controlling a release of a service of a sales terminal or a release of a loan device.
  • loan devices such as rental vehicles, or sales terminals are set up or put down in public space to make them accessible to customers. There may be cases in which these loan devices, as well as sales terminals, are not connected to a server of an operator of such a system.
  • Exemplary embodiments are based on the knowledge that an interaction of a subsequent user of a sales terminal or of a loan device can be used to transmit information about a previous user to a management system.
  • a sales terminal in the form of a charging station (such as a charging station) can generate coded information that can be captured by a mobile device (such as a smartphone), for example using a generated QR Code.
  • This coded information can include not only information about an identity of the charging station, but also information about which user previously used the charging station and how high was the user's consumption. This can happen, for example, in that an input that the user who last used the charging station is transmitted in coded form to the administration system.
  • the management system receives this coded information via the user's mobile device, uses the transmitted data to bill the consumption of the previous user, and in turn generates an input for the user who transmitted the coded information to enable the charging station to be released.
  • the coded information is also used to generate a valid entry. In some exemplary embodiments, there may be several valid entries which also depict other parameters, such as the current location of the sales terminal or the loan device and / or different time intervals.
  • Exemplary embodiments thus create a device for a sales terminal or for a loan device.
  • the device comprises at least one interface, designed to provide coded information for a mobile device of a user of the sales terminal.
  • the interface is designed to provide the encoded information to the mobile device as visual encoded information or via a local radio communication link.
  • the at least one interface is designed to receive an input from a user of the mobile device or from the mobile device.
  • the device comprises a control module designed to generate the coded information.
  • the encoded information includes information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the control module is designed to provide the coded information for the user's mobile device via the at least one interface.
  • the control module is designed to receive the input from the user of the mobile device or from the mobile device via the at least one interface.
  • the control module is designed to check the input based on the coded information.
  • the control module is designed to release a service from the sales terminal or to release the loan device based on the checking of the input.
  • the scope of use can be used by a subsequent user a previous user can be transferred to the management system without the sales terminal or the loan device itself requiring a connection to the management system.
  • the transmission of the coded information enables the management system to generate a valid entry for the sales terminal or the loan device, which can be checked by the sales terminal or the loan device without a direct connection to the management system.
  • a sufficiently large amount of data can also be transmitted by the transmission as a visual code or via a local radio communication link and the current user can also be prevented from viewing the usage information of the previous user.
  • the sales terminal can be a charging station for an electric vehicle.
  • the encoded information can further include information about a current consumption of the charging station. Releasing the service of the sales terminal can correspond to providing a charging current for the electric vehicle.
  • charging stations can be implemented in places where the charging station, at least temporarily, has no direct connection to the management system.
  • the device may be a loaner device.
  • the encoded information can further include information about the extent to which the loan device has been used by a previous user of the loan device. Releasing the loan device can put the loan device in an operational state. This enables the use of the loan device to be released without the loan device having to have a direct connection to the management system.
  • the input may correspond to an encoded string.
  • the at least one interface can include a keyboard for entering the encoded character string.
  • the encoded character string can comprise at least one element from the group of letters, numbers and colors.
  • a keyboard can be operated intuitively, and keyboards can be protected against vandalism.
  • the at least one interface can be designed to capture the input by means of a camera.
  • the input can be output as a two-dimensional code by the mobile device. This may prevent incompatibilities between the mobile device and the interface, for example if that Mobile device is unable to communicate over a short-range radio communication link or does not implement the necessary protocols.
  • the at least one interface can be a local radio communication interface.
  • the at least one interface can be designed to transmit the coded information to the mobile device via the local radio communication and to receive the input via the local radio communication. This enables a larger amount of data to be transmitted in a shorter time. In addition, less user interaction is required compared to a visual transmission, since the mobile device can be aligned less precisely with respect to the sales terminal or the loan device.
  • the at least one interface can comprise a screen.
  • the control module can be designed to provide the coded information to the mobile device as a two-dimensional visual information carrier via the screen.
  • the coded information can be read in via a camera of the mobile device.
  • the control module can also be designed to receive further input from the user of the mobile device or from the mobile device via the at least one interface.
  • the control module can be designed to cancel the release of the service or of the loan device based on the further input. For example, a lower limit for the use of the sales terminal or the loan device can already be transferred to the administration system by the current user. This can be a prerequisite for a (successful) termination of the use of the sales terminal or the loan device.
  • control module can be designed to check the further input.
  • the check can be successful if the further input is based on the coded information. In this way, the check can be carried out without a direct connection to the management system.
  • control module can be designed to generate further encoded information and to make it available via the at least one interface.
  • the control module can be designed to check the further input. The check can be successful if the further entry is coded on the further one Information based.
  • the further coded information can include the provisional usage data, for example.
  • control module can be designed to check the further input.
  • the control module can be designed to generate a plurality of valid further inputs based on identity information of the loan device or of the sales terminal. The check can be successful if the further entry is included in the plurality of valid entries.
  • the plurality of further valid inputs for example, different locations or time intervals can be mapped, which makes it possible, for example, to include the current location of a rental vehicle when checking the input.
  • a plurality of valid entries can be determined in the event that a release of the loan device is to be obtained.
  • the plurality of valid further entries can be determined in the event that the release of the loan device is to be ended.
  • both the start and end location of the loan device can be included in the communication to release the loan device.
  • control module can be designed to regenerate the coded information at regular intervals.
  • the control module can be designed to store a previously generated coded information as previously coded information in a memory module of the device if the previously generated coded information is used to release the sales terminal or the loan device. In this way, each potential user of the loan device or the sales terminal can be provided with individually coded information, so that the different users can be differentiated using the different coded information.
  • the encoded information can include information about a location of the sales terminal or the loan device. This allows the management system to track the current location of the sales terminal or loaner.
  • the input can be checked on the basis of a plurality of valid inputs, the plurality of valid inputs being able to represent different locations and / or different time intervals.
  • the control module can be designed to provide identity information of the loan device or of the sales terminal to the mobile device of the user via the at least one interface.
  • the control module can be designed to generate a plurality of valid inputs based on the identity information.
  • the control module can be designed to further check the input based on the plurality of valid inputs.
  • the check of the input can be successful if the input is included in the plurality of valid inputs.
  • the plurality of valid entries can be a plurality of possible locations of the loan device or the
  • the plurality of valid entries can represent a plurality of possible time intervals. The majority of valid entries can be seen on a cryptographic key of the loaner or the
  • Sales terminals are based.
  • the release can be further secured in such a way that different entries can be valid for different locations and / or time intervals.
  • Embodiments further create a sales terminal comprising the device according to one of the embodiments.
  • Embodiments further create a charging station for an electric vehicle comprising the device according to one of the embodiments.
  • Embodiments further create a loan device comprising the device according to one of the embodiments.
  • Exemplary embodiments also create a system consisting of the sales terminal or the loan device, the mobile device and an administration system.
  • Embodiments also create a device for a mobile device.
  • the device comprises at least a first interface, designed to receive coded information from a sales terminal or a loan device.
  • the at least one first interface is designed to provide an input for the sales terminal or the loan device.
  • the device comprises a second interface, designed for communication with a management system via a mobile communication system.
  • the device comprises a control module designed to receive the coded information from the sales terminal or the loan device via the at least one first interface.
  • the encoded information includes information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the control module is designed to provide the coded information for the management system via the second interface.
  • the control module is designed for Receiving input for the sales terminal or loaner from the management system in response to the encoded information.
  • the control module is designed to provide the input for the sales terminal or the loan device via the at least one first interface in order to achieve a release of a service of the sales terminal or the loan device.
  • Embodiments also create the mobile device with the device for the mobile device. The mobile device can thus be used to mediate between the sales terminal or the loan device and the management system.
  • the control module can be designed to receive identity information of the loan device or the sales terminal from the loan device or the sales terminal via the at least one first interface.
  • the control module can be designed to provide the identity information with location information of the mobile device to the management system.
  • the entry can be based on the identity information and on the location information.
  • the input can be provided by the loan device or the sales terminal to compare the input with a plurality of valid inputs.
  • the plurality of valid entries can represent a plurality of possible locations of the loan device or the sales terminal and / or represent a plurality of possible time intervals.
  • the release can be further secured in such a way that different entries can be valid for different locations and / or time intervals.
  • Embodiments also create a device for a management system.
  • the device comprises at least one interface, designed for communication with a mobile device via a mobile communication system.
  • the device comprises a control module designed to receive coded information from the mobile device via the at least one interface.
  • the encoded information includes information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the coded information comes from a sales terminal or a loan device.
  • the control module is designed to assign the previous release of the service of the sales terminal or the previous release of the loan device to a user of the management system based on the Information about the previous coded information.
  • the control module is designed to generate an input for the sales terminal or for the loan device based on the coded information.
  • the control module is designed to transmit the input for the sales terminal or for the loan device to the mobile device, for forwarding to the sales terminal or the loan device.
  • a user By generating the input based on the encoded information, a user can be enabled to release the sales terminal or the loan device.
  • the coded information can also be used to transmit information about a previous use of the sales terminal or the loan device to the management system.
  • Embodiments further create the management system comprising the device for the management system.
  • the control module is designed to receive identity information of a loan device or a sales terminal and location information of the mobile device from the mobile device via the at least one interface.
  • the control module can be designed to generate the input for the loan device or the sales terminal based on the identity information of the loan device and on the location information.
  • the input for the loan device or the sales terminal can be transmitted to the mobile device for forwarding to the loan device or the sales terminal and for comparison of the input with a plurality of valid entries by the loan device or the sales terminal.
  • the plurality of valid entries can represent a plurality of possible locations of the loan device or the sales terminal and / or a plurality of possible time intervals.
  • the release can be further secured in such a way that different entries can be valid for different locations and / or time intervals.
  • Embodiments also create a method for a sales terminal or for a loan device.
  • the method comprises generating encoded information, the encoded information comprising information about previous encoded information, the previous encoded information being associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the method further comprises providing the encoded information for a mobile device of a user of the sales terminal, the encoded information being provided to the mobile device as visual encoded information or via a local radio communication link.
  • the method further includes receiving input from a user of the mobile device or from the mobile device.
  • the method further includes checking the input based on the encoded information.
  • the method further includes releasing a service of the sales terminal or releasing the loan device based on the verification of the input.
  • Embodiments also create a method for a mobile device.
  • the method includes receiving encoded information from a sales terminal or loaner.
  • the encoded information includes information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the method further includes providing the encoded information to a management system via a mobile communication system.
  • the method further includes receiving input for the sales terminal or loaner from the management system in response to the encoded information.
  • the method further comprises providing the input for the sales terminal or the loan device in order to achieve a release of a service of the sales terminal or the loan device.
  • the method further includes obtaining identity information of a loan device or a sales terminal from the loan device or from the sales terminal.
  • the method may further include providing the identity information with location information of the mobile device for the management system.
  • the entry can be based on the identity information and on the location information.
  • the input can be provided by the loan device or by the sales terminal to compare the input with a plurality of valid inputs.
  • the plurality of valid entries can represent a plurality of possible locations of the loan device or the sales terminal and / or represent a plurality of possible time intervals.
  • Exemplary embodiments also create a method for an administration system.
  • the method includes receiving encoded information from a mobile device via a mobile communication system.
  • the encoded information includes information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the coded information comes from a sales terminal or a loan device.
  • the procedure includes mapping the previous release of the Service of the sales terminal or the previous release of the loan device to a user of the management system based on the information about the previous coded information.
  • the method further comprises generating an input for the sales terminal or for the loan device based on the coded information.
  • the method further comprises transmitting the input for the sales terminal or for the loan device to the mobile device, for forwarding to the sales terminal or the loan device.
  • the method comprises obtaining identity information of a loan device or a sales terminal and location information of the mobile device from the mobile device via the mobile communication system.
  • the method may further include generating the input for the loaner or the sales terminal based on the identity information and on the location information.
  • the input can be transmitted to the mobile device for forwarding to the loan device or the sales terminal and for comparing the input with a plurality of valid entries by the loan device or through the sales terminal.
  • the plurality of valid entries can represent a plurality of possible locations of the loan device or the sales terminal and / or represent a plurality of possible time intervals.
  • Embodiments also create a computer program for performing one of the methods if the computer program runs on a computer, a processor, or a programmable hardware component.
  • FIG. 1 a shows a block diagram of an exemplary embodiment of a device for a sales terminal or for a loan device
  • 1b shows a flowchart of an exemplary embodiment of a method for a sales terminal or for a loan device
  • 2a shows a block diagram of an embodiment of a device for a mobile device
  • 2b shows a flow diagram of an exemplary embodiment of a method for a mobile device
  • 3a shows a block diagram of an embodiment of a device for a management system
  • 3b shows a flow diagram of an exemplary embodiment of a method for a management system
  • FIG. 4 shows a flow diagram of an exemplary interaction protocol for authenticating, activating, unlocking and locking a charging station without a communication unit.
  • FIG. 1 a shows a block diagram of an exemplary embodiment of a device 10 for a sales terminal 100 or for a loan device 100.
  • the device comprises at least one interface 12 and a control module 14, which is coupled to the at least one interface.
  • the at least one interface is designed to provide coded information for a mobile device of a user of the sales terminal.
  • the interface is designed to provide the encoded information to the mobile device as visual encoded information or via a local radio communication link.
  • the interface is also designed to receive an input from a user of the mobile device or from the mobile device.
  • the control module 14 is designed to generate the coded information.
  • the encoded information includes information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the control module is designed to provide the coded information for the user's mobile device via the at least one interface.
  • the control module is designed to receive the input from the user of the mobile device or from the mobile device via the at least one interface.
  • the control module is designed to check the input based on the coded information.
  • the control module is designed to release a service from the sales terminal or to release the loan device based on the checking of the input.
  • FIG. 1 a also shows a sales terminal 100, for example a charging station for an electric vehicle, an access system with an access barrier or another “point of sale” (PoS) device, comprising the device 10.
  • PoS point of sale
  • the method includes generating 110 encoded information.
  • the encoded information includes information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the method further comprises providing 120 the coded information for a mobile device 200 of a user of the sales terminal.
  • the encoded information is provided to the mobile device as visual encoded information or via a local radio communication link.
  • the method further includes receiving 130 input from a user of the mobile device or from the mobile device.
  • the method further includes checking 140 the input based on the encoded information.
  • the method further includes releasing 150 a service of the sales terminal or releasing the loan device based on the verification of the input.
  • the method is carried out by the sales terminal or the loan device, for example by the device 10 of the sales terminal or loan device.
  • the device can be, for example, a control or monitoring device for a sales terminal or a loan device, for example a security device, which is designed to regulate the use of the sales terminal or the loan device.
  • the device can, for example, be designed to release a service of the sales terminal or release the loan device for a user of the mobile device.
  • the device (just like the loan device or the sales terminal) can have no connection to a public network, such as the Internet.
  • the device can, for example (exclusively) be connected to a management system of an operator of the loan device or of the sales terminal via the user's mobile device.
  • the point of sale (PoS) can be a sales terminal that provides the user with a service that may vary in scope for different users.
  • the sales terminal can be a charging station for an electric vehicle.
  • the encoded information can include information about a current consumption of the charging station, such as a current consumption of the charging station by charging current generated by the previous release, and / or a counter reading of an electricity meter of the charging station after a charging process of the previous release has ended.
  • the release of the service of the sales terminal can correspond to the provision of a charging current for the electric vehicle.
  • the sales terminal can be a sales terminal of an access barrier, for example an access barrier that limits access to a parking space.
  • the sales terminal can be integrated, for example, in a standing housing of the access barrier or in a separate operating machine.
  • the service of the sales terminal can be, for example, a release of the route for a vehicle, for example to enable the vehicle to park in the parking lot.
  • the scope of the service can correspond to the vehicle's standing time in the restricted parking lot.
  • the encoded information can be information over a service life of a vehicle that last left the parking lot, such as its entry. The service life can be determined, for example, by the user providing the input to the sales terminal as an additional input when leaving the parking lot.
  • the access barrier can restrict access to another fee-based service, for example to a car wash or to a nature or leisure park.
  • the encoded information can include information about a previous user of the service, such as information about a vehicle or about a user of a vehicle that has previously passed the barrier, such as its entry.
  • the released service can also correspond to a plurality of services.
  • the sales terminal can control both a charging station and an access barrier. A single entry may be sufficient to enable both the charging current supplying service and the parking lot accessing service.
  • access to a parking lot of a cinema and access to the cinema (and a film screening) can be enabled based on the same input that can be entered one or more times. Alternatively, several different inputs can be used, which can be generated based on the same or different coded information.
  • the rental device can be, for example, a rental vehicle, such as a rental bike, a rental electric scooter, a rental scooter or a rental automobile.
  • the loan device can be a construction, household or forestry machine or a tool, such as a loan leaf blower or an electric air pump.
  • the coded information can include information about the extent to which the loan device has been used by a previous user of the loan device.
  • the coded information can include, for example, information about a running time, information about a distance traveled and / or information about a current location of the loan device.
  • the device can include a positioning module for determining the distance traveled and / or the current location of the loan device.
  • the distance traveled and the running time can relate to the use of the loan device by the previous user of the loan device and / or be limited to the use of the loan device by the previous user of the loan device.
  • Releasing the loan device can put the loan device in an operational (for example, a roadworthy or ready to start) state.
  • the release of the loan device can also be linked to the release of a service.
  • the method can include releasing a loan device and releasing a service based on checking the same input.
  • the encoded information can be provided by the loan device, and the input generated based on it can be entered both on the loan device and on another device, such as an access door or an electronic device, in order to achieve the release thereof.
  • the release of the rental device can be linked to the release of access to a restricted location, for example to a mountain hut or to a service of the mountain hut, such as the release of access to a refrigerator of the mountain hut, for example by Use the same input.
  • the control module is designed to generate the coded information.
  • the coded information can be generated as a data packet in order to be transmitted to the mobile device via a local radio communication connection.
  • the coded information can be a two-dimensional visual information carrier (code), for example a QR code (Quick Response, literally quick response code), which is transmitted to the mobile device via a screen.
  • the encoded information is encoded in such a way that it is unreadable for the user of the mobile device, for example in that it is generated as a data packet or in that it is generated as a two-dimensional visual information carrier.
  • the encoded information includes information about previous encoded information.
  • each encoded information can include a unique identifier of the encoded information.
  • the unique identifier can be designed to distinguish the encoded information from other encoded information.
  • the encoded information may also include the unique identifier of the previous encoded information.
  • the encoded information can include information about a previous entry for the sales terminal or the loan device, the previous entry being based on the previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device. So an input based on the previous encoded information was generated, used for the prior release of the service of the sales terminal or for the prior release of the loan device.
  • the input generated on the basis of the previous coded information or the identifier of the previous coded information can be transmitted via the coded information, so that a management system of the sales terminal or the loan device can be informed which user of the sales terminal or the loan device the sales terminal or last used the loan device, and / or the extent to which this user has used the sales terminal or the loan device.
  • control module can be designed, for example, to regenerate the coded information at regular intervals.
  • the control module can be designed to store a previously generated coded information as previously coded information in a memory module of the device if the previously generated coded information is used to release the sales terminal or the loan device.
  • all of the previously generated coded information can be stored (only) the identifier of the previously generated coded information, or information about an input which is based on the previously generated coded information and which was used when the sales terminal or the loan device was released .
  • the control module is designed to provide the coded information for the user's mobile device via the at least one interface.
  • the interface (for example the control module via the interface) is designed to provide the coded information to the mobile device as visual coded information or via a local radio communication link.
  • the at least one interface can be or comprise a short-range radio communication interface, for example a Bluetooth or low-energy Bluetooth interface or a near field communication (NFC, near field communication) interface.
  • the at least one interface can be designed to transmit the coded information to the mobile device via the local radio communication and to receive the input via the local radio communication.
  • the at least one interface can comprise a screen, for example a liquid crystal display (also called Liquid Crystal Display, LCD), a screen based on organic light-emitting diodes (also called Organic Light Emitting Diode, OLED) or a screen based on so-called electronic paper (also known as electronic paper, e-paper).
  • the control module can be designed to provide the coded information to the mobile device via the screen as a two-dimensional visual information carrier (for example as a two-dimensional visual code, such as a QR code).
  • the control module is also designed to receive (for example, capture or receive) the input from the user of the mobile device or from the mobile device via the at least one interface.
  • the entry can correspond to an encoded character string.
  • the at least one interface can include a keyboard for entering the encoded character string.
  • the encoded character string can comprise at least one element from the group of letters, numbers and colors.
  • the user can enter the input as an encoded character string using the keyboard. Not only letters, numbers and other characters can be used, but also colors that can be entered using the color keys on the keyboard.
  • the at least one interface can be designed to capture the input by means of a camera.
  • the input can be captured via a two-dimensional visual information carrier, which is displayed on the screen of the mobile device, for example.
  • the at least one interface can be or comprise a short-range radio communication interface.
  • the control module can be designed to receive the input via local radio communication via the at least one interface.
  • the control module is also designed to check the input based on the coded information.
  • the check of the input can be successful if the input is based on the encoded information.
  • the entry of an encrypted or signed version can correspond to or include at least part of the encoded information.
  • the input can include or correspond to an encrypted or signed version of the unique identifier of the encoded information.
  • the input can be encrypted and / or signed, for example, based on a private key of a management system, and the checking of the input can be based on a public key of the management system.
  • the device (or method) and management system can be based on the same key information to generate the input.
  • the encoded information can have a seed value (literally “Seed key value”), and the control module and the management system can be designed to generate the input based on the seed value and on the key information. If the input generated by the control module matches the input received via the at least one interface, the check can be successful. In at least some exemplary embodiments, the input is (only) valid for a limited time.
  • the control module is also designed to release a service from the sales terminal or to release the loan device based on the checking of the input.
  • the release of the service of the sales terminal can enable a user to use the service of the sales terminal.
  • the service can be triggered or started by the release.
  • the release of the loan device can be designed to put the loan device into an operational (for example, ready to drive or roadworthy) state.
  • control module can implement a further security functionality: for example, there can be not only one valid input that can be used, but rather a plurality of valid inputs.
  • the plurality of valid entries can be linked to one or more environmental conditions, for example to a current location of the sales terminal or the loan device or to a current point in time.
  • the plurality of valid entries can thus represent a plurality of possible locations of the loan device or the sales terminal.
  • the majority of possible locations can result from an abstraction of the possible locations of the loan device.
  • the plurality of possible locations can, for example, correspond to a plurality of geographic sectors on a map, which can result from a rounding (for example a discretization) of the geographic coordinate of the sales terminal or of the loan device.
  • a latitude and longitude of the sales terminal or the loan device can be rounded off / discretized in order to assign the sales terminal or the loan device to a sector. For example, a location with latitude and longitude 50.7753455; 6.0838868 the sales terminal can be assigned to the sector that results when the latitude and longitude are at 50.8; 6.1 rounded / discretized.
  • a similar procedure can also be used with GPS coordinates.
  • the plurality of valid inputs can be a plurality of possible ones Show time intervals. An entry can be valid (only) in a certain time interval, or only in a certain time interval and at a certain location.
  • control module can be designed, for example, to provide identity information of the loan device or of the sales terminal to the mobile device of the user via the at least one interface.
  • the identity information can be transmitted, for example, so that the management system can generate the same plurality of valid entries.
  • the control module can be designed to generate the plurality of valid inputs based on the identity information.
  • the majority of valid entries can be based on a cryptographic key of the loan device or of the sales terminal.
  • the cryptographic key can be selected based on the identity information of the loan device or the sales terminal by the management system and the device.
  • the plurality of valid entries can be generated by the device and by the management system based on the cryptographic key of the loan device, whereby different valid entries can be generated for the plurality of possible locations and for the plurality of time intervals.
  • the plurality of valid inputs may also be based on the plurality of possible locations of the loan device or the sales terminal and / or on the plurality of time intervals.
  • the control module can be designed to further check the input based on the plurality of valid inputs. The check of the input can be successful if the input is included in the plurality of valid inputs.
  • the check of the input can be successful, for example, if the input is included in the plurality of valid inputs and a current point in time corresponds to a time interval that is associated with the input of the plurality of valid inputs. Additionally or alternatively, the check of the input can be successful if the input is included in the plurality of valid inputs and a current location of the loan device or of the sales terminal corresponds to a location which is associated with the input of the plurality of valid inputs.
  • the encoded information can include information about the location of the sales terminal or the loan device.
  • This information about the location can include, for example, geographic or GPS (global positioning system) coordinates of the sales terminal or of the loan device.
  • the management system can retrieve the location of the sales terminal or the loan device based on the identity information from a database. This can be used as an additional security function, for example, to ensure that the mobile device that transmits the encoded information to the management system is located in the same location as the sales terminal or the loan device.
  • the control module can be designed to determine the location of the sales terminal or the loan device based on the localization module and to generate the coded information based on the information about the location.
  • the encoded information further includes information about an operator of the loan device or the sales terminal (a so-called operator ID). This information about the operator can be used by the mobile device to provide the coded information to the corresponding management system.
  • the control module can be designed to receive further input from the user of the mobile device or from the mobile device via the at least one interface.
  • the control module can be designed to cancel the release of the service or the loan device based on the further input, for example to end the service of the sales terminal or to put the loan device into an inoperative state.
  • the control module can be designed to check the further input.
  • the check can be successful if the further input corresponds to the original input (used for activation).
  • the check can be successful if the further input is based on the coded information.
  • the control module can be designed to generate further coded information (which can be implemented similarly to the coded information) and to provide it via the at least one interface.
  • the check can be successful if the further input is based on the further coded information.
  • the control module can be designed to generate a plurality of valid further entries based on identity information of the loan device or the sales terminal. The plurality of valid further inputs can be generated similarly to the plurality of valid inputs.
  • the check can be successful if the further entry is included in the plurality of valid entries.
  • the plurality of valid entries can be determined in the event that a release of the loan device is to be obtained.
  • the plurality of valid further entries can be determined in the event that the release of the loan device is to be ended.
  • the at least one interface 12 can, for example, correspond to one or more inputs and / or one or more outputs for receiving and / or transmitting information, for example in digital bit values, based on a code, within a module, between modules, or between modules different entities.
  • control module 14 can correspond to any controller or processor or a programmable hardware component.
  • control module 14 can also be implemented as software that is programmed for a corresponding hardware component.
  • control module 14 can be implemented as programmable hardware with correspondingly adapted software.
  • Any processors such as digital signal processors (DSPs) can be used. Exemplary embodiments are not restricted to a specific type of processor. Any processor or multiple processors for implementing the control module s 14 are conceivable.
  • FIG. 2a shows a block diagram of an exemplary embodiment of a device 20 for a mobile device 200.
  • FIG. 2a further shows the mobile device comprising the device 20.
  • the device 20 comprises at least one first interface 22, designed to receive coded information from a sales terminal 100 or a Loan device 100.
  • the at least one first interface is also designed to provide an input for the sales terminal or the loan device.
  • the device 20 comprises a second interface 24, designed for communication with a management system 300 via a mobile communication system.
  • the device 20 comprises a control module 26, which is coupled to the at least one first interface and to the second interface.
  • the control module is designed to receive the coded information from the Sales terminal or the loan device via the at least one first interface.
  • the encoded information includes information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the control module is designed to provide the coded information for the management system via the second interface.
  • the control module is designed to receive the input for the sales terminal or the loan device from the management system in response to the coded information.
  • the control module is designed to provide the input for the sales terminal or the loan device via the at least one first interface in order to achieve a release of a service of the sales terminal or the loan device.
  • the method comprises receiving 210 encoded information from a sales terminal 100 or a loan device 100.
  • the encoded information comprises information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the method further includes receiving 220 identity information of a loan device or a sales terminal from the loan device or from the sales terminal.
  • the method further includes providing 230 the encoded information to a management system 300 via a mobile communication system.
  • the method further comprises providing 240 the identity information with location information of the mobile device for the management system.
  • the method further includes receiving 250 an input for the sales terminal or loaner from the management system in response to the encoded information (and / or in response to the identity information).
  • the method further includes providing (such as outputting) 260 the input to the sales terminal or loaner to enable service from the sales terminal or loaner to be released.
  • the mobile device is used to provide indirect communication between the sales terminal or the loan device and the management system.
  • the mobile device can be a cell phone, for example, a programmable cell phone (also known as a smartphone), a tablet computer, or a mobile device that can be worn as clothing, such as a programmable watch (also known as a smartwatch).
  • the at least one interface is designed to receive (for example, to capture or receive) the coded information from the sales terminal 100 or the loan device 100.
  • the control module is designed to receive the coded information from the sales terminal or the loan device via the at least one first interface.
  • the coded information can be obtained (such as recorded or received) as visual coded information or via a local radio communication link.
  • the coded information can be obtained as a two-dimensional visual information carrier via a screen of the sales terminal or the loan device.
  • the at least one first interface can comprise a camera.
  • the coded information can be captured as a two-dimensional visual information carrier via the camera.
  • the control module can be designed to extract the coded information from the two-dimensional visual information carrier.
  • the at least one first interface can be a local radio communication interface.
  • the at least one first interface can be designed to communicate via short-range radio communication.
  • the at least one first interface (or the control module via the at least one interface) can be designed to receive the coded information from the sales terminal or the
  • the device 20 comprises a second interface 24, designed for communication with a management system 300 via a mobile communication system.
  • the second interface can be designed, for example, via at least one mobile radio system from the group of Global System for Mobile telecommunications (GSM), General Packet Radio Service (GPRS), Enhanced Data rates for GSM Evolution (EDGE), Universal Mobile Telecommunication System (UMTS ), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), and a 5th generation (5G) mobile radio system.
  • GSM Global System for Mobile telecommunications
  • GPRS General Packet Radio Service
  • EDGE Enhanced Data rates for GSM Evolution
  • UMTS Universal Mobile Telecommunication System
  • LTE Long Term Evolution
  • LTE-A Long Term Evolution Advanced
  • 5G 5th generation
  • the mobile communication system can be, for example, a mobile radio system from the group of Global System for Mobile telecommunications (GSM), General Packet Radio Service (GPRS), Enhanced Data rates for GSM Evolution (EDGE), Universal Mobile Telecommunication System (UMTS), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), and a 5th generation (5G) mobile radio system.
  • GSM Global System for Mobile telecommunications
  • GPRS General Packet Radio Service
  • EDGE Enhanced Data rates for GSM Evolution
  • UMTS Universal Mobile Telecommunication System
  • LTE Long Term Evolution
  • LTE-A Long Term Evolution Advanced
  • 5G 5th generation
  • control module is also designed to authenticate the mobile device to the management system.
  • control module can be designed to provide the management system with a user ID and a user secret (such as a password or a hash (scatter value or abbreviated figure) of a password).
  • the control module is designed to provide (for example to transmit) the coded information for the management system via the second interface.
  • the control module can be designed, for example, to transmit the coded information via the mobile communication system, for example in a data packet.
  • the control module can be designed, for example, to forward the coded information to the management system without decoding the coded information.
  • the control module is designed to receive (for example to receive) the input for the sales terminal or the loan device from the management system in response to the coded information.
  • the at least one first interface is also designed to provide (for example, output) the input for the sales terminal or the loan device.
  • the control module is designed to provide (for example to output) the input for the sales terminal or the loan device (for example to the sales terminal or the loan device or to the user of the mobile device) via the at least one first interface in order to enable a service of the sales terminal or the To reach loaner.
  • the sales terminal or the loan device can be instructed, for example after an input by the user of the mobile device at the sales terminal or the loan device, the service of the sales terminal or the loan device to release.
  • the at least one first interface (or the control module via the at least one interface) can be designed to transmit the input via the local radio communication to the sales terminal or the loan device.
  • the at least one interface can comprise a screen.
  • the control module can be designed to control the to provide coded information as a two-dimensional visual information carrier on the screen to the sales terminal or the loan device.
  • the control module can be designed to provide the input as a coded character string via the screen for a user of the mobile device, so that the user can enter the coded character string via a keyboard of the sales terminal or the loan device.
  • the control module can also be designed to convert the input received to provide the input, for example into the two-dimensional visual information carrier or the encoded character string.
  • control module can also be designed to receive further coded information from the sales terminal or the loan device and to provide the further coded information to the management system.
  • the control module can also be designed to receive (for example to receive) a further input from the sales terminal, for example in response to the further coded information.
  • the further input can be implemented similarly to the input.
  • the control module can be designed to output the further input via the at least one first interface for the sales terminal or the loan device, for example to end the release of the service of the sales terminal or the loan device.
  • the control module can be designed to receive (for example receive or record) identity information of the loan device or the sales terminal from the loan device or the sales terminal via the at least one first interface.
  • the identity information can be included in the encoded information, for example. Alternatively, the identity information can be obtained separately.
  • the control module can be designed to provide (for example to transmit) the identity information with location information of the mobile device to the management system.
  • the control module can also be designed to determine the location of the mobile device, for example via a location module of the mobile device, and to provide the location of the mobile device as location information together with the identity information to the management system. In this case, the input obtained can be based on the identity information and on the location information.
  • the input obtained can be obtained, for example, in response to the identity information and the location information.
  • the entry can be for the sales terminal or the loan device to compare the entry with a plurality of valid entries by the loan device or the Sales terminal will be provided.
  • the loan device or the sales terminal can compare the entry with the plurality of valid entries.
  • the plurality of valid entries can represent a plurality of possible locations of the loan device or the sales terminal and / or represent a plurality of possible time intervals.
  • the coded information comprises information about an operator of the sales terminal or of the loan device.
  • the control module can be designed to select the management system based on the information about the operator, for example to provide the coded request to the management system of the operator of the sales terminal or of the loan device.
  • the at least one first interface 22 and the second interface 24 can, for example, correspond to one or more inputs and / or one or more outputs for receiving and / or transmitting information, for example in digital bit values, based on a code, within a module, between modules, or between modules of different entities.
  • control module 26 can correspond to any controller or processor or a programmable hardware component.
  • control module 26 can also be implemented as software that is programmed for a corresponding hardware component.
  • control module 26 can be implemented as programmable hardware with correspondingly adapted software.
  • Any processors such as digital signal processors (DSPs) can be used. Exemplary embodiments are not restricted to a specific type of processor. Any processor or multiple processors for implementing the control module s 26 are conceivable.
  • FIG. 3a shows a block diagram of an exemplary embodiment of a device 30 for a management system 300.
  • FIG. 3a further shows the management system 300 including the device 30.
  • the device comprises at least one interface 32, designed for communication with a mobile device 200 via a mobile communication system.
  • the device comprises a control module 34, which is coupled to the at least one interface 32.
  • the control module is designed to receive coded information from the mobile device via the at least one interface.
  • the coded information comes from a sales terminal or a loan device.
  • the encoded information includes information about previous encoded information.
  • the previous coded information is associated with a previous release of a service of the sales terminal or with a previous release of the loan device.
  • the control module is designed to assign the previous release of the service of the sales terminal or the previous release of the loan device to a user of the management system based on the information about the previous coded information.
  • the control module is designed to generate an input for the sales terminal or for the loan device based on the coded information.
  • the control module is designed to transmit the input for the sales terminal or for the loan device to the mobile device, for forwarding to the sales terminal or the loan device.
  • the method comprises receiving 310 encoded information from a mobile device 200 via a mobile communication system.
  • the method comprises assigning 320 the previous release of the service of the sales terminal or the previous release of the loan device to a user of the management system based on the information about the previous coded information.
  • the method includes obtaining 330 identity information of a loan device or a sales terminal and location information of the mobile device from the mobile device via the mobile communication system.
  • the method includes generating 340 an input to the sales terminal or to the loaner based on the encoded information.
  • generating 340 the input for the loaner or the sales terminal may be based on the identity information and the location information.
  • the method includes communicating 350 the input for the sales terminal or for the loaner to the mobile device, for relaying to the sales terminal or the loaner.
  • the following description relates both to the device 30 and / or the management system 300 of FIG. 3a and to the method of FIG. 3b.
  • Exemplary embodiments relate to an administration system 300.
  • the administration system is implemented by a server (service computer, central computer), which comprises and / or is configured to carry out the method of FIG. 3b.
  • the server can be a single computer, can correspond to several computers that interact (for example, to perform different functions by different computers), or a virtual application instance in a distributed computer system.
  • the administration system is an administration and billing system, for example an administration and billing system for the service of the sales terminal or an administration and billing system for the loan device.
  • the control module is designed to receive coded information from the mobile device via the mobile communication system.
  • the at least one interface 32 can be designed, for example, via at least one mobile radio system from the group of Global System for Mobile telecommunications (GSM), General Packet Radio Service (GPRS), Enhanced Data rates for GSM Evolution (EDGE), Universal Mobile Telecommunication System (UMTS), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), and a 5th generation (5G) mobile radio system.
  • GSM Global System for Mobile telecommunications
  • GPRS General Packet Radio Service
  • EDGE Enhanced Data rates for GSM Evolution
  • UMTS Universal Mobile Telecommunication System
  • LTE Long Term Evolution
  • LTE-A Long Term Evolution Advanced
  • 5G 5th generation
  • control module can be designed to authenticate the mobile device to the management system.
  • the control module can be designed, for example, to obtain a user ID and a user secret from the mobile device and to authenticate the mobile device based on the user ID and the user secret.
  • the control module is designed to assign the previous release of the service of the sales terminal or the previous release of the loan device to a user of the management system based on the information about the previous coded information.
  • the information about the previous coded information can comprise a unique identifier of the previous coded information, wherein the previous coded information was used to generate a previous input, the previous input being used for the previous release of the service of the sales terminal or the previous release of the loan device . This unique identifier can be used to locate the user of the management system to whom this previous input was provided by the management system.
  • the information about the previous coded information can include the previous input, and the control module can be designed to carry out the assignment of the previous release to the user based on the included previous input.
  • the control module can also be designed to determine a settlement of the previous release based on the assignment.
  • the coded information can include, for example, information about the extent of use of the service during the previous release of the service or information about the extent of use of the loan device during the previous release of the loan device.
  • the control module can be designed to determine the billing of the previous release based on the information about the extent of use of the service during the previous release of the service or the information about the extent to which the loan device was used during the previous release of the loan device.
  • the control module can be designed to receive further encoded information.
  • the further information may include preliminary information about the extent of use of the service during the current release of the service or preliminary information about the extent of the use of the loan device during the current release of the loan device.
  • the control module may be configured to provide preliminary billing of a current release of the sales terminal or loan device based on the preliminary information about the extent of use of the service during the current release of the service or the preliminary information about the extent of use of the loan device during the current To determine the release of the loan device.
  • the control module is designed to generate the input for the sales terminal or for the loan device based on the coded information.
  • the entry of an encrypted or signed version can correspond to or include at least part of the encoded information.
  • the control module can be designed to to encrypt or sign at least part of the coded information and to generate the input based on the encrypted or signed part of the coded information.
  • the input can include or correspond to an encrypted or signed version of the unique identifier of the encoded information.
  • the input can be encrypted and / or signed, for example, based on a private key of the management system.
  • the encoded information can include a seed value
  • the control module can be designed to generate the input based on the seed value and on the key information.
  • the control module is designed to transmit the input for the sales terminal or for the loan device to the mobile device (via the mobile communication system and the at least one interface), for forwarding to the sales terminal or the loan device.
  • control module can also be designed to receive (for example receive) identity information of a loan device or a sales terminal and location information of the mobile device from the mobile device via the at least one interface.
  • the control module can also be designed to generate the input for the loan device or the sales terminal based on the identity information of the loan device and on the location information.
  • the control module can be designed, for example, to generate a plurality of valid entries based on the identity information of the loan device. The majority of valid entries can be based on a cryptographic key of the loan device or of the sales terminal.
  • the control module can be designed to select the cryptographic key based on the identity information of the loan device or the sales terminal.
  • the plurality of valid entries can be generated based on the cryptographic key of the loan device, different valid entries being able to be generated for the plurality of possible locations and for the plurality of time intervals.
  • the plurality of valid inputs may also be based on the plurality of possible locations of the loan device or the sales terminal and / or on the plurality of time intervals.
  • the input for the loan device or the sales terminal can be transmitted to the mobile device for forwarding to the loan device or the sales terminal and for comparison of the input with a plurality of valid entries by the loan device or the sales terminal.
  • the majority of valid entries can depict a plurality of possible locations of the loan device or the sales terminal and / or depict a plurality of possible time intervals.
  • control module can also be designed to generate a further input based on further coded information (and optionally based on the identity information) and to provide it to the mobile device for forwarding to the sales terminal or the loan device.
  • the control module can also be designed to receive the further coded information from the mobile device.
  • the generation of the further input can be implemented similarly to the generation of the input.
  • the at least one interface 32 and the second interface 24 can, for example, correspond to one or more inputs and / or one or more outputs for receiving and / or transmitting information, for example in digital bit values, based on a code, within a module, between Modules, or between modules of different entities.
  • control module 34 can correspond to any controller or processor or a programmable hardware component.
  • control module 34 can also be implemented as software that is programmed for a corresponding hardware component.
  • control module 34 can be implemented as programmable hardware with correspondingly adapted software.
  • Any processors such as digital signal processors (DSPs) can be used. Exemplary embodiments are not restricted to a specific type of processor. Any processor or multiple processors for implementing the control module 34 are conceivable.
  • Device 30, management system 300, and / or the method are mentioned in connection with the concept or examples which have been described before or after (eg FIGS. 1 a to 2 b, FIG. 4).
  • Device 30, management system 300, and / or the method may include one or more additional optional features that correspond to one or more aspects of the proposed concept or examples as described before or after.
  • At least some exemplary embodiments relate to a communication protocol for a PoS (for example a sales terminal) without its own radio communication device with background systems.
  • the communication protocol can also be used for loan devices, such as loan vehicles.
  • Exemplary embodiments create a robust interaction protocol between the customer, charging station and charging station management system.
  • An example of a sales terminal is a charging station for electric vehicles. Both in Germany and in many other countries there is currently an intensive build-up of charging infrastructure for electric vehicles. A major problem in the further expansion of the charging infrastructure is the poor ratio of the investments required for the construction and operation of the charging stations to the expected income. In addition to the costs for the purchase, installation and maintenance of the charging stations, the costs for a continuous communication link between the charging station and a central administration system are also significant.
  • the protocol presented in this document enables dynamic control of charging stations without the need for a direct communication link with the charging station. This is achieved by using the communication link (to the Internet) of the mobile device of the user of a charging station to authorize the user on the charging station and to exchange the operating data of the charging station with the charging station management and booking system.
  • the charging station generates a QR code (such as the two-dimensional visual information carrier) and displays it on your screen. For example, this has a limited validity and is replaced by a new QR code at regular intervals.
  • the QR code can be scanned with a mobile application or via a web page that is accessed via the customer's mobile device and scanned with the built-in camera of the mobile device and sent to a central charging station management system of the charging station operator together with the authentication data of the customer .
  • the customer's mobile device can optionally also transmit the customer's position information. These can be used for additional protection of the system, as described below.
  • the central charging station management system of the charging station operator uses the QR code to calculate a temporary valid PIN or a color code (color code) (e.g. the input, as a coded string) and sends it to the customer's mobile device, on which it is used in the mobile application or is displayed on a accessed web page.
  • the customer reads the PIN or color code received and enters the PIN or color code for activation using the buttons (such as the keyboard) on the charging station. This checks the validity of the PIN or the color code and, if there is a match, unlocks the socket (for example, to release the service of the sales terminal).
  • the customer can either use the unlocking function of his vehicle or re-enter the PIN or color code already used, whereupon the charging station ends the charging process and releases the plug.
  • the customer can be guided through the charging process Stop scanning a QR code again and entering a new PIN or color code (such as further input).
  • a QR code can also be used for each authentication, which is scanned by the charging station (recorded, for example by a camera) and decoded the PIN (for example, the input) .
  • the PIN is encoded in a QR code by the charging station management system and this is transmitted to the mobile application or a website accessed on the customer's mobile device and then displayed.
  • the PIN can also be encoded in a QR code on the user's mobile device by the mobile application or a web page accessed and this can then be shown on the display of the mobile device.
  • the QR code is read in using the charging station's camera, decoded by the charging station's operating computer and the PIN contained therein is used to unlock and unlock the socket.
  • FIG. 4 shows a flow diagram of an exemplary interaction protocol for authenticating, activating, unlocking and locking a charging station without a communication unit.
  • FIG. 4 shows the charging station 410 entities, which includes the KLS (charging station key) information, the customer's smartphone (such as the mobile device) 420, which includes the customer number and password information, and the charging station management system 430, which contains the KLSI, KLS2 keys , ... encompassed by various charging stations.
  • KLS charging station key
  • the QR code (for example the coded information) is generated.
  • the charging station generates a new QR code at regular intervals and shows it on a built-in display.
  • the following data is used to generate the QR code in subsection 442:
  • the current status of the electricity meter of the charging station Z ti is used for billing.
  • the charging station management system knows the status of the electricity meter at the start of charging with each charging process. In addition, this can also be used as the final status for the previous loading process.
  • the last one used to unlock the charging station (e.g. the previous coded information). This must be transferred as the possibility there is more than one PIN valid at the same time in circulation with different customers and so it can be determined which customer has carried out the last loading process.
  • further status information of the charging station can be transmitted with the QR code.
  • a hash function e.g. SHA, Secure Hash Algorithm, Secure Scattering Value Algorithm
  • This information is encrypted by the charging station with a digital key KLS known only to it and the charging station management system with a unique identification feature (such as the
  • the charging station maintains a list, for example the currently valid PINs. This contains all PINs that were generated in a defined period At. By holding several PINs, it is possible on the one hand to compensate for delays caused by the central system, the communication between the latter and the device of the user and the user himself. On the other hand, it can be ensured that the PIN belonging to a QR code that was replaced by a new QR code shortly after scanning is still accepted.
  • QR codes are discarded and a new one is generated immediately if the associated PIN is identical to a PIN already contained in P. Using the current time when generating the PINs ensures that a new QR code with a PIN that has not yet been used is generated quickly.
  • the PIN is delivered in subsection 444.
  • the user needs a valid PIN contained in P.
  • the user receives this by scanning the QR code displayed by the charging station with a mobile application or a web page on his mobile device using the camera of the mobile device and the data (c, id LS ) together with his authentication data (customer number , Password) via a secure communication channel (eg SSL) to the
  • the charging station management system of the charging station operator sends 452.
  • This already belongs to section 450 which deals with the authentication of the customer with respect to the charging station management system and the delivery of the PIN (secured by SSL).
  • the charging station management system for example of the charging station operator, first checks 454 the transmitted authentication data of the user for validity. If the authentication data is not valid, the process is terminated with an error message for the user.
  • the charging station management system of the charging station operator now determines the associated key K LS 456 in subsection 456 on the basis of the one contained and decrypts it
  • the information contained on the last PIN used and the meter reading are used for billing (by checking and (after assignment
  • the transmitted meter reading is offset against the meter reading that was transmitted when the specified last used PIN was delivered.
  • the customer on whose account this consumption should be credited can be done by assigning the corresponding request to the authentication of a user.
  • the contained time stamp is compared with the current time of the system to ensure that it is not an old QR code. If no excessive deviation could be determined, the rcardhk matching the QR code is generated from the decrypted data using the same procedure as in the charging station (similar to step 442) and sent to the mobile application or a web browser via the secure communication channel. Page transmitted on the user's mobile device 458.
  • a color code can also be used.
  • Section 460 deals with the authentication of the customer towards the charging station (unlocking the charging station) and the start of the charging process.
  • the received PIN is displayed to the user in the mobile application or via a called-up web page, and the user enters it 462 using the keyboard of the charging station.
  • the charging station checks the validity of the PIN using the list P. If you enter an invalid PIN, you will be asked to enter the PIN again.
  • the authentication system of the charging station is reset after a predetermined number of incorrect entries. This means that the list P is emptied and a new QR code is generated. Furthermore, the entry of PINs can be blocked for a short time. This procedure makes it difficult for unauthorized persons to unlock the charging station by guessing the PIN.
  • Section 470 deals with logging out and loading completion.
  • the customer removes the charging cable
  • the socket is closed and in subsection 480 the user can leave the parking area.
  • the user can be obliged to scan a QR code again (for example the further coded information) when the loading process is completed, in order to receive a new PIN (for example the further entry) using the procedure described under 'Delivery of the PIN' to end the loading process.
  • a QR code again (for example the further coded information)
  • PIN for example the further entry
  • QR codes Communication using QR codes between the mobile device and charging station was chosen because each mobile device has a camera.
  • communication can also take place via Near Field Communication (NFC) or Bluetooth Low Energy (e.g. via the local radio communication link).
  • NFC Near Field Communication
  • Bluetooth Low Energy e.g. via the local radio communication link.
  • At least some embodiments support QR code forwarding attack prevention (protection against an attack that is based on forwarding the QR code).
  • QR code forwarding attack prevention protection against an attack that is based on forwarding the QR code.
  • An attacker positions a charging station manipulated by him, which has the ability to receive QR codes from the attacker and display them on the display of the charging station. If a PIN is entered in the manipulated charging station, it is immediately sent to the attacker and the customer is shown an error message. A connection to the charging network is not necessary for this.
  • the attacker has the option of charging his vehicle free of charge or at the expense of a registered customer.
  • the charging station management system calculates the PIN for a registered user, whose user account is used to link the billing-relevant data that result from using this PIN. After the customer enters the PIN assigned to him in the manipulated charging station, the customer is informed of the defect in the charging station by a displayed error message on the charging station display and is referred to another charging station.
  • the authentication protocol shown above can be expanded to the effect that the GPS coordinates of each charging station ID can be saved in addition to the symmetrical key.
  • the customer's mobile application uses appropriate hardware components of the mobile device to determine the GPS coordinates of the customer (for example the location information) who wants to authenticate himself to the charging station. The GPS coordinates are added to the authorization message, which the customer uses to authenticate himself to the charging station management system.
  • the charging station management system checks whether the GPS coordinates transmitted by the customer match those of the charging station (taking defined tolerances into account). If this condition is met, the charging station management system issues the PIN for the customer. The prerequisite is that there is a sufficiently large distance between the manipulated charging station and the authentic charging station (in front of which the attacker is located) that sufficiently exceeds the tolerance limit with regard to the agreement of GPS coordinates.
  • At least some exemplary embodiments also create cross-operator authentication.
  • An extension of the basic protocol enables cross-charging station authentication without the customer data being exchanged between the charging station operators.
  • Each shop pillar operator receives an operator ID.
  • the operator ID is stored on the charging stations of a specific operator, which is integrated into the QR code unencrypted in the same way as the charging station ID.
  • the customer's mobile application decides which operator is responsible for authentication and forwards the message accordingly. By manipulating the operator ID, no damage can be done to the charging station operator, since the operator is unable to decrypt the data encoded in the QR code and thus create a PIN.
  • the protocol described here enables the operation of a charging station (and similarly also from other sales terminals or loan devices) without its own communication channel, which means both more economical operation and greater operational reliability of the charging station infrastructure (and similarly also from sales or loan device infrastructure) represents.
  • the use of QR codes enables cross-operator authentication of the customer to the charging station without this communicating with the charging station management system and without the authentication data being stored on the charging station.
  • a barrier such as an access barrier to a parking space, can be opened or opened by the present concepts.
  • Exemplary embodiments thus create a method for the safe and economical operation of a sales infrastructure with a point of sales (POS) (in particular charging stations) without an own communication infrastructure according to the following procedure:
  • POS point of sales
  • the access number (PIN), the access code (PIC) or the transaction number is also encoded in a two-dimensional barcode (QR code) and displayed by the user's mobile device.
  • the operating computer of the charging station then scans the two-dimensional barcode using its own (built-in) Camera and decodes the PIN from it.
  • the customer can be authenticated at a PoS via a 2D barcode and the customer's mobile device with its own communication unit.
  • the billing of the performance of a PoS can be carried out using a 2D barcode and the customer's mobile device with its own communication unit for establishing a communication connection to the management system.
  • Some exemplary embodiments also create (automatic) maintenance of the charging station (reset, restart) by means of a special PIN by the customer.
  • Safe operation of at least some exemplary embodiments is given from the point of view of data security, since the charging infrastructure does not require a communication unit for communication with the management system and thus there is no communication channel into the data center to the charging station management system. This is not possible with some protocols. Economical operation is given from the point of view of the lower acquisition costs for the PoS (since they do not require a communication unit) and the lack of communication costs on the operator side (since there are no communication costs between the management system and PoS).
  • Embodiments can include one or more additional optional features, that correspond to one or more aspects of the proposed concept or examples as described before or after.
  • Another exemplary embodiment is concerned with an interaction protocol between customer, vehicle and vehicle rental system.
  • the process can also be transferred to other loan devices and sales terminals.
  • Vehicle rental systems are becoming increasingly widespread as part of the current mobility change in urban centers.
  • Existing rental systems use a wide variety of authentication methods, starting with a conventional bicycle lock, via magnetic and RFID cards, to complex telematics systems with remote-free switching via a cell phone line.
  • the latter systems are very popular due to the good technical integration possibilities of the service in other information systems, but are also very cost-intensive since a mobile radio unit and a communication channel must be provided for each vehicle.
  • a security-robust interaction protocol is described below, which supports the determination of the position of a vehicle, the authentication of users at the locking unit of the vehicle, and the locking and unlocking of the vehicle, the computing unit of the vehicle dispensing with a mobile radio unit.
  • the information required to authenticate the user is transmitted using their mobile device.
  • protocols are presented that are used according to the current state of the art to authenticate the customer to a vehicle.
  • the disadvantage of all these methods is the cost-intensive communication effort between a vehicle and the management system before and after each rental process, and the required mobile radio unit for communication on each vehicle.
  • These protocols include, for example, authentication via RFID card, authentication via SMS PIN, authentication via PIN from a mobile application, authentication via hotline and authentication via the Internet.
  • (all) vehicles belonging to the rental system are each equipped with a different, symmetrical key that is also stored in the vehicle rental system.
  • the user enters the id (the identity information) of a free vehicle in an application on his mobile device (for example as coded information or by recording a QR code with the coded information) and receives a PIN (such as the input) from the vehicle rental system on request.
  • the user enters this PIN using the keypad of the computing unit of the vehicle.
  • the computing unit of the vehicle it is checked whether the PIN belongs to the set of permissible PINs. If so, the locking device, for example a lock, is opened and the vehicle can be used.
  • the protocol is initialized by the user. This includes installing the necessary mobile application for the transmission of the ID of vehicles, the display of the PIN and the entry of the user data on the user's mobile device.
  • the user can enter the vehicle's id in a mobile application, either manually or by scanning the coded information.
  • the vehicle is identified by an ID, which can be read from the vehicle as an imprint.
  • the vehicle's ID can also be scanned from the vehicle as a barcode or QR code using a mobile application or transmitted using radio protocols such as Near Field Communication (NFC) or Bluetooth Low Energy (BLE).
  • NFC Near Field Communication
  • BLE Bluetooth Low Energy
  • the protocol can include a transmission of the ID of the vehicle together with the stored user data from the mobile application and the current position of the mobile device to the vehicle rental system by requesting an unlocking by the user.
  • the rental system calculates a PIN (such as the input) from the received position of the user's mobile device and the current time using a symmetrical key for the corresponding vehicle (which is determined using the vehicle's ID).
  • the protocol can also include a transmission of the calculated PIN from the rental system to the mobile device and subsequent display by the mobile application.
  • the protocol can also include entering the PIN on the vehicle via a keypad, number rings or another suitable input (for example via the keyboard of the rental vehicle).
  • the PIN can also be transmitted to the vehicle using a radio protocol (e.g. NFC, BLE).
  • the vehicle is identified by an ID, which can be read from the vehicle as an imprint.
  • the vehicle's ID can also be scanned from the vehicle as a barcode or QR code using a mobile application or transmitted using radio protocols (e.g. NFC, BLE).
  • the vehicle ID Transmission of the vehicle ID, the stored user data from the mobile application, the current position of the mobile device (e.g. the location information) and the rental period to the vehicle rental system and requesting a lock / lock / lock by the user (e.g. within the coded information).
  • the rental system calculates a PIN (such as further input) from the received position of the user's mobile device and the current time using a symmetrical key for the corresponding vehicle (which is determined using the vehicle's ID).
  • the PIN can also be transmitted to the vehicle using a radio protocol (e.g. NFC, BLE).
  • a radio protocol e.g. NFC, BLE
  • a vehicle-specific symmetrical key h d can be stored on the vehicle id for initialization.
  • the time t can be synchronized via the time signal from GPS.
  • the user can enter the PIN PIN To when the locking device on the vehicle id is closed.
  • a PIN PIN To be based on the position of the vehicle , the current time the current state of the locking device and the symmetrical key k, d of the vehicle id calculates several valid PINs (approximately the plurality of valid entries). This may be necessary to compensate for temporal or spatial deviations or to take into account the display limits of the numerical base used in dimensional neighboring areas (time, space).
  • a discretization can be made from the current position of the vehicle
  • the protocol can include a check as to whether the entered PIN PIN To matches a PIN from the set of valid (last calculated) PINs (for example, checking the entry). In the event of a match, the vehicle is released for use, for example set to the operating state, the closing device opened and the state of the closing device set to open, which means that the vehicle is also considered to be on loan.
  • the loan process can be logged in the memory of the vehicle
  • the set of valid PINs includes or consists, for example, of the PINs for the following positions at the times and
  • the given positions and times can be encrypted using the vehicle's digital key:
  • This can be, for example, the five-digit checksum from
  • the protocol can also include a sequence for ending the loan process, such as switching off the operating state and locking the locking device of the vehicle. This can be an input of the PIN PIN T1 by the user U when the locking device on the vehicle is open.
  • a sequence for ending the loan process such as switching off the operating state and locking the locking device of the vehicle.
  • This can be an input of the PIN PIN T1 by the user U when the locking device on the vehicle is open. include.
  • Locking device (loan period), the current status of the locking device and
  • the symmetrical key of the vehicle calculated multiple valid PINs. This can be used to compensate for temporal or spatial deviations or to take into account the display limits of the number base used in dimensional neighboring areas (time, space).
  • the synchronization with the vehicle rental system takes place over the rental period, which is known to the vehicle and the user's mobile device.
  • the set of valid PINs comprises or consists of the PFNs for the following positions at times and
  • the protocol also includes a check whether the entered PIN PIN T1 matches one of the PINs from the set of valid (last calculated) PINs. In the event of a match, the locking device is locked and the status of the locking device is set to closed, which means that the vehicle is also considered free (can be borrowed). The rental process can also be logged in the vehicle's memory:
  • the protocol may also include a component for the vehicle rental system (such as the management system).
  • the vehicle-specific symmetrical keys for the managed vehicles can be stored for initialization. Alternatively, you can a PKI (Public Key Infrastructure, infrastructure for public keys) can also be used.
  • the time can be synchronized via a radio clock or the time signal from GPS.
  • Vehicle rental system an receipt of the request u include a PIN to unlock the vehicle id from user U, with the user password 1 ⁇ at the time with the position. A check of the access authorization can then be carried out
  • an example protocol includes a selection of the digital key h d based on the id of the vehicle and a rounding of the position coordinates and discretization
  • the protocol can also encrypt the time t 0 in T 0. This is possible, for example, by mapping into a time interval of length d:
  • the protocol can also encrypt the
  • Vehicle keys include:
  • the protocol can include a calculation of the PIN PIN To as a shortened figure (hash value) from the.
  • this can be the five-digit number
  • the rental process can also be logged in the database of the vehicle rental system: or
  • the PIN PIN To is sent to the user's mobile device and displayed to the user using the application for the vehicle rental system.
  • Locking the vehicle can block an entrance to the request a PIN to lock the vehicle id from user U, with user password P, at time t 1 , with the position , and the loan period.
  • the protocol can include a check of the user's access authorization based on his access data: user name U and password P. If access authorization is missing, an error message is generated, sent to the user's mobile device and displayed to the user using the application for the vehicle rental system.
  • the protocol can also be a selection of the digital key based on the id of the vehicle.
  • the log can also round the position coordinates and discretization of the . This is shown, for example, by the figure in
  • the protocol can encrypt the rounded position coordinates of the calculated time interval and the service life of the vehicle with the
  • digital keys of the vehicle include:
  • This can be, for example, the five-digit checksum from
  • the rental process can also be logged in the database of the vehicle rental system: or
  • the protocol described here enables the operation of a vehicle rental system without a communication device on the vehicle side, which represents a more economical operation.
  • Exemplary embodiments thus create a method (for example an interaction protocol for authenticating customers for rental devices or services using the example of a bicycle rental system) with the following features:
  • Procedure for the safe and economical operation of a sales infrastructure especially bicycles or mobile devices in the rental business
  • a. Generation of several identification features (such as the plurality of valid entries), in the form of PINs (personal identification features), by the telematics unit (such as device 10) of the bicycle using the unique bicycle ID, the position of the bicycle, the digital key of the bicycle and timestamps;
  • a PIN from the rental system by the user by wirelessly transmitting the bike ID, the user's access data to the bike rental system and the current position of the user to the rental system using a telecommunication device (such as the mobile device);
  • an identification feature in the form of a PIN
  • the bicycle rental system uses the transmitted unique bicycle ID, the transmitted position of the user (who is close to the bicycle), the digital key of the bicycle and a time stamp ;
  • the method further comprises authentication of the customer using a telecommunication device for wireless transmissions to a rental device with a telematics unit via a PIN.
  • the method optionally further comprises a billing of the service of the rental system with the customer using the specified operating information.
  • Embodiments may include one or more additional optional features that correspond to one or more aspects of the proposed concept or examples as described before or after.
  • Examples may also be or refer to a computer program with program code for performing one or more of the above methods when the computer program is executed on a computer or processor. Steps, operations, or processes of various methods described above can be performed by programmed computers or processors. Examples may also include program storage devices, e.g. B. digital data storage media, which are machine, processor or computer readable and encode machine-executable, processor-executable or computer-executable programs of instructions. The instructions perform or cause some or all of the steps in the procedures described above.
  • the program storage devices may e.g. B. digital storage, magnetic storage media such as magnetic disks and tapes, hard drives or optically readable digital data storage media include or be.
  • the description and drawings illustrate only the principles of the disclosure. Furthermore, all examples listed here are intended to serve expressly only for illustrative purposes in order to assist the reader in understanding the principles of the disclosure and the concepts contributed by the inventor (s) for the further development of the technology. All statements here about principles, aspects and examples of the disclosure, as well as concrete examples thereof, include their equivalents.
  • a function block referred to as “means for ...” performing a specific function can refer to a circuit that is designed to execute a specific function.
  • a "means for something” can be implemented as a “means trained for or suitable for something", e.g. B. a component or a circuit designed for or suitable for the respective task.
  • Functions of various elements shown in the figures may be in the form of dedicated hardware, e.g. B "of a signal provider", “a signal processing unit”, “a processor”, “a controller” etc. as well as hardware capable of executing software in connection with associated software.
  • the functions may be provided by a single dedicated processor, by a single shared processor, or by a plurality of individual processors, some or all of which can be shared.
  • DSP digital signal processor hardware
  • ASIC Application Specific Integrated Circuit
  • FPGA field programmable gate array
  • ROM read only memory
  • RAM random access memory
  • non-volatile storage device storage.
  • Other hardware conventional and / or custom, can also be included.
  • a block diagram may represent a rough circuit diagram that implements the principles of the disclosure.
  • a flow chart, a flowchart, a state transition diagram, a pseudo code, and the like represent various processes, operations, or steps that are, for example, substantially represented in computer readable medium and thus executed by a computer or processor, regardless of whether such a computer or processor is explicitly shown.
  • Methods disclosed in the description or in the claims can be implemented by a device having means for performing each of the respective steps of these methods.
  • a single step, function, process, or operation may include and / or be broken up into multiple substeps, functions, processes, or operations. Such sub-steps can be included and can be part of the disclosure of this single step, unless they are explicitly excluded.
  • each claim may stand on its own as a separate example. While each claim may stand on its own as a separate example, it should be noted that although a dependent claim may refer to a particular combination with one or more other claims in the claims, other examples may also be a combination of the dependent claim with the subject matter of each other dependent or independent claim. Such combinations are explicitly suggested here, unless it is stated that a specific combination is not intended. Features of a claim are also intended to be included for any other independent claim, even if that claim is not directly dependent on the independent claim.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ein Beispiel einer Vorrichtung für ein Verkaufsterminal oder für ein Leihgerät umfasst zumindest eine Schnittstelle, ausgebildet zum Bereitstellen einer kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals, wobei die Schnittstelle ausgebildet ist, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen, und zum Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Die Vorrichtung umfasst ein Kontrollmodul, ausgebildet zum Generieren der kodierten Information, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist, zum Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle, zum Erhalten der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle, zum Überprüfen der Eingabe basierend auf der kodierten Information, und zum Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.

Description

Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem
Technisches Gebiet
Ausführungsbeispiele befassen sich auf Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem, genauer, aber nicht ausschließlich, auf Vorrichtung, Verfahren und Computerprogramme zur Steuerung einer Freigabe einer Dienstleistung eines Verkaufsterminals oder einer Freigabe eines Leihgeräts.
Hintergrund
Die Bereitstellung von Waren und Dienstleistungen im öffentlichen Raum ist ein vielbeachteter Forschungsgegenstand. Es entsteht eine Vielzahl von Geschäftsfeldern, die auf einer solchen öffentlichen Bereitstellung basieren. So werden Leihgeräte, etwa Leihfahrzeuge, oder Verkaufsterminals im öffentlichen Raum auf- oder abgestellt, um diese den Kunden zugänglich zu machen. Dabei kann es Fälle geben, in denen diese Leihgeräte, wie auch Verkaufsterminals, über keine Verbindung zu einem Server eines Betreibers eines solchen Systems verfügen.
Es ist eine Aufgabe, ein Konzept bereitzustellen, mit dem eine Freigabe eines Leihgeräts oder eines Verkaufsterminals erwirkt werden kann, das über keine Verbindung zu einem zentralen Server verfügt.
Zusammenfassung
Ausführungsbeispiele basieren auf der Erkenntnis, dass eine Interaktion eines nachfolgenden Nutzers eines Verkaufsterminals oder eines Leihgeräts genutzt werden kann, um Information über einen vorherigen Nutzers an ein Verwaltungssystem zu übertragen. So kann beispielsweise bei einem Verkaufsterminal in Form einer Ladesäule (etwa einer Stromtankstelle) jeweils eine kodierte Information generiert werden, die von einem Mobilgerät (etwa einem Smartphone) erfasst werden kann, etwa über einen generierten QR- Code. Diese kodierte Information kann nicht nur eine Information über eine Identität der Ladesäule umfassen, sondern auch Information darüber, welcher Nutzer zuvor die Ladesäule genutzt hat und wie hoch der Verbrauch des Nutzers war. Dies kann etwa dadurch geschehen, dass eine Eingabe, die der Nutzer, der die Ladesäule zuletzt genutzt hat, in kodierter Form an das Verwaltungssystem übertragen wird. Das Verwaltungssystem empfängt diese kodierte Information über das Mobilgerät des Nutzers, nutzt die übertragenen Daten, um den Verbrauch des Vornutzers abzurechnen, und generiert seinerseits eine Eingabe für den Nutzer, der die kodierte Information übertragen hat, um diesem eine Freigabe der Ladesäule zu ermöglichen. Dabei wird die kodierte Information ferner genutzt, um eine gültige Eingabe zu generieren. In manchen Ausführungsbeispielen kann es dabei mehrere gültige Eingaben geben, die zudem andere Parameter, wie etwa den aktuellen Ort des Verkaufsterminals oder des Leihgeräts und/oder unterschiedliche Zeitintervalle abbilden.
Ausführungsbeispiele schaffen somit eine Vorrichtung für ein Verkaufsterminal oder für ein Leihgerät. Die Vorrichtung umfasst zumindest eine Schnittstelle, ausgebildet zum Bereitstellen einer kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals. Die Schnittstelle ist ausgebildet, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen. Die zumindest eine Schnittstelle ist ausgebildet zum Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Die Vorrichtung umfasst ein Kontrollmodul, ausgebildet zum Generieren der kodierten Information. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle. Das Kontrollmodul ist ausgebildet zum Erhalten der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle. Das Kontrollmodul ist ausgebildet zum Überprüfen der Eingabe basierend auf der kodierten Information. Das Kontrollmodul ist ausgebildet zum Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.
Durch die Übertragung der kodierten Information mit der Information über die vorherige kodierte Information kann durch einen nachfolgenden Nutzer der Umfang der Nutzung durch einen vorherigen Nutzer an das Verwaltungssystem übertragen werden, ohne dass das Verkaufsterminal oder das Leihgerät selbst eine Verbindung zu dem Verwaltungssystem benötigt. Zudem ermöglicht die Übertragung der kodierten Information dem Verwaltungssystem, eine gültige Eingabe für das Verkaufsterminal oder das Leihgerät zu generieren, die durch das Verkaufsterminal oder das Leihgerät ohne direkte Verbindung zu dem Verwaltungssystem überprüft werden kann. Durch die Übertragung als visueller Code oder über eine Nahfunkkommunikationsverbindung kann zudem eine ausreichend hohe Datenmenge übertragen werden und zudem eine Einsicht des aktuellen Nutzers in die Nutzungsinformationen des vorherigen Nutzers verhindert werden.
Beispielsweise kann das Verkaufsterminal eine Ladesäule für ein Elektrofahrzeug sein. Die kodierte Information kann ferner Information über einen Stromverbrauch der Ladesäule umfassen. Das Freigeben der Dienstleistung des Verkaufsterminals kann einem Bereitstellen eines Ladestroms für das Elektrofahrzeug entsprechen. So können etwa Ladesäulen an Orten realisiert werden, an denen der Ladesäule zumindest temporär keine direkte Verbindung zu dem Verwaltungssystem zur Verfügung steht.
In einigen weiteren Beispielen kann die Vorrichtung eine Vorrichtung für ein Leihgerät sein. Die kodierte Information kann ferner Information über einen Umfang einer Inanspruchnahme des Leihgeräts durch einen vorherigen Nutzer des Leihgeräts umfassen. Das Freigeben des Leihgeräts kann das Leihgerät in einen betriebsfähigen Zustand versetzen. Dies ermöglicht eine Freigabe einer Nutzung des Leihgeräts, ohne dass das Leihgerät über eine direkte Verbindung zu dem Verwaltungssystem verfügen muss.
In einigen Ausführungsbeispielen kann die Eingabe einer kodierten Zeichenfolge entsprechen. Die zumindest eine Schnittstelle kann eine Tastatur zur Eingabe der kodierten Zeichenfolge umfassen. Die kodierte Zeichenfolge kann zumindest ein Element der Gruppe von Buchstaben, Zahlen und Farben umfassen. Eine Tastatur kann beispielsweise intuitiv bedienbar sein, zudem lassen sich Tastaturen gegen Vandalismus schützen.
Alternativ oder zusätzlich kann die zumindest eine Schnittstelle ausgebildet sein, um die Eingabe mittels einer Kamera zu erfassen. So kann etwa die Eingabe als zweidimensionaler Code durch das Mobilgerät ausgegeben werden. Dadurch lassen sich gegebenenfalls Inkompabilitäten zwischen dem Mobilgerät und der Schnittstelle vermeiden, etwa falls das Mobilgerät nicht in der Lage ist, über eine Nahfunkkommunikationsverbindung zu kommunizieren oder nicht die notwendigen Protokolle implementiert.
Alternativ kann die zumindest eine Schnittstelle eine Nahfunkkommunikationsschnittstelle sein. Die zumindest eine Schnittstelle kann ausgebildet sein, um die kodierte Information dem Mobilgerät über die Nahfunkkommunikation zu übermitteln und um die Eingabe über die Nahfunkkommunikation zu empfangen. Dies ermöglicht eine Übertragung einer größeren Datenmenge in einer kürzeren Zeit. Zudem kann gegenüber einer visuellen Übertragung eine geringere Nutzerinteraktion benötigt werden, da das Mobilgerät weniger genau gegenüber dem Verkaufsterminal oder dem Leihgerät ausgerichtet werden kann.
In manchen Ausführungsbeispielen kann die zumindest eine Schnittstelle einen Bildschirm umfassen. Das Kontrollmodul kann ausgebildet sein, um die kodierte Information als einen zweidimensionalen visuellen Informationsträger über den Bildschirm dem Mobilgerät bereitzustellen. So kann die kodierte Information beispielsweise über eine Kamera des Mobilgeräts eingelesen werden.
Das Kontrollmodul kann ferner ausgebildet sein, um eine weitere Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle zu erhalten. Das Kontrollmodul kann ausgebildet sein, um die Freigabe der Dienstleistung oder des Leihgeräts basierend auf der weiteren Eingabe aufzuheben. So können beispielsweise eine Untergrenze für die Nutzung des Verkaufsterminals oder des Leihgeräts bereits durch den aktuellen Nutzer an das Verwaltungssystem übertragen werden. Dies kann eine Voraussetzung für eine (erfolgreiche) Beendigung der Nutzung des Verkaufsterminals oder des Leihgeräts darstellen.
Beispielsweise kann das Kontrollmodul ausgebildet sein, um die weitere Eingabe zu überprüfen. Die Überprüfung kann erfolgreich sein, falls die weitere Eingabe auf der kodierten Information basiert. So kann die Überprüfung ohne direkte Verbindung zu dem Verwaltungssystem durchgeführt werden.
In manchen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um eine weitere kodierte Information zu generieren und über die zumindest eine Schnittstelle bereitzustellen. Das Kontrollmodul kann ausgebildet sein, um die weitere Eingabe zu überprüfen. Die Überprüfung kann erfolgreich sein, falls die weitere Eingabe auf der weiteren kodierten Information basiert. Die weitere kodierte Information kann beispielsweise die vorläufigen Nutzungsdaten umfassen.
In manchen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um die weitere Eingabe zu überprüfen. Das Kontrollmodul kann ausgebildet sein, um eine Mehrzahl von gültigen weiteren Eingaben basierend auf einer Identitätsinformation des Leihgeräts oder des Verkaufsterminals zu generieren. Die Überprüfung kann erfolgreich sein, falls die weitere Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist. Durch die Mehrzahl von weiteren gültigen Eingaben können beispielsweise verschiedene Standorte oder Zeitintervalle abgebildet werden, was etwa ermöglicht, bei der Überprüfung der Eingabe den aktuellen Standort eines Leihfahrzeugs einzubeziehen.
Beispielsweise kann eine Mehrzahl von gültigen Eingaben, wie sie im Folgenden eingeführt wird, für den Fall bestimmt sein, dass eine Freigabe des Leihgeräts erlangt werden soll. Die Mehrzahl von gültigen weiteren Eingaben kann für den Fall bestimmt sein, dass die Freigabe des Leihgeräts beendet werden soll. So kann etwa sowohl der Anfangs- als auch der Endstandort des Leihgeräts in die Kommunikation zur Freigabe des Leihgeräts einbezogen werden.
In zumindest einigen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um die kodierte Information in regelmäßigen Abständen neu zu generieren. Das Kontrollmodul kann ausgebildet sein, um eine zuvor genierte kodierte Information als vorherige kodierte Information in einem Speichermodul der Vorrichtung zu speichern, falls die zuvor generierte kodierte Information zur Freigabe des Verkaufsterminals oder des Leihgeräts genutzt wird. So kann jedem potentiellen Nutzer des Leihgeräts oder des Verkaufsterminal eine individuelle kodierte Information bereitgestellt werden, so dass die unterschiedlichen Nutzer über die unterschiedlichen kodierten Informationen unterschieden werden können.
In zumindest einigen Ausführungsbeispielen kann die kodierte Information eine Information über einen Standort des Verkaufsterminals oder des Leihgeräts umfassen. So kann es dem Verwaltungssystem ermöglicht werden, um den aktuellen Standort des Verkaufsterminals oder des Leihgeräts nachzuverfolgen.
In zumindest manchen Ausführungsbeispielen kann die Überprüfung der Eingabe auf Basis einer Mehrzahl von gültigen Eingaben erfolgen, wobei die Mehrzahl von gültigen Eingaben etwa unterschiedliche Standorte und/oder unterschiedliche Zeitintervalle abbilden können. Das Kontrollmodul kann ausgebildet sein, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals dem Mobilgerät des Nutzers über die zumindest eine Schnittstelle bereitzustellen. Das Kontrollmodul kann ausgebildet sein, um eine Mehrzahl von gültigen Eingaben basierend auf der Identitätsinformation zu generieren. Das Kontrollmodul kann ausgebildet sein, um die Eingabe ferner basierend auf der Mehrzahl von gültigen Eingaben zu überprüfen. Die Überprüfung der Eingabe kann erfolgreich sein, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist. Beispielsweise kann die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des
Verkaufsterminals abbilden. Alternativ oder zusätzlich kann die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Zeitintervallen abbilden. Die Mehrzahl von gültigen Eingaben kann auf einem kryptografi sehen Schlüssel des Leihgeräts oder des
Verkaufsterminals basieren. So kann etwa eine weitere Absicherung der Freigabe dahingehend erfolgen, dass für unterschiedliche Standorte und/oder Zeitintervalle unterschiedliche Eingaben gültig sein können.
Ausführungsbeispiele schaffen ferner ein Verkaufsterminal umfassend die Vorrichtung gemäß einem der Ausführungsbeispiele. Ausführungsbeispiele schaffen ferner eine Ladesäule für ein Elektrofahrzeug umfassend die Vorrichtung gemäß einem der Ausführungsbeispiele. Ausführungsbeispiele schaffen ferner ein Leihgerät umfassend die Vorrichtung gemäß einem der Ausführungsbeispiele. Ausführungsbeispiele schaffen ferner ein System aus dem Verkaufsterminal oder dem Leihgerät, dem Mobilgerät und einem Verwaltungssystem.
Ausführungsbeispiele schaffen ferner eine Vorrichtung für ein Mobilgerät. Die Vorrichtung umfasst zumindest eine erste Schnittstelle, ausgebildet zum Erhalten einer kodierten Information von einem Verkaufsterminal oder einem Leihgerät. Die zumindest eine erste Schnittstelle ist ausgebildet zum Bereitstellen einer Eingabe für das Verkaufsterminal oder das Leihgerät. Die Vorrichtung umfasst eine zweite Schnittstelle, ausgebildet zur Kommunikation mit einem Verwaltungssystem über ein Mobilkommunikationssystem. Die Vorrichtung umfasst ein Kontrollmodul, ausgebildet zum Erhalten der kodierten Information von dem Verkaufsterminal oder dem Leihgerät über die zumindest eine erste Schnittstelle. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Verwaltungssystem über die zweite Schnittstelle. Das Kontrollmodul ist ausgebildet zum Erhalten der Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information. Das Kontrollmodul ist ausgebildet zum Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät über die zumindest eine erste Schnittstelle, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen. Ausführungsbeispiele schaffen ferner das Mobilgerät mit der Vorrichtung für das Mobilgerät. Das Mobilgerät kann so verwendet werden, um zwischen dem Verkaufsterminal oder dem Leihgerät und dem Verwaltungssystem zu vermitteln.
In zumindest einigen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals von dem Leihgerät oder dem Verkaufsterminal über die zumindest eine erste Schnittstelle zu erhalten. Das Kontrollmodul kann ausgebildet sein, um die Identitätsinformation mit einer Standortinformation des Mobilgeräts dem Verwaltungssystem bereitzustellen. Die Eingabe kann auf der Identitätsinformation und auf der Standortinformation basieren. Die Eingabe kann zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal bereitgestellt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden. So kann etwa eine weitere Absicherung der Freigabe dahingehend erfolgen, dass für unterschiedliche Standorte und/oder Zeitintervalle unterschiedliche Eingaben gültig sein können.
Ausführungsbeispiele schaffen ferner eine Vorrichtung für ein Verwaltungssystem. Die Vorrichtung umfasst zumindest eine Schnittstelle, ausgebildet zur Kommunikation mit einem Mobilgerät über ein Mobilkommunikationssystem. Die Vorrichtung umfasst ein Kontrollmodul, ausgebildet zum Erhalten einer kodierten Information von dem Mobilgerät über die zumindest eine Schnittstelle. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Die kodierte Information stammt von einem Verkaufsterminal oder einem Leihgerät. Das Kontrollmodul ist ausgebildet zum Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information. Das Kontrollmodul ist ausgebildet zum Generieren einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. Das Kontrollmodul ist ausgebildet zum Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät. Durch Generieren der Eingabe basierend auf der kodierten Information kann einem Nutzer eine Freigabe des Verkaufsterminals oder des Leihgeräts ermöglicht werden. Durch die kodierte Information kann ferner eine Information über eine vorherige Nutzung des Verkaufsterminals oder des Leihgeräts an das Verwaltungssystem übermittelt werden. Ausführungsbeispiele schaffen ferner das Verwaltungssystem umfassend die Vorrichtung für das Verwaltungssystem.
In zumindest manchen Ausführungsbeispielen ist das Kontrollmodul ausgebildet zum Erhalten einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über die zumindest eine Schnittstelle. Das Kontrollmodul kann ausgebildet sein zum Generieren der Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation des Leihgeräts und auf der Standortinformation. Die Eingabe für das Leihgerät oder das Verkaufsterminal kann dem Mobilgerät zur Weitergabe an das Leihgerät oder das Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal übermittelt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden. So kann etwa eine weitere Absicherung der Freigabe dahingehend erfolgen, dass für unterschiedliche Standorte und/oder Zeitintervalle unterschiedliche Eingaben gültig sein können.
Ausführungsbeispiele schaffen ferner ein Verfahren für ein Verkaufsterminal oder für ein Leihgerät. Das Verfahren umfasst Generieren einer kodierten Information, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist. Das Verfahren umfasst ferner Bereitstellen der kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals, wobei die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitgestellt wird. Das Verfahren umfasst ferner Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Das Verfahren umfasst ferner Überprüfen der Eingabe basierend auf der kodierten Information. Das Verfahren umfasst ferner Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.
Ausführungsbeispiele schaffen ferner ein Verfahren für ein Mobilgerät. Das Verfahren umfasst Erhalten einer kodierten Information von einem Verkaufsterminal oder einem Leihgerät. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Verfahren umfasst ferner Bereitstellen der kodierten Information für ein Verwaltungssystem über ein Mobilkommunikationssystem. Das Verfahren umfasst ferner Erhalten einer Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information. Das Verfahren umfasst ferner Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
In manchen Ausführungsbeispielen umfasst das Verfahren ferner ein Erhalten einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals von dem Leihgerät oder von dem Verkaufsterminal. Das Verfahren kann ferner ein Bereitstellen der Identitätsinformation mit einer Standortinformation des Mobilgeräts für das Verwaltungssystem umfassen. Die Eingabe kann auf der Identitätsinformation und auf der Standortinformation basieren. Die Eingabe kann zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder durch das Verkaufsterminal bereitgestellt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden.
Ausführungsbeispiele schaffen ferner ein Verfahren für ein Verwaltungssystem. Das Verfahren umfasst ein Erhalten einer kodierten Information von einem Mobilgerät über ein Mobilkommunikationssystem. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Die kodierte Information stammt von einem Verkaufsterminal oder einem Leihgerät. Das Verfahren umfasst Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information. Das Verfahren umfasst ferner Generieren einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. Das Verfahren umfasst ferner Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
In zumindest manchen Ausführungsbeispielen umfasst das Verfahren ein Erhalten einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über das Mobilkommunikationssystem. Das Verfahren kann ferner ein Generieren der Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation und auf der Standortinformation umfassen. Die Eingabe kann zu dem Mobilgerät zur Weitergabe an das Leihgerät oder das Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder durch das Verkaufsterminal übermittelt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden.
Ausführungsbeispiele schaffen ferner ein Computerprogramm zur Durchführung eines der Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente abläuft.
Figurenkurzbeschreibung
Einige Beispiele von Vorrichtungen und/oder Verfahren werden nachfolgend bezugnehmend auf die beiliegenden Figuren lediglich beispielhaft näher erläutert. Es zeigen:
Fig. la zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung für ein Verkaufsterminal oder für ein Leihgerät;
Fig. lb zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Verkaufsterminal oder für ein Leihgerät; Fig. 2a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung für ein Mobilgerät;
Fig. 2b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Mobilgerät;
Fig. 3a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung für ein Verwaltungssystem;
Fig. 3b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Verwaltungssystem; und
Fig. 4 zeigt ein Flussdiagramm eines beispielhaften Interaktionsprotokolls zum Authentifizieren, Freischalten, Entsperren und Sperren einer Ladesäule ohne Kommunikationseinheit.
Beschreibung
Verschiedene Beispiele werden nun ausführlicher Bezug nehmend auf die beiliegenden Figuren beschrieben, in denen einige Beispiele dargestellt sind. In den Figuren können die Stärken von Linien, Schichten und/oder Bereichen zur Verdeutlichung übertrieben sein.
Während sich weitere Beispiele für verschiedene Modifikationen und alternative Formen eignen, sind dementsprechend einige bestimmte Beispiele derselben in den Figuren gezeigt und werden nachfolgend ausführlich beschrieben. Allerdings beschränkt diese detaillierte Beschreibung weitere Beispiele nicht auf die beschriebenen bestimmten Formen. Weitere Beispiele können alle Modifikationen, Entsprechungen und Alternativen abdecken, die in den Rahmen der Offenbarung fallen. Gleiche oder ähnliche Bezugszeichen beziehen sich in der gesamten Beschreibung der Figuren auf gleiche oder ähnliche Elemente, die bei einem Vergleich miteinander identisch oder in modifizierter Form implementiert sein können, während sie die gleiche oder eine ähnliche Funktion bereitstellen.
Es versteht sich, dass, wenn ein Element als mit einem anderen Element„verbunden“ oder „gekoppelt“ bezeichnet wird, die Elemente direkt, oder über ein oder mehrere Zwischenelemente, verbunden oder gekoppelt sein können. Wenn zwei Elemente A und B unter Verwendung eines„oder“ kombiniert werden, ist dies so zu verstehen, dass alle möglichen Kombinationen offenbart sind, d. h. nur A, nur B sowie A und B, sofern nicht explizit oder implizit anders definiert. Eine alternative Formulierung für die gleichen Kombinationen ist„zumindest eines von A und B“ oder„A und/oder B“. Das Gleiche gilt, mutatis mutandis, für Kombinationen von mehr als zwei Elementen.
Die Terminologie, die hier zum Beschreiben bestimmter Beispiele verwendet wird, soll nicht begrenzend für weitere Beispiele sein. Wenn eine Singularform, z. B.„ein, eine“ und„der, die, das“ verwendet wird und die Verwendung nur eines einzelnen Elements weder explizit noch implizit als verpflichtend definiert ist, können weitere Beispiele auch Pluralelemente verwenden, um die gleiche Funktion zu implementieren. Wenn eine Funktion nachfolgend als unter Verwendung mehrerer Elemente implementiert beschrieben ist, können weitere Beispiele die gleiche Funktion unter Verwendung eines einzelnen Elements oder einer einzelnen Verarbeitungsentität implementieren. Es versteht sich weiterhin, dass die Begriffe „umfasst“,„umfassend“,„aufweist“ und/oder„aufweisend“ bei Gebrauch das Vorhandensein der angegebenen Merkmale, Ganzzahlen, Schritte, Operationen, Prozesse, Elemente, Komponenten und/oder einer Gruppe derselben präzisieren, aber nicht das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Operationen, Prozesse, Elemente, Komponenten und/einer Gruppe derselben ausschließen.
Sofern nicht anderweitig definiert, werden alle Begriffe (einschließlich technischer und wissenschaftlicher Begriffe) hier in ihrer üblichen Bedeutung auf dem Gebiet verwendet, zu dem Beispiele gehören.
Fig. la zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung 10 für ein Verkaufsterminal 100 oder für ein Leihgerät 100. Die Vorrichtung umfasst zumindest eine Schnittstelle 12 und ein Kontrollmodul 14, das mit der zumindest einen Schnittstelle gekoppelt ist. Die zumindest eine Schnittstelle ist ausgebildet zum Bereitstellen einer kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals. Die Schnittstelle ist ausgebildet, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen. Die Schnittstelle ist ferner ausgebildet zum Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Das Kontrollmodul 14 ist ausgebildet zum Generieren der kodierten Information. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle. Das Kontrollmodul ist ausgebildet zum Erhalten der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle. Das Kontrollmodul ist ausgebildet zum Überprüfen der Eingabe basierend auf der kodierten Information. Das Kontrollmodul ist ausgebildet zum Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe. Fig. la zeigt ferner ein Verkaufsterminal 100, etwa eine Ladesäule für ein Elektrofahrzeug, ein Zugangssystem mit einer Zugangsschranke oder ein anderes„Point of Sale“ (PoS)-Gerät, umfassend die Vorrichtung 10. Fig. la zeigt ferner ein Leihgerät 100, etwa ein Leihfahrzeug, umfassend die Vorrichtung 10.
Fig. lb zeigt ein Flussdiagramm eines Ausführungsbeispiels eines (entsprechenden) Verfahrens für ein Verkaufsterminal oder für ein Leihgerät. Das Verfahren umfasst ein Generieren 110 einer kodierten Information. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Verfahren umfasst ferner ein Bereitstellen 120 der kodierten Information für ein Mobilgerät 200 eines Nutzers des Verkaufsterminals. Die kodierte Information wird dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitgestellt. Das Verfahren umfasst ferner ein Erhalten 130 einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät. Das Verfahren umfasst ferner ein Überprüfen 140 der Eingabe basierend auf der kodierten Information. Das Verfahren umfasst ferner ein Freigeben 150 einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe. In zumindest einigen Ausführungsbeispielen wird das Verfahren von dem Verkaufsterminal oder dem Leihgerät ausgeführt, etwa von der Vorrichtung 10 des Verkaufsterminals oder Leihgeräts.
Die folgende Beschreibung bezieht sich sowohl auf die Vorrichtung von Fig. la als auch auf das Verfahren von Fig. lb. Zumindest manche Ausführungsbeispiele beziehen sich auf die Vorrichtung 10. Die Vorrichtung kann beispielsweise ein Steuer- oder Überwachungsgerät für ein Verkaufsterminal oder ein Leihgerät sein, etwa eine Sicherheitsvorrichtung, die ausgebildet ist, um den Gebrauch des Verkaufsterminals oder des Leihgeräts zu regulieren. Die Vorrichtung kann beispielsweise dazu ausgelegt sein, eine Freigabe einer Dienstleistung des Verkaufsterminals oder ein Freigeben des Leihgeräts für einen Nutzer des Mobilgeräts durchzuführen. Dabei kann die Vorrichtung (genau wie das Leihgerät oder das Verkaufsterminal) keine Verbindung zu einem öffentlichen Netzwerk, etwa zu dem Internet, aufweisen. Die Vorrichtung kann beispielsweise (ausschließlich) über das Mobilgerät des Nutzers mit einem Verwaltungssystem eines Betreibers des Leihgeräts oder des Verkaufsterminals verbunden sein.
Dabei handelt es sich um eine Vorrichtung und/oder ein Verfahren für ein Verkaufsterminal oder für ein Leihgerät. Dabei kann das Verkaufsterminal (auch engl.„Point of Sale“ (PoS) ein Verkaufsterminal sein, das dem Nutzer eine Dienstleistungen bereitstellt, die bei unterschiedlichen Nutzern etwa einen unterschiedlichen Umfang aufweisen kann. So kann das Verkaufsterminal etwa eine Ladesäule für ein Elektrofahrzeug sein. Bei einer Ladesäule für ein Elektrofahrzeug können an unterschiedliche Nutzer unterschiedliche Mengen an Ladestrom abgegeben werden. Somit kann die kodierte Information eine Information über einen Stromverbrauch der Ladesäule umfassen, etwa einen Stromverbrauch der Ladesäule durch Ladestrom, der durch die vorherige Freigabe erzeugt wurde, und/oder einen Zählerstand eines Stromzählers der Ladesäule nach Beendigung eines Ladevorgangs der vorherigen Freigabe. Das Freigeben der Dienstleistung des Verkaufsterminals kann dabei dem Bereitstellen eines Ladestroms für das Elektrofahrzeug entsprechen.
In einem weiteren Ausführungsbeispiel kann das Verkaufsterminal ein Verkaufsterminal einer Zugangsschranke sein, etwa einer Zugangsschranke, die einen Zugang zu einem Parkplatz beschränkt. Dabei kann das Verkaufsterminal etwa in einem Standgehäuse der Zugangsschranke oder in einem separaten Bedienautomaten integriert sein. Die Dienstleistung des Verkaufsterminals kann beispielsweise eine Freigabe des Fahrwegs für ein Fahrzeug sein, etwa um dem Fahrzeug das Parken auf dem Parkplatz zu ermöglichen. Der Umfang der Dienstleistung kann in diesem Fall der Standzeit des Fahrzeugs auf dem beschrankten Parkplatz entsprechen. Somit kann die kodierte Information eine Information über eine Standzeit eines Fahrzeugs umfassen, das zuletzt den Parkplatz verlassen hat, etwa dessen Eingabe. Die Standzeit kann etwa dadurch bestimmt werden, dass dieser Nutzer die Eingabe als weitere Eingabe beim Verlassen der Parkplatz dem Verkaufsterminal bereitstellt. Alternativ kann auch vor dem Eingeben der weiteren Eingabe eine weitere kodierte Information mit der Information über die Standzeit des Fahrzeugs übermittelt werden. In manchen Ausführungsbeispielen kann die Zugangsschranke etwa den Zugang zu einer anderen kostenpflichtigen Dienstleistung beschränken, etwa zu einer Waschanlage oder zu einem Natur- oder Freizeitpark. Die kodierte Information kann eine Information über einen vorherigen Nutzer der Dienstleistung umfassen, etwa eine Information über ein Fahrzeug oder über einen Nutzer eines Fahrzeugs, das zuvor die Schranke passiert hat, etwa dessen Eingabe.
In manchen Ausführungsbeispielen kann die freigegebene Dienstleistung auch einer Mehrzahl von Dienstleistungen entsprechen. So kann im obigen Beispiel das Verkaufsterminal sowohl eine Ladesäule als auch eine Zugangsschranke steuern. Eine einzige Eingabe kann genügen, um sowohl die Dienstleistung des Bereitstellens des Ladestroms als auch die Dienstleistung des Zugänglichmachens des Parkplatzes freizugeben. In einem anderen Beispiel können etwa eine Zufahrt zu einem Parkplatz eines Kinos und ein Zugang zu dem Kino (und einer Filmvorstellung) basierend auf der gleichen Eingabe freigegeben werden, die ein- oder mehrfach eingegeben werden kann. Alternativ können mehrere, unterschiedliche Eingaben genutzt werden, die basierend auf der gleichen oder basierend auf unterschiedlichen kodierten Informationen generiert sein können.
Das Leihgerät kann etwa ein Leihfahrzeug sein, etwa ein Leihfahrrad, ein Leihelektroroller, ein Leih-Scooter oder ein Leihautomobil. Alternativ kann das Leihgerät eine Bau-, Haushalts oder Forstmaschine sein oder ein Werkzeug, etwa ein Leih-Laubbläser oder eine elektrische Luftpumpe. Die kodierte Information kann etwa eine Information über einen Umfang einer Inanspruchnahme des Leihgeräts durch einen vorherigen Nutzer des Leihgeräts umfassen. Die kodierte Information kann dabei beispielsweise Information über eine Laufzeit, Information über eine zurückgelegte Strecke und/oder Information über einen aktuellen Standort des Leihgeräts umfassen. Dabei kann die Vorrichtung ein Positionierungsmodul zum Bestimmen der zurückgelegten Strecke und/oder des aktuellen Standorts des Leihgeräts umfassen. Die zurückgelegte Strecke und die Laufzeit können sich dabei auf die Inanspruchnahme des Leihgeräts durch den vorherigen Nutzer des Leihgeräts beziehen und/oder sich auf die Inanspruchnahme des Leihgeräts durch den vorherigen Nutzer des Leihgeräts beschränken. Das Freigeben des Leihgeräts kann das Leihgerät in einen betriebsfähigen (etwa einen fahrtüchtigen oder in einen startbereiten) Zustand versetzen. Dabei kann die Freigabe des Leihgeräts auch mit einer Freigabe einer Dienstleistung verknüpft werden. So kann etwa das Verfahren ein Freigeben eines Leihgeräts und ein Freigeben einer Dienstleistung basierend auf der Überprüfung der gleichen Eingabe umfassen. Dabei kann etwa die kodierte Information von dem Leihgerät bereitgestellt werden, und die basierend darauf generierte Eingabe kann sowohl an dem Leihgerät als auch an einem anderen Gerät, etwa einer Zugangstür oder einem Elektronikgerät eingegeben werden, um die Freigabe derselben zu erreichen. So kann beispielsweise die Freigabe des Leihgeräts, etwa des Leihfahrrads, mit der Freigabe eines Zugangs zu einem zugangsgeschränkten Ort verknüpft sein, etwa zu einer Berghütte oder etwa zu einer Dienstleistung der Berghütte, wie etwa die Freigabe eines Zugangs zu einem Kühlschrank der Berghütte, etwa durch Nutzung der gleichen Eingabe.
Das Kontrollmodul ist ausgebildet zum Generieren der kodierten Information. Die kodierte Information kann dabei als Datenpaket generiert werden, um über eine Nahfunkkommunikationsverbindung zu dem Mobilgerät übertragen zu werden. Alternativ kann die kodierte Information ein zweidimensionaler visueller Informationsträger (Code) sein, etwa ein QR-Code (Quick Response, wörtlich schnelle Antwort-Code) der über einen Bildschirm zu dem Mobilgerät übertragen wird. In zumindest einigen Ausführungsbeispielen ist die kodierte Information so kodiert, dass sie unlesbar ist für den Nutzer es Mobilgeräts, etwa dadurch, dass sie als Datenpaket generiert wird oder dadurch, dass sie als zweidimensionaler visueller Informationsträger generiert wird.
Die kodierte Information umfasst Information über eine vorherige kodierte Information. Beispielsweise kann jede kodierte Information einen einzigartigen Identifikator der kodierten Information umfassen. Der einzigartige Identifikator kann dazu ausgebildet sein, um die kodierte Information von anderen kodierten Informationen zu unterscheiden. Zusätzlich zu dem einzigartigen Identifikator der kodierten Information kann die kodierte Information noch den einzigartigen Identifikator der vorherigen kodierten Information umfassen. Alternativ kann die kodierte Information eine Information über eine vorherige Eingabe für das Verkaufsterminal oder das Leihgerät umfassen, wobei die vorherige Eingabe auf der vorherigen kodierten Information basiert. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. So kann eine Eingabe, die auf Basis der vorherigen kodierten Information generiert wurde, für die vorherige Freigabe der Dienstleistung des Verkaufsterminals oder für die vorherige Freigabe des Leihgeräts genutzt worden sein. Die Eingabe, die auf Basis der vorherigen kodierten Information generiert wurde, oder der Identifikator der vorherigen kodierten Information kann über die kodierte Information übertragen werden, so dass einem Verwaltungssystem des Verkaufsterminals oder des Leihgeräts mitgeteilt werden kann, welcher Nutzer des Verkaufsterminals oder des Leihgeräts das Verkaufsterminal oder das Leihgerät zuletzt genutzt hat, und/oder in welchen Umfang dieser Nutzer das Verkaufsterminal oder das Leihgerät genutzt hat.
Dazu kann das Kontrollmodul etwa ausgebildet sein, um die kodierte Information in regelmäßigen Abständen neu zu generieren. Das Kontrollmodul kann ausgebildet sein, um eine zuvor genierte kodierte Information als vorherige kodierte Information in einem Speichermodul der Vorrichtung zu speichern falls die zuvor generierte kodierte Information zur Freigabe des Verkaufsterminals oder des Leihgeräts genutzt wird. Dabei kann etwa die gesamte zuvor generierte kodierte Information gespeichert werden, (lediglich) der Identifikator der zuvor generierten kodierten Information, oder eine Information über eine Eingabe, die auf der zuvor generierten kodierten Information basiert und die bei der Freigabe des Verkaufsterminals oder des Leihgeräts genutzt wurde.
Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle. Die Schnittstelle (etwa das Kontrollmodul über die Schnittstelle) ist ausgebildet, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen. Beispielsweise kann die zumindest eine Schnittstelle eine Nahfunkkommunikationsschnittstelle sein oder umfassen, etwa eine Bluetooth oder Niedrigenergie-Bluetooth-Schnittstelle oder eine Near Field Communication (NFC, Nahfeldkommunikation)-Schnittstelle. Die zumindest eine Schnittstelle kann ausgebildet sein, um die kodierte Information dem Mobilgerät über die Nahfunkkommunikation zu übermitteln und um die Eingabe über die Nahfunkkommunikation zu empfangen.
Alternativ kann die zumindest eine Schnittstelle einen Bildschirm umfassen, etwa einen Flüssigkristallbildschirm (auch engl. Liquid Crystal Display, LCD), einen Bildschirm auf Basis von organischen licht-emittierenden Dioden (auch engl. Organic Light Emitting Diode, OLED) oder einen Bildschirm auf Basis von sog. elektronischem Papier (auch engl. Electronic Paper, e-Paper). Das Kontrollmodul kann ausgebildet sein, um die kodierte Information als einen zweidimensionalen visuellen Informationsträger (etwa als zweidimensionalen visuellen Code, wie einem QR-Code) über den Bildschirm dem Mobilgerät bereitzustellen.
Das Kontrollmodul ist ferner ausgebildet zum Erhalten (etwa Erfassen oder Empfangen) der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle. Beispielsweise kann die Eingabe einer kodierten Zeichenfolge entsprechen. Die zumindest eine Schnittstelle kann eine Tastatur zur Eingabe der kodierten Zeichenfolge umfassen. Die kodierte Zeichenfolge kann zumindest ein Element der Gruppe von Buchstaben, Zahlen und Farben umfassen. Der Nutzer kann die Eingabe als kodierte Zeichenfolge über die Tastatur eingeben. Dabei können nicht nur Buchstaben, Zahlen und andere Zeichen verwendet werden, sondern etwa auch Farben, die über Farbtasten der Tastatur eingegeben werden können. Alternativ kann die zumindest eine Schnittstelle ausgebildet sein, um die Eingabe mittels einer Kamera zu erfassen. Beispielsweise kann die Eingabe über einen zweidimensionalen visuellen Informationsträger erfasst werden, der etwa auf dem Bildschirm des Mobilgeräts dargestellt wird. Alternativ kann die zumindest eine Schnittstelle eine Nahfunkkommunikationsschnittstelle sein oder umfassen. Das Kontrollmodul kann ausgebildet sein, um die Eingabe über eine Nahfunkkommunikation über die zumindest eine Schnittstelle zu empfangen.
Das Kontrollmodul ist ferner ausgebildet zum Überprüfen der Eingabe basierend auf der kodierten Information. Beispielsweise kann die Überprüfung der Eingabe erfolgreich sein, falls die Eingabe auf der kodierten Information basiert. So kann beispielsweise die Eingabe einer verschlüsselten oder signierten Fassung zumindest eines Teils der kodierten Information entsprechen oder eine solche umfassen. So kann beispielsweise die Eingabe eine verschlüsselte oder signierte Fassung des einzigartigen Identifikators der kodierten Information umfassen oder dieser entsprechen. Die Eingabe kann beispielsweise basierend auf einem privaten Schlüssel eines Verwaltungssystems verschlüsselt und/oder signiert sein, wobei die Überprüfung der Eingabe auf einem öffentlichen Schlüssel des Verwaltungssystems basieren kann. Alternativ können die Vorrichtung (oder das Verfahren) und das Verwaltungssystem auf den gleichen Schlüsselinformationen zur Generierung der Eingabe basieren. So kann die kodierte Information einen Seed-Wert (wörtlich „Saatschlüssel-Wert“) umfassen, und das Kontrollmodul und das Verwaltungssystem können ausgebildet sein, um die Eingabe basierend auf dem Seed-Wert und auf den Schlüsselinformationen zu generieren. Stimmt die von dem Kontrollmodul generierte Eingabe mit der über die zumindest eine Schnittstelle erhaltenen Eingabe überein, so kann die Überprüfung erfolgreich sein. In zumindest einigen Ausführungsbeispielen ist die Eingabe (nur) zeitlich begrenzt gültig.
Das Kontrollmodul ist ferner ausgebildet zum Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe. Dabei kann beispielsweise die Freigabe der Dienstleistung des Verkaufsterminals einem Nutzer ermöglichen, die Dienstleistung des Verkaufsterminals zu nutzen. Durch die Freigabe kann die Dienstleistung ausgelöst oder gestartet werden. Die Freigabe des Leihgeräts kann dazu ausgelegt sein, um das Leihgerät in einen betriebsbereiten (etwa fahrbereiten oder fahrtüchtigen) Zustand versetzen.
In zumindest manchen Ausführungsbeispielen kann das Kontrollmodul eine weitere Sicherheitsfunktionalität implementieren: So kann es beispielsweise nicht nur eine gültige Eingabe geben, die genutzt werden kann, sondern eine Mehrzahl von gültigen Eingaben. Die Mehrzahl von gültigen Eingaben können dabei an ein oder mehrere Umgebungsbedingungen geknüpft sein, etwa an einen aktuellen Standort des Verkaufsterminals oder des Leihgeräts oder an einen aktuellen Zeitpunkt. So kann die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden. So können sich die Mehrzahl von möglichen Standorten etwa auf einer Abstraktion der möglichen Standorte des Leihgeräts ergeben. Die Mehrzahl von möglichen Standorten können beispielsweise einer Mehrzahl von geographischen Sektoren auf einer Karte entsprechen, die sich aus einer Rundung (etwa einer Diskretisierung) der geographischen Koordinate des Verkaufsterminals oder des Leihgeräts ergeben können. Dabei können etwa ein Breiten- und ein Längengrad des Verkaufsterminals oder des Leihgeräts gerundet/diskretisiert werden, um das Verkaufsterminal oder das Leihgerät einem Sektor zuzuordnen. So kann etwa bei einem Standort mit den Breiten- und Längengraden 50.7753455; 6.0838868 das Verkaufsterminal dem Sektor zugewiesen werden, der sich ergibt, wenn die Breiten- und Längengrade auf 50.8; 6.1 gerundet/diskretisiert werden. Ähnlich kann etwa auch mit GPS-Koordinaten vorgegangen werden. Alternativ oder zusätzlich kann die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Zeitintervallen abbilden. So kann eine Eingabe jeweils (nur) in einem bestimmten Zeitintervall gültig sein, oder nur in einem bestimmten Zeitintervall und an einem bestimmten Ort.
Dazu kann das Kontrollmodul etwa ausgebildet sein, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals dem Mobilgerät des Nutzers über die zumindest eine Schnittstelle bereitzustellen. Die Identitätsinformation kann beispielsweise übertragen werden, damit das Verwaltungssystem die gleiche Mehrzahl von gültigen Eingaben generieren kann. Das Kontrollmodul kann ausgebildet sein, um die Mehrzahl von gültigen Eingaben basierend auf der Identitätsinformation zu generieren. So kann die Mehrzahl von gültigen Eingaben auf einem kryptografi sehen Schlüssel des Leihgeräts oder des Verkaufsterminals basieren. Dabei kann der kryptografi sehe Schlüssel basierend auf der Identitätsinformation des Leihgeräts oder des Verkaufsterminals durch das Verwaltungssystem und die Vorrichtung ausgewählt werden. Die Mehrzahl von gültigen Eingaben kann dabei durch die Vorrichtung und durch das Verwaltungssystem basierend auf dem kryptografi sehen Schlüssel des Leihgeräts generiert werden, wobei unterschiedliche gültige Eingaben für die Mehrzahl von möglichen Standorten und für die Mehrzahl von Zeitintervallen generiert werden können. Die Mehrzahl von gültigen Eingabe kann ferner auf der Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals und/oder auf der Mehrzahl von Zeitintervallen basieren. Das Kontrollmodul kann ausgebildet sein, um die Eingabe ferner basierend auf der Mehrzahl von gültigen Eingaben zu überprüfen. Die Überprüfung der Eingabe kann erfolgreich sein, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist. Die Überprüfung der Eingabe kann beispielsweise erfolgreich sein, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist und ein aktueller Zeitpunkt mit einem Zeitintervall korrespondiert, das mit der Eingabe der Mehrzahl von gültigen Eingaben assoziiert ist. Zusätzlich oder alternativ kann die Überprüfung der Eingabe erfolgreich sein, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist und ein aktueller Standort des Leihgeräts oder des Verkaufsterminals mit einem Standort korrespondiert, der mit der Eingabe der Mehrzahl von gültigen Eingaben assoziiert ist.
Die kodierte Information kann eine Information über den Standort des Verkaufsterminals oder des Leihgeräts umfassen. Diese Information über den Standort können beispielsweise geographische- oder GPS (Globales Positionierungs-System)-Koordinaten des Verkaufsterminals oder des Leihgeräts umfasse. Alternativ kann, etwa wenn das Verkaufsterminal oder das Leihgerät stationär ist, die Information über den Standort des Verkaufsterminals der Identitätsinformation entsprechen. Das Verwaltungssystem kann in diesem Fall den Standort des Verkaufsterminals oder des Leihgeräts basierend auf der Identitätsinformation aus einer Datenbasis abrufen. Dieser kann etwa als zusätzliche Sicherheitsfunktion genutzt werden, um sicherzustellen, dass das Mobilgerät, das die kodierte Information an das Verwaltungssystem weitergibt, sich an dem gleichen Standort befindet wie der Verkaufsterminal oder das Leihgerät. Das Kontrollmodul kann ausgebildet sein, um den Standort des Verkaufsterminals oder des Leihgeräts basierend auf dem Lokalisierungsmodul zu bestimmen und die kodierte Information basierend auf der Information über den Standort zu generieren.
In manchen Ausführungsbeispielen umfasst die kodierte Information ferner Information über einen Betreiber des Leihgeräts oder des Verkaufsterminals (eine sog. Betreib er-ID). Diese Information über den Betreiber kann von dem Mobilgerät genutzt werden, um die kodierte Information dem entsprechenden Verwaltungssystem bereitzustellen.
Nach Nutzung des Verkaufsterminals oder des Leihgeräts kann die Freigabe durch den Nutzer beendet werden. Dabei kann das Kontrollmodul ausgebildet sein, um eine weitere Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle zu erhalten. Das Kontrollmodul kann ausgebildet sein, um die Freigabe der Dienstleistung oder des Leihgeräts basierend auf der weiteren Eingabe aufzuheben, etwa um die Dienstleistung des Verkaufsterminals zu beenden oder um das Leihgerät in einen betriebsunfähigen Zustand zu versetzen.
Dabei kann das Kontrollmodul ausgebildet sein, um die weitere Eingabe zu überprüfen. In einem einfachen Ausführungsbeispiel kann die Überprüfung erfolgreich sein, falls die weitere Eingabe der ursprünglichen (zur Freischaltung verwendeten) Eingabe entspricht. In anderen Worten kann die Überprüfung erfolgreich sein, falls die weitere Eingabe auf der kodierten Information basiert. Alternativ kann das Kontrollmodul ausgebildet sein, um eine weitere kodierte Information zu generieren (die ähnlich implementiert sein kann wie die kodierte Information) und über die zumindest eine Schnittstelle bereitzustellen. In diesem Fall kann die Überprüfung erfolgreich sein, falls die weitere Eingabe auf der weiteren kodierten Information basiert. Alternativ kann das Kontrollmodul ausgebildet sein, um eine Mehrzahl von gültigen weiteren Eingaben basierend auf einer Identitätsinformation des Leihgeräts oder des Verkaufsterminals zu generieren. Die Mehrzahl von gültigen weiteren Eingaben können ähnlich wie die Mehrzahl von gültigen Eingaben generiert werden. Die Überprüfung kann erfolgreich sein, falls die weitere Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist. Dabei kann die Mehrzahl von gültigen Eingaben für den Fall bestimmt sein, dass eine Freigabe des Leihgeräts erlangt werden soll. Die Mehrzahl von gültigen weiteren Eingaben kann für den Fall bestimmt sein, dass die Freigabe des Leihgeräts beendet werden soll.
Die zumindest eine Schnittstelle 12 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bit-Werten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten.
In Ausführungsbeispielen kann das Kontrollmodul 14 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 14 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann das Kontrollmodul 14 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Kontrollmodul s 14 denkbar.
Fig. 2a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung 20 für ein Mobilgerät 200. Fig. 2a zeigt ferner das Mobilgerät umfassend die Vorrichtung 20. Die Vorrichtung 20 umfasst zumindest eine erste Schnittstelle 22, ausgebildet zum Erhalten einer kodierten Information von einem Verkaufsterminal 100 oder einem Leihgerät 100. Die zumindest eine erste Schnittstelle ist ferner ausgebildet zum Bereitstellen einer Eingabe für das Verkaufsterminal oder das Leihgerät. Die Vorrichtung 20 umfasst eine zweite Schnittstelle 24, ausgebildet zur Kommunikation mit einem Verwaltungssystem 300 über ein Mobilkommunikationssystem. Die Vorrichtung 20 umfasst ein Kontrollmodul 26, das mit der zumindest einen ersten Schnittstelle und mit der zweiten Schnittstelle gekoppelt ist. Das Kontrollmodul ist ausgebildet zum Erhalten der kodierten Information von dem Verkaufsterminal oder dem Leihgerät über die zumindest eine erste Schnittstelle. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Bereitstellen der kodierten Information für das Verwaltungssystem über die zweite Schnittstelle. Das Kontrollmodul ist ausgebildet zum Erhalten der Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information. Das Kontrollmodul ist ausgebildet zum Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät über die zumindest eine erste Schnittstelle, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
Fig. 2b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines (entsprechenden) Verfahrens für ein Mobilgerät. Das Verfahren umfasst ein Erhalten 210 einer kodierten Information von einem Verkaufsterminal 100 oder einem Leihgerät 100. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Optional umfasst das Verfahren ferner ein Erhalten 220 einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals von dem Leihgerät oder von dem Verkaufsterminal. Das Verfahren umfasst ferner ein Bereitstellen 230 der kodierten Information für ein Verwaltungssystem 300 über ein Mobilkommunikationssystem. Optional umfasst das Verfahren ferner ein Bereitstellen 240 der Identitätsinformation mit einer Standortinformation des Mobilgeräts für das Verwaltungssystem. Das Verfahren umfasst ferner ein Erhalten 250 einer Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information (und/oder als Antwort auf die Identitätsinformation). Das Verfahren umfasst ferner ein Bereitstellen (etwa ein Ausgeben) 260 der Eingabe für das Verkaufsterminal oder das Leihgerät, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
Die Beschreibung bezieht sich sowohl auf die Vorrichtung und das Mobilgerät der Fig. 2a als auch auf das Verfahren der Fig. 2b. In Ausführungsbeispielen wird das Mobilgerät genutzt, um eine indirekte Kommunikation zwischen dem Verkaufsterminal oder dem Leihgerät und dem Verwaltungssystem bereitzustellen. Dabei kann das Mobilgerät etwa ein Mobiltelefon sein, etwa ein programmierbares Mobiltelefon (auch engl. Smartphone), ein Tablet-Computer, oder ein als Kleidung tragbares Mobilgerät (auch engl. Wearable), wie etwa eine programmierbare Uhr (auch engl. Smartwatch).
Die zumindest eine Schnittstelle ist ausgebildet zum Erhalten (etwa zum Erfassen oder Empfangen) der kodierten Information von dem Verkaufsterminal 100 oder dem Leihgerät 100. Das Kontrollmodul ist ausgebildet zum Erhalten der kodierten Information von dem Verkaufsterminal oder dem Leihgerät über die zumindest eine erste Schnittstelle. Dabei kann die kodierte Information als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung erhalten (etwa erfasst oder empfangen) werden. So kann etwa die kodierte Information als einen zweidimensionalen visuellen Informationsträger über einen Bildschirm des Verkaufsterminals oder des Leihgeräts erhalten werden. Die zumindest eine erste Schnittstelle kann eine Kamera umfassen. Die kodierte Information kann als ein zweidimensionaler visueller Informationsträger über die Kamera erfasst werden. Dabei kann das Kontrollmodul ausgebildet sein, um die kodierte Information aus dem zweidimensionalen visuellen Informationsträger zu extrahieren. Alternativ kann die zumindest eine erste Schnittstelle eine Nahfunkkommunikationsschnittstelle sein. Die zumindest eine erste Schnittstelle kann ausgebildet sein, um über Nahfunkkommunikation zu kommunizieren. Die zumindest eine erste Schnittstelle (oder das Kontrollmodul über die zumindest eine Schnittstelle) kann ausgebildet sein, um die kodierte Information von dem Verkaufsterminal oder dem Leihgerät über die Nahfunkkommunikation zu empfangen.
Die Vorrichtung 20 umfasst eine zweite Schnittstelle 24, ausgebildet zur Kommunikation mit einem Verwaltungssystem 300 über ein Mobilkommunikationssystem. Die zweite Schnittstelle kann beispielsweise ausgebildet sein, über zumindest ein Mobilfunksystem der Gruppe von Global System for Mobile telecommunications (GSM), General Packet Radio Service (GPRS), Enhanced Data rates for GSM Evolution (EDGE), Universal Mobile Tel ecommuni cation System (UMTS), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), und ein Mobilfunksystem der 5. Generation (5G) zu kommunizieren. Das Mobilkommunikationssystem kann etwa ein Mobilfunksystem der Gruppe von Global System for Mobile telecommunications (GSM), General Packet Radio Service (GPRS), Enhanced Data rates for GSM Evolution (EDGE), Universal Mobile Tel ecommuni cation System (UMTS), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), und ein Mobilfunksystem der 5. Generation (5G) sein.
In zumindest einigen Ausführungsbeispielen ist das Kontrollmodul ferner ausgebildet, um das Mobilgerät gegenüber dem Verwaltungssystem zu authentifizieren. Beispielsweise kann das Kontrollmodul ausgebildet sein, um eine Benutzerkennung und ein Benutzergeheimnis (etwa ein Passwort oder ein Hash (Streuwert oder gekürzte Abbildung) eines Passworts) dem Verwaltungssystem bereitzustellen.
Das Kontrollmodul ist ausgebildet zum Bereitstellen (etwa zum Übermitteln) der kodierten Information für das Verwaltungssystem über die zweite Schnittstelle. Das Kontrollmodul kann beispielsweise ausgebildet sein, um die kodierte Information über das Mobilkommunikationssystem zu übermitteln, beispielsweise in einem Datenpaket. Das Kontrollmodul kann beispielsweise ausgebildet sein, um die kodierte Information dem Verwaltungssystem weiterzuleiten, ohne die kodierte Information zu dekodieren. Das Kontrollmodul ist ausgebildet zum Erhalten (etwa zum Empfangen) der Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information.
Die zumindest eine erste Schnittstelle ist ferner ausgebildet zum Bereitstellen (etwa zum Ausgeben) der Eingabe für das Verkaufsterminal oder das Leihgerät. Das Kontrollmodul ist ausgebildet zum Bereitstellen (etwa zum Ausgeben) der Eingabe für das Verkaufsterminal oder das Leihgerät (etwa zu dem Verkaufsterminal oder dem Leihgerät oder zu dem Nutzer des Mobilgeräts) über die zumindest eine erste Schnittstelle, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen. Durch Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät über die zumindest eine erste Schnittstelle kann das Verkaufsterminal oder das Leihgerät instruiert werden, etwa nach einem Eingeben der Eingabe durch den Nutzer des Mobilgeräts an dem Verkaufsterminal oder dem Leihgerät, die Dienstleistung des Verkaufsterminals oder das Leihgerät freizugeben. So kann die zumindest eine erste Schnittstelle (oder das Kontrollmodul über die zumindest eine Schnittstelle) ausgebildet sein, um die Eingabe über die Nahfunkkommunikation dem Verkaufsterminal oder dem Leihgerät zu übermitteln. Alternativ kann die zumindest eine Schnittstelle einen Bildschirm umfassen. Das Kontrollmodul kann ausgebildet sein, um die kodierte Information als einen zweidimensionalen visuellen Informationsträger über den Bildschirm dem Verkaufsterminal oder dem Leihgerät bereitzustellen. Alternativ kann das Kontrollmodul ausgebildet sein, um die Eingabe als eine kodierte Zeichenfolge über den Bildschirm für einen Nutzer des Mobilgeräts bereitzustellen, so dass der Nutzer die kodierte Zeichenfolge über eine Tastatur des Verkaufsterminals oder des Leihgeräts eingeben kann. Das Kontrollmodul kann ferner ausgebildet sein, um die erhaltene Eingabe für das Bereitstellen der Eingabe zu konvertieren, etwa in den zweidimensionalen visuellen Informationsträger oder die kodierte Zeichenfolge.
In zumindest manchen Ausführungsbeispielen kann das Kontrollmodul ferner ausgebildet sein, um eine weitere kodierte Information von dem Verkaufsterminal oder dem Leihgerät zu erhalten und die weitere kodierte Information dem Verwaltungssystem bereitzustellen. Das Kontrollmodul kann ferner ausgebildet sein, um eine weitere Eingabe von dem Verkaufsterminal zu erhalten (etwa zu empfangen), etwa als Antwort auf die weitere kodierte Information. Die weitere Eingabe kann ähnlich implementiert sein wie die Eingabe. Das Kontrollmodul kann ausgebildet sein, um die weitere Eingabe über die zumindest eine erste Schnittstelle für das Verkaufsterminal oder das Leihgerät auszugeben, etwa um die Freigabe der Dienstleistung des Verkaufsterminals oder des Leihgeräts zu beenden.
In zumindest manchen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals von dem Leihgerät oder dem Verkaufsterminal über die zumindest eine erste Schnittstelle zu erhalten (etwa zu empfangen oder zu erfassen). Die Identitätsinformation kann beispielsweise in der kodierten Information umfasst sein. Alternativ kann die Identitätsinformation separat erhalten werden. Das Kontrollmodul kann ausgebildet sein, um die Identitätsinformation mit einer Standortinformation des Mobilgeräts dem Verwaltungssystem bereitzustellen (etwa zu übermitteln). Das Kontrollmodul kann ferner ausgebildet sein, um den Standort des Mobilgeräts zu bestimmen, etwa über ein Lokalisierungsmodul des Mobilgeräts, und den Standort des Mobilgeräts als Standortinformation zusammen mit der Identitätsinformation dem Verwaltungssystem bereitzustellen. Die erhaltene Eingabe kann in diesem Fall auf der Identitätsinformation und auf der Standortinformation basieren. Die erhaltene Eingabe kann beispielsweise als Antwort auf die Identitätsinformation und die Standortinformation erhalten werden. Die Eingabe kann für das Verkaufsterminal oder das Leihgerät zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal bereitgestellt werden. Der Vergleich der Eingabe mit der Mehrzahl von gültigen Eingaben kann dabei durch das Leihgerät oder das Verkaufsterminal durchgeführt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden.
In zumindest manchen Ausführungsbeispielen umfasst die kodierte Information eine Information über einen Betreiber des Verkaufsterminals oder des Leihgeräts. In diesem Fall kann das Kontrollmodul ausgebildet sein, um das Verwaltungssystem basierend auf der Information über den Betreiber auszuwählen, etwa um die kodierte Anfrage dem Verwaltungssystem des Betreibers des Verkaufsterminals oder des Leihgeräts bereitzustellen.
Die zumindest eine erste Schnittstelle 22 und die zweite Schnittstelle 24 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bit-Werten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten.
In Ausführungsbeispielen kann das Kontrollmodul 26 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 26 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann das Kontrollmodul 26 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Kontrollmodul s 26 denkbar.
Mehr Details und Aspekte der Vorrichtung 20, des Mobilgeräts 200 und/oder des Verfahrens werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. Fig. la oder lb, Fig. 3a bis 4) beschrieben wurden. Die Vorrichtung 20, das Mobilgerät 200 und/oder das Verfahren kann ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden. Fig. 3a zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung 30 für ein Verwaltungssystem 300. Fig. 3a zeigt ferner das Verwaltungssystem 300 umfassend die Vorrichtung 30. Die Vorrichtung umfasst zumindest eine Schnittstelle 32, ausgebildet zur Kommunikation mit einem Mobilgerät 200 über ein Mobilkommunikationssystem. Die Vorrichtung umfasst ein Kontrollmodul 34, das mit der zumindest einen Schnittstelle 32 gekoppelt ist. Das Kontrollmodul ist ausgebildet zum Erhalten einer kodierten Information von dem Mobilgerät über die zumindest eine Schnittstelle. Die kodierte Information stammt von einem Verkaufsterminal oder einem Leihgerät. Die kodierte Information umfasst eine Information über eine vorherige kodierte Information. Die vorherige kodierte Information ist mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert. Das Kontrollmodul ist ausgebildet zum Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information. Das Kontrollmodul ist ausgebildet zum Generieren einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. Das Kontrollmodul ist ausgebildet zum Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
Fig. 3b zeigt ein Flussdiagramm eines Ausführungsbeispiels eines (entsprechenden) Verfahrens für ein Verwaltungssystem 300. Das Verfahren umfasst ein Erhalten 310 einer kodierten Information von einem Mobilgerät 200 über ein Mobilkommunikationssystem. Das Verfahren umfasst ein Zuordnen 320 der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information. Optional umfasst das Verfahren ein Erhalten 330 einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über das Mobilkommunikationssystem. Das Verfahren umfasst ein Generieren 340 einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. Optional kann das Generieren 340 der Eingabe für das Leihgerät oder das Verkaufsterminal auf der Identitätsinformation und auf der Standortinformation basieren. Das Verfahren umfasst ein Übermitteln 350 der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät. Die folgende Beschreibung bezieht sich sowohl auf die Vorrichtung 30 und/oder das Verwaltungssystem 300 der Fig. 3a als auch auf das Verfahren der Fig. 3b.
Ausführungsbeispiele beziehen sich hier auf ein Verwaltungssystem 300. In zumindest manchen Ausführungsbeispielen ist das Verwaltungssystem durch einen Server (Dienstrechner, zentraler Rechner) implementiert, der die Vorrichtung 30 umfasst und/oder ausgebildet ist, um das Verfahren der Fig. 3b auszuführen. Dabei kann der Server ein einzelner Rechner sein, mehreren Rechnern entsprechen, die interagieren (etwa um unterschiedliche Funktionen durch unterschiedliche Rechner auszuführen), oder um eine virtuelle Applikationsinstanz in einem verteilten Rechensystem. In zumindest einigen Ausführungsbeispielen ist das Verwaltungssystem ein Verwaltungs- und Abrechnungssystem, etwa ein Verwaltungs- und Abrechnungssystem für die Dienstleistung des Verkaufsterminals oder ein Verwaltungs- und Abrechnungssystem für das Leihgerät.
Das Kontrollmodul ist ausgebildet zum Erhalten einer kodierten Information von dem Mobilgerät über das Mobilkommunikationssystem. Die zumindest eine Schnittstelle 32 kann beispielsweise ausgebildet sein, über zumindest ein Mobilfunksystem der Gruppe von Global System for Mobile telecommunications (GSM), General Packet Radio Service (GPRS), Enhanced Data rates for GSM Evolution (EDGE), Universal Mobile Tel ecommuni cation System (UMTS), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), und ein Mobilfunksystem der 5. Generation (5G) zu kommunizieren. Die kodierte Information stammt von einem Verkaufsterminal oder einem Leihgerät, etwa von dem im Zusammenhang mit Fig. la / lb vorgestellten Verkaufsterminal oder Leihgerät.
In zumindest einigen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um das Mobilgerät gegenüber dem Verwaltungssystem zu authentifizieren. Das Kontrollmodul kann beispielsweise ausgebildet sein, um eine Benutzerkennung und ein Benutzergeheimnis von dem Mobilgerät zu erhalten und das Mobilgerät basierend auf der Benutzerkennung und dem Benutzergeheimnis zu authentifizieren.
Das Kontrollmodul ist ausgebildet zum Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information. Dabei kann die Information über die vorherige kodierte Information einen einzigartigen Identifikator der vorherigen kodierten Information umfassen, wobei die vorherige kodierte Information zur Generierung einer vorherigen Eingabe genutzt wurde, wobei die vorherige Eingabe zur vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts genutzt wurde. Anhang diesem einzigartigen Identifikator kann der Nutzer des Verwaltungssystems ausfindig gemacht werden, dem diese vorherige Eingabe von dem Verwaltungssystem bereitgestellt wurde. Alternativ kann die Information über die vorherige kodierte Information die vorherige Eingabe umfassen, und das Kontrollmodul kann ausgebildet sein, um die Zuordnung der vorherigen Freigabe zu dem Nutzer basierend auf der umfassten vorherigen Eingabe durchzuführen. Das Kontrollmodul kann ferner ausgebildet sein, um eine Abrechnung der vorherigen Freigabe basierend auf der Zuordnung zu bestimmen. Die kodierte Information kann beispielsweise Information über einen Umfang einer Nutzung der Dienstleistung während der vorherigen Freigabe der Dienstleistung oder Information über einen Umfang einer Inanspruchnahme des Leihgeräts der vorherigen Freigabe des Leihgeräts umfassen. Das Kontrollmodul kann ausgebildet sein, um die Abrechnung der vorherigen Freigabe basierend auf der Information über den Umfang einer Nutzung der Dienstleistung während der vorherigen Freigabe der Dienstleistung oder der Information über den Umfang der Inanspruchnahme des Leihgeräts der vorherigen Freigabe des Leihgeräts zu bestimmen. In zumindest manchen Ausführungsbeispielen kann das Kontrollmodul ausgebildet sein, um eine weitere kodierte Information zu erhalten. Die weitere Information kann eine vorläufige Information über den Umfang einer Nutzung der Dienstleistung während der gegenwärtigen Freigabe der Dienstleistung oder eine vorläufige Information über den Umfang der Inanspruchnahme des Leihgeräts während der gegenwärtigen Freigabe des Leihgeräts umfassen. Das Kontrollmodul kann ausgebildet sein, um eine vorläufige Abrechnung einer gegenwärtigen Freigabe des Verkaufsterminals oder des Leihgeräts basierend auf der vorläufigen Information über den Umfang einer Nutzung der Dienstleistung während der gegenwärtigen Freigabe der Dienstleistung oder der vorläufigen Information über den Umfang der Inanspruchnahme des Leihgeräts während der gegenwärtigen Freigabe des Leihgeräts zu bestimmen.
Das Kontrollmodul ist ausgebildet zum Generieren der Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information. So kann beispielsweise die Eingabe einer verschlüsselten oder signierten Fassung zumindest eines Teils der kodierten Information entsprechen oder eine solche umfassen. Das Kontrollmodul kann ausgebildet sein, um zumindest einen Teil der kodierten Information zu verschlüsseln oder zu signieren und basierend auf dem verschlüsselten oder signierten Teil der kodierten Information die Eingabe zu Generieren. So kann beispielsweise die Eingabe eine verschlüsselte oder signierte Fassung des einzigartigen Identifikators der kodierten Information umfassen oder dieser entsprechen. Die Eingabe kann beispielsweise basierend auf einem privaten Schlüssel des Verwaltungssystems verschlüsselt und/oder signiert sein. Beispielsweise kann die kodierte Information einen Seed-Wert umfassen, und das Kontrollmodul kann ausgebildet sein, um die Eingabe basierend auf dem Seed-Wert und auf den Schlüsselinformationen zu generieren.
Das Kontrollmodul ist ausgebildet zum Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät (über das Mobilkommunikationssystem und die zumindest eine Schnittstelle), zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
In manchen Ausführungsbeispielen kann das Kontrollmodul ferner ausgebildet sein, um eine Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und eine Standortinformation des Mobilgeräts von dem Mobilgerät über die zumindest eine Schnittstelle zu erhalten (etwa zu empfangen). Das Kontrollmodul kann ferner ausgebildet sein, um die Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation des Leihgeräts und auf der Standortinformation zu generieren. Das Kontrollmodul kann beispielsweise ausgebildet sein, um eine Mehrzahl von gültigen Eingaben basierend auf der Identitätsinformation des Leihgeräts zu generieren. So kann die Mehrzahl von gültigen Eingaben auf einem kryptografi sehen Schlüssel des Leihgeräts oder des Verkaufsterminals basieren. Dabei kann das Kontrollmodul ausgebildet sein, um den kryptografi sehe Schlüssel basierend auf der Identitätsinformation des Leihgeräts oder des Verkaufsterminals auszuwählen. Die Mehrzahl von gültigen Eingaben kann basierend auf dem kryptografi sehen Schlüssel des Leihgeräts generiert werden, wobei unterschiedliche gültige Eingaben für die Mehrzahl von möglichen Standorten und für die Mehrzahl von Zeitintervallen generiert werden können. Die Mehrzahl von gültigen Eingabe kann ferner auf der Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals und/oder auf der Mehrzahl von Zeitintervallen basieren. Die Eingabe für das Leihgerät oder das Verkaufsterminal kann zu dem Mobilgerät zur Weitergabe an das Leihgerät oder das Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal übermittelt werden. Die Mehrzahl von gültigen Eingaben kann eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbilden und/oder eine Mehrzahl von möglichen Zeitintervallen abbilden.
In zumindest einigen Ausführungsbeispielen kann das Kontrollmodul ferner ausgebildet sein, um eine weitere Eingabe basierend auf einer weiteren kodierten Information (und optional basierend auf der Identitätsinformation) zu generieren und dem Mobilgerät zur Weitergabe an das Verkaufsterminal oder das Leihgerät bereitzustellen. Das Kontrollmodul kann ferner ausgebildet sein, um die weitere kodierte Information von dem Mobilgerät zu erhalten. Das Generieren der weiteren Eingabe kann ähnlich implementiert sein wie das Generieren der Eingabe.
Die zumindest eine Schnittstelle 32 und die zweite Schnittstelle 24 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bit-Werten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten.
In Ausführungsbeispielen kann das Kontrollmodul 34 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 34 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann das Kontrollmodul 34 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Kontrollmodul s 34 denkbar.
Mehr Details und Aspekte der Vorrichtung 30, des Verwaltungssystems 300 und/oder des Verfahrens werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. Fig. la bis 2b, Fig. 4) beschrieben wurden. Die Vorrichtung 30, das Verwaltungssystem 300 und/oder das Verfahren kann ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden. Zumindest manche Ausführungsbeispiele beziehen sich auf ein Kommunikationsprotokoll für ein PoS (etwa ein Verkaufsterminal) ohne eigene Funk-Kommunikationseinrichtung mit Hintergrundsystemen. Das Kommunikationsprotokoll kann beispielsweise auch für Leihgeräte, wie etwa Leihfahrzeuge genutzt werden. Ausführungsbeispiele schaffen dabei ein robustes Interaktionsprotokoll zwischen Kunde, Ladesäule und Ladesäulen- V erwaltungssy stem .
Ein Beispiel für ein Verkaufsterminal ist eine Ladesäule für Elektrofahrzeuge. Sowohl in Deutschland als auch in vielen anderen Ländern findet momentan ein intensiver Aufbau von Ladeinfrastruktur für Elektrofahrzeuge statt. Ein wesentliches Problem beim weiteren Ausbau der Ladeinfrastruktur ist das schlechte Verhältnis der für den Aufbau und den Betrieb der Ladesäulen notwendigen Investitionen mit den zu erwartenden Einnahmen. Neben den Kosten für Anschaffung, Installation und Wartung der Ladesäulen, fallen auch die Kosten für eine kontinuierliche Kommunikationsverbindung der Ladesäule mit einem zentralen Verwaltungssystems wesentlich ins Gewicht.
Das in diesem Dokument vorgestellte Protokoll ermöglicht in zumindest einigen Ausführungsbeispielen eine dynamische Kontrolle von Ladesäulen ohne eine direkte Kommunikationsverbindung mit der Ladesäule zu benötigen. Dies wird erreicht, indem die Kommunikationsverbindung (zum Internet) des Mobilgeräts des Nutzers einer Ladesäule verwendet wird um die Autorisierung des Nutzers an der Ladesäule vorzunehmen und die Betriebsdaten der Ladesäule mit dem Ladesäulenverwaltungs- und -buchungssystem auszutauschen.
In manchen Systemen werden alternative Protokolle für die Authentifizierung eines Kunden gegenüber einer Ladesäule genutzt. Nachteil all dieser Verfahren ist der kostenintensive Kommunikationsaufwand der zwischen Ladesäule und Ladesäulen-Verwaltungssystem vor und nach jedem Ladevorgang entsteht. Die dabei ausgetauschten Daten umfassen insbesondere die Authentifizierungsdaten des Kunden, Informationen zum Abgleich des Stromzählerstandes der Ladesäule sowie Anweisungen an die Ladesäule, wie zum Beispiel deren Frei Schaltung. Dies birgt jedoch die Gefahr, dass vertrauliche Daten in die Hände Dritter gelangen können. Des Weiteren sind folgenden Protokolle auf eine Netzwerkanbindung angewiesen, d.h. eine Netzwerkanbindung ist Voraussetzung für die Inbetriebnahme einer Ladesäule, was jedoch nicht unbedingt nötig ist. Zu diesen Protokollen gehört etwa die Authentifizierung via RFID-Karte (Radiofrequenz-Identifikations-Karte), die Authentifizierung via Plug-and-Charge (wörtlich Einstecken-und-Laden, ein Authentifizierungsprotokoll), Authentifizierung via Telefon-Hotline, oder die Authentifizierung via Internet.
Im Folgenden wird zunächst der grobe Protokollablauf beschrieben und anschließend werden die einzelnen Schritte detailliert erläutert. Der Ablauf einer beispielhaften Implementierung des Protokolls ist in Fig. 4 dargestellt. Zur Initialisierung des Szenarios können alle Ladesäulen (Verkaufsterminals) mit einem jeweils unterschiedlichen digitalen symmetrischen Schlüssel ausgestattet werden, der auch im Ladesäulen-Verwaltungssystem (etwa dem Verwaltungssystem) hinterlegt wird.
Die Ladesäule generiert einen QR-Code (etwa den zweidimensionalen visuellen Informationsträger) und zeigt diesen auf ihrem Bildschirm an. Dieser verfügt beispielsweise über eine begrenzte Gültigkeit und wird in regelmäßigen Abständen durch einen neuen QR- Code ersetzt. Der QR-Code kann mit einer mobilen Anwendung oder über eine Web-Seite, die über das Mobilgerät des Kunden aufgerufen wird und mit Hilfe der eingebauten Kamera des Mobilgeräts eingescannt und zusammen mit den Authentifizierungsdaten des Kunden an ein zentrales Ladesäulen-Verwaltungssystem des Ladesäulenbetreibers gesendet werden.
Optional kann das Mobilgerät des Kunden zusätzlich noch die Positionsinformationen des Kunden übertragen. Diese können zur zusätzlichen Absicherung des Systems verwendet werden, wie es im Folgenden beschrieben wird. Das zentrale Ladesäulenverwaltungssystem des Ladesäulenbetreibers berechnet aus dem QR-Code eine zeitlich begrenzt gültige PIN oder einen Farbcode (Farb-Code) (etwa die Eingabe, als kodierte Zeichenfolge) und sendet diese an das Mobilgerät des Kunden, auf dem sie in der mobilen Anwendung oder einer aufgerufenen Web-Seite dargestellt wird. Der Kunde liest die erhaltene PIN oder den Farbcode ab und gibt die PIN oder den Farbcode zur Freischaltung über die Tasten (etwa die Tastatur) der Ladesäule ein. Diese überprüft die Gültigkeit der PIN bzw. des Farbcodes und schaltet im Übereinstimmungsfall die Steckdose frei (etwa zur Freigabe der Dienstleistung des Verkaufsterminals). Zur Beendigung des Ladevorgangs kann der Kunde entweder die Entriegelungsfunktion seines Fahrzeuges verwenden oder die bereits verwendet PIN oder den Farbcode erneut eingeben, woraufhin die Ladesäule den Ladevorgang beendet und den Stecker freigibt. Optional kann der Kunde dazu angeleitet werden den Ladevorgang durch ein erneutes Scannen eines QR-Codes und Eingabe einer neuen PIN oder eines Farbcodes (etwa der weiteren Eingabe) zu beenden.
Als Alternative zur Verwendung einer PIN oder eines Farbcodes durch den Kunden kann hierfür bei jeder Authentifizierung ebenfalls ein QR-Code zum Einsatz kommen, der von der Ladesäule gescannt (aufgenommen, etwa durch eine Kamera) und daraus die PIN (etwa die Eingabe) dekodiert wird. Hierfür wird die PIN durch das Ladesäulenverwaltungssystem in einen QR-Code kodiert und dieser an die mobile Anwendung oder eine aufgerufene Web- Seite auf dem Mobilgeräte des Kunden übertragen und anschließend dargestellt. Alternativ kann die PIN auch auf dem Mobilgerät des Nutzers durch die mobile Anwendung oder eine aufgerufene Web-Seite in einen QR-Code kodiert und dieser anschließend auf dem Display des Mobilgeräts dargestellt werden. Der QR-Code wird mit Hilfe der Kamera der Ladesäule eingelesen, von dem Betriebsrechner der Ladesäule dekodiert und die darin enthaltene PIN zur Entriegelung und Frei Schaltung der Steckdose genutzt.
Fig. 4 zeigt ein Flussdiagramm eines beispielhaften Interaktionsprotokolls zum Authentifizieren, Freischalten, Entsperren und Sperren einer Ladesäule ohne Kommunikationseinheit. Fig. 4 zeigt die Entitäten Ladesäule 410, die die Information KLS (Schlüssel der Ladesäule) umfasst, Smartphone (etwa das Mobilgerät) des Kunden 420, das die Informationen Kundennummer und Kennwort umfasst, und Ladesäulen- Verwaltungssystem 430, das die Schlüssel KLSI, KLS2, ... von verschiedenen Ladesäulen umfasst.
In Abschnitt 440 wird der QR-Code (etwa die kodierte Information) generiert. Die Ladesäule generiert in regelmäßigen Zeitabständen einen neuen QR-Code und zeigt diesen auf einem eingebauten Display an. Zur Erzeugung des QR-Codes in Unterabschnitt 442 werden die folgenden Daten verwendet:
Den aktuellen Stand des Stromzählers der Ladesäule Zti dient zur Abrechnung. Dadurch ist bei jedem Ladevorgang dem Ladesäulenverwaltungssystem der Stand des Stromzählers zu Ladebeginn bekannt. Zusätzlich kann dieser auch als Endstand für den vorhergehenden Ladevorgang verwendet werden.
Ein Zeitstempel mit der aktuellen Zeit l, der Ladesäule.
Die zuletzt zum Freischalten der Ladesäule verwendete (etwa die vorherige kodierte Information). Diese muss übertragen werden, da die Möglichkeit besteht, dass mehr als eine zur gleichen Zeit gültige PIN bei verschiedenen Kunden im Umlauf ist und so festgestellt werden kann, welcher Kunde den letzten Ladevorgang durchgeführt hat.
Optional können noch weitere Statusinformationen der Ladesäule mit dem QR-Code übertragen werden.
Diese Daten werden in m vereinigt . Aus diesen Informationen erzeugt
Figure imgf000038_0001
die Ladesäule durch eine Hash Funktion (z.B. SHA, Secure Hash Algorithmus, Sicherer Streuwert-Algorithmus) und anschließende Kürzung eine PIN pin, für den Zeitpunkt t
Figure imgf000038_0002
Diese Informationen werden durch die Ladesäule mit einem nur ihr und dem Ladesäulenverwaltungssystem bekannten digitalen Schlüssel KLS verschlüsselt mit einem eindeutigen Identifikationsmerkmal (etwa der
Figure imgf000038_0003
Figure imgf000038_0005
Identitätsinformation) der Ladesäule kombiniert und im QR-Code kodiert.
Die Ladesäule pflegt beispielsweise eine Liste
Figure imgf000038_0004
der aktuell gültigen PINs. Diese enthält alle PINs, die in einem definierten Zeitraum At erzeugt wurden. Durch das Vorhalten mehrerer PINs ist es zum einen möglich Verzögerungen durch das zentrale System, die Kommunikation zwischen diesem und dem Gerät des Nutzers und den Nutzer selbst auszugleichen. Zum anderen kann sichergestellt werden, dass auch die zu einem QR- Code, der kurz nach dem Scannen durch einen neuen QR-Code ersetzt wurde, gehörende PIN noch akzeptiert wird.
Eine eindeutige Zuordnung des QR-Codes zu den zugehörigen PINs ist notwendig, da über die PIN ggf. der frei schaltende Nutzer identifiziert werden muss. Daher werden QR-Codes verworfen und sofort ein neuer generiert, falls die zugehörige PIN identisch zu einer bereits in P enthaltenen PIN ist. Durch die Verwendung der aktuellen Zeit bei der Erzeugung der PINs ist sichergestellt, dass schnell ein neuer QR-Code mit einer noch nicht verwendete PIN erzeugt wird.
In Unterabschnitt 444 wird die PIN ausgeliefert. Um die Ladesäule freizuschalten benötigt der Nutzer eine in P enthaltene und somit gültige PIN. Diese erhält der Nutzer indem er den von der Ladesäule angezeigten QR-Code mit einer mobilen Anwendung oder einer aufgerufenen Web-Seite auf seinem Mobilgerät mit Hilfe der Kamera des Mobilgeräts einscannt und die enthaltenen Daten (c, idLS) zusammen mit seinen Authentifizierungsdaten (Kundennummer, Kennwort) über einen gesicherte Kommunikationskanal (z.B. SSL) an das Ladesäulenverwaltungssystem des Ladesäulenbetreibers schickt 452. Dies gehört schon zum Abschnitt 450, der sich mit der Authentifizierung des Kunden gegenüber dem Ladesäulen- Verwaltungssystem und der Auslieferung der PIN (gesichert durch SSL) befasst. Das Ladesäulenverwaltungssystem etwa des Ladesäulenbetreibers überprüft 454 zunächst die übermittelten Authentifizierungsdaten des Nutzers auf Gültigkeit. Falls die Authentifizierungsdaten nicht gültig sein sollten, wird der Prozess mit einer Fehlermeldung für den Nutzer abgebrochen.
Das Ladesäulenverwaltungssystem des Ladesäulenbetreibers ermittelt nun in Unterabschnitt 456 anhand der enthaltenen den zugehörigen Schlüssel KLS 456 und entschlüsselt mit
Figure imgf000039_0002
diesem die kodierte Zeichenkette aus dem Q
Figure imgf000039_0001
Soweit nötig werden die enthaltenen Informationen über die zuletzt verwendete PIN und den Zählerstand für die Abrechnung verwendet (durch überprüfen von und (nach Zuordnen
Figure imgf000039_0003
Figure imgf000039_0004
der vorherigen kodierten Information zu dem vorherigen Nutzer). Hierzu wird der übermittelte Zählerstand mit dem Zählerstand verrechnet, der bei der Auslieferung der angegebenen zuletzt verwendeten PIN übermittelt wurde. Der Kunde auf dessen Konto dieser Verbrauch angerechnet werden soll kann durch die Zuordnung der entsprechenden Anfrage zu der erfolgten Authentifizierung eines Nutzers erfolgen.
Der enthaltene Zeitstempel wird mit der aktuellen Uhrzeit des Systems verglichen um sicherzustellen, dass es sich nicht um einen alten QR-Code handelt. Wenn keine zu große Abweichung festgestellt werden konnte, wird nach demselben Verfahren wie in der Ladesäule aus den entschlüsselten Daten die zum QR-Code passende rίhk erzeugt (ähnlich wie in Schritt 442) und über den sicheren Kommunikationskanal an die mobile Anwendung oder eine aufgerufen Web-Seite auf dem Mobilgerät des Nutzers übermittelt 458. Alternativ zur PIN kann etwa auch ein Farbcode verwendet werden.
Abschnitt 460 befasst sich mit der Authentifizierung des Kunden gegenüber der Ladesäule (Frei Schaltung der Ladesäule) und dem Beginn des Ladevorgangs.
Auf dem Mobilgerät des Nutzers wird in der mobilen Anwendung oder über eine aufgerufene Web-Seite die erhaltene PIN dem Nutzer angezeigt, welcher diese über die Tastatur der Ladesäule eingibt 462. Daraufhin prüft die Ladesäule die Gültigkeit der PIN anhand der Liste P. Bei einer Eingabe einer nicht gültigen PIN wird eine wiederholte Eingabe der PIN angefordert. Nach einer zuvor festgelegten Anzahl an Fehleingaben wird das Authentifizierungssystem der Ladesäule zurückgesetzt. Dies bedeutet, dass die Liste P geleert und ein neuer QR-Code erzeugt wird. Des Weiteren kann die Eingabe von PINs für eine kurze Zeit gesperrt werden. Dieses Vorgehen erschwert es, die Ladesäule von Unbefugten durch das Erraten des PINs freizuschalten.
Bei der Eingabe einer gültigen wird gleichgesetzt mit rίhk, die Steckdose der
Figure imgf000040_0001
Figure imgf000040_0002
Ladesäule entriegelt 464. Nach dem Einstecken des Ladekabelsteckers durch den Nutzer 466 (in die Steckdose der Ladesäule, Kunde verbindet Ladesäule und Auto mit Ladekabel) wird der Stecker in der Ladesäule verriegelt und der Ladevorgang freigeschaltet 468.
Abschnitt 470 befasst sich mit dem Abmelden und der Beendigung des Ladevorgangs. Zur Beendigung des Ladevorgangs kann der Nutzer entweder die Verbindung seines Fahrzeugs mit der Ladesäule durch eine Funktion des Fahrzeugs trennen oder er initiiert die Trennung durch die Ladesäule durch erneute Eingabe der bereits zur Freischaltung verwendete PIN 472. Diese wird in Unterabschnitt 474 verglichen. Falls pinK = pinLast (also die Pins übereinstimmen) wird der Ladevorgang beendet. In Unterabschnitt 476 entfernt der Kunde das Ladekabel, in Unterabschnitt 478 wird die Steckdose geschlossen und in Unterabschnitt 480 kann der Nutzer die Parkfläche verlassen.
Optional kann der Nutzer dazu verpflichtet werden bei Beendigung des Ladevorgangs erneut einen QR-Code zu scannen (etwa die weitere kodierte Information), um durch das unter ’ Auslieferung der PIN’ beschriebene Verfahren eine neue PIN (etwa die weitere Eingabe) zu erhalten und diese zur Beendigung des Ladevorgangs einzugeben. Dadurch ist eine Übertragung des aktuellen Zählerstands kurz vor Ende des Ladevorgangs möglich. Aus diesem und dem bekannten Zählerstand bei Beginn des Ladevorgangs lässt sich eine untere Schranke für den verbrauchten Strom während des Ladevorgangs ermitteln. Eine genaue Ermittlung des verbrauchten Stroms ist möglich, wenn der Nutzer vor dem Scannen des QR- Codes den Ladevorgang bereits durch Eingabe der alten PIN beendet hat. Den Nutzer zu diesem Vorgehen zu verpflichten ist optional, da es die Nutzung der Ladesäule erheblich kompliziert. Die Kommunikation unter Verwendung von QR-Codes zwischen Mobilgerät und Ladesäule wurde gewählt, da jedes Mobilgerät über eine Kamera verfügt. Alternativ zu QR-Codes kann die Kommunikation auch über Near Field Communication (NFC) oder Bluetooth Low Energy (Niedrigenergie-Bluetooth) erfolgen (etwa über die Nahfunkkommunikationsverbindung). Dazu wird das Einscannen des QR-Codes bzw. die Eingabe eines Codes durch den Nutzer ersetzt durch die Übertragung der Informationen über das verwendete Funkprotokoll.
Im Folgenden werden optionale Erweiterungen des Basisprotokolls beschrieben, die Sicherheit und Kooperation von Ladesäulenbetreibern betreffen.
Zumindest manche Ausführungsbeispiele unterstützten eine QR-Code Forwarding Attack Prevention (Schutz gegenüber einem Angriff, der auf einer Weiterleitung des QR-Codes basiert). Wir betrachten das folgende theoretische Angriffsszenario: Ein Angreifer positioniert eine von ihm manipulierte Ladesäule, welche die Fähigkeit besitzt, QR-Codes vom Angreifer entgegen zu nehmen und diese auf dem Display der Ladesäule anzuzeigen. Wird ein PIN in die manipulierte Ladesäule eingegeben, wird dieser unverzüglich an den Angreifer gesendet und dem Kunden eine Fehlermeldung angezeigt. Eine Anbindung an das Ladenetz ist dazu nicht notwendig. Der Angreifer hat unter Einbeziehung der manipulierten Ladesäule in seinen eigenen Autorisierungsprozess die Möglichkeit, kostenlos bzw. auf Kosten eines registrierten Kunden sein Fahrzeug zu laden. Dazu positioniert er sein Fahrzeug vor einer autorisierten Ladesäule, liest den aktuellen QR-Code aus, sendet diesen an die manipulierte Ladesäule (beispielsweise mit einer für diesen Zweck entwickelte mobilen Anwendung für sein Mobilgerät) und wartet bis ein PIN zurück gesendet wird. Verliert der QR-Code aufgrund einer zeitlichen Begrenzung seine Gültigkeit, wiederholt der Angreifer das Vorgehen mit dem neuen QR-Code. Das Ladesäulenverwaltungssystem berechnet in diesem Szenario den PIN für einen registrierten Benutzer, mit dessen Benutzerkonto die abrechnungsrelevanten Daten verknüpft werden, die sich aus Verwendung dieses PINs ergeben. Nachdem der Kunde die ihm zugewiesene PIN in die manipulierte Ladesäule eingibt, wird dieser über eine angezeigte Fehlermeldung auf dem Display der Ladesäule über den Defekt der Ladesäule informiert und an eine andere Ladesäule verwiesen. Da der Kunde zwischen manipulierter und authentischer Ladesäule nicht unterscheiden kann, ist es ihm nicht bewusst, dass ein Angreifer an einer anderen Ladesäule unter Verwendung seines PINs den Dienst der Ladesäule in seinem Namen in Anspruch nehmen kann. Dieser Angriff kann unter gewissen Rahmenbedingungen durch Integration raumbezogener Daten in das Authentifizierungsprotokoll vereitelt werden. Das zuvor dargestellte Authentifizierungsprotokoll kann dahingehend erweitert werden, dass zu jeder Ladesäulen- ID zusätzlich zum symmetrischen Schlüssel, deren GPS-Koordinaten abgespeichert werden können. Des Weiteren ermittelt die mobile Applikation des Kunden, unter Verwendung entsprechender Hardwarekomponenten des Mobilgeräts, die GPS-Koordinaten des Kunden (etwa die Standortinformation), der sich gegenüber der Ladesäule authentifizieren möchte. Die GPS-Koordinaten werden der Autorisierungsnachricht beigefügt, über die sich der Kunde gegenüber dem Ladesäulenverwaltungssystem authentifiziert.
In dieser Protokollerweiterung überprüft das Ladesäulenverwaltungssystem, ob die vom Kunden übertragenen GPS-Koordinaten mit denen der Ladesäule (unter Berücksichtigung definierter Toleranzen) übereinstimmt. Wenn diese Bedingung erfüllt wird, stellt das Ladesäulen-Verwaltungssystem den PIN für den Kunden aus. Voraussetzung ist, dass zwischen der manipulierte Ladesäule und der authentischen Ladesäule (vor der sich der Angreifer befindet) ein hinreichend großer Abstand befindet, welche die Toleranzgrenze bzgl. der Übereinstimmung von GPS-Koordinaten ausreichend überschreitet.
Zumindest manche Ausführungsbeispiele schaffen ferner eine betreiberübergreifende Authentifizierung. Eine Erweiterung des Basisprotokolls ermöglicht eine ladesäulenbetreiberübergreifende Authentifizierung ohne das Kundendaten zwischen den Ladesäulenbetreibern ausgetauscht werden. Jeder Ladensäulenbetreiber erhält eine Betreiber- ID. Auf den Ladesäulen eines bestimmten Betreibers wird die Betreiber-ID hinterlegt, die analog zur Ladesäulen-ID unverschlüsselt in den QR-Code integriert wird. Anhand der Betreiber-ID entscheidet die mobile Anwendung des Kunden, welcher Betreiber für die Authentifizierung zuständig ist und leitet die Nachricht entsprechend weiter. Durch Manipulation der Betreiber-ID kann dem Ladesäulenbetreiber kein Schaden zugefügt werden, da dieser nicht in der Lage ist, die im QR-Code kodierten Daten zu entschlüsseln und somit einen PIN zu erstellen.
Das hier beschriebene Protokoll ermöglicht den Betrieb einer Ladesäule (und analog auch von anderen Verkaufsterminals oder Leihgeräten) ohne einen eigenen Kommunikationskanal, was sowohl einen wirtschaftlicheren Betrieb als auch eine höhere Betriebssicherheit der Ladesäuleninfrastruktur (und analog auch von Verkaufs- oder Leihgeräteinfrastruktur) darstellt. Der Einsatz von QR-Codes ermöglicht eine betreiberübergreifende Authentifizierung des Kunden gegenüber der Ladesäule, ohne dass diese mit dem Ladesäulenverwaltungssystem kommuniziert und ohne das Authentifizierungsdaten auf der Ladesäule hinterlegt werden.
Weiterhin besteht die Möglichkeit Offline- Ladesäulen (Ladesäulen ohne Verbindung zu einem öffentlichen Netzwerk) in das kryptografische Protokoll zu integrieren, was die Kosten der Ladesäule reduziert und die Positionierung von Ladesäulen in Regionen, die nur über eine schwache oder teure Kommunikationsinfrastruktur verfügen, ermöglicht.
Als weitere Einsatzbereiche des vorgestellten Protokolls sind außer der Zugangsregelung von Ladesäulen insbesondere die zeitlich begrenzte Zugangsregelung zu Leihgeräten, insbesondere zu Leihfahrzeugen, im Sinne von Mietwagen, Pedelecs und Fahrrädern genannt. Für diese Anwendungsfälle ist in der Beschreibung dann an Stelle der Ladesäule der Leihgegenstand zu verwenden und an Stelle des Ladesäulen-Verwaltungssystem entsprechend das jeweilige Verwaltungssystem. An Stelle der Ladesäule kann analog auch eine Schranke, etwa eine Zugangsschranke zu einem Parkplatz, durch die vorliegenden Konzepte freigegeben, sprich geöffnet, werden.
Ausführungsbeispiele schaffen somit ein Verfahren zum sicheren und wirtschaftlichen Betrieb einer Verkaufsinfrastruktur mit Point of Sales (POS) (insbesondere Ladesäulen) ohne eigene Kommunikationsinfrastruktur nach dem folgenden Ablauf:
a. Erzeugung eines insbesondere zweidimensionalen Barcodes (QR-Code), etwa der kodierten Information) an dem POS;
b. Erfassen des Barcodes mit einem hierzu eingerichteten drahtlosen Telekommunikationsgerät (Smartphone, etwa dem Mobilgerät) des Nutzers;
c. Drahtloses Versenden der von dem Barcode umfassten Daten zusammen mit den Authentifizierungsdaten des Nutzers und den Betriebsdaten des POS an den Server des Verwaltungssystems
d. Generierung einer Zugangsnummer (PIN) oder eines Zugangscodes (etwa der Eingabe) aus den übermittelten Daten durch den Server
e. Drahtloses verschlüsseltes Versenden der Zugangsnummer (PIN), des Zugangscodes (PIC) oder der Transaktionsnummer an das Telekommunikationsgerät des Nutzers; f. Eingabe der Zugangsnummer (PIN), des Zugangscodes (PIC) oder der Transaktionsnummer an dem POS durch den Nutzer und anschließende Verifikation der Transaktionsnummer und Gestattung der Transaktion durch den POS. (Alternativ wird die Zugangsnummer (PIN), der Zugangscodes (PIC) oder die Transaktionsnummer auch in einem zweidimensionalen Barcode (QR-Code) kodiert und vom Mobilgerät des Nutzers dargestellt. Anschließend scannt der Betriebsrechner der Ladesäule den zweidimensionalen Barcode über die eigene (eingebaute) Kamera und dekodiert daraus den PIN.)
In manchen Ausführungsbeispielen des Verfahrens kann die Authentifizierung des Kunden an einem PoS über eine 2D-Barcode und ein Mobilgerät des Kunden mit eigener Kommunikationseinheit erfolgen.
In einigen Ausführungsbeispielen des Verfahrens kann die Abrechnung der Leistung eines PoS nach über einen 2d-Barcode und das Mobilgerät des Kunden mit eigener Kommunikationseinheit zum Aufbau einer Kommunikationsverbindung zum Verwaltungssystems erfolgen.
Manche Ausführungsbeispiele schaffen ferner eine (Automatische) Wartung der Ladesäule (Zurücksetzen, Neustart) mit Hilfe einer Sonder-PIN durch den Kunden.
Ein sicherer Betrieb von zumindest manchen Ausführungsbeispielen ist aus Sicht der Datensicherheit gegeben, da die Ladeinfrastruktur keine Kommunikationseinheit für die Kommunikation mit dem Verwaltungssystem benötigt und somit keinen Kommunikationskanal in das Rechenzentrum zum Ladesäulenverwaltungssystem besteht. Dies ist mit manchen Protokollen nicht möglich. Ein wirtschaftlicher Betrieb ist aus Sicht der geringeren Anschaffungskosten für die PoS (da diese keine Kommunikationseinheit erfordern) und der fehlenden Kommunikationskosten auf Betreib er seite (da keine Kommunikationskosten zwischen Verwaltungssystem und PoS anfallen) gegeben.
Mehr Details und Aspekte der Ausführungsbeispiele werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. Fig. la bis 3b) beschrieben wurden. Ausführungsbeispiele können ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
Ein weiteres Ausführungsbeispiel befasst sich mit einem Interaktionsprotokoll zwischen Kunde, Fahrzeug und Fahrzeugverleihsystem. Das Verfahren lässt sich auch auf andere Leihgeräte sowie Verkaufsterminals übertragen.
Fahrzeugverleihsysteme erfahren im Rahmen des aktuellen Mobilitätswandels in urbanen Zentren eine immer weitere Verbreitung. Existierende Verleihsysteme bedienen sich einer breiten Vielfalt von Authentifizierungsverfahren, beginnend mit einem herkömmlichen Fahrradschloss, über Magnet- und RFID-Karten, bis hin zu aufwendigen Telematiksystemen mit Fernfrei Schaltung über eine Mobilfunkleitung. Die letztgenannten Systeme sind auf Grund der guten technischen Integrationsmöglichkeiten der Dienstleistung in weitere Informationssysteme sehr beliebt, sind allerdings auch sehr kostenintensiv, da für jedes Fahrzeug eine Mobilfunkeinheit und ein Kommunikationskanal bereitgestellt werden muss.
Im Folgenden wird ein sicherheitsrobustes Interaktionsprotokoll beschrieben, das die Bestimmung der Position eines Fahrzeugs, die Authentifizierung von Nutzern an der Schließeinheit des Fahrzeugs sowie die Absperrung und Entsperrung des Fahrzeugs unterstützt, wobei die Recheneinheit des Fahrzeugs auf eine Mobilfunkeinheit verzichtet. Die erforderlichen Informationen zur Authentifizierung des Nutzers werden mit Hilfe dessen Mobilgerät übertragen.
Im Folgenden werden Protokolle dargestellt, die nach dem heutigen Stand der Technik dazu eingesetzt werden, den Kunden gegenüber eines Fahrzeugs zu authentifizieren. Nachteil all dieser Verfahren ist der kostenintensive Kommunikationsaufwand der zwischen einem Fahrzeug und dem Verwaltungssystem vor und nach jedem Verleihvorgang sowie die erforderliche Mobilfunkeinheit für die Kommunikation an jedem Fahrzeug. Zu diesen Protokollen gehört etwa die Authentifizierung via RFID-Karte, die Authentifizierung via SMS-PIN, die Authentifizierung via PIN aus einer mobilen Anwendung, die Authentifizierung via Hotline und die Authentifizierung via Internet.
Im Folgenden wird zunächst die einfache Verfahrensweise beschrieben und im Anschluss die einzelnen Schritte des Verfahrens detailliert erläutert. Abschließend werden Verfahren zur Berechnung der PINs diskutiert und optionale Erweiterungen vorgestellt. Das Verfahren wird im Folgenden am Beispiel eines Leihfahrrads erläutert.
Zur Initialisierung des Szenarios werden (alle) zum Verleihsystem gehörenden Fahrzeuge, wie etwa Fahrräder, Scooter, Autos, etc., mit einem jeweils unterschiedlichen symmetrischen Schlüssel ausgestattet, der auch im Fahrzeugverleihsystem hinterlegt wird. Der Anwender gibt die Id (die Identitätsinformation) eines freien Fahrzeugs in eine Anwendung auf seinem Mobilgerät ein (etwa als kodierte Information oder durch Aufnehmen eines QR-Codes mit der kodierten Information) und bekommt auf Anforderung eine PIN (etwa die Eingabe) vom Fahrzeugverleihsystem. Diese PIN gibt der Anwender über das Tastenfeld der Recheneinheit des Fahrzeugs ein. In der Recheneinheit des Fahrzeugs wird überprüft, ob die PIN zu der Menge der zulässigen PINs gehört. Falls ja, wird die Schließvorrichtung, etwa ein Schloss, geöffnet und das Fahrzeug kann genutzt werden.
Auf Seiten des Anwenders erfolgt eine Initialisierung des Protokolls. Dies umfasst eine Installation der erforderlichen mobilen Anwendung für die Übertragung der Id von Fahrzeugen, der Darstellung der PIN und der Eingabe der Nutzerdaten auf dem Mobilgerät des Nutzers. Zur Entsperrung des Fahrzeugs kann der Nutzer die Id des Fahrzeugs id in eine mobile Anwendung eingeben, entweder manuell oder durch scannen der kodierten Information. Die Identifizierung des Fahrzeugs erfolgt über eine Id, welche als Aufdruck vom Fahrzeug abgelesen werden kann. Optional kann die Id des Fahrzeugs auch als Barcode oder QR-Code mit einer mobilen Anwendung vom Fahrzeug gescannt werden oder durch Funkprotokolle wie beispielsweise Near Field Communication (NFC) bzw. Bluetooth Low Energy (BLE) übertragen werden. Ferner kann das Protokoll eine Übertragung der Id des Fahrzeugs zusammen mit den hinterlegten Nutzerdaten aus der mobilen Anwendung und der aktuellen Position des Mobilgeräts an das Fahrzeugverleihsystem durch die Anforderung einer Entsperrung durch den Anwender umfassen. Das Verleihsystem berechnet aus der erhaltenen Position des Mobilgeräts des Nutzers und der aktuellen Zeit unter Verwendung eines symmetrischen Schlüssels für das entsprechende Fahrzeug (der mit Hilfe der Id des Fahrzeugs ermittelt wird) eine PIN (etwa die Eingabe). Das Protokoll kann ferner eine Übertragung der berechneten PIN von dem Verleihsystem an das Mobilgerät und anschließende Darstellung durch die mobile Anwendung umfassen. Das Protokoll kann ferner eine Eingabe der PIN am Fahrzeug über ein Tastenfeld, Zahlenringe oder eine andere geeignete Eingabe umfassen (etwa über die Tastatur des Leihfahrzeugs). Alternativ kann die PIN auch unter Verwendung eines Funkprotokolls (z.B. NFC, BLE) an das Fahrzeug übertragen werden.
Im Folgenden wird der Ablauf zur Absperrung eines Fahrzeugs dargestellt. Dieser kann die folgenden Abschnitte umfassen:
Eingabe der Id (etwa der Identitätsinformation) des Fahrzeugs in eine mobile Anwendung. Die Identifizierung des Fahrzeugs erfolgt über eine Id, welche als Aufdruck vom Fahrzeug abgelesen werden kann. Optional kann die Id des Fahrzeugs auch als Barcode oder QR-Code mit einer mobilen Anwendung vom Fahrzeug gescannt werden oder durch Funkprotokolle (z.B. NFC, BLE) übertragen werden.
Übertragung der Id des Fahrzeugs, der hinterlegten Nutzerdaten aus der mobilen Anwendung, der aktuellen Position des Mobilgeräts (etwa der Standortinformation) und der Ausleihdauer an das Fahrzeugverleihsystem und Anforderung einer Absperrung/Verschließung/Verriegelung durch den Anwender (etwa innerhalb der kodierten Information).
Das Verleihsystem berechnet aus der erhaltenen Position des Mobilgeräts des Nutzers und der aktuellen Zeit unter Verwendung eines symmetrischen Schlüssels für das entsprechende Fahrzeug (der mit Hilfe der Id des Fahrzeugs ermittelt wird) eine PIN (etwa die weitere Eingabe).
Übertragung der berechneten PIN von dem Verleihsystem an das Mobilgerät und anschließende Darstellung durch die mobile Anwendung.
Eingabe der PIN am Fahrzeug über ein Tastenfeld, Zahlenringe oder eine andere geeignete Eingabe. Alternativ kann die PIN auch unter Verwendung eines Funkprotokolls (z.B. NFC, BLE) an das Fahrzeug übertragen werden.
Auf Seiten des Fahrzeugs können folgende Schritte erfolgen:
Zur Initialisierung kann ein fahrzeugspezifischer symmetrischen Schlüssel hd auf dem Fahrzeug id abgelegt werden. Zudem kann eine Synchronisation der Uhrzeit t über das Zeitsignal von GPS erfolgen.
Zur Entsperrung des Fahrzeugs kann die Eingabe der PIN PINTo durch den Nutzer U bei geschlossenem Zustand der Schließvorrichtung am Fahrzeug id erfolgen. Bei der Eingabe einer PIN PINTo werden anhand der Position des Fahrzeugs
Figure imgf000047_0001
, der aktuellen Zeit dem aktuellen Zustand der Schließvorrichtung und dem symmetrischen Schlüssel k,d des Fahrzeugs id mehrere gültige PINs berechnet (etwa die Mehrzahl von gültigen Eingaben). Dies kann erforderlich sein, um zeitliche oder räumliche Abweichungen abzufangen bzw. Darstellungsgrenzen der verwendeten Zahlenbasis an dimensionalen Nachbarbereichen (Zeit, Raum) zu berücksichtigen.
Von der aktuellen Position des Fahrzeugs kann eine Diskretisierung
Figure imgf000048_0001
vorgenommen werden.
Figure imgf000048_0002
mit dr als Diskretisierungsparameter.
Das Protokoll kann eine Überprüfung, ob die eingegebene PIN PINTo mit einer PIN aus der Menge der gültigen (zuletzt berechneten) PINs übereinstimmt, umfassen (etwa das Überprüfen der Eingabe). Im Falle einer Übereinstimmung wird das Fahrzeug für die Nutzung freigegeben, etwa in den Betriebszustand gesetzt, die Schließvorrichtung geöffnet und der Zustand der Schließvorrichtung auf offen gesetzt, womit das Fahrzeug auch gleichzeitig als ausgeliehen gilt.
Dabei kann eine Protokollierung des Ausleihvorgangs im Speicher des Fahrzeugs
erfolgen.
Figure imgf000048_0004
Die Menge der gültigen PINs umfasst oder besteht beispielsweise aus den PINs für die folgenden Positionen zu den Zeitpunkten
Figure imgf000048_0009
und
Figure imgf000048_0010
Figure imgf000048_0003
Die Verschlüsselung der gegebenen Positionen und Zeitpunkte kann mit dem digitalen Schlüssel des Fahrzeugs erfolgen:
Figure imgf000048_0011
Figure imgf000048_0005
und anschließende Berechnung der als gekürzte Abbildung (Hash-Wert) aus dem
Figure imgf000048_0006
Dies kann beispielsweise die fünfstellige Checksumme von
Figure imgf000048_0007
sein, wie sie von der UNIX- An Weisung sum bereitgestellt wird.
Figure imgf000048_0008
Figure imgf000049_0003
Das Protokoll kann ferner einen Ablauf zum Beenden des Ausleihvorgangs, etwa die Abschaltung des Betriebszustands, Verriegelung der Schließvorrichtung des Fahrzeugs, umfassen. Dies kann eine Eingabe der PIN PINT1 durch den Nutzer U bei offenem Zustand der Schließvorrichtung am Fahrzeug id. umfassen. Bei der Eingabe einer PIN werden anhand der aktuellen Position des Fahrzeugs , der vergangenen Zeit seit der Entsperrung der
Figure imgf000049_0006
Schließvorrichtung (Ausleihdauer), dem aktuellen Zustand der Schließvorrichtung und
Figure imgf000049_0007
dem symmetrischen Schlüssel des Fahrzeugs
Figure imgf000049_0008
mehrere gültige PINs berechnet. Dies kann genutzt werden, um zeitliche oder räumliche Abweichungen abzufangen bzw. Darstellungsgrenzen der verwendeten Zahlenbasis an dimensionalen Nachbarbereichen (Zeit, Raum) zu berücksichtigen. Die Synchronisation mit dem Fahrzeugverleihsystem erfolgt über die Ausleihdauer, die dem Fahrzeug und dem Mobilgerät des Anwenders bekannt ist.
Die Menge der gültigen PINs umfasst oder besteht aus den PFNs für die folgenden Positionen zu den Zeitpunkten und
Figure imgf000049_0004
Figure imgf000049_0005
Figure imgf000049_0001
Das Protokoll umfasst ferner eine Überprüfung ob die eingegebene PIN PINT1 mit einer der PINs aus der Menge der gültigen (zuletzt berechneten) PINs übereinstimmt. Im Falle einer Übereinstimmung wird die Schließvorrichtung abgeschlossen und der Zustand der Schließvorrichtung auf geschlossen gesetzt, womit das Fahrzeug auch gleichzeitig als frei (ausleihbar) gilt. Zudem kann eine Protokollierung der Ausleihvorgangs im Speicher des Fahrzeugs erfolgen:
Figure imgf000049_0002
Das Protokoll kann ferner eine Komponente für das Fahrzeugverleihsystem (etwa das Verwaltungssystem) umfassen. Zum Initialisieren können die fahrzeugspezifischen symmetrischen Schlüssel für die verwalteten Fahrzeuge abgelegt werden. Alternativ kann auch eine PKI (Public Key Infrastructure, Infrastruktur für öffentliche Schlüssel) eingesetzt werden. Zudem kann eine Synchronisation der Uhrzeit über eine Funkuhr oder das Zeitsignal von GPS erfolgen.
Bei der Entsperrung eines Fahrzeugs kann das Protokoll auf Seiten des
Figure imgf000050_0006
Fahrzeugverleihsystems einen Eingang der Anfrage u
Figure imgf000050_0007
einer PIN zur Entsperrung des Fahrzeugs id vom Anwender U, mit dem Anwenderkennwort 1\ zur Uhrzeit mit der Position umfassen. Daraufhin kann eine Überprüfung der Zugangsberechtigung
Figure imgf000050_0009
des Benutzers anhand seiner Zugangsdaten: Benutzername U und Passwort P erfolgen. Bei fehlender Zugangsberechtigung wird eine Fehlermeldung erzeugt, diese an das Mobilgerät des Anwenders gesendet und dem Anwender mit Hilfe der Anwendung für das Fahrzeugverleihsystem angezeigt.
Zudem umfasst beispielhaftes Protokoll eine Auswahl des digitalen Schlüssels hd anhand der id des Fahrzeugs und eine Rundung der Positionskoordinaten und Diskretisierung
Figure imgf000050_0005
der Zeit t0 in T0. Dies ist beispielsweise durch die Abbildung in ein Zeitintervall der Länge d, möglich: Das Protokoll kann ferner eine Verschlüsselung der
Figure imgf000050_0004
gerundeten Positionskoordinaten und des berechneten Zeitintervalls To mit dem digitalen
Figure imgf000050_0010
Schlüssel des Fahrzeugs umfassen:
Figure imgf000050_0001
Zudem kann das Protokoll eine Berechnung der PIN PINTo als gekürzte Abbildung (Hash- Wert) aus dem umfassen. Dies kann beispielsweise die fünfstellige
Figure imgf000050_0011
Checksumme von
Figure imgf000050_0008
sein, wie sie von der UNIX- An Weisung sum bereitgestellt wird.
Figure imgf000050_0002
Zudem kann eine Protokollierung des Ausleihvorgangs in der Datenbank des Fahrzeugverleihsystems erfolgen: oder
Figure imgf000050_0003
Die PIN PINTo wird an das Mobilgerät des Anwenders gesendet und dem Anwender mit Hilfe der Anwendung für das Fahrzeugverleihsystem angezeigt. Die Absperrung des Fahrzeugs kann einen Eingang der Anfrage lock
Figure imgf000051_0001
einer PIN zur Absperrung des Fahrzeugs id vom Anwender U , mit dem Anwenderkennwort P, zur Uhrzeit t1, mit der Position
Figure imgf000051_0020
, und der Ausleihdauer umfassen. Zudem kann das Protokoll eine Überprüfung der Zugangsberechtigung des Benutzers anhand seiner Zugangsdaten: Benutzemame U und Passwort P umfassen. Bei fehlender Zugangsberechtigung wird eine Fehlermeldung erzeugt, diese an das Mobilgerät des Anwenders gesendet und dem Anwender mit Hilfe der Anwendung für das Fahrzeugverleihsystem angezeigt.
Das Protokoll kann ferner eine Auswahl des digitalen Schlüssels
Figure imgf000051_0015
anhand der id des Fahrzeugs umfassen. Das Protokoll kann ferner eine Rundung der Positionskoordinaten
Figure imgf000051_0016
und Diskretisierung der in . Dies ist beispielsweise durch die Abbildung in
Figure imgf000051_0002
Figure imgf000051_0003
ein Zeitintervall er Länge möglich: und
Figure imgf000051_0014
Figure imgf000051_0005
Figure imgf000051_0004
Figure imgf000051_0006
Zudem kann das Protokoll eine Verschlüsselung der gerundeten Positionskoordinaten des
Figure imgf000051_0009
berechneten Zeitintervalls und der Nutzungsdauer des Fahrzeugs mit dem
Figure imgf000051_0012
Figure imgf000051_0008
digitalen Schlüssel des Fahrzeugs umfassen:
Figure imgf000051_0019
Figure imgf000051_0007
sowie eine Berechnung der PIN PINTi als gekürzte Abbildung (Hash-Wert) aus dem
Dies kann beispielsweise die fünfstellige Checksumme von
Figure imgf000051_0013
Figure imgf000051_0017
sein, wie sie von der UNIX- An Weisung sum bereitgestellt wird.
Figure imgf000051_0010
Zudem kann eine Protokollierung des Ausleihvorgangs in der Datenbank des Fahrzeugverleihsystems erfolgen: oder
Figure imgf000051_0011
Die wird an das Mobilgerät des Anwenders gesendet und dem Anwender mit Hilfe
Figure imgf000051_0018
der Anwendung für das Fahrzeugverleihsystem angezeigt. Das hier beschriebene Protokoll ermöglicht den Betrieb eines Fahrzeugverleihsystems ohne Kommunikationseinrichtung auf der Seite der Fahrzeuge, was einen wirtschaftlicheren Betrieb darstellt.
Ausführungsbeispiele schaffen somit ein Verfahren (etwa ein Interaktionsprotokoll zur Authentifizierung von Kunden für Leihgeräte oder Dienstleistungen am Beispiel eines Fahrradverleihsystems) mit folgenden Merkmalen:
Verfahren zum sicheren und wirtschaftlichen Betrieb einer Verkaufsinfrastruktur (insbesondere Fahrrädern oder mobilen Geräten im Verleihbetrieb) ohne eigene Kommunikationsinfrastruktur nach dem folgenden Ablauf: a. Erzeugung mehrerer Identifikationsmerkmale (etwa der Mehrzahl von gültigen Eingaben), in Form von PINs (persönlichen Identifikationsmerkmale), durch die Telematikeinheit (etwa die Vorrichtung 10) des Fahrrads unter Verwendung der eindeutigen Fahrrad-Id, der Position des Fahrrads, des digitalen Schlüssels des Fahrrads und Zeitstempeln;
b. Auswahl eines Fahrrads, gekennzeichnet durch die Fahrrad-Id;
c. Anforderung einer PIN vom Verleihsystem durch den Nutzer, indem die Fahrrad-Id, die Zugangsdaten des Nutzers zum Fahrradverleihsystem und die aktuelle Position des Nutzers mit Hilfe eines Telekommunikationsgeräts (etwa des Mobilgeräts) durch den Nutzer an das Verleihsystem drahtlos übertragen wird;
d. Erzeugung eines Identifikationsmerkmals (in Form einer PIN), etwa der Eingabe, durch das Fahrradverleihsystem, unter Verwendung der übermittelten eindeutigen Fahrrad-Id, der übermittelten Position des Benutzers (der in der Nähe des Fahrrads steht), dem digitalen Schlüssel des Fahrrads und eines Zeitstempels;
e. Drahtloses Übertragen der PIN an das Telekommunikationsgerät des Nutzers;
f. Eingabe der PIN an dem Verleihgerät und Überprüfung der Gültigkeit der PIN durch dessen Telematikeinheit.
In manchen Ausführungsbeispielen umfasst das Verfahren ferner eine Authentifizierung des Kunden mit Hilfe eines Telekommunikationsgeräts für drahtlose Übertragungen an einem Verleihgerät mit einer Telematikeinheit über eine PIN. Optional umfasst das Verfahren ferner eine Abrechnung der Dienstleistung des Verleihsystems mit dem Kunden unter Verwendung der angegebenen Betriebsinformationen.
Mehr Details und Aspekte der Ausführungsbeispiele werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. Fig. la bis 4) beschrieben wurden. Ausführungsbeispiele können ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
Die Aspekte und Merkmale, die zusammen mit einem oder mehreren der vorher detaillierten Beispiele und Figuren beschrieben sind, können auch mit einem oder mehreren der anderen Beispiele kombiniert werden, um ein gleiches Merkmal des anderen Beispiels zu ersetzen oder um das Merkmal in das andere Beispiel zusätzlich einzuführen.
Beispiele können weiterhin ein Computerprogramm mit einem Programmcode zum Ausführen eines oder mehrerer der obigen Verfahren sein oder sich darauf beziehen, wenn das Computerprogramm auf einem Computer oder Prozessor ausgeführt wird. Schritte, Operationen oder Prozesse von verschiedenen, oben beschriebenen Verfahren können durch programmierte Computer oder Prozessoren ausgeführt werden. Beispiele können auch Programmspeichervorrichtungen, z. B. Digitaldatenspeichermedien, abdecken, die maschinen-, prozessor- oder computerlesbar sind und maschinenausführbare, prozessorausführbare oder computerausführbare Programme von Anweisungen codieren. Die Anweisungen führen einige oder alle der Schritte der oben beschriebenen Verfahren aus oder verursachen deren Ausführung. Die Programmspeichervorrichtungen können z. B. Digitalspeicher, magnetische Speichermedien wie beispielsweise Magnetplatten und Magnetbänder, Festplattenlaufwerke oder optisch lesbare Digitaldatenspeichermedien umfassen oder sein. Weitere Beispiele können auch Computer, Prozessoren oder Steuereinheiten, die zum Ausführen der Schritte der oben beschriebenen Verfahren programmiert sind, oder (feld-)programmierbare Logik-Arrays ((F)PLAs = (Field) Programmable Logic Arrays) oder (feld-)programmierbare Gate-Arrays ((F)PGA = (Field) Programmable Gate Arrays), die zum Ausführen der Schritte der oben beschriebenen Verfahren programmiert sind, abdecken. Durch die Beschreibung und Zeichnungen werden nur die Grundsätze der Offenbarung dargestellt. Weiterhin sollen alle hier aufgeführten Beispiele grundsätzlich ausdrücklich nur illustrativen Zwecken dienen, um den Leser beim Verständnis der Grundsätze der Offenbarung und der durch den (die) Erfinder beigetragenen Konzepte zur Weiterentwicklung der Technik zu unterstützen. Alle hiesigen Aussagen über Grundsätze, Aspekte und Beispiele der Offenbarung sowie konkrete Beispiele derselben umfassen deren Entsprechungen.
Ein als„Mittel zum...“ Ausführen einer bestimmten Funktion bezeichneter Funktionsblock kann sich auf eine Schaltung beziehen, die ausgebildet ist zum Ausführen einer bestimmten Funktion. Somit kann ein„Mittel für etwas“ als ein„Mittel ausgebildet für oder geeignet für etwas“ implementiert sein, z. B. ein Bauelement oder eine Schaltung ausgebildet für oder geeignet für die jeweilige Aufgabe.
Funktionen verschiedener in den Figuren gezeigter Elemente einschließlich jeder als„Mittel“, „Mittel zum Bereitstellen eines Signals“, „Mittel zum Erzeugen eines Signals“, etc. bezeichneter Funktionsblöcke kann in Form dedizierter Hardware, z. B „eines Signalanbieters“,„einer Signalverarbeitungseinheit“,„eines Prozessors“,„einer Steuerung“ etc. sowie als Hardware fähig zum Ausführen von Software in Verbindung mit zugehöriger Software implementiert sein. Bei Bereitstellung durch einen Prozessor können die Funktionen durch einen einzelnen dedizierten Prozessor, durch einen einzelnen gemeinschaftlich verwendeten Prozessor oder durch eine Mehrzahl von individuellen Prozessoren bereitgestellt sein, von denen einige oder von denen alle gemeinschaftlich verwendet werden können. Allerdings ist der Begriff„Prozessor“ oder„Steuerung“ bei Weitem nicht auf ausschließlich zur Ausführung von Software fähige Hardware begrenzt, sondern kann Digital signalprozessor-Hardware (DSP-Hardware; DSP = Digital Signal Processor), Netzprozessor, anwendungsspezifische integrierte Schaltung (ASIC = Application Specific Integrated Circuit), feldprogrammierbare Logikanordnung (FPGA = Field Programmable Gate Array), Nurlesespeicher (ROM = Read Only Memory) zum Speichern von Software, Direktzugriffsspeicher (RAM = Random Access Memory) und nichtflüchtige Speichervorrichtung (storage) umfassen. Sonstige Hardware, herkömmliche und/oder kundenspezifische, kann auch eingeschlossen sein.
Ein Blockdiagramm kann zum Beispiel ein grobes Schaltdiagramm darstellen, das die Grundsätze der Offenbarung implementiert. Auf ähnliche Weise können ein Flussdiagramm, ein Ablaufdiagramm, ein Zustandsübergangsdiagramm, ein Pseudocode und dergleichen verschiedene Prozesse, Operationen oder Schritte repräsentieren, die zum Beispiel im Wesentlichen in computerlesbarem Medium dargestellt und so durch einen Computer oder Prozessor ausgeführt werden, ungeachtet dessen, ob ein solcher Computer oder Prozessor explizit gezeigt ist. In der Beschreibung oder in den Patentansprüchen offenbarte Verfahren können durch ein Bauelement implementiert werden, das ein Mittel zum Ausführen eines jeden der jeweiligen Schritte dieser Verfahren aufweist.
Es versteht sich, dass die Offenbarung mehrerer, in der Beschreibung oder den Ansprüchen offenbarter Schritte, Prozesse, Operationen oder Funktionen nicht als in der bestimmten Reihenfolge befindlich ausgelegt werden soll, sofern dies nicht explizit oder implizit anderweitig, z. B. aus technischen Gründen, angegeben ist. Daher werden diese durch die Offenbarung von mehreren Schritten oder Funktionen nicht auf eine bestimmte Reihenfolge begrenzt, es sei denn, dass diese Schritte oder Funktionen aus technischen Gründen nicht austauschbar sind. Ferner kann bei einigen Beispielen ein einzelner Schritt, Funktion, Prozess oder Operation mehrere Teilschritte, -funktionen, -prozesse oder -Operationen einschließen und/oder in dieselben aufgebrochen werden. Solche Teilschritte können eingeschlossen sein und Teil der Offenbarung dieses Einzelschritts sein, sofern sie nicht explizit ausgeschlossen sind.
Weiterhin sind die folgenden Ansprüche hiermit in die detaillierte Beschreibung aufgenommen, wo jeder Anspruch als getrenntes Beispiel für sich stehen kann. Während jeder Anspruch als getrenntes Beispiel für sich stehen kann, ist zu beachten, dass - obwohl ein abhängiger Anspruch sich in den Ansprüchen auf eine bestimmte Kombination mit einem oder mehreren anderen Ansprüchen beziehen kann - andere Beispiele auch eine Kombination des abhängigen Anspruchs mit dem Gegenstand jedes anderen abhängigen oder unabhängigen Anspruchs umfassen können. Solche Kombinationen werden hier explizit vorgeschlagen, sofern nicht angegeben ist, dass eine bestimmte Kombination nicht beabsichtigt ist. Ferner sollen auch Merkmale eines Anspruchs für jeden anderen unabhängigen Anspruch eingeschlossen sein, selbst wenn dieser Anspruch nicht direkt abhängig von dem unabhängigen Anspruch gemacht ist.

Claims

Patentansprüche
1. Vorrichtung (10) für ein Verkaufsterminal oder für ein Leihgerät, die Vorrichtung (10) umfassend: zumindest eine Schnittstelle (12), ausgebildet zum:
Bereitstellen einer kodierten Information für ein Mobilgerät eines Nutzers des Verkaufsterminals, wobei die Schnittstelle ausgebildet ist, um die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitzustellen, und
Erhalten einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät; ein Kontrollmodul (14), ausgebildet zum:
Generieren der kodierten Information, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist, Bereitstellen der kodierten Information für das Mobilgerät des Nutzers über die zumindest eine Schnittstelle,
Erhalten der Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle,
Überprüfen der Eingabe basierend auf der kodierten Information, und
Freigeben einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.
2. Die Vorrichtung gemäß Anspruch 1, wobei das Verkaufsterminal eine Ladesäule für ein Elektrofahrzeug ist, wobei die kodierte Information ferner Information über einen Stromverbrauch der Ladesäule umfasst, und wobei das Freigeben der
Dienstleistung des Verkaufsterminals einem Bereitstellen eines Ladestroms für das Elektrofahrzeug entspricht.
3. Die Vorrichtung gemäß Anspruch 1, wobei die Vorrichtung eine Vorrichtung für ein Leihgerät ist, wobei die kodierte Information ferner Information über einen Umfang einer Inanspruchnahme des Leihgeräts durch einen vorherigen Nutzer des Leihgeräts umfasst, und wobei das Freigeben des Leihgeräts das Leihgerät in einen
betriebsfähigen Zustand versetzt.
4. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei die Eingabe einer kodierten Zeichenfolge entspricht, wobei die zumindest eine Schnittstelle eine Tastatur zur Eingabe der kodierten Zeichenfolge umfasst, wobei die kodierte Zeichenfolge zumindest ein Element der Gruppe von Buchstaben, Zahlen und Farben umfasst.
5. Die Vorrichtung gemäß einem der Ansprüche 1 bis 3, wobei die zumindest eine Schnittstelle ausgebildet ist, um die Eingabe mittels einer Kamera zu erfassen.
6. Die Vorrichtung gemäß einem der Ansprüche 1 bis 3, wobei die zumindest eine Schnittstelle eine Nahfunkkommunikationsschnittstelle ist, wobei die zumindest eine Schnittstelle ausgebildet ist, um die kodierte Information dem Mobilgerät über die Nahfunkkommunikation zu übermitteln und um die Eingabe über die
Nahfunkkommunikation zu empfangen.
7. Die Vorrichtung gemäß einem der Ansprüche 1 bis 5, wobei die zumindest eine Schnittstelle einen Bildschirm umfasst, wobei das Kontrollmodul ausgebildet ist, um die kodierte Information als einen zweidimensionalen visuellen Informationsträger über den Bildschirm dem Mobilgerät bereitzustellen.
8. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei das Kontrollmodul ferner ausgebildet ist, um eine weitere Eingabe von dem Nutzer des Mobilgeräts oder von dem Mobilgerät über die zumindest eine Schnittstelle zu erhalten, wobei das Kontrollmodul ausgebildet ist, um die Freigabe der Dienstleistung oder des Leihgeräts basierend auf der weiteren Eingabe aufzuheben.
9. Die Vorrichtung gemäß Anspruch 8, wobei das Kontrollmodul ausgebildet ist, um eine weitere kodierte Information zu generieren und über die zumindest eine Schnittstelle bereitzustellen, wobei das Kontrollmodul ausgebildet ist, um die weitere Eingabe zu überprüfen, wobei die Überprüfung erfolgreich ist, falls die weitere Eingabe auf der weiteren kodierten Information basiert.
10. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei das Kontrollmodul ausgebildet ist, um die kodierte Information in regelmäßigen Abständen neu zu generieren, wobei das Kontrollmodul ausgebildet ist, um eine zuvor genierte kodierte Information als vorherige kodierte Information in einem Speichermodul der Vorrichtung zu speichern, falls die zuvor generierte kodierte Information zur Freigabe des Verkaufsterminals oder des Leihgeräts genutzt wird.
11. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei die kodierte
Information eine Information über einen Standort des Verkaufsterminals oder des Leihgeräts umfasst.
12. Die Vorrichtung gemäß einem der vorherigen Ansprüche, wobei das Kontrollmodul ausgebildet ist, um eine Identitätsinformation des Leihgeräts oder des
Verkaufsterminals dem Mobilgerät des Nutzers über die zumindest eine Schnittstelle bereitzustellen, wobei das Kontrollmodul ausgebildet ist, eine Mehrzahl von gültigen Eingaben basierend auf der Identitätsinformation zu generieren, wobei das
Kontrollmodul ausgebildet ist, um die Eingabe ferner basierend auf der Mehrzahl von gültigen Eingaben zu überprüfen, wobei die Überprüfung der Eingabe erfolgreich ist, falls die Eingabe in der Mehrzahl von gültigen Eingaben umfasst ist.
13. Die Vorrichtung gemäß Anspruch 12, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet.
14. Die Vorrichtung gemäß einem der Ansprüche 12 oder 13, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Zeitintervallen abbildet.
15. Ein Verkaufsterminal umfassend die Vorrichtung gemäß einem der Ansprüche 1 bis 14.
16. Eine Ladesäule für ein Elektrofahrzeug umfassend die Vorrichtung gemäß einem der Ansprüche 1 bis 14.
17. Ein Leihgerät umfassend die Vorrichtung gemäß einem der Ansprüche 1 bis 14.
18. Vorrichtung (20) für ein Mobilgerät (200), die Vorrichtung umfassend: zumindest eine erste Schnittstelle (22), ausgebildet zum:
Erhalten einer kodierten Information von einem Verkaufsterminal oder einem Leihgerät, und
Bereitstellen einer Eingabe für das Verkaufsterminal oder das Leihgerät; eine zweite Schnittstelle (24), ausgebildet zur Kommunikation mit einem Verwaltungssystem (300) über ein Mobilkommunikationssystem; und ein Kontrollmodul (26), ausgebildet zum:
Erhalten der kodierten Information von dem Verkaufsterminal oder dem Leihgerät über die zumindest eine erste Schnittstelle, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist, Bereitstellen der kodierten Information für das Verwaltungssystem über die zweite Schnittstelle,
Erhalten der Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information, und
Bereitstellen der Eingabe für das Verkaufsterminal oder das Leihgerät über die zumindest eine erste Schnittstelle, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
19. Die Vorrichtung gemäß Anspruch 18, wobei das Kontrollmodul ausgebildet ist, um eine Identitätsinformation des Leihgeräts oder des Verkaufsterminals von dem Leihgerät oder dem Verkaufsterminal über die zumindest eine erste Schnittstelle zu erhalten, wobei das Kontrollmodul ausgebildet ist, um die Identitätsinformation mit einer Standortinformation des Mobilgeräts dem Verwaltungssystem bereitzustellen, wobei die Eingabe auf der Identitätsinformation und auf der Standortinformation basiert, wobei die Eingabe zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal bereitgestellt wird, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet und/oder eine Mehrzahl von möglichen Zeitintervallen abbildet.
20. Vorrichtung (30) für ein Verwaltungssystem (300), die Vorrichtung umfassend: zumindest eine Schnittstelle (32), ausgebildet zur Kommunikation mit einem Mobilgerät (200) über ein Mobilkommunikationssystem; und ein Kontrollmodul (34), ausgebildet zum:
Erhalten einer kodierten Information von dem Mobilgerät über die zumindest eine Schnittstelle, wobei die kodierte Information von einem Verkaufsterminal oder einem Leihgerät stammt, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist,
Zuordnen der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information,
Generieren einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information, und
Übermitteln der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
21. Die Vorrichtung gemäß Anspruch 20, wobei das Kontrollmodul ausgebildet ist, zum:
Erhalten einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über die zumindest eine Schnittstelle,
Generieren der Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation des Leihgeräts und auf der Standortinformation,
wobei die Eingabe für das Leihgerät oder das Verkaufsterminal zu dem Mobilgerät zur Weitergabe an das Leihgerät oder das Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder das Verkaufsterminal übermittelt wird, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet und/oder eine Mehrzahl von möglichen Zeitintervallen abbildet.
22. Verfahren für ein Verkaufsterminal oder für ein Leihgerät, das Verfahren
umfassend:
Generieren (110) einer kodierten Information, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist;
Bereitstellen (120) der kodierten Information für ein Mobilgerät (200) eines Nutzers des Verkaufsterminals, wobei die kodierte Information dem Mobilgerät als visuelle kodierte Information oder über eine Nahfunkkommunikationsverbindung bereitgestellt wird;
Erhalten (130) einer Eingabe von einem Nutzer des Mobilgeräts oder von dem Mobilgerät;
Überprüfen (140) der Eingabe basierend auf der kodierten Information; und
Freigeben (150) einer Dienstleistung des Verkaufsterminals oder Freigeben des Leihgeräts basierend auf der Überprüfung der Eingabe.
23. Verfahren für ein Mobilgerät (200), das Verfahren umfassend:
Erhalten (210) einer kodierten Information von einem Verkaufsterminal oder einem Leihgerät, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist;
Bereitstellen (230) der kodierten Information für ein Verwaltungssystem (300) über ein Mobilkommunikationssystem;
Erhalten (250) einer Eingabe für das Verkaufsterminal oder das Leihgerät von dem Verwaltungssystem als Antwort auf die kodierte Information; Bereitstellen (260) der Eingabe für das Verkaufsterminal oder das Leihgerät, um eine Freigabe einer Dienstleistung des Verkaufsterminals oder des Leihgeräts zu erreichen.
24. Das Verfahren gemäß Anspruch 23, umfassend:
Erhalten (220) einer Identitätsinformation eines Leihgeräts oder eines Verkaufsterminals von dem Leihgerät oder von dem Verkaufsterminal; und
Bereitstellen (240) der Identitätsinformation mit einer Standortinformation des Mobilgeräts für das Verwaltungssystem, wobei die Eingabe auf der Identitätsinformation und auf der Standortinformation basiert, wobei die Eingabe zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder durch das Verkaufsterminal bereitgestellt wird, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet und/oder eine Mehrzahl von möglichen Zeitintervallen abbildet.
25. Verfahren für ein Verwaltungssystem (300), das Verfahren umfassend:
Erhalten (310) einer kodierten Information von einem Mobilgerät (200) über ein Mobilkommunikationssystem, wobei die kodierte Information von einem Verkaufsterminal oder einem Leihgerät stammt, wobei die kodierte Information eine Information über eine vorherige kodierte Information umfasst, wobei die vorherige kodierte Information mit einer vorherigen Freigabe einer Dienstleistung des Verkaufsterminals oder mit einer vorherigen Freigabe des Leihgeräts assoziiert ist;
Zuordnen (320) der vorherigen Freigabe der Dienstleistung des Verkaufsterminals oder der vorherigen Freigabe des Leihgeräts zu einem Nutzer des Verwaltungssystems basierend auf der Information über die vorherige kodierte Information;
Generieren (340) einer Eingabe für das Verkaufsterminal oder für das Leihgerät basierend auf der kodierten Information; und Übermitteln (350) der Eingabe für das Verkaufsterminal oder für das Leihgerät zu dem Mobilgerät, zur Weitergabe an das Verkaufsterminal oder das Leihgerät.
26. Das Verfahren gemäß Anspruch 25, umfassend:
Erhalten (330) einer Identitätsinformation eines Leihgeräts oder eines
Verkaufsterminals und einer Standortinformation des Mobilgeräts von dem Mobilgerät über das Mobilkommunikationssystem; und
Generieren (340) der Eingabe für das Leihgerät oder das Verkaufsterminal basierend auf der Identitätsinformation und auf der Standortinformation,
wobei die Eingabe zu dem Mobilgerät zur Weitergabe an das Leihgerät oder das
Verkaufsterminal und zum Vergleich der Eingabe mit einer Mehrzahl von gültigen Eingaben durch das Leihgerät oder durch das Verkaufsterminal übermittelt wird, wobei die Mehrzahl von gültigen Eingaben eine Mehrzahl von möglichen Standorten des Leihgeräts oder des Verkaufsterminals abbildet und/oder eine Mehrzahl von möglichen Zeitintervallen abbildet.
27. Computerprogramm zur Durchführung eines der Verfahren nach einem der
Ansprüche 22 bis 26, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente abläuft.
PCT/EP2019/087164 2019-01-09 2019-12-30 Vorrichtungen, verfahren und computerprogramme für ein verkaufsterminal oder ein leihgerät, für ein mobilgerät und für ein verwaltungssystem WO2020144079A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019100415.2A DE102019100415A1 (de) 2019-01-09 2019-01-09 Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem
DE102019100415.2 2019-01-09

Publications (1)

Publication Number Publication Date
WO2020144079A1 true WO2020144079A1 (de) 2020-07-16

Family

ID=69056071

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2019/087164 WO2020144079A1 (de) 2019-01-09 2019-12-30 Vorrichtungen, verfahren und computerprogramme für ein verkaufsterminal oder ein leihgerät, für ein mobilgerät und für ein verwaltungssystem

Country Status (2)

Country Link
DE (1) DE102019100415A1 (de)
WO (1) WO2020144079A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452573B (zh) * 2021-06-10 2023-03-21 上汽通用五菱汽车股份有限公司 充电控制方法、充电控制系统及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101178012B1 (ko) * 2011-03-08 2012-08-28 창원시 자전거 대여관리장치 및 모바일 단말 장치
US20170243418A1 (en) * 2010-03-02 2017-08-24 Liberty Plugins, Inc. Method and Apparatus for Finding and Accessing a vehicle Fueling Station, Including an Electric Vehicle Charging Station

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10137579A1 (de) * 2001-08-01 2003-02-27 Siemens Ag Verfahren zum Übertragen eines Öffnungscodes, Verfahren zum Übertragen eines Verschlusscodes und zugehörige Einheiten
DE102012011773A1 (de) * 2012-06-15 2013-12-19 Rwe Ag Ladestation mit Nahfunk
DE102012106499B4 (de) * 2012-07-18 2015-07-23 Hochschule für Technik und Wirtschaft Dresden Verfahren und System zur Authentifizierung an Ladestationen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170243418A1 (en) * 2010-03-02 2017-08-24 Liberty Plugins, Inc. Method and Apparatus for Finding and Accessing a vehicle Fueling Station, Including an Electric Vehicle Charging Station
US20180336745A1 (en) * 2010-03-02 2018-11-22 Liberty Plugins, Inc. Access Control System and Method for Use by an Access Device
KR101178012B1 (ko) * 2011-03-08 2012-08-28 창원시 자전거 대여관리장치 및 모바일 단말 장치

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
WIKIPEDIA: "Apple Wallet", INTERNET ARTICLE, 16 December 2018 (2018-12-16), XP055665377, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Apple_Wallet&oldid=874074094> [retrieved on 20200205] *
WIKIPEDIA: "Bicycle-sharing system", INTERNET ARTICLE, 25 December 2018 (2018-12-25), XP055665299, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Bicycle-sharing_system&oldid=875328145> [retrieved on 20200205] *
WIKIPEDIA: "Mobile payment", INTERNET ARTICLE, 15 December 2018 (2018-12-15), XP055665317, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Mobile_payment&oldid=873802102> [retrieved on 20200205] *
WIKIPEDIA: "nextbike", INTERNET ARTICLE, 23 December 2018 (2018-12-23), XP055665308, Retrieved from the Internet <URL:https://de.wikipedia.org/w/index.php?title=Nextbike&oldid=183975141> [retrieved on 20200205] *

Also Published As

Publication number Publication date
DE102019100415A1 (de) 2020-07-09

Similar Documents

Publication Publication Date Title
EP3504677B1 (de) Verfahren und system zum öffnen und/oder nutzung mindestens eines fahrzeugs
DE102016123276B4 (de) Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
DE60201904T2 (de) Verwaltungssystem für eine fahrradflotte, fahrrad und anordnungen zum lagern einer derartigen vorrichtung
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP2904574A1 (de) Verfahren, vorrichtung und dienstleistungsmittel zur authentifizierung eines kunden für eine durch ein dienstleistungsmittel zu erbringende dienstleistung
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
WO2009121658A2 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE102008043123A1 (de) Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
WO2017108818A1 (de) System und verfahren zur übergabe von fahrzeug-zugriffsrechten
WO2008064821A2 (de) Verfahren und system zum auslesen von daten aus einem speicher eines mobilen fernen geräts
DE102010017861A1 (de) Verfahren zur Handhabung von elektronischen Tickets
DE102016215630A1 (de) Kommunikationssystem zum Nachweis einer Fahrerlaubnis
WO2020144079A1 (de) Vorrichtungen, verfahren und computerprogramme für ein verkaufsterminal oder ein leihgerät, für ein mobilgerät und für ein verwaltungssystem
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
EP3345364A1 (de) Indirekter berechtigungstransport
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
EP3424773A1 (de) System aufweisend einen mittels software-tickets drahtlos steuerbaren netzschalter
DE102015011076A1 (de) Transaktionssystem
EP4072180A1 (de) Verfahren zur autorisierung eines ladevorgangs an einem ladepunkt
DE102007053736A1 (de) Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
DE102010028217A1 (de) Elektronisches Gerät, Telekommunikationssystem und Verfahren zum Lesen von Daten aus einem elekronischen Gerät
DE102006042312B4 (de) Auslesen von Fahrzeugdaten
DE102015011083A1 (de) Datenträgerverwaltung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19828803

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 19828803

Country of ref document: EP

Kind code of ref document: A1