WO2016000861A1 - Method for high-performance, fine-granularity and verifiable authorisation - Google Patents

Method for high-performance, fine-granularity and verifiable authorisation Download PDF

Info

Publication number
WO2016000861A1
WO2016000861A1 PCT/EP2015/060344 EP2015060344W WO2016000861A1 WO 2016000861 A1 WO2016000861 A1 WO 2016000861A1 EP 2015060344 W EP2015060344 W EP 2015060344W WO 2016000861 A1 WO2016000861 A1 WO 2016000861A1
Authority
WO
WIPO (PCT)
Prior art keywords
hash
value
service provider
service
user
Prior art date
Application number
PCT/EP2015/060344
Other languages
German (de)
French (fr)
Inventor
Jens-Uwe Busser
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2016000861A1 publication Critical patent/WO2016000861A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • G07F15/12Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity in which metering is on a time basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Definitions

  • the invention relates to the billing of volume-dependent
  • cloud computing describes the approach of providing abstracted IT infrastructures over a network.
  • the range of services offered in “cloud computing” covers the entire spectrum of information technology, including infrastructure, platforms and software.
  • the Tankau ⁇ tomat retains the card until the refueling process is performed and then debits the determined amount. Or it is already reserved before the start of refueling a certain amount on a credit card account. Up to this amount can then be refueled. The fuel terminal will deduct a smaller amount if less fuel has been used.
  • the invention is based on the object of describing a method for secure and high-performance billing in a volume-dependent service.
  • the solution of this task is done by the Merkmalskombi ⁇ nation of an independently formulated claim.
  • Advantageous embodiments can be taken from the subclaims.
  • Services an input quantity for billing a service or a product in N approximately equal subsets divided, hereinafter referred to as partial services, and the partial services are confirmed to the service provider by sending a new value of a hash chain.
  • the service provider can receive the received
  • hash values as evidence that he has provided the part Leis ⁇ obligations to the user.
  • a hash function also called a scatter value function, is an image that maps an arbitrarily large input quantity to a smaller target quantity, the hash values.
  • the input set may also hold elements of different lengths ent ⁇ .
  • the elements of the target quantity have a constant length.
  • Hash the method proposed here, that is at least weakly collision-onsresistente way functions with sufficiently large target ⁇ quantity to use.
  • Recommendations for cryptographically secure hash functions are given for example by the German Federal Office for Information Security (BSI) and the US National Institute of Standards and Technology (NIST).
  • Shash methods that are currently considered safe are, for example, SHA-256, SHA-512 and whirlpool; the hash methods MD-4, MD-5, SHA-0 or even SHA-1 are no longer considered safe.
  • a method is proposed with the following steps: the hash values are calculated in advance by the user, as a continuous chain, starting from a randomly chosen value Ho known only to the user; This random number may ⁇ with conventional cryptographic methods for supply If numbers or pseudo-random numbers are generated and should ⁇ te have at least the same length as the hash method.
  • Each hash value Hi of Hashkette is the hash of the reciprocating before ⁇ R value ⁇ -i, so
  • Hi hash (Hi-i)
  • H N hash (H N _i).
  • the random number Ho and the hash values Hi to H N _i, ie all but H N are kept secret for the time being.
  • the last hash value H N is included as plain text together with other data in a structure S signed with asymmetric cryptography, which can also be used as a request of the user at the service provider.
  • the signed S structure preferably contains the fol ⁇ constricting data:
  • the hash chain known to the service provider has been successfully extended from H N - (k -i ) to H N by another element H N - k , and service provision continues. Otherwise, the service provider reports an error, asks for the correct value and / or aborts the service.
  • the service provider stores at least the last obtained value H N _ k , which is needed together with the structure S for billing.
  • the other hash values do not need to be stored explicitly because they can be easily calculated from the stored value by multiple hashing.
  • a second digital signature by the user after completion of the service is not necessary.
  • the service provider For billing the service provider reaches the structure S and the value last received N H _ k in the billing center, such as bank, Clea ⁇ ring spot, etc., a.
  • This clearinghouse verified by repeating the hashing Hashkette H N _ k to H N, and thus also determines k as the length of Hashkette H N _ k to H N.
  • the service provider receives the agreed vergue ⁇ processing for k partial services credited. Performs maximum N times hashing, starting from the obtained value H N _ k, not the value H N in the structure S, so a credit is till ⁇ rejects.
  • the structure S is preferably valid only for a limited time during which it can be billed; an already billed structure S as well as the number k of ⁇ be already settled partial services must be stored until the end of this period from the clearinghouse to to prevent multiple billing by the service provider.
  • the service provider may the initial value Ho and the réellelie ⁇ constricting hash value Hi to H N _ k _i not be calculated, because the hash function is not reversible one-way function. Therefore, he can not account for more than part of the services he provided.
  • the method can also be advantageously used on a device which can generate no (pseudo) random numbers and / or can not calculate signatures: the random number Ho, the hash chain Hi to H N and the signature of the structure S then become on another , calculated and stored on the user's device only and transmitted in use.
  • FIG. 1 shows a flow diagram of an embodiment of the invention
  • FIG. 2 shows a flow chart in which the respective hash value 14, 15, 16, 17 is sent before the partial power 21, 23, 25, 27 is provided.
  • FIG. 1 shows the flowchart of an embodiment with a user 1, which first generates a random number Ho in a first step 11 and calculates the associated hash chain in a second step 12. While the application 13, he ⁇ demonstrates the user 1 is a signed data structure S, which among other data, includes the last value of Hashkette H N, and sends this structure S to the service provider 2. The service provider 2 then provides partial services 21, 23,
  • FIG. 2 shows a flowchart in which the respective hash value 14, 15, 16, 17 is sent prior to the provision of the partial power 21, 23, 25, 27, as is well applicable, for example, in the case of authorization methods.
  • the user generates the to ⁇ random number Ho, the Hashkette Hi to H N, and the signed with its private key structure S.
  • the billing ⁇ means of structure S and hash value H N _ k is performed after the supply of k partial deliveries.
  • the user first sends a new hash value each time and only then the associated partial power is provided, see Figure 2.
  • This embodiment is particularly advantageous in Ver ⁇ drive for access control.
  • the random number Ho, the hash chain Hi to H N and the structure S may also be created by a third party and made available to the user for use.
  • prepayment methods "prepaid", as well as the issuing of authorization tokens are possible.
  • each structure S can also contain a unique designation of a service terminal, which is the only one authorized to accept this structure; one is not necessary, since ⁇ matching against dictionaries with other service terminals then.
  • the invention can be used advantageously, in particular in the following applications:
  • Micro-payment for example for Internet services or rechargeable ATM cards

Abstract

The description relates to a method for authorising use of a volume-dependent service, having the following method steps: – generation (11) of a random number (H0) that is initially known only to a user (1); – N-fold hashing, on the basis of the random number (H0), so that the following hash chain applies: H1 = hash (H0); H2 = hash (H1);…; HN =hash (HN-1); and – registration of a user (1), using a digitally signed structure S that contains the last value in the hash chain HN in plain text, with a service provider (2); – acknowledgement (14, 15, 16, 17) of every k-th partial service obtained or authorisation of every requested k-th partial service by means of sending of the (N-k)-th value HN-k in the hash chain from the user (1) to the service provider (2) after or before said partial service is provided; – checking (22, 24, 26, 28) of the validity of the obtained value HN-k by the service provider (2) as a new part of the hash chain HN-k to HN by means of hashing of the obtained value and comparison of the match between the hash value and the previously obtained value HN-(k-1) or HN from structure S in the case of the first obtained value; – provision of the next partial service or enabling of the requested partial service by the service provider (2) if the obtained value is correct, otherwise termination of the method. Application: access control, prepayment methods, billing for services.

Description

Beschreibung description
Verfahren zur performanten, feingranularen und nachweisbaren Autorisierung Method for high-performance, finely granular and verifiable authorization
Die Erfindung betrifft die Abrechnung volumenabhängiger The invention relates to the billing of volume-dependent
Dienste, bei denen ein Dienst oder eine Ware bezogen wird und die Abrechnung elektronisch erfolgt. Die Nutzung vieler volumenabhängiger Dienste wird mittlerweile bereits rein elektronisch abgerechnet. Beispielsweise wird im Telekommunikationsbereich, bei Internetangeboten, usw. Auch für zukünftige Dienste wie das Laden vollelektrischer Fahrzeuge "eCar", Elektroauto, oder das Nutzen von "Cloud"- Anwendungen, wie Speicherung von Daten oder Benutzung von Anwendungen im Internet, werden sich solche Lösungen erwartungsgemäß durchsetzen. Services where a service or goods are purchased and billing is electronic. The use of many volume-based services is now already billed electronically. For example, in the telecommunications sector, in Internet offers, etc. Also for future services such as charging all-electric vehicles "eCar", electric car, or the use of "cloud" applications, such as storage of data or use of applications on the Internet, such solutions as expected enforce.
"Cloud-Computing" umschreibt beispielsweise den Ansatz, abs- trahierte IT-Infrastrukturen über ein Netzwerk zur Verfügung zu stellen. Die Spannweite der im Rahmen von "Cloud- Computing" angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software. For example, "cloud computing" describes the approach of providing abstracted IT infrastructures over a network. The range of services offered in "cloud computing" covers the entire spectrum of information technology, including infrastructure, platforms and software.
Der Kunde bezahlt dabei mit einer elektronischen ersten Unterschrift, einer ersten digitalen Signatur. Diese kann er bei der Anmeldung erstellen, um seine Identität und seine Be¬ rechtigung zur Nutzung des Dienstes nachzuweisen. Allerdings steht dann meist noch nicht fest, in welchem Umfang er denThe customer pays with an electronic first signature, a first digital signature. He can create during registration to prove his identity and Be ¬ emption to use the service. However, then it is usually not clear to what extent he
Dienst in Anspruch nehmen wird, d.h. wie lange er telefonie¬ ren wird, welche Menge an elektrischer Energie das "eCar" aufnehmen wird oder wie viele Operationen er von "Cloud"- Anwendungen durchführen lassen will, usw. Daher ist es not- wendig, aus Gründen der Nachweisbarkeit nach Beendigung der Nutzung eines Dienstes vom Kunden noch eine zweite digitale Signatur zu verlangen, mit der er die Nutzung des Dienstes und vor allem den Umfang dieser Nutzung bestätigt. Bricht beispielsweise die Verbindung ab, so kann eine zweite Signatur nicht mehr erzeugt werden. Der Dienstanbieter hat dann keine nachweisbare Bestätigung für die Dienstnutzung und ein beanspruchtes Dienstvolumen. Daher könnte es für einen Kunden vorteilhaft sein, die Verbindung insbesondere kurz vor der Beendigung der Dienstnutzung zu unterbrechen und den Umfang der Nutzung zu bestreiten. Will take service or assistance, that is how long it will telephony ¬ reindeer, which amount will absorb electrical energy the "eCar" or how many operations he of "Cloud" - will be carried out applications, etc. It is therefore neces- agile, For reasons of traceability after the termination of the use of a service, the customer must request a second digital signature confirming the use of the service and, above all, the extent of this use. If, for example, the connection terminates, a second signature can no longer be generated. The service provider will then have no demonstrable confirmation of the service usage and a claimed service volume. Therefore, it might be advantageous for a customer to interrupt the connection, in particular shortly before the termination of the service usage, and to deny the extent of the usage.
Bisher protokolliert beispielsweise im Telekommunikationsbe- reich lediglich der Anbieter die Nutzung seiner Dienste durch einen Kunde und sendet eine monatliche Rechnung. Diese auf entsprechenden Abrechnungsservern gespeicherten Daten des Anbieters wurden bisher im Streitfall von deutschen Gerichten in der Regel anerkannt. Bestritt der Kunde die Richtigkeit der in Rechnung gestellten Leistungen, so musste er den expliziten Nachweis für die Fehlerhaftigkeit erbringen. So far, for example, in telecommunications only the provider logs the use of its services by a customer and sends a monthly bill. These data stored on appropriate billing servers data of the provider have been recognized in the dispute by German courts in the rule. If the customer denied the correctness of the invoiced services, he had to provide explicit proof of the defectiveness.
Beim Tanken auf Kreditkarte oder Girokarte behält der Tankau¬ tomat die Karte ein, bis der Tankvorgang durchgeführt ist und bucht anschließend den festgestellten Betrag ab. Oder es wird bereits vor Beginn des Tankvorgangs ein bestimmter Betrag auf einem Kreditkartenkonto reserviert. Bis zu diesem Betrag kann dann getankt werden. Der Tankautomat bucht einen geringeren Betrag ab, wenn weniger getankt wurde. When refueling on credit card or giro card the Tankau ¬ tomat retains the card until the refueling process is performed and then debits the determined amount. Or it is already reserved before the start of refueling a certain amount on a credit card account. Up to this amount can then be refueled. The fuel terminal will deduct a smaller amount if less fuel has been used.
Der Erfindung liegt die die Aufgabe zugrunde, ein Verfahren zur sicheren und performanten Abrechnung bei einem volumenabhängigen Dienst zu beschreiben. Die Lösung dieser Aufgabe geschieht durch die Merkmalskombi¬ nation eines unabhängig formulierten Anspruches. Vorteilhafte Ausgestaltungen können den Unteransprüchen entnommen werden. The invention is based on the object of describing a method for secure and high-performance billing in a volume-dependent service. The solution of this task is done by the Merkmalskombi ¬ nation of an independently formulated claim. Advantageous embodiments can be taken from the subclaims.
Eine triviale Lösung wäre die Erstellung jeweils einer neuen Signatur basierend auf asymmetrischer Kryptographie, wie bei¬ spielsweise RSA oder elliptische Kurven, durch den Kunden direkt vor oder nach Erbringung einer bestimmten Teilleistung, z.B. für jede Gesprächseinheit beim Telefonieren oder für je- de geladene Kilowattstunde kWh beim eCar. Dies erfordert je¬ doch sehr viel Rechenaufwand. A trivial solution would be the creation of each new signature based on asymmetric cryptography, as in ¬ example RSA or elliptic curves, by the customer directly before or after the provision of a specific partial power, eg for each call unit when making a call or for each the charged kilowatt hour kWh at the eCar. This requires each ¬ but a lot of computation.
Es wird zur leistungsstarken, gut auflösenden und sicher aus- führbaren Autorisierung bei der Nutzung volumenabhängigerIt becomes a powerful, easy-to-use, and securely executable authorization when using volume-dependent
Dienste eine Eingabemenge zur Abrechnung eines Dienstes oder einer Ware in N annähernd gleiche Teilmengen aufgeteilt, im Folgenden Teilleistungen genannt, und die Teilleistungen werden dem Dienstleister durch Zusenden eines neuen Wertes einer Hashkette bestätigt. Der Dienstleister kann die erhaltenenServices an input quantity for billing a service or a product in N approximately equal subsets divided, hereinafter referred to as partial services, and the partial services are confirmed to the service provider by sending a new value of a hash chain. The service provider can receive the received
Hashwerte als Nachweis dafür verwenden, dass er die Teilleis¬ tungen gegenüber dem Anwender erbracht hat. Using hash values as evidence that he has provided the part Leis ¬ obligations to the user.
Eine Hashfunktion, auch Streuwertfunktion genannt, ist eine Abbildung, die eine beliebig große Eingabemenge auf eine kleinere Zielmenge, die Hashwerte, abbildet. Dabei kann die Eingabemenge auch Elemente mit unterschiedlichen Längen ent¬ halten. Die Elemente der Zielmenge haben dagegen eine gleichbleibende Länge. A hash function, also called a scatter value function, is an image that maps an arbitrarily large input quantity to a smaller target quantity, the hash values. The input set may also hold elements of different lengths ent ¬. By contrast, the elements of the target quantity have a constant length.
Für das hier vorgeschlagene Verfahren sind sichere kryptogra- phische Hashverfahren, das heißt zumindest schwach kollisi- onsresistente Einwegfunktionen mit ausreichend großer Ziel¬ menge, zu verwenden. Empfehlungen für kryptographisch sichere Hashfunktionen geben beispielsweise das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) und das US- amerikanische National Institute of Standards and Technology (NIST) : Derzeit als sicher angesehene Hash-Verfahren sind beispielsweise SHA-256, SHA-512 und Whirlpool; die Hash- Verfahren MD-4, MD-5, SHA-0 oder auch SHA-1 gelten dagegen nicht mehr als sicher. Are secure cryptographically phical Hash the method proposed here, that is at least weakly collision-onsresistente way functions with sufficiently large target ¬ quantity to use. Recommendations for cryptographically secure hash functions are given for example by the German Federal Office for Information Security (BSI) and the US National Institute of Standards and Technology (NIST). Shash methods that are currently considered safe are, for example, SHA-256, SHA-512 and whirlpool; the hash methods MD-4, MD-5, SHA-0 or even SHA-1 are no longer considered safe.
Es wird ein Verfahren mit folgenden Schritten vorgeschlagen: Die Hashwerte werden vorab vom Anwender berechnet, als eine durchgehende Kette, ausgehend von einem zufällig gewählten Wert Ho, welcher nur dem Anwender bekannt ist; diese Zufalls¬ zahl kann mit üblichen kryptographischen Verfahren für Zu- fallszahlen oder Pseudozufauszahlen erzeugt werden und soll¬ te mindestens die gleiche Länge wie das Hash-Verfahren haben. Jeder Hashwert Hi der Hashkette ist dabei der Hash des vor¬ hergehenden Wertes R±-i, also A method is proposed with the following steps: the hash values are calculated in advance by the user, as a continuous chain, starting from a randomly chosen value Ho known only to the user; This random number may ¬ with conventional cryptographic methods for supply If numbers or pseudo-random numbers are generated and should ¬ te have at least the same length as the hash method. Each hash value Hi of Hashkette is the hash of the reciprocating before ¬ R value ± -i, so
Hi = Hash (H0), H2 = Hash( Hi ) , Hi = hash (H 0 ), H 2 = hash (hi),
Hi = Hash( Hi-i ) , HN = Hash(HN_i ) . Hi = hash (Hi-i), H N = hash (H N _i).
Die Zufallszahl Ho sowie die Hashwerte Hi bis HN_i ,d.h. alle außer HN, werden vorerst geheim gehalten. Der letzte Hashwert HN ist als Klartext zusammen mit anderen Daten in einer mit asymmetrischer Kryptographie signierten Struktur S enthalten, die auch als Anfrage des Anwenders beim Dienstleister verwendet werden kann. The random number Ho and the hash values Hi to H N _i, ie all but H N , are kept secret for the time being. The last hash value H N is included as plain text together with other data in a structure S signed with asymmetric cryptography, which can also be used as a request of the user at the service provider.
Die signierte Struktur S enthält dabei vorzugsweise die fol¬ genden Daten: The signed S structure preferably contains the fol ¬ constricting data:
Eindeutige Bezeichnung des Anwenders / Kunden  Unique name of the user / customer
Eindeutige Bezeichnung des Dienstleisters  Unique name of the service provider
- Eventuell eindeutige Bezeichnung eines bestimmten Gerä¬ tes des Dienstleisters - Possibly unique name of a specific Gerä ¬ tes of the service provider
Eventuell eindeutige Bezeichnung eines Abrechnungsunternehmens  Possibly unique name of a billing company
Gültigkeits Zeitraum  Validity period
- Ankerwert der Hashkette in Form des letzten Hashwerts HN im Klartext - Anchor value of the hash chain in the form of the last hash value H N in plain text
Maximalzahl N der möglichen Dienstleistungs- oder Abrechnungseinheiten, Teilmengen, Teilleistungen, durchzuführenden Operationen, etc.  Maximum number N of possible service or accounting units, partial quantities, partial services, operations to be performed, etc.
- Dienstleistung oder Abrechnungsbetrag pro Einheit, wie Teilmenge bzw. pro Hashwert. - Service or billing amount per unit, such as subset or per hash value.
Der Dienstleister beginnt nun mit der Erbringung von Teilleistungen. Direkt nach der Erbringung der k-ten Teilleistung wird diese vom Anwender durch Senden des Wertes HN_k an den Dienstleister bestätigt. Für jede erhaltene Teilleistung teilt der Anwender dem Dienstleister also einen solchen Hashwert in umgekehrter Reihenfolge wie bei der Berechnung mit, also zuerst HN_i , dann HN_2, zuletzt HN_k nachdem insgesamt k Teilleistungen abgerufen wurden. Werden alle N Teilleistungen abgerufen bei (k=N) , so ist der zuletzt mitgeteilte Wert die Zufallszahl Ho . The service provider now begins to provide partial services. Immediately after the provision of the k-th power is confirmed this by the user by sending the value H N _ k to the service provider. For each partial power received, the user notifies the service provider of such a hash value in the reverse order of the calculation, So first H N _i, then H N _ 2 , last H N _ k after a total of k partial services were retrieved. If all N partial powers are called up at (k = N), then the last value communicated is the random number Ho.
Der Dienstleister prüft bei jedem erhaltenen Wert HN_k, ob dessen Hashwert Hash(HN_k) gleich dem erhaltenen Wert für die vorherige Teillieferung (k-1)- bzw. für den ersten Wert (k=l) gleich HN aus Struktur S - ist:The service provider checks for each received value H N _ k , whether its hash value Hash (H N _ k ) equal to the value received for the previous partial delivery (k-1) - or for the first value (k = l) equal to H N from structure S - is:
Figure imgf000007_0001
Figure imgf000007_0001
Falls ja, wurde die dem Dienstleister bekannte Hashkette von HN- ( k-i ) zu HN erfolgreich um ein weiteres Element HN_k verlängert, und die Diensterbringung wird fortgesetzt. Ansonsten meldet der Dienstleister einen Fehler, bittet um Zusendung des korrekten Wertes und/oder bricht die Diensterbringung ab. If so, the hash chain known to the service provider has been successfully extended from H N - (k -i ) to H N by another element H N - k , and service provision continues. Otherwise, the service provider reports an error, asks for the correct value and / or aborts the service.
Der Dienstleister speichert zumindest den zuletzt erhaltenen Wert HN_k, der zusammen mit der Struktur S für die Abrechnung benötigt wird. Die anderen Hashwerte müssen nicht explizit gespeichert werden, da sie aus dem gespeicherten Wert durch mehrfaches Hashen leicht berechnet werden können. The service provider stores at least the last obtained value H N _ k , which is needed together with the structure S for billing. The other hash values do not need to be stored explicitly because they can be easily calculated from the stored value by multiple hashing.
Eine zweite digitale Signatur durch den Anwender nach Beendigung der Diensterbringung ist nicht notwendig. Zur Abrechnung reicht der Dienstleister die Struktur S sowie den zuletzt erhaltenen Wert HN_k bei der Abrechnungsstelle, wie Bank, Clea¬ ringstelle, etc., ein. Diese Abrechnungsstelle verifiziert durch wiederholtes Hashen die Hashkette von HN_k bis HN, und bestimmt damit auch k als Länge der Hashkette von HN_k bis HN. Anschließend erhält der Dienstleister die vereinbarte Vergü¬ tung für k Teilleistungen gutgeschrieben. Führt maximal N- faches Hashen, ausgehend vom erhaltenen Wert HN_k, nicht auf den Wert HN in der Struktur S, so wird eine Gutschrift abge¬ lehnt. Die Struktur S ist vorzugsweise nur eine begrenzte Zeit gültig, während der sie abgerechnet werden kann; eine bereits abgerechnete Struktur S sowie die Anzahl k der be¬ reits abgerechneten Teilleistungen muss bis zum Ende dieses Zeitraums von der Abrechnungsstelle gespeichert werden, um eine mehrfache Abrechnung durch den Dienstleister zu verhindern . A second digital signature by the user after completion of the service is not necessary. For billing the service provider reaches the structure S and the value last received N H _ k in the billing center, such as bank, Clea ¬ ring spot, etc., a. This clearinghouse verified by repeating the hashing Hashkette H N _ k to H N, and thus also determines k as the length of Hashkette H N _ k to H N. Subsequently, the service provider receives the agreed vergue ¬ processing for k partial services credited. Performs maximum N times hashing, starting from the obtained value H N _ k, not the value H N in the structure S, so a credit is abge ¬ rejects. The structure S is preferably valid only for a limited time during which it can be billed; an already billed structure S as well as the number k of ¬ be already settled partial services must be stored until the end of this period from the clearinghouse to to prevent multiple billing by the service provider.
Die Diensterbringung kann auch nach einer beliebigen Anzahl 5 ki < N Teilleistungen unterbrochen und später mit k2 weiteren Teilleistungen fortgesetzt werden (k2 ^ N-ki) , solange der Gültigkeitszeitraum der signierten Struktur S nicht abgelaufen ist. Wurden zu einer Struktur S bereits ki Teilleistungen abgerechnet und meldet der Dienstleister der Abrechnungsstel¬ le) le einen weiteren, anderen Wert H* = HN_(k2+ki ) , so bestimmt die Abrechnungsstelle nun wieder durch wiederholtes Hashen die Länge (k2+ki) der neuen Hashkette. Ist diese neue Hashkette länger als die bereits abgerechnete Hashkette, so wurden vom Dienstleister (k2-ki) neue Teilleistungen erbracht, die nun 15 zusätzlich noch abgerechnet werden können. The service provision can also be interrupted after an arbitrary number of 5 ki <N partial services and continued later with k2 further partial services (k 2 ^ N-ki) as long as the validity period of the signed structure S has not expired. If ki partial services have already been billed for a structure S and the service provider of the payroll agent reports another, different value H * = H N _ (k 2 + k i), then the payroll office again determines the length by repeated hashing ( k 2 + ki) of the new hash chain. If this new hash chain is longer than the already settled hash chain, the service provider (k 2 -ki) has provided new partial services, which can now be billed additionally.
Der Dienstleister kann den Startwert Ho sowie die zurücklie¬ genden Hashwerte Hi bis HN_k_i nicht berechnen, da die Hash- funktion als Einwegfunktion nicht umkehrbar ist. Daher kann 20 er nicht mehr Teilleistungen abrechnen, als er erbracht hat. The service provider may the initial value Ho and the zurücklie ¬ constricting hash value Hi to H N _ k _i not be calculated, because the hash function is not reversible one-way function. Therefore, he can not account for more than part of the services he provided.
Da er auch die ihm bekannten Hashwerte HN_k bis HN_i nicht selbst berechnen konnte, kann er damit nachweisen, dass er sie vom Anwender für die Erbringung von k Teilleistungen der 25 in der signierten Struktur S beschriebenen Leistung erhalten hat . As it also known to him hash values H N _ k to H N _i could not compute himself, he can prove the fact that he has received from the user for the provision of k partial performance of the service described in the signed structure S 25th
Vorteil gegenüber herkömmlichen Verfahren, bei denen nur die Beauftragung und/oder Erbringung einer Gesamtleistung mit ei-Advantage over conventional methods, in which only the commissioning and / or rendering of a total service with a
30 ner Signatur basierend auf asymmetrischer Kryptographie be¬ stätigt wird, ist die detaillierte Nachweisbarkeit von er¬ brachten Teilleistungen auch bei unvorhergesehenem Verbindungsabbruch. Teilleistungen könnten zwar auch mit Signaturen bestätigt werden, allerdings sind diese Verfahren im Ver-30 ner signature will be ¬ confirmed based on public-key cryptography is the detailed repudiation he brought ¬ partial performance even if something unexpected disconnection. Although partial services could also be confirmed with signatures, these procedures are
35 gleich zu einer Hashberechnung sehr rechenaufwändig (ca. 35 same as a hash calculation very computationally intensive (approx.
1000-fach) und erfordern daher eine deutliche höhere Rechenkapazität, oder können bei leistungsschwachen Komponenten zu unerwünschten zeitlichen Unterbrechungen in der Leistungserbringung führen. 1000 times) and therefore require a significantly higher computing capacity, or can be used for low-performance components lead to unwanted time interruptions in the provision of services.
Das Verfahren kann auch vorteilhaft auf einem Gerät einge- setzt werden, welches keine (Pseudo-) Zufallszahlen erstellen und / oder keine Signaturen berechnen kann: die Zufallszahl Ho , die Hashkette Hi bis HN und die Signatur der Struktur S werden dann auf einem anderen, leistungsfähigeren Gerät des Anwenders berechnet und auf dem Gerät des Anwenders nur ge- speichert und bei Verwendung übertragen. The method can also be advantageously used on a device which can generate no (pseudo) random numbers and / or can not calculate signatures: the random number Ho, the hash chain Hi to H N and the signature of the structure S then become on another , calculated and stored on the user's device only and transmitted in use.
Im Folgenden werden anhand der begleitenden, schematischen, die Erfindung nicht einschränkenden, Figuren 1 und 2 Ausführungsbeispiele beschrieben: In the following, with reference to the accompanying, schematic, non-limiting, the invention, Figures 1 and 2 embodiments described:
Figur 1 zeigt ein Ablaufdiagramm einer Ausführung der Erfindung, FIG. 1 shows a flow diagram of an embodiment of the invention,
Figur 2 zeigt ein Ablaufdiagramm bei dem der jeweilige Hash- wert 14,15,16,17 vor der Erbringung der Teilleistung 21,23,25,27 gesendet wird. FIG. 2 shows a flow chart in which the respective hash value 14, 15, 16, 17 is sent before the partial power 21, 23, 25, 27 is provided.
Die Figur 1 zeigt das Ablaufdiagramm einer Ausführung mit einem Anwender 1, der in einem ersten Schritt 11 zunächst eine Zufallszahl Ho erzeugt und in einem zweiten Schritt 12 die zugehörige Hashkette berechnet. Während der Anmeldung 13 er¬ zeugt der Anwender 1 eine signierte Datenstruktur S, welche neben anderen Daten den letzten Wert der Hashkette HN enthält, und sendet diese Struktur S an den Dienstleister 2. Dieser Dienstleister 2 erbringt dann Teilleistungen 21, 23,1 shows the flowchart of an embodiment with a user 1, which first generates a random number Ho in a first step 11 and calculates the associated hash chain in a second step 12. While the application 13, he ¬ demonstrates the user 1 is a signed data structure S, which among other data, includes the last value of Hashkette H N, and sends this structure S to the service provider 2. The service provider 2 then provides partial services 21, 23,
25, 27 seines Dienstes, die vom Anwender 1 mit entsprechenden Werten 14,15,16,17 aus der Hashkette bestätigt werden. Der Dienstleister 2 prüft die erhaltenen Werte in den Schritten 22, 24, 26, 28. Zur Abrechnung 31 sendet der Dienstleister 2 die Struktur S sowie den zuletzt erhaltenen Hashwert HN_k an die Abrechnungsstelle 3. Figur 2 zeigt ein Ablaufdiagramm, bei dem der jeweilige Hash- wert 14, 15, 16, 17 vor der Erbringung der Teilleistung 21, 23, 25, 27 gesendet wird, wie es beispielsweise bei Autori- sierungsverfahren gut anwendbar ist. 25, 27 of his service, which are confirmed by the user 1 with corresponding values 14, 15, 16, 17 from the hash chain. The service provider 2 checks the values obtained in steps 22, 24, 26, 28. For billing 31, the service provider 2 sends the structure S and the last received hash value H N _ k to the clearing office 3. FIG. 2 shows a flowchart in which the respective hash value 14, 15, 16, 17 is sent prior to the provision of the partial power 21, 23, 25, 27, as is well applicable, for example, in the case of authorization methods.
Weitere Ausführungsbeispiele: Further embodiments:
In einem Ausführungsbeispiel erzeugt der Anwender die Zu¬ fallszahl Ho , die Hashkette Hi bis HN, sowie die mit seinem privaten Schlüssel signierte Struktur S. Die Abrechnung mit¬ tels Struktur S und Hashwert HN_k erfolgt nach der Lieferung von k Teillieferungen. Skizziert in Figur 1. In one embodiment, the user generates the to ¬ random number Ho, the Hashkette Hi to H N, and the signed with its private key structure S. The billing ¬ means of structure S and hash value H N _ k is performed after the supply of k partial deliveries. Sketched in Figure 1.
In einer alternativen Ausführung ist es auch möglich, dass der Anwender zuerst jeweils einen neuen Hashwert sendet und erst anschließend die zugehörige Teilleistung erbracht wird, siehe Figur 2. Diese Ausgestaltung ist insbesondere bei Ver¬ fahren zur Zugangskontrolle vorteilhaft. Alternativ können die Zufallszahl Ho , die Hashkette Hi bis HN und die Struktur S auch von einem Dritten erstellt und dem Anwender zur Verwendung zur Verfügung gestellt werden. Damit sind auch Vorauszahlungsverfahren "Prepaid", sowie die Ausstellung von Autorisierungs-Tokens möglich. In an alternative embodiment, it is also possible that the user first sends a new hash value each time and only then the associated partial power is provided, see Figure 2. This embodiment is particularly advantageous in Ver ¬ drive for access control. Alternatively, the random number Ho, the hash chain Hi to H N and the structure S may also be created by a third party and made available to the user for use. Thus prepayment methods "prepaid", as well as the issuing of authorization tokens are possible.
Aus Gründen der Performanz kann es vorteilhaft sein, nicht nach jeder Teilleistung einen neuen Wert der Hashkette zu senden, sondern nur nach einer bestimmten Anzahl von Teilleistungen oder nach einer bestimmten Zeit einen jeweils neu- en Wert zu senden, der die Erbringung dieser Teilleistungen bestätigt . For performance reasons, it may be advantageous not to send a new value of the hash chain after each partial power, but only to send a respective new value after a certain number of partial services or after a specific time, which confirms the provision of these partial services.
Um zu verhindern, dass ein Anwender mit der gleichen Struktur S Dienstleistungen an verschiedenen Dienstleistungsterminals des Dienstleisters mehrfach Leistungen erbringen lässt, ist es vorteilhaft, dass die Dienstleistungsterminals miteinander verbunden sind und Informationen über bereits verwendete Strukturen S und erhaltene Werte und Hashketten austauschen. Alternativ kann auch jede Struktur S eine eindeutige Bezeichnung eines Dienstleistungsterminals enthalten, welches als einziges zur Annahme dieser Struktur berechtigt ist; ein Da¬ tenabgleich mit anderen Dienstleistungsterminals ist dann nicht notwendig. In order to prevent a user with the same structure S from providing services to different service terminals of the service provider several times, it is advantageous that the service terminals are interconnected and exchange information about already used structures S and received values and hash chains. Alternatively, each structure S can also contain a unique designation of a service terminal, which is the only one authorized to accept this structure; one is not necessary, since ¬ matching against dictionaries with other service terminals then.
Die Erfindung ist vorteilhaft einsetzbar insbesondere in den folgenden Anwendungsfällen: The invention can be used advantageously, in particular in the following applications:
Beim Aufladen von eCars  When charging eCars
- Smart Metering und Prepaid-Abrechnung von elektrischer- Smart metering and prepaid billing of electrical
Energie, Wasser, Gas, ... Energy, water, gas, ...
Micro-Payment , beispielsweise für Internet-Dienste oder aufladbare Geldkarten für Automaten  Micro-payment, for example for Internet services or rechargeable ATM cards
Autorisierung von Dienstanfragen in Cloud-Anwendungen - Zutritts- und Zugangsmanagement  Authorization of service requests in cloud applications - access and access management
elektronische Fahrkarten, aufladbare Bezahlkarten  electronic tickets, rechargeable payment cards
Sonderleistungen in Unterhaltungseinrichtungen; wie Schwimmbad, Freizeitpark usw.  Special services in entertainment facilities; like swimming pool, amusement park etc.

Claims

Patentansprüche claims
1. Verfahren zur Autorisierung für die Nutzung eines volumenabhängigen Dienstes, mit folgenden Verfahrensschritten: 1. Authorization procedure for the use of a volume-based service, comprising the following procedural steps:
Erzeugung (11) einer Zufallszahl (Ho), welche anfänglich nur einem Anwender (1) bekannt ist, Generation (11) of a random number (Ho), which is initially known only to a user (1),
N-maliges Hashen, ausgehend von der Zufallszahl (Ho) , so dass folgende Hashkette gilt:  N-hath, starting from the random number (Ho), so the following hash chain applies:
Hi = Hash(Ho); H2 = Hash( Hi ) ; HN = Hash(HN-i ) , und Anmeldung eines Anwenders (1) mittels einer digital sig¬ nierten Struktur S, welche den letzten Wert der Hashkette HN im Klartext enthält, bei einem Dienstleister (2), Bestätigung (14,15,16,17) jeder erhaltenen k-ten Teilleistung oder Autorisieren jeder angefragten k-ten Teilleistung mittels Senden des (N-k) -ten Wertes HN_k der Hashkette vom Anwender (1) an den Dienstleister (2) nach respektive vor der Erbringung dieser Teilleistung, Hi = hash (Ho); H 2 = Hash (Hi); H N = hash (H N -i), and registration of a user (1) by means of a digitally signed ¬ structure S, which contains the last value of the hash chain H N in plain text, at a service provider (2), confirmation (14, 15,16,17) obtained every k-th power or authorize any requested k-th power -th means of transmission of the (Nk) value H N _ k of Hashkette by the user (1) to the service provider (2) to respectively prior to Provision of this partial service,
Prüfung (22,24,26,28) der Gültigkeit des erhaltenen Wer¬ tes HN_k durch den Dienstleister (2) als neuer Teil der Hashkette HN_k bis HN mittels Hashen des erhaltenen Wertes und Vergleich der Übereinstimmung des Hashwertes mit dem zuvor erhaltenen Wert HN- ( k_i ) beziehungsweise mit HN aus Struktur S im Falle des ersten erhaltenen Wertes, Bereitstellung der nächsten Teilleistung respektive Freigabe der angefragten Teilleistung durch den Dienstleister (2) bei Korrektheit des erhaltenen Wertes, an¬ sonsten Abbruch des Verfahrens. Test (22,24,26,28) of the validity of the ¬ tes obtained H N _ k by the service provider (2) as a new part of the Hashkette H N _ k to H N via hashing the obtained value and comparing the correspondence of the hash value with the previously obtained value H N - (k _i ) or with H N from structure S in the case of the first value obtained, provision of the next partial power respectively release of the requested partial power by the service provider (2) if the received value is correct, otherwise Termination of the procedure.
2. Verfahren nach Anspruch 1, wobei 2. The method of claim 1, wherein
die Zufallszahl Ho sowie die Hashwerte Hi bis HN_i , ohne HN, vorerst geheim gehalten werden und der letzte Hashwert HN als Klartext zusammen mit anderen Daten in einer mit asymmetrischer Kryptographie signierten Struktur S enthalten ist, the random number Ho and the hash values Hi to H N _i, without H N , are kept secret for the time being and the last hash value H N is contained in clear text together with other data in a structure S signed with asymmetric cryptography,
3. Verfahren nach einem der Ansprüche 1 - 2, wobei, 3. The method according to any one of claims 1 - 2, wherein
die signierte Struktur S nur begrenzt gültig ist. the signed structure S has only limited validity.
4. Verfahren nach einem der Ansprüche 1 - 3, wobei, 4. The method according to any one of claims 1-3, wherein
der Anwender (1) keine Hashwerte mehr sendet, sobald ein Dienstleister (2) die Versorgung stoppt, und / oder der Dienstleister (2) die Leistungserbringung unter- bricht, wenn der Anwender (1) keine Hashwerte mehr sendet oder wenn die Hashwerte fehlerhaft sind, indem  the user (1) no longer sends hash values as soon as a service provider (2) stops the supply and / or the service provider (2) discontinues the service provision if the user (1) no longer sends hash values or if the hash values are faulty , by doing
Hash(Hk) ungleich dem zuvor erhaltenen Wert Hk+i ist, wobei der Dienstleister genau die (N-k) Teillieferungen abrechnen kann, deren korrekte Hashwerte Hk, Hk+i , HN_i er er- halten hat. Hash (H k) to the value previously obtained H k + i unequal, wherein the service provider (Nk) can settle exactly partial deliveries whose correct hash values H k, H has i, N H ER keep it _i k +.
5. Verfahren nach einem der Ansprüche 1 - 4, wobei der Anwender (1) durch Senden von mehreren Hashwerten oder Senden eines Hashwertes mit niedrigerem Index mehrere Teilleistungen oder eine größere Teilleistung auf einmal bestätigt oder an¬ fordert . 5. The method according to any one of claims 1-4, wherein the user (1) by sending a plurality of hash values or sending a hash value with a lower index multiple partial services or a larger partial power at once confirmed or ¬ calls.
6. Verfahren nach einem der Ansprüche 1 - 5, wobei die Ab¬ rechnungsstelle (3) nach Erhalt einer neuen Abrechnung (31) durch den Dienstleister (2) die bereits aus früheren Abrechnungen bekannte Hashkette berücksichtigt und bei der Fest¬ stellung der abzurechnenden Dienstleistungsmenge nur die jeweilige Verlängerung der Hashkette zusätzlich gutschreibt. 6. The method according to any one of claims 1-5 , wherein the Ab ¬ billing office (3) after receipt of a new billing (31) by the service provider (2) takes into account the already known from previous accounts hash chain and in the Fest ¬ position of the billable service amount only the respective extension of the hash chain additionally credits.
7. Verfahren nach einem der Ansprüche 1 - 6, wobei die Datenstruktur S eine eindeutige Kennzeichnung eines Terminals des Dienstleisters (2) enthält und nur von diesem Terminal akzep¬ tiert wird. 7. A method according to any one of claims 1-6, wherein the data structure S includes a unique identifier of a terminal of the service provider (2) and is akzep ¬ advantage only from this terminal.
8. Verfahren nach einem der Ansprüche 1 - 7, wobei die Erzeu¬ gung der Zufallszahl HO, die Berechnung der Hashkette und / oder die digitale Signatur in einem ersten, leistungsfähigen Gerät durchgeführt und dann auf ein zweites, leistungsschwa¬ ches Gerät des Anwenders übertragen werden. 8. A method according to any one of claims 1-7, wherein the Erzeu ¬ account the random number HO, the calculation of the Hashkette and / or the digital signature performed in a first, high-performance device, and then transferred to a second, leistungsschwa ¬ ches device of the user become.
9. Verfahren nach einem der Ansprüche 1 - 8, wobei die Zu¬ fallszahl HO, die Hashkette und die digitale Signatur durch einen Dritten erstellt und dem Anwender (1) zur Verfügung gestellt werden. 9. A method according to any one of claims 1-8, wherein the random number through to ¬ HO, the Hashkette and the digital signature a third party and made available to the user (1).
10. Verfahren nach Anspruch 9, wobei der Dritte gleich der Dienstanbieter (2) ist. 10. The method of claim 9, wherein the third party is the service provider (2).
11. Verfahren nach einem der Ansprüche 1 - 10, wobei 11. The method according to any one of claims 1-10, wherein
ein kryptographisch sicheres Hashverfahren eingesetzt wird, welches zumindest eine schwach kollisionsresistente Einweg- funktion darstellt, mit einer ausreichend großen Zielmenge. a cryptographically secure hash method is used, which represents at least one weakly collision-resistant one-way function, with a sufficiently large target amount.
12. Verfahren nach einem der Ansprüche 1 - 11, wobei als Zu¬ fallszahl eine mit einem kryptographisch sicheren Verfahren berechnete Pseudozufallszahl eingesetzt wird. 12. The method according to any one of claims 1-11, wherein as a calculated with a cryptographically secure pseudo-random number process is used to ¬ random number.
13. Verwendung eines Verfahrens entsprechend einem der An¬ sprüche 1 bis 12, zum Einsatz in wenigstens einem Anwendungs¬ fall aus der folgenden Gruppe : 13. Use of a method according to any one of claims ¬ 1 to 12, for use in at least one application ¬ case from the following group:
Verfahren zum Aufladen von ,eCars\ Procedure for charging, eCars \
Verfahren zum , Smart Metering λ und zur , Prepaid-Smart Metering λ and prepaid
Abrechnungx von elektrischer Energie, Wasser, Gas etc.,Billing x of electrical energy, water, gas etc.,
Verfahren zum , Mikro-Payment λ , für Dienste im Internet,Method for, micro-payment λ , for services on the Internet,
Verfahren zur Autorisierung von Dienstanfragen in Procedure for authorization of service requests in
, Cloud λ -Anwendungen, , Cloud λ applications,
Zutritts- und Zugangsmanagement,  Access and access management,
Verfahren zum Betrieb elektronischer Fahrkarten oder zum Method for operating electronic tickets or for
Betrieb aufladbarer Bezahlkarten, Operation of rechargeable payment cards,
Verfahren zum Abrechnen von Sonderleistungen in Unterhaltungseinrichtungen; wie Schwimmbad, Freizeitpark oder Method for billing special services in entertainment facilities; like swimming pool, amusement park or
Ähnliches . Similar.
PCT/EP2015/060344 2014-07-03 2015-05-11 Method for high-performance, fine-granularity and verifiable authorisation WO2016000861A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014212895.1 2014-07-03
DE102014212895.1A DE102014212895A1 (en) 2014-07-03 2014-07-03 Method for high-performance, finely granular and verifiable authorization

Publications (1)

Publication Number Publication Date
WO2016000861A1 true WO2016000861A1 (en) 2016-01-07

Family

ID=53268775

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/060344 WO2016000861A1 (en) 2014-07-03 2015-05-11 Method for high-performance, fine-granularity and verifiable authorisation

Country Status (2)

Country Link
DE (1) DE102014212895A1 (en)
WO (1) WO2016000861A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043211A1 (en) * 1997-03-26 1998-10-01 British Telecommunications Public Limited Company Transaction system
US6341273B1 (en) * 1997-03-26 2002-01-22 British Telecommunications Public Limited Company Electronic coin stick with potential for future added value
DE102010040688A1 (en) * 2010-09-14 2012-03-15 Siemens Aktiengesellschaft Method and device for authenticating multicast messages
DE102011081036A1 (en) * 2011-08-16 2013-02-21 Siemens Aktiengesellschaft Method for sending messages with integrity protection

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043211A1 (en) * 1997-03-26 1998-10-01 British Telecommunications Public Limited Company Transaction system
US6341273B1 (en) * 1997-03-26 2002-01-22 British Telecommunications Public Limited Company Electronic coin stick with potential for future added value
DE102010040688A1 (en) * 2010-09-14 2012-03-15 Siemens Aktiengesellschaft Method and device for authenticating multicast messages
DE102011081036A1 (en) * 2011-08-16 2013-02-21 Siemens Aktiengesellschaft Method for sending messages with integrity protection

Also Published As

Publication number Publication date
DE102014212895A1 (en) 2016-01-07

Similar Documents

Publication Publication Date Title
WO2019038137A1 (en) Indirect transaction processes on the basis of a blockchain architecture
DE69830902T2 (en) ZWEIWEG AUTHENTICATION PROTOCOL
WO2014079597A1 (en) Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means
CH660822A5 (en) RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY.
EP2755846A1 (en) Method and device for assigning a measured value recorded by a charging station to a transaction
WO2019020461A1 (en) Charging system for quickly and securely charging electric vehicles
DE102009030091A1 (en) Method for providing communication between charging station and electric vehicle i.e. car, involves generating signature of data packet by private measuring key, and transmitting data packet and signature to electric vehicle
DE102015220227A1 (en) Method and system for asymmetric key derivation
EP1665184A1 (en) Method for carrying out an electronic transaction
EP2445746B1 (en) Securing the billing of energy drawn at a charging station
DE102020207619A1 (en) Method and device for providing a resource
EP3671602B1 (en) Method for direct exchange of a coin data set between security elements
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
WO2016000861A1 (en) Method for high-performance, fine-granularity and verifiable authorisation
EP3671514A1 (en) Method for direct exchange of a coin data set between security elements
WO2021244786A1 (en) Charging device for electric vehicles, system having a charging device of this type, and method for operating a charging device of this type
WO2023036458A1 (en) Method and transaction system for transmitting tokens in an electronic transaction system
WO2021110425A1 (en) Method and measuring unit for identity-secured provision of a measurement data set
DE10211674B4 (en) Method for providing and billing WIM functionalities in mobile communication terminals
WO2020104184A1 (en) Method for payment in a motor vehicle by means of a transaction on a cryptocurrency computer network
DE102014014109A1 (en) transaction process
DE102018211013A1 (en) Method and device for processing a payment transaction with a crypto wallet
DE102020205529A1 (en) Method and apparatus for negotiating smart contracts
DE102020210000A1 (en) Method and device for confirming a legal transaction
DE102020128700A1 (en) System for authenticating a user at a charging device and reporting on the use of the same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15724962

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15724962

Country of ref document: EP

Kind code of ref document: A1