PROCEDE ET CENTRAL DE SERVICE POUR LA MISE A JOUR DE DONNEES
D'AUTORISATION DANS UN DISPOSITIF D'ACCES Afin d'empêcher un accès illicite à un véhicule, des systèmes d'autorisation d'accès ou des dispositifs d'accès modernes sur les véhicules utilisent des systèmes de sécurité électroniques. Sur ces systèmes, pour l'authentification d'un utilisateur il se crée une communication de données entre un premier dispositif de communication du véhicule et un second dispositif de communication qui est réalisé dans un générateur d'identification mobile de l'utilisateur. Ce générateur d'identification mobile peut être par exemple une clef ou un porte-clefs. A cet effet, des signaux d'interrogation avec une intensité de champ définie sont envoyés par exemple d'abord par le premier dispositif de communication du véhicule à des intervalles de temps réguliers pour vérifier si un générateur d'identification mobile se trouve dans une zone d'approche autour du véhicule.
Dans d'autres variantes, aucun envoi de signaux d'interrogation réguliers n'a lieu. Dans ces variantes, ces signaux d'interrogation sont envoyés par exemple à la suite d'un événement, par exemple en tirant sur la poignée de porte ûsystèmes passifs- ou en appuyant sur un bouton -système de code radio-. Lorsqu'un générateur d'identification mobile se rapproche du véhicule dans le premier exemple et peut recevoir enfin ces signaux d'interrogation, il répond à la réception du signal d'interrogation avec un télégramme de données contenant un code d'identification caractéristique. Dans le véhicule a lieu alors un contrôle du code d'identification reçu. Si le test est positif et réussi, la validité ou l'autorisation du générateur d'identification qui se rapproche est constatée.
Les modifications, les mises à jour ou les effacements des données d'autorisation, stockées dans une mémoire du dispositif d'accès, de certains générateurs d'identification mobiles peuvent être effectués uniquement dans des ateliers spécialisés. Par la demande de brevet publiée DE 10 2004 052 904 Al, on connaît un procédé pour contrôler une autorisation pour l'accès ou l'utilisation en particulier d'un véhicule. Dans ce cas, des signaux sont transmis entre au moins un premier dispositif d'émission/réception et au moins un autre dispositif mobile d'émission/réception. On fait ici la différence entre une zone assez grande et un éloignement nettement plus faible. On fait alors la différence en ce qui concerne un premier signal d'interrogation et un second signal d'interrogation, une action prédéfinie n'étant déclenchée que si le second signal de réponse est quittancée.
Par la demande de brevet publiée US 2005242923 Al, on connaît un système d'accès avec lequel un dispositif d'émission/réception placé dans un véhicule émet des 2 2905817 signaux d'interrogation automatiquement de façon permanente ou périodique pour déterminer la présence d'un transpondeur emporté par l'utilisateur, en fonction d'une entrée utilisateur. L'invention a pour objectif d'améliorer la mise à jour des données d'autorisation du 5 dispositif d'accès. L'invention a donc pour objet un procédé pour la mise à jour de données d'autorisation d'un dispositif d'accès, caractérisé, - en ce qu'après l'établissement d'une liaison de communication entre un terminal de communication d'un utilisateur autorisé des données d'autorisation et un dispositif de communication d'un central de service via un réseau de communication, l'utilisateur est identifié de façon univoque, - en ce qu'ensuite une liaison de communication est établie par un réseau de communication sans fil par un dispositif de communication du central de service avec un dispositif de communication d'un appareil de commande du dispositif d'accès, - en ce que le central de service est identifié de façon univoque par l'appareil de commande du dispositif d'accès, - en ce qu'après la transmission d'une demande de mise à jour une mise à jour de données d'autorisation est effectuée dans l'appareil de commande du dispositif d'accès. Selon d'autres caractéristiques du procédé qui vient d'être défini : - l'utilisateur est identifié par reconnaissance vocale, par transmission d'une information d'identification -PINITAN-, ou par un procédé Défi-Response ; - le central de service est identifié par l'utilisation d'une information 25 cryptographique univoque ; - la liaison de communication est établie par le réseau de communication sans fil, par un réseau de communication de téléphonie mobile etlou un réseau WLAN ; la communication entre le dispositif de communication du central de service et le dispositif de communication du dispositif d'accès est crypté par l'utilisation d'un secret 30 commun. L'invention a également pour objet un procédé pour la mise à jour de données d'autorisation d'un dispositif d'accès, caractérisé, - en ce qu'après l'établissement d'une liaison de communication entre un terminal de téléphonie mobile d'un utilisateur autorisé des données 35 d'autorisation et un dispositif de communication d'un appareil de commande 10 15 20 3 2905817 par l'intermédiaire d'un réseau de communication de téléphonie mobile, l'utilisateur est identifié de façon équivoque, - en ce qu'après la transmission d'une demande de mise à jour par l'utilisateur, une mise à jour des données d'autorisation est effectuée dans l'appareil de 5 commande (SG) du dispositif d'accès. L'invention a encore pour objet un central de service d'un dispositif d'accès pour la mise à jour de données d'autorisation, comprenant un premier module de communication pour l'établissement d'une liaison de communication avec un terminal de communication d'un utilisateur autorisé 10 des données d'autorisation via un réseau de communication, une première routine d'identification pour l'identification univoque de l'utilisateur, - un second module de communication pour l'établissement d'une liaison de communication via un réseau de communication sans fil avec un dispositif de 15 communication d'un appareil de commande du dispositif d'accès, une seconde routine d'identification pour l'identification univoque du central de service par le dispositif d'accès, - un troisième module de communication pour la réception d'une information de demande de mise à jour de l'utilisateur, et 20 - une routine de mise à jour pour la mise à jour de données d'autorisation dans une mémoire du central de service. Selon d'autres caractéristiques avantageuses de ce central de service : le réseau de communication sans fil est un réseau de communication de téléphonie mobile ; 25 des moyens sont prévus pour l'identification de l'utilisateur par reconnaissance vocale, par la transmission d'une information d'identification -PIN/TAN- ou par un procédé Défi-Response ; des moyens sont prévus pour l'identification de l'utilisateur par l'utilisation d'une information cryptographique univoque ; 30 - des moyens sont prévus pour l'établissement d'une liaison de communication par le réseau de communication sans fil via un réseau de communication de téléphonie mobile et/ou un réseau WLAN ; - des moyens sont prévus pour le cryptage de la communication entre le dispositif de communication du central de service et le dispositif de communication du 35 dispositif d'accèspar l'utilisation d'un secret commun.
2905817 4 Le principal aspect de l'invention est que d'abord une liaison de communication est établie entre un utilisateur agréé des données d'autorisation et un central de service. Une fois l'identification de l'utilisateur effectuée, une liaison de communication de téléphonie mobile est établie entre le central de service et un dispositif de communication du dispositif 5 d'accès. Lorsque le central de service a été identifié avec succès, les données d'autorisation sont mises à jour dans l'appareil de commande du dispositif d'accès. Un avantage important du procédé conforme à l'invention réside dans le fait qu'une mise à jour des données d'autorisation peut être effectuée à tout moment par un central de service même sans l'intervention d'un atelier spécialisé, par exemple en dehors de ses 10 heures d'ouverture ou en l'absence d'accessibilité pour une autre raison. L'ensemble des opérations peut être également entièrement automatisé du côté du central de service après sa mise en oeuvre par l'utilisateur autorisé, donc s'effectuer rapidement et sans l'utilisation de personnel entraînant des coûts. Même par l'utilisation d'une infrastructure de téléphonie mobile existante et la possibilité de réaliser le central de service largement à l'aide de 15 composants de serveur classiques, les coûts peuvent être réduits. D'autre part, le risque d'entrées erronées peut être minimisé par l'automatisation. Un autre avantage de l'invention est la possibilité de pouvoir effectuer la mise à jour directement par un radiotéléphone mobile sans l'aide d'autres composants. Le procédé conforme à l'invention est expliqué ci-dessous de façon plus détaillée à 20 l'aide des dessins annexés sur lesquels : la figure 1 montre une représentation schématique d'un agencement pour la réalisation du procédé conforme à l'invention avec un central de service, la figure 2 est une représentation schématique d'un agencement du procédé conforme à l'invention, dans lequel la mise à jour est mise en route par un 25 téléphone mobile, et la figure 3 montre une représentation schématique du central de service conforme à l'invention d'un dispositif d'accès. La figure 1 montre schématiquement un dispositif pour la réalisation du procédé conforme à l'invention. Il comporte un central de service SZ pour la mise à jour de données 30 d'autorisation BD d'un dispositif d'accès ZAO d'un véhicule FZG et un terminal de communication KE_B de l'utilisateur. Le central de service SZ peut être une solution basée sur un serveur, qui dispose des composants et des périphériques classiques tels que processeur, mémoire, connexion au réseau, système d'exploitation, logiciel d'application, etc., -non représentés-. Sont représentés également un premier réseau de communication 35 KN_1 et un second réseau de communication de téléphonie mobile KN_2. En ce qui concerne le terminal de communication KE_B de l'utilisateur, il s'agit par exemple d'un 5 2905817 KN_1 et un second réseau de communication de téléphonie mobile KN_2. En ce qui concerne le terminal de communication KE_B de l'utilisateur, il s'agit par exemple d'un terminal de téléphonie mobile ou d'un terminal de téléphone de réseau fixe. Le central de service SZ dispose d'un dispositif de communication KE_SZ, par lequel le central de service 5 SZ est relié aussi bien au réseau de communication KN_1 qu'au réseau de communication de téléphonie mobile KN_2. De plus, fe dispositif de communication KE_SZ est relié au central de service SZ par un bus de données DB_SZ à un module de données DM en utilisant des protocoles de communication spécifiques. Les données d'autorisation BD ont été attribuées à l'origine par ce module de données DM ou un autre dispositif compétent.
10 Le terminal de communication KE_B de l'utilisateur est relié -par exemple sans fil- également au réseau de communication KN_1. Le véhicule FZG dispose d'un dispositif d'accès ZAO. Ce dispositif d'accès ZAO comprend un appareil de commande SG. Cet appareil de commande SG est relié par un dispositif de communication KE_SG_1 au réseau de communication de téléphonie mobile 15 KN_2. Dans l'appareil de commande SG également, les données d'autorisation BD des utilisateurs autorisés du dispositif d'accès ZAO sont stockées dans une mémoire SP. Est représenté également un générateur d'identification IDG mobile, qui dispose d'un dispositif de communication KE_IDG. Au moyen de ce générateur d'identification IDG mobile, il est possible de transmettre par ce dispositif de communication KE_IDG un signal 20 radio FS codé et chiffré à un dispositif de communication KE_SG_2 de l'appareil de commande SG du dispositif d'accès ZAO. A l'aide de ce signal radio FS, différentes fonctions du dispositif d'accès ZAO sont déclenchées. II peut s'agir par exemple de l'ouverture ou de la fermeture du verrouillage de porte ou du verrouillage du hayon arrière. Dans le cas présent, certaines informations ont 25 été attribuées au générateur d'identification IDG mobile et certaines données d'utilisateur BD ont été attribuées par exemple par le module de données DM du central de service SZ à l'appareil de commande SG et ont été mémorisées. Ces données permettent seulement avec un générateur d'identification IDG mobile défini de commander le dispositif d'accès ZAO d'un véhicule FZG défini. La mémoire SP et les dispositifs de communication 30 KE_SG_1 et KE_SG_2 sont reliés entre eux par un bus de données DB_SG en utilisant des protocoles de communication spécifiques. Pour l'exemple de réalisation, on suppose que le générateur d'identification IDG mobile est dérobé à l'utilisateur autorisé par un utilisateur non autorisé. On peut imaginer également que l'utilisateur autorisé perd le générateur d'identification IDG mobile. Dans les 35 deux cas, l'utilisateur autorisé du générateur d'identification IDG mobile a évidemment intérêt à ce qu'un utilisateur non autorisé ne puisse pas, par l'intermédiaire du générateur 6 2905817 d'identification IDG mobile et du dispositif d'accès ZAO du véhicule FZG, avoir accès à celui-ci. On peut enfin imaginer que l'utilisateur une fois qu'il a mis à jour les données d'utilisateur BD, retrouve le générateur d'identification IDG mobile et voudrait être à nouveau en mesure de l'utiliser.
5 Pour cela, il est indispensable jusqu'à présent que l'utilisateur autorisé se rende dans un atelier spécialisé qui met à jour alors en général les données d'autorisation BD stockées dans la mémoire SP de l'appareil SG du dispositif d'accès ZAO. Ceci a pour conséquence qu'aucun accès au véhicule FZG par le dispositif d'accès ZAO n'est plus possible par l'intermédiaire du générateur d'identification IDG mobile perdu ou volé.
10 Cependant, il n'est pas toujours possible d'atteindre un atelier spécialisé immédiatement après par exemple un vol ou la perte d'un générateur d'identification mobile IDG. Ceci n'est possible que difficilement par exemple pendant les week-ends ou de nuit. De ce fait, le véhicule FZG reste, jusqu'au moment où la recherche d'un atelier spécialisé et donc une mise à jour des données d'utilisateur BD devient possible, exposé à un risque 15 considérablement élevé de vol à l'aide du générateur d'identification mobile IDG volé ou perdu. II en est de même du reste lorsque le véhicule FZG, y compris le générateur d'identification mobile IDG est volé. Dans ces cas également, il y également un intérêt considérable çc que les données d'utilisateur BD du dispositif d'accès soient mises à jour aussi vite que possible, afin d'éliminer une éventuelle mauvaise utilisation ultérieure du 20 véhicule FZG volé. Selon l'invention, il est possible que, dans un tel cas, l'utilisateur autorisé des données d'autorisation BD puisse établir par le terminal de communication KE_B et le réseau de communication KN_1 une liaison de communication (représentée sur la figure 1 par une ligne en pointillés) avec un central de service SZ par l'intermédiaire de son dispositif 25 de communication KE_SZ. Après l'établissement de cette liaison de communication en fonction du réseau de communication KN_1 utilisé et des protocoles spécifiques à son réseau de communication, l'utilisateur autorisé des données d'utilisation BD est clairement identifié. Ceci peut se faire par exemple par un procédé de reconnaissance vocale. A cet effet, il serait indispensable qu'auparavant un échantillon de voix ait été mémorisé pour la 30 comparaison de la voix de l'appelant et de l'utilisateur autorisé. Comme alternative, l'identification univoque de l'utilisateur autorisé par la transmission d'une information d'identification codée serait possible. Des procédés connus pour l'identification d'un utilisateur sont l'entrée d'une information d'identification personnelle -PIN- par l'utilisateur, éventuellement conjointement 35 avec une information d'identification de transaction -TAN- pouvant être utilisée une seule fois. Ces codes, qui peuvent contenir également des caractères en plus des chiffres, sont 7 2905817 générés de façon appropriée par le central de service SZ et remis à l'utilisateur lors de la première demande/premier enregistrement de l'utilisateur auprès du central de service SZ ou transmis d'une autre façon. Après avoir effectué l'identification univoque de l'utilisateur par le central de service 5 SZ, l'utilisateur du central de service SZ peut nommer une demande de mise à jour AA, soit oralement soit par des entrées appropriées. Une telle demande de mise à jour AA serait par exemple "effacer clé 2" ou "effacer toutes les clés". Dans cette situation, l'utilisateur peut exprimer également d'autres exigences imposées au véhicule FZG ou à des dispositifs de fonction, par exemple l'immobilisation de l'ensemble du véhicule par la désactivation de la 10 commande du moteur. Après l'identification univoque avec succès de l'utilisateur autorisé par les données d'autorisation BD, le dispositif de communication KE_SZ du central de service SZ établit ensuite par le réseau de communication de téléphonie mobile KN_2 une liaison de communication avec le dispositif de communication KE_SZ_1 de l'appareil de commande 15 SG du dispositif d'accès ZAO (représenté sur la figure 1 par une ligne en tirets). Le central de service SZ est à présent identifié de façon univoque par l'appareil de commande SG du dispositif d'accès ZAO. Ceci peut se faire par exemple par l'utilisation d'une clé cryptographique univoque. Il n'est alors pas nécessaire que cette étape s'effectue dans le temps immédiatement après l'identification de l'utilisateur et de la fixation de la mise 20 à jour de demande. Les téléphones mobiles dans la voiture ne sont en effet inscrits que rarement dans le réseau de téléphonie mobile pour des raisons d'économie de courant, par exemple toutes les 30 minutes. Une possibilité d'identification ou d'authentification du central de service SZ par l'appareil de commande SG du dispositif d'accès ZAO est par exemple un procédé 25 Défi/Response. On suppose alors que l'appareil de commande SG du dispositif d'accès ZAO et le central de service SZ ont un secret cryptographique commun. Ce secret est généré de façon appropriée lors de la première demande et/ou premier enregistrement de l'utilisateur auprès du central de service SZ, soit par l'appareil de commande SG du dispositif d'accès ZAO soit par le central de service SZ. Le secret est stocké dans la 30 mémoire SP dans l'appareil de commande SG ainsi que dans une mémoire dans le central de service SZ. Après l'établissement de la communication entre le central de service SZ et l'appareil de commande SG par le biais du réseau de communication de téléphonie mobile KN_2, l'appareil de commande SG enverra une demande ùDéfiù au central de service SZ, à partir duquel le central de service SZ calcule la réponseùResponseù à l'aide du secret 35 cryptographique et la retourne par le réseau de communication de téléphonie mobile KN_2 à l'appareil de commande SG du dispositif d'accès ZAO. Ce procédé présente d'autre part 8 2905817 l'avantage qu'également une nouvelle communication suivante entre le central de service SZ et l'appareil de commande SG peut se dérouler sous forme codée au moyen du réseau de communication de téléphonie mobile KN_2 pour la transmission de la demande de mise à jour AA en utilisant le secret commun et on n'a donc pas à présupposer que les protocoles 5 se déroulant par le réseau de communication de téléphonie mobile KN_2 présentent en soi une sécurité de données suffisante. Un procédé plus simple d'identification ou d'authentification du central de service SZ par l'appareil de commande SG du dispositif d'accès ZAO est, de la même façon qu'on l'a décrit plus haut, l'utilisation d'un code PIN éventuellement en même temps qu'un code TAN 10 utilisable une seule fois. Ces codes (donc PIN et éventuellement une quantité suffisante de codes TAN) sont générés de façon appropriée lors de la première demande/premier enregistrement de l'utilisateur auprès du central de service SG, soit par l'appareil de commande SG du dispositif d'accès ZAO, soit par le central de service SZ, et sont stockés dans la mémoire SP de l'appareil de commande SG ainsi qu'au central de service SZ. La 15 communication a alors lieu de façon non codée et on présuppose que les protocoles se déroulant par le réseau de communication de téléphonie mobile KN_2 présentent une sécurité de données suffisante. Dans une variante de ce procédé, le central de service SZ ne stocke pas lui-même des données d'identification. Le central de service SZ transmet plutôt après l'établissement 20 de la communication entre le central de service SZ et l'appareil de commande SG les données d'identification de l'utilisateur (comme décrit plus haut), à l'appareil de commande SG. Dans ce cas, les données d'identification (par exemple code PIN respectivement codes TAN) sont stockées sur un côté dans la mémoire SP de l'appareil de commande SG. De l'autre coté, elles sont connues de l'utilisateur ou sont stockées par exemple dans une 25 mémoire dans son terminal de communication KE_B. Après l'identification univoque du central de service SZ par rapport à l'appareil de commande SG, la demande de mise à jour AA de l'utilisateur est transmise par le dispositif de communication KE SZ du central de service via le réseau de communication de téléphonie mobile KN_2 au dispositif de communication KE_SG_1 de l'appareil de 30 commande SG. On effectue alors une mise à jour des données d'autorisation BD dans la mémoire SP de l'appareil de commande SG du dispositif d'accès ZAO en fonction de la demande de mise à jour AA. Celle-ci peut consister selon l'invention en ce que les données d'autorisation BD correspondantes du générateur d'identification mobile IDG, qui a été volé à l'utilisateur autorisé ou que celui-ci a perdu, sont effacées.
35 La figure 2 montre une représentation schématique d'un dispositif d'accès ZAO du procédé conforme à l'invention, dans lequel la mise à jour des données d'autorisation BD 9 2905817 est mise en oeuvre par un radiotéléphone mobile MOB. Sont représentés également un réseau de communication de téléphonie mobile KN, le dispositif d'accès ZAO, l'appareil de commande SG, la mémoire SP et le dispositif de communication KE_SG de l'appareil de commande.
5 Selon l'invention, il est possible dans cet exemple de réalisation que l'utilisateur autorisé puisse actualiser les données d'autorisation BD du dispositif d'accès ZAO également sans le recours à un central de service. A cet effet, le terminal de téléphonie mobile MOB de l'utilisateur autorisé établit d'abord une liaison par le réseau de communication de téléphonie mobile KN avec le dispositif de communication KE_SG du 10 dispositif d'accès ZAO. On effectue ensuite une identification univoque de l'utilisateur autorisé. Ceci peut se faire de différentes façons. Selon l'invention, l'appareil de commande SG peut générer un code d'autorisation AC et l'envoyer par le dispositif de communication KE_SG par exemple sous forme de message court ù SMS ù au terminal de téléphonie mobile MOB de l'utilisateur autorisé. Ceci peut se faire aussi bien déjà avant un vol ou une 15 perte possible du générateur d'identification mobile IDG -- non représenté ù ou également par la suite. Ce code d'autorisation AC est stocké dans le terminal de téléphonie mobile MOB dans une mémoire ou sur sa carte SIM (non représentée). Dans le cas d'une mise à jour souhaitée des données d'utilisateur BD, comme par exemple en cas de perte ou de vol du générateur d'identification mobile IDG, ce code d'autorisation AC doit être renvoyé au 20 dispositif de communication KE_SG. Selon l'invention, on peut effectuer alors une identification en deux parties. A cet effet, on vérifie d'abord si le code d'autorisation AC a été envoyé par un terminal de téléphonie mobile MOB connu ou par sa carte SIM. Si c'est le cas, le code d'autorisation AC envoyé par l'appareil de téléphonie mobile MOB est vérifié dans une deuxième étape par l'appareil de commande SG du dispositif d'accès ZAO.
25 Si ce contrôle est positif, les données d'autorisation BD dans l'appareil de commande SG sont mises à jour en fonction de la demande AA, par exemple effacées. Ce procédé d'identification de l'utilisateur peut être sécurisé encore davantage par le fait que le dispositif de communication de l'appareil de commande KE_SG envoie après la réception du code d'autorisation une demande, par exemple sous forme de message court -- 30 SMS ù à une adresse mémorisée auparavant dans l'appareil de commande SG ou dans le dispositif de communication de l'appareil de commande KE_SG (numéro de téléphone) d'un appareil de téléphonie mobile, demande qui doit alors être confirmée pendant une fenêtre de temps, par exemple à nouveau par un message court avec un code d'autorisation destiné au dispositif de communication de l'appareil de commande KE_SG (non 35 représenté).
10 2905817 Un autre procédé d'identification possible est l'utilisation d'un procédé DéfilResponse décrit plus haut en détail, un secret commun étant échangé auparavant entre l'appareil de commande SG du dispositif d'accès ZAO et le terminal de téléphonie mobile MOB de l'utilisateur ou sa carte SIM (non représentée). Le terminal de téléphonie mobile MOB de 5 l'utilisateur doit alors s'authentifier par rapport au dispositif d'accès ZAO. L'utilisation des procédés décrits plus haut est avantageuse non seulement pour l'effacement des données d'utilisateur BD dans la mémoire SP, mais également pour la réactivation de données d'utilisateur BD. Ceci est judicieux par exemple dans les cas où un générateur d'identification IDG, qui est d'abord cru perdu, est retrouvé.
10 Selon l'invention, les procédés décrits peuvent être appliqués non seulement à des générateurs d'identification IDG passifs, mais également à des clés RKE remote keyless entry ù ou également à des blocages antidémarrage. La figure 3 montre schématiquement un central de service SZ d'un dispositif d'accès pour la mise à jour de données d'autorisation BD. Le central de service SZ présente une 15 mémoire SP et des données d'autorisation BD stockées à l'intérieur. La mémoire SP est reliée par un bus de données DB à un premier module d'identification qui permet une première routine d'identification IDM_1. D'autre part, un second module d'identification et un module de mise à jour AM sont raccordés à ce bus de données DB, lesquels permettent une seconde routine d'identification IDM_2 et une routine de mise à jour AMR. Enfin, le central 20 de service SZ dispose de trois modules de communication KM_1, KM_2 et KM_3. Par le premier module de communication KM_1, une liaison de communication peut être établie par le terminal de communication KE_B d'un utilisateur via un réseau de communication de téléphonie mobile KN_1. Le second module de communication KM_2 peut établir par l'intermédiaire d'un second réseau de communication KN_2 une liaison de communication 25 avec l'appareil de commande SG du dispositif d'accès ZAO par l'intermédiaire de son dispositif de communication KE_SG. Pour cet exemple de réalisation également, on suppose que le générateur d'identification IDG mobile est volé à l'utilisateur autorisé par un utilisateur non autorisé. Selon l'invention, il est possible à nouveau que l'utilisateur autorisé des données 30 d'autorisation BD établisse à l'aide d'un terminal de communication KE_B par le réseau de communication KN_1 une liaison de communication avec lecentral de service SZ via son dispositif de communication KE_Z (représenté sur la figure 3 par un long trait en pointillés). On utilise alors les protocoles, spécifiques au réseau de communication, du réseau de communication KN_1. Au moyen de la première routine d'identification IDM_1, l'utilisateur 35 autorisé est identifié ensuite en utilisant l'un des procédés d'identification décrits plus haut. Ensuite l'utilisateur transmet via son terminal de communication KE_B une demande de 11 2905817 mise à jour AA au central de service SZ. Une telle demande de mise à jour AA serait par exemple "effacer clé 1". Ensuite, une liaison de téléphonie mobile avec l'appareil de commande SG du dispositif d'accès ZAO par son dispositif de communication KE_SG est établie au moyen du second module de communication KM_2 via le réseau de 5 communication de téléphonie mobile KN_2. Cette liaison est représentée sur la figure 3 sous forme d'un Irai continu. Le central de service SZ est alors identifié de façon univoque par l'appareil de commande SG. A cet effet, on utilise la deuxième routine d'identification 1DM_2. On peut utiliser ici l'un des procédés décrits plus haut pour l'identification.
10 Lorsque l'identification est effectuée, on a une mise à jour des données d'autorisation BD aussi bien dans l'appareil de commande SG que dans la mémoire SP du central de service SZ. A cet effet, on utilise la routine de mise à jour AMR. La mise à jour s'effectue alors en fonction de la demande de mise à jour AA de l'utilisateur autorisé. Ni le procédé conforme à l'invention ni le dispositif conforme à l'invention ne sont 15 limités aux exemples de réalisation, mais peuvent être utilisés dans tous les dispositifs d'accès par exemple pour des bâtiments ou des équipements électriques qui disposent de dispositifs de communication pour la communication au moyen de réseaux de communication. Les dispositifs de communication doivent alors être adaptés au réseau de communication et au procédé d'identification utilisés.