JP2005312040A - 双方向対象物の間で情報を転送する方法 - Google Patents

双方向対象物の間で情報を転送する方法 Download PDF

Info

Publication number
JP2005312040A
JP2005312040A JP2005118294A JP2005118294A JP2005312040A JP 2005312040 A JP2005312040 A JP 2005312040A JP 2005118294 A JP2005118294 A JP 2005118294A JP 2005118294 A JP2005118294 A JP 2005118294A JP 2005312040 A JP2005312040 A JP 2005312040A
Authority
JP
Japan
Prior art keywords
command
information
transmitter
bidirectional
command transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005118294A
Other languages
English (en)
Other versions
JP5241062B2 (ja
Inventor
Capucine Autret
カピュシヌ・オトレ
Jean Michel Orsat
ジャンミシェル・オルサ
Florent Pellarin
フロラン・ペララン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Somfy SA
Original Assignee
Somfy SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Somfy SA filed Critical Somfy SA
Publication of JP2005312040A publication Critical patent/JP2005312040A/ja
Application granted granted Critical
Publication of JP5241062B2 publication Critical patent/JP5241062B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00888Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed programming by learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Air Conditioning Control Device (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 照明、ドアの開閉、太陽からの保護、換気、空気調和等の家庭自動化製品に使用されるアクチュエータの遠隔制御に使用される第1の指令送信器と第2の指令送信器の間の安全な情報転送を行うことを課題とする。
【解決手段】 第1の双方向指令送信器(40)と第3の双方向指令対象物(30、60)との間で認証を行い、もしも認証に成功したら、第1の双方向指令送信器(40)から情報を第2の双方向指令送信器(50)に転送し、そして情報を前記第2の双方向指令送信器(50)に記憶する工程よりなる、情報を第1の双方向指令送信器(40)と第2の双方向指令送信器(50)との間で転送する方法を提供する。
【選択図】 図3

Description

本発明は遠隔操作アクチュエータに関し、特に例えば照明、ドアの開閉、太陽からの保護、換気、空気調和等の建物内での快適性と安全性を提供する家庭自動化製品に使用されるアクチュエータの無線制御に関する。
このような装置の設計では、指令受信器やスレーブ装置を構成するアクチュエータ及び/又は関連したセンサは、指令発振器やマスター装置を構成するアクチュエータやセンサから遠隔制御される。これらのアクチュエータ、センサ及び制御装置は、二方向リンク、典型的には無線リンク、を経由して送信モード及び受信モードにおいて通信できる。従ってこの場合にはアクチュエータ、センサ及び制御装置は一般に双方向装置である。2つの指令送信位置間での直接無線周波通信、2つの指令受信位置間での直接無線周波通信も可能である。各要素はこのように構成された通信網上でのポイントまたはノード(節)とみなされる。アクチュエータ及びセンサはしばしば設置者からアクセスすることが困難であり、ユーザからは更に困難である。
制御ポイントは一方向性又は双方向であり、また可動又は固定である。固定制御ポイントは配線を回避して自己電源により駆動されることが多い。制御ポイントが送受信器を具備する場合には、電力節約のために、受信機能は指令に基づいてのみまたは間欠的に作動される。
マッチング(突き合わせ)を行えば、共通の識別器をアクチュエータと制御ポイントから形成される一対の装置に関連づけることができる。共通の識別器を共有すると、アクチュエータが制御ポイントからの指令を認識し応答することを可能にする。マッチングは単一制御ポイントから数個のアクチュエータを制御するために、或いは、単一アクチュエータを数個の制御ポイントに応答させるために、複製(duplicate)することができる。
閉鎖またはロック機能を有する要素のためのアクチュエータの存在から、指令送信ポイントと受信ポイントの間の通信が認証されることが重要である。回路網の各要素はそれ自体を表す識別子を有し、それに加えて設備に特有の識別子いわゆる「ハウスキー」を有する。このようなシステムはWO−A−0247038、及び本出願人によるにWO−A−03081352に記載されている。
指令送信ポイントはさらにマッチングした(すなわち、指令を出すことが許可されている)数個の指令受信器であってそれらの指令を実行できる状態にある受信器の識別子のリストを含む。説明を簡単にするために、識別子のリストが特定の指令送信器による特定の指令受信器の制御に関する全ての情報を有しているものとする。従って、これはこれらの要素対に特有の暗号キーや、その他、指令の伝送又は実行に有用な秘密データを含むことができる。
数人のユーザが、一連の個々のマッチング動作の全てを再実行する必要なしに、指令受信器により遠隔制御される装置を利用することを容易にするために、秘密情報(ハウスキー、識別子のリスト等)の全部又は一部を、通信網の一部をすでに構成している指令送信器から新たな指令送信器へ転送することが可能なことを要する。
従来技術は指令送信器間での直接複製(duplication)のための各種の手段を開示している。
米国特許第4652860は自動車のドア開放を遠隔制御するための情報送信方式を開示している。制御ポイント間の通信は例えば赤外線により非常な短距離間で行われる(制御ポイントが隣接している)。これにより、転送は、或る距離はなれているハッカーが送信される情報を得てそれを彼に固有の同一の指令送信器内で、正当なユーザに知られないで複製することができないように、確実に行われる。それにも拘わらず、この解決法は一つの指令送信器から他の指令送信器への複製を行うこの単一相に特有の通信手段を必要とする点で費用がかさむ。
秘密情報を転送するための、或いは指令を指令受信器に転送するための、単一高周波通信手段を経済的に使用できることが望ましい場合には、情報が悪意の第3者により傍受される危険に対する対策を採ることが望まれる。しかし、転送されている瞬間に秘密情報を受信することは、高度に複雑な記録装置が通信網を経由して転送される全ての情報を収集する長時間にわたり隠蔽されている場合を除けば、非常に困難である。古い遠隔制御から新しい遠隔制御へ情報を複製することは実際には非常にまれである。逆に遠隔制御が失われたり盗まれたりすることはより頻繁に起きる。
WO−A−03081352はこのような安全への侵害をハウスキーの修正手順により減じることを提案しているが、これは修復であって予防的対策ではない。
WO−A−0247038号パンフレット 米国特許第4652860号明細書 WO−A−03081352号パンフレット
しかしこの修復は設備の持ち主がこうした紛失又は盗難を素早く検出できるなら、有効で簡単に実行できる。この事実を知ると、家庭にアクセスする指令送信器を何とか隠蔽した盗人は、持ち主がハウスキーを変更することを回避するために、盗難の恐れを軽減することにあらゆる努力を払う。従って、盗人は指令送信器をできるだけ速く「返送」するようにアレンジすることにより、それが素早く見いだされ、持ち主のポケットから脱落し、或いは無意識にどこかに置き忘れたと思いこむようにする。
その間に、盗人は明らかに新たな指令送信器内で秘密コード或いは他から入手した少なくとも安全キーでないものを複製し、自身を持ち主が不在時のおそらくは事後数週間内に「戻る」立場に置く。この危険は、同一の基準で同一の通信プロトコルを使用して動作する複数の指令送信器が自由に利用できることから、充分に考慮されるべきである。
従って、秘密情報が双方向対象物間で転送される場合には、こうした転送には安全性の問題と費用の問題が常に関係してくる。
この問題を解決するために、本発明は情報を第1の双方向指令送信器と第2の双方向指令送信器との間で転送する方法を提供する。この方法は、
前記第1の双方向指令送信器と第3の双方向指令対象物との間で認証を行い、もしも認証に成功したら、
情報を前記第1の双方向指令送信器から前記第2の双方向指令送信器に転送し、そして
前記情報を前記第2の双方向指令送信器に記憶することよりなる。
第3の双方向指令対象物は第3の指令受信器でありうる。この指令受信器はドアやブラインドのような動作可能部材を起動するアクチュエータを制御する。
また、第3の双方向指令対象物は第3の指令送信器であり得る。
この方法は、前記第3の指令送信器が指定される事前工程をさらに含み、この事前工程では前記第3の指令送信器は残りの指令送信器に対して自分が第3の対象物であることを指定する指令を発する。
一つの実施形態では、上記の転送工程中に、情報の一部は前記第1の指令送信器から前記第3の対象物を経由して前記第2の指令送信器へ転送される。
別法として、上記の転送工程中に、全ての情報は第1の指令送信器から第2の指令送信器に転送できる。
この方法は、さらに、第2の認証工程を含みうる。第2の認証工程は、ユーザの生体計測データを分析し、またはユーザによる手動動作を分析する工程よりなるものでよい。分析は例えば第3の対象物の中で実行しうる。
転送される情報は共通キー及び/又は双方向性対象物識別子のような対象物の構成(configuration)情報でありうる。
本発明はまた通信網を提供する。この通信網は
第1及び第2の指令送信器のような第1及び第2の双方向指令対象物と、
第3の双方向対象物とを含み、
前記第2の双方向指令対象物は上記の情報転送方法により受信される情報を記憶するように構成されている。
本発明はまた双方向指令送信器を提供する。この双方向指令送信器は、他の双方向対象物との認証ルーチンと、他の双方向指令送信器との情報転送ルーチンとを含み、前記情報転送ルーチンは前記認証ルーチンが肯定結果を出したときにのみ実行される。転送される情報は共通キー及び/又は双方向対象物識別子のような対象物の構成情報である。
指令送信器は認証ルーチンを実施する対象である双方向対象物の識別子を記憶するメモリを有することができる。
本発明の他の特徴及び効果は添付図を参照して行う以下の実施例の詳細な説明から明白になるであろう。
以下に家庭用自動化装置のマッチングに適用する例を参照して本発明を説明するが、本発明はこれに限定されない。以下に「指令送信器」及び「指令受信器」とはユーザにより与えられる指令(命令)を送信し又は受信する機能を有する装置を意味する。指令送信器はまた制御装置とも称され、一方、指令受信器は或るものを開放したり、ローラブラインド等を作動させたりするためにアクチュエータを制御するセンサである。これらの表記は送信器や受信器の機能を表すのもではなく、信号の面から送信及び受信ができるものを表す。何故なら本発明では「双方向対象物」、言い換えると送信及び受信ができる対象物を扱うからである。説明を明瞭にするために、以下「指令送信器」及び「指令受信器」の用語を使用するが、これは特定の双方向対象物が割り当てられる特定の目的に関して使用されるものである。
双方向対象物は他の複数の対象物又はその一部への情報の転送を初期化する初期化工程と、双方向対象物に接触してくる対象物を認証する認証工程を行うことができる論理装置を含んでいる。対象物はまた論理装置内で実行されるプログラムと特に対象物の動作プログラムを記憶したメモリを有する。以下に説明するように、対象物のメモリは更に少なくとも一つの共通キーを含んでおり、対象物はまたマッチング情報、例えばメモリに記憶されている他の対象物の識別子を含んでいる。
図1は本発明の方法が実施される家庭自動化回路網のような通信網を示す。この回路網は家庭自動化回路網にすでに組み込まれている3個の指令受信器又はスレーブ部SLを含む。符号10で表された指令受信器SL#1はアンテナ101で表された双方向無線通信器と、それに接続されたマイクロコントローラ型の処理論理装置(図1では説明を単純化するために2個のメモリ102、103のみを示した)とを有する。第1メモリ102は共通キーIDMを記憶し、第2メモリ103は指令受信器10に固有の識別子ID#1を記憶している。
指令受信器10はまた情報入力手段104を有する。この入力手段は例えば押しボタン又は走行端(end-of-travel)スイッチ、近接スイッチ、又は通常動作で特定のマッチング又はプログラムモードでの動作とは異なる機能を有する他の装置である。全ての指令受信器が情報入力手段104を有する必要はないが、全部が有する場合もある。
最後に指令受信器10はLD#1で表される負荷106を起動するように構成されている。この負荷へは例えばローラブラインドのような負荷を作動させるための指令及び/又は電力を送る配線105により接続される。電源や電力供給を可能にするスイッチは図示されていない。
符号20で示した指令受信器SL#2は、情報入力手段を有しない点を除けば上記の指令受信器SL#1と同一である。さらに受信器20は第2メモリに記憶される異なった識別子ID#2を有する点でも異なる。第1メモリ位置は指令受信器SL#1と同一の共通キーIDMを有する。符号30で表される指令受信器SL#3は識別子がID#3である点を除けば指令受信器SL#1と同一である。
図1にはさらに符号40で示した第1の指令送信器MA#1を含む。指令送信器40はアンテナ401で示した双方向無線通信手段を有する。このアンテナはマイクロコントローラ型の処理論理装置に結合されている。処理論理装置は説明を単純にするために第3メモリ位置402及び第4メモリ位置403のみが示されている。第3メモリ位置402には共通キーIDMが、第4メモリ位置403には指令送信器MA#1が発する指令に応答する指令受信器の全ての識別子IDを含んでいる。
例示として、第4メモリ403には識別子ID#1とID#3が含まれる。換言すると、指令送信器40は指令受信器10、30を介して負荷LD#1とLD#3を別々に又は同時に制御することができる。他方、指令送信器40はID#2をメモリ位置403に有していないので、指令受信器20を介して負荷LD#2に作用するようにはプログラムされていない。これが構成情報(configuration)の一例である。
指令送信器40はさらに例えばマイクロコントローラに接続されたキーボードKB等の指令入力手段404を有することができる。
さらに、第1の指令送信器40と同一形式の、符号50で示される第2の指令送信器MA#Xが設けられている。しかし、第1の指令送信器40は通信網に既設であるのに対して、第2の指令送信器50は通信網に接続すべき新しい装置である。また、第3メモリ位置502と第4メモリ位置503はそのために空である。
本発明を説明する目的で、第1の指令送信器と同一の権利を第2の指令送信器に与える必要がある。
最後に、図1は符号60で示した特定の型のMASという指令送信器を含む。この指令送信器はすでに説明した指令送信器内の要素と同一の要素601〜603を含んでいるが、好ましくは指令を送出するために通常は使用されないが安全な場所に保持されている特殊形式の特性を有する。この指令送信器は第3メモリ位置にハウスキーを有し、そして好ましくは第4メモリ位置に全ての命令受信器の識別子を必要な場合に使用するために有している。さらに、有利には、この特殊形式の特性を有する指令送信器により送出されなかった指令受信器からの再初期化機能を禁止することを可能にする特定のプログラムを含んでいる。この点はフランス国特許出願02−14093号に記載されている。
この特殊形式の指令送信器は他のものと混同されないように特別な形状を有する。最後に、指令送信器60はキーボード604及び/又は生体認識センサ605を含む。
図2は、一つのマスター装置MAすなわち指令送信器40が、通信網を考慮して、スレーブ装置SLすなわち指令受信器10、30に指令を実行させたい場合に、通信網で使用される認証工程AUTHを例示している。この工程はユーザが指令送信器40のキーボードに動作USA(ユーザーアクション)を入力した後に開始される。その結果、指令送信器40の初期化工程段階MA−S1の終点で指令CMDが出される。
この指令を受け取ると、指令受信器10、30は第1の認証段階SL−S1を開始し、実行すべき指令が認証を要するかどうかを決定する。答えが肯定なら受信器10、30は乱数CHLを選択し、それを送信器40に送る。次いで受信器10、30は特定のアルゴリズムと乱数CHLを用いて計算段階SL−S2を開始する。この特定のアルゴリズムは汎用アルゴリズムとハウスキーから導出されている。従って、これらはその通信網に属する全ての要素に固有のものである。図2からは、さらに指令送信器40が信号を受信できること、及び指令受信器10、30が信号を送出できることを示している。
これに並行して、乱数CHLを受信すると、指令送信器40は同一のアルゴリズムと乱数CHLを使用して計算段階MA−S2を開始し、結果RESを計算終点MAE−S2で受信器10、30に送る。結果RESを受信すると、スレーブ装置は段階SL−S3RESで結果RESと自分自身の結果とを比較する。両結果が一致したら、確認信号ACKを指令送信器40に送り、認証に成功したことを通報する。
改良された方法では、上記方法は逆方向に複製されて突き合わせ識別が達成される。アルゴリズムはまた、指令送信器と指令受信器との間で以前に交換された要素を駆動し、それにより関連した各対に固有のものとなることができる。
或る状況下においては、図6のように、認証工程は逆方向にのみ実行されることができる。換言すると指令送信器40が指令受信器10、30に、認証方法AUTH*を利用して自身の正当性を認証するように要求する。この方法は図2のものと対称である。方法はユーザが指令送信器40のキーボードに対してUSB動作を行うことにより開始される。その結果、指令送信器40への初期化段階MA−S10の終点で指令CMD*が送出される。この場合に乱数CHLは指令CMD*に含まれた状態で送信できる。送信器40は次にアルゴリズムと乱数CHLを用いて計算段階MA−S20を開始する。これと並行して、乱数CHLを受信した受信器10、30は同一のアルゴリズムと乱数CHLを使用して計算段階SL−S10を開始する。計算段階の終点でその結果RES*を受け取ると、送信器40は自身の計算結果を使用して比較段階MAE―S30を開始する。一致が生じたら、送信器40は確認信号ACK*を受信器10、30に、認証に成功したことを通報する。
この比較的面倒な認証手順は本発明の理解には無関係であり、重要なのはこの手順が指令送信器及び受信器の同一性を保証することである。
図3は符号40で示される第1の指令送信器MAE#1と符号50で示される第2の指令送信器MAE#Xとの間で情報を送受する方法を示す。この方法には、これが第1の実施形態であるか第2の実施形態であるかに応じて、第3の双方向対象物すなわち指令受信器30又は特殊形式の指令受信器60が使用される。この第3の双方向対象物は転送を実施する通信網の対象が存在していることを要求する第3者である。これは例えば送信器40が一時的に外されて安全な個所に情報を転送し、その後に復帰することを回避する。情報は従って特定の文脈においてのみ転送できる。
残りの方法は、第1の実施形態(選択形態1)に対応して、第3者としての指令受信器30に関連して説明する。ここに指令受信器30は指令送信器40から指令を受信するように構成されている。
この方法には、第1の指令送信器40と第3双方向対象物30(例えば指令受信器30)との間での第1の認証工程が含まれる。第1の指令送信器40により段階S11が実施され、指令受信器30により段階S31が実施される。この認証工程により指令受信器30が情報の転送の前に存在していることの確認が可能になる。これにより情報が正当でない双方向対象物に転送される可能性をなくする。認証工程は図2に関連して説明した通りに実行できる。好ましくは図6に示した逆方向認証AUTH*を使用する。
この方法ではさらに第1の送信器40から第2の送信器50へ構成情報CONFの転送工程を含む。この工程の間に、送信器40の構成に関する秘密情報が送信器50へ送られて後者の構成を行う。図3において転送工程は段階S14において第1の送信器40がEMT信号を送ることにより、そして第2の送信器50が段階S21において受領RCVすることにより実施される。情報転送工程は認証工程が成功した場合にのみ実施される。採用される認証方法に依存して、認証工程は、第1の指令送信器40が認証されたら、つまり第1の送信器40が同定され且つそこに含まれている情報の転送が許可されている場合に、成功する。好ましくは、認証工程は指令受信器30が認証されたら成功である。情報転送は第1の送信器40により保持されている情報が第2の送信器50へ送信されることを可能にする。この工程の間に第1の送信器40の全て又は一部の情報は第2の送信器50に送られる。これにより、第1の送信器40とすでにマッチングがなされている通信網で第2の送信器50と受信器10,30との間の一連の全てのマッチング動作を行う必要性が回避される。転送は第2の指令送信器50内で、第一の指令送信器40で実行されたプログラムを再生することを可能にする。従って指令送信器50は指令送信器40に割り当てられた全てのアクセス権を保持する。
転送には一つの対象物からの情報を他の対象物へと複製する動作が含まれる。これは数個の指令送信器が同一の仕方で通信網を制御する必要がある場合に必要となる。情報を一つの指令送信器から他のものへ転送すると、指令送信器40が転送した情報を失い、指令送信器50が通信網を制御することができる唯一の対象物となる場合も含む。これは以前のものが古くなった場合に新しい指令送信器を必要とする場合である。
情報は通信網上の対象物に対する構成情報でありうる。構成情報は対象物の同一性又は身元(識別子ID##)を識別し、対象物が特定の通信網(ハウスキー、又は共通キーIDM)に属しているかどうかを識別することを可能にする。転送される情報は通信網の制御を可能にする点で秘密情報である。情報は典型的には例えば家に入れるようにするローラブラインドや車庫の扉等の開放を可能にする。
本方法は情報が第2の指令送信器50に記憶される工程を含む。この工程は、第2の指令送信器が、第1の指令送信器40とマッチングした指令受信器10、30と今やマッチングしているという意味で、第2の指令送信器50を動作させる作用を有する。図1において、記憶は指令送信器40により供給される情報により占有されるメモリ位置502、503により表される。メモリ位置502はハウスキーIDMを記憶し、メモリ位置503は受信器10、30に対応する識別子ID#1とID#3を記憶する。
本方法は一つの指令送信器から安全に他のものに情報を転送することを可能にする。これはユーザが自分で古い指令送信器を新しい指令送信器と交換しそれを単一の方法で通信網上の受信器とマッチングさせたい場合に有利である。ユーザはまた第2の指令送信器にマッチングさせて二人のユーザが通信網を制御できるようにしたい場合がある。赤外線等の補助手段を設置することなく、対象物内にすでに実装された手段(例えば無線)により情報が対象物間で転送されるので、転送は最小費用となる。
指令受信器が第3者として使用されるこの第1の実施形態(選択形態1)の効率を改善するために、指令受信器30を単一とし、家の内部に設置することが好ましい。例えば唯一の特定モデルの指令受信器が情報入力手段104を有することが想定しうる。
それにも拘わらず、異なった製品番号を有することを回避し且つ特定の指令受信器が識別可能になることを防止するために、全ての指令受信器はこれらの手段を具備することができる。この場合、ハードウエア及びソフトウエアを使用して、家の外部からアクセスできる指令受信器上の手段を不能にするか、或いは一個を除く全ての指令受信器上の手段を不能にすることができる。
この不能化工程は、通信網に属する各指令送信器に、第3者として使用される指令受信器の識別子を登録することにより回避することができる。登録は特定のメモリに又は図3の例のように予め第4メモリ403の識別子ID#3及びID#1のうち最初の識別子ID#3が第3者として使用される指令受信器30に対する一つであると予め決めておくことにより、行われる。従って、転送動作中には唯一の単一指令受信器が関係し、設備の所有者はそれを知る唯一の人物となり、安全性を高める。特定の指令受信器識別子の登録は例えばマッチング動作の一環として行われ、指令送信器のキーボードの特別操作により、マッチング動作の一部として取り扱われる。
次に送信方法(手順)の詳細を説明する。図3の実施例において、方法は第2の指令送信器50へのユーザUSA1からの最初の操作で開始されて、送信器50による安全受信初期化段階S20が行われる。ユーザUSA1の操作は例えばキーボード504への特定の組み合わせ操作により実施できる。同様にユーザUSA2による第2の操作は第1の指令送信器40に対して行われ、送信器40による安全受信初期化段階S10が行われる。次いで指令受信器30との最初の認証段階S11が開始される。指令受信器30に対しては最初の認証段階はS31である。認証に成功したら最初の確認信号ACKが指令送信器から送信され、この信号は次に段階S12で第1の指令送信器40により試験される。
一つの実施形態によると、クロス認証が行われる。このために、第1の指令送信器40が指令受信器30により認証されるだけでなく、指令受信器30も第1の指令送信器40により認証される。この工程では通信網に属する対象物の存在と同一性(身元)が確認される。これは転送の安全性を高める。
有利には、この手順は更に第2の認証段階を含む。場合により、この第2の認証段階は第1の認証段階が成功したときにのみ実施される。実際、特定の指令受信器の存在が保証されればよく、一般に認証はより具体的には指令送信器の同一性を確認するように設計される。従って、単純化のため、使用されるプロトコルは逆方向及び/又はクロス認証作用を含まない。この欠点を克服し、安全度を更に高めるために、第2の認証工程が設けられる。この例は、第3のユーザUSA3のアクションが試験される際に第2の認証段階S32として例示されている。
第2の認証段階は、各種の実施形態に依存して各種の複雑さを含む。それはユーザの指紋等の生体分析や、指令受信器30の入力手段を利用したユーザによる押しボタンPBの操作のようなユーザの手動動作の分析を含む。これらの分析は単純な方法で行われる。好ましくはユーザは第三の対象物を操作する。ユーザが対象物に物理的に作用することにより、第三の対象物がない個所で情報を転送することを防止できる。これは安全性(security)の向上に資する。所望する安全性の程度に応じてユーザの身分証明コードもこの手段により送ることができるが、予め規定した指令受信器に単にユーザが作用するだけで上記の危険の殆どは回避することができる。
この第2の認証工程の終点で、第2の確認信号ACK2が指令受信器32から第1の指令送信器に送られ、次いでそれが段階S13で試験された後に、もしも第2の試験が成功ならば(逆方向又はクロス認証、及び確認が可能)、この転送は有効であると宣言できる。
水平な点線TRF VALIDで示されているように、この段階で秘密構成情報の転送工程が実施される。各種の実施形態がこの転送及び記憶工程を実施するのに考えられる。以下で示す図3の点線TRF VALIDで示す第1の実施形態では、構成送信段階S14で第1の指令送信器40により、第1メモリ402及び第2メモリ403に記憶されているCONFメッセージの形の秘密情報が送信される。この情報は、構成受信段階S21において第2の指令送信器50により受信され、記憶される。この第1の実施形態では、全ての情報は第1の指令送信器40から直接第2の指令送信器に転送される。この情報は第3の対象物30、60を経由しない。これは情報の実際の転送に関与することができるように第3の対象物をプログラムする必要を回避するためである。この実施例では情報の転送と記憶の方法が単純である。
図4、5は情報転送及び記憶のための第2及び第3の実施例をそれぞれ示す。図4、5においては、3個の対象物30、40、50、60における動作行程が点線TRF VALID線の線まで図3の全行程と同一であること、それ以降のみが異なることを示している。
図4は第2の実施例を示し、指令受信器30が第3者として作用するとともに、指令送信器50へ転送すべき全ての情報に対する中継局の役目を果たす。第1の指令送信器40により構成転送段階S15が開始され、その第1メモリ402と第2メモリ403に記憶されている秘密情報がCONFメッセージの形で送出される。この実施形態は受信器30が全ての情報を段階S33で受信することである。ついで構成転送段階S34で指令受信器30によりCONFメッセージの形で送出が開始され、それが第2の指令送信器50に受信される。この情報は構成受信段階S22で第2の指令送信器に記憶される。この実施例の利点は、情報の送出と記憶段階に第3の対象物が介在して、それらの転送と記憶のために、指令送信器40が一時的に家から外されることにより、通信の安全性が高まることである。
図5は第3の実施例を示し、指令受信器30が第3者として作用するとともに、指令送信器50へ転送すべき一部の情報に対する中継局の役目を果たす。第1の指令送信器40により構成転送段階S16が開始され、第1の指令送信器40は情報の一部のみを送信する。図5の実施例では、これは指令受信器10、30の識別子に関する情報であり、それにより指令受信器10、30と送信受信器40のマッチングが行われる。識別子に関する情報は次に構成受信段階S23の間に第2の指令送信器50に記憶される。さらに、送信段階S35が開始されてその第1メモリ402と第2メモリ403に記憶されている秘密情報がCONFメッセージの形で送出される。この実施形態は受信器30が全ての情報を段階S33で受信することである。ついで構成転送段階S34で指令受信器30によりCONFメッセージの形で送出が開始され、それが第2の指令送信器50に受信される。この情報は構成受信段階S22で第2の指令送信器に記憶される。この実施例の利点は、情報の送出と記憶段階に第3の対象物が介在して、それらの転送と記憶のために、指令送信器40が一時的に家から外されることにより、通信の安全性が高まることである。さらに、送信段階S35が第3の対象物30により開始され、情報の他の部分のみを送信する。図5の実施例において、これはハウスキーIDMに関する情報である。ハウスキーIDMに関する情報は次に構成及び受信段階S24において第2の指令送信器50により記憶される。明らかに第1の指令送信器40と第3の対象物30により転送される情報は逆にしても良い。この実施例の利点は、先ず転送と記憶段階が第3の対象物の存在下に実行されなければならない点で安全であること、第2に、指令送信器40と対象物30の各々が単純にそれぞれの記憶位置の1つのある情報を転送すれば足りるという点で単純であることである。
この方法の第2の実施例(選択実施例2)は指令送信器を第3者として採用する。それは標準型の指令送信器の形、つまり第1及び第2の送信器と同一の形を取ることができる。しかし、好ましくは上記の特殊な指令送信器MAS(図1に符号16で示したもの)を採用することができる。
この方法は図3、4、5に関連して説明した物と同様であるが、この選択実施例2では指令送信器MASは第3者として働く。これ以外の工程は第1実施例のものと同一である。
特殊形式の指令送信器を選択する利点は、指令受信器に情報入力手段を設ける必要がないことであり、一般的にいえば第2の認証を許容する手段を任意に付加することによって指令受信器に対する所期費用の発生を回避できることである。
特殊形式の指令送信器MASは原理的に装置に固有の物であるから、通常の指令送信器よりも多数のキーを有し、ユーザが秘密コードを入力することを容易にし、及び/又は生体認識センサを含むことにより高度の安全性を確保することができる特殊キーボードKBSのような複雑な部品を含みうる。
この特殊形式の指令送信器の使用は、装置が既に非保護(non-secured)モードで動作している場合に実施できる。例えば、指令送信器は通常はそれらが従来技術のように特殊形式の送信器のみにより発行できる特殊指令を受信する時点に至るまで複製されることができ、そして特殊形式の指令送信器が共通キーを含む場合を除いて装置の指令送信器により無視される。この特殊指令を受信すると、設備の指令送信器は複製されることを停止され、本発明の選択実施例2に従って複製されることができ、この場合の第3者はこの特殊指令を発行した特殊形式の指令送信器である。
特殊形式の指令送信器MASが使用される場合、この工程には第3の対象物が指定される先行段階を含むことがあり得る。この工程において、特殊形式の第3の指令送信器60は他の送信器40,50に対して自分が第3の対象物であることを指定する指令を送る。この工程は特殊形式の指令送信器が装置が既に非保護モードで動作している場合に使用状態に入る場合に特に有利である。この場合、第3の指令送信器の識別子は、特殊メモリに又は既に通信網に属している画指令送信器の第4メモリ403に記憶される。、第3者として作用する対象物は「万能」対象物であることが意図されている。例えばこれは販売者又は設置者が所有している情報転送方法を実行可能にするプログラミング双方向対象物でありうる。しかし、この対象物はいかなる場合にも市販されていないものである。
本発明は2つが指令送信器である上記の双方向対象物を含む上記通信網をカバーする。この通信網では、一方の指令送信機の情報は他方の通信機に転送でき、第3の対象物が記述のように介在する。一方の指令送信器は受信した情報を記憶する。転送は通信網内部の保護モードで行われる。
本発明はまた送信器40のような双方向指令送信機をカバーする。送信器は情報転送所期化ルーチンを含む。これにより、対象物は上記の方法を実施する状態にもたらされる。送信器は他の対象物との認証ルーチンを含み、転送工程に参加する他の対象物の存在と同一性(身元)のチェックを可能にする。これらの他の対象物は上記の第3者であり、それは指令送信器或いは受信器であり得る。送信器はまた他の双方向指令送信器への情報転送ルーチンを含む。この転送ルーチンは認証ルーチンが成功つまり肯定の結果を与えた場合に実施でいる。さらに、指令送信器40は認証ルーチンが実施される双方向対象物に対する識別子を記憶できるメモリ403を有しうる。
説明した方法ないし手順に従って、送信器は特に共通キー又は双方向対象物識別子のような情報を送信する。さらに上記のルーチンは指令送信器40に対する動作プログラムの一部であり得る。
明らかに本発明は上記の実施例に限定されるものではない。本書では送信器と受信器の間の無線通信を例にして説明したが、これは修正可能である。本発明はとくに送信及び受信が単一周波数を使用するか、各自がそれ自体の周波数を使用するか、又は異なった変調又は飛び飛びの周波数を使用するかに拘わらず適用できる。本発明の方法は指令送信器又は受信器が送信及び受信できる「双方向対象物」であるかに拘わらず適用できる。公知の技術を使用してメッセージ識別子を暗号化することも可能である。
本発明が適用された自動化回路網を示す図である。 上記回路網内の認証工程を示す図である。 本発明の方法の実施例を示す図である。 情報転送工程を示す図である。 他の情報転送工程を示す図である。 上記回路網内の他の認証工程を示す図である。
符号の説明
10、20 指令受信器
30、60 第3の双方向指令対象物
40 第1の双方向指令送信器
50 第2の双方向指令送信器
101 アンテナ
102 第1メモリ
103 第2メモリ
104 情報入力手段
105 配線
106 負荷
401 アンテナ
402 第3メモリ位置
403 第4メモリ位置
404 指令入力手段
502 第3メモリ位置
503 第4メモリ位置
504 キーボード
604 キーボード
605 生体認識センサ

Claims (16)

  1. 情報を第1の双方向指令送信器(40)と第2の双方向指令送信器(50)との間で転送する方法であって、
    前記第1の双方向指令送信器(40)と第3の双方向指令対象物(30、60)との間で認証を行い、もしも認証に成功したら、
    前記第1の双方向指令送信器(40)から前記情報を前記第2の双方向指令送信器(50)に転送し、そして
    前記情報を前記第2の双方向指令送信器(50)に記憶することよりなる、情報の転送方法。
  2. 前記第3の双方向指令対象物は指令受信器(30)である請求項1に記載の方法。
  3. 前記指令受信器(30)は動作可能部材を起動するアクチュエータを構成している請求項2に記載の方法。
  4. 前記第3の双方向指令対象物は第3の指令送信器(60)である請求項1に記載の方法。
  5. 前記第3の指令送信器(60)が指定される事前工程をさらに含み、この事前工程では前記第3の指令送信器(60)は残りの指令送信器(40、50)に対して自分が第3の対象物であることを指定する指令を送るものである請求項4に記載の方法。
  6. 上記の転送工程中に、前記情報の一部は前記第1の指令送信器(40)から前記第3の対象物(30,60)を経由して前記第2の指令送信器(50)へ転送される請求項1〜5のいずれか一項に記載の方法。
  7. 上記の転送工程中に、全ての情報は第1の指令送信器(40)から第2の指令送信器(50)に転送される請求項1〜5のいずれか一項に記載の方法。
  8. さらに、第2の認証工程を含む請求項1〜7のいずれか一項に記載の方法。
  9. 前記第2の認証工程は、ユーザの生体計測データを分析する工程である請求項8に記載の方法。
  10. 前記第2の認証工程はユーザによる手動動作を分析する工程である請求項8に記載の方法。
  11. 前記分析は第3の対象物(30、60)の中で実行される請求項9または10に記載の方法。
  12. 前記転送される情報は共通キー及び/又は双方向性対象物識別子のような対象物の構成情報である請求項1〜11のいずれか一項に記載の方法。
  13. 第1及び第2の指令送信器(40、50)のような第1及び第2の双方向指令対象物と、
    第3の双方向対象物(30、60)とを含み、
    前記第2の双方向指令対象物は請求項1〜12のいずれか一項に記載の情報転送方法により受信される情報を記憶するように構成されている通信網。
  14. 他の双方向対象物との認証ルーチンと、他の双方向指令送信器との情報転送ルーチンとを含み、前記情報転送ルーチンは前記認証ルーチンが肯定結果を出したときにのみ実行されるように構成された双方向指令送信器。
  15. 前記転送される情報は共通キー及び/又は双方向対象物識別子のような対象物の構成情報である請求項14に記載の双方向指令送信器。
  16. 前記認証ルーチンを実施する対象である前記双方向対象物識別子を記憶するメモリを有する請求項14または15に記載の双方向指令送信器。
JP2005118294A 2004-04-16 2005-04-15 双方向対象物の間で情報を転送する方法 Expired - Fee Related JP5241062B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0403993 2004-04-16
FR0403993A FR2869134B1 (fr) 2004-04-16 2004-04-16 Procede de transmission d'informations entre objets bidirectionnels

Publications (2)

Publication Number Publication Date
JP2005312040A true JP2005312040A (ja) 2005-11-04
JP5241062B2 JP5241062B2 (ja) 2013-07-17

Family

ID=34942140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005118294A Expired - Fee Related JP5241062B2 (ja) 2004-04-16 2005-04-15 双方向対象物の間で情報を転送する方法

Country Status (8)

Country Link
US (1) US7724687B2 (ja)
EP (1) EP1587044B1 (ja)
JP (1) JP5241062B2 (ja)
KR (1) KR101190486B1 (ja)
CN (1) CN1684011B (ja)
AU (1) AU2005201517B2 (ja)
ES (1) ES2246753T1 (ja)
FR (1) FR2869134B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318751A (ja) * 2006-05-17 2007-12-06 Sony Deutsche Gmbh 電子機器制御方法、電子機器及び電子システム
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7482923B2 (en) 2005-01-27 2009-01-27 The Chamberlain Group, Inc. Alarm system interaction with a movable barrier operator method and apparatus
ITMI20060409A1 (it) * 2006-03-07 2007-09-08 Nice Spa Impianto tadioricevitore e radiotrasmettitore per automatismi radiocomandati di apeertura-chiusura
US7375484B2 (en) * 2006-07-13 2008-05-20 Wayne-Dalton Corp. System and method for unattended control of an access barrier
US20080061926A1 (en) * 2006-07-31 2008-03-13 The Chamberlain Group, Inc. Method and apparatus for utilizing a transmitter having a range limitation to control a movable barrier operator
US8643465B2 (en) * 2006-12-04 2014-02-04 The Chamberlain Group, Inc. Network ID activated transmitter
US20080231507A1 (en) * 2007-03-21 2008-09-25 Burckart Erik J Method and system for navigating to a common point of interest based on the locations of multiple gps receivers
ITPN20070040A1 (it) * 2007-05-29 2008-11-30 Bianchi 1770 S P A "metodo per la duplicazione di chiavi con codice elettronico"
US20110037561A1 (en) * 2007-08-13 2011-02-17 Linx Technologies, Inc. Transcoder apparatus and methods
US8368509B2 (en) 2010-02-10 2013-02-05 The Chamberlain Group, Inc. Apparatus and method for operating devices based upon vehicle detection
US8339086B2 (en) * 2010-08-30 2012-12-25 Crestron Electronics Inc. System for syncronizing a plurality of roller shades using variable linear velocities
US8339085B2 (en) * 2010-08-30 2012-12-25 Crestron Electronics Inc. Method for synchronizing a plurality of roller shades using variable linear velocities
FR2966625B1 (fr) * 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une installation domotique.
FR2966627B1 (fr) 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
FR2966626B1 (fr) 2010-10-26 2013-04-19 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
WO2013075262A1 (zh) * 2011-11-22 2013-05-30 Tsao Yung Hsin 无线遥控车库门系统及其无线遥控装置组
US9698997B2 (en) 2011-12-13 2017-07-04 The Chamberlain Group, Inc. Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US9396598B2 (en) 2014-10-28 2016-07-19 The Chamberlain Group, Inc. Remote guest access to a secured premises
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
FR3024783B1 (fr) * 2014-08-11 2017-07-21 Somfy Sas Configuration securisee d'une installation domotique
WO2016076641A1 (en) * 2014-11-14 2016-05-19 Samsung Electronics Co., Ltd. Method and apparatus for registering a device for use
EP3737595B1 (en) * 2018-01-09 2023-12-27 TuSimple, Inc. Real-time remote control of vehicles with high redundancy
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
JP2002124943A (ja) * 2000-08-24 2002-04-26 Koninkl Philips Electronics Nv 未知のアクセスキーを学習する可能性を有するアクセスシステム
JP2002152856A (ja) * 2000-11-07 2002-05-24 Ntt Docomo Shikoku Inc 電子機器の遠隔制御ユニットおよびサービス管理サーバ、電子機器の遠隔制御方法
JP2002358283A (ja) * 2001-06-01 2002-12-13 Nec Corp 利用者認証連携方法とシステム及びプログラム
JP2003179609A (ja) * 2001-08-09 2003-06-27 Taiko Denki Co Ltd 通信認証装置及び通信認証方法
JP2003309882A (ja) * 2002-04-15 2003-10-31 Hitachi Ltd リモコン、ホームサーバ、制御機器、及び無線接続方法
JP2003319471A (ja) * 2002-04-19 2003-11-07 Toshiba Corp 家電遠隔制御システム、センター装置及び携帯通信端末

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529980A (en) 1982-09-23 1985-07-16 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling the coding in a transmitter and receiver
DE3237622A1 (de) 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
US5237319A (en) 1987-05-22 1993-08-17 Pioneer Electronic Corporation Remote control device with learning function
US5148159A (en) 1989-04-26 1992-09-15 Stanley Electronics Remote control system with teach/learn setting of identification code
US4988992A (en) 1989-07-27 1991-01-29 The Chamberlain Group, Inc. System for establishing a code and controlling operation of equipment
JPH0781521A (ja) 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
ATE145035T1 (de) * 1993-11-01 1996-11-15 Phisilog Res Ltd Sender für eine gruppe von fernbedienungsvorrichtungen
DE4407966A1 (de) * 1994-03-10 1995-09-14 Valeo Borg Instr Verw Gmbh Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
US6137884A (en) 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
DE59610835D1 (de) * 1996-01-10 2004-01-08 Dorma Gmbh & Co Kg Verfahren zur übertragung von informationen
DE19625588A1 (de) 1996-06-27 1998-01-02 Deltron Elektronische Systeme Verfahren und Vorrichtung zur Funkfernsteuerung mittels codierter elektromagnetischer Impulse
DE19821998C1 (de) * 1998-05-15 1999-10-14 Hoermann Kg Antriebstechnik Signalbetätigbares Schließsystem für Türen oder Tore sowie Verfahren zum Betreiben eines solchen
PT1085481E (pt) 1999-09-13 2012-04-13 Faac Electronics Ltd Transmissor de comando à distância
US7487112B2 (en) * 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
WO2002047038A1 (en) 2000-12-10 2002-06-13 Vkr Holding A/S Remote control device and method of configuration of such a remote control device
US6973191B2 (en) 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
US6888850B2 (en) * 2001-11-28 2005-05-03 Qwest Communications International, Inc. Modular home/office multi-media distribution system
FR2833126B1 (fr) * 2001-12-05 2007-01-12 Somfy Constitution de reseau domotique
US20030125057A1 (en) * 2001-12-27 2003-07-03 Pesola Troy Raymond System and method for automatic synchronization of managed data
US20030151513A1 (en) * 2002-01-10 2003-08-14 Falk Herrmann Self-organizing hierarchical wireless network for surveillance and control
FR2835982B1 (fr) * 2002-02-11 2016-04-29 Somfy Procede d'appariement d'objets bidirectionnels
FR2837939B1 (fr) 2002-03-26 2004-09-17 Somfy Procede de reprogrammation d'objets bidirectionnels
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
FR2842237B1 (fr) * 2002-07-10 2005-01-07 Cogelec Procede de configuration d'un systeme de controle d'acces et systeme de controle d'acces
JP3857627B2 (ja) * 2002-08-05 2006-12-13 株式会社日立製作所 無線通信処理システム、無線通信処理装置、無線通信処理装置を用いた機器及び無線通信処理方法
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
FR2847060B1 (fr) 2002-11-12 2005-02-11 Somfy Sas Procede de securisation du mode d'enregistrement d'un dispositif pilotant un element assurant la securite et/ou le confort d'un batiment
US20040249922A1 (en) * 2003-03-31 2004-12-09 Hackman Thomas J. Home automation system security
KR100606760B1 (ko) * 2003-07-07 2006-07-31 엘지전자 주식회사 사용자 예약에 따른 홈 네트워크 시스템 및 그 제어방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
JP2002124943A (ja) * 2000-08-24 2002-04-26 Koninkl Philips Electronics Nv 未知のアクセスキーを学習する可能性を有するアクセスシステム
JP2002152856A (ja) * 2000-11-07 2002-05-24 Ntt Docomo Shikoku Inc 電子機器の遠隔制御ユニットおよびサービス管理サーバ、電子機器の遠隔制御方法
JP2002358283A (ja) * 2001-06-01 2002-12-13 Nec Corp 利用者認証連携方法とシステム及びプログラム
JP2003179609A (ja) * 2001-08-09 2003-06-27 Taiko Denki Co Ltd 通信認証装置及び通信認証方法
JP2003309882A (ja) * 2002-04-15 2003-10-31 Hitachi Ltd リモコン、ホームサーバ、制御機器、及び無線接続方法
JP2003319471A (ja) * 2002-04-19 2003-11-07 Toshiba Corp 家電遠隔制御システム、センター装置及び携帯通信端末

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318751A (ja) * 2006-05-17 2007-12-06 Sony Deutsche Gmbh 電子機器制御方法、電子機器及び電子システム
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム

Also Published As

Publication number Publication date
EP1587044A2 (fr) 2005-10-19
AU2005201517A1 (en) 2005-11-03
KR20060045795A (ko) 2006-05-17
CN1684011A (zh) 2005-10-19
KR101190486B1 (ko) 2012-10-12
JP5241062B2 (ja) 2013-07-17
ES2246753T1 (es) 2006-03-01
US7724687B2 (en) 2010-05-25
FR2869134B1 (fr) 2008-10-03
AU2005201517B2 (en) 2010-08-26
FR2869134A1 (fr) 2005-10-21
EP1587044A3 (fr) 2006-01-18
US20050237957A1 (en) 2005-10-27
CN1684011B (zh) 2010-04-07
EP1587044B1 (fr) 2018-09-05

Similar Documents

Publication Publication Date Title
JP5241062B2 (ja) 双方向対象物の間で情報を転送する方法
CN111837165B (zh) 可移动屏障操作器的安全系统
US5875395A (en) Secure equipment automation using a personal base station
US9305412B2 (en) Apparatus, system and method for vehicle authentication management and reporting
CA2632298C (en) Integrated access control system and a method of controlling the same
JP7343740B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP2011511350A (ja) アクセス制御の管理方法および装置
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
WO2019203306A1 (ja) シェアリングシステム
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
JP6351425B2 (ja) キーレスエントリー装置およびその制御方法
WO2016031607A1 (ja) 電子キーシステム及び照合装置
KR101765080B1 (ko) IoT 기반의 스마트 도어락 시스템 및 그 방법
CN105261089A (zh) 一种智能防盗的方法、装置和系统
US10841118B2 (en) Automatic pairing method and server
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
JP4624322B2 (ja) 端末認証システムおよびサーバ
JP6640906B2 (ja) 鍵情報生成システム及び鍵情報生成方法
JP2005521307A (ja) 双方向オブジェクトを再プログラムする方法
KR101502142B1 (ko) 근거리 무선 통신 단말기 및 그의 방범 방법
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP2020502924A (ja) 無線通信システムを介してアクチュエータを制御するための装置、システムおよび方法
JP2006080674A (ja) 無線データ通信装置、無線データ通信方法、及び無線データ通信システム
US20240144761A1 (en) Security system for a moveable barrier operator
CN115782812A (zh) 无网络环境下安全控制车辆的方法、系统及车辆

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080410

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120120

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120413

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120615

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130402

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5241062

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees