Skip to main content
Log in

Sichere mobile Identifizierung und Authentisierung

Das Roaming in der eMobility am Beispiel von Ladesäulen

  • Schwerpunkt
  • Authentisierung / Verschlüsselung / Sebstbestimmung
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die vorgestellte „Sichere mobile Identifizierung und Authentisierung“ für das eMobility Umfeld kombiniert hierfür das Security Token, die Smartphone AuthService-App, NFCT-echnologie, QR-Code und einen über das Internet sicher zu erreichenden Webservice AuthService. Die Reichweite von Elektroautos erlaubt derart weite Fahrten, dass das Beladen an Ladesäulen, die nicht zum eigenen Vertrags-Stromanbieter gehören, notwendig wird. Das Stromanbieter-Ladesäulen Roaming kann mit dem an die Stromkunden ausgeteilten Security Token umgesetzt werden, da über Policy und technisch einstellbare Vertrauensstellungen über eine BridgeCA [5] für PKIs [4,5] Stromkunden mit dem Security Token ihres Anbieters und dem eigenen SmartPhone an Ladesäulen anderer Stromanbieter laden können. Abschließend wird die Anwendbarkeit der vorgestellten Lösung auf andere Bereiche, wie Versicherungen, Banken, Behörden, Soziale Netzwerke oder Internetunternehmen, betrachtet.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literaturverzeichnis

  1. YubiKey Neo, Stand 18. Juli 2014 http://www.yubico.com/products/yubikeyhardware/yubikey-neo/

  2. A. González Robles, N. Pohlmann: „Smart Objects und Objekt-Identitäten im globalen Internet — Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie“. IT-Sicherheit — Management und Praxis, DATAKONTEXT-Fachverlag, 4/2012

  3. S. Feld, N. Pohlmann: „Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider”. In Proceedings of the ISSE 2010 — Securing Electronic Business Processes — Highlights of the Information Security Solutions Europe 2010 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2010

    Google Scholar 

  4. M. Hesse, N. Pohlmann: „Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) — Zweck und grundlegende Funktionsweise von Public-Key-Infrastrukturen (PKI)“, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit — Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 04/2007

    Google Scholar 

  5. M. Hesse, N. Pohlmann: „Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) — Vertrauensmodelle von Public-Key-Infrastrukturen(PKI)“, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit — Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 04/2007

    Google Scholar 

  6. M. Linnemann, N. Pohlmann: „Identitätskrisen in der IT“, IT-Sicherheit — Management und Praxis, DATAKONTEXT-Fachverlag, 05/2005

    Google Scholar 

  7. N. Pohlmann: „Nutzen und Chancen von Public-Key-Infrastrukturen“. In Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung, Hrsg.: Patrick Horster, IT Verlag, 2002

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Antonio González Robles.

Additional information

Dipl.-Ing. Antonio González Robles ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit — if(is) der Westfälischen Hochschule Gelsenkirchen. Er betreut dort den Forschungsbereich „Security for Smart Car, Smart Grid, Smart Traffic und Smart Home“ und ist Projektleiter für „Secure eMobility“, in dem das „Identity Management“ einen Schwerpunkt bildet.

Norbert Pohlmann Professor für Informationssicherheit und geschäftsführender Direktor des Instituts für Internet-Sicherheit an der Westfälische Hochschule Gelsenkirchen sowie Vorstandsvorsitzender des TeleTrusT — Bundesverband IT-Sicherheit.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Robles, A.G., Pohlmann, N. Sichere mobile Identifizierung und Authentisierung. Datenschutz Datensich 38, 684–690 (2014). https://doi.org/10.1007/s11623-014-0271-x

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-014-0271-x

Navigation