Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD, DEVICE AND SERVICE PROVISION MEANS FOR AUTHENTICATING A CUSTOMER FOR A SERVICE TO BE PROVIDED BY A SERVICE PROVISION MEANS
Document Type and Number:
WIPO Patent Application WO/2014/079597
Kind Code:
A1
Abstract:
Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means. The invention relates to a method for authenticating a customer for a service to be provided by a service provision means. The method comprises the steps of: authentication of a customer as member of a defined customer group on the service provision means by means of a first group signature assigned to the defined customer to prove authorization of the customer to avail himself of a service; request for the service from the service provision means by the authenticated customer; and authentication of the customer as a member of the defined customer group by means of a second group signature assigned to the defined customer group to demonstrate the customer's consent to a billing process for billing the requested service at the billing centre. The method allows for a secure use of the service while assuring the customer's anonymity. The invention further relates to a device for performing the method and a service provision means.

Inventors:
BUSSER JENS-UWE (DE)
SUPPAN SANTIAGO REINHARD (DE)
WAIDELICH FABIENNE (DE)
Application Number:
PCT/EP2013/067164
Publication Date:
May 30, 2014
Filing Date:
August 16, 2013
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
G06Q50/06
Foreign References:
US20100010685A12010-01-14
Other References:
D. BONEH ET AL.: "Lecture Notes in Computer Science", vol. 3152, SPRINGER-VERLAG, article "Short group signatu- res", pages: 41 - 55
See also references of EP 2904574A1
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel (1) zu erbringende Dienst- leistung, mit den Schritten:

- Authentifizieren (101) eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel (1) mit¬ tels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme der Dienstleistung;

- Anfordern (102) der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel (1); und

- Authentifizieren (103) des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kunden- gruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei einer Abrechnungsstelle.

2. Verfahren nach Anspruch 1, gekennzeichnet durch

- Erbringen (104) der angeforderten Dienstleistung durch das Dienstleistungsmittel (1).

3. Verfahren nach Anspruch 2, gekennzeichnet durch

- Abrechnen (105) der erbrachten Dienstleistung durch die Ab- rechnungsstelle .

4. Verfahren nach einem der Ansprüche 1 bis 3, gekennzeichnet durch

- Bereitstellen von kryptographischen Schlüsseln zur Erzeu- gung der ersten Gruppensignatur und der zweiten Gruppensignatur zur Authentifizierung des Kunden als Mitglied der bestimmten Kundengruppe.

5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch ge- kennzeichnet,

dass das Bereitstellen der kryptographischen Schlüssel in einem der folgenden erfolgt:

- einem Elektrofahrzeug (11); - einem mobilen Endgerät;

- einer Zugangschipkarte;

- dem Dienstleistungsmittel (1); oder

- einem Backend eines die Dienstleistung anbietenden Dienst- leisters.

6. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch

- Bereitstellen von kryptographischen Schlüsseln zur Erzeu- gung einer Dienstleistungsmittel-Signatur zur Authentifizierung des Dienstleistungsmittels (1) gegenüber dem Kunden; und

- Authentifizieren des Dienstleistungsmittels (1) gegenüber dem Kunden mittels der bereitgestellten Dienstleistungsmittel-Signatur zum Nachweis der Berechtigung des Dienstleis- tungsmittels zur Erbringung der Dienstleistung.

7. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch

- Bereitstellen von kryptographischen Schlüsseln zur Erzeu- gung einer dritten Gruppensignatur zur Authentifizierung des

Dienstleistungsmittels (1) als Mitglied einer bestimmten Dienstleistungsmittelgruppe bei einem Dienstleister; und

- Authentifizieren des Dienstleistungsmittels (1) als Mit¬ glied der bestimmten Dienstleistungsmittelgruppe gegenüber dem Kunden mittels der dritten Gruppensignatur zum Nachweis der Berechtigung des Dienstleistungsmittels (1) zur Erbrin¬ gung der Dienstleistung.

8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch ge- kennzeichnet, dass das Dienstleistungsmittel (1) als eine La¬ desäule (1) für Elektrofahrzeuge (11) ausgebildet ist, und dass die Dienstleistung ein elektrisches Laden des Elektro- fahrzeugs (11) oder ein Mehrwertdienst ist. 9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Dienstleistungsmittel (1) als ein Leihfahrzeug (1) ausgebildet ist, und dass die Dienstleistung ein Verleihen des Leihfahrzeugs (1) ist.

10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass eine Kommunikation zwischen dem Kunden und dem Dienstleistungsmittel (1) bezüglich des Authentifizierens und/oder des Anforderns der Dienstleistung über eines der folgenden erfolgt:

- eine Kabelverbindung;

- eine Wireless Local Area Network-Verbindung;

- eine Bluetooth-Verbindung;

- eine Near Field Communication-Verbindung; oder

- eine Mobilfunkverbindung.

11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Kunden und/oder dem Dienst- leistungsmittel (1) und/oder der Abrechnungsstelle mittels eines der folgenden Sicherheitsprotokolle verschlüsselt wird:

- Secure Sockets Layer;

- Transport Layer Security; oder

- Internet Protocol Security.

12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Abrechnung der angeforderten Dienst¬ leistung bei der Abrechnungsstelle mit einem der folgenden vorgenommen wird:

- einem Prepaid-Verfahren;

- einem Verfahren zum Bezahlen mittels eines mobilen Endgeräts; oder

- einem Lastschrift-Verfahren. 13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die bestimmte Kundengruppe einem bestimm¬ ten Leistungsumfang und/oder einer bestimmten TarifOption bei einem die Dienstleistung anbietenden Dienstleister zugeordnet wird .

14. Vorrichtung (10) zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel (1) zu erbringende

Dienstleistung, mit: - einem ersten Mittel (12) zum Authentifizieren (101) eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel (1) mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleis¬ tung;

- einem zweiten Mittel (13) zum Anfordern (102) der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel (1); und

- einem dritten Mittel (14) zum Authentifizieren (103) des

Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleis- tung bei der Abrechnungsstelle.

15. Dienstleistungsmittel (1) mit einer Vorrichtung (10) nach Anspruch 14.

Description:
Beschreibung

Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungs- mittel zu erbringende Dienstleistung

Die vorliegende Erfindung betrifft ein Verfahren, eine Vor ¬ richtung und ein Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel er- brachte Dienstleistung.

Mit dem Begriff des intelligentes Stromnetzes (englisch Smart Grid) bezeichnet man ein modernes Elektrizitätsnetz, dass ei ¬ ne kommunikative Vernetzung und Steuerung von Elektrizitäts- erzeugern, Energiespeichern, elektrischen Verbrauchern und Netzbetriebsmitteln umfasst.

Eine Voraussetzung für Elektromobilität mittels Elektrofahr- zeugen (eCars) ist das Vorhandensein einer flächendeckenden Ladeinfrastruktur. Das Laden von Elektrofahrzeugen aus dem

Smart Grid muss zu Abrechnungszwecken informations- und kom ¬ munikationstechnisch mit den schützenswerten, personenbezogenen Daten eines Anwenders oder Kunden (Fahrzeughalter oder Fahrzeugfahrer) verknüpft sein. Durch die zusätzliche Kommu- nikations- und Informationsinfrastruktur der Ladesäulen ist es außerdem möglich, dem Kunden zusätzliche Mehrwertdienste und Serviceleistungen anzubieten. Auch diese benötigen und generieren personenbezogene Daten. Anzumerken ist, dass Ladesäulen und Dienstleister notwendigerweise in einem dem Roaming ähnlichen Verfahren über fremde Infrastrukturen kommunizieren müssen, zum Beispiel beim Laden des Elektrofahrzeugs eines bei einem ersten Versorgungsunternehmen in einem Versorgungsverhältnis stehenden Kunden über eine Ladesäule eines zweiten Versorgungsunternehmens. Hier ¬ durch werden sensible personenbezogene Daten noch weiter verteilt. Das Elektrofahrzeug, der Fahrer beziehungsweise der Kunde, die Ladesäule und ein oder mehrere Dienstanbieter müssen somit miteinander kommunizieren. Die dabei generierten und ausgetauschten Informationen erlauben Einblicke in die Privat- Sphäre der Fahrzeugbenutzer. Insbesondere ist eine Verknüp ¬ fung derartiger Daten zu einem Personenprofil möglich.

Ein ähnliches Problem ergibt sich bei der gemeinschaftlichen Nutzung von Fahrzeugen, englisch Carsharing.

Der Ablauf zur Nutzung von Carsharing ist der Folgende: Nachdem Carsharing-Interessierte einen Vertrag mit einer Carsha- ring-Organisation abgeschlossen haben, können sie das gewünschte Fahrzeug zum Beispiel telefonisch oder über das In- ternet mittels eines Browsers oder einer Applikation (kurz App) auf einem Smartphone reservieren. Bei einigen Carsha- ring-Organisationen kann die Reservierung auch entfallen und ein Fahrzeug spontan genutzt werden. Im klassischen Carsharing-Modell nimmt der Kunde dann den Au- toschlüssel aus einem Tresor oder öffnet die Wagentür mit Hilfe eines elektronischen Tokens und fährt los. Um die tech ¬ nische Wartung oder behördliche Formalitäten kümmert sich al ¬ lein die Carsharing-Organisation . Der rechtliche Rahmen ist im Vertrag zwischen der Carsharing-Organisation und dem Kunden geregelt.

Viele Carsharing-Organisationen rüsten ihre Fahrzeuge mit Bordcomputern aus, die eine Kommunikation mit der Carsharing- Zentrale ermöglichen, sei es um den aktuellen Standort des

Fahrzeugs anhand GPS-Daten zu lokalisieren, das Fahrzeug ei ¬ nem bestimmten Kunden für die gebuchte Zeit freizuschalten, oder auch die Abrechnung auf Basis der gefahrenen Kilometer und der Nutzungsdauer durchzuführen.

Einerseits sind solche Systeme viel effizienter als manuelle Buchungen und tragen dazu bei, Missbräuche schneller aufzude ¬ cken. Andererseits erlauben die dabei generierten und ausge- tauschten Informationen tiefgehende Einblicke in die Privat ¬ sphäre der Carsharing-Nutzer : Eine Kombination all der Daten ergibt ein Personenprofil, das tägliche Angewohnheiten, spe ¬ zifische Ort- und Zeitdaten, sensible Abrechnungsdaten sowie besondere Neigungen offenbaren kann.

In beiden beschriebenen Fällen, sowohl beim Laden eines

Elektrofahrzeugs an einer Ladesäule als auch beim Carsharing, wird somit eine Dienstleistung durch ein jeweiliges Dienst- leistungsmittel , das heißt durch die Ladesäule oder durch das Leihfahrzeug, erbracht, bei der es zu Problemen hinsichtlich des Datenschutzes der Daten des jeweiligen Kunden kommen kann . Daher ist eine Aufgabe der vorliegenden Erfindung, eine verbesserte sichere Nutzung einer durch ein Dienstleistungsmit ¬ tel erbrachte Dienstleistung zu schaffen.

Demgemäß wird ein Verfahren zur Authentifizierung eines Kun- den für eine durch ein Dienstleistungsmittel zu erbringende

Dienstleistung vorgeschlagen. Das Verfahren hat die Schritte:

- Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleistungsmittel mittels einer ers ¬ ten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme der Dienstleistung;

- Anfordern der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel; und

- Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengrup ¬ pe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei einer Abrechnungsstelle. Die erste Gruppensignatur dient dabei zum Nachweis der Be ¬ rechtigung des Kunden zur Inanspruchnahme einer Dienstleis ¬ tung. Die zweite Gruppensignatur dient zum Nachweis der Zu- Stimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung.

Das Verfahren ermöglicht eine sichere Nutzung der Dienstleis- tung unter Wahrung der Anonymität der Kunden.

Weiterhin zeichnet sich das Verfahren durch proaktiven Datenschutz sowie eine hohe Rechtssicherheit aus. Zusätzlich entlastet die verringerte Menge an benötigten Da ¬ ten ausgewählte Kommunikations-Kanäle, wodurch der Einsatz eines entsprechenden Dienstleistungsmittels kostengünstiger, sicherer und effizienter wird. Bei Ausführungsformen des Verfahrens erfolgt ein Erbringen der angeforderten Dienstleistung durch das Dienstleistungsmittel .

Auf diese Weise kann der Kunde eine Dienstleistung unter Wah- rung seiner Anonymität in Anspruch nehmen.

Bei weiteren Ausführungsformen des Verfahrens erfolgt ein Abrechnen der erbrachten Dienstleistung durch die Abrechnungsstelle .

Auf diese Weise kann die vom Kunden in Anspruch genommene Dienstleistung unter Wahrung seiner Anonymität abgerechnet werden . Bei weiteren Ausführungsformen des Verfahrens erfolgt ein Be ¬ reitstellen von kryptographischen Schlüsseln zur Erzeugung der ersten Gruppensignatur und der zweiten Gruppensignatur zur Authentifizierung des Kunden als Mitglied der bestimmten Kundengruppe .

Das Bereitstellen von kryptographischen Schlüsseln zur Erzeugung der Gruppensignaturen umfasst die Ausgabe entsprechender privater Schlüssel für jedes Mitglied der Gruppe, also für jeden Kunden. Mit einem keylssue-K-Schlüssel pro Mitgliedergruppe erzeugt der Dienstleister private Schlüssel keySS-Ki für jeden Kunden i, je nachdem, welcher der Kundengruppen der Kunde i angehört.

Bei weiteren Ausführungsformen erfolgt das Bereitstellen der kryptographischen Schlüssel in einem der folgenden:

- einem Elektrofahrzeug;

- einem mobilen Endgerät;

- einer Zugangschipkarte;

- einem Dienstleistungsmittel; oder

- einem Backend eines die Dienstleistung anbietenden Dienstleisters . Ein mobiles Endgerät ist beispielsweise ein Smartphone . Eine Zugangschipkarte ist beispielsweise ein elektronischer Fahr ¬ zeugschlüssel für das Elektrofahrzeug . Als Backend wird die auf dem Server eines Client-Server-Systems laufende Software bezeichnet .

Bei weiteren Ausführungsformen erfolgt ein Bereitstellen von kryptographischen Schlüsseln zur Erzeugung einer Dienstleistungsmittel-Signatur zur Authentifizierung des Dienstleistungsmittels gegenüber dem Kunden und ein Authentifizieren des Dienstleistungsmittels gegenüber dem Kunden mittels der bereitgestellten Dienstleistungsmittel-Signatur zum Nachweis der Berechtigung des Dienstleistungsmittels zur Erbringung der Dienstleistung. Das Bereitstellen der kryptographischen Schlüssel kann beispielsweise mittels einer Public-Key-Infrastruktur (PKI) unter Verwendung eines asymmetrischen Verfahrens wie RSA erfolgen .

Auf diese Weise ist es möglich, dass sich auch das Dienst ¬ leistungsmittel gegenüber dem Kunden authentifiziert. Die verwendeten kryptographischen Schlüssel umfassen dabei ein digitales Zertifikat und einen zugehörigen privaten Schlüs ¬ sel .

Bei weiteren Ausführungsformen erfolgt ein Bereitstellen von kryptographischen Schlüsseln zur Erzeugung einer dritten

Gruppensignatur zur Authentifizierung des Dienstleistungsmittels als Mitglied einer bestimmten Dienstleistungsmittelgrup ¬ pe bei einem Dienstleister und ein Authentifizieren des

Dienstleistungsmittels als Mitglied der bestimmten Dienst- leistungsmittelgruppe gegenüber dem Kunden mittels der drit ¬ ten Gruppensignatur zum Nachweis der Berechtigung des Dienstleistungsmittels zur Erbringung der Dienstleistung.

Auf diese Weise kann verhindert werden, dass über die Verwen- dung eines bestimmten Dienstleistungsmittels, beispielsweise in Verbindung mit einer bestimmten, regelmäßig wiederkehrenden Uhrzeit, eines anderen, regelmäßig wieder genutzten Mehrwertdienstes oder regelmäßig wiederkehrender Dienstleistungs ¬ parameter, Rückschlüsse auf einzelne Kunden gezogen werden können. Dadurch, dass sowohl der Kunde als auch das Dienstleistungsmittel jeweils eine gültige Gruppensignatur leisten, ist es für einen Anbieter von Dienstleistungen möglich,

Dienstleistungen zur Verfügung zu stellen, ohne den genauen Standort des Dienstleistungsmittels oder die Identität des anfragenden Kunden zu kennen. Auch anderen Kommunikationspartnern sowie einem Angreifer ist es nicht möglich, einen Personenbezug herzustellen.

Bei weiteren Ausführungsformen ist das Dienstleistungsmittel als eine Ladesäule für Elektrofahrzeuge ausgebildet, und die Dienstleistung ist ein elektrisches Laden des Elektrofahr- zeugs oder ein Mehrwertdienst.

Unter einem Mehrwertdienst versteht man einen Dienst, der an- dere Dienste (hier das elektrische Laden) ergänzt, um den

Wert oder Nutzen dieser Dienste zu erhöhen. Ein Beispiel für einen Mehrwertdienst ist der Verkauf einer digitalen Zeitung. Bei weiteren Ausführungsformen ist das Dienstleistungsmittel als ein Leihfahrzeug ausgebildet, und die Dienstleistung ist ein Verleihen des Leihfahrzeugs. Auf diese Weise ist es möglich, beispielsweise einen Carsha- ring-Dienst anzubieten, bei dem die Anonymität des Kunden ge ¬ wahrt ist.

Bei weiteren Ausführungsformen erfolgt eine Kommunikation zwischen dem Kunden und dem Dienstleistungsmittel bezüglich des Authentifizierens und/oder des Anforderns der Dienstleis ¬ tung über eine Kabelverbindung, eine Wireless Local Area Net ¬ work-Verbindung, eine Bluetooth-Verbindung, eine Near Field Communication-Verbindung oder eine Mobilfunkverbindung.

Near Field Communication ist ein Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken von bis zu 4 cm. Eine Mobilfunkverbindung ist beispielsweise eine GSM-Verbindung, eine UMTS-Verbindung oder eine LTE- Verbindung.

Bei weiteren Ausführungsformen wird die Kommunikation zwischen dem Kunden und/oder dem Dienstleistungsmittel und/oder der Abrechnungsstelle mittels eines der folgenden Sicher- heitsprotokolle verschlüsselt: Secure Sockets Layer (SSL), Transport Layer Security (TLS) , Internet Protocol Security (IPSec) .

Weitere Sicherheitsprotokolle sind denkbar. Vorteilhaft ist dabei beispielsweise die Verwendung des Advanced Encryption

Standards (AES) in Kombination mit einem asymmetrischen kryp- tographischen Verfahren. Dies erhöht die Sicherheit des vorgeschlagenen Verfahrens weiter. Bei weiteren Ausführungsformen wird die Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle mit einem Prepaid-Verfahren, einem Verfahren zum Bezahlen mittels eines mobilen Endgeräts oder einem Lastschrift-Verfahren vorgenommen .

Die verschiedenen Bezahlverfahren ermöglichen eine für den Kunden flexible und komfortable Abrechnung der erbrachten Dienstleistung .

Bei weiteren Ausführungsformen wird die bestimmte Kundengrup ¬ pe einem bestimmtem Leistungsumfang und/oder einer bestimmten Tarifoption bei einem die Dienstleistung anbietenden

Dienstleister zugeordnet.

Es kann somit sichergestellt werden, dass ein Kunde, der sich als Mitglied der bestimmten Kundengruppe authentifiziert hat, die angeforderte Dienstleistung im gewünschten Leistungsumfang und/oder zu den gewünschten Konditionen in Anspruch zu nehmen berechtigt ist.

Bei weiteren Ausführungsformen entspricht die bestimmte Lade- säulengruppe einer Gruppe von Ladesäulen eines bestimmten Versorgungsgebiets und/oder eines bestimmten Modelltyps.

Auf diese Weise lassen sich sinnvoll Gruppen von Ladesäulen zusammenfassen und gegenüber dem Dienstanbieter anonymisie- ren, um eine Ableitung Personen-bezogener Daten über das Nutzungsverhalten eines Kunden zu vermeiden.

Weiterhin wird eine Vorrichtung zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringen- de Dienstleistung vorgeschlagen. Die Vorrichtung umfasst:

- ein erstes Mittel zum Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an dem Dienstleis ¬ tungsmittel mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung;

- ein zweites Mittel zum Anfordern der Dienstleistung durch den authentifizierten Kunden bei dem Dienstleistungsmittel; und - ein drittes Mittel zum Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvor- gang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle .

Das jeweilige Mittel, das erste Mittel, das zweite Mittel und das dritte Mittel, können hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann das jeweilige Mittel als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann das jeweilige Mittel als Computerprogrammprodukt, als eine Funktion, als eine Rou ¬ tine, als Teil eines Programmcodes oder als ausführbares Ob ¬ jekt ausgebildet sein.

Weiterhin wird Dienstleistungsmittel mit einer entsprechenden Vorrichtung vorgeschlagen.

Des Weiteren wird ein Computerprogrammprodukt vorgeschlagen, welches die Durchführung zumindest eines Schrittes des oben dargestellten Verfahrens auf einer programmgesteuerten Ein- richtung veranlasst.

Ein Computerprogramm-Produkt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladba- ren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem draht ¬ losen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogramm-Produkt oder dem Computerprogramm-Mittel erfolgen .

Weiterhin wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchfüh- rung zumindest eines Schrittes eines entsprechenden Verfah ¬ rens auf einer programmgesteuerten Einrichtung veranlasst.

Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Verfahrensschritte, Merkmale oder Ausführungsformen des Ver ¬ fahrens oder der Anordnung. Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jewei- ligen Grundform der Erfindung hinzufügen oder abändern.

Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusam- menhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden.

Dabei zeigen:

Fig. 1 eine schematische Ansicht eines Ausführungsbei ¬ spiels einer Vorrichtung zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung;

Fig. 2 ein schematisches Ablaufdiagramm eines Ausführungs ¬ beispiels eines Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmit ¬ tel erbrachte Dienstleistung;

Fig. 3 ein schematisches Ablaufdiagramm eines ersten Teils eines weiteren Ausführungsbeispiels des Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung;

Fig. 4 ein schematisches Ablaufdiagramm eines zweiten

Teils des weiteren Ausführungsbeispiels des Verfah ¬ rens . Fig. 5 ein schematisches Ablaufdiagramm eines ersten Teils eines weiteren Ausführungsbeispiels des Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung; und ein schematisches Ablaufdiagramm eines zweiten Teils des weiteren Ausführungsbeispiels des Verfah rens .

In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.

Fig. 1 zeigt eine schematische Ansicht eines Ausführungsbei ¬ spiels einer Vorrichtung zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel 1 erbrachte Dienst ¬ leistung. Im dargestellten Fall ist das Dienstleistungsmit- tel 1 eine Ladesäule 1 für Elektrofahrzeuge 11. In der Fig. 1 sind die Ladesäule 1 und das Elektrofahrzeug 11 mittels eines Ladekabels 15 gekoppelt, über welches sowohl Ladestrom als auch Kommunikationsdaten transportiert werden können. Die Vorrichtung 10 hat ein erstes Mittel 12 zum Authentifi ¬ zieren eines Kunden als Mitglied einer bestimmten Kundengrup ¬ pe an der Ladesäule 1 mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleis- tung. Die Vorrichtung 10 hat weiterhin ein zweites Mittel 13 zum Anfordern der Dienstleistung durch den authentifizierten Kunden bei der Ladesäule 1 und ein drittes Mittel 14 zum Au ¬ thentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zu- geordneten Gruppensignatur zum Nachweis der Zustimmung des

Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle. Fig. 2 zeigt ein schematisches Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Authentifizierung eines Kunden an einer Ladeinfrastruktur für Elektrofahrzeuge 11. In einem ersten Schritt 101 erfolgt ein Authentifizieren eines Kunden als Mitglied einer bestimmten Kundengruppe an der Ladesäule 1 mittels einer ersten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Berechtigung des Kunden zur Inanspruchnahme einer Dienstleistung.

Falls der Kunde sich nicht korrekt authentifizieren konnte, wird das Verfahren an dieser Stelle abgebrochen.

In einem zweiten Schritt 102 erfolgt ein Anfordern der

Dienstleistung durch den authentifizierten Kunden bei der Ladesäule 1.

In einem dritten Schritt 103 erfolgt ein Authentifizieren des Kunden als Mitglied der bestimmten Kundengruppe mittels einer zweiten der bestimmten Kundengruppe zugeordneten Gruppensignatur zum Nachweis der Zustimmung des Kunden für einen Abrechnungsvorgang zur Abrechnung der angeforderten Dienstleistung bei der Abrechnungsstelle. In einem vierten Schritt 104 erfolgt das Erbringen der angeforderten Dienstleistung durch die Ladesäule 1, beispielsweise das Laden des Elektrofahrzeugs 11, oder das Erbringen ei ¬ nes Mehrwertdienstes, oder eine Kombination aus mehreren Diensten .

In einem fünften Schritt 105 erfolgt das Abrechnen der erbrachten Dienstleistung durch die Abrechnungsstelle.

Eine Gruppensignatur, wie sie in dem vorgeschlagenen Verfah- ren Verwendung findet, ermöglicht es jedem Mitglied einer

Gruppe, eine Nachricht als Mitglied einer Gruppe zu signie ¬ ren. Jedes Mitglied der Gruppe hat einen eigenen privaten Schlüssel und kann damit eine Gruppensignatur erzeugen. Das jeweilige Mitglied bleibt dabei gegenüber dem Empfänger der signierten Nachricht anonym. Ein Verifizierer verfügt über einen entsprechenden einzigen öffentlichen Gruppenschlüssel, mit dessen Hilfe er die Signatur einer von einem Gruppenmit- glied erzeugten Nachricht überprüfen kann. Er erhält jedoch keinerlei Informationen darüber, welches Mitglied der Gruppe die Signatur und damit die Nachricht erstellt hat. Erhält der Verifizierer zwei signierte Nachrichten, so kann er auch nicht feststellen, ob diese von zwei unterschiedlichen Mit- gliedern der Gruppe signiert wurden oder ob beide Nachrichten vom gleichen Mitglied der Gruppe signiert wurden.

Ein Gruppensignaturverfahren umfasst vorzugsweise zumindest folgende Schritte:

1. Die Funktion „GKg" erzeugt drei Schlüssel: keyOpen, keyls- sue und keyVerify.

2. Der Schlüssel keylssue wird einer Autorität übergeben. Diese verfügt über die Funktion „Join", die aus keylssue dy ¬ namisch private Schlüssel für Mitglieder einer Gruppe (keyS- Si) kreiert. Ein neues Mitglied kann beliebige Nachrichten „m" im Namen der Gruppe signieren: sig(m)g. 3. Die Funktion „GVrfy" prüft mithilfe des keyVerify, m, sig (m) g die Gruppenzugehörigkeit des Signaturerstellers i. Wird die Zugehörigkeit bestätigt, so kann dem Signaturerstel- ler i eine Ressource freigegeben werden. 4. Besteht ein Streitfall, so kann eine von der unter Punkt 2 genannten Autorität unterschiedliche weitere Autorität über die Funktion „open" eine Signatur sig()g einem Mitglied i zuordnen. Dazu wird keyOpen, sig(m)g und m verwendet. Eine beispielhafte Implementierung eines Gruppensignaturver- fahrens findet sich in D. Boneh et al . , Short group signatu- res, in: Volume 3152 of Lecture Notes in Computer Science, Seiten 41-55, Springer-Verlag. Im Folgenden wird auf das obige Gruppensignaturverfahren Bezug genommen und sein Einsatz am Beispiel der Ladeinfrastruktur beschrieben.

Die folgende Darstellung konzentriert sich auf einen bestmög ¬ lichen Datenschutz. Abweichungen hiervon in den Bereichen der tatsächlich signierten Informationen (z.B. Signaturen der Preise, des gewünschten Ladezustands, etc.), der verwendeten Kommunikationstechnik (Kabel, WLAN, Bluetooth, GSM, UMTS,

LTE, etc.), Kommunikationsverschlüsselungen (SSL/TLS, IPSec, AES, RSA, ECC, etc.), Einsatzkomponenten (mobile Endgeräte / Smartphones, Fahrzeuge, Chipkarten, Fahrzeugschlüssel, etc.), Bezahlverfahren (Prepaid, mobiles Bezahlen, Lastschrift, etc.) und deren Durchführung (direkt beim Dienstanbieter, über einen Dritten, über ein Geldinstitut, etc.) sind mög ¬ lich.

Die folgende Darstellung erläutert das vorgeschlagene Verfah- ren im Detail anhand der Fig. 3 und 4, wobei Fig. 3 einen ersten Teil des Verfahrens und Fig. 4 einen entsprechenden zweiten Teil des Verfahrens darstellt.

In diesem Beispiel sei ein Energieversorger der Anbieter ei- ner Ladeinfrastruktur ohne Beteiligung des Fahrzeugherstellers .

Die in Fig. 3 dargestellte Kommunikation findet beispielswei ¬ se über ein mobiles Endgerät ME und Near Field Communication mit der Ladesäule 1 und dem Fahrzeug 11 statt. Auf diese Wei ¬ se ist es möglich, Mehrwertdienste über das mobile Endgerät ME zu beziehen.

Alternativ kann die entsprechende Funktionalität des mobilen Endgeräts ME auch beispielsweise in das Fahrzeug oder den Fahrzeugschlüssel integriert sein. Eine zusätzliche Annahme sei, dass alle Verbindungen vorzugs ¬ weise angemessen verschlüsselt werden.

Es ist möglich, dass das beteiligte Geldinstitut Gl zur Ab- rechnung der erbrachten Dienstleistung eine Abrechnungsstelle beim Energieversorger ist.

In dem vorliegenden Szenario werden zuerst alle Schlüssel keyOpen, keylssue und keyVerify von einem unabhängigen

Dienstleister erzeugt: keyOpen-K, keylssue-K und keyVerify-K zur Authentifizierung des Kunden, keyOpen-KPayment , keylssue- KPayment und keyVerify-KPayment zur Bezahlung und keyOpen-LS, keylssue-LS und keyVerify-LS für die Ladesäule. Anschließend werden keylssue-K, keylssue-LS, keylssue-KPayment , keyVerify- K, keyVerify-LS und keyVerify-KPayment sicher an den Energie- versorger übermittelt.

Das Gruppensignaturverfahren kann bei den Ladesäulen durch ein Verfahren der digitalen Signatur ersetzt werden, bei- spielsweise falls der Energieversorger notwendigerweise die Standorte der Ladesäulen und ihrer Ausführungen kennen muss.

Alle drei keyOpen-Schlüssel werden sicher aufbewahrt, und die beiden ersten werden nur in gerechtfertigten Situationen ver- wendet. Es ist daher vorteilhaft, diese beiden ersten Schlüs ¬ sel von einem unabhängigen Dienstleister erzeugen und aufbewahren zu lassen.

Beide Schlüssel keyOpen-LS und keyOpen-K verbleiben im Besitz des unabhängigen Dienstleisters; sie werden nur eingesetzt, um strittige Vorfälle zu klären. Den Schlüssel keyOpen- KPayment erhält das Geldinstitut zur Ermittlung der Identität eines Kunden bei der Bezahlung einer erbrachten Dienstleistung .

Eine Mitgliedergruppe enthält Kunden, die einen bestimmten Leistungsumfang beziehungsweise eine Tarifoption gebucht ha ¬ ben. Eine Ladensäulengruppe beispielsweise entspricht einer Gruppe von Ladesäulen eines größeren Versorgungsgebiets oder Modelltyps .

Mit einem keylssue-K-Schlüssel sowie einem keylssue-KPayment- Schlüssel pro Mitgliedergruppe erzeugt der Energieversorger private Schlüssel keySS-Ki und keySS-KPaymenti für jeden Kun ¬ den i, je nachdem, welcher der Gruppen der Kunde i angehört. Diese Schlüssel werden beispielsweise mittels einer Applika ¬ tion App im mobilen Endgerät ME gespeichert. Die Schlüssel keylssue-K und keylssue-KPayment bleiben im geschlossenen Verfügungsbereich des Energieversorgers . Der keyVerify-K- Schlüssel und der keyVerify-KPayment-Schlüssel werden je nach Bedarf in die Ladesäule 1 eingebettet oder im ausführenden Backend des Energieversorgers vorgehalten.

Die Erstellung der Gruppensignatur durch den Kunden mit dem Schlüssel keySS-Ki zum Nachweis der Berechtigung des Kunden einerseits zur Inanspruchnahme einer Dienstleistung und ande ¬ rerseits für einen Abrechnungsvorgang zur Abrechnung der an- geforderten Dienstleistung und der Gruppensignatur durch den Kunden mit dem Schlüssel keySS-KPaymenti zur Abrechnung er ¬ laubt eine saubere Trennung zwischen Authentifizierung des Kunden und Bestellung der Leistung einerseits sowie Bestätigung der auszuführenden Abrechnung andererseits; das Geldin- stitut kann dabei nur die Gruppensignaturen öffnen, die mit dem Schlüssel keySS-KPaymenti erzeugt wurden und erhält damit nur die abrechnungsrelevanten Informationen, aber keine Informationen über die bestellte Dienstleistung. Verzichtet man auf diese Trennung, so ist ein einziger Gruppenschlüssel für den Kunden ausreichend; die Schlüssel K und KPayment sind dann identisch.

Mit einem keylssue-LS-Schlüssel pro Ladesäulengruppe erzeugt der Energieversorger private Schlüssel keySS-LSj für jede La- desäule j, je nachdem, welcher der Gruppen die Ladesäule j angehört. Diese Schlüssel werden beispielsweise in der Lade ¬ säule j gespeichert. Der keylssue-LS-Schlüssel bleibt im ge ¬ schlossenen Verfügungsbereich des Energieversorgers. Der key- Verify-LS-Schlüssel wird dem Kunden bei Vertragsabschluss oder später vom Backend zur Verfügung gestellt.

Da ein einziger keyVerify-Schlüssel zur Überprüfung aller Kunden einer (Tarif-) Gruppe genügt, ist es denkbar, jeweils alle Überprüfungsschlüssel jeder Ladesäule 1 abzulegen und periodisch zu aktualisieren. Diese Vorgehensweise empfiehlt sich beispielsweise, wenn die Ladesäule 1 nur unregelmäßig, beispielsweise einmal am Tag, mit dem Backend kommuniziert.

Falls die Ladesäule 1 bei jeder Nutzung durch einen Kunden mit dem Backend kommuniziert, empfiehlt sich das Vorhalten der keyVerify-Schlüssel im Backend des Energieversorgers . Wie in Fig. 3 dargestellt, erfolgt in einem vorbereitenden

Schritt 301 die Anpassung des mobilen Endgeräts ME an die La ¬ deinfrastruktur, beispielsweise durch den Download und die Installation einer Applikation App. Möchte ein Kunde nun das Elektrofahrzeug 11 laden, verbindet er dieses in Schritt 302 mit der Ladesäule 1. Parallel dazu verbindet sich das mobile Endgerät ME, beispielsweise ein Smartphone des Kunden, in Schritt 302 per NFC, WLAN, Blue ¬ tooth o.ä. mit der Ladeinfrastruktur. Weiterhin erfolgt in Schritt 302 die Übertragung des Batteriestandes des Elektro- fahrzeugs 11 an die Applikation App.

In Schritt 303 schickt die Ladesäule 1 eine Challenge- Nachricht mit einer Zufallszahl an das Smartphone und erwar- tet eine gültige Gruppensignatur des Kunden als Antwort. Die ¬ se erste Challenge kann mit einer digitalen Signatur der Ladesäule 1 mittels eines der Ladesäule zugeordneten privaten PKI-Schlüssels oder mit einer Gruppensignatur der Ladesäule 1 verbunden werden, um die Ladesäule 1 gegenüber der Applikati- on App und dem Kunden zu authentifizieren. Auf diese Weise erfolgt in Schritt 303 die gegenseitige Authentifizierung der Ladesäule 1 und des Kunden. Ist diese Signatur der Ladesäule 1 gültig und hat der Kunde ebenfalls eine gültige Gruppensignatur geliefert, folgt eine Session-basierte Verschlüsselung zwischen der Ladesäule 1 und dem Smartphone, zum Beispiel mittels einer sicheren Verbin- dung auf Basis des Transport Layer Security-Protokolls .

Der Kunde gibt nach der erfolgreichen gegenseitigen Authentifizierung die gewünschte Aufladezeit und/oder den gewünschten Batteriefüllstand ein. Er signiert diesen Wunsch, gepaart mit einer Zufallszahl („Salt") und einer spezifischen Zeitangabe (Timestamp, „tl") erneut, dies ergibt die Nachricht 1 („ml") und die erste Gruppensignatur 1 („sl(ml)g"). Diese Nachricht wird in Schritt 304 von der Applikation App an die Ladesäule 1 übermittelt.

In Schritt 305 erfolgt eine Signaturprüfung durch die Lade ¬ säule 1. Die Ladesäule 1 ermittelt auf diese Weise die Tarif ¬ gruppe des Kunden und kann den Preis pro kW/h angeben sowie den voraussichtlichen Gesamtpreis berechnen.

Die Ladesäule 1 signiert über der ursprünglichen Nachricht „ml", „sl" und der Preisangabe mit einer Ladesäulen-Signatur und hängt die ursprüngliche Gruppensignatur „sl" des Kunden an. Dies ergibt die Nachricht „m2" mit der zweiten Gruppen- Signatur „s2(m2)g". Diese Nachricht wird in Schritt 306 von der Ladesäule 1 an die Applikation App übermittelt.

Wird eine beidseitig authentifizierte und integritätsge ¬ schützte Verbindung zwischen Smartphone und Ladesäule 1 wie bei Schritt 303 beschrieben aufgebaut, so ist es nicht not ¬ wendig, die Nachrichten „ml" und „m2" mit (Gruppen-) Signaturen zu versehen. Werden andererseits die Nachrichten „ml" und „m2" mit (Gruppen-) Signaturen geschützt, so kann auf die beidseitige Authentifizierung in Schritt 303 verzichtet wer- den.

Die weiteren Schritte des Verfahrens werden anhand der Fig. 4 erläutert . Die Applikation App überprüft in Schritt 307 die Gültigkeit der neuen Signatur „s2" über der Nachricht „m2". Ist diese gültig, kann der Kunde den Preis autorisieren.

Während die vorherigen Kommunikationsschritte vorzugsweise automatisiert ablaufen, kann die Autorisierung beziehungswei ¬ se Bestätigung des Preises zusätzlich durch den Kunden manuell durch Eingabe einer PIN, Abgabe eines Fingerabdrucks o.ä. ebenfalls in Schritt 307 erfolgen, um die Sicherheit des Ver ¬ fahrens weiter zu erhöhen.

Zudem wird in Schritt 307 eine neue Nachricht „m3" signiert. „m3" besteht aus „ml", „m2", einem Abrechnungstoken „at" und gegebenenfalls einem neuen Zeitstempel, „at" bezeichnet einen Platzhalter, der Informationen für die spätere Vergütung des Energiedienstleisters beinhaltet, beispielsweise einen Pre- paidkarten-Code oder einen Token, der den Energieanbieter für die Abbuchung eines Betrags von einem Bank-Konto des Kunden authentifiziert.

Angehängt wird die Signatur „s3(ml, m2, sl, s2, at)g". Dies gilt als Bestätigung des aktuellen Preises. Die Gruppensigna ¬ tur „s3" und die Nachricht „m3" enthalten somit Nachweise über den ursprünglich gewünschten Leistungsumfang, dessen Bestätigung durch den Dienstleister, dessen Preisvorschlag und die endgültige Bestätigung durch den Kunden. Die entspre ¬ chende Nachricht wird von der Applikation App an die Ladesäu ¬ le 1 übermittelt und schließt den Schritt 307 ab.

Sämtliche Nachweise werden durch Signaturen und Zeitstempel rechtsgültig nachweisbar, da bei Bedarf sowohl der Kunde als auch die Ladesäule 1 durch „Öffnen" der Gruppensignaturen durch den unabhängigen Dienstleister ermittelt werden können.

Bis zu diesem Zeitpunkt laufen alle Transaktionen ohne Kennt ¬ nis der Identität der Teilnehmer. Für den weiteren Vorgang der Bezahlung zur Abrechnung der erbrachten Dienstleistung in Kooperation mit dem Geldinstitut Gl muss zunächst unterschieden werden, wie ein Kunde die in Anspruch genommenen Dienstleistungen bezahlen möchte. Mögli- che Varianten sind:

1) Der Kunde verfügt über einen Flatratetarif.

2) Der Kunde verwendet eine Prepaidlösung .

3) Der Kunde verwendet ein mobiles Bezahlsystem oder ein Lastschriftverfahren beim Energieversorger oder einem Geldinstitut, das mit dem Energieversorger kooperiert. Im Fall 1) genügt die gegenseitige Authentifizierung. Die

Gültigkeit der Gruppensignatur versichert die Zugehörigkeit des Kunden zur zahlenden Kundengruppe des Tarifs „Flatrate". Der Abrechnungstoken „at" in „m3" kann somit weggelassen werden .

Der Schritt 105 entfällt dann.

Im Fall 2) kooperiert der Energieanbieter mit Anbietern so genannter Prepaidzahlungssysteme . In diesem Fall wird ein Ab ¬ rechnungstoken zur Nachricht „m3" hinzugefügt und signiert. Dieser Abrechnungstoken ist mit einem Betrag hinterlegt und kann ohne weiteren Personenbezug von dem Bezahlanbieter abgebucht werden. Der Kunde kann dabei Dienstleistungen nur bis zum maximalen Betrag des Abrechnungstokens in Anspruch neh ¬ men .

Im Fall 3) erfolgt die Erstellung des Abrechnungstokens sei ¬ tens des Geldinstituts Gl (oder des mobilen Zahlungssystems) wie in Fig. 4 dargestellt: Die Ladesäule 1 überprüft und bestätigt in Schritt 308 „s3" und „m3". Weiterhin signieren in Schritt 308 das mobile End ¬ gerät ME mit dem keySS-KPaymenti-Schlüssel mit einer Gruppen ¬ signatur und die Ladesäule 1 eine Gesamtsummenangabe („s4"+"m4") , die das Geldinstitut Gl erhalten soll. So kennt das Geldinstitut Gl keine preislichen Tarifdetails , sondern wird lediglich über den abzurechnenden Endbetrag für die erbrachte Dienstleistung informiert.

Das kooperierende Geldinstitut Gl kann nun in Schritt 309 die Gültigkeit von „s4" durch den keyVerify-Schlüssel der Lade ¬ säule 1 prüfen, um die Beteiligung des Energieversorger- Partners und damit die anfragende Ladesäule 1 zu bestätigen.

In Schritt 310 verifiziert das Geldinstitut Gl mit seinem ei ¬ genen keyVerify-Schlüssel , der das Gegenstück zu den keySSi- KPayment-Schlüsseln darstellt, die Kundengruppe, zu der der Kunde gehört. Kann die Gültigkeit bestätigt werden, ist si- chergestellt , dass der Kunde vorherige Transaktionen mit dem Partner durch die PIN-Eingabe manuell bestätigt hat, ansons ¬ ten wären „s3" und „s4" nicht erstellt worden.

Weiterhin identifiziert das Geldinstitut Gl in Schritt 310 den ursprünglichen Ersteller, das heißt den Kunden, durch Auflösen die Anonymität der Signatur mit dem keyOpen- KPayment . Das Gruppensignaturverfahren wirkt mit Hilfe der „- KPayment-Schlüssel" als Pseudonymisierung mit dem Vorteil, dass keine Pseudonyme Zuordnungstabellen verwaltet und Pseu- donyme nicht erneuert werden müssen, um Verkettungen von Daten und damit die Ableitung von Personenprofilen zu vermeiden .

Die dargestellten Schritte ermöglichen es, dass nur das Geld- institut Gl den jeweiligen Kunden identifizieren kann. Es kennt anschließend Angaben über den Preis der erbrachten Dienstleistung und den Kunden, es kennt aber nicht den Zweck der Dienstleistung und den Ort der Ausführung. In Schritt 311 erstellt das Geldinstitut Gl ähnlich dem Pre- paidverfahren zur Laufzeit ein Schattenkonto nl für den Kunden, das mit der Summe aus „m4" hinterlegt ist. In Schritt 312 wird eine entsprechende Kennungsnummer „nl" einer Antwort-Nachricht beigefügt, signiert und an das mobile Endgerät ME versendet. In Schritt 313 sendet das mobile Endgerät ME eine Nachricht al mit einem Abrechnungstoken „at" an die Ladestation 1. „at" enthält in diesem Fall die Schattenkontonummer „nl". Endet die vom Kunden angeforderte Dienstleistung, beispielsweise das Laden des Elektrofahrzeugs 11, erfolgreich, kann der Dienstleister beziehungsweise die Ladesäule 1 nach einer Au ¬ thentifizierung über „nl" den entsprechenden Betrag von dem Geldinstitut Gl anfordern und abbuchen.

In Schritt 314 erfolgt eine temporäre Speicherung der Nach- rieht al in der Ladesäule 1. Dies dient einem Rechtsbeweis der durchgeführten Transaktion. Die Nachricht al hat dabei keinerlei Personenbezug. Weiterhin wird die Schattenkontonum ¬ mer „nl" gespeichert. Es ist somit beispielsweise möglich, am Tagesende eine Abrechnung aller durch die Ladesäule 1 er- brachten Dienstleistungen vorzunehmen und die entsprechenden Beträge unter Angabe der gespeicherten Schattenkontonummern bei dem Geldinstitut Gl anzufordern.

In Schritt 315 erfolgt ein Senden der Ladebestätigung von der Ladesäule 1 an die Applikation App zur Bestätigung des angeforderten Ladevorgangs für die vom Kunden angeforderte Strom ¬ menge beziehungsweise Ladezeit zu dem durch den Kunden zuvor bestätigten Preis. Anschließend erfolgt in Schritt 316 das Laden des Elektro- fahrzeugs 11 bis zur Erreichung der gewünschten Ladezeit beziehungsweise der gewünschten Strommenge.

Zur endgültigen Abrechnung der durch die Ladesäule 1 erbrach- ten Dienstleistung erfolgt in Schritt 317 das Senden einer Nachricht von der Ladesäule 1 an das Geldinstitut Gl unter Angabe des Preises für die vom Kunden gewünschte Strommenge und der Schattenkontonummer „nl". Diese Nachricht wird von der Ladesäule 1 wiederum mit ihrer Gruppensignatur signiert.

In Schritt 318 erfolgt die Überprüfung der Gruppensignatur der Ladesäule 1 durch das Geldinstitut Gl . Nach erfolgreicher Überprüfung wird der angeforderte Betrag vom Schattenkonto „nl" überwiesen. Gleichzeitig wird der Betrag per Lastschrift vom Kundenkonto angefordert. Das Schattenkonto kann nun gelöscht und die Schattenkontonum ¬ mer „nl" wieder freigegeben werden.

Sollte der Kunde den Ladevorgang vorzeitig abbrechen, wird ein Abbruchprotokoll gestartet. Das Abbruchprotokoll enthält eine Abbruchanweisung und die Schattenkontonummer „nl". Ein verbliebenes Restguthaben des Schattenkontos „nl" kann bis zur nächsten Aufladung aufbewahrt werden.

Alternativ kann das Schattenkonto zeitlich für einzelne

Transaktionen limitiert sein. Entsprechend wird bei einem Ab ¬ bruch das Restguthaben von einer zugehörigen Lastschriftrechnung abgezogen und das Schattenkonto wieder zeitnah aufgelöst. Das Verfahren ermöglicht somit einen Lade- und Bezahlvorgang, der außerhalb des Geldinstituts Gl vollständig anonym ist.

Bei der Nutzung von zusätzlichen Mehrwertdiensten werden die in Fig. 4 dargestellten Schritte entsprechend für jeden Mehr- wertdienst wiederholt ausgeführt.

Das vorgeschlagene Verfahren trägt dazu bei, durch den erhöh ¬ ten Datenschutz der persönlichen Daten von Kunden einer Ladeinfrastruktur für Elektrofahrzeuge die Nutzerakzeptanz und damit die Durchsetzungsfähigkeit und Nachhaltigkeit der eCar- Ladeinfrastruktur zu erhöhen. Das Verfahren ermöglicht den Schutz personenbezogener Kundendaten, indem es je nach Bezahlungssystem Kunden erlaubt, elektrische Energie zum Laden von Elektrofahrzeugen sowie weitere Dienstleistungen an einer Ladesäule zu beziehen, ohne ihre Identität gegenüber der Ladesäule preiszugeben. Gleichzeitig ist es möglich, die bezogenen Leistungen abzurechnen, ohne dass das Geldinstitut, welches die Abrechnung vornimmt, Informationen über die Leistungen erhält, die der Kunde in Anspruch genommen hat.

Darüber hinaus verhindert das Verfahren das Erstellen von Personenprofilen, die tägliche Angewohnheiten, spezifische Ort- und Zeitdaten, sensible Abrechnungsdaten sowie besondere Neigungen je nach Angebot der Mehrwertdienste oder durch Ver- folgung der Ladestationsstandorte offenbaren können.

Weiterhin ist das Verfahren flexibel in Ressourcenlimitierten Systemen wie mobilen Endgeräten, Fahrzeugen oder Chipkarten einsetzbar. Eine effiziente Implementierung ist beispielsweise durch Verwendung der Elliptic Curve Cryp- tography (ECC) möglich.

Dieses Verfahren stellt somit eine solide Basis zur Übertra ¬ gung von kritischen Informationsflüssen im Smart Grid dar.

Fig. 5 zeigt ein schematisches Ablaufdiagramm eines ersten Teils eines weiteren Ausführungsbeispiels des Verfahrens zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel erbrachte Dienstleistung. Im dargestellten Fall ist das Dienstleistungsmittel 1 als ein Leihfahrzeug 1 ausge ¬ bildet, und die Dienstleistung ist ein Verleihen des Leihfahrzeugs 1 im Rahmen eines von einem Dienstleister erbrachten Carsharing-Dienstes . Wenn im Folgenden von Schritten die Rede ist, die das Leihfahrzeug 1 ausführt, so ist darunter zu verstehen, dass ent ¬ weder das Leihfahrzeug 1 diese Schritte ausführt, beispiels ¬ weise mittels eines Bordcomputers, oder dass der Carsharing- Dienstleister diese Schritte ausführt. Es ist auch möglich, dass die betreffenden Schritte gemeinsam von dem Leihfahrzeug 1 und dem Dienstleister oder in Kooperation des Leihfahrzeugs 1 und des Dienstleisters ausgeführt werden.

Wie in Fig. 5 dargestellt, erfolgt in einem vorbereitenden Schritt 501 eine Anpassung des mobilen Endgeräts ME, um das Carsharing für den Kunden zu ermöglichen, beispielsweise durch den Download und die Installation einer Applikation App .

In Schritt 503 schickt das Leihfahrzeug 1, beispielsweise mittels des Bordcomputers, eine Challenge-Nachricht mit einer Zufallszahl an das Smartphone und erwartet eine gültige Grup- pensignatur des Kunden als Antwort. Diese erste Challenge kann mit einer digitalen Signatur des Leihfahrzeugs 1 mittels eines dem Leihfahrzeug zugeordneten privaten PKI-Schlüssels oder mit einer Gruppensignatur des Leihfahrzeugs 1 verbunden werden, um das Leihfahrzeug 1 gegenüber der Applikation App und dem Kunden zu authentifizieren. Auf diese Weise erfolgt in Schritt 503 die gegenseitige Authentifizierung des Leih ¬ fahrzeugs 1 und des Kunden.

Ist diese Signatur des Leihfahrzeugs 1 gültig und hat der Kunde ebenfalls eine gültige Gruppensignatur geliefert, folgt eine Session-basierte Verschlüsselung zwischen dem Leihfahrzeug 1 und dem Smartphone, zum Beispiel mittels einer siche ¬ ren Verbindung auf Basis des Transport Layer Security- Protokolls .

Der Kunde gibt nach der erfolgreichen gegenseitigen Authentifizierung beispielsweise die gewünschte Dauer und/oder die gewünschte Reichweite des Mietvorgangs ein. Er signiert die ¬ sen Wunsch, gepaart mit einer Zufallszahl („Salt") und einer spezifischen Zeitangabe (Timestamp, „tl") erneut, dies ergibt die Nachricht 1 („ml") und die erste Gruppensignatur 1

(„sl(ml)g") . Diese Nachricht wird in Schritt 504 von der Applikation App an das Leihfahrzeug 1 übermittelt. In Schritt 505 erfolgt eine Signaturprüfung durch das Leihfahrzeug 1. Das Leihfahrzeug 1 ermittelt auf diese Weise die Tarifgruppe des Kunden und kann beispielsweise den Preis pro gefahrenem Kilometer ermitteln sowie den voraussichtlichen Gesamtpreis berechnen.

Das Leihfahrzeug 1 signiert über der ursprünglichen Nachricht „ml", „sl" und der Preisangabe mit einer Leihfahrzeug- Signatur und hängt die ursprüngliche Gruppensignatur „sl" des Kunden an. Dies ergibt die Nachricht „m2" mit der zweiten Gruppensignatur „s2(m2)g". Diese Nachricht wird in Schritt 506 von dem Leihfahrzeug 1 an die Applikation App übermit ¬ telt .

Wird eine beidseitig authentifizierte und integritätsge ¬ schützte Verbindung zwischen der Applikation App auf dem Smartphone und dem Leihfahrzeug 1 wie bei Schritt 503 be ¬ schrieben aufgebaut, so ist es nicht notwendig, die Nachrich- ten „ml" und „m2" mit (Gruppen-) Signaturen zu versehen. Werden andererseits die Nachrichten „ml" und „m2" mit (Gruppen-) Signaturen geschützt, so kann auf die beidseitige Authentifi ¬ zierung in Schritt 503 verzichtet werden. Die weiteren Schritte des Verfahrens werden anhand der Fig. 6 erläutert .

Die Applikation App überprüft in Schritt 507 die Gültigkeit der neuen Signatur „s2" über der Nachricht „m2". Ist diese gültig, kann der Kunde den Preis autorisieren. Er signiert diesen Preis, gepaart mit einer Zufallszahl („Salt") und ei ¬ ner spezifischen Zeitangabe (Timestamp, „tl") erneut, dies ergibt Nachricht 3 („m3") und Gruppensignatur („s3(m3)g"). Diese Nachricht wird ebenfalls in Schritt 507 an das Leih- fahrzeug 1 übermittelt. In Schritt 508 prüft das Leihfahrzeug 1 die Signatur des Kun ¬ den. Ist diese gültig, so hat der Kunde den angebotenen Preis bestätigt. Das Leihfahrzeug 1 kann nun gestartet werden. Nach Beendigung der Fahrt wird in Schritt 509 vom Leihfahrzeug 1 beziehungsweise vom Dienstleister der Gesamtpreis be ¬ rechnet, und der Kunde wird aufgefordert, diesen zu beglei ¬ chen. Dazu erzeugt das Leihfahrzeug 1 eine Signatur (s4) über den Gesamtpreis, einem Zeitstempel und der vorherigen Bestä- tigung (s3 + m3) des Kunden (=Nachricht m4) . Diese Nachricht wird in Schritt 509 vom Leihfahrzeug 1 an die Applikation App auf dem Smartphone des Kunden geschickt.

Der Kunde bestätigt in Schritt 510 nach Prüfung von s4 über m4 den Preis. Eine neue Nachricht „m5" muss nun signiert wer ¬ den. „m5" besteht aus „m3", „m4", einem Abrechnungstoken „at" und gegebenenfalls einem neuen Zeitstempel, „at" bezeichnet einen Platzhalter, der Informationen für die spätere Vergütung des Carsharing-Dienstleisters beinhaltet, beispielsweise einen Prepaidkarten-Code oder einen Carsharing-Token, der den Dienstleistungsanbieter für die Abbuchung eines Betrags von einem Bank-Konto des Kunden authentifiziert. Die Nachricht m5 wird in Schritt 510 von der Applikation App an das Leihfahrzeug 1 geschickt.

Angehängt an die Nachricht m5 wird die Signatur

„s5 (m4 , m3 , s4 , s3 , at ) g" , dies gilt als Bestätigung des aktuel ¬ len Preises. Die Signatur „s5" und die Nachricht „m5" enthal ¬ ten somit Nachweise über den ursprünglich gewünschten Leis- tungsumfang, dessen Bestätigung durch den Dienstleister, dessen Preisvorschlag und die endgültige Bestätigung des Kunden. All diese Nachweise werden durch Signaturen und Zeitstempel rechtsgültig nachweisbar, da bei Bedarf sowohl der Kunde als auch der Dienstleister und das Leihfahrzeug ermittelt werden können. Bis zu diesem Zeitpunkt laufen alle Transaktionen ohne Kenntnis der Identität der Teilnehmer. Diese abschließende Nachricht m5 wird im weiteren Verlauf des Verfahrens zur Abrechnung des Leihvorgangs durch das Geldin ¬ stitut Gl verwendet. Sie dient dem Dienstleister als Nach ¬ weis, dass er dem Kunden die darin beschriebene Leistung zum angegebenen Preis erbracht hat; gleichzeitig dient sie dem

Kunden als Nachweis, dass er das Leihfahrzeug 1 ordnungsgemäß wieder zurückgegeben hat, das heißt an einem vorbestimmten oder auch beliebigen Ort abgestellt hat. Durch Absenden dieser Nachricht m5 in Schritt 510 wird das

Leihfahrzeug verriegelt, bis es ein nächster Kunde das Leih ¬ fahrzeug 1 erneut mietet. Ist eine Verriegelung nicht mög ¬ lich, weil zum Beispiel die Türen nicht ordnungsgemäß ge ¬ schlossen sind, so erhält der Kunde einen entsprechenden Hin- weis. Scheitert die Verriegelung wiederholt, so wird der Kun ¬ de aufgefordert, sich an den Service des Dienstleisters zu wenden, oder dieser erhält eine automatisierte Störungsmel ¬ dung . Die Gruppensignaturen des Kunden werden von seinem Smartphone oder einem ähnlichen Gerät erstellt. Dieses fordert den Kun ¬ den zumindest bei Nachricht m3 und m5 aus rechtlichen und Si ¬ cherheitsgründen vorzugsweise zur Eingabe einer PIN, zur Abgabe eines Fingerabdruckes an einem dafür vorgesehenen Sensor oder etwas Ähnlichem auf. Die Gruppensignaturen für die Nachrichten ml sowie für m2 und m4 werden dagegen vom Smartphone beziehungsweise vom Leihfahrzeug 1 automatisiert, das heißt ohne manuelle Anwendereinwirkung, erzeugt. Für den weiteren Vorgang der Bezahlung zur Abrechnung der erbrachten Dienstleistung in Kooperation mit dem Geldinstitut Gl muss zunächst unterschieden werden, wie ein Kunde die in Anspruch genommenen Dienstleistungen bezahlen möchte. Mögliche Varianten sind:

1) Der Kunde verfügt über einen Flatratetarif.

2) Der Kunde verwendet eine Prepaidlösung . 3) Der Kunde verwendet ein mobiles Bezahlsystem oder ein Lastschriftverfahren beim Carsharing-Anbieter oder einem Geldinstitut, das mit dem Carsharing-Anbieter kooperiert.

Im Fall 1) genügt die gegenseitige Authentifizierung. Die Gültigkeit der Gruppensignatur versichert die Zugehörigkeit des Kunden zur zahlenden Kundengruppe des Tarifs „Flatrate". Der Abrechnungstoken „at" in „m5" kann somit weggelassen wer- den.

Im Fall 2) kooperiert der Energieanbieter mit Anbietern so genannter Prepaidzahlungssysteme . In diesem Fall wird ein Ab ¬ rechnungstoken zur Nachricht „m5" hinzugefügt und signiert. Dieser Abrechnungstoken ist mit einem Betrag hinterlegt und kann ohne weiteren Personenbezug von dem Bezahlanbieter abgebucht werden. Der Kunde kann dabei Dienstleistungen nur bis zum maximalen Betrag des Abrechnungstokens in Anspruch neh ¬ men .

Im Fall 3) erfolgt die Erstellung des Abrechnungstokens sei ¬ tens des Geldinstituts Gl (oder des mobilen Zahlungssystems) wie in Fig. 6 dargestellt: In Schritt 511 werden m5 und s5 ohne den Abrechnungstoken at an das Geldinstitut Gl weitergeleitet.

In Schritt 512 überprüft das kooperierende Geldinstitut Gl die Gültigkeit von „s5" durch den keyVerify-Schlüssel des Carsharing-Betreibers , um die Beteiligung des Betreibers als Partner zu bestätigen. Mit seinem eigenen keyVerify- Schlüssel, der das Gegenstück zu den keySSi-KPayment- Schlüsseln darstellt, kann das Geldinstitut Gl ebenfalls die Kundengruppe verifizieren. Kann die Gültigkeit bestätigt wer- den, so ist gewiss, dass der Kunde vorherige Transaktionen mit dem Partner ordnungsgemäß bestätigt hat, ansonsten wären „s5" nicht erstellt worden. Das Geldinstitut Gl muss den am Verfahren beteiligten Kunden identifizieren können. Es kennt somit Angaben über den Preis und den Kunden, aber nicht den Zweck der Dienstleistung und den Ort der Ausführung.

Weiterhin identifiziert das Geldinstitut Gl in Schritt 513 den ursprünglichen Ersteller, das heißt den Kunden, durch Auflösen die Anonymität der Signatur mit dem keyOpen- KPayment . Das Gruppensignaturverfahren wirkt mit Hilfe der „- KPayment-Schlüssel" als Pseudonymisierung mit dem Vorteil, dass keine Pseudonyme Zuordnungstabellen verwaltet und Pseu ¬ donyme nicht erneuert werden müssen, um Verkettungen von Daten und damit die Ableitung von Personenprofilen zu vermeiden .

In Schritt 514 erstellt das Geldinstitut Gl ähnlich dem Pre- paidverfahren zur Laufzeit ein Schattenkonto nl für den Kunden, das mit der Summe aus „m4" hinterlegt ist. In Schritt 515 wird eine entsprechende Kennungsnummer „nl" einer Antwort-Nachricht beigefügt, signiert und an das mobile Endgerät ME versendet.

In Schritt 516 sendet das mobile Endgerät ME eine Nachricht al mit einem Abrechnungstoken „at" an das Leihfahrzeug 1.

„at" enthält in diesem Fall die Schattenkontonummer „nl". Der Carsharing-Dienstleister kann somit nach einer Authentifizierung über „nl" den entsprechenden Betrag von dem Geldinstitut Gl anfordern und abbuchen.

In Schritt 517 erfolgt eine temporäre Speicherung der Nach ¬ richt al bei dem Leihfahrzeug 1 beziehungsweise beim Carsha- ring-Anbieter . Dies dient einem Rechtsbeweis der durchgeführten Transaktion. Die Nachricht al hat dabei keinerlei Perso- nenbezug. Weiterhin wird die Schattenkontonummer „nl" gespeichert. Es ist somit beispielsweise möglich, am Tagesende eine Abrechnung aller durch das Leihfahrzeug 1 erbrachten Dienstleistungen vorzunehmen und die entsprechenden Beträge unter Angabe der gespeicherten Schattenkontonummern bei dem Geldinstitut Gl anzufordern.

In Schritt 518 erfolgt ein Senden der Vergütungsbestätigung von dem Leihfahrzeug 1 an die Applikation App zur Bestätigung der vom Kunden angeforderten Dienstleistung zu dem durch den Kunden zuvor bestätigten Preis.

Zur endgültigen Abrechnung der durch das Leihfahrzeug 1 er- brachten Dienstleistung erfolgt in Schritt 519 das Senden einer Nachricht von dem Leihfahrzeug 1 an das Geldinstitut Gl unter Angabe des Preises für die vom Kunden gewünschte Miet ¬ dauer beziehungsweise die gefahrenen Kilometer sowie der Schattenkontonummer „nl". Diese Nachricht wird von dem Leih- fahrzeug 1 wiederum mit ihrer Gruppensignatur signiert.

In Schritt 520 erfolgt die Überprüfung der Gruppensignatur des Leihfahrzeugs 1 durch das Geldinstitut Gl . Nach erfolg ¬ reicher Überprüfung wird der angeforderte Betrag vom Schat- tenkonto „nl" überwiesen. Gleichzeitig wird der Betrag per Lastschrift vom Kundenkonto angefordert.

Das Schattenkonto kann nun gelöscht und die Schattenkontonum ¬ mer „nl" wieder freigegeben werden.

Das Verfahren ermöglicht somit einen Mietvorgang eines Leihfahrzeugs eines Carsharing-Anbieters , der außerhalb des Geld ¬ instituts Gl vollständig anonym ist. Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele einge ¬ schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.