JP2005521307A - 双方向オブジェクトを再プログラムする方法 - Google Patents

双方向オブジェクトを再プログラムする方法 Download PDF

Info

Publication number
JP2005521307A
JP2005521307A JP2003579019A JP2003579019A JP2005521307A JP 2005521307 A JP2005521307 A JP 2005521307A JP 2003579019 A JP2003579019 A JP 2003579019A JP 2003579019 A JP2003579019 A JP 2003579019A JP 2005521307 A JP2005521307 A JP 2005521307A
Authority
JP
Japan
Prior art keywords
common key
command
objects
new
routine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003579019A
Other languages
English (en)
Inventor
オルサ、ジャン−ミシェル
オートル、キャプシーヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Somfy SA
Original Assignee
Somfy SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Somfy SA filed Critical Somfy SA
Publication of JP2005521307A publication Critical patent/JP2005521307A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C19/00Electric signal transmission systems
    • G08C19/16Electric signal transmission systems in which transmission is by pulses
    • G08C19/28Electric signal transmission systems in which transmission is by pulses using pulse code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

双方向オブジェクトは、各々が共通鍵を有し、対形成される。除外されるオブジェクトを除き、オブジェクトには新しい共通鍵が提供される(30)。共通鍵を受け取った後、あるオブジェクトから対をなしているもう一方のオブジェクトにコマンドが送信される(32)と、その2つのオブジェクトが新しい共通鍵を有していることを確実にするために確認がなされる(34)。確認が肯定の場合、コマンドは実行され(36)、確認が否定の場合、コマンドは実行されず(38)、対形成は消去される。したあがって、ユーザが他のオブジェクト間の対形成のセットを再プログラミングする必要なく、双方向オブジェクトのセットからオブジェクトを除外することができる。

Description

本発明は、アクチュエータの遠隔制御の分野に関し、特に、照明、閉鎖部材の操作、日光からの保護、換気、および空調システム等の建物のアメニティおよびセキュリティに使用されるアクチュエータの無線制御に関する。
上記のシステムの現行のデザインでは、アクチュエータおよび/または関連センサは、通常は無線周波数リンクである双方向リンクを介した受信と送信によって通信することができる制御ユニットまたは制御点によって制御される。アクチュエータおよび/またはセンサと、制御ユニットとは、総称して双方向オブジェクトとみなすことができる。アクチュエータおよび/またはセンサは、設置者がアクセスするのが難しく、ましてやユーザがアクセスするのはさらに難しい建物の一部に設置されることが多い。
制御点は、一方向性または双方向性で、移動するかまたは固定されている。非常に多くの場合、固定制御点はそれ自体電池式であり、これにより配線を回避している。制御点が送受信機を装備している場合、受信機能は、消費を制限するために、コマンドによるときかまたは断続的にしか作動されない。
対形成(ペアリング)の手順により、アクチュエータと制御点から形成された対に、共通識別子を関連づけることが可能である。その後、共通識別子を共有することにより、アクチュエータは、制御点から発せられた制御を、それに応答するコマンドで認識することができる。対形成の手順を繰り返して、1つの制御点からいくつかのアクチュエータを制御してもよいし、1つのアクチュエータがいくつかの制御点に応答してもよい。対形成の手順に基づいて、識別子は、アクチュエータの制御ユニットから、識別子を記録する制御点まで送られるか、あるいは逆に、制御点から、識別子を記録するアクチュエータの制御ユニットまで送られる。対形成に関する解決策が、例えば、特許文献1または特許文献2、さらには、2001年7月13日出願の特許文献3および2001年12月21日出願の特許文献4として本願出願人により出願されたフランス国特許出願に説明されている。
アメニティだけでなくセキュリティも問題となる場合、制御点が紛失されるか盗まれるかすれば問題が生じる。実際、盗まれたアクチュエータは、例えば、警報を停止するかまたはドアや巻き上げシャッタを開けるために、遠隔で使用される恐れがある。
特許文献5は、そのような問題点に対する解決策を提示している。特許文献5は、すべてが異なり、異なる遠隔制御(リモコン)送信機が所有する、いくつかの識別子を学習することができるガレージドア用のアクチュエータの制御ユニットに関する。ソフトウェアまたは機械ポインタによって、新しい記憶位置が新しい送信機に割り当てられる。送信機の1つが紛失するかまたは盗まれた場合には、代わりとなる送信機のコードを入力するために、対応する記憶位置が示される。このように、古い送信機は、新しい識別子の書込みによって古い送信機の識別子が上書きされることによって無効になる。この解決策では、送信機と、各送信機に割り当てられた記憶位置との間の関係を示す表を、安全な場所に保管することが必要である。
特許文献6は、アナログ解決策による、コードホッピングシステムにおける学習メカニズムについて説明している。この特許文献は、システムから送信機を除外する必要な場合があることを述べている。提案された解決策は、デコーダ中の対応コードを抑制することにより、すなわち単にエンコーダとデコーダを分離することにより、エンコーダが除外さ
れるというものである。
別の解決策は、すべてのアクチュエータの対形成手順を再び開始することにある。2001年7月13日出願の特許文献7は、電源に対するアクションがプログラムモードの作動を引き起こすアクチュエータを提案している。別の解決策は、特許文献8に開示されるように特定のワイヤのフェーズを作動させることにより、アクチュエータをリセットすることにある。そのような手段は、対形成手順が再び完全に開始されることを必要とする。制御点の紛失または消失を補うためには、装置のすべての制御点の識別子を削除することが要求される。さらに、この解決策は複雑であり、特に制御点が工場のアクチュエータに予め割り当てられている場合や、種々のアクチュエータにアクセスできない場合には、そのような解決策は必ずしも実施できるとは限らない。
電子ロックの分野では、先の鍵のコードを取り出すために新しい鍵を導入することが提案されている。そのような方法は、例えば特許文献9やそれより早期の特許文献10で例えば使用されている。ホテルの部屋ロックでは、電子キーは、2つのフィールドAおよびBを備えたコードを含む。フィールドAは有効なアクセスコードを含み、フィールドBは認証フィールドを含む。新しいキーが次のクライアントに与えられるが、この場合新しいキーはBとCを含む。第1のフィールドを用いて、キー上で読まれるものと、ロックに記録されたものとの間に一致がある場合に、解錠を制御する。一致がない場合、ロックはこの第1のフィールドを、ロックに記録された認証コードと比較する。一致がある場合、ロックはこのコードを有効なアクセスコードとして記録し、キーの第2のフィールドを新しい認証コードとして記録する。
特許文献11は、装置のすべての要素がそのサイトに固有のサイトコードを共有する装置を開示している。サイトコードは、受信機に送信される情報を暗号化するために、送信機により使用される。受信機は、送信機から得た情報をサイトコードを使用して復号化する。受信機は、送信機から得た情報が送信機から予め受け取っていた情報に合致する場合に、送信機のコマンドに応答する。特許文献11に示された利点は、受信機のプログラミングが回避されることである。しかしながら、特許文献11は、送信機の紛失または送信機の除外の問題について言及しておらず、事実、この提案された解決策では、送信機のうちの1つを脱プログラムすることは不可能である。
米国特許第4,529,980号 米国特許第5,148,159号 フランス国特許出願出願番号第01 09369号 フランス国特許出願出願番号第01 16709号 米国再発行特許第36,703号 欧州特許出願出願公開第0,688,929号 フランス国特許出願出願番号第01 09369号 フランス国特許出願出願公開第2,808,834号 欧州特許出願出願公開第0,171,323号 米国特許第3,821,704号 欧州特許出願出願公開第1,085,481号
したがって、制御ユニットが紛失するかまたは盗まれた場合、より一般的には、対をなしたオブジェクトのグループからあるオブジェクトを除外しようとする場合には、依然として課題がある。
1実施形態では、本発明は、共通鍵を含んでいる双方向オブジェクトを再プログラムする方法であって、対の一方のオブジェクトから対のもう一方のオブジェクトまでコマンドの送信と、もう一方のオブジェクトによるコマンドの実行とを許容するために、少なくとも2つのオブジェクトが対をなしており、
前記少なくとも2つのオブジェクトに新しい共通鍵を提供する工程;その後、
コマンドが、一方のオブジェクトから、該オブジェクトと対をなしているもう一方のオブジェクトへ送られた場合に、その2つのオブジェクトが新しい共通鍵を含んでいることを確認する工程;および
2つのオブジェクトが新しい共通鍵を含んでいない場合に、もう一方のオブジェクトがコマンドの実行を拒否する工程;から成る方法を開示する。
有利には、2つの所与のオブジェクトの確認工程が、新しい共通鍵の提供の後で、第1のコマンドが与えられた場合に限り実行される。
新しい共通鍵を提供する工程が、
新しい共通鍵を生成する工程;および
生成された新しい共通鍵を送信する工程;
から成り得る。
この場合、前記生成工程は、1つのオブジェクトを使用してまたは2つのオブジェクトを使用して行なわれる。送信は、ポイント・ツー・マルチポイント送信またはポイント・ツー・ポイント送信であり得る。この後者の場合、ポイント・ツー・ポイント送信は、好ましくは各ポイントでのユーザによるアクションから成る。
送信工程が、
オブジェクトのあるサブグループでのポイント・ツー・ポイント送信;
オブジェクトのもう一方のサブグループでのポイント・ツー・マルチポイント送信;
から成ることも想定することができる。
1実施形態では、送信工程が、あるオブジェクトの新しい共通鍵がもう一方のオブジェクトに送信される場合に、2つのオブジェクトが古い共通鍵を含んでいることを確認することから成る。
本発明は、少なくとも1つの共通鍵と、対形成についての少なくとも1つの情報とを記憶するのに適した双方向オブジェクトの動作プログラムであって、
(a)新しい共通鍵を受信するルーチン;
(b)コマンドを受信するルーチン;
(c)対をなした送信機オブジェクトから受信されたコマンドに対して、該送信機オブジェクト中に共通鍵が存在することを確認するルーチン;および
(d)確認が否定の場合に、コマンドの実行を拒否するルーチン;
から成るプログラムも開示する。
有利には、第1のコマンドが受信された場合に限り、所与の対形成のための確認ルーチンが実施される。
本発明は、少なくとも1つの共通鍵と、対形成についての少なくとも1つの情報とを記憶するのに適した双方向オブジェクトの動作プログラムであって、
(a)新しい共通鍵を受信するルーチン;
(b)ターゲットとされた対をなしたオブジェクトへコマンドを送信するルーチン;
(c)ターゲットとされたオブジェクト中に共通鍵が存在することを確認するルーチン;
から成るプログラムも開示する。
有利には、第1のコマンドが送信された場合に限り、所与の対形成のための確認ルーチンが実施される。
これらの一方または他方のプログラムは、新しい共通鍵を生成するルーチンを含み得る。生成ルーチンは、好ましくは共通鍵を生成するコマンドをもう一方のオブジェクトへ送信するサブルーチンを含む。
新しい共通鍵をもう一方のオブジェクトへ送信するルーチンまたは新しい共通鍵を他のいくつかのオブジェクトへ送信するルーチンも想定することができる。
最後に、本発明は、双方向オブジェクトであって、
受信ステージ;
送信ステージ;
受信ステージと送信ステージを制御する論理ユニット;および
上記のプログラムを有するメモリ;から成る双方向オブジェクトを開示する。
本発明の他の特徴および利点が、以下に例として続く説明を読み、図面を参照すれば、明らかとなるだろう。
以下の残りの説明では、本発明を、統合型家庭用自動化システムの対形成を備えたアプリケーションの例で説明するが、本発明はそのようなシステムに限定されるわけではない。以下、「コマンド送信機」および「コマンド受信機」という単語は、ユーザから所与のコマンドを送信または受信する機能を有するオブジェクトのことを指すものとして使用する。コマンド送信機は一般に制御ユニットとも称され、コマンド受信機はアクチュエータまたは関連センサとも称される。これらの名前は、「送信機」または「受信機」の機能を表すものではない。「送信機」または「受信機」は、信号の観点では送信も受信も行うことができるため、「双方向オブジェクト」(つまり送信と受信の能力を示すオブジェクト)であると言える。説明を明解にするために、単語「送信機」または「受信機」を使用するが、これは所与の双方向オブジェクトを特定の用途に割り当てることを表しているにすぎない。
以下の残りの説明では、個々の双方向オブジェクトが1価の識別子を装備していることも想定される。この1価の識別子は、工場で付与されるオブジェクトに対応する修正できない識別子であってもよいし、オブジェクトにおいて選択される乱数やマイクロスイッチを使用して選択される数のような修正可能な数であってもよい。識別子の由来は、本発明の方法の機能に対して何の影響も及ぼさない。以下に使用される識別子は、グループ定義後または対形成後に修正することができ、対形成中にオブジェクトを識別するためにのみ機能することにも留意する。
図1は、方法を実施することができる装置の略図を示す。装置は操作ユニット2を含む。この操作ユニット2は、例えば、ブラインドを上げ下げしたり、巻き上げシャッタまたはガレージドアを開閉したり、スイッチをオンオフしたり、ドアを開いたり、警報を付けたり消したりすることができる。操作ユニットは受信機に接続されている。コマンド受信機はアンテナ6を有し、アンテナ6は、コマンド送信機から無線リンクを介して送信されたコマンドの受信を可能にする。コマンド受信機4は、例えば無線リンクを介して、同じアンテナ6を使用して、信号を送信することもできる。送信機から受信機へのコマンドの無線伝送、または受信機から送信機へのコマンドの無線伝送は、それ自体周知であるため、ここではこれ以上詳細に説明しない。
図1はさらに、各々がコマンド受信機10,14を有する、複数の操作ユニット8,1
2も示す。図1はさらに、コマンド送信機16,18,20も示す。コマンド送信機16,18,20は、無線リンクにより1または複数のコマンドを受信機4,10,14へ向けて送信するように適合されており、この目的でアンテナ(図示しない)を有している。通常、コマンド送信機は、巻き上げシャッタの制御の場合には、シャッタを上げ下げするかまたはシャッタを停止するコマンドを送信することができるが、あらかじめプログラムされた位置にシャッタを配置するコマンドやシャッタをプログラムするためのコマンド等の他のコマンドも与えることができる。コマンド送信機は、ユーザがコマンドを入力することを可能にする1または複数の装置を有し、最も単純な例では、1または複数の制御ボタンを有する。また、コマンド送信機は、コマンド受信機から信号を受信することもでき、コマンド受信機と同様、それには送信と同じアンテナが使用される。
多くの送信または受信用の伝送チャネルを、コマンド送信機およびコマンド受信機に提供することができ、単純な構成では、無線が使用される。したがって、発信主体としての送信機は「送受信機」(すなわちトランシーバ)である。
双方向オブジェクト(送信機およびコマンド受信機)のうちの一部は、対をなしている。上述の背景技術で説明した「対形成」とは、対の各オブジェクトに、対のもう一方のオブジェクトの識別子を「学習させる」ことにある。対形成後に、対の一方のオブジェクトは、対のもう一方のオブジェクトによって送信されたコマンドを実行する。これらのコマンドは、装置に依存して非常に様々な性質を有するものであってよい。巻き上げシャッタ装置では、コマンドは通常、シャッタを上げたり下げたりするコマンドであるが、他の対形成を生成するためにプログラムするコマンドも想定することができる。警報装置では、コマンドは警報または機能のプログラミングを開始または停止するためのものであってよい。このように、「コマンド」とは、一般に、一方のオブジェクトによってもう一方のオブジェクトに送信される命令のことを表し得る。
装置では、オブジェクト対と同数の対形成があり得るので、本明細書で説明している再プログラム方法は、対形成が実現される方法とは無関係に適用される。
以下、例として、以下の対が定義される場合について考える:(4,16),(10,16),(10,18),(4,20),(10,20),(14,20)。送信機16は受信機4,10を制御し、送信機18は受信機10を制御し、送信機20はすべての受信機を制御する。
そのような装置に使用することができる双方向オブジェクトの物理・論理構造は、当業者に周知であり、特に2002年2月11日出願のフランス国特許出願出願番号第02 01631号の図2に関して与えられた説明を参照することができる。要約すると、双方向オブジェクトは、他のオブジェクトまたはそのうちの一部から信号を受信するように適合された受信ステージ、他のオブジェクトまたはそのうちの一部に信号を送信するように適合された送信ステージ、および受信ステージと送信ステージを制御する論理ユニットを含む。オブジェクトはまた、論理ユニットで使用されるプログラム、特にオブジェクトの動作プログラムを有するメモリを備えている。以下に説明されるように、オブジェクトのメモリはさらに、少なくとも1個の共通鍵を含み得る。オブジェクトはさらに、対形成情報(例えばメモリに記憶された他のオブジェクトの識別子)を含み得る。コマンド送信機としての、またはコマンド発信主体としてのそれらの使用によれば、オブジェクトは異なる入力(ボタン、マイクロスイッチ、スイッチ)または出力(操作ユニットへの)を有してよく、動作プログラムはまた、オブジェクトが設計される機能によって異なっていてよい。
本発明によって解決される課題は、対をなしたオブジェクトのグループからオブジェクトを除外しようとする場合に生じる、双方向オブジェクトの再プログラムの課題である。
この課題は、オブジェクトが紛失するかまたは盗まれた場合に特に生じる。この課題は、1つのオブジェクトを別のオブジェクトに置き換えようとする場合、例えば古い送信機を新しい送信機と置き換える場合に生じる。提案された例では、オブジェクト16が消失した時に、4つの他の対形成を再プログラムする必要なしに、このオブジェクトを新しいコマンド送信機に置き換えることができることは有用だろう。
図2は、本発明の方法のステップのフローチャートを示す。ステップ24および26は、オブジェクトに共通鍵を提供し、オブジェクト間で対形成するステップである。これらのステップは、本発明の方法の一部について厳密に言及しているわけではなく、任意の所望の方法に従って行なうことができる。それらのステップの順番は逆にすることができ、対形成するステップを、共通鍵を提供するステップより先にすることができる。これらのステップが終わると、すべてのオブジェクトに共通鍵が提供され、それらのオブジェクトは続いて再プログラミングに参加する。最も単純な例では、オブジェクトは、装置内のすべてのオブジェクトであり、2つの別個のサブグループ内で対形成が定義され、そのサブグループの各々に共通鍵が割り当てられることを想定することができるだろう。この共通鍵の提供については、欧州特許出願出願番号第1 085 481号または2002年2月11日出願のフランス国特許出願出願番号第0201631号に説明された方法を特に使用することができる。どちらの方法が使用されても、提供ステップが終わると、のちに再プログラミングに参加し得る双方向オブジェクトは、いずれも共通鍵を有する。この共通鍵は、例えば、各オブジェクトに関連するメモリに記憶された数列である。
ステップ28は、コマンド送信機の消失に相当し、これはオブジェクトを再プログラムすることを求めることができる状況の単なる1例である。コマンド送信機16が消失したと考える。
ステップ30で、新しい共通鍵が、装置のオブジェクトに提供されるが、除外されるオブジェクトには提供されない。この新しい共通鍵を提供するための様々な解決策を以下に詳述する。このステップが終わると、除外されるオブジェクトを除き、再プログラムされるオブジェクトには新しい共通鍵が提供される。以下に説明するように、認証手順の性質に従って、新しい共通鍵は、種々のオブジェクトに種々の形式で提供することができる。
ステップ32で、オブジェクトは、それと対をなしているもう一方のオブジェクトにコマンドを送信するために、該オブジェクトとの通信を確立することを試みる。この例では、コマンド送信機が、コマンド受信機にコマンドを送信するために使用される。
ステップ34で、コマンドを送信する試みによって割り当てられたオブジェクト対に対して、その2つのオブジェクトに新しい共通鍵が提供されているか否かが確認される。肯定の場合、ステップ36が開始され、否定の場合、ステップ38が開始される。確認は、もう一方のオブジェクトに新しい鍵が提供されていることを各オブジェクトが確認することを可能にする、任意の認証手順によって行なうことができる。特に、米国第5,841,866号に説明されているタイプの認証アルゴリズムを使用することができる。新しい共通鍵についての知識は、オブジェクトのうちの一部からしか要求することができない。したがって、装置において、巻き上げシャッタを有するモータを始めとする固定型のコマンド受信機は、紛失したりまたは盗まれたりする危険がないと想定することができる。このため、コマンド送信機からコマンド受信機へコマンドを送信することを試みる場合には、コマンド送信機に新しい共通鍵が提供されていることを確認すれば十分である。実際には、確認では、コマンド受信機に1つの形式または別の形式の新しい共通鍵が提供されていることが必要である。
ステップ36では、2つのオブジェクトに新しい共通鍵が提供されているものと見なさ
れる。すなわち、それらのオブジェクトは除外されていない。したがってコマンドは受け入れられる。すなわち、そのターゲットによって実行される。これは、この例では、コマンド送信機18または20が使用される場合に該当する。ユーザは以前と同様に、コマンド送信機を使用し続けることができる。ユーザはすべての対形成を再プログラムする必要はない。
ステップ38では、オブジェクトの両方には新しい共通鍵が提供されていないものとして示される。コマンドは拒否される。したがってコマンドのターゲットはコマンドを実行しない。この例では、新しい共通鍵を受け取っていないコマンド送信機16は、それが対をなしている2つのコマンド受信機4または10のうちの1つを制御することができない。
これにより、すべての対形成を再プログラミングしなくても、除外されたオブジェクトを装置で使用できないことが確実となる。
ステップ34、36および38は考えられる種々の対形成に対して使用される。オブジェクトが使用される場合はいつでも、ステップ34、36および38を連続的に使用することができる。ステップ34、36および38は、ほとんど同時に使用してもよく、これは、オブジェクトが複数の他のオブジェクトにコマンドを同時に送信することを試みる場合に該当し得る。上記に提案した例では、新しい共通鍵を提供した後で初めてオブジェクト20が使用されたときに、オブジェクト20はオブジェクト4,10,14にコマンドを送信する。したがって、ステップ34の確認は、オブジェクトの各対について、3回実行される。オブジェクト20が共通の確認フレームを送信することが想定され、該確認フレームにより、オブジェクト20は共通鍵を知っていることを信号で示す。
図3は、本発明のより高度な実施形態のフローチャートを示す。図3の例では、所与のオブジェクト対についての図2のステップ34で図2に先に見た確認は、一方のオブジェクトからもう一方のオブジェクトまでコマンドを送信する際の第1の試みでのみ実行される。
図3の例では、オブジェクトに、それと対をなすすべてのオブジェクトの識別子を記憶することにより、対形成が実現される。したがって、この例では、コマンド送信機16は、コマンド受信機4,10の識別子を記憶し、コマンド受信機10は、コマンド送信機16,18,20の識別子を記憶する。さらに、記憶された各識別子にはマーカが提供される。マーカは2進法であり、その機能は以下に説明する。装置の「正常な」機能において、マーカは第1の値、例えば「0」(ゼロ)という値を有する。
図2におけるのと同様、共通鍵を提供され、対形成が定義されたオブジェクトが想定される。ステップ42で、コマンド送信機は消失する。ステップ44で、新しい共通鍵が提供される。新しい共通鍵を受け取った各オブジェクトにおいて、各識別子に関連するマーカの値は変わり、それは値「1」に変わる。この値は、問題となっている対形成が一時的に無効であることを示す。
ステップ46で、オブジェクトはもう一方のオブジェクトにコマンドを送信する。
ステップ48で、コマンドによるターゲットとされたオブジェクトでは、対形成の存在確認がある。対形成が存在する場合、ステップ50が実行され、対形成が存在しない場合、ステップ52が実施される。
ステップ52で、ターゲットとされたオブジェクトでは、対形成が存在しない場合、コマンドが拒否される。これはオブジェクトの機能規則の正常なアプリケーションである。
ステップ50で、対形成を受け取ったオブジェクトでは、対応するマーカが有効か否か
のテストが行なわれる。この例では有効な状態は「0」である。肯定の場合、ステップ56が実施され、否定の場合、ステップ54が実施される。
ステップ56で、コマンドが実行される。
ステップ54で、送信機オブジェクトおよびコマンドによるターゲットとされたオブジェクトでは、新しい鍵が存在するか否かのテストが行なわれる。肯定の場合、ステップ62が実施され、否定の場合、ステップ60が実施される。
ステップ60で、2つのオブジェクトにおける対形成が抑制される。したがって対形成は永久に無効である。最も単純な実施形態では、対のもう一方のオブジェクトの識別子を記憶している対の各オブジェクトのメモリが消去される。これにより、除外されたオブジェクトをもはや装置で使用することができないことが確実となる。例えば、ユーザに特別の信号を通知するか、オブジェクトを完全に停止するというような、より複雑な解決策が想定され得る。対形成は、第2の試みの後までは抑制することができないが、これは、新しい共通鍵を提供されていないオブジェクトにユーザが新しい共通鍵を送信する可能性を与える。
ステップ62で、コマンドが実行され、もう一方のオブジェクトの識別子のマーカが2つのオブジェクトで値「0」に変わる。対形成は再び「有効となる」か、または「回復する」。
ステップ52、56、60および62の後、ステップ46に戻る。
図3のフローチャートは、以下に説明するように最後まで実行される。上述の例について考える。新しい共通鍵を提供した後に、オブジェクト4,10,14,18,20は、新しい共通鍵を受信し、それらのすべての対をなすオブジェクトのマーカを「0」に変更し、それにより、すべての対形成を無効にする。
オブジェクト18がオブジェクト10にコマンドを送信すると仮定する。フローチャートは、ステップ48,50,54に従って実行される。ステップ54で、2つのオブジェクトに共通鍵が提供され、ステップ62が実施され、オブジェクト18中のオブジェクト10の識別子のマーカ、オブジェクト10中のオブジェクト18の識別子のマーカは、「0」に変わる。オブジェクト18がオブジェクト10に新たなコマンドを送るとき、フローチャートはステップ48,50,56に従って実行される。マーカの存在により、新しい共通鍵の存在のテストが一度だけで済むことが可能となり、これによりやりとりが簡単になる。
オブジェクト16がオブジェクト4,10にコマンドを送信するために使用されると仮定する。各対形成のため、フローチャートはステップ48,50,54に従って実行される。ステップ54で、オブジェクト16は新しい共通鍵を有していない。このため、ステップ60で、対形成が抑制される。したがって、オブジェクト16の中のオブジェクト4および10の識別子は抑制され、オブジェクト4および10の中のオブジェクト16の識別子は抑制される。これは、オブジェクト16を使用する後の試みを、完全に防止する。これにより、フローチャートはステップ48および52に続く。これは、オブジェクト中の記憶位置を消去し、他の対形成を許容することも可能にする。
図3の解決策では、第2のコマンドがある場合に、共通鍵の存在を再確認しなくてもよい。したがって、後続のコマンドは、共通鍵の存在の確認なしで実行することができる。また、所与のオブジェクトに対して、この所与のオブジェクトが接続されるオブジェクトのグループをどの点で走査したかも、決定することができる。実際、すべてのマーカが「0」に戻るよう変わったときに、すべての対形成は「回復している」ことになる。
別の実施形態では、新しい共通鍵の提供に続く所定期間にのみ、確認が行なわれることを提供し得る。この実施形態は、使用されないかめったに使用されないオブジェクトを除去することにより、より大きなセキュリティを確実にする。この場合、所定期間が終わると、そのマーカがまだ「1」であるオブジェクトの識別子が除去される。
ステップ48〜62は考えられる種々の対形成に対して実施され、各オブジェクトが使用される場合は常に、連続的に実施されてもよい。また、ステップ48〜62は、ほぼ同時に実施されてもよい。これは、オブジェクトが複数の他のオブジェクトにコマンドを同時に送信する場合に該当し得る。上記に提案した例では、新しい共通鍵を提供した後で初めてオブジェクト20が使用されたときに、オブジェクト20はオブジェクト4,8,12にコマンドを送信する。したがって、ステップ48、50、54および62は、オブジェクトの各対について、3回実行される。したがって、オブジェクト20が共通の確認フレームを送信することが想定され、該確認フレームにより、オブジェクト20は共通鍵を知っていることを信号で示す。
最後に、引き合いに出した例では、オブジェクト中に、それと対をなすすべてのオブジェクトの識別子を記憶することにより、各対形成が実現されることに留意する。背景技術で説明したように、対形成は、例えば、コマンド受信機の識別子をコマンド送信機に記憶させることなくコマンド送信機の識別子をコマンド受信機に部分的に記憶するか、コマンド受信機の識別子がコマンド送信機の識別子を含むことなくコマンド受信機の識別子またはアドレスのうちの1つをコマンド送信機に記憶することにより、より簡単に実現することができる。いずれの例でも、コマンド受信機は、上述したように、対形成を無効にしたり、抑制したりする可能性を依然として有している。
様々な解決策によって、以下に説明するように、オブジェクトのグループに共通鍵を提供することができる。第1の変形例では、新しい共通鍵の提供は、移動遠隔制御点または固定遠隔制御点のうちの1つのみを使用して行なわれる。特定のキーボードコマンドまたはキーの組合わせによって、その遠隔制御は新しい鍵NKを生成するモードに入る。このモードでは、例えばセミランダムアルゴリズムを使用して、または任意の他の手段によって、新しい鍵NKが生成されるが、それは本発明の内容に影響を及ぼさない。以下に説明する理由のため、遠隔制御が古い共通鍵OKをメモリに維持してもよいことに留意する。この変形例は、単純で実施が容易であるという長所を有する。
第2の好ましい変形例では、少なくとも2つの制御点が、それらのうちの1つの共通鍵を変えるために要求される。したがって、遠隔制御T1を使用して共通鍵を変えようとする場合、第1の変形例のキーボード手順が使用されるが、T1による特定の認証要求の送信を引き起こす。伝送フレームでは、T1は、それが古い共通鍵を含むことを証明するサインを送る。このサインは、この共通鍵の消去状態の値であってもよいし、またはこの共通鍵に由来する任意の他の暗号化された値であってもよい。
ユーザによる少なくとも1つのキーボードコマンドに応じてそのような認証ET要求を受け取ると、別の遠隔制御T2は、T1によって送信された古い共通鍵が実際にT2に知られている鍵であることをT2が確認した限り、T1に取得信号を送る。そのような取得信号を受け取った時のみ、遠隔制御T1は、NKを作成することにより自身の共通鍵を修正しつつ、古い鍵OKをメモリ維持することができる。この方法に関するセキュリティを高めるために、特定の認証要求信号を送信した後の短期間の間に、取得信号が送信されることが必要とされ得る。
第2の変形例では、新しい共通鍵を生成するために、少なくとも2つの制御点が要求さ
れる。これにより詐欺による使用の可能性が減少する。したがって、紛失したアクチュエータを単に使用しただけでは、共通鍵を変更することはできない。
この第1のステップ後、オブジェクトのうちの1つ(この例では遠隔制御)に新しい鍵が提供される。次に、この新しい鍵NKを他の制御点に送信することが必要である。
第1の変形例によれば、この送信は、多かれ少なかれ集合的な方法(つまりポイント・ツー・マルチポイント)で起こり、第2の変形例によれば、この送信は、ポイント・ツー・ポイント送信に続いて起こる。第1の変形例では、新しい鍵を含むオブジェクトが、ユーザからの特定のキーボードコマンドに応じて、新しい鍵の生成直後に、鍵の変更を要求しているオブジェクトのグループにメッセージを向ける。メッセージは古い鍵OKと新しい鍵NKの両方を含んでいる。(数分のタイムスパンで任意選択で繰り返し)このメッセージを受信した任意のオブジェクトは、自身の現在の鍵が古い鍵OKと一致していることを確認した後、自身の現在の共通鍵を新しい鍵NKと変更する。古い鍵の確認は、近隣にある装置に由来するオブジェクトが、新しい鍵を備えたメッセージを受信することによりその鍵を変更することを防止する。この第1の変形例は、オブジェクトの送受信能力を利用しており、単純であるという長所を有する。その理由は、新しい鍵を装置のすべてのオブジェクトに提供させるには、ユーザに1つのオブジェクトが提供されるだけでよいからである。
集合的と呼んだこの第1の変形の別の形式は、新しい鍵NKを伴う鍵変更コマンドを単に送信する、新しい鍵を提供されたオブジェクトである。鍵の変更を要求する一般コマンドを受信した各オブジェクトは、その後、新しい鍵を提供されたオブジェクトとの認証の会話に従事し、新しいキーが提供されたオブジェクトが古い共通の鍵OKを含むことをその対話が証明した場合に、新しい鍵NKのみを受信する。先の形式のように、これは、ある装置に由来するオブジェクトが、別の装置に由来するオブジェクトによって発行された鍵を変更するコマンドに応答するのを防止する。
第2の変形例では、各送信における少なくとも1つのユーザ操作により、新しい鍵がオブジェクトからオブジェクトに送信される。新しい共通鍵の送信には、古い共通鍵の送信が伴うか、新しい共通鍵を送信するオブジェクトは古い鍵をも有しているということを新しい鍵を受信するオブジェクトに証明する対話へとつながる。各送信におけるユーザ操作により、新しい鍵の提供が安全となる。したがって、除外されるオブジェクトが無線範囲にあっても、例えばそれは家の中で簡単に紛失するので、新しいキーを提供されない。これは、除外されるオブジェクトが他のオブジェクトの無線範囲内にあっても該オブジェクトは除外されるので、セキュリティを改善する。これは、オブジェクトがそれを詐欺により使用する通行人によって拾い上げられるのを防ぐ。さらに、この変形例は、制御点の低消費モードを許容し、制御点に手動の作動における受信機能のみを与える。この第2の変形例では、新しい鍵を生成するために、2つのオブジェクトの使用を要求することも可能である。
これらの2つの変形例は、オブジェクトのグループのために実施することができるが、しかしながら、制御点として使用される双方向オブジェクトに新しい鍵を単に送信するためにそれらを使用するのが有利である。制御点は、ユーザに容易にアクセス可能であり、それは、第2の変形例の実施を容易にする。対照的に、ユーザが手動のコマンドの各操作ユニットまたは受信機にアクセスすることは難しい可能性がある。これらの変形例は、移動遠隔制御のため、つまり、非固定の制御点のためにのみ実施され得る。固定制御点が通常は消失するはずがないという原理から発想してもよいことである。
これらの変形例の一方または他方が制御点のみに対して実施される場合、 またはその中のサブグループのみに対して実施される場合、その後、新しい鍵は以下に説明されるよ
うに他のオブジェクトに送信され得る。アクチュエータへの新しい鍵の送信は、まず、2002年2月11日出願の特許出願第02 01631号で与えられているモードによって実現することができる。この出願は、開始プログラム事象を、電源の2倍切断のような同期方式で、いくつかのオブジェクトに適用することが提案されている。その後、例えば開始プログラム事象を受けるオブジェクトの1つによる、グループ識別子を含むメッセージの送信がある。開始プログラム事象を受け、そのメッセージを受信するオブジェクトは、グループ識別子を記憶し、次に、該オブジェクトがその識別子によって定義されたグループの一部であるとみなす。開始プログラム事象の適用時間は、グループの定義を確実にするための、各オブジェクトにおける時間基準としての役割を果たし得る。
新しい鍵を送信するために、新しい鍵を既に提供されている遠隔制御に特有の集合的コマンドにより、開始プログラム事象を構成することができる;開始プログラム事象は、アクチュエータに共通の電源ラインに対する特定のアクションによっても構成することができ、必要な場合、そのような構成の後に、新しい鍵の受信が続く。アクチュエータまたは固定制御点がそのようなものとして(例えば装置または工場で)識別される限り、適切な場合には古い鍵を伴って、アクチュエータおよび/または制御点に確実に新しい鍵が送信される。実際、そのようなコマンドは、固定のものと識別されたオブジェクトのみによって受け入れられ、紛失される移動制御点によっては受け入れられないだろう。この解決策は、固定オブジェクトの交換に適用される。交換される固定オブジェクトが、開始プログラム事象を受けなければ十分である。固定制御点の場合、電池の電力供給を除去することができ、メイン電源に接続されたアクチュエータまたは制御点の場合、制御点を分離することができる。
オブジェクトの観点から、上述の方法は、単に、新しい鍵を受信すること、コマンドがその後送られ、送信または受信されているときに、ターゲットとされたオブジェクトまたは発信主体に同じ新しい鍵が提供されていることを確認すること、既に対形成が存在し、確認が否定の場合に対形成を無効すること、を含む。したがって、オブジェクトの動作プログラムは、そのような方法の各ステップの実施に適合されたルーチンを含む。
提案された異なるステップのプログラミングによる実施については詳述しない:ならなら、当業者は、上記の説明で提供した情報を使用して、それ自体周知のプログラミング技術を使用して、これを行うことができるためである。
上記の方法は次の長所を有する。オブジェクト(この例では遠隔制御)の紛失または盗難の場合に、有効な遠隔制御とアクチュエータとの間のすべての対形成を再確立するのに、すべての再対形成手順を実行する必要はない。それらの個々の対形成は、共通鍵を変更する方法によって簡単に保留でき、新しい共通鍵との一致を単に確認することにより再び有効になる。ユーザに必要なのは、新しい鍵の提供を開始することだけである。他のステップは検知できず、ユーザの介在を必要としない。
各制御点に対する新しい鍵の送信を有効にすることをユーザが要求される場合でさえ、上記の方法は対形成を維持する。アクションの数は、制御点の数の関数のみであり、対形成の数には基づいていない。上記に提案した例では、遠隔制御16が消失した場合に、対形成(12,18)(4,20)(8,20)(12,20)を再確立する必要なく、新しい鍵の送信を遠隔制御18および20について有効にすることができる。
セキュリティの観点から、図3の例は、対形成のためよりもずっと低いセキュリティ制約を有する共通鍵の提供を許容する。実際、新しい共通鍵が対をなしていないコマンド送信機に偶然に提供されても、それは問題にならない。それらのコマンド送信機は対をなしていないため、この共通鍵を使用することができない。対をなしていない送信機によって
送信されたコマンドは拒否される(ステップ48,52)ため、これは図3のフローチャートではっきり理解される。
別の利点は、対形成を考慮せずとも、装置のすべての送信機に共通鍵を全体的に提供できるということである。
本発明は、当然、上記の実施形態に制限されない。送信機と受信機の間で使用される無線伝送は、単に例として挙げただけであって、改変することができる。本発明は、特に送信機と受信機が、1つの周波数を使用し、各々が別個の周波数で、周波数ホッピングによって、または異なる変調で伝送を行うときに、特に該当する。送信機から受信機への方向、または受信機から送信機への方向に、別個の伝送媒体を使用することができ、あるいは、送信機または発信主体の別個のグループに個別の伝送媒体を使用することができる。実際、本発明の方法は、コマンド送信機または受信機が送信および受信を行える「双方向オブジェクト」である場合は常に該当する。
用語「コマンド受信機」および「操作ユニット」が使用されており、これらは特に巻き上げシャッタの操作ユニットの例に特に該当する。例のように、受信機と操作ユニットは個別の要素であってもよいし、そうではなくて、コマンド受信機を操作ユニット内へ統合することにより一つのアセンブリを形成してもよい。
メッセージや識別子を、当該技術分野で周知の技術を用いて、符号化または暗号化し得ることは明らかである。
本発明の実施を可能にする装置を示す略図。 本発明の方法を示すフローチャート。 本発明の方法の別の実施形態を示すフローチャート。

Claims (19)

  1. 共通鍵を含んでいる双方向オブジェクトを再プログラムする方法であって、対の一方のオブジェクトから対のもう一方のオブジェクトまでコマンドの送信と、もう一方のオブジェクトによるコマンドの実行とを許容するために、少なくとも2つのオブジェクトが対をなしており、
    前記少なくとも2つのオブジェクトに新しい共通鍵を提供する工程;その後、
    コマンドが、一方のオブジェクトから、該オブジェクトと対をなしているもう一方のオブジェクトへ送られた場合に、その2つのオブジェクトが新しい共通鍵を含んでいることを確認する工程;および
    2つのオブジェクトが新しい共通鍵を含んでいない場合に、もう一方のオブジェクトがコマンドの実行を拒否する工程;から成る方法。
  2. 2つの所与のオブジェクトの確認工程が、新しい共通鍵の提供の後で、前記第1のコマンドが与えられた場合に限り実行されることを特徴とする、請求項1に記載の方法。
  3. 新しい共通鍵を提供する工程が、
    新しい共通鍵を生成する工程;および
    生成された新しい共通鍵を送信する工程;
    から成ることを特徴とする、請求項1または2に記載の方法。
  4. 前記生成工程が、1つのオブジェクトを使用して行なわれることを特徴とする、請求項3に記載の方法。
  5. 前記生成工程が、2つのオブジェクトを使用して行なわれることを特徴とする、請求項3に記載の方法。
  6. 前記送信工程が、ポイント・ツー・マルチポイント送信から成ることを特徴とする、請求項3、4または5に記載の方法。
  7. 前記送信工程が、ポイント・ツー・ポイント送信から成ることを特徴とする、請求項3〜6のいずれか一項に記載の方法。
  8. ポイント・ツー・ポイント送信が各ポイントでのユーザによるアクションから成ることを特徴とする、請求項7に記載の方法。
  9. 前記送信工程が、
    オブジェクトのあるサブグループでのポイント・ツー・ポイント送信;
    オブジェクトのもう一方のサブグループでのポイント・ツー・マルチポイント送信;
    から成ることを特徴とする、請求項3、4または5に記載の方法。
  10. 前記送信工程が、あるオブジェクトの新しい共通鍵がもう一方のオブジェクトに送信される場合に、2つのオブジェクトが古い共通鍵を含んでいることを確認することから成ることを特徴とする、請求項3〜9のいずれか一項に記載の方法。
  11. 少なくとも1つの共通鍵と、対形成についての少なくとも1つの情報とを記憶するのに適した双方向オブジェクトの動作プログラムであって、
    (a)新しい共通鍵を受信するルーチン;
    (b)コマンドを受信するルーチン;
    (c)対をなした送信機オブジェクトから受信されたコマンドに対して、該送信機オブ
    ジェクト中に共通鍵が存在することを確認するルーチン;および
    (d)確認が否定の場合に、コマンドの実行を拒否するルーチン;
    から成るプログラム。
  12. 前記第1のコマンドが受信された場合に限り、所与の対形成のための確認ルーチンが実施されることを特徴とする、請求項11に記載のプログラム。
  13. 少なくとも1つの共通鍵と、対形成についての少なくとも1つの情報とを記憶するのに適した双方向オブジェクトの動作プログラムであって、
    (a)新しい共通鍵を受信するルーチン;
    (b)ターゲットとされた対をなしたオブジェクトへコマンドを送信するルーチン;
    (c)前記ターゲットとされたオブジェクト中に共通鍵が存在することを確認するルーチン;
    から成るプログラム。
  14. 前記第1のコマンドが送信された場合に限り、所与の対形成のための確認ルーチンが実施されることを特徴とする、請求項13に記載のプログラム。
  15. 新しい共通鍵を生成するルーチンも含むことを特徴とする、請求項11〜14のいずれか一項に記載のプログラム。
  16. 前記生成ルーチンが、共通鍵を生成するコマンドをもう一方のオブジェクトへ送信するサブルーチンを含むことを特徴とする、請求項15に記載のプログラム。
  17. 新しい共通鍵をもう一方のオブジェクトへ送信するルーチンをさらに含むことを特徴とする、請求項11〜16のいずれか一項に記載のプログラム。
  18. 新しい共通鍵をいくつかの他のオブジェクトへ送信するルーチンをさらに含むことを特徴とする、請求項11〜17のいずれか一項に記載のプログラム。
  19. 双方向オブジェクトであって、
    受信ステージ;
    送信ステージ;
    受信ステージと送信ステージを制御する論理ユニット;および
    請求項11〜18のいずれか一項に記載のプログラムを有するメモリ;から成る双方向オブジェクト。
JP2003579019A 2002-03-26 2003-03-18 双方向オブジェクトを再プログラムする方法 Pending JP2005521307A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0203752A FR2837939B1 (fr) 2002-03-26 2002-03-26 Procede de reprogrammation d'objets bidirectionnels
PCT/FR2003/000860 WO2003081352A2 (fr) 2002-03-26 2003-03-18 Procede de reprogrammation d'objets bidirectionnels

Publications (1)

Publication Number Publication Date
JP2005521307A true JP2005521307A (ja) 2005-07-14

Family

ID=27839192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003579019A Pending JP2005521307A (ja) 2002-03-26 2003-03-18 双方向オブジェクトを再プログラムする方法

Country Status (9)

Country Link
US (1) US8552854B2 (ja)
EP (1) EP1490839B1 (ja)
JP (1) JP2005521307A (ja)
KR (1) KR20040102062A (ja)
CN (1) CN1643548B (ja)
AU (1) AU2003227846B2 (ja)
ES (1) ES2234456T1 (ja)
FR (1) FR2837939B1 (ja)
WO (1) WO2003081352A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2869134B1 (fr) 2004-04-16 2008-10-03 Somfy Soc Par Actions Simplifiee Procede de transmission d'informations entre objets bidirectionnels
ITMI20060409A1 (it) * 2006-03-07 2007-09-08 Nice Spa Impianto tadioricevitore e radiotrasmettitore per automatismi radiocomandati di apeertura-chiusura
CN101309436B (zh) * 2008-07-02 2012-04-18 三一重工股份有限公司 一种无线通信设备匹配认证方法、装置及系统
FR2966627B1 (fr) 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
FR2966625B1 (fr) 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une installation domotique.
FR2966626B1 (fr) 2010-10-26 2013-04-19 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
KR101243150B1 (ko) * 2011-01-31 2013-03-13 국방과학연구소 표적 관리 시스템, 장치 및 방법
FR2987531B1 (fr) * 2012-02-27 2014-03-14 Somfy Sas Procede de configuration d'une installation domotique
US10360748B2 (en) * 2017-08-14 2019-07-23 Q & K International Group Limited Method of achieving free-pairing wireless door lock based on DIP switch, a wireless door lock and a communication method for the wireless door lock
US10396860B2 (en) * 2017-09-29 2019-08-27 The Boeing Company System and method for automated calibration of wireless identification device location determination equipment

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3821704A (en) 1972-03-13 1974-06-28 D Sabsay Self re keying security device with coded key
US4529980A (en) * 1982-09-23 1985-07-16 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling the coding in a transmitter and receiver
USRE35364E (en) 1985-10-29 1996-10-29 The Chamberlain Group, Inc. Coding system for multiple transmitters and a single receiver for a garage door opener
JPS6462044A (en) 1987-09-02 1989-03-08 Matsushita Electric Ind Co Ltd Digital radio communication equipment
US5148159A (en) * 1989-04-26 1992-09-15 Stanley Electronics Remote control system with teach/learn setting of identification code
US5576701A (en) * 1990-07-16 1996-11-19 The Chamberlain Group, Inc. Remote actuating apparatus comprising keypad controlled transmitter
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US6166650A (en) 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5686904A (en) * 1991-05-29 1997-11-11 Microchip Technology Incorporated Secure self learning system
DE69533637T2 (de) * 1994-06-21 2006-02-16 Microchip Technology Inc., Chandler Geschütztes Selbstlernen
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
ATE545122T1 (de) 1999-09-13 2012-02-15 Faac Electronics Ltd Ein fernsteuersender
US6617961B1 (en) * 1999-11-15 2003-09-09 Strattec Security Corporation Security system for a vehicle and method of operating same
EP1104213A3 (de) 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
DE60117133T2 (de) 2000-04-10 2006-10-26 Zensys A/S HF-Hausautomatisierungssystem mit zweifachfunktionalen Knoten
EP1410600B1 (en) * 2001-07-16 2008-08-27 Research In Motion Limited A system and method for supporting multiple certificate authorities on a mobile communication device

Also Published As

Publication number Publication date
US8552854B2 (en) 2013-10-08
EP1490839B1 (fr) 2020-12-16
EP1490839A2 (fr) 2004-12-29
AU2003227846B2 (en) 2008-06-19
WO2003081352A3 (fr) 2004-04-01
ES2234456T1 (es) 2005-07-01
FR2837939B1 (fr) 2004-09-17
CN1643548B (zh) 2011-07-13
WO2003081352A2 (fr) 2003-10-02
US20050225428A1 (en) 2005-10-13
AU2003227846A1 (en) 2003-10-08
CN1643548A (zh) 2005-07-20
KR20040102062A (ko) 2004-12-03
FR2837939A1 (fr) 2003-10-03

Similar Documents

Publication Publication Date Title
JP5241062B2 (ja) 双方向対象物の間で情報を転送する方法
US20190213815A1 (en) Movable barrier operator configured for remote actuation
US9317985B2 (en) Movable barrier operator configured for remote actuation
JP5405430B2 (ja) 双方向対象物の中からあるグループを形成するための方法
KR101623743B1 (ko) 홈 네트워크 시스템용 도어락의 제어방법
US7679525B2 (en) Remote control device and method of configuration of such a remote control device
US5686904A (en) Secure self learning system
RU2620992C2 (ru) Дистанционное управление и системы дистанционного управления
US9665082B2 (en) Method for configuring a home automation installation and tool for implementing same
JP7343740B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
US9122256B2 (en) Method of operating a mobile control unit of a home-automation installation
CN103227776A (zh) 配置方法、配置设备、计算机程序产品和控制系统
US20130289752A1 (en) Method of Operating a Mobile Control Unit of a Home Automation Installation
JP2008124960A (ja) 遠隔機器制御システム、その制御方法及びそのプログラム
JP2005521307A (ja) 双方向オブジェクトを再プログラムする方法
US20170242420A1 (en) Secure configuration of a home-automation installation
US9747787B2 (en) Method for configuring a home-automation installation
CA2641153C (en) Method and apparatus for coding identification information into a security transmission and method and apparatus for automatic learning of replacement security codes
EP2642454B1 (en) A method of enabling reconfiguration and a system comprising a slave device
JP2004048642A (ja) 宅内機器の制御方法、制御システム、宅内機器及びゲイトウェイ
JP2004124628A (ja) セキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302