-
Um
einen unbefugten Zutritt zu einem Fahrzeug zu verhindern, verwenden
moderne Zugangsberechtigungssysteme oder Zugangsanordnungen in Fahrzeugen
elektronische Sicherungssysteme. Bei diesen findet zur Authentifizierung
eines Benutzers eine Datenkommunikation zwischen einer ersten Kommunikationseinrichtung
des Fahrzeugs und einer zweiten Kommunikationseinrichtung, die in
einem mobilen Identifikationsgeber des Benutzers verwirklicht ist,
statt. Dieser mobile Identifikationsgeber kann z.B. ein Schlüssel oder
ein Schlüsselanhänger sein.
-
Dazu
werden beispielsweise zunächst
von der ersten Kommunikationseinrichtung des Fahrzeugs in regelmäßigen Zeitabständen Anfragesignale
mit einer bestimmten Feldstärke
ausgesendet, um zu überprüfen, ob
sich ein mobiler Identifikationsgeber in einem Annäherungsbereich
um das Fahrzeug befindet.
-
In
anderen Varianten erfolgt keine Sendung regelmäßiger Anfragesignale. Vielmehr
werden diese in diesen Varianten beispielsweise aufgrund eines Ereignisses,
etwa durch Ziehen am Türgriff
-passive Systeme- oder durch Drücken
einer Taste – Funkschlüsselsystem-Anfragesignale
ausgesendet.
-
Nähert sich
im ersten Beispiel ein mobiler Identifikationsgeber dem Fahrzeug
und kann schließlich
dessen Anfragesignale empfangen, so antwortet er auf den Empfang
des Anfragesignals mit einem Datentelegramm mit einem charakteristischen
Identifikationscode. Im Fahrzeug findet dann eine Prüfung des
empfangenen Identifikationscodes statt. Bei positiver bzw. erfolgreicher
Prüfung
wird die Gültigkeit oder
die Berechtigung des sich nähernden
Identifikationsgebers festgestellt.
-
Änderungen,
Aktualisierungen oder Löschungen
der in einem Speicher der Zugangsanordnung gespeicherten Berechtigungsda ten
bestimmter mobiler Identifikationsgeber lassen sich lediglich in Fachwerkstätten vornehmen.
-
Aus
der Offenlegungsschrift
DE 10 2004 052 904 A1 ist ein Verfahren zur Überprüfung einer
Berechtigung für
den Zugang oder die Benutzung insbesondere eines Fahrzeugs bekannt.
Dabei werden Signale zwischen wenigstens einer ersten Sende- und Empfangseinrichtung
und mindestens einer weiteren mobilen Sende- und Empfangseinrichtung übertragen.
Hierbei wird zwischen einem größeren Bereich und
einer wesentlich geringeren Entfernung unterschieden. Unterschieden
wird dabei hinsichtlich einem ersten Anfragesignal und einem zweiten
Anfragesignal, wobei eine vordefinierte Aktion nur dann ausgelöst wird,
wenn das zweite Antwortsignal quittiert wird.
-
Aus
der Offenlegungsschrift
US
2005242923 A1 ist ein Zugangssystem bekannt, bei dem eine
in einem Fahrzeug platzierte Sende-/Empfangsvorrichtung automatisch
dauernd oder periodisch Anfragesignale aussendet, um die Anwesenheit
eines vom Benutzer mitgeführten
Transponders, in Abhängigkeit einer
Benutzereingabe zu ermitteln.
-
Der
Erfindung liegt die Aufgabe zugrunde, die Aktualisierung der Berechtigungsdaten
der Zugangsanordnung zu verbessern. Die Aufgabe wird durch die Merkmale
der Ansprüche
1, 6 und 7 gelöst.
-
Der
wesentliche Aspekt der Erfindung ist es, dass zunächst eine
Kommunikationsverbindung zwischen einem autorisierten Benutzer der
Berechtigungsdaten und einer Servicezentrale aufgebaut wird. Nach
erfolgreicher Identifikation des Benutzers wird eine Mobilfunkkommunikationsverbindung
zwischen der Servicezentrale und einer Kommunikationseinrichtung
der Zugangsanordnung aufgebaut. Wenn die Servicezentrale erfolgreich
identifiziert wurde, werden die Berechtigungsdaten im Steuergerät der Zugangsanordnung
aktualisiert.
-
Ein
wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin,
dass eine Aktualisierung der Berechtigungsdaten jederzeit auch ohne Zutun
einer Fachwerkstatt -etwa außerhalb
deren Geschäftszeiten
oder bei fehlender Erreichbarkeit aus anderem Grund- durch eine
Servicezentrale erfolgen kann. Weiterhin kann der gesamte Vorgang nach
seinem Einleiten durch den autorisierten Benutzer auf Seiten der
Servicezentrale vollautomatisiert, also schnell und ohne Kosten
verursachenden Personaleinsatz erfolgen. Auch durch die Nutzung
einer bestehenden Mobilfunkinfrastruktur und die Möglichkeit,
die Servicezentrale weitgehend mit Hilfe handelsüblicher Serverkomponenten zu
verwirklichen, können
Kosten reduziert werden. Außerdem
wird durch die Automatisierung das Risiko von Fehleingaben minimiert.
Ein weiterer Vorteil der Erfindung ist die Möglichkeit, die Aktualisierung
direkt über
ein Mobilfunktelefon ohne Zuhilfenahme weiterer Komponenten vornehmen
zu können.
-
Weitere
vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens, sowie einer
Servicezentrale einer Zugangsanordnung, sind den weiteren Ansprüchen zu
entnehmen.
-
Im
Folgenden wird das erfindungsgemäße Verfahren
anhand von zeichnerischen Darstellungen näher erläutert.
-
Dabei
zeigen:
-
1 eine
schematische Darstellung einer Anordnung zur Realisierung des erfindungsgemäßen Verfahrens
mit einer Servicezentrale,
-
2 eine
schematische Darstellung einer Anordnung des erfindungsgemäßen Verfahrens,
bei der die Aktualisierung über
ein Mobilfunktelefon eingeleitet wird, und
-
3 eine
schematische Darstellung der erfindungsgemäßen Servicezentrale einer Zugangsanordnung.
-
Die 1 zeigt
schematisch eine Anordnung zur Realisierung des erfindungsgemäßen Verfahrens.
Sie weist eine Servicezentrale SZ zum Aktualisieren von Berechtigungsdaten
BD einer Zugangsanordnung ZAO eines Fahrzeugs FZG und ein Kommunikationsendgerät KE_B des
Benutzers auf. Die Servicezentrale SZ kann eine Server-basierte
Lösung
sein, die über
die üblichen
Komponenten und Peripherie wie Prozessor, Speicher, Netzwerkanbindung,
Betriebssystem, Applikationssoftware etc. -nicht dargestellt- verfügt. Daneben
sind ein erstes Kommunikationsnetz KN_1 und ein zweites Mobilfunkkommunikationsnetz
KN_2 abgebildet. Bei dem Kommunikationsendgerät KE_B des Benutzers handelt
es sich beispielsweise um ein Mobilfunkendgerät oder ein Festnetztelefon-Endgerät. Die Servicezentrale
SZ verfügt über eine
Kommunikationseinrichtung KE_SZ, über die die Servicezentrale
SZ sowohl mit dem Kommunikationsnetz KN_1, als auch mit dem Mobilfunkkommunikationsnetz
KN_2 verbunden ist. Außerdem
ist in der Servicezentrale SZ die Kommunikationseinrichtung KE_SZ über einen
Datenbus DB_SZ mit einem Datenmodul DM unter Verwendung einschlägiger Kommunikationsprotokolle
verbunden. Von diesem Datenmodul DM oder einer anderen kompetenten
Einrichtung wurden die Berechtigungsdaten BD ursprünglich vergeben.
-
Das
Kommunikationsendgerät
KE_B des Benutzers ist ebenfalls mit dem Kommunikationsnetz KN_1
-beispielsweise drahtlosverbunden.
-
Das
Fahrzeug FZG verfügt über eine
Zugangsanordnung ZAO. Diese Zugangsanordnung ZAO verfügt über ein
Steuergerät
SG. Dieses Steuergerät
SG ist über
eine Kommunikationseinrichtung KE_SG_1 mit dem Mobilfunkkommunikationsnetz KN_2
verbunden. Ebenfalls im Steuergerät SG sind in einem Speicher
SP die Berechtigungsdaten BD von autorisierten Benutzern der Zugangsanordnung ZAO
gespeichert.
-
Außerdem dargestellt
ist ein mobiler Identifikationsgeber IDG, der über eine Kommunikationseinrichtung
KE_IDG verfügt.
Mittels dieses mobilen Identifikationsgebers IDG ist es möglich, über dessen Kommunikationseinrichtung
KE_IDG ein codiertes und veschlüsseltes
Funksignal FS an eine Kommunikationseinrichtung KE_SG_2 des Steuergerätes SG der
Zugangsanordnung ZAO zu übertragen.
-
Mithilfe
dieses Funksignals FS können
verschiedene Funktionen der Zugangsanordnung ZAO ausgelöst werden.
Dies kann beispielsweise das Öffnen
oder Schließen
der Türverriegelung
oder der Heckklappenverriegelung sein. Dabei wurden dem mobilen
Identifikationsgeber IDG bestimmte Informationen und dem Steuergerät SG beispielsweise
von dem Datenmodul DM der Servicezentrale SZ bestimmte Benutzerdaten
BD zugeordnet und gespeichert. Diese ermöglichen nur mit einem bestimmten mobilen
Identifikationsgeber IDG die Zugangsanordnung ZAO eines bestimmten
Fahrzeugs FZG zu bedienen. Der Speicher SP und die Kommunikationseinrichtungen
KE_SG_1 und KE_SG_2 sind über einen
Datenbus DB_SG unter Verwendung von einschlägigen Kommunikationsprotokollen
miteinander verbunden.
-
Für das Ausführungsbeispiel
sei angenommen, dass der mobile Identifikationsgeber IDG dem berechtigten
Benutzer von einem unberechtigten Benutzer entwendet wird. Auch
denkbar ist, dass der mobile Identifikationsgeber IDG dem berechtigten Benutzer
verloren geht. In beiden Fällen
hat der berechtigte Benutzer des mobilen Identifikationsgebers IDG
ein großes
Interesse daran, dass es einem unberechtigten Benutzer nicht möglich ist,
sich über
den mobilen Identifikationsgeber IDG und die Zugangsanordnung ZAO
des Fahrzeuges FZG Zugang zu diesem zu verschaffen. Schließlich ist
auch denkbar, dass der Benutzer, nachdem er die Benutzerdaten BD
aktualisiert hat, den mobilen Identifikationsgeber IDG wieder findet
und wieder in der Lage sein möchte,
diesen wieder zu verwenden.
-
Hierzu
ist es bislang erforderlich, dass der berechtigte Benutzer eine
Fachwerkstatt aufsucht, die dann in der Regel die im Speicher SP
des Steuergeräts
SG der Zugangsanordnung ZAO gespeicherten Berechtigungsdaten BD
aktualisiert. Dies hat zur Folge, dass über den verloren gegangenen
oder gestohlenen mobilen Identifikationsgeber IDG dann kein Zugang
mehr zum Fahrzeug FZG über
die Zugangsanordnung ZAO mehr möglich
ist.
-
Jedoch
ist es nicht immer möglich,
unmittelbar nach beispielsweise einem Diebstahl oder dem Verlust
eines mobilen Identifikationsgebers IDG unverzüglich eine Fachwerkstatt zu
erreichen. Dies ist z.B. an Wochenenden oder in der Nacht nur schwer möglich. Damit
bleibt das Fahrzeug FZG bis zum Zeitpunkt, in dem das Aufsuchen
einer Fachwerkstatt und damit eine Aktualisierung der Benutzerdaten
BD möglich
wird, einem erheblich erhöhtem
Risiko der Entwendung mit Hilfe des entwendeten oder verlorenen
mobilen Identifikationsgebers IDG ausgesetzt. Gleiches gilt im Übrigen auch,
wenn das Fahrzeug FZG einschließlich
des mobilen Identifikationsgebers IDG gestohlen wird. Auch in diesen
Fällen
besteht ein erhebliches Interesse daran, die Benutzerdaten BD der
Zugangsanordnung so schnell wie möglich zu aktualisieren, um
einen weiteren Missbrauch des entwendeten Fahrzeugs FZG zu unterbinden.
-
Erfindungsgemäß ist es
möglich,
dass in einem solchen Fall der autorisierte Benutzer der Berechtigungsdaten
BD über
das Kommunikationsendgerät
KE_B und das Kommunikationsnetz KN_1 eine Kommunikationsverbindung
(in der 1 durch eine gepunktete Linie
dargestellt) zu einer Servicezentrale SZ über deren Kommunikationseinrichtung
KE_SZ aufbauen kann. Nach dem Aufbau dieser Kommunikationsverbindung
entsprechend des verwendeten Kommunikationsnetzes KN_1 und dessen
Kommunikationsnetz-spezifischen Protokollen wird der autorisierte
Benutzer der Berechtigungsdaten BD eindeutig identifiziert. Dies
kann beispielsweise durch ein Stimmerkennungsverfahren geschehen.
Hierzu wäre erforderlich,
dass zuvor eine Stimmprobe zum Vergleich der Stimme des Anrufers
und des autorisierten Benut zers gespeichert worden ist. Als Alternative wäre die eindeutige
Identifikation des autorisierten Benutzers durch die Übertragung
einer verschlüsselten
Identifikationsinformation möglich.
-
Bekannte
Verfahren zur Benutzeridentifizierung sind die Eingabe einer persönlichen
Identifikationsinformation -PIN- durch
den Benutzer, ggf. gemeinsam mit einer einmalig verwendbaren Transaktion-Authentifizierungsinformation
-TAN-. Diese Codes, die neben Zahlen auch Zeichen enthalten können, werden
zweckmäßigerweise
von der Servicezentrale SZ erzeugt und bei der ersten Anmeldung/Registrierung
des Benutzers bei der Servicezentrale SZ dem Benutzer übergeben
oder auf andere Weise übermittelt.
-
Nach
erfolgter eindeutiger Identifikation des Benutzers durch die Servicezentrale
SZ, kann der Benutzer der Servicezentrale SZ eine Aktualisierungsanforderung
AA nennen, entweder mündlich oder
durch geeignete Eingaben. Eine solche Aktualisierungsanforderung
AA wäre
beispielsweise "Schlüssel 2 löschen" oder "Alle Schlüssel löschen". In dieser Situation
kann der Benutzer auch weitere Anforderungen an das Fahrzeug FZG
oder Funktionseinrichtungen beauftragen, beispielsweise das Stillegen
des gesamten Fahrzeugs durch Deaktivierung der Motorsteuerung.
-
Nach
erfolgter eindeutiger Identifikation des autorisierten Benutzers
der Berechtigungsdaten BD wird daraufhin von der Kommunikationseinrichtung KE_SZ
der Servicezentrale SZ über
das Mobilfunkkommunikationsnetz KN_2 eine Kommunikationsverbindung
zur Kommunikationseinrichtung KE_SG_1 des Steuergerätes SG der
Zugangsanordnung ZAO hergestellt (in der 1 durch
eine gestrichelte Linie dargestellt).
-
Nunmehr
wird die Servicezentrale SZ von dem Steuergerät SG der Zugangsanordnung ZAO eindeutig
identifiziert. Dies kann beispielsweise durch die Verwendung eines
eindeutigen kryp tographischen Schlüssels erfolgen. Es ist dabei
nicht notwendig, dass dieser Schritt zeitlich unmittelbar nach der
Identifikation des Benutzers und der Festlegung der Anforderungsaktualisierung
geschieht. Mobiltelefone im Auto sind nämlich aus Gründen der
Stromersparung nur selten im Mobilfunknetz eingebucht, z.B. alle
30 Minuten.
-
Eine
Möglichkeit
der Identifizierung bzw. Authentisierung der Servicezentrale SZ
durch das Steuergerät
SG der Zugangsanordnung ZAO ist beispielsweise ein Challenge/Response-Verfahren. Hierbei
wird vorausgesetzt, dass das Steuergerät SG der Zugangsanordnung ZAO
und die Servicezentrale SZ ein gemeinsames kryptographisches Geheimnis besitzen.
Dieses Geheimnis wird zweckmäßigerweise
bei der ersten Anmeldung/Registrierung des Benutzers bei der Servicezentrale
SZ erzeugt, entweder vom Steuergerät SG der Zugangsanordnung ZAO oder
von der Servicezentrale SZ. Das Geheimnis wird dann im Speicher
SP im Steuergerät
SG sowie einem Speicher in der Servicezentrale SZ gespeichert. Nach
Aufnahme der Kommunikation zwischen der Servicezentrale SZ und dem
Steuergerät
SG über
das Mobilfunkkommunikationsnetz KN_2 wird das Steuergerät SG eine
Anfrage -Challenge- an die Servicezentrale SZ senden, aus der die
Servicezentrale SZ mit Hilfe des kryptographischen Geheimnisses
die Antwort -Response- berechnet und über das Mobilfunkkommunikationsnetz
KN_2 zurück
an das Steuergerät
SG der Zugangsanordnung ZAO sendet. Dieses Verfahren hat darüber hinaus
den Vorteil, dass auch die folgende weitere Kommunikation zwischen
der Servicezentrale SZ und dem Steuergerät SG über das Mobilfunkkommunikationsnetz
KN_2 zur Übertragung
der Aktualisierungsanforderung AA unter Benutzung des gemeinsamen
Geheimnisses verschlüsselt
ablaufen kann und daher nicht vorausgesetzt werden muss, dass die über das
Mobilfunkkommunikationsnetz KN_2 ablaufenden Protokolle per se eine
ausreichende Datensicherheit bieten.
-
Ein
einfacheres Verfahren zur Identifizierung bzw. Authentisierung der
Servicezentrale SZ durch das Steuergerät SG der Zugangsanordnung ZAO
ist, ähnlich
wie oben beschrieben, die Verwendung eines PIN-Codes ggfs. zusammen
mit einem einmalig verwendbaren TAN-Code. Diese Codes (also PIN
und ggfs. eine ausreichende Menge an TAN-Codes) werden zweckmäßigerweise
bei der ersten Anmeldung/Registrierung des Benutzers bei der Servicezentrale
SZ erzeugt, entweder vom Steuergerät SG der Zugangsanordnung ZAO
oder von der Servicezentrale SZ, und im Speicher SP des Steuergeräts SG sowie
in der Servicezentrale SZ gespeichert. Hierbei findet die Kommunikation
unverschlüsselt statt
und es wird vorausgesetzt, dass die über das Mobilfunkkommunikationsnetz
KN_2 ablaufenden Protokolle eine ausreichende Datensicherheit bieten.
-
Bei
einer Variante dieses Verfahrens werden von der Servicezentrale
SZ selbst keine Identifikationsdaten gespeichert. Vielmehr übermittelt
die Servicezentrale SZ nach Aufbau der Kommunikation zwischen Servicezentrale
SZ und Steuergerät
SG die Identifikationsdaten des Benutzers (wie oben beschrieben)
an das Steuergerät
SG. In diesem Fall werden die Identifikationsdaten (z.B. PIN-Code
bzw. TAN-Codes) auf der einen Seite im Speicher SP des Steuergeräts SG gespeichert.
Auf der anderen Seite sind sie dem Benutzer bekannt oder beispielsweise in
einem Speicher in seinem Kommunikationsendgerät KE_B abgespeichert.
-
Nach
erfolgter eindeutiger Identifikation der Servicezentrale SZ gegenüber dem
Steuergerät
SG wird die Aktualisierungsanforderung AA des Benutzers von der
Kommunikationseinrichtung KE_SZ der Servicezentrale über das
Mobilfunkkommunikationsnetz KN_2 an die Kommunikationseinrichtung KE_SG_1
des Steuergerätes
SG übertragen.
Es wird dann eine Aktualisierung der Berechtigungsdaten BD im Speicher
SP des Steuergeräts
SG der Zugangsanordnung ZAO entsprechend der Aktualisierungsanforderung
AA vorgenommen. Diese kann erfindungsgemäß darin bestehen, dass die
entsprechenden Berechtigungsdaten BD des mobilen Identifikationsgebers
IDG, der dem autorisierten Benutzer entwendet oder verloren gegangen
ist, gelöscht
werden.
-
Die 2 zeigt
eine schematische Darstellung einer Zugangsanordnung ZAO des erfindungsgemäßen Verfahrens,
bei der die Aktualisierung der Berechtigungsdaten BD über ein
Mobilfunktelefon MOB eingeleitet wird. Außerdem dargestellt sind ein Mobilfunkkommunikationsnetz
KN, die Zugangsanordnung ZAO, das Steuergerät SG, der Speicher SP und die
Kommunikationseinrichtung KE_SG des Steuergerätes.
-
Erfindungsgemäß ist es
in diesem Ausführungsbeispiel
möglich,
dass der autorisierte Benutzer die Berechtigungsdaten BD der Zugangsanordnung ZAO
auch ohne die Zuhilfenahme einer Servicezentrale aktualisieren kann.
Hierzu wird zunächst
vom Mobilfunkendgerät
MOB des autorisierten Benutzers eine Verbindung über das Mobilfunkkommunikationsnetz
KN zur Kommunikationseinrichtung KE_SG der Zugangsanordnung ZAO
aufgebaut. Es erfolgt dann eine eindeutige Identifikation des autorisierten
Benutzers. Dies kann auf verschiedene Weise erfolgen. Erfindungsgemäß kann das
Steuergerät
SG einen Autorisierungscode AC erzeugen und über die Kommunikationseinrichtung
KE_SG beispielsweise als Kurznachricht – SMS – an das Mobilfunkendgerät MOB des
autorisierten Benutzers senden. Dies kann sowohl schon vor einer
möglichen
Entwendung oder Verlust des mobilen Identifikationsgebers IDG – nicht dargestellt – oder auch
danach erfolgen. Dieser Autorisierungscode AC wird im Mobilfunkendgerät MOB in
einem Speicher oder auf dessen SIM-Karte gespeichert (nicht dargestellt).
Im Fall einer gewünschten
Aktualisierung der Benutzerdaten BD, also beispielsweise bei Verlust
oder Entwendung des mobilen Identifikationsgebers IDG, muss dieser
Autorisierungscode AC an die Kommunikationseinrichtung KE_SG zurückgesendet
werden. Erfindungsgemäß kann dann
eine zweiteilige Identifikation erfolgen. Dazu wird zunächst geprüft, ob der
Autorisierungscode AC von einem bekannten Mobilfunkendgerät MOB bzw.
dessen SIM-Karte gesendet wurde. Ist dies der Fall, so wird in einem
zweiten Schritt der vom Mobilfunkgerät MOB gesendete Autorisierungscode AC
dann vom Steuergerät
SG der Zugangsanordnung ZAO überprüft.
-
Verläuft diese Überprüfung positiv,
so werden die Berechtigungsdaten BD im Steuergerät SG entsprechend der Anforderung
AA aktualisiert, z.B. gelöscht.
-
Dieses
Verfahren zur Identifikation des Benutzers kann auch noch weiter
abgesichert werden, indem die Kommunikationseinrichtung des Steuergerätes KE_SG
nach Erhalt des Autorisierungscodes eine Anfrage beispielsweise
als Kurznachricht -SMS- an eine zuvor im Steuergerät SG oder
in der Kommunikationseinrichtung des Steuergerätes KE_SG abgespeicherte Adresse
(Telefonnummer) eines Mobilfunkgeräts sendet, die dann innerhalb
eines Zeitfensters bestätigt
werden muss, z.B. wiederum durch eine Kurznachricht mit einem Autorisierungscode
an die Kommunikationseinrichtung des Steuergerätes KE_SG (nicht dargestellt).
-
Ein
weiteres mögliches
Identifikationsverfahren ist die Verwendung eines oben im Detail
beschriebenen Challenges/Response-Verfahrens, wobei zuvor ein gemeinsames
Geheimnis zwischen dem Steuergerät
SG der Zugangsanordnung ZAO und dem Mobilfunkendgerät MOB des
Benutzers bzw. dessen SIM-Karte ausgetauscht wird (nicht dargestellt).
Hierbei muss sich das Mobilfunkendgerät MOB des Benutzers gegenüber der
Zugangsanordnung ZAO authentifizieren.
-
Vorteilhaft
ist der Einsatz der oben beschriebenen Verfahren nicht nur zur Löschung von
Benutzerdaten BD im Speicher SP, sondern auch zur Reaktivierung
von Benutzerdaten BD. Dies ist etwa dann sinnvoll, wenn ein zunächst verloren
geglaubter Identifikationsgeber IDG wieder aufgefunden wird.
-
Erfindungsgemäß können die
beschriebenen Verfahren nicht nur auf passive Identifikationsgeber
IDG, sondern auch auf RKE-Schlüssel -remote keyless
entry- oder auch Wegfahrsperren angewendet werden.
-
Die 3 zeigt
schematisch eine Servicezentrale SZ einer Zugangsordnung zum Aktualisieren
von Berechtigungsdaten BD. Die Servicezentrale SZ weist einen Speicher
SP und darin gespeicherte Berechtigungsdaten BD auf. Der Speicher
SP ist über
einen Datenbus DB mit einem ersten Identifikationsmodul verbunden,
das eine erste Identifikationsroutine IDM_1 ermöglicht. Außerdem sind an diesem Datenbus
DB ein zweites Identifikationsmodul und ein Aktualisierungsmodul
AM angeschlossen, die eine zweite Identifikationsroutine IDM_2 und
eine Aktualisierungsroutine AMR ermöglichen. Schließlich verfügt die Servicezentrale
SZ über
drei Kommunikationsmodule KM_1, KM_2 und KM_3. Über das erste Kommunikationsmodul
KM_1 kann über
ein Mobilfunkkommunikationsnetz KN_1 eine Kommunikationsverbindung
von dem Kommunikationsendgerät KE_B
eines Benutzers aufgebaut werden. Das zweite Kommunikationsmodul
KM_2 kann über
ein zweites Kommunikationsnetz KN_2 eine Kommunikationsverbindung
zum Steuergerät
SG der Zugangsanordnung ZAO über
dessen Kommunikationseinrichtung KE_SG aufbauen.
-
Auch
für dieses
Ausführungsbeispiel
sei angenommen, dass der mobile Identifikationsgeber IDG dem berechtigten
Benutzer von einem unberechtigten Benutzer entwendet wird. Wiederum
ist es erfindungsgemäß möglich, dass
der autorisierte Benutzer der Berechtigungsdaten BD mit Hilfe seines Kommunikationsendgerätes KE_B über das
Kommunikationsnetz KN_1 eine Kommunikationsverbindung zu der Servicezentrale
SZ über
deren Kommunikationseinrichtung KE_Z aufbaut (in der 3 durch eine
lang gestrichelte Linie dargestellt). Dabei finden die Kommunikationsnetz-spezifischen
Protokolle des Kommunikationsnetzes KN_1 Verwendung. Mittels der
ersten Identifikationsroutine IDM_1 wird daraufhin der autorisierte
Benutzer unter Verwendung eines der oben beschriebenen Identifikationsverfahren identifiziert.
Daraufhin wird vom Benutzer über
dessen Kommunikationsendgerät
KE_B eine Aktualisierungsanforderung AA an die Servicezentrale SZ übermittelt.
Eine solche Aktualisierungsanforderung AA wäre beispielsweise „Schlüssel 1 löschen". Danach wird über das
zweite Kommunikationsmodul KM_2 über
das Mobilfunkkommunikationsnetz KN_2 eine Mobilfunkverbindung zum
Steuergerät
SG der Zugangsanordnung ZAO über
dessen Kommunikationseinrichtung KE_SG aufgebaut. Diese Verbindung ist
in der 3 als Linie dargestellt.
-
Nun
wird die Servicezentrale SZ von dem Steuergerät SG eindeutig identifiziert.
Hierzu findet die zweite Identifikationsroutine IDM_2 Verwendung. Es
kann dabei eines der oben beschriebenen Verfahren zur Identifikation
eingesetzt werden.
-
Ist
die Identifikation erfolgt, findet eine Aktualisierung der Berechtigungsdaten
BD sowohl im Steuergerät
SG als auch im Speicher SP der Servicezentrale SZ statt. Hierzu
findet die Aktualisierungsroutine AMR Anwendung. Die Aktualisierung
erfolgt dabei entsprechend der Aktualisierungsanforderung AA des
berechtigten Benutzers.
-
Weder
das erfindungsgemäße Verfahren, noch
die erfindungsgemäße Anordnung
sind auf die Ausführungsbeispiele
beschränkt,
sondern können
in allen Zugangsanordnungen z.B. für Gebäude oder elektrische Einrichtungen
eingesetzt werden, die über
Kommunikationseinrichtungen zur Kommunikation über Kommunikationsnetze verfügen. Hierbei sind
die Kommunikationseinrichtungen auf die verwendeten Kommunikationsnetze
und Identifikationsverfahren abzustimmen.