JP2008065829A - アクセス装置の権限データを更新する方法およびサービスセンタ - Google Patents

アクセス装置の権限データを更新する方法およびサービスセンタ Download PDF

Info

Publication number
JP2008065829A
JP2008065829A JP2007231468A JP2007231468A JP2008065829A JP 2008065829 A JP2008065829 A JP 2008065829A JP 2007231468 A JP2007231468 A JP 2007231468A JP 2007231468 A JP2007231468 A JP 2007231468A JP 2008065829 A JP2008065829 A JP 2008065829A
Authority
JP
Japan
Prior art keywords
service center
communication
user
zao
access device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007231468A
Other languages
English (en)
Inventor
Stefan Hammes
ハンメス シュテファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Siemens VDO Automotive AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens VDO Automotive AG filed Critical Siemens VDO Automotive AG
Publication of JP2008065829A publication Critical patent/JP2008065829A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/007Telephonic communication systems specially adapted for combination with other electrical systems with remote control systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/527Centralised call answering arrangements not requiring operator intervention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

【課題】アクセス装置の権限データの更新を改善することである。
【解決手段】アクセス装置(ZAO)の権限データ(BD)を更新するための方法において、前記権限データの正当なユーザの通信端末機器(KE_B)とサービスセンタの通信装置(KE_SZ)との間で通信接続が通信ネットワーク(KN)を介して形成された後、前記ユーザが一義的に識別され、これに基づき、無線通信ネットワーク(KN_2)を介してサービスセンタの通信装置(KE_SZ)から前記アクセス装置(ZAO)の制御装置(SG)の通信装置(KE_SG_1)への通信接続が形成され、前記サービスセンタ(SZ)が前記アクセス装置(ZAO)の制御装置(SG)によって一義的に識別され、更新要求(AA)が伝送された後、前記権限データ(BD)の更新がアクセス装置(ZAO)の制御装置(SG)で行われる、ことを特徴とする方法。
【選択図】図1

Description

本発明は、アクセス装置の権限データを更新するための方法、および権限データを更新するためのアクセス装置のサービスセンタに関する。
車両への無資格乗車を阻止するために、現代の車両のアクセス権限システムまたはアクセス装置は電子保安システムを使用する。この電子保安システムではユーザの認証のために、車両の第1通信装置と、ユーザの携帯型識別発生器を実現する第2通信装置との間でデータ通信が行われる。この携帯型識別発生器は例えばキーまたはキーホルダとすることができる。
このために例えばまず車両の第1通信装置から規則的時間間隔で、所定の電磁界強度を備える問い合せ信号が送出され、これにより携帯型識別発生器が車両の周囲の近傍領域に存在しているか否かを検査する。
別の変形実施例では、規則的な問い合せ信号の送信は行われない。そうではなくこの変形実施例ではイベントに基づいて、例えばドアグリップの引っ張り(パッシブシステム)、またはキーの押圧(無線キーシステム)によって問い合せ信号が送出される。
第1の例では携帯型識別発生器が車両に接近すると、最終的に車両の問い合せ信号を受信することができ、識別発生器は、データテレグラムを有する問い合せ信号に特徴的識別コードによって応答する。次に車両では受信された識別コードの検査が行われる。検査結果がポジティブな場合、接近する識別発生器の有効性または権限が検出される。
アクセス装置のメモリに記憶されている、所定の携帯型識別発生器の権限データの変更、更新または消去は専門工場でだけ行われる。
公開公報DE10 2004 052 904 A1から、とりわけ車両のアクセスまたは使用に対する権限の検査方法が公知である。ここでは信号が少なくとも1つの送受信装置と、少なくとも1つの別の携帯型送受信装置との間で伝送される。この場合、比較的大きな領域とそれより格段に小さい距離が区別される。ここでは第1の問い合せ信号と第2の問い合せ信号に関して区別され、第2の応答信号が受領確認される場合だけ所定のアクションがトリガされる。
公開公報US 2005242923 A1から次のようなアクセスシステムが公知である。すなわちこのアクセスシステムでは、車両に配置された送受信装置が自動的に持続的にまたは周期的に問い合せ信号を送信し、これによりユーザの携帯するトランスポンダが存在するかをユーザ入力に依存して検出する。
DE10 2004 052 904 A1 US 2005242923 A1
本発明の基礎とする課題は、アクセス装置の権限データの更新を改善することである。
この課題は請求項1,6,7に記載されている特徴により解決される。
本発明の重要な側面は、権限データの正当ユーザとサービスセンタとの間でまず通信接続を形成することである。ユーザの識別ができた後、サービスセンタとアクセス装置の通信装置との間で移動無線通信接続が形成される。サービスセンタが成功裏に識別されると、権限データがアクセス装置の制御装置で更新される。
本発明の方法の格別の利点は、権限データの更新をいつでも専門工場の助けなし、例えば営業時間外でも、または別の理由から連絡できなくても、サービスセンタによって行うことができることである。さらに全体過程を、正当なユーザによって開始された後、サービスセンタの側で完全に自動的に実行できることである。すなわち高速であり、コストの掛かるマンパワーを必要としない。既存の移動無線インフラストラクチャと、サービスセンタが市販のサーバコンポーネントによって実現することのできる手段を使用すれば、コストを低減することもできる。さらに自動化によってエラー入力の危険性が最小となる。本発明のさらなる利点は、移動無線電話を介してさらなるコンポーネントを使用せずに、更新を行うことができることである。
本発明の方法のさらなる構成、およびアクセス装置のサービスセンタについては従属請求項に記載されている。
以下に本発明の方法を図面に基づき詳細に説明する。
図1は、本発明の方法を実現するための構成を概略的に示す。この構成は、車両FZGのアクセス装置ZAOの権限データBDを更新するためのサービスセンタSZと、ユーザの通信端末機器KE_Bを有する。サービスセンタSZはサーバベースのソリューションとすることができ、通常のコンポーネントと周辺機器、例えばプロセッサ、メモリ、ネットワーク接続、オペレーションシステム、アプリケーションソフトウエア等(図示せず)を有する。その他に、第1の通信ネットワークKN_1と第2の移動無線通信ネットワークKN_2が示されている。ユーザの通信端末機器KE_Bは例えば移動無線機器または固定網電話端末機器である。サービスセンタSZは通信装置KE_SZを有し、この通信装置を介してサービスセンタSZは通信ネットワームKN_1および移動無線通信ネットワークKN_2と接続されている。さらにサービスセンタSZでは、通信装置KE_SZがデータバスDB_SZを介してデータモジュールDMと、関連の通信プロトコルを使用して接続されている。このデータモジュールDMまたは他の権限のある装置によって権限データBDが元から設定されている。
ユーザの通信端末機器KE_Bも同様に通信ネットワークKN_1と例えば無線接続されている。
車両FZGはアクセス装置ZAOを有する。このアクセス装置ZAOは制御装置SGを有する。この制御装置SGは、通信装置KE_SG_1を介して移動無線通信ネットワークKN_2と接続されている。同様に制御装置SGでは、メモリSPにアクセス装置ZAOの正当ユーザの権限データBDが記憶されている。
さらに携帯型識別発生器IDGが示されており、この識別発生器は通信装置KE_IDGを有する。この携帯型識別発生器IDGにより、その通信装置KE_IDGを介して、符号化され、暗号化された無線信号FSをアクセス装置ZAOの制御装置SGの通信装置KE_SG_2に伝送することができる。
この無線信号FSによって、アクセス装置ZAOの種々の機能をトリガすることができる。これは例えばドアロックまたはトランクカバーロックの開放または閉鎖とすることができる。ここで携帯型識別発生器IDGには所定の情報が、制御装置SGにはサービスセンタSZのデータモジュールDMにより所定のユーザデータBDが配属され、記憶されている。これにより所定の携帯型識別発生器IDGだけによって所定の車両FZGのアクセス装置ZAOを操作することができる。メモリSPと通信装置KE_SG_1およびKE_SG_2はデータバスDB_SZを介して、関連の通信プロトコルを使用して相互に接続されている。
実施例に対しては、携帯型識別発生器IDGが正当なユーザから不当なユーザにより奪われたと仮定する。携帯型識別発生器IDGを正当なユーザが紛失したことも考えられる。両方の場合とも携帯型識別発生器IDGの正当なユーザにとっては、不当なユーザがこの携帯型識別発生器IDGと車両FZGのアクセス装置ZAOを介してこの車両に乗車することが不可能であることが重要である。最後に、ユーザがユーザデータBDを更新した後に、この携帯型識別発生器IDGを再び発見した場合、これを再び使用できるようにしたいことも考えられる。
このためにこれまでは、権限のあるユーザが専門工場を訪れ、この工場がアクセス装置ZAOの制御装置SGのメモリに記憶されている権限データBDを更新していた。その結果、紛失または盗難された携帯型識別発生器IDGを介しては、アクセス装置ZAOによって車両FZGに乗車することがもはや不可能となる。
しかし携帯型識別発生器IDGの盗難または紛失の直後に遅滞なく専門工場に到達することは常に可能ではない。このことは例えば週末または夜間には非常に困難である。そのため車両FZGが専門工場を訪れ、ユーザデータBDの更新が可能になる時点まで、盗難または紛失した携帯型識別発生器IDGによって車両が盗難される危険性が格段に大きくなる。その他同じことが、車両FZGが携帯型識別発生器IDGも含めて盗難される場合にも当てはまる。これらの場合でも、アクセス装置のユーザデータBDをできるだけ早く更新して、盗難車両FZGのそれ以上の乱用を阻止することが非常に重要である。
本発明によれば、このような場合に権限データBDの正当なユーザは、通信装置KE_Bと通信ネットワークKN_1を介して、サービスセンタSZへの通信接続(図1では、破線により示されている)を、サービスセンタSZの通信装置KE_SZにより形成することができる。この通信接続を使用される通信ネットワークKN_1とその通信ネットワーク固有のプロトコルに相応して形成した後、権限データBDの正当なユーザが一義的に識別される。このことは例えば音声認識方法により行うことができる。このために、発呼者の声と正当なユーザの声を比較するために音声サンプルを前もって記憶しておくことが必要になる。択一的に正当なユーザの一義的識別を、暗号化された識別情報を伝送することにより行うこともできる。
ユーザ識別のための公知の方法では、個人的識別情報(PIN)をユーザにより入力するか、または場合により一度だけ使用可能な共通のトランザクション認証情報(TAN)を入力する。このコードは数字の他に符合も含むことができ、有利にはサービスセンタSZにより形成され、ユーザがサービスセンタSZに最初に申請/登録する際にユーザに引き渡されるか、または別のやり方で通知される。
ユーザの一義的識別がサービスセンタSZによって成功した後、サービスセンタSZのユーザは更新要求AAを口頭で、または適切な入力により指定する。このような更新要求AAは、例えば「キー2消去」または「すべてのキー消去」となろう。このような状況で、ユーザは別の要求を車両FZGまたは機能装置に依頼することもできる。これは例えば車両全体を、機関制御部の非活性化により停止することである。
権限データBDの正当なユーザの一義的識別が成功した後、これに基づいてサービスセンタSZの通信装置KE_SZから移動無線通信ネットワークKN_2を介して、アクセス装置ZAOの制御装置SGの通信装置KE_SG_1への通信接続が形成される(図1には一点鎖線により示されている)。
次にサービスセンタSZがアクセス装置ZAOの制御装置SGによって一義的に識別される。このことは例えば一義的な暗号キーを使用することによって行うことができる。ここでこのステップを時間的に、ユーザ識別および要求更新の設定の直後に行う必要はない。移動電話は自動では電流節約の理由から移動無線ネットワークにはまれにしかログインせず、例えば30分おきにログインする。
サービスセンタSZをアクセス装置ZAOの制御装置SGによって識別ないしは認証する手段は、例えばチャレンジ/レスポンス方法である。ここではアクセス装置ZAOの制御装置SGとサービスセンタSZが、共通の暗号機密を有することが前提にされる。この機密は有利にはユーザがサービスセンタSZに最初に申請/登録する際に、アクセス装置ZAOの制御装置SGにより、またはサービスセンタSZにより形成される。この機密は次に制御装置SGのメモリSP並びにサービスセンタSZのメモリに記憶される。サービスセンタSZと制御装置SGとの間の、移動無線通信ネットワークKN_2を介する通信が受け入れられると、制御装置SGは問い合せ、−チャレンジ−をサービスセンタSZに送信する。この問い合わせからサービスセンタSZは暗号機密を用いて応答、−レスポンス−を計算し、移動無線通信ネットワークKN_2を介してアクセス装置ZAOの制御装置SGに返信する。この方法はさらに、サービスセンタSZと制御装置SGとの間の、移動無線通信ネットワークKN_2を介する以降のさらなる通信も、更新要求AAを伝送するために共通の機密を使用して暗号化して経過することができ、従って移動無線通信ネットワークKN_2を介して実行されるプロトコル自体が十分なデータ保安性を提供することを前提にしなくても良い、という利点を有する。
サービスセンタSZをアクセス装置ZAOの制御装置SGにより識別ないしは認証するための簡単な方法は、上に述べた方法に類似してPINコードを使用すること、または場合により一度だけ使用可能なTANコードと共に使用することである。このコード(すなわちPINコード、および場合により十分な量のTANコード)は有利には、ユーザがサービスセンタSZに最初に申請/登録する際にアクセス装置ZAOの制御装置SGによって、またはサービスセンタSZにより形成され、制御装置SGのメモリSP並びにサービスセンタSZに記憶される。ここで通信は暗号化されずに行われ、移動無線通信ネットワークKN_2を介して実行されるプロトコルが十分なデータ保安性を提供することが前提とされる。
この方法の変形例では、サービスセンタSZ自体によっては識別データが記憶されない。そうではなく、サービスセンタSZは、サービスセンタSZと制御装置SGとの間で通信が形成された後に、ユーザの識別データを(上記記載のように)制御装置SGに通知する。この場合、識別データ(例えばPINコードないしはTANコード)は一方では制御装置SGのメモリSPに記憶される。他方では、この識別データはユーザに既知であるか、またはユーザの通信端末機器KE_Bのメモリに記憶されている。
サービスセンサSZの制御装置に対する一義的識別が成功すると、ユーザの更新要求AAがサービスセンタの通信装置KE_SZから移動無線通信ネットワークKN_2を介して制御装置SGの通信装置KE_SG_1に伝送される。次にアクセス装置ZAOの制御装置SGのメモリSPにある権限データBDの更新が、更新要求AAに相応して行われる。このことは本発明によれば、正当なユーザから盗まれた、または紛失した携帯型識別発生器IDGの相応の権限データBDが消去されるようにして行われる。
図2は、権限データBDの更新が移動電話MOBを介して開始される本発明のアクセス装置ZAOの概略図である。さらに移動無線通信ネットワークKN、アクセス装置ZAO、制御装置SG、メモリSPおよび制御装置の通信装置KE_SGが図示されている。
本発明によればこの実施例で、正当なユーザはアクセス装置ZAOの権限データBDを、サービスセンタの助けなしで更新することができる。このためにまず、正当なユーザの移動無線端末機器MOBにより、移動無線通信ネットワークKNを介してアクセス装置ZAOの通信装置KE_SGへの接続が形成される。次に正当なユーザの一義的識別が行われる。これは種々のやり方で行うことができる。本発明によれば、制御装置SGが認証コードACを形成することができ、通信装置KE_SGを介して例えばショートメッセージSMSとして、正当なユーザの移動無線端末機器MOBに送信することができる。このことは、携帯型識別発生器IDGの盗難または紛失の前に行うことも(図示せず)、その後に行うこともできる。この認証コードACは移動無線端末機器MOBでメモリに、またはそのSIMカード(図示せず)に記憶される。ユーザデータBDの更新が所望される場合、すなわち携帯型識別発生器IDGの紛失または盗難の場合、この認証コードACを通信装置KE_SGに返信しなければならない。本発明によれば次に2段階の識別が行われる。このためにまず、認証コードACが既知の移動無線端末機器MOBないしはそのSIMカードから送信されたか否かが検査される。肯定の場合には第2のステップで、移動無線端末機器MOBから送信された認証コードACがアクセス装置ZAOの制御装置SGにより検査される。
この検査がポジティブに経過すると、権限データBDが制御装置SGで要求AAに相応して更新、例えば消去される。
このユーザの識別方法はさらに次のようにして保安することができる。すなわち、制御装置の通信装置KE_SGが認証コードを受領した後、問い合わせを例えばショートメッセージ−SMS−として、前もって制御装置SGまたは制御装置の通信装置KE_SGに記憶されている移動無線端末機器のアドレス(電話番号)に送信し、これを時間窓内に、例えば制御装置の通信装置KE_SGへの、認証コードを含むショートメッセージにより確認しなければならないようにするのである。
別の識別方法では、上に詳細に説明したチャレンジ/レスポンス法を使用する。ここでは前もって共通の機密が、アクセス装置ZAOの制御装置SGとユーザの移動無線端末機器MOBまたはそのSIMカードとの間で交換される(図示せず)。ここではユーザの移動無線端末機器MOBが、アクセス装置ZAOに対して認証されなければならない。
上記方法は、メモリSPでのユーザデータBDの消去だけでなく、ユーザデータBDのリアクティベートにも有利に使用される。これは例えば、最初は紛失したと思い込んだ識別発生器IDGを再び見つけた場合に意味がある。
本発明によれば前記方法をパッシブ型の識別発生器IDGに適用するだけでなく、RKEキー(リモートキーレスエントリー)または発進阻止にも適用することができる。
図3は、権限データBDを更新するためのアクセス装置のサービスセンタSZを概略的に示す。サーバセンタSZは、メモリSPとこれに記憶された権限データBDを有する。メモリSPはデータバスDBを介して第1の識別モジュールと接続されており、この第1の識別モジュールは第1の識別ルーチンIDM_1を可能にする。さらにこのデータバスDBには第2の識別モジュールと交信モジュールAMが接続されており、これらは第2の識別ルーチンIDM_2と更新ルーチンAMRを可能にする。最後にサービスセンタSZは、3つの通信モジュールKM_1、KM_2およびKM_3を有する。第1の通信モジュールKM_1により、移動無線通信ネットワークKN_1を介してユーザの通信端末機器KE_Bからの通信接続を形成することができる。第2の通信モジュールKM_2は第2の通信ネットワークKN_2を介して、アクセス装置ZAOの制御装置SGへの通信接続を制御装置SGの通信装置により形成することができる。
この実施例に対しては、携帯型識別発生器IDGが正当なユーザから不当なユーザにより奪われたと仮定する。ここでも本発明により、権限データBDの正当なユーザは自分の通信端末機器KE_Bによって、通信ネットワークKN_1を介しサービスセンタSZへの通信接続を、その通信装置KE_Zにより形成することができる(図3では長い破線により示されている)。ここでは通信ネットワークKN_1の通信ネットワーク固有のプロトコルが使用される。これに基づき第1の識別ルーチンIDM__1によって、正当なユーザが上記の識別方法を使用して識別される。続いてユーザから自分の通信端末機器KE_Bを介して、更新要求AAがサービスセンタSZに通知される。このような更新要求AAは、例えば「キー1消去」となろう。その後、第2の通信モジュールKM_2は移動無線通信ネットワークKN_2を介して、アクセス装置ZAOの制御装置SGへの移動無線接続を制御装置SGの通信装置KE_SGにより形成することができる。この接続は図3に実線として示されている。
次にサービスセンタSZは制御装置SGによって一義的に識別される。このために第2の識別ルーチンIDM_2が使用される。このときに上記方法の1つを識別のために使用することができる。
識別が行われると、権限データBDの更新が制御装置SGでも、サービスセンタSZのメモリSPでも行われる。このために更新ルーチンAMRが使用される。ここで更新は、権限のあるユーザの更新要求AAに相応して行われる。
本発明の方法も本発明の装置も上記実施例に制限されるものではなく、すべてのアクセス装置、例えば通信ネットワークを介する通信のために通信装置を有する建物または電気装置に使用することができる。この場合、通信装置は使用される通信ネットワークおよび識別方法に整合される。
図1は、サービスセンタにより本発明の方法を実現するための構成の概略図である。 図2は、更新が移動無線を介して開始される本発明の構成の概略図である。 図3は、アクセス装置の本発明のサービスセンタの概略図である。

Claims (12)

  1. アクセス装置(ZAO)の権限データ(BD)を更新するための方法において、
    前記権限データの正当なユーザの通信端末機器(KE_B)とサービスセンタの通信装置(KE_SZ)との間で通信接続が通信ネットワーク(KN)を介して形成された後、前記ユーザが一義的に識別され、
    これに基づき、無線通信ネットワーク(KN_2)を介してサービスセンタの通信装置(KE_SZ)から前記アクセス装置(ZAO)の制御装置(SG)の通信装置(KE_SG_1)への通信接続が形成され、
    前記サービスセンタ(SZ)が前記アクセス装置(ZAO)の制御装置(SG)によって一義的に識別され、
    更新要求(AA)が伝送された後、前記権限データ(BD)の更新がアクセス装置(ZAO)の制御装置(SG)で行われる、ことを特徴とする方法。
  2. 請求項1記載の方法において、
    前記ユーザは、音声認識により、または識別情報(PIN/TAN)の伝送により、またはチャレンジ/レスポンス法により識別される、ことを特徴とする方法。
  3. 請求項1または2記載の方法において、
    前記サービスセンタ(SZ)は、一義的暗号情報の使用によって識別される、ことを特徴とする方法。
  4. 請求項1から3までのいずれか一項記載の方法において、
    前記無線通信ネットワーク(KN_2)を介する通信接続は、移動無線通信ネットワークおよび/またはWLANネットワークを介して形成される、ことを特徴とする方法。
  5. 請求項1から4までのいずれか一項記載の方法において、
    前記サービスセンタ(SZ)の通信装置(KE_SZ)と前記アクセス装置(ZAO)の通信装置(KE_SG_1)との間の通信は、共通の機密を使用することにより暗号化される、ことを特徴とする方法。
  6. アクセス装置(ZAO)の権限データ(BD)を更新するための方法において、
    前記権限データ(BD)の正当なユーザの移動無線端末機器(MOB)と制御装置(SG)の通信装置(KE_SG_1)との間で通信接続が移動無線通信ネットワーク(KN)を介して形成された後、前記ユーザが一義的に識別され、
    前記ユーザにより更新要求(AA)が伝送された後、前記権限データ(BD)の更新がアクセス装置(ZAO)の制御装置(SG)で行われる、ことを特徴とする方法。
  7. 権限データ(BD)を更新するためのアクセス装置のサービスセンタ(SZ)であって、
    第1の通信モジュール(KM_1)を有し、
    該該第1の通信モジュールは、権限データ(BD)の正当なユーザの通信端末機器(KE_B)との通信接続を通信ネットワーク(KN_1)を介して形成し、
    ユーザを一義的に識別するための第1の識別ルーチン(IDM__1)を有し、
    第2の通信モジュール(KM_2)を有し、
    該第2の通信モジュールは、無線通信ネットワーク(KN_2)を介して前記アクセス装置(ZAO)の制御装置(SG)の通信装置(KE_SG)との通信接続を形成し、
    前記サービスセンタ(SZ)を前記アクセス装置によって一義的に識別するための第2の識別ルーチン(IDM_2)を有し、
    ユーザの更新要求情報(AA)を受信するための第3の通信モジュール(KM_3)を有し、
    前記サービスセンサ(SZ)のメモリ(SP)にある権限データ(BD)を更新するための更新ルーチン(AMR)を有する、ことを特徴とするサービスセンタ。
  8. 請求項7記載のサービスセンタ(SZ)において、
    前記無線通信ネットワーク(KN_2)は移動無線通信ネットワークである、ことを特徴と売るサービスセンタ。
  9. 請求項7または8記載のサービスセンタ(SZ)において、
    前記ユーザを音声認識により、または識別情報(PIN/TAN)の伝送により、またはチャレンジ/レスポンス法により識別する手段が設けられている、ことを特徴とするサービスセンタ。
  10. 請求項7から9までのいずれか一項記載のサービスセンタ(SZ)において、
    一義的暗号情報の使用によって前記ユーザを識別するための手段が設けられている、ことを特徴とするサービスセンタ。
  11. 請求項7から10までのいずれか一項記載のサービスセンタ(SZ)において、
    前記無線通信ネットワーク(KN_2)を介する通信接続を、移動無線通信ネットワークおよび/またはWLANネットワークを介して形成する手段が設けられている、ことを特徴とするサービスセンタ。
  12. 請求項7から11までのいずれか一項記載のサービスセンタ(SZ)において、
    前記サービスセンタ(SZ)の通信装置(KE_SZ)と前記アクセス装置(ZAO)の通信装置(KE_SG_1)との間の通信を、共通の機密を使用することにより暗号化する手段が設けられている、ことをサービスセンタとする。
JP2007231468A 2006-09-08 2007-09-06 アクセス装置の権限データを更新する方法およびサービスセンタ Pending JP2008065829A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006042358.5A DE102006042358B4 (de) 2006-09-08 2006-09-08 Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung

Publications (1)

Publication Number Publication Date
JP2008065829A true JP2008065829A (ja) 2008-03-21

Family

ID=39104535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007231468A Pending JP2008065829A (ja) 2006-09-08 2007-09-06 アクセス装置の権限データを更新する方法およびサービスセンタ

Country Status (4)

Country Link
US (1) US20080066186A1 (ja)
JP (1) JP2008065829A (ja)
DE (1) DE102006042358B4 (ja)
FR (1) FR2905817B1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007060609A1 (de) * 2007-12-13 2009-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Anzeige einer Information
US11042816B2 (en) 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
DE102011089496A1 (de) * 2011-12-21 2013-06-27 Continental Automotive Gmbh System und Verfahren zur Übermittlung von Sendungen
DE102012106522A1 (de) 2012-07-18 2014-01-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
DE102012223152A1 (de) 2012-12-14 2014-06-18 Continental Automotive Gmbh System zur Übermittlung von Sendungen
DE102012223304A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zum selektiven Öffnen eines Fahrzeuges
DE102012224149A1 (de) 2012-12-21 2014-06-26 Continental Automotive Gmbh System zur Parkzeitverwaltung
DE102013200430A1 (de) 2013-01-14 2014-07-17 Continental Automotive Gmbh System zur Übermittlung von Gepäckstücken
EP2716510B1 (en) * 2013-02-11 2015-11-25 Volvo Car Corporation Authentication system and method for a pool of vehicles
DE102013114394A1 (de) * 2013-12-18 2015-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
ITMO20140156A1 (it) * 2014-05-29 2015-11-29 Cnh Ind Italia Spa Sistema di sicurezza per un veicolo.
DE102014223769A1 (de) * 2014-11-21 2016-05-25 Continental Automotive Gmbh Verfahren zur Übermittlung von verderblichen Sendungen
EP3026654A1 (fr) * 2014-11-25 2016-06-01 Gemalto Sa Procédé de gestion d'emplacements de parking sur la voie publique
DE102015122469A1 (de) * 2015-12-21 2017-06-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Übergabe von Fahrzeug-Zugriffsrechten
DE102016215021B4 (de) * 2016-08-11 2019-02-07 Audi Ag Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
CH713344A1 (de) * 2017-01-06 2018-07-13 Mystromer Ag Sicherungsanordnung und -verfahren für Elektrofahrräder.
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs
CN108661462B (zh) * 2018-05-16 2020-01-10 珠海格力电器股份有限公司 智能门锁的控制方法和控制系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001241229A (ja) * 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
JP2003229845A (ja) * 2002-02-04 2003-08-15 Ntt Docomo Inc 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
JP2004005580A (ja) * 2002-04-16 2004-01-08 Matsushita Electric Ind Co Ltd 無効化システム
JP2004187096A (ja) * 2002-12-04 2004-07-02 Toshiba Corp キーレスエントリシステムおよびキーレスエントリ方法
JP2005045325A (ja) * 2003-07-22 2005-02-17 Toyota Motor Corp 携帯端末及び車両遠隔制御システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7397363B2 (en) * 1993-06-08 2008-07-08 Raymond Anthony Joao Control and/or monitoring apparatus and method
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
CA2324679A1 (en) * 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
AU2003264010A1 (en) * 2003-08-07 2005-03-07 Georgia Tech Research Corporation Secure authentication of a user to a system and secure operation thereafter
US7594120B2 (en) * 2004-08-27 2009-09-22 Research In Motion Limited User-defined passwords having associated unique version data to assist user recall of the password
US20070143825A1 (en) * 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001241229A (ja) * 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
JP2003229845A (ja) * 2002-02-04 2003-08-15 Ntt Docomo Inc 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
JP2004005580A (ja) * 2002-04-16 2004-01-08 Matsushita Electric Ind Co Ltd 無効化システム
JP2004187096A (ja) * 2002-12-04 2004-07-02 Toshiba Corp キーレスエントリシステムおよびキーレスエントリ方法
JP2005045325A (ja) * 2003-07-22 2005-02-17 Toyota Motor Corp 携帯端末及び車両遠隔制御システム

Also Published As

Publication number Publication date
DE102006042358B4 (de) 2018-01-25
FR2905817A1 (fr) 2008-03-14
US20080066186A1 (en) 2008-03-13
FR2905817B1 (fr) 2013-11-29
DE102006042358A1 (de) 2008-03-27

Similar Documents

Publication Publication Date Title
JP2008065829A (ja) アクセス装置の権限データを更新する方法およびサービスセンタ
US10384644B2 (en) Virtual keyfob for vehicle sharing
US10645578B2 (en) System for using mobile terminals as keys for vehicles
EP3312060B1 (en) Vehicle start method
US8222989B2 (en) Method for the protection of a movable object, especially a vehicle, against unauthorized use
US8976005B2 (en) Movement history assurance for secure passive keyless entry and start systems
CN106851629B (zh) 移动设备与车辆之间的低功耗蓝牙通信的方法
TWI238130B (en) Mobile instruction terminal, system for controlling machine to be controlled, method of controlling mobile instruction terminal, method for controlling machine to be controlled, storage medium for storing program for controlling mobile instruction
US9855918B1 (en) Proximity confirming passive access system for vehicle
CN112116735A (zh) 一种智能锁解锁方法及相关设备
CN110381199B (zh) 一种手机作为汽车钥匙的开锁方法和开锁系统
CN109649331B (zh) 车辆共享系统
CN103312502A (zh) 通信系统、通信方法以及便携机
EP3453578B1 (en) Unlocking control system and unlocking control method
JP2013231281A (ja) 電子キー登録システム
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
KR101406192B1 (ko) 스마트단말을 이용한 차량액세스 제어 시스템 및 방법
JP2018178461A (ja) ユーザ認証システム及びユーザ認証方法
CN107215308B (zh) 无钥匙系统及无钥匙系统的控制方法
JP7206794B2 (ja) 移動体制御システム
JP7057944B2 (ja) 認証システム及び認証方法
JP6381478B2 (ja) 生体情報認証システム
EP2763444A1 (en) A method and devices for authenticating
WO2020158860A1 (ja) 認証システム及び認証方法
WO2023182006A1 (ja) 車両制御装置、車両制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100611

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111020

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20111023

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20111023

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120725

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121022

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121025

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130527