FR2905817A1 - Procede et central de service pour la mise a jour de donnees d'autorisation dans un dispositif d'acces. - Google Patents

Procede et central de service pour la mise a jour de donnees d'autorisation dans un dispositif d'acces. Download PDF

Info

Publication number
FR2905817A1
FR2905817A1 FR0757217A FR0757217A FR2905817A1 FR 2905817 A1 FR2905817 A1 FR 2905817A1 FR 0757217 A FR0757217 A FR 0757217A FR 0757217 A FR0757217 A FR 0757217A FR 2905817 A1 FR2905817 A1 FR 2905817A1
Authority
FR
France
Prior art keywords
communication
service center
user
access device
zao
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0757217A
Other languages
English (en)
Other versions
FR2905817B1 (fr
Inventor
Stefan Hammes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Siemens VDO Automotive AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens VDO Automotive AG filed Critical Siemens VDO Automotive AG
Publication of FR2905817A1 publication Critical patent/FR2905817A1/fr
Application granted granted Critical
Publication of FR2905817B1 publication Critical patent/FR2905817B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/007Telephonic communication systems specially adapted for combination with other electrical systems with remote control systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/527Centralised call answering arrangements not requiring operator intervention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

On établit d'abord une liaison de communication entre un terminal de communication (KE_B) d'un utilisateur autorisé des données d'autorisation (BD) et un central de service (SZ). Après l'identification de l'utilisateur, une liaison de communication de téléphonie mobile est établie entre le central de service (SZ) et un dispositif de communication (KE_SG_1) du dispositif d'accès (ZAO). Lorsque le central de service (SZ) a été identifié avec succès, les données d'autorisation (BD) sont mises à jour dans la mémoire (SP) de l'appareil de commande (SG) du dispositif d'accès (ZAO). Une mise à jour des données d'autorisation (BD) dans un dispositif d'accès (ZAO) dans un véhicule peut s'effectuer par ce moyen à tout moment sans l'intervention d'un atelier spécialisé.

Description

PROCEDE ET CENTRAL DE SERVICE POUR LA MISE A JOUR DE DONNEES
D'AUTORISATION DANS UN DISPOSITIF D'ACCES Afin d'empêcher un accès illicite à un véhicule, des systèmes d'autorisation d'accès ou des dispositifs d'accès modernes sur les véhicules utilisent des systèmes de sécurité électroniques. Sur ces systèmes, pour l'authentification d'un utilisateur il se crée une communication de données entre un premier dispositif de communication du véhicule et un second dispositif de communication qui est réalisé dans un générateur d'identification mobile de l'utilisateur. Ce générateur d'identification mobile peut être par exemple une clef ou un porte-clefs. A cet effet, des signaux d'interrogation avec une intensité de champ définie sont envoyés par exemple d'abord par le premier dispositif de communication du véhicule à des intervalles de temps réguliers pour vérifier si un générateur d'identification mobile se trouve dans une zone d'approche autour du véhicule.
Dans d'autres variantes, aucun envoi de signaux d'interrogation réguliers n'a lieu. Dans ces variantes, ces signaux d'interrogation sont envoyés par exemple à la suite d'un événement, par exemple en tirant sur la poignée de porte ûsystèmes passifs- ou en appuyant sur un bouton -système de code radio-. Lorsqu'un générateur d'identification mobile se rapproche du véhicule dans le premier exemple et peut recevoir enfin ces signaux d'interrogation, il répond à la réception du signal d'interrogation avec un télégramme de données contenant un code d'identification caractéristique. Dans le véhicule a lieu alors un contrôle du code d'identification reçu. Si le test est positif et réussi, la validité ou l'autorisation du générateur d'identification qui se rapproche est constatée.
Les modifications, les mises à jour ou les effacements des données d'autorisation, stockées dans une mémoire du dispositif d'accès, de certains générateurs d'identification mobiles peuvent être effectués uniquement dans des ateliers spécialisés. Par la demande de brevet publiée DE 10 2004 052 904 Al, on connaît un procédé pour contrôler une autorisation pour l'accès ou l'utilisation en particulier d'un véhicule. Dans ce cas, des signaux sont transmis entre au moins un premier dispositif d'émission/réception et au moins un autre dispositif mobile d'émission/réception. On fait ici la différence entre une zone assez grande et un éloignement nettement plus faible. On fait alors la différence en ce qui concerne un premier signal d'interrogation et un second signal d'interrogation, une action prédéfinie n'étant déclenchée que si le second signal de réponse est quittancée.
Par la demande de brevet publiée US 2005242923 Al, on connaît un système d'accès avec lequel un dispositif d'émission/réception placé dans un véhicule émet des 2 2905817 signaux d'interrogation automatiquement de façon permanente ou périodique pour déterminer la présence d'un transpondeur emporté par l'utilisateur, en fonction d'une entrée utilisateur. L'invention a pour objectif d'améliorer la mise à jour des données d'autorisation du 5 dispositif d'accès. L'invention a donc pour objet un procédé pour la mise à jour de données d'autorisation d'un dispositif d'accès, caractérisé, - en ce qu'après l'établissement d'une liaison de communication entre un terminal de communication d'un utilisateur autorisé des données d'autorisation et un dispositif de communication d'un central de service via un réseau de communication, l'utilisateur est identifié de façon univoque, - en ce qu'ensuite une liaison de communication est établie par un réseau de communication sans fil par un dispositif de communication du central de service avec un dispositif de communication d'un appareil de commande du dispositif d'accès, - en ce que le central de service est identifié de façon univoque par l'appareil de commande du dispositif d'accès, - en ce qu'après la transmission d'une demande de mise à jour une mise à jour de données d'autorisation est effectuée dans l'appareil de commande du dispositif d'accès. Selon d'autres caractéristiques du procédé qui vient d'être défini : - l'utilisateur est identifié par reconnaissance vocale, par transmission d'une information d'identification -PINITAN-, ou par un procédé Défi-Response ; - le central de service est identifié par l'utilisation d'une information 25 cryptographique univoque ; - la liaison de communication est établie par le réseau de communication sans fil, par un réseau de communication de téléphonie mobile etlou un réseau WLAN ; la communication entre le dispositif de communication du central de service et le dispositif de communication du dispositif d'accès est crypté par l'utilisation d'un secret 30 commun. L'invention a également pour objet un procédé pour la mise à jour de données d'autorisation d'un dispositif d'accès, caractérisé, - en ce qu'après l'établissement d'une liaison de communication entre un terminal de téléphonie mobile d'un utilisateur autorisé des données 35 d'autorisation et un dispositif de communication d'un appareil de commande 10 15 20 3 2905817 par l'intermédiaire d'un réseau de communication de téléphonie mobile, l'utilisateur est identifié de façon équivoque, - en ce qu'après la transmission d'une demande de mise à jour par l'utilisateur, une mise à jour des données d'autorisation est effectuée dans l'appareil de 5 commande (SG) du dispositif d'accès. L'invention a encore pour objet un central de service d'un dispositif d'accès pour la mise à jour de données d'autorisation, comprenant un premier module de communication pour l'établissement d'une liaison de communication avec un terminal de communication d'un utilisateur autorisé 10 des données d'autorisation via un réseau de communication, une première routine d'identification pour l'identification univoque de l'utilisateur, - un second module de communication pour l'établissement d'une liaison de communication via un réseau de communication sans fil avec un dispositif de 15 communication d'un appareil de commande du dispositif d'accès, une seconde routine d'identification pour l'identification univoque du central de service par le dispositif d'accès, - un troisième module de communication pour la réception d'une information de demande de mise à jour de l'utilisateur, et 20 - une routine de mise à jour pour la mise à jour de données d'autorisation dans une mémoire du central de service. Selon d'autres caractéristiques avantageuses de ce central de service : le réseau de communication sans fil est un réseau de communication de téléphonie mobile ; 25 des moyens sont prévus pour l'identification de l'utilisateur par reconnaissance vocale, par la transmission d'une information d'identification -PIN/TAN- ou par un procédé Défi-Response ; des moyens sont prévus pour l'identification de l'utilisateur par l'utilisation d'une information cryptographique univoque ; 30 - des moyens sont prévus pour l'établissement d'une liaison de communication par le réseau de communication sans fil via un réseau de communication de téléphonie mobile et/ou un réseau WLAN ; - des moyens sont prévus pour le cryptage de la communication entre le dispositif de communication du central de service et le dispositif de communication du 35 dispositif d'accèspar l'utilisation d'un secret commun.
2905817 4 Le principal aspect de l'invention est que d'abord une liaison de communication est établie entre un utilisateur agréé des données d'autorisation et un central de service. Une fois l'identification de l'utilisateur effectuée, une liaison de communication de téléphonie mobile est établie entre le central de service et un dispositif de communication du dispositif 5 d'accès. Lorsque le central de service a été identifié avec succès, les données d'autorisation sont mises à jour dans l'appareil de commande du dispositif d'accès. Un avantage important du procédé conforme à l'invention réside dans le fait qu'une mise à jour des données d'autorisation peut être effectuée à tout moment par un central de service même sans l'intervention d'un atelier spécialisé, par exemple en dehors de ses 10 heures d'ouverture ou en l'absence d'accessibilité pour une autre raison. L'ensemble des opérations peut être également entièrement automatisé du côté du central de service après sa mise en oeuvre par l'utilisateur autorisé, donc s'effectuer rapidement et sans l'utilisation de personnel entraînant des coûts. Même par l'utilisation d'une infrastructure de téléphonie mobile existante et la possibilité de réaliser le central de service largement à l'aide de 15 composants de serveur classiques, les coûts peuvent être réduits. D'autre part, le risque d'entrées erronées peut être minimisé par l'automatisation. Un autre avantage de l'invention est la possibilité de pouvoir effectuer la mise à jour directement par un radiotéléphone mobile sans l'aide d'autres composants. Le procédé conforme à l'invention est expliqué ci-dessous de façon plus détaillée à 20 l'aide des dessins annexés sur lesquels : la figure 1 montre une représentation schématique d'un agencement pour la réalisation du procédé conforme à l'invention avec un central de service, la figure 2 est une représentation schématique d'un agencement du procédé conforme à l'invention, dans lequel la mise à jour est mise en route par un 25 téléphone mobile, et la figure 3 montre une représentation schématique du central de service conforme à l'invention d'un dispositif d'accès. La figure 1 montre schématiquement un dispositif pour la réalisation du procédé conforme à l'invention. Il comporte un central de service SZ pour la mise à jour de données 30 d'autorisation BD d'un dispositif d'accès ZAO d'un véhicule FZG et un terminal de communication KE_B de l'utilisateur. Le central de service SZ peut être une solution basée sur un serveur, qui dispose des composants et des périphériques classiques tels que processeur, mémoire, connexion au réseau, système d'exploitation, logiciel d'application, etc., -non représentés-. Sont représentés également un premier réseau de communication 35 KN_1 et un second réseau de communication de téléphonie mobile KN_2. En ce qui concerne le terminal de communication KE_B de l'utilisateur, il s'agit par exemple d'un 5 2905817 KN_1 et un second réseau de communication de téléphonie mobile KN_2. En ce qui concerne le terminal de communication KE_B de l'utilisateur, il s'agit par exemple d'un terminal de téléphonie mobile ou d'un terminal de téléphone de réseau fixe. Le central de service SZ dispose d'un dispositif de communication KE_SZ, par lequel le central de service 5 SZ est relié aussi bien au réseau de communication KN_1 qu'au réseau de communication de téléphonie mobile KN_2. De plus, fe dispositif de communication KE_SZ est relié au central de service SZ par un bus de données DB_SZ à un module de données DM en utilisant des protocoles de communication spécifiques. Les données d'autorisation BD ont été attribuées à l'origine par ce module de données DM ou un autre dispositif compétent.
10 Le terminal de communication KE_B de l'utilisateur est relié -par exemple sans fil- également au réseau de communication KN_1. Le véhicule FZG dispose d'un dispositif d'accès ZAO. Ce dispositif d'accès ZAO comprend un appareil de commande SG. Cet appareil de commande SG est relié par un dispositif de communication KE_SG_1 au réseau de communication de téléphonie mobile 15 KN_2. Dans l'appareil de commande SG également, les données d'autorisation BD des utilisateurs autorisés du dispositif d'accès ZAO sont stockées dans une mémoire SP. Est représenté également un générateur d'identification IDG mobile, qui dispose d'un dispositif de communication KE_IDG. Au moyen de ce générateur d'identification IDG mobile, il est possible de transmettre par ce dispositif de communication KE_IDG un signal 20 radio FS codé et chiffré à un dispositif de communication KE_SG_2 de l'appareil de commande SG du dispositif d'accès ZAO. A l'aide de ce signal radio FS, différentes fonctions du dispositif d'accès ZAO sont déclenchées. II peut s'agir par exemple de l'ouverture ou de la fermeture du verrouillage de porte ou du verrouillage du hayon arrière. Dans le cas présent, certaines informations ont 25 été attribuées au générateur d'identification IDG mobile et certaines données d'utilisateur BD ont été attribuées par exemple par le module de données DM du central de service SZ à l'appareil de commande SG et ont été mémorisées. Ces données permettent seulement avec un générateur d'identification IDG mobile défini de commander le dispositif d'accès ZAO d'un véhicule FZG défini. La mémoire SP et les dispositifs de communication 30 KE_SG_1 et KE_SG_2 sont reliés entre eux par un bus de données DB_SG en utilisant des protocoles de communication spécifiques. Pour l'exemple de réalisation, on suppose que le générateur d'identification IDG mobile est dérobé à l'utilisateur autorisé par un utilisateur non autorisé. On peut imaginer également que l'utilisateur autorisé perd le générateur d'identification IDG mobile. Dans les 35 deux cas, l'utilisateur autorisé du générateur d'identification IDG mobile a évidemment intérêt à ce qu'un utilisateur non autorisé ne puisse pas, par l'intermédiaire du générateur 6 2905817 d'identification IDG mobile et du dispositif d'accès ZAO du véhicule FZG, avoir accès à celui-ci. On peut enfin imaginer que l'utilisateur une fois qu'il a mis à jour les données d'utilisateur BD, retrouve le générateur d'identification IDG mobile et voudrait être à nouveau en mesure de l'utiliser.
5 Pour cela, il est indispensable jusqu'à présent que l'utilisateur autorisé se rende dans un atelier spécialisé qui met à jour alors en général les données d'autorisation BD stockées dans la mémoire SP de l'appareil SG du dispositif d'accès ZAO. Ceci a pour conséquence qu'aucun accès au véhicule FZG par le dispositif d'accès ZAO n'est plus possible par l'intermédiaire du générateur d'identification IDG mobile perdu ou volé.
10 Cependant, il n'est pas toujours possible d'atteindre un atelier spécialisé immédiatement après par exemple un vol ou la perte d'un générateur d'identification mobile IDG. Ceci n'est possible que difficilement par exemple pendant les week-ends ou de nuit. De ce fait, le véhicule FZG reste, jusqu'au moment où la recherche d'un atelier spécialisé et donc une mise à jour des données d'utilisateur BD devient possible, exposé à un risque 15 considérablement élevé de vol à l'aide du générateur d'identification mobile IDG volé ou perdu. II en est de même du reste lorsque le véhicule FZG, y compris le générateur d'identification mobile IDG est volé. Dans ces cas également, il y également un intérêt considérable çc que les données d'utilisateur BD du dispositif d'accès soient mises à jour aussi vite que possible, afin d'éliminer une éventuelle mauvaise utilisation ultérieure du 20 véhicule FZG volé. Selon l'invention, il est possible que, dans un tel cas, l'utilisateur autorisé des données d'autorisation BD puisse établir par le terminal de communication KE_B et le réseau de communication KN_1 une liaison de communication (représentée sur la figure 1 par une ligne en pointillés) avec un central de service SZ par l'intermédiaire de son dispositif 25 de communication KE_SZ. Après l'établissement de cette liaison de communication en fonction du réseau de communication KN_1 utilisé et des protocoles spécifiques à son réseau de communication, l'utilisateur autorisé des données d'utilisation BD est clairement identifié. Ceci peut se faire par exemple par un procédé de reconnaissance vocale. A cet effet, il serait indispensable qu'auparavant un échantillon de voix ait été mémorisé pour la 30 comparaison de la voix de l'appelant et de l'utilisateur autorisé. Comme alternative, l'identification univoque de l'utilisateur autorisé par la transmission d'une information d'identification codée serait possible. Des procédés connus pour l'identification d'un utilisateur sont l'entrée d'une information d'identification personnelle -PIN- par l'utilisateur, éventuellement conjointement 35 avec une information d'identification de transaction -TAN- pouvant être utilisée une seule fois. Ces codes, qui peuvent contenir également des caractères en plus des chiffres, sont 7 2905817 générés de façon appropriée par le central de service SZ et remis à l'utilisateur lors de la première demande/premier enregistrement de l'utilisateur auprès du central de service SZ ou transmis d'une autre façon. Après avoir effectué l'identification univoque de l'utilisateur par le central de service 5 SZ, l'utilisateur du central de service SZ peut nommer une demande de mise à jour AA, soit oralement soit par des entrées appropriées. Une telle demande de mise à jour AA serait par exemple "effacer clé 2" ou "effacer toutes les clés". Dans cette situation, l'utilisateur peut exprimer également d'autres exigences imposées au véhicule FZG ou à des dispositifs de fonction, par exemple l'immobilisation de l'ensemble du véhicule par la désactivation de la 10 commande du moteur. Après l'identification univoque avec succès de l'utilisateur autorisé par les données d'autorisation BD, le dispositif de communication KE_SZ du central de service SZ établit ensuite par le réseau de communication de téléphonie mobile KN_2 une liaison de communication avec le dispositif de communication KE_SZ_1 de l'appareil de commande 15 SG du dispositif d'accès ZAO (représenté sur la figure 1 par une ligne en tirets). Le central de service SZ est à présent identifié de façon univoque par l'appareil de commande SG du dispositif d'accès ZAO. Ceci peut se faire par exemple par l'utilisation d'une clé cryptographique univoque. Il n'est alors pas nécessaire que cette étape s'effectue dans le temps immédiatement après l'identification de l'utilisateur et de la fixation de la mise 20 à jour de demande. Les téléphones mobiles dans la voiture ne sont en effet inscrits que rarement dans le réseau de téléphonie mobile pour des raisons d'économie de courant, par exemple toutes les 30 minutes. Une possibilité d'identification ou d'authentification du central de service SZ par l'appareil de commande SG du dispositif d'accès ZAO est par exemple un procédé 25 Défi/Response. On suppose alors que l'appareil de commande SG du dispositif d'accès ZAO et le central de service SZ ont un secret cryptographique commun. Ce secret est généré de façon appropriée lors de la première demande et/ou premier enregistrement de l'utilisateur auprès du central de service SZ, soit par l'appareil de commande SG du dispositif d'accès ZAO soit par le central de service SZ. Le secret est stocké dans la 30 mémoire SP dans l'appareil de commande SG ainsi que dans une mémoire dans le central de service SZ. Après l'établissement de la communication entre le central de service SZ et l'appareil de commande SG par le biais du réseau de communication de téléphonie mobile KN_2, l'appareil de commande SG enverra une demande ùDéfiù au central de service SZ, à partir duquel le central de service SZ calcule la réponseùResponseù à l'aide du secret 35 cryptographique et la retourne par le réseau de communication de téléphonie mobile KN_2 à l'appareil de commande SG du dispositif d'accès ZAO. Ce procédé présente d'autre part 8 2905817 l'avantage qu'également une nouvelle communication suivante entre le central de service SZ et l'appareil de commande SG peut se dérouler sous forme codée au moyen du réseau de communication de téléphonie mobile KN_2 pour la transmission de la demande de mise à jour AA en utilisant le secret commun et on n'a donc pas à présupposer que les protocoles 5 se déroulant par le réseau de communication de téléphonie mobile KN_2 présentent en soi une sécurité de données suffisante. Un procédé plus simple d'identification ou d'authentification du central de service SZ par l'appareil de commande SG du dispositif d'accès ZAO est, de la même façon qu'on l'a décrit plus haut, l'utilisation d'un code PIN éventuellement en même temps qu'un code TAN 10 utilisable une seule fois. Ces codes (donc PIN et éventuellement une quantité suffisante de codes TAN) sont générés de façon appropriée lors de la première demande/premier enregistrement de l'utilisateur auprès du central de service SG, soit par l'appareil de commande SG du dispositif d'accès ZAO, soit par le central de service SZ, et sont stockés dans la mémoire SP de l'appareil de commande SG ainsi qu'au central de service SZ. La 15 communication a alors lieu de façon non codée et on présuppose que les protocoles se déroulant par le réseau de communication de téléphonie mobile KN_2 présentent une sécurité de données suffisante. Dans une variante de ce procédé, le central de service SZ ne stocke pas lui-même des données d'identification. Le central de service SZ transmet plutôt après l'établissement 20 de la communication entre le central de service SZ et l'appareil de commande SG les données d'identification de l'utilisateur (comme décrit plus haut), à l'appareil de commande SG. Dans ce cas, les données d'identification (par exemple code PIN respectivement codes TAN) sont stockées sur un côté dans la mémoire SP de l'appareil de commande SG. De l'autre coté, elles sont connues de l'utilisateur ou sont stockées par exemple dans une 25 mémoire dans son terminal de communication KE_B. Après l'identification univoque du central de service SZ par rapport à l'appareil de commande SG, la demande de mise à jour AA de l'utilisateur est transmise par le dispositif de communication KE SZ du central de service via le réseau de communication de téléphonie mobile KN_2 au dispositif de communication KE_SG_1 de l'appareil de 30 commande SG. On effectue alors une mise à jour des données d'autorisation BD dans la mémoire SP de l'appareil de commande SG du dispositif d'accès ZAO en fonction de la demande de mise à jour AA. Celle-ci peut consister selon l'invention en ce que les données d'autorisation BD correspondantes du générateur d'identification mobile IDG, qui a été volé à l'utilisateur autorisé ou que celui-ci a perdu, sont effacées.
35 La figure 2 montre une représentation schématique d'un dispositif d'accès ZAO du procédé conforme à l'invention, dans lequel la mise à jour des données d'autorisation BD 9 2905817 est mise en oeuvre par un radiotéléphone mobile MOB. Sont représentés également un réseau de communication de téléphonie mobile KN, le dispositif d'accès ZAO, l'appareil de commande SG, la mémoire SP et le dispositif de communication KE_SG de l'appareil de commande.
5 Selon l'invention, il est possible dans cet exemple de réalisation que l'utilisateur autorisé puisse actualiser les données d'autorisation BD du dispositif d'accès ZAO également sans le recours à un central de service. A cet effet, le terminal de téléphonie mobile MOB de l'utilisateur autorisé établit d'abord une liaison par le réseau de communication de téléphonie mobile KN avec le dispositif de communication KE_SG du 10 dispositif d'accès ZAO. On effectue ensuite une identification univoque de l'utilisateur autorisé. Ceci peut se faire de différentes façons. Selon l'invention, l'appareil de commande SG peut générer un code d'autorisation AC et l'envoyer par le dispositif de communication KE_SG par exemple sous forme de message court ù SMS ù au terminal de téléphonie mobile MOB de l'utilisateur autorisé. Ceci peut se faire aussi bien déjà avant un vol ou une 15 perte possible du générateur d'identification mobile IDG -- non représenté ù ou également par la suite. Ce code d'autorisation AC est stocké dans le terminal de téléphonie mobile MOB dans une mémoire ou sur sa carte SIM (non représentée). Dans le cas d'une mise à jour souhaitée des données d'utilisateur BD, comme par exemple en cas de perte ou de vol du générateur d'identification mobile IDG, ce code d'autorisation AC doit être renvoyé au 20 dispositif de communication KE_SG. Selon l'invention, on peut effectuer alors une identification en deux parties. A cet effet, on vérifie d'abord si le code d'autorisation AC a été envoyé par un terminal de téléphonie mobile MOB connu ou par sa carte SIM. Si c'est le cas, le code d'autorisation AC envoyé par l'appareil de téléphonie mobile MOB est vérifié dans une deuxième étape par l'appareil de commande SG du dispositif d'accès ZAO.
25 Si ce contrôle est positif, les données d'autorisation BD dans l'appareil de commande SG sont mises à jour en fonction de la demande AA, par exemple effacées. Ce procédé d'identification de l'utilisateur peut être sécurisé encore davantage par le fait que le dispositif de communication de l'appareil de commande KE_SG envoie après la réception du code d'autorisation une demande, par exemple sous forme de message court -- 30 SMS ù à une adresse mémorisée auparavant dans l'appareil de commande SG ou dans le dispositif de communication de l'appareil de commande KE_SG (numéro de téléphone) d'un appareil de téléphonie mobile, demande qui doit alors être confirmée pendant une fenêtre de temps, par exemple à nouveau par un message court avec un code d'autorisation destiné au dispositif de communication de l'appareil de commande KE_SG (non 35 représenté).
10 2905817 Un autre procédé d'identification possible est l'utilisation d'un procédé DéfilResponse décrit plus haut en détail, un secret commun étant échangé auparavant entre l'appareil de commande SG du dispositif d'accès ZAO et le terminal de téléphonie mobile MOB de l'utilisateur ou sa carte SIM (non représentée). Le terminal de téléphonie mobile MOB de 5 l'utilisateur doit alors s'authentifier par rapport au dispositif d'accès ZAO. L'utilisation des procédés décrits plus haut est avantageuse non seulement pour l'effacement des données d'utilisateur BD dans la mémoire SP, mais également pour la réactivation de données d'utilisateur BD. Ceci est judicieux par exemple dans les cas où un générateur d'identification IDG, qui est d'abord cru perdu, est retrouvé.
10 Selon l'invention, les procédés décrits peuvent être appliqués non seulement à des générateurs d'identification IDG passifs, mais également à des clés RKE remote keyless entry ù ou également à des blocages antidémarrage. La figure 3 montre schématiquement un central de service SZ d'un dispositif d'accès pour la mise à jour de données d'autorisation BD. Le central de service SZ présente une 15 mémoire SP et des données d'autorisation BD stockées à l'intérieur. La mémoire SP est reliée par un bus de données DB à un premier module d'identification qui permet une première routine d'identification IDM_1. D'autre part, un second module d'identification et un module de mise à jour AM sont raccordés à ce bus de données DB, lesquels permettent une seconde routine d'identification IDM_2 et une routine de mise à jour AMR. Enfin, le central 20 de service SZ dispose de trois modules de communication KM_1, KM_2 et KM_3. Par le premier module de communication KM_1, une liaison de communication peut être établie par le terminal de communication KE_B d'un utilisateur via un réseau de communication de téléphonie mobile KN_1. Le second module de communication KM_2 peut établir par l'intermédiaire d'un second réseau de communication KN_2 une liaison de communication 25 avec l'appareil de commande SG du dispositif d'accès ZAO par l'intermédiaire de son dispositif de communication KE_SG. Pour cet exemple de réalisation également, on suppose que le générateur d'identification IDG mobile est volé à l'utilisateur autorisé par un utilisateur non autorisé. Selon l'invention, il est possible à nouveau que l'utilisateur autorisé des données 30 d'autorisation BD établisse à l'aide d'un terminal de communication KE_B par le réseau de communication KN_1 une liaison de communication avec lecentral de service SZ via son dispositif de communication KE_Z (représenté sur la figure 3 par un long trait en pointillés). On utilise alors les protocoles, spécifiques au réseau de communication, du réseau de communication KN_1. Au moyen de la première routine d'identification IDM_1, l'utilisateur 35 autorisé est identifié ensuite en utilisant l'un des procédés d'identification décrits plus haut. Ensuite l'utilisateur transmet via son terminal de communication KE_B une demande de 11 2905817 mise à jour AA au central de service SZ. Une telle demande de mise à jour AA serait par exemple "effacer clé 1". Ensuite, une liaison de téléphonie mobile avec l'appareil de commande SG du dispositif d'accès ZAO par son dispositif de communication KE_SG est établie au moyen du second module de communication KM_2 via le réseau de 5 communication de téléphonie mobile KN_2. Cette liaison est représentée sur la figure 3 sous forme d'un Irai continu. Le central de service SZ est alors identifié de façon univoque par l'appareil de commande SG. A cet effet, on utilise la deuxième routine d'identification 1DM_2. On peut utiliser ici l'un des procédés décrits plus haut pour l'identification.
10 Lorsque l'identification est effectuée, on a une mise à jour des données d'autorisation BD aussi bien dans l'appareil de commande SG que dans la mémoire SP du central de service SZ. A cet effet, on utilise la routine de mise à jour AMR. La mise à jour s'effectue alors en fonction de la demande de mise à jour AA de l'utilisateur autorisé. Ni le procédé conforme à l'invention ni le dispositif conforme à l'invention ne sont 15 limités aux exemples de réalisation, mais peuvent être utilisés dans tous les dispositifs d'accès par exemple pour des bâtiments ou des équipements électriques qui disposent de dispositifs de communication pour la communication au moyen de réseaux de communication. Les dispositifs de communication doivent alors être adaptés au réseau de communication et au procédé d'identification utilisés.

Claims (12)

REVENDICATIONS
1. Procédé pour la mise à jour de données d'autorisation (BD) d'un dispositif d'accès (ZAO), caractérisé, en ce qu'après l'établissement d'une liaison de communication entre un terminal de communication (KE_B) d'un utilisateur autorisé des données d'autorisation et un dispositif de communication (KE_SZ) d'un central de service via un réseau de communication (KN), l'utilisateur est identifié de façon univoque, - en ce qu'ensuite une liaison de communication est établie par un réseau de communication sans fil (KN_2) par un dispositif de communication (KE_SZ) du central de service avec un dispositif de communication (KE_SG_1) d'un appareil de commande (SG) du dispositif d'accès (ZAO), en ce que le central de service (SZ) est identifié de façon univoque par l'appareil de commande (SG) du dispositif d'accès (ZAO), - en ce qu'après la transmission d'une demande de mise à jour (AA) une mise à jour de données d'autorisation (BD) est effectuée dans l'appareil de commande (SG) du dispositif d'accès (ZAO).
2. Procédé selon la revendication 1, caractérisé en ce que l'utilisateur est identifié par reconnaissance vocale, par transmission d'une information d'identification -PINITAN-, ou par un procédé Défi-Response.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que le central de service (SZ) est identifié par l'utilisation d'une information cryptographique univoque.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que la liaison de communication est établie par le réseau de communication sans fil (KN_2), par un réseau de communication de téléphonie mobile etlou un réseau WLAN.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que la communication entre le dispositif de communication (KE_SZ) du central de service (SZ) et le dispositif de communication (KE_SG_1) du dispositif d'accès (ZAO) est crypté par l'utilisation d'un secret commun.
6. Procédé pour la mise à jour de données d'autorisation (BD) d'un dispositif d'accès (ZAO), caractérisé, 2905817 13 - en ce qu'après l'établissement d'une liaison de communication entre un terminal de téléphonie mobile (MOB) d'un utilisateur autorisé des données d'autorisation (BD) et un dispositif de communication (KE_SG_1) d'un appareil de commande (SG) par l'intermédiaire d'un réseau de communication de téléphonie mobile (KN), l'utilisateur est identifié de façon équivoque, - en ce qu'après la transmission d'une demande de mise à jour (AA) par l'utilisateur, une mise à jour des données d'autorisation (BD) est effectuée dans l'appareil de commande (SG) du dispositif d'accès (ZAO).
7. Central de service (SZ) d'un dispositif d'accès pour la mise à jour de données d'autorisation (BD), comprenant - un premier module de communication (KM_1) pour l'établissement d'une liaison de communication avec un terminal de communication 15 (KE_B) d'un utilisateur autorisé des données d'autorisation (BD) via un réseau de communication (KN_1), - une première routine d'identification (IDM_1) pour l'identification univoque de l'utilisateur, - un second module de communication (KM_2) pour l'établissement 20 d'une liaison de communication via un réseau de communication sans fil (KN_2) avec un dispositif de communication (KE_SG) d'un appareil de commande (SG) du dispositif d'accès (ZAO), une seconde routine d'identification (1DM_2) pour l'identification univoque du central de service (SZ) par le dispositif d'accès, 25 - un troisième module de communication (KM_3) pour la réception d'une information de demande de mise à jour (AA) de l'utilisateur, et - une routine de mise à jour (AMR) pour la mise à jour de données d'autorisation (BD) dans une mémoire (SP) du central de service (SZ).
8. Central de service (SZ) selon la revendication 7, caractérisé en ce que 30 le réseau de communication sans fil (KN_2) est un réseau de communication de téléphonie mobile.
9. Central de service (SZ) selon la revendication 7 ou 8, caractérisé en ce que des moyens sont prévus pour l'identification de l'utilisateur par reconnaissance vocale, par la transmission d'une information d'identification -PINITAN- ou par un 35 procédé Défi-Response. 5 10 2905817 14
10. Central de service (SZ) selon l'une quelconque des revendications 7 à 9, caractérisé en ce que des moyens sont prévus pour l'identification de l'utilisateur par l'utilisation d'une information cryptographique univoque_
11. Central de service (SZ) selon l'une quelconque des revendications 7 à 5 10, caractérisé en ce que des moyens sont prévus pour l'établissement d'une liaison de communication par le réseau de communication sans fil (KN_2) via un réseau de communication de téléphonie mobile et/ou un réseau WLAN.
12. Central de service (SZ) selon l'une quelconque des revendications 7 à 11, caractérisé en ce que des moyens sont prévus pour le cryptage de la 10 communication entre le dispositif de communication (KE_SZ) du central de service (SZ) et le dispositif de communication (KE_SG_1) du dispositif d'accès (ZAO) par l'utilisation d'un secret commun.
FR0757217A 2006-09-08 2007-08-28 Procede et central de service pour la mise a jour de donnees d'autorisation dans un dispositif d'acces. Active FR2905817B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006042358.5A DE102006042358B4 (de) 2006-09-08 2006-09-08 Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung

Publications (2)

Publication Number Publication Date
FR2905817A1 true FR2905817A1 (fr) 2008-03-14
FR2905817B1 FR2905817B1 (fr) 2013-11-29

Family

ID=39104535

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0757217A Active FR2905817B1 (fr) 2006-09-08 2007-08-28 Procede et central de service pour la mise a jour de donnees d'autorisation dans un dispositif d'acces.

Country Status (4)

Country Link
US (1) US20080066186A1 (fr)
JP (1) JP2008065829A (fr)
DE (1) DE102006042358B4 (fr)
FR (1) FR2905817B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3026654A1 (fr) * 2014-11-25 2016-06-01 Gemalto Sa Procédé de gestion d'emplacements de parking sur la voie publique

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007060609A1 (de) * 2007-12-13 2009-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Anzeige einer Information
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
DE102011089496A1 (de) * 2011-12-21 2013-06-27 Continental Automotive Gmbh System und Verfahren zur Übermittlung von Sendungen
DE102012106522A1 (de) 2012-07-18 2014-01-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
DE102012223304A1 (de) 2012-12-14 2014-06-18 Continental Automotive Gmbh System zum selektiven Öffnen eines Fahrzeuges
DE102012223152A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zur Übermittlung von Sendungen
DE102012224149A1 (de) 2012-12-21 2014-06-26 Continental Automotive Gmbh System zur Parkzeitverwaltung
DE102013200430A1 (de) 2013-01-14 2014-07-17 Continental Automotive Gmbh System zur Übermittlung von Gepäckstücken
EP2716510B1 (fr) * 2013-02-11 2015-11-25 Volvo Car Corporation Système et procédé d'authentification destiné à un groupe de véhicules
DE102013114394A1 (de) * 2013-12-18 2015-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
ITMO20140156A1 (it) * 2014-05-29 2015-11-29 Cnh Ind Italia Spa Sistema di sicurezza per un veicolo.
DE102014223769A1 (de) * 2014-11-21 2016-05-25 Continental Automotive Gmbh Verfahren zur Übermittlung von verderblichen Sendungen
DE102015122469A1 (de) * 2015-12-21 2017-06-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Übergabe von Fahrzeug-Zugriffsrechten
DE102016215021B4 (de) * 2016-08-11 2019-02-07 Audi Ag Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
CH713344A1 (de) * 2017-01-06 2018-07-13 Mystromer Ag Sicherungsanordnung und -verfahren für Elektrofahrräder.
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs
CN108661462B (zh) * 2018-05-16 2020-01-10 珠海格力电器股份有限公司 智能门锁的控制方法和控制系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7397363B2 (en) * 1993-06-08 2008-07-08 Raymond Anthony Joao Control and/or monitoring apparatus and method
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
JP2001241229A (ja) * 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
CA2324679A1 (fr) * 2000-10-26 2002-04-26 Lochisle Inc. Methode et systeme de controle d'acces physique utlisant une connection sans fils a un reseau
JP3983561B2 (ja) * 2002-02-04 2007-09-26 株式会社エヌ・ティ・ティ・ドコモ 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
JP4220290B2 (ja) * 2002-04-16 2009-02-04 パナソニック株式会社 無効化システム
JP2004187096A (ja) * 2002-12-04 2004-07-02 Toshiba Corp キーレスエントリシステムおよびキーレスエントリ方法
JP4465998B2 (ja) * 2003-07-22 2010-05-26 トヨタ自動車株式会社 携帯端末及び車両遠隔制御システム
WO2005018139A1 (fr) * 2003-08-07 2005-02-24 Georgia Tech Research Corporation Authentification securisee de l'utilisateur d'un systeme et fonctionnement securise subsequent
US7594120B2 (en) * 2004-08-27 2009-09-22 Research In Motion Limited User-defined passwords having associated unique version data to assist user recall of the password
US20070143825A1 (en) * 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3026654A1 (fr) * 2014-11-25 2016-06-01 Gemalto Sa Procédé de gestion d'emplacements de parking sur la voie publique
WO2016083077A1 (fr) * 2014-11-25 2016-06-02 Gemalto Sa Procédé de gestion de places de stationnement dans des voies publiques

Also Published As

Publication number Publication date
DE102006042358A1 (de) 2008-03-27
JP2008065829A (ja) 2008-03-21
FR2905817B1 (fr) 2013-11-29
DE102006042358B4 (de) 2018-01-25
US20080066186A1 (en) 2008-03-13

Similar Documents

Publication Publication Date Title
FR2905817A1 (fr) Procede et central de service pour la mise a jour de donnees d'autorisation dans un dispositif d'acces.
EP2621769B1 (fr) Procédé d'appairage d'un téléphone mobile avec un véhicule automobile et ensemble de verrouillage/déverrouillage
CN106851629B (zh) 移动设备与车辆之间的低功耗蓝牙通信的方法
CN107145324B (zh) 用于连接的应用安全的安全隧道
EP3262860B1 (fr) Procédé de reconnaissance automatique entre un appareil mobile et un véhicule automobile aptes à fonctionner selon le protocole ble
EP3066648B1 (fr) Authentification d'un utilisateur muni d'un appareil mobile auprès d'un véhicule
FR3015820A1 (fr) Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
FR3021798A1 (fr) Telephone mobile pour l'acces et/ou le demarrage d'un vehicule automobile
WO2016054276A1 (fr) Procédé et système de contrôle d'accès à distance
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
EP2381392B1 (fr) Dispositif de verrouillage et d'immobilisation de vehicule automobile
EP2912818B1 (fr) Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers
FR3076970A1 (fr) Procédé de commande de l'accès à un véhicule et système de commande de l'accès à un véhicule
WO2019138179A1 (fr) Procede de mise a jour d'un indicateur de disponibilite d'un vehicule pour sa reservation
EP2446578A1 (fr) Systeme d'acces a des donnees medicales
FR2774120A1 (fr) Systeme de verrouillage pour vehicule automobile a code evolutif et identification
WO2016012723A1 (fr) Procédé d'appairage entre un appareil mobile et un module électronique d'un véhicule
EP3195276A1 (fr) Dispositif de déverrouillage d'au moins un ouvrant, et équipement de réception d'objets, ensemble de stockage de données et systeme de distribution d'objets associés
FR3082039A1 (fr) Procede de verification de propriete d'un vehicule.
FR3063947A1 (fr) Procede d'acces securise a un vehicule automobile
FR3139213A1 (fr) Procédé et système pour authentifier une clé pour démarrer un véhicule automobile
FR3117655A1 (fr) Système de tachygraphe, dispositif de tachygraphe et procédé de fonctionnement d’un système de tachygraphe
FR3087023A1 (fr) Systeme d'acces securise a un vehicule au moyen d'un smartphone
FR2981028A1 (fr) Systeme de cle virtuelle
FR3024265A1 (fr) Procede de securisation d'une operation de restitution d'un vehicule partage par une pluralite d'utilisateurs

Legal Events

Date Code Title Description
CD Change of name or company name

Owner name: CONTINENTAL AUTOMOTIVE GMBH, DE

Effective date: 20111104

TP Transmission of property

Owner name: CONTINENTAL AUTOMOTIVE GMBH, DE

Effective date: 20111104

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

TP Transmission of property

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Effective date: 20230807