DE102006042358A1 - Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung - Google Patents

Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung Download PDF

Info

Publication number
DE102006042358A1
DE102006042358A1 DE102006042358A DE102006042358A DE102006042358A1 DE 102006042358 A1 DE102006042358 A1 DE 102006042358A1 DE 102006042358 A DE102006042358 A DE 102006042358A DE 102006042358 A DE102006042358 A DE 102006042358A DE 102006042358 A1 DE102006042358 A1 DE 102006042358A1
Authority
DE
Germany
Prior art keywords
service center
communication
user
zao
access arrangement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006042358A
Other languages
English (en)
Other versions
DE102006042358B4 (de
Inventor
Stefan Hammes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102006042358.5A priority Critical patent/DE102006042358B4/de
Priority to FR0757217A priority patent/FR2905817B1/fr
Priority to US11/850,460 priority patent/US20080066186A1/en
Priority to JP2007231468A priority patent/JP2008065829A/ja
Publication of DE102006042358A1 publication Critical patent/DE102006042358A1/de
Application granted granted Critical
Publication of DE102006042358B4 publication Critical patent/DE102006042358B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/007Telephonic communication systems specially adapted for combination with other electrical systems with remote control systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/527Centralised call answering arrangements not requiring operator intervention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zunächst wird eine Kommunikationsverbindung zwischen einem Kommunikationsendgerät KE_B eines autorisierten Benutzers der Berechtigungsdaten BD und einer Servicezentrale SZ aufgebaut. Nach erfolgreicher Identifikation des Benutzers wird dann eine Mobilfunkkommunikationsverbindung zwischen der Servicezentrale SZ und einer Kommunikationseinrichtung KE_SG_1 der Zugangsanordnung ZAO aufgebaut. Wenn die Servicezentrale SZ erfolgreich identifiziert wurde, werden die Berechtigungsdaten BD im Speicher SP des Steuergeräts SG der Zugangsanordnung ZAO aktualisiert. Eine Aktualisierung der Berechtigungsdaten BD in einer Zugangsanordnung ZAO in einem Fahrzeug kann auf diesem Weg jederzeit ohne das Zutun einer Fachwerkstatt erfolgen.

Description

  • Um einen unbefugten Zutritt zu einem Fahrzeug zu verhindern, verwenden moderne Zugangsberechtigungssysteme oder Zugangsanordnungen in Fahrzeugen elektronische Sicherungssysteme. Bei diesen findet zur Authentifizierung eines Benutzers eine Datenkommunikation zwischen einer ersten Kommunikationseinrichtung des Fahrzeugs und einer zweiten Kommunikationseinrichtung, die in einem mobilen Identifikationsgeber des Benutzers verwirklicht ist, statt. Dieser mobile Identifikationsgeber kann z.B. ein Schlüssel oder ein Schlüsselanhänger sein.
  • Dazu werden beispielsweise zunächst von der ersten Kommunikationseinrichtung des Fahrzeugs in regelmäßigen Zeitabständen Anfragesignale mit einer bestimmten Feldstärke ausgesendet, um zu überprüfen, ob sich ein mobiler Identifikationsgeber in einem Annäherungsbereich um das Fahrzeug befindet.
  • In anderen Varianten erfolgt keine Sendung regelmäßiger Anfragesignale. Vielmehr werden diese in diesen Varianten beispielsweise aufgrund eines Ereignisses, etwa durch Ziehen am Türgriff -passive Systeme- oder durch Drücken einer Taste – Funkschlüsselsystem-Anfragesignale ausgesendet.
  • Nähert sich im ersten Beispiel ein mobiler Identifikationsgeber dem Fahrzeug und kann schließlich dessen Anfragesignale empfangen, so antwortet er auf den Empfang des Anfragesignals mit einem Datentelegramm mit einem charakteristischen Identifikationscode. Im Fahrzeug findet dann eine Prüfung des empfangenen Identifikationscodes statt. Bei positiver bzw. erfolgreicher Prüfung wird die Gültigkeit oder die Berechtigung des sich nähernden Identifikationsgebers festgestellt.
  • Änderungen, Aktualisierungen oder Löschungen der in einem Speicher der Zugangsanordnung gespeicherten Berechtigungsda ten bestimmter mobiler Identifikationsgeber lassen sich lediglich in Fachwerkstätten vornehmen.
  • Aus der Offenlegungsschrift DE 10 2004 052 904 A1 ist ein Verfahren zur Überprüfung einer Berechtigung für den Zugang oder die Benutzung insbesondere eines Fahrzeugs bekannt. Dabei werden Signale zwischen wenigstens einer ersten Sende- und Empfangseinrichtung und mindestens einer weiteren mobilen Sende- und Empfangseinrichtung übertragen. Hierbei wird zwischen einem größeren Bereich und einer wesentlich geringeren Entfernung unterschieden. Unterschieden wird dabei hinsichtlich einem ersten Anfragesignal und einem zweiten Anfragesignal, wobei eine vordefinierte Aktion nur dann ausgelöst wird, wenn das zweite Antwortsignal quittiert wird.
  • Aus der Offenlegungsschrift US 2005242923 A1 ist ein Zugangssystem bekannt, bei dem eine in einem Fahrzeug platzierte Sende-/Empfangsvorrichtung automatisch dauernd oder periodisch Anfragesignale aussendet, um die Anwesenheit eines vom Benutzer mitgeführten Transponders, in Abhängigkeit einer Benutzereingabe zu ermitteln.
  • Der Erfindung liegt die Aufgabe zugrunde, die Aktualisierung der Berechtigungsdaten der Zugangsanordnung zu verbessern. Die Aufgabe wird durch die Merkmale der Ansprüche 1, 6 und 7 gelöst.
  • Der wesentliche Aspekt der Erfindung ist es, dass zunächst eine Kommunikationsverbindung zwischen einem autorisierten Benutzer der Berechtigungsdaten und einer Servicezentrale aufgebaut wird. Nach erfolgreicher Identifikation des Benutzers wird eine Mobilfunkkommunikationsverbindung zwischen der Servicezentrale und einer Kommunikationseinrichtung der Zugangsanordnung aufgebaut. Wenn die Servicezentrale erfolgreich identifiziert wurde, werden die Berechtigungsdaten im Steuergerät der Zugangsanordnung aktualisiert.
  • Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass eine Aktualisierung der Berechtigungsdaten jederzeit auch ohne Zutun einer Fachwerkstatt -etwa außerhalb deren Geschäftszeiten oder bei fehlender Erreichbarkeit aus anderem Grund- durch eine Servicezentrale erfolgen kann. Weiterhin kann der gesamte Vorgang nach seinem Einleiten durch den autorisierten Benutzer auf Seiten der Servicezentrale vollautomatisiert, also schnell und ohne Kosten verursachenden Personaleinsatz erfolgen. Auch durch die Nutzung einer bestehenden Mobilfunkinfrastruktur und die Möglichkeit, die Servicezentrale weitgehend mit Hilfe handelsüblicher Serverkomponenten zu verwirklichen, können Kosten reduziert werden. Außerdem wird durch die Automatisierung das Risiko von Fehleingaben minimiert. Ein weiterer Vorteil der Erfindung ist die Möglichkeit, die Aktualisierung direkt über ein Mobilfunktelefon ohne Zuhilfenahme weiterer Komponenten vornehmen zu können.
  • Weitere vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens, sowie einer Servicezentrale einer Zugangsanordnung, sind den weiteren Ansprüchen zu entnehmen.
  • Im Folgenden wird das erfindungsgemäße Verfahren anhand von zeichnerischen Darstellungen näher erläutert.
  • Dabei zeigen:
  • 1 eine schematische Darstellung einer Anordnung zur Realisierung des erfindungsgemäßen Verfahrens mit einer Servicezentrale,
  • 2 eine schematische Darstellung einer Anordnung des erfindungsgemäßen Verfahrens, bei der die Aktualisierung über ein Mobilfunktelefon eingeleitet wird, und
  • 3 eine schematische Darstellung der erfindungsgemäßen Servicezentrale einer Zugangsanordnung.
  • Die 1 zeigt schematisch eine Anordnung zur Realisierung des erfindungsgemäßen Verfahrens. Sie weist eine Servicezentrale SZ zum Aktualisieren von Berechtigungsdaten BD einer Zugangsanordnung ZAO eines Fahrzeugs FZG und ein Kommunikationsendgerät KE_B des Benutzers auf. Die Servicezentrale SZ kann eine Server-basierte Lösung sein, die über die üblichen Komponenten und Peripherie wie Prozessor, Speicher, Netzwerkanbindung, Betriebssystem, Applikationssoftware etc. -nicht dargestellt- verfügt. Daneben sind ein erstes Kommunikationsnetz KN_1 und ein zweites Mobilfunkkommunikationsnetz KN_2 abgebildet. Bei dem Kommunikationsendgerät KE_B des Benutzers handelt es sich beispielsweise um ein Mobilfunkendgerät oder ein Festnetztelefon-Endgerät. Die Servicezentrale SZ verfügt über eine Kommunikationseinrichtung KE_SZ, über die die Servicezentrale SZ sowohl mit dem Kommunikationsnetz KN_1, als auch mit dem Mobilfunkkommunikationsnetz KN_2 verbunden ist. Außerdem ist in der Servicezentrale SZ die Kommunikationseinrichtung KE_SZ über einen Datenbus DB_SZ mit einem Datenmodul DM unter Verwendung einschlägiger Kommunikationsprotokolle verbunden. Von diesem Datenmodul DM oder einer anderen kompetenten Einrichtung wurden die Berechtigungsdaten BD ursprünglich vergeben.
  • Das Kommunikationsendgerät KE_B des Benutzers ist ebenfalls mit dem Kommunikationsnetz KN_1 -beispielsweise drahtlosverbunden.
  • Das Fahrzeug FZG verfügt über eine Zugangsanordnung ZAO. Diese Zugangsanordnung ZAO verfügt über ein Steuergerät SG. Dieses Steuergerät SG ist über eine Kommunikationseinrichtung KE_SG_1 mit dem Mobilfunkkommunikationsnetz KN_2 verbunden. Ebenfalls im Steuergerät SG sind in einem Speicher SP die Berechtigungsdaten BD von autorisierten Benutzern der Zugangsanordnung ZAO gespeichert.
  • Außerdem dargestellt ist ein mobiler Identifikationsgeber IDG, der über eine Kommunikationseinrichtung KE_IDG verfügt. Mittels dieses mobilen Identifikationsgebers IDG ist es möglich, über dessen Kommunikationseinrichtung KE_IDG ein codiertes und veschlüsseltes Funksignal FS an eine Kommunikationseinrichtung KE_SG_2 des Steuergerätes SG der Zugangsanordnung ZAO zu übertragen.
  • Mithilfe dieses Funksignals FS können verschiedene Funktionen der Zugangsanordnung ZAO ausgelöst werden. Dies kann beispielsweise das Öffnen oder Schließen der Türverriegelung oder der Heckklappenverriegelung sein. Dabei wurden dem mobilen Identifikationsgeber IDG bestimmte Informationen und dem Steuergerät SG beispielsweise von dem Datenmodul DM der Servicezentrale SZ bestimmte Benutzerdaten BD zugeordnet und gespeichert. Diese ermöglichen nur mit einem bestimmten mobilen Identifikationsgeber IDG die Zugangsanordnung ZAO eines bestimmten Fahrzeugs FZG zu bedienen. Der Speicher SP und die Kommunikationseinrichtungen KE_SG_1 und KE_SG_2 sind über einen Datenbus DB_SG unter Verwendung von einschlägigen Kommunikationsprotokollen miteinander verbunden.
  • Für das Ausführungsbeispiel sei angenommen, dass der mobile Identifikationsgeber IDG dem berechtigten Benutzer von einem unberechtigten Benutzer entwendet wird. Auch denkbar ist, dass der mobile Identifikationsgeber IDG dem berechtigten Benutzer verloren geht. In beiden Fällen hat der berechtigte Benutzer des mobilen Identifikationsgebers IDG ein großes Interesse daran, dass es einem unberechtigten Benutzer nicht möglich ist, sich über den mobilen Identifikationsgeber IDG und die Zugangsanordnung ZAO des Fahrzeuges FZG Zugang zu diesem zu verschaffen. Schließlich ist auch denkbar, dass der Benutzer, nachdem er die Benutzerdaten BD aktualisiert hat, den mobilen Identifikationsgeber IDG wieder findet und wieder in der Lage sein möchte, diesen wieder zu verwenden.
  • Hierzu ist es bislang erforderlich, dass der berechtigte Benutzer eine Fachwerkstatt aufsucht, die dann in der Regel die im Speicher SP des Steuergeräts SG der Zugangsanordnung ZAO gespeicherten Berechtigungsdaten BD aktualisiert. Dies hat zur Folge, dass über den verloren gegangenen oder gestohlenen mobilen Identifikationsgeber IDG dann kein Zugang mehr zum Fahrzeug FZG über die Zugangsanordnung ZAO mehr möglich ist.
  • Jedoch ist es nicht immer möglich, unmittelbar nach beispielsweise einem Diebstahl oder dem Verlust eines mobilen Identifikationsgebers IDG unverzüglich eine Fachwerkstatt zu erreichen. Dies ist z.B. an Wochenenden oder in der Nacht nur schwer möglich. Damit bleibt das Fahrzeug FZG bis zum Zeitpunkt, in dem das Aufsuchen einer Fachwerkstatt und damit eine Aktualisierung der Benutzerdaten BD möglich wird, einem erheblich erhöhtem Risiko der Entwendung mit Hilfe des entwendeten oder verlorenen mobilen Identifikationsgebers IDG ausgesetzt. Gleiches gilt im Übrigen auch, wenn das Fahrzeug FZG einschließlich des mobilen Identifikationsgebers IDG gestohlen wird. Auch in diesen Fällen besteht ein erhebliches Interesse daran, die Benutzerdaten BD der Zugangsanordnung so schnell wie möglich zu aktualisieren, um einen weiteren Missbrauch des entwendeten Fahrzeugs FZG zu unterbinden.
  • Erfindungsgemäß ist es möglich, dass in einem solchen Fall der autorisierte Benutzer der Berechtigungsdaten BD über das Kommunikationsendgerät KE_B und das Kommunikationsnetz KN_1 eine Kommunikationsverbindung (in der 1 durch eine gepunktete Linie dargestellt) zu einer Servicezentrale SZ über deren Kommunikationseinrichtung KE_SZ aufbauen kann. Nach dem Aufbau dieser Kommunikationsverbindung entsprechend des verwendeten Kommunikationsnetzes KN_1 und dessen Kommunikationsnetz-spezifischen Protokollen wird der autorisierte Benutzer der Berechtigungsdaten BD eindeutig identifiziert. Dies kann beispielsweise durch ein Stimmerkennungsverfahren geschehen. Hierzu wäre erforderlich, dass zuvor eine Stimmprobe zum Vergleich der Stimme des Anrufers und des autorisierten Benut zers gespeichert worden ist. Als Alternative wäre die eindeutige Identifikation des autorisierten Benutzers durch die Übertragung einer verschlüsselten Identifikationsinformation möglich.
  • Bekannte Verfahren zur Benutzeridentifizierung sind die Eingabe einer persönlichen Identifikationsinformation -PIN- durch den Benutzer, ggf. gemeinsam mit einer einmalig verwendbaren Transaktion-Authentifizierungsinformation -TAN-. Diese Codes, die neben Zahlen auch Zeichen enthalten können, werden zweckmäßigerweise von der Servicezentrale SZ erzeugt und bei der ersten Anmeldung/Registrierung des Benutzers bei der Servicezentrale SZ dem Benutzer übergeben oder auf andere Weise übermittelt.
  • Nach erfolgter eindeutiger Identifikation des Benutzers durch die Servicezentrale SZ, kann der Benutzer der Servicezentrale SZ eine Aktualisierungsanforderung AA nennen, entweder mündlich oder durch geeignete Eingaben. Eine solche Aktualisierungsanforderung AA wäre beispielsweise "Schlüssel 2 löschen" oder "Alle Schlüssel löschen". In dieser Situation kann der Benutzer auch weitere Anforderungen an das Fahrzeug FZG oder Funktionseinrichtungen beauftragen, beispielsweise das Stillegen des gesamten Fahrzeugs durch Deaktivierung der Motorsteuerung.
  • Nach erfolgter eindeutiger Identifikation des autorisierten Benutzers der Berechtigungsdaten BD wird daraufhin von der Kommunikationseinrichtung KE_SZ der Servicezentrale SZ über das Mobilfunkkommunikationsnetz KN_2 eine Kommunikationsverbindung zur Kommunikationseinrichtung KE_SG_1 des Steuergerätes SG der Zugangsanordnung ZAO hergestellt (in der 1 durch eine gestrichelte Linie dargestellt).
  • Nunmehr wird die Servicezentrale SZ von dem Steuergerät SG der Zugangsanordnung ZAO eindeutig identifiziert. Dies kann beispielsweise durch die Verwendung eines eindeutigen kryp tographischen Schlüssels erfolgen. Es ist dabei nicht notwendig, dass dieser Schritt zeitlich unmittelbar nach der Identifikation des Benutzers und der Festlegung der Anforderungsaktualisierung geschieht. Mobiltelefone im Auto sind nämlich aus Gründen der Stromersparung nur selten im Mobilfunknetz eingebucht, z.B. alle 30 Minuten.
  • Eine Möglichkeit der Identifizierung bzw. Authentisierung der Servicezentrale SZ durch das Steuergerät SG der Zugangsanordnung ZAO ist beispielsweise ein Challenge/Response-Verfahren. Hierbei wird vorausgesetzt, dass das Steuergerät SG der Zugangsanordnung ZAO und die Servicezentrale SZ ein gemeinsames kryptographisches Geheimnis besitzen. Dieses Geheimnis wird zweckmäßigerweise bei der ersten Anmeldung/Registrierung des Benutzers bei der Servicezentrale SZ erzeugt, entweder vom Steuergerät SG der Zugangsanordnung ZAO oder von der Servicezentrale SZ. Das Geheimnis wird dann im Speicher SP im Steuergerät SG sowie einem Speicher in der Servicezentrale SZ gespeichert. Nach Aufnahme der Kommunikation zwischen der Servicezentrale SZ und dem Steuergerät SG über das Mobilfunkkommunikationsnetz KN_2 wird das Steuergerät SG eine Anfrage -Challenge- an die Servicezentrale SZ senden, aus der die Servicezentrale SZ mit Hilfe des kryptographischen Geheimnisses die Antwort -Response- berechnet und über das Mobilfunkkommunikationsnetz KN_2 zurück an das Steuergerät SG der Zugangsanordnung ZAO sendet. Dieses Verfahren hat darüber hinaus den Vorteil, dass auch die folgende weitere Kommunikation zwischen der Servicezentrale SZ und dem Steuergerät SG über das Mobilfunkkommunikationsnetz KN_2 zur Übertragung der Aktualisierungsanforderung AA unter Benutzung des gemeinsamen Geheimnisses verschlüsselt ablaufen kann und daher nicht vorausgesetzt werden muss, dass die über das Mobilfunkkommunikationsnetz KN_2 ablaufenden Protokolle per se eine ausreichende Datensicherheit bieten.
  • Ein einfacheres Verfahren zur Identifizierung bzw. Authentisierung der Servicezentrale SZ durch das Steuergerät SG der Zugangsanordnung ZAO ist, ähnlich wie oben beschrieben, die Verwendung eines PIN-Codes ggfs. zusammen mit einem einmalig verwendbaren TAN-Code. Diese Codes (also PIN und ggfs. eine ausreichende Menge an TAN-Codes) werden zweckmäßigerweise bei der ersten Anmeldung/Registrierung des Benutzers bei der Servicezentrale SZ erzeugt, entweder vom Steuergerät SG der Zugangsanordnung ZAO oder von der Servicezentrale SZ, und im Speicher SP des Steuergeräts SG sowie in der Servicezentrale SZ gespeichert. Hierbei findet die Kommunikation unverschlüsselt statt und es wird vorausgesetzt, dass die über das Mobilfunkkommunikationsnetz KN_2 ablaufenden Protokolle eine ausreichende Datensicherheit bieten.
  • Bei einer Variante dieses Verfahrens werden von der Servicezentrale SZ selbst keine Identifikationsdaten gespeichert. Vielmehr übermittelt die Servicezentrale SZ nach Aufbau der Kommunikation zwischen Servicezentrale SZ und Steuergerät SG die Identifikationsdaten des Benutzers (wie oben beschrieben) an das Steuergerät SG. In diesem Fall werden die Identifikationsdaten (z.B. PIN-Code bzw. TAN-Codes) auf der einen Seite im Speicher SP des Steuergeräts SG gespeichert. Auf der anderen Seite sind sie dem Benutzer bekannt oder beispielsweise in einem Speicher in seinem Kommunikationsendgerät KE_B abgespeichert.
  • Nach erfolgter eindeutiger Identifikation der Servicezentrale SZ gegenüber dem Steuergerät SG wird die Aktualisierungsanforderung AA des Benutzers von der Kommunikationseinrichtung KE_SZ der Servicezentrale über das Mobilfunkkommunikationsnetz KN_2 an die Kommunikationseinrichtung KE_SG_1 des Steuergerätes SG übertragen. Es wird dann eine Aktualisierung der Berechtigungsdaten BD im Speicher SP des Steuergeräts SG der Zugangsanordnung ZAO entsprechend der Aktualisierungsanforderung AA vorgenommen. Diese kann erfindungsgemäß darin bestehen, dass die entsprechenden Berechtigungsdaten BD des mobilen Identifikationsgebers IDG, der dem autorisierten Benutzer entwendet oder verloren gegangen ist, gelöscht werden.
  • Die 2 zeigt eine schematische Darstellung einer Zugangsanordnung ZAO des erfindungsgemäßen Verfahrens, bei der die Aktualisierung der Berechtigungsdaten BD über ein Mobilfunktelefon MOB eingeleitet wird. Außerdem dargestellt sind ein Mobilfunkkommunikationsnetz KN, die Zugangsanordnung ZAO, das Steuergerät SG, der Speicher SP und die Kommunikationseinrichtung KE_SG des Steuergerätes.
  • Erfindungsgemäß ist es in diesem Ausführungsbeispiel möglich, dass der autorisierte Benutzer die Berechtigungsdaten BD der Zugangsanordnung ZAO auch ohne die Zuhilfenahme einer Servicezentrale aktualisieren kann. Hierzu wird zunächst vom Mobilfunkendgerät MOB des autorisierten Benutzers eine Verbindung über das Mobilfunkkommunikationsnetz KN zur Kommunikationseinrichtung KE_SG der Zugangsanordnung ZAO aufgebaut. Es erfolgt dann eine eindeutige Identifikation des autorisierten Benutzers. Dies kann auf verschiedene Weise erfolgen. Erfindungsgemäß kann das Steuergerät SG einen Autorisierungscode AC erzeugen und über die Kommunikationseinrichtung KE_SG beispielsweise als Kurznachricht – SMS – an das Mobilfunkendgerät MOB des autorisierten Benutzers senden. Dies kann sowohl schon vor einer möglichen Entwendung oder Verlust des mobilen Identifikationsgebers IDG – nicht dargestellt – oder auch danach erfolgen. Dieser Autorisierungscode AC wird im Mobilfunkendgerät MOB in einem Speicher oder auf dessen SIM-Karte gespeichert (nicht dargestellt). Im Fall einer gewünschten Aktualisierung der Benutzerdaten BD, also beispielsweise bei Verlust oder Entwendung des mobilen Identifikationsgebers IDG, muss dieser Autorisierungscode AC an die Kommunikationseinrichtung KE_SG zurückgesendet werden. Erfindungsgemäß kann dann eine zweiteilige Identifikation erfolgen. Dazu wird zunächst geprüft, ob der Autorisierungscode AC von einem bekannten Mobilfunkendgerät MOB bzw. dessen SIM-Karte gesendet wurde. Ist dies der Fall, so wird in einem zweiten Schritt der vom Mobilfunkgerät MOB gesendete Autorisierungscode AC dann vom Steuergerät SG der Zugangsanordnung ZAO überprüft.
  • Verläuft diese Überprüfung positiv, so werden die Berechtigungsdaten BD im Steuergerät SG entsprechend der Anforderung AA aktualisiert, z.B. gelöscht.
  • Dieses Verfahren zur Identifikation des Benutzers kann auch noch weiter abgesichert werden, indem die Kommunikationseinrichtung des Steuergerätes KE_SG nach Erhalt des Autorisierungscodes eine Anfrage beispielsweise als Kurznachricht -SMS- an eine zuvor im Steuergerät SG oder in der Kommunikationseinrichtung des Steuergerätes KE_SG abgespeicherte Adresse (Telefonnummer) eines Mobilfunkgeräts sendet, die dann innerhalb eines Zeitfensters bestätigt werden muss, z.B. wiederum durch eine Kurznachricht mit einem Autorisierungscode an die Kommunikationseinrichtung des Steuergerätes KE_SG (nicht dargestellt).
  • Ein weiteres mögliches Identifikationsverfahren ist die Verwendung eines oben im Detail beschriebenen Challenges/Response-Verfahrens, wobei zuvor ein gemeinsames Geheimnis zwischen dem Steuergerät SG der Zugangsanordnung ZAO und dem Mobilfunkendgerät MOB des Benutzers bzw. dessen SIM-Karte ausgetauscht wird (nicht dargestellt). Hierbei muss sich das Mobilfunkendgerät MOB des Benutzers gegenüber der Zugangsanordnung ZAO authentifizieren.
  • Vorteilhaft ist der Einsatz der oben beschriebenen Verfahren nicht nur zur Löschung von Benutzerdaten BD im Speicher SP, sondern auch zur Reaktivierung von Benutzerdaten BD. Dies ist etwa dann sinnvoll, wenn ein zunächst verloren geglaubter Identifikationsgeber IDG wieder aufgefunden wird.
  • Erfindungsgemäß können die beschriebenen Verfahren nicht nur auf passive Identifikationsgeber IDG, sondern auch auf RKE-Schlüssel -remote keyless entry- oder auch Wegfahrsperren angewendet werden.
  • Die 3 zeigt schematisch eine Servicezentrale SZ einer Zugangsordnung zum Aktualisieren von Berechtigungsdaten BD. Die Servicezentrale SZ weist einen Speicher SP und darin gespeicherte Berechtigungsdaten BD auf. Der Speicher SP ist über einen Datenbus DB mit einem ersten Identifikationsmodul verbunden, das eine erste Identifikationsroutine IDM_1 ermöglicht. Außerdem sind an diesem Datenbus DB ein zweites Identifikationsmodul und ein Aktualisierungsmodul AM angeschlossen, die eine zweite Identifikationsroutine IDM_2 und eine Aktualisierungsroutine AMR ermöglichen. Schließlich verfügt die Servicezentrale SZ über drei Kommunikationsmodule KM_1, KM_2 und KM_3. Über das erste Kommunikationsmodul KM_1 kann über ein Mobilfunkkommunikationsnetz KN_1 eine Kommunikationsverbindung von dem Kommunikationsendgerät KE_B eines Benutzers aufgebaut werden. Das zweite Kommunikationsmodul KM_2 kann über ein zweites Kommunikationsnetz KN_2 eine Kommunikationsverbindung zum Steuergerät SG der Zugangsanordnung ZAO über dessen Kommunikationseinrichtung KE_SG aufbauen.
  • Auch für dieses Ausführungsbeispiel sei angenommen, dass der mobile Identifikationsgeber IDG dem berechtigten Benutzer von einem unberechtigten Benutzer entwendet wird. Wiederum ist es erfindungsgemäß möglich, dass der autorisierte Benutzer der Berechtigungsdaten BD mit Hilfe seines Kommunikationsendgerätes KE_B über das Kommunikationsnetz KN_1 eine Kommunikationsverbindung zu der Servicezentrale SZ über deren Kommunikationseinrichtung KE_Z aufbaut (in der 3 durch eine lang gestrichelte Linie dargestellt). Dabei finden die Kommunikationsnetz-spezifischen Protokolle des Kommunikationsnetzes KN_1 Verwendung. Mittels der ersten Identifikationsroutine IDM_1 wird daraufhin der autorisierte Benutzer unter Verwendung eines der oben beschriebenen Identifikationsverfahren identifiziert. Daraufhin wird vom Benutzer über dessen Kommunikationsendgerät KE_B eine Aktualisierungsanforderung AA an die Servicezentrale SZ übermittelt. Eine solche Aktualisierungsanforderung AA wäre beispielsweise „Schlüssel 1 löschen". Danach wird über das zweite Kommunikationsmodul KM_2 über das Mobilfunkkommunikationsnetz KN_2 eine Mobilfunkverbindung zum Steuergerät SG der Zugangsanordnung ZAO über dessen Kommunikationseinrichtung KE_SG aufgebaut. Diese Verbindung ist in der 3 als Linie dargestellt.
  • Nun wird die Servicezentrale SZ von dem Steuergerät SG eindeutig identifiziert. Hierzu findet die zweite Identifikationsroutine IDM_2 Verwendung. Es kann dabei eines der oben beschriebenen Verfahren zur Identifikation eingesetzt werden.
  • Ist die Identifikation erfolgt, findet eine Aktualisierung der Berechtigungsdaten BD sowohl im Steuergerät SG als auch im Speicher SP der Servicezentrale SZ statt. Hierzu findet die Aktualisierungsroutine AMR Anwendung. Die Aktualisierung erfolgt dabei entsprechend der Aktualisierungsanforderung AA des berechtigten Benutzers.
  • Weder das erfindungsgemäße Verfahren, noch die erfindungsgemäße Anordnung sind auf die Ausführungsbeispiele beschränkt, sondern können in allen Zugangsanordnungen z.B. für Gebäude oder elektrische Einrichtungen eingesetzt werden, die über Kommunikationseinrichtungen zur Kommunikation über Kommunikationsnetze verfügen. Hierbei sind die Kommunikationseinrichtungen auf die verwendeten Kommunikationsnetze und Identifikationsverfahren abzustimmen.

Claims (12)

  1. Verfahren zum Aktualisieren von Berechtigungsdaten (BD) einer Zugangsanordnung (ZAO) dadurch gekennzeichnet, – dass nach dem Aufbau einer Kommunikationsverbindung zwischen einem Kommunikationsendgerät (KE_B) eines autorisierten Benutzers der Berechtigungsdaten und einer Kommunikationseinrichtung (KE_SZ) einer Servicezentrale über ein Kommunikationsnetz (KN) der Benutzer eindeutig identifiziert wird, – dass daraufhin eine Kommunikationsverbindung über ein drahtloses Kommunikationsnetz (KN_2) von einer Kommunikationseinrichtung (KE_SZ) der Servicezentrale zu einer Kommunikationseinrichtung (KE_SG_1) eines Steuergeräts (SG) der Zugangsanordnung (ZAO) aufgebaut wird, – dass die Servicezentrale (SZ) von dem Steuergerät (SG) der Zugangsanordnung (ZAO) eindeutig identifiziert wird, und – dass nach der Übertragung einer Aktualisierungsanforderung (AA) eine Aktualisierung von Berechtigungsdaten (BD) im Steuergerät (SG) der Zugangsanordnung (ZAO) vorgenommen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Benutzer durch Stimmerkennung, durch Übertragung einer Identifikationsinformation -PIN/TAN-, oder durch ein Challen ge-Response-Verfahren identifiziert wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Servicezentrale (SZ) durch die Verwendung einer eindeutigen kryptographischen Information identifiziert wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Kommunikationsverbindung über das drahtlose Kommunikationsnetz (KN_2) über ein Mobilfunkkommunikationsnetz und/oder WLAN-Netz aufgebaut wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Kommunikation zwischen der Kommunikationseinrichtung (KE_SZ) der Servicezentrale (SZ) und Kommunikationseinrichtung (KE_SG_1) der Zugangsanordnung (ZAO) durch Benutzung eines gemeinsamen Geheimnisses verschlüsselt wird.
  6. Verfahren zum Aktualisieren von Berechtigungsdaten (BD) einer Zugangsanordnung (ZAO) dadurch gekennzeichnet, – dass nach dem Aufbau einer Kommunikationsverbindung zwischen einem Mobilfunkendgerät (MOB) eines autorisierten Benutzers der Berechtigungsdaten (BD) und einer Kommunikationseinrichtung (KE_SG_1) eines Steuergerätes (SG) über ein Mobilfunkkommunikationsnetz (KN) der Benutzer eindeutig identifiziert wird, – dass nach der Übertragung einer Aktualisierungsanforderung (AA) durch den Benutzer eine Aktualisierung von Berechtigungsdaten (BD) im Steuergerät (SG) der Zugangsanordnung (ZAO) vorgenommen wird.
  7. Servicezentrale (SZ) einer Zugangsanordnung zum Aktualisieren von Berechtigungsdaten (BD), mit – einem ersten Kommunikationsmodul (KM 1) zum Aufbau einer Kommunikationsverbindung mit einem Kommunikationsendgerät (KE_B) eines autorisierten Benutzers der Berechtigungsdaten (BD) über ein Kommunikationsnetz (KN_1), – einer ersten Identifikationsroutine (IDM_1) zur eindeutigen Identifikation des Benutzers, – einem zweiten Kommunikationsmodul (KM 2) zum Aufbau einer Kommunikationsverbindung über ein drahtloses Kommunikationsnetz (KN_2) mit einer Kommunikationseinrichtung (KE_SG) eines Steuergerätes (SG) der Zugangsanordnung (ZAO), – einer zweiten Identifikationsroutine (IDM_2) zur eindeutigen Identifikation der Servicezentrale (SZ) durch die Zugangsanordnung, – einem dritten Kommunikationsmodul (KM_3) zum Empfang einer Aktualisierungsanforderungsinformation (AA) des Benutzers, und – einer Aktualisierungsroutine (AMR) zur Aktualisierung von Berechtigungsdaten (BD) in einem Speicher (SP) der Servicezentrale (SZ).
  8. Servicezentrale (SZ) nach Anspruch 7, dadurch gekennzeichnet, dass das drahtlose Kommunikationsnetz (KN_2) ein Mobilfunkkommunikationsnetz ist.
  9. Servicezentrale (SZ) nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass Mittel zur Identifikation des Benutzers durch Stimmerkennung, durch Übertragung einer Identifikationsinformation -PIN/TAN-, oder durch ein Challenge-Response-Verfahren vorgesehen sind.
  10. Servicezentrale (SZ) nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass Mittel zur Identifikation des Benutzers durch die Verwendung einer eindeutigen kryptographischen Information vorgesehen sind.
  11. Servicezentrale (SZ) nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass Mittel zum Aufbau einer Kommunikationsverbindung über das drahtlose Kommunikationsnetz (KN_2) über ein Mobilfunkkommunikationsnetz und/oder WLAN-Netz vorgesehen sind.
  12. Servicezentrale (SZ) nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, dass Mittel für die Verschlüsselung der Kommunikation zwischen der Kommunikationseinrichtung (KE_SZ) der Servicezentrale (SZ) und der Kommunikationseinrichtung (KE_SG_1) der Zugangsanordnung (ZAO) durch Benutzung eines gemeinsamen Geheimnisses vorgesehen sind.
DE102006042358.5A 2006-09-08 2006-09-08 Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung Active DE102006042358B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102006042358.5A DE102006042358B4 (de) 2006-09-08 2006-09-08 Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
FR0757217A FR2905817B1 (fr) 2006-09-08 2007-08-28 Procede et central de service pour la mise a jour de donnees d'autorisation dans un dispositif d'acces.
US11/850,460 US20080066186A1 (en) 2006-09-08 2007-09-05 Method and Service Control Center for Updating Authorization Data in an Access Arrangement
JP2007231468A JP2008065829A (ja) 2006-09-08 2007-09-06 アクセス装置の権限データを更新する方法およびサービスセンタ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006042358.5A DE102006042358B4 (de) 2006-09-08 2006-09-08 Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung

Publications (2)

Publication Number Publication Date
DE102006042358A1 true DE102006042358A1 (de) 2008-03-27
DE102006042358B4 DE102006042358B4 (de) 2018-01-25

Family

ID=39104535

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006042358.5A Active DE102006042358B4 (de) 2006-09-08 2006-09-08 Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung

Country Status (4)

Country Link
US (1) US20080066186A1 (de)
JP (1) JP2008065829A (de)
DE (1) DE102006042358B4 (de)
FR (1) FR2905817B1 (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013092306A3 (de) * 2011-12-21 2013-08-29 Continental Automotive Gmbh System und verfahren zur übermittlung von post sendungen in einem fahrzeug
DE102012223152A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zur Übermittlung von Sendungen
DE102012223304A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zum selektiven Öffnen eines Fahrzeuges
WO2014108267A1 (de) * 2013-01-14 2014-07-17 Continental Automotive Gmbh System zur übermittlung von gepäckstücken
WO2015091679A1 (de) * 2013-12-18 2015-06-25 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur authentifizierung eines fahrers in einem kraftfahrzeug
US9376090B2 (en) 2012-07-18 2016-06-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Method for authenticating a driver in a motor vehicle
US9513133B2 (en) 2012-12-21 2016-12-06 Continental Automotive Gmbh System for parking time management
WO2017108818A1 (de) * 2015-12-21 2017-06-29 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und verfahren zur übergabe von fahrzeug-zugriffsrechten
DE102016215021A1 (de) * 2016-08-11 2018-02-15 Audi Ag Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
WO2018127449A1 (de) * 2017-01-06 2018-07-12 Mystromer Ag Sicherungsanordnung und -verfahren für elektrofahrräder
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007060609A1 (de) * 2007-12-13 2009-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Anzeige einer Information
US11042816B2 (en) 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
EP2716510B1 (de) * 2013-02-11 2015-11-25 Volvo Car Corporation Authentifizierungssystem und Verfahren für einen Fahrzeugpark
ITMO20140156A1 (it) 2014-05-29 2015-11-29 Cnh Ind Italia Spa Sistema di sicurezza per un veicolo.
DE102014223769A1 (de) * 2014-11-21 2016-05-25 Continental Automotive Gmbh Verfahren zur Übermittlung von verderblichen Sendungen
EP3026654A1 (de) * 2014-11-25 2016-06-01 Gemalto Sa Verfahren zur Verwaltung von Parkplätzen auf öffentlichen Straßen
CN108661462B (zh) * 2018-05-16 2020-01-10 珠海格力电器股份有限公司 智能门锁的控制方法和控制***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1568834A1 (de) * 2002-12-04 2005-08-31 Kabushiki Kaisha Toshiba Schlüsselloseseintrittssystem und schlüsselloses eintrittsverfahren

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7397363B2 (en) * 1993-06-08 2008-07-08 Raymond Anthony Joao Control and/or monitoring apparatus and method
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
JP2001241229A (ja) * 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
CA2324679A1 (en) * 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
JP3983561B2 (ja) * 2002-02-04 2007-09-26 株式会社エヌ・ティ・ティ・ドコモ 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
JP4220290B2 (ja) * 2002-04-16 2009-02-04 パナソニック株式会社 無効化システム
JP4465998B2 (ja) * 2003-07-22 2010-05-26 トヨタ自動車株式会社 携帯端末及び車両遠隔制御システム
US7084734B2 (en) * 2003-08-07 2006-08-01 Georgia Tech Research Corporation Secure authentication of a user to a system and secure operation thereafter
US7594120B2 (en) * 2004-08-27 2009-09-22 Research In Motion Limited User-defined passwords having associated unique version data to assist user recall of the password
US20070143825A1 (en) * 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1568834A1 (de) * 2002-12-04 2005-08-31 Kabushiki Kaisha Toshiba Schlüsselloseseintrittssystem und schlüsselloses eintrittsverfahren

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9942754B2 (en) 2011-12-21 2018-04-10 Continental Automotive Gmbh System and method for transmitting transmissions
WO2013092306A3 (de) * 2011-12-21 2013-08-29 Continental Automotive Gmbh System und verfahren zur übermittlung von post sendungen in einem fahrzeug
US9376090B2 (en) 2012-07-18 2016-06-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Method for authenticating a driver in a motor vehicle
DE102012223152A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zur Übermittlung von Sendungen
DE102012223304A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zum selektiven Öffnen eines Fahrzeuges
US9652908B2 (en) 2012-12-14 2017-05-16 Continental Automotive Gmbh System allowing a service provider to selectively open a vehicle
US10262291B2 (en) 2012-12-14 2019-04-16 Continental Automotive Gmbh System for delivering shipping items
US9513133B2 (en) 2012-12-21 2016-12-06 Continental Automotive Gmbh System for parking time management
WO2014108267A1 (de) * 2013-01-14 2014-07-17 Continental Automotive Gmbh System zur übermittlung von gepäckstücken
US9626857B2 (en) 2013-01-14 2017-04-18 Continental Automotive Gmbh System for transmitting baggage items
WO2015091679A1 (de) * 2013-12-18 2015-06-25 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur authentifizierung eines fahrers in einem kraftfahrzeug
US10351098B2 (en) 2013-12-18 2019-07-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Method for authenticating a driver in a motor vehicle
WO2017108818A1 (de) * 2015-12-21 2017-06-29 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und verfahren zur übergabe von fahrzeug-zugriffsrechten
DE102016215021A1 (de) * 2016-08-11 2018-02-15 Audi Ag Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
DE102016215021B4 (de) 2016-08-11 2019-02-07 Audi Ag Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
WO2018127449A1 (de) * 2017-01-06 2018-07-12 Mystromer Ag Sicherungsanordnung und -verfahren für elektrofahrräder
CH713344A1 (de) * 2017-01-06 2018-07-13 Mystromer Ag Sicherungsanordnung und -verfahren für Elektrofahrräder.
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs

Also Published As

Publication number Publication date
US20080066186A1 (en) 2008-03-13
FR2905817B1 (fr) 2013-11-29
FR2905817A1 (fr) 2008-03-14
DE102006042358B4 (de) 2018-01-25
JP2008065829A (ja) 2008-03-21

Similar Documents

Publication Publication Date Title
DE102006042358B4 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
DE102018123656B4 (de) Zusatzmodul für die gemeinsame nutzung von fahrzeugen
DE102016123276B4 (de) Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug
DE102017102388A1 (de) Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren
DE102014224481A1 (de) Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
EP2112797B1 (de) Verfahren zum Ermöglichen des Austauschens von Daten zwischen einer Datenverarbeitungseinrichtung ausserhalb und einer Datenverarbeitungseinheit innerhalb eines Fahrzeugs sowie Kraftfahrzeug
DE102012204842A1 (de) Verfahren und Systeme zum Authentisieren eines oder mehrerer Benutzer eines Fahrzeugkommunikations- und -Informationssystems
EP1336937A1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
WO2010145979A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE102014118306A1 (de) Verarbeitung sicherer SMS-Nachrichten
DE102012013450A1 (de) Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
WO2002084455A2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem softwarebasierten system über ein zugangsmedium
DE102021102642A1 (de) Laufzeitbasierte sicherheit für mehrere funkschlüssel
DE102017122083A1 (de) Dynamische fahrzeuganforderungsstrategien
AT504633B1 (de) Verfahren zur authentifizierung eines mobilfunkendgerätes
DE102015219365A1 (de) Erstellen einer Kommunikationsverbindung zwischen Mobilgerät und Fahrzeug
DE102010052812A1 (de) Authentifiziertes Fernauslösen einer Funktion eines Kraftfahrzeugs
DE102013202426A1 (de) Verfahren zum Ermöglichen einer Datenkommunikation zwischen einer Kommunikationseinrichtung eines Kraftfahrzeugs und einem Internetserver und entsprechendes System
DE102017215937A1 (de) Verfahren zum Betreiben einer Sendeeinrichtung eines Kraftfahrzeugs, Sendeeinrichtung für ein Kraftfahrzeug sowie Kraftfahrzeug
WO2014117939A1 (de) Verfahren zum zugriff auf einen dienst eines servers über eine applikation eines endgeräts
DE102016218988A1 (de) Kommunikationssystem
DE102011009486A1 (de) Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
EP2456157B1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
DE102017112233B4 (de) Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE

R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE