Att ladda sin elbil ska vara bekvämt och säkert. Det här ställer vissa krav på den operatör som sätter upp en laddstolpe. Frågorna som måste kunna besvaras handlar om vem som får använda laddningsstället, hur betalningen ska ske samt hur man säkerställer spårbarheten av laddningsprocessen?

– Autentiseringen kan ske med hjälp av någon form av personlig identifiering, men också via en vanlig app i mobiltelefonen eller med ett vanligt kreditkort. Här är det viktigt att tillverkaren av originalutrustning, eller OEM:er måste anpassa sina erbjudanden till operatörernas och användarnas krav. Detta gäller inte bara själva laddningstekniken, utan också åtkomstkontrollen och möjligheterna till användarautentisering, förklarar Johannes Weil på teknikföretaget Elatec.

Integrera en autentiseringslösning innebär flera utmaningar för OEM och operatörer

Oavsett vem som är användare av en laddstolpe så behöver operatören veta vem det är som utnyttjar tjänsten. Men man behöver också kunna reglera åtkomsten och samtidigt säkerställa att datasäkerheten upprätthålls. Utan kryptering finns det till exempel risk för att signaler med kontodata kan avlyssnas och missbrukas.

– Det är viktigt att komma ihåg att marknaderna för laddinfrastruktur kan variera mycket i olika länder, till exempel vad gäller tekniska specifikationer och dataskyddslagar. Det finns också olika transponderteknologier på den internationella marknaden, var och en med sina egna dataformat, kommunikationsfrekvenser och säkerhetsfunktioner. De flesta läsare kan dock bara läsa ett fåtal kortteknologier. Detta innebär att OEM-tillverkare som vill öka sina marknadsmöjligheter kan behöva lagerföra olika läsare för olika kunder och marknader där dessutom olika krav, lagar och regleringar ständigt ändras, säger Johannes Weil.

Läs mer här

Lösningen: autentisering baserad på RFID och mobilteknik

Ett enkelt, bekvämt och säkert alternativ för användarautentisering och åtkomstkontroll är en modern autentiseringslösning baserad på RFID och mobilteknologi. På offentliga och privata laddstationer kan användaren identifieras med antingen ett RFID-kort eller en token. Det går även att använda digital teknik som NFC eller BLE som en stor del av alla smarta mobiler är utrustade med. Att använda en sådan form av autentisering skyddar laddstationer från obehörig åtkomst och ser till att känslig information som användarnas betalningsdata inte hamnar i orätta händer.

Att tänka på om du vill skapa en hållbar och säker åtkomstkontroll och användarautentisering

Johannes Weil menar att den operatör eller tillverkare som vill kunna erbjuda en flexibel och säker laddningsinfrastruktur bör kunna erbjuda följande:

1. Säkerhet för infrastruktur och data: En åtkomstkontroll med autentiseringslösning ökar säkerhetsnivån. Det skyddar mot missbruk – både vad gäller data och den värdefulla laddinfrastrukturen. För att ytterligare öka datasäkerheten bör en läsare kunna programmeras för att stödja krypteringsteknik, inklusive kryptografiska metoder som kräver hög datorkraft.

2. Flexibilitet som kan möta flera marknader: Den fragmenterade marknaden för laddinfrastruktur och mångfalden av vanliga transponderteknologier bör kunna hanteras av operatörer och tillverkare med flerfrekvensläsare. I dag finns det universella läsare som kan hantera mer än 60 vanliga transponderteknologier världen över och är certifierade för att användas i upp till 110 länder. För tillverkare innebär det att de bara behöver lagra en version av sitt system för alla potentiella kunder.

3. Framtidssäkrad lösning genom fjärruppdateringar och uppgraderingar: Krav och IT-infrastrukturer förändras över tiden, vilket gör justeringar nödvändiga. Nödvändiga justeringar kan endast ske med ett flexibelt system som möjliggör optimeringar, anpassningar och uppgraderingar. Med fjärruppdateringar och uppgraderingar kan alla installerade läsare också uppdateras enkelt och snabbt, oavsett var de befinner sig, utan att det medför höga kostnader för tekniker.

4. Säker och skalbar autentiseringslösning för flera marknader ett vinnande recept

Det är inte bara stora företag och statliga myndigheter med egna fordonsflottor som förväntas driva på utbyggnaden av laddinfrastruktur under de kommande åren. Det är också något som kommer att förväntas av småföretag och uthyrningsföretag. De operatörer och OEM:er som förlitar sig på en säker, skalbar autentiseringslösning, som också kan tillämpas på flera marknader, har en klar fördel och en bra möjlighet att kunna bidra till en stabil laddinfrastruktur.

Läs mer här


Så här fungerar RFID, NFC och BLE

RFID-kort har ett inbäddat chip (eller tagg) som består av två huvudkomponenter:

  • en integrerad enhet som kan lagra och bearbeta information
  • en antenn för att sända eller ta emot en signal.

Varje RFID-kort lagrar en unik uppsättning data – till exempel ett nummer – som används för att identifiera kortet och dess innehavare. När ett kort med en inbyggd RFID-tagg är i närheten av en RFID-läsare skickar läsaren ut en radiosignal för att förhöra taggen. Radiosignalen aktiverar taggen, som sedan använder energin från radiosignalen för att kommunicera sitt unika ID till läsaren.

Både BLE och NFC är tekniker för kontaktlöst datautbyte. Deras huvudsakliga skillnad mot RFID är att informationsbärarna (t.ex. smarta mobiler) är aktiva radiosändare och kräver en strömkälla.

  • NFC är baserad på högfrekvent RFID-teknik (13,56 MHz) och möjliggör kontaktlöst datautbyte i närfältskommunikation (<10 cm)
  • BLE är en radioteknik med kort räckvidd för avstånd upp till tio meter i frekvensområdet 2,4 GHz

När smarta mobiler används för användarautentisering och åtkomstkontroll fungerar de som kortemulatorer och skickar ett unikt användar-ID till läsaren.


Ladda ner exklusivt whitepaper här






0 kommentarer
Du måste logga in för att skriva en kommentar. för att registrera dig som medlem.