FR2859854A1 - Procede de communication entre objets - Google Patents

Procede de communication entre objets Download PDF

Info

Publication number
FR2859854A1
FR2859854A1 FR0310881A FR0310881A FR2859854A1 FR 2859854 A1 FR2859854 A1 FR 2859854A1 FR 0310881 A FR0310881 A FR 0310881A FR 0310881 A FR0310881 A FR 0310881A FR 2859854 A1 FR2859854 A1 FR 2859854A1
Authority
FR
France
Prior art keywords
receiver
transmitter
command
communication
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0310881A
Other languages
English (en)
Other versions
FR2859854B1 (fr
Inventor
Claude Desbiolles
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Somfy SA
Original Assignee
Somfy SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Somfy SA filed Critical Somfy SA
Priority to FR0310881A priority Critical patent/FR2859854B1/fr
Priority to PCT/IB2004/002859 priority patent/WO2005027074A1/fr
Priority to EP04744332A priority patent/EP1665195A1/fr
Publication of FR2859854A1 publication Critical patent/FR2859854A1/fr
Application granted granted Critical
Publication of FR2859854B1 publication Critical patent/FR2859854B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C23/00Non-electrical signal transmission systems, e.g. optical systems
    • G08C23/04Non-electrical signal transmission systems, e.g. optical systems using light waves, e.g. infrared
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Le procédé de communication permet de commander un équipement électrique pour le confort et/ou la sécurité dans un bâtiment. Il est basé sur un protocole dans lequel les signaux de communication ont un même format de trame contenant un ordre et un code de contrôle de l'intégrité de la trame calculé pour chaque signal transmis. II est caractérisé en ce que :• à chaque type d'émetteur est affecté un algorithme de calcul du code de contrôle d'intégrité de la trame du signal,• et en ce que, pour chaque communication entre un émetteur d'ordres et le récepteur d'ordres, le récepteur identifie de manière probable le type de l'émetteur par comparaison entre un premier code de contrôle d'intégrité, transmis avec la trame du signal, et un deuxième code de contrôle d'intégrité calculé par le récepteur à partir du signal reçu.

Description

L'invention concerne un procédé de communication à distance par signaux
entre un ou plusieurs émetteurs d'ordres appartenant chacun à un type d'émetteur d'ordres et un récepteur d'ordres destiné à commander un équipement électrique pour le confort et/ou la sécurité
dans un bâtiment, basé sur un protocole dans lequel les signaux de communication ont un même format de trame contenant au moins un ordre et un code de contrôle de l'intégrité de la trame, calculé pour chaque signal transmis au cours d'une communication. Elle concerne également une installation pour la mise en oeuvre d'un tel procédé.
Les protocoles utilisés dans les réseaux domotiques actuels présentent des inconvénients.
D'une part, lors de la définition d'un protocole pour un réseau domotique, il est très difficile de déterminer la durée de vie d'un protocole et le nombre d'éléments qui vont l'utiliser. En effet, le besoin existant lors de la conception du réseau peut évoluer. Il peut notamment augmenter et le nombre d'adresses disponibles, adresse que l'on souhaite unique pour chaque élément utilisant le protocole, peut alors manquer. Le protocole conçu ne peut alors plus répondre au besoin. Or, il est important d'assurer la pérennité ou la compatibilité des réseaux domotiques dans le temps.
D'autre part, au cours de la durée de vie du protocole, il peut être intéressant de personnaliser les relations entre les différents éléments utilisant le même protocole de communication. On peut en particulier créer des relations entre les éléments du réseau afin que certains éléments ne communiquent qu'avec certains autres (cloisonnement) ou créer des relations entre les éléments afin qu'un maximum d'éléments communiquent entre eux (interopérabilité).
MS\2. S649.12FR.477.dpt On connaît du document DE 197 54 377, une installation apportant des éléments de solutions à ces inconvénients. Ce document décrit un récepteur contenant en mémoire deux algorithmes de décodage pour permettre la réception d'informations provenant de différents émetteurs. Il est ainsi possible de recevoir des informations provenant de deux types d'émetteurs différents (un émetteur constructeur, un émetteur universel, dont l'algorithme de codage est à enregistrer dans le récepteur). Ces algorithmes de codage et décodage sont du type à code tournant. Une telle installation pourrait être appliquée à une application domotique mais elle présenterait cependant quelques inconvénients. En effet, le récepteur doit lors de chaque émission d'un signal par un émetteur d'ordres décoder le signal et lire le message correspondant avant de déterminer s'il est autorisé à recevoir des informations de la part de cet émetteur. Ces opérations, en particulier l'opération de décodage, utilisent d'importantes ressources de calcul du récepteur. On comprend alors aisément que si on utilise une telle installation pour une application domotique, les ressources de calcul des différents récepteurs du réseau seraient fréquemment utilisées à décoder des ordres ne leur étant pas destinés. Ceci est particulièrement problématique dans le cas d'applications autonomes.
On connaît de plus du brevet US 5,917,840, une installation de contrôle de production en usine. Dans un premier mode d'exécution, cette installation permet de sécuriser un message sans transmettre l'identifiant du récepteur: une valeur de contrôle est générée par calcul à partir de l'identifiant du récepteur attendu et du message. A réception du message, une nouvelle valeur de contrôle est calculée par le récepteur à partir du message et de son identifiant. Si les valeurs de contrôle sont égales, le message est accepté. II s'agit donc d'un moyen d'identifier un récepteur par l'intermédiaire de la valeur de contrôle sans envoyer dans le message l'identifiant du récepteur. Dans un deuxième mode MS12. S649.12FR.477.dpt d'exécution, les trames des messages émis par les capteurs sont composés de plusieurs manières différentes selon le degré de criticité de l'information qu'ils contiennent. Chaque message ainsi créé comprend la génération d'une valeur de contrôle à partir du code associé à l'information si celle-ci est non critique et à partir de l'identifiant du récepteur et du code associé à l'information si celle-ci est critique, avec transmission ou non de l'identifiant du récepteur. Le procédé de communication décrit utilise un algorithme de calcul, par exemple de type CRC (Cyclic Redundancy Check), pour générer les différentes valeurs de contrôle, celles-ci étant alors chacune le résultat d'une fonction de différentes variables. Ce mode d'exécution a pour but d'éliminer toute interférence possible dans le cadre d'un système complexe de surveillance mettant en oeuvre un grand nombre de contrôleurs et d'actionneurs. Il n'apporte pas de solution en terme d'interopérabilité ou de cloisonnement de certains émetteurs.
Le but de l'invention est de fournir un procédé palliant aux inconvénients précités et présentant une amélioration par rapport aux procédés connus de l'art antérieur. En particulier, le procédé selon l'invention permet un cloisonnement ou une interopérabilité des différents éléments composant le réseau. Il permet de plus de minimiser la sollicitation des moyens de calcul des récepteurs lorsqu'un ordre reçu par le récepteur ne lui est pas destiné.
Le procédé de communication à distance selon l'invention est caractérisé en ce que: à chaque type d'émetteur est affecté un algorithme de calcul du code de contrôle d'intégrité de la trame du signal, et en ce que, pour chaque communication entre un émetteur d'ordres et le récepteur d'ordres, le récepteur identifie de manière probable le type de l'émetteur par comparaison entre un premier code de contrôle d'intégrité, transmis par cet MS\2. S 649.12FR.477.dpt émetteur d'ordres avec la trame du signal, et au moins un deuxième code de contrôle d'intégrité calculé par le récepteur à partir du signal reçu et d'un algorithme qu'il contient en mémoire.
Le récepteur peut comprendre en mémoire plusieurs algorithmes, stockés dans le récepteur lors de la fabrication ou de l'installation et, pour chaque communication, le premier code de contrôle d'intégrité peut être comparé aux différents codes de contrôle d'intégrité calculés à partir des différents algorithmes stockés en mémoire dans le récepteur.
Le récepteur peut comprendre en mémoire plusieurs algorithmes, stockés dans le récepteur lors de la fabrication ou de l'installation et un de ces algorithmes, correspondant à un type d'émetteur, a pu être sélectionné, lors d'une une étape préalable d'installation, pour effectuer le calcul des codes de contrôle d'intégrité.
Dans ce cas, l'étape préalable d'installation est une reconnaissance d'un type d'émetteur d'ordres, par comparaison, dans un mode de programmation, entre un premier code de contrôle d'intégrité, transmis par un émetteur d'ordres avec la trame du signal, et les différents codes de contrôle d'intégrité calculés par le récepteur à partir du signal reçu et des différents algorithmes qu'il contient en mémoire.
L'étape préalable d'installation peut également être une séquence de coupure de l'alimentation du récepteur d'ordres.
La sélection d'un algorithme n'est avantageusement active qu'après au moins une étape de confirmation du choix de cet algorithme.
MS12. S 649.12FR.477. dpt A chaque type d'émetteur peut être affecté un algorithme de cryptage et le procédé de communication peut comprendre au cours d'une communication, une étape de décryptage de la trame par au moins un algorithme de décryptage correspondant au niveau du récepteur d'ordres, conditionnée par l'identification probable du type de l'émetteur d'ordres ayant envoyé le signal.
Le procédé de communication peut alors comprendre une étape de vérification de l'identification du type de l'émetteur d'ordres, comprenant 10 un test de cohérence du signal décrypté.
Le procédé de communication peut comprendre, au cours d'une communication, une étape de test de l'identifiant de l'émetteur d'ordres contenu dans la trame du signal.
Le procédé peut comprendre en plus une étape d'exécution de l'ordre contenu dans le signal, conditionnée par l'identification probable du type de l'émetteur d'ordres ayant envoyé le signal et/ou par le résultat de l'étape de vérification et/ou le résultat de l'étape de test de l'identifiant.
L'installation selon l'invention comprend au moins un émetteur d'ordres présentant une mémoire et une unité logique de traitement pour le calcul de codes de contrôle de l'intégrité des trames à émettre et un récepteur d'ordres présentant une mémoire et une unité logique de traitement pour le calcul de codes de contrôle de l'intégrité des trames reçues et un moyen de comparaison des codes de contrôle.
Le dessin annexé représente, à titre d'exemple, des modes d'exécution du procédé selon l'invention et une installation pour sa mise en oeuvre.
La figure 1 est un schéma d'une installation selon l'invention. MS12. S649.12FR.477.dpt La figure 2 est un schéma d'une trame de signal de communication entre les différents éléments de l'installation.
La figure 3 et 4 sont des ordinogrammes illustrant certaines étapes du procédé selon l'invention.
La figure 5 est un ordinogramme illustrant certaines étapes de configuration du procédé selon l'invention.
L'installation 1 représentée à la figure 1 comprend deux émetteurs d'ordres 3a d'un premier type, un émetteur d'ordres 3b d'un deuxième type et deux récepteurs d'ordres 2. Les émetteurs d'ordres 3a, 3b et les récepteurs d'ordres 2 sont conçus pour communiquer entre eux selon un même protocole. Les récepteurs d'ordres sont destinés à recevoir des ordres des émetteurs d'ordres et à piloter en fonction de ceux-ci des équipements électriques 10 assurant des fonctions de confort dans un bâtiment.
Les émetteurs d'ordres et les récepteurs d'ordres peuvent également communiquer entre eux de manière bidirectionnelle.
Les émetteurs d'ordres 3a, 3b comprennent chacun une unité logique de traitement 8 reliée, d'une part, à une mémoire 9 et, d'autre part, à des moyens 7 d'émission de signaux radioélectriques.
Les récepteurs d'ordres 2 comprennent chacun une unité logique de traitement 5 reliée, d'une part, à une mémoire 6 et, d'autre part, à des moyens de réception de signaux radioélectriques.
Les signaux de communication entre les émetteurs et les récepteurs pourraient également être des signaux électriques transmis sur une 25 liaison bus filaire ou des signaux infrarouges ou de toute autre nature.
MS12. S649.12FR.477.dpt Les mémoires 6 des récepteurs d'ordres et les mémoires 9 des émetteurs d'ordres sont destinées à stocker, entre autres fonctions, des algorithmes de calcul de codes de contrôle d'intégrité de trames.
Ces algorithmes de calcul permettent de définir les différents types auxquels appartiennent les émetteurs d'ordres. Dans l'exemple décrit les deux émetteurs d'ordres 3a sont du même type parce qu'ils contiennent chacun en mémoire le même algorithme de calcul de codes de contrôle fa, et l'émetteur d'ordres 3b est d'un autre type parce qu'il contient en mémoire un autre algorithme de calcul de codes de contrôle fb différent de l'algorithme fa.
Les récepteurs d'ordres contiennent eux aussi en mémoire des algorithmes de calcul de codes de contrôle et comme il sera vu par la suite, ces différents algorithmes permettent de déterminer si les récepteurs d'ordres doivent accepter ou non un signal émis par un émetteur d'ordres.
Ainsi, l'interopérabilité entre les différents éléments (émetteurs et récepteurs) de l'installation est obtenue en mettant en mémoire au niveau de chaque récepteur d'ordres, l'ensemble des algorithmes de calcul de codes de contrôle utilisés par les différents émetteurs d'ordres de l'installation.
Le cloisonnement est quant à lui obtenu en enregistrant dans chaque récepteur d'ordres les seuls algorithmes de calcul de code de contrôle utilisés par les émetteurs d'ordres desquels il est censé recevoir des ordres.
Les émetteurs d'ordres 3a sont par exemple capables de produire un signal comprenant un code de contrôle calculé par la fonction fa, l'émetteur 3b est lui capable de produire un signal comprenant un code de contrôle calculé par la fonction fb.
MS12. S649.12FR.477.dpt L'un des récepteurs 2 comprenant par exemple en mémoire l'algorithme fa est capable de faire exécuter à l'équipement électrique qu'il pilote des ordres émis par les émetteurs 3a. L'autre récepteur 2 comprenant par exemple en mémoire les algorithmes fa et fb est capable de faire exécuter à l'équipement électrique qu'il pilote des ordres émis par les émetteurs 3a et par l'émetteur 3b.
Le procédé de communication entre un émetteur d'ordres et un récepteur d'ordres comprend différentes étapes.
Tout d'abord l'émetteur d'ordres génère une trame de commande d'une action d'un équipement en fonction d'une action exercée sur celui-ci par un utilisateur. Cette trame comprend un code de commande associé à l'action que l'utilisateur veut faire exécuter à l'équipement. La trame peut en outre comprendre, comme représenté à la figure 2, une adresse, un code tournant et une clé de cryptage. Cette trame comprend par exemple 8 bits de clé de cryptage, 24 bits d'adresse (16 millions d'adresses possibles), 16 bits de code tournant, 4 bits de commande (codant les ordres de commande) et 4 bits de code de contrôle (24 résultats possibles) par lesquels est vérifiée l'intégrité de la trame transmise.
Bien entendu, le fonctionnement de ce procédé est d'autant plus sûr que le nombre de bits affectés au contrôle est important dans une trame.
Dans une étape de construction de la trame, l'émetteur crypte éventuellement le contenu de la trame, sans agir sur les bits de code de contrôle.
Dans une seconde étape, l'émetteur d'ordres calcule un code de contrôle à partir de l'algorithme de calcul qu'il contient en mémoire et de tout ou partie de la trame.
M S12. S 64 9.12 FR.47 7. dpt Dans une troisième étape, l'émetteur d'ordres concatène la trame et le code de contrôle.
Dans une quatrième étape, il émet la trame obtenue sous forme d'ondes 5 radioélectriques.
Dans une cinquième étape référencée 100 sur la figure 3, tous les récepteurs d'ordres de l'installation se trouvant à portée de l'émetteur d'ordres reçoivent la trame.
Dans une sixième étape référencée 101, chacun des récepteurs d'ordres calcule des codes de contrôle à partir des algorithmes qu'ils contiennent en mémoire et de la trame reçue et compare successivement ceux-ci au. code de contrôle émis par l'émetteur d'ordres. La comparaison est effectuée grâce à des moyens de comparaison 11 compris dans les unités logiques de traitement 5 des récepteurs.
Dans le cas où le code calculé par l'émetteur n'est égal à aucun des codes calculés par le récepteur, aucune action n'est effectuée par l'équipement piloté par le récepteur. En effet, la trame reçue est alors considérée comme non intègre ou émanant d'un émetteur d'un type non identifié.
Dans le cas contraire, l'action associée au code de commande contenu dans la trame est exécutée par l'équipement électrique commandé éventuellement après que la trame a été décryptée et que l'identité de l'émetteur a été vérifiée.
L'ordre des calculs et des comparaisons peut être modifié. De préférence, les algorithmes de calcul sont appliqués dans un ordre alternatif, sur une trame reçue plusieurs fois.
MS12.S649.12FR.477.dpt L'ordre peut également être aléatoire.
Il est également possible, au cours de l'étape 101, de tester les différents algorithmes avant le passage à l'étape 102, de manière à détecter des situations dans lesquelles plusieurs algorithmes vérifient le code de contrôle d'intégrité.
Ce procédé permet d'augmenter le nombre d'éléments d'un réseau capables de communiquer entre eux. En effet, plusieurs émetteurs d'ordres peuvent avoir un même identifiant, mais un algorithme de calcul de code de contrôle différent. Ainsi, même dans le cas extrêmement peu probable, dans lequel deux émetteurs d'un même réseau ou de deux réseaux voisins ont le même identifiant l'algorithme de calcul de code de contrôle peut permettre de les distinguer.
L'attribution à un émetteur d'ordres ou à un récepteur d'ordres d'un algorithme donné de calcul de code de contrôle peut être faite en usine ou au moment de l'installation par exemple. Elle peut être irréversible ou réversible. La solution est déclinable pour plusieurs clients utilisateurs d'un même protocole...
Il est éventuellement possible, comme décrit précédemment, d'utiliser, dans ce procédé de communication utilisant des algorithmes de calcul de code de contrôle, des étapes vérification de l'identification d'un émetteur d'ordres.
En effet, si le nombre de bits de code de contrôle est trop limité, l'utilisation de deux algorithmes de code de contrôle différents, peut éventuellement aboutir au calcul du même résultat. Ainsi, un message pourrait être accepté par un récepteur d'ordres alors que l'émetteur d'ordres n'est pas configuré pour lui envoyer des ordres.
De manière à rendre l'identification des éléments du réseau plus sûr, plusieurs solutions sont possibles: MS\2. S649.12FR.477.dpt à chaque émetteur d'ordres, il peut être attribué une clé particulière sur la fonction de cryptage par exemple, cette clé étant définie par le constructeur et connue à l'avance des émetteurs d'ordres et des récepteurs d'ordres, si la notion d'appairage est suffisante, une adresse ou un identifiant de l'émetteur non connu du récepteur constitue un moyen de sélection et de vérification de l'origine du message.
Cette dernière solution est la plus flexible et la moins coûteuse à mettre en oeuvre.
Ainsi, comme représenté à la figure 4, une trame transmise par un émetteur d'ordres sous forme de signal (étape 200) peut d'abord être vérifiée par le calcul d'un code de contrôle (étape 201) puis par la vérification de l'adresse de l'émetteur d'ordres (étape 202). Si l'adresse de l'émetteur est connue du récepteur, celui-ci exécute l'ordre transmis (étape 203). Sinon, le programme exécute un nouveau test avec un autre algorithme de calcul de code de contrôle (étape 204). A nouveau, si le résultat du test est positif, le récepteur n'exécute la commande (étape 203) que si l'adresse de l'émetteur, contenue dans la trame est connue du récepteur (étape 205).
D'autres moyens de vérification, comme indiqué précédemment, peuvent être mis en oeuvre, tels que différentes clés de cryptage par exemple, indépendamment ou en combinaison avec la vérification d'appairage.
Dans le cas où l'interopérabilité est souhaitée, les récepteurs contiennent en mémoire tous les algorithmes de calcul des émetteurs d'ordres susceptible de les commander (y compris ceux commercialisés par les différents clients d'un même fabricant). Le code de contrôle d'un signal reçu est alors comparé successivement aux différents codes de contrôle calculés par les différents algorithmes en mémoire du récepteur à partir du signal reçu.
M S12. S 649.12FR.477. dpt Dans le cas où on privilégie des solutions de cloisonnement, par exemple pour distinguer différents émetteurs commercialisés par plusieurs clients d'un même fabricant, l'un des algorithmes va être sélectionné pour être utilisé dans le procédé de communication. Cette opération peut être effectuée par une sélection entre différents algorithmes mis en mémoire du récepteur. Cette sélection peut être faite en usine ou au cours de l'installation, plus précisément, au cours de l'appairage entre un émetteur d'ordres et un récepteur d'ordres.
Au cours d'un premier appairage, dans un mode de programmation, un émetteur d'ordres transmet à un récepteur d'ordres un message contenant un code de contrôle calculé avec un algorithme. Le récepteur vérifie, à l'aide de chaque algorithme en mémoire dans le récepteur d'ordres, l'intégrité de la trame.
L'algorithme par lequel l'intég"rité de la trame est reconnue, est alors sélectionné. Cette sélection s'opère par exemple par le stockage de cet algorithme dans une zone de mémoire particulière. Ainsi, lors de chaque réception de signal par le récepteur d'ordres l'intégrité de la trame de ce signal sera vérifiée à l'aide de cet algorithme seulement.
Il peut être prévu des moyens d'information de l'utilisateur ou de l'installateur lorsque, au cours des tests successifs, différents algorithmes permettent de vérifier avec succès l'intégrité d'une trame, afin que celui-ci puisse, par exemple, recommencer le premier appairage avec un émetteur différent ou par l'émission d'un signal différent à partir d'un même émetteur.
Une autre solution consisterait, comme représenté à la figure 5, à effectuer une opération d'appairage multiple entre un ou plusieurs émetteurs de même type et un récepteur. L'algorithme serait alors sélectionné que lorsqu'un même algorithme de calcul de code de contrôle aurait permis à au moins deux reprises de vérifier avec succès MS12.S649. 12FR.477.dpt l'intégrité d'une trame. Une telle procédure diminue considérablement les probabilités de coïncidence entre des résultats de calculs de code de contrôle effectués avec des algorithmes différents.
Dans une procédure de double appairage d'un émetteur d'ordres et d'un récepteur d'ordres représentée à la figure 5, lors d'une première étape 300a, le récepteur d'ordres reçoit un signal de l'émetteur d'ordres. Le récepteur d'ordres calcule ensuite des codes de contrôle à partir des différents algorithmes f1, f2,... qu'il contient en mémoire et compare ces codes de contrôle au code de contrôle calculé par l'émetteur d'ordres à partir de l'algorithme fe dans une étape 301a. Lors d'une étape 302a, l'algorithme ayant permis la vérification avec succès de l'intégrité de la trame est mis en mémoire. L'ensemble de ces étapes est ensuite répété une seconde fois, avec un même émetteur et pour un signal différent ou avec un autre émetteur du même type. Ces étapes répétées sont référencées avec un indice b. Ainsi, deux algorithmes ont pu être mis en mémoire. Lors d'une étape de test 303, l'égalité des algorithmes est testée. Si ces algorithmes sont les mêmes alors l'algorithme mis en mémoire est validé à l'étape 304, c'est-à-dire qu'il est utilisé par la suite par le récepteur pour calculer les codes de contrôle d'intégrité des trames reçues.
Pour chaque étape de comparaison, si aucun des algorithmes du récepteur ne permet de vérifier avec succès l'intégrité d'une trame ou si plusieurs algorithmes du récepteur permettent de vérifier avec succès l'intégrité de la trame, il est soit mis fin à la procédure et les enregistrements sont effacés, soit la procédure est reprise en début d'étape 300a ou 300b.
Une autre procédure consisterait à tester le deuxième signal reçu en premier lieu avec le premier algorithme mis en mémoire. Une nouvelle MS12. S649.12FR.477.dpt vérification du code de contrôle pourrait alors valider la sélection de l'algorithme.
La personnalisation pourrait également être faite par une action effectuée sur l'alimentation secteur, de manière à éviter les conflits entre plusieurs algorithmes: différentes séquences de coupure de l'alimentation pourraient alors être utilisées pour sélectionner un algorithme parmi ceux en mémoire dans le récepteur d'ordres.
Les algorithmes peuvent permettre de calculer l'image de tout ou partie de la trame (adresse, code tournant, clé de cryptage, commande). Ils peuvent consister en des fonctions arithmétiques simples ou en des fonctions plus complexes telles que celles de type CRC (Cyclic Redundancy Check). Il peut également s'agir d'un même algorithme multi-variables, dont une des variables est constituée par une valeur définissant chaque algorithme.
MS12. S 649.12 FR.477. dpt

Claims (11)

Revendications:
1 Procédé de communication à distance par signaux entre un ou plusieurs émetteurs d'ordres appartenant chacun à un type d'émetteur d'ordres et un récepteur d'ordres destiné à commander un équipement électrique pour le confort et/ou la sécurité dans un bâtiment, basé sur un protocole dans lequel les signaux de communication ont un même format de trame contenant au moins un ordre et un code de contrôle de l'intégrité de la trame calculé pour chaque signal transmis au cours d'une communication, caractérisé en ce que É à chaque type d'émetteur est affecté un algorithme de calcul du code de contrôle d'intégrité de la trame du signal, É et en ce que, pour chaque communication entre un émetteur d'ordres et le récepteur d'ordres, le récepteur identifie de manière probable le type de l'émetteur par comparaison entre un premier code de contrôle d'intégrité, transmis par cet émetteur d'ordres avec la trame du signal, - et au moins un deuxième code de contrôle d'intégrité calculé par le récepteur à partir du signal reçu et d'un algorithme qu'il contient en mémoire.
2. Procédé de communication selon la revendication 1, caractérisé en ce que le récepteur comprend en mémoire plusieurs algorithmes, stockés dans le récepteur lors de la fabrication ou de l'installation et en ce que, pour chaque communication, le premier code de contrôle d'intégrité est comparé aux différents codes de contrôle d'intégrité calculés à partir des différents algorithmes stockés en mémoire dans le récepteur.
MS12. S 649.12FR.477. dpt
3. Procédé de communication selon la revendication 1, caractérisé en ce que le récepteur comprend en mémoire plusieurs algorithmes, stockés dans le récepteur lors de la fabrication ou de l'installation et en ce qu'un de ces algorithmes, correspondant à un type d'émetteur, a été sélectionné, lors d'une une étape préalable d'installation, pour effectuer le calcul des codes de contrôle d'intégrité.
4. Procédé de communication selon la revendication 3, caractérisé en ce que l'étape préalable d'installation est une reconnaissance d'un type d'émetteur d'ordres, par comparaison, dans un mode de programmation, entre un premier code de contrôle d'intégrité, transmis par un émetteur d'ordres avec la trame du signal, et les différents codes de contrôle d'intégrité calculés par le récepteur à partir du signal reçu et des différents algorithmes qu'il contient en mémoire.
5. Procédé de communication selon la revendication 3, caractérisé en ce que l'étape préalable d'installation est une séquence de coupure 20 de l'alimentation du récepteur d'ordres.
6. Procédé de communication selon l'une des revendications 3 à 5, caractérisé en ce que la sélection d'un algorithme n'est active qu'après au moins une étape de confirmation du choix de cet algorithme.
7. Procédé de communication selon l'une des revendications précédentes, caractérisé en ce qu'à chaque type d'émetteur est également affecté un algorithme de cryptage et en ce qu'il comprend au cours d'une communication, une étape de décryptage de la trame par au moins un algorithme de décryptage MS12.S649.12FR.477.dpt correspondant au niveau du récepteur d'ordres, conditionnée par l'identification probable du type de l'émetteur d'ordres ayant envoyé le signal.
8. Procédé de communication selon la revendication précédente, caractérisé en ce qu'il comprend une étape de vérification de l'identification du type de l'émetteur d'ordres, comprenant un test de cohérence du signal décrypté.
9. Procédé de communication selon l'une des revendications précédentes, caractérisé en ce qu'il comprend, au cours d'une communication, une étape de test de l'identifiant de l'émetteur d'ordres contenu dans la trame du signal.
10. Procédé de communication selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en plus une étape d'exécution de l'ordre contenu dans le signal, conditionnée par l'identification probable du type de l'émetteur d'ordres ayant envoyé le signal et/ou par le résultat de l'étape de vérification et/ou le résultat de l'étape de test de l'identifiant.
11. Installation pour la mise en oeuvre du procédé selon l'une des revendications précédentes, comprenant au moins un émetteur d'ordres présentant une mémoire et une unité logique de traitement pour le calcul de codes de contrôle de l'intégrité des trames à émettre et un récepteur d'ordres présentant une mémoire et une unité logique de traitement pour le calcul de codes de contrôle de l'intégrité des trames reçues et un moyen de comparaison des codes de contrôle.
MS12.S649.12FR.477.dpt
FR0310881A 2003-09-16 2003-09-16 Procede de communication entre objets Expired - Fee Related FR2859854B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0310881A FR2859854B1 (fr) 2003-09-16 2003-09-16 Procede de communication entre objets
PCT/IB2004/002859 WO2005027074A1 (fr) 2003-09-16 2004-08-31 Procede de communication entre objets
EP04744332A EP1665195A1 (fr) 2003-09-16 2004-08-31 Procede de communication entre objets

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0310881A FR2859854B1 (fr) 2003-09-16 2003-09-16 Procede de communication entre objets

Publications (2)

Publication Number Publication Date
FR2859854A1 true FR2859854A1 (fr) 2005-03-18
FR2859854B1 FR2859854B1 (fr) 2005-12-02

Family

ID=34203491

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0310881A Expired - Fee Related FR2859854B1 (fr) 2003-09-16 2003-09-16 Procede de communication entre objets

Country Status (3)

Country Link
EP (1) EP1665195A1 (fr)
FR (1) FR2859854B1 (fr)
WO (1) WO2005027074A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0805575A2 (fr) * 1996-05-03 1997-11-05 Texas Instruments Incorporated Répondeur
DE19754377A1 (de) * 1996-12-17 1998-06-18 Bosch Gmbh Robert Empfangsvorrichtung einer Fernbedienung
WO1998047259A2 (fr) * 1997-03-10 1998-10-22 Fielder Guy L Procede et systeme de cryptage pour fichiers
US5917840A (en) * 1992-03-13 1999-06-29 Foxboro Company Protection against communications crosstalk in a factory process control system
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917840A (en) * 1992-03-13 1999-06-29 Foxboro Company Protection against communications crosstalk in a factory process control system
EP0805575A2 (fr) * 1996-05-03 1997-11-05 Texas Instruments Incorporated Répondeur
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
DE19754377A1 (de) * 1996-12-17 1998-06-18 Bosch Gmbh Robert Empfangsvorrichtung einer Fernbedienung
WO1998047259A2 (fr) * 1997-03-10 1998-10-22 Fielder Guy L Procede et systeme de cryptage pour fichiers

Also Published As

Publication number Publication date
EP1665195A1 (fr) 2006-06-07
FR2859854B1 (fr) 2005-12-02
WO2005027074A1 (fr) 2005-03-24

Similar Documents

Publication Publication Date Title
EP1476859B1 (fr) Procédé d'appariement d'objets bidirectionnels
EP0252850B1 (fr) Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission
FR2689264A1 (fr) Procédé d'authentification accompli entre une carte à circuit intégré et une unité terminale et système prévu dans ce but.
EP3238200A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
FR2834147A1 (fr) Procede d'appariement de transmetteurs et de recepteur
EP2291744A2 (fr) Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
EP2816756A1 (fr) Procédé et dispositif cryptographique unique à fonction physiquement induplicable
FR3066666A1 (fr) Procede de securisation d'une communication sans gestion d'etats
FR2841714A1 (fr) Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif
EP3419246A1 (fr) Procédé d'authentification par défi-réponse d'un élément sécurisé (se) auprès d'un microcontrôleur
EP0944016A1 (fr) Procédé perfectionné d'identification de cartes électroniques
FR2890202A1 (fr) Demonstration d'une modification des donnees d'un ensemble de donnees
EP1490839B1 (fr) Procede de reprogrammation d objets bidirectionnels
EP2469904A1 (fr) Dispositif électronique et procédé de communication
EP1353511A2 (fr) Procédé de gestion de droits d'accès à des services de télévision
FR2859854A1 (fr) Procede de communication entre objets
EP1201057A1 (fr) Methode et dispositif pour garantir l'integrite et l'authenticite d'un ensemble de donnees
BE1003693A6 (fr) Systeme de securite pour systeme informatique.
FR2797548A1 (fr) Procede de transmission de donnees sur un canal de diffusion
WO2019197780A1 (fr) Procédés, dispositifs et programmes d'ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données
WO2002060151A2 (fr) Dispositif et procede d'appairage automatique securise des appareils d'un reseau radiofrequence
EP2911365B1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation
EP3410608A1 (fr) Appareil électronique comportant deux mémoires et procédé d'appairage associé
EP3340096B1 (fr) Procédé de configuration d'un programme cryptographique destiné à être exécuté par un terminal

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20110531