JP5879271B2 - 通信システム中のメモリーの無線再プログラミングのためのシステムと方法 - Google Patents

通信システム中のメモリーの無線再プログラミングのためのシステムと方法 Download PDF

Info

Publication number
JP5879271B2
JP5879271B2 JP2012552106A JP2012552106A JP5879271B2 JP 5879271 B2 JP5879271 B2 JP 5879271B2 JP 2012552106 A JP2012552106 A JP 2012552106A JP 2012552106 A JP2012552106 A JP 2012552106A JP 5879271 B2 JP5879271 B2 JP 5879271B2
Authority
JP
Japan
Prior art keywords
control system
memory
programming
application code
wireless control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012552106A
Other languages
English (en)
Other versions
JP2013520716A (ja
Inventor
クリス エイチ. ヴュイスト、
クリス エイチ. ヴュイスト、
トッド アール. ウィトコフスキー、
トッド アール. ウィトコフスキー、
カール エル. シアラー、
カール エル. シアラー、
スティーブン エル. ゲーリング、
スティーブン エル. ゲーリング、
トーマス ディー. クラヴァー、
トーマス ディー. クラヴァー、
Original Assignee
ジェンテックス コーポレイション
ジェンテックス コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェンテックス コーポレイション, ジェンテックス コーポレイション filed Critical ジェンテックス コーポレイション
Publication of JP2013520716A publication Critical patent/JP2013520716A/ja
Application granted granted Critical
Publication of JP5879271B2 publication Critical patent/JP5879271B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/66Updates of program code stored in read-only memory [ROM]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • G08C2201/21Programming remote control devices via third means
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/90Additional features
    • G08C2201/92Universal remote control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42204User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
    • H04N21/42226Reprogrammable remote control devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Selective Calling Equipment (AREA)
  • Information Transfer Between Computers (AREA)

Description

[優先権の主張]この出願は、2010年2月4日に出願された米国仮出願番号61/301,507の恩恵を主張し、その内容全体がここで引用により組み込まれる。
発明は、メモリーを再プログラムするシステムと方法、特に、訓練可能なトランシーバーのメモリー中に在駐しているソフトウェアを無線で再プログラムすること、に関する。
車庫扉開閉器、保安ゲート、家庭用警報、照明、コンピューター等のような機器やデバイスを制御するための従来のシステムは、それぞれの機器および/またはデバイスを操作するための個別の遠隔コントロールを使用する。この従来のシステムでは、複数のデバイスまたは機器を制御することばかりか、機器やデバイスの操作を単一の制御可能なシステム中に整理統合することさえ困難である。例えば、車庫扉開閉器メカニズムは無線周波数の制御信号に応答して車庫扉を開いたり閉じたりする。制御信号は典型的には、車庫開閉器と共に販売された遠隔コントロールから生成されて送信される。制御信号は、車庫扉開閉器メカニズムが関連付けられた制御信号を発行している遠隔コントロールのみに応答するように、予めセットされた搬送周波数と制御コードを有する。このタイプのシステムと関連付けられた問題は、操作されるためには扉開閉器が特定の予め決められた制御信号を受信しなければならないことである。つまり、各機器およびデバイスが特定の予め決められた制御信号を受信しなければならない。従って、複数の機器および/またはデバイスを制御することを所望しているユーザは、複数の遠隔コントロールを持つことが要求される。
進化し続けるテクノロジー主導の社会では、(制御するデバイスから離れて位置する機器および電子デバイスのような)複数の遠隔電子デバイスを整理統合されたやり方で操作することが可能である無線通信システムへの高まる需要がある。複数の機器およびデバイスが中央または単一の遠隔デバイスと通信することを可能とする無線通信システムは現存する。1つのそのようなシステムは、Johnson Control’s Inc.によって所有されたHomelink(登録商標)であり、そこでは訓練可能なトランシーバーが受信した制御信号の特性を「学習」することができるので、訓練可能なトランシーバーは以降、学習された特性を有する信号を遠隔的に制御されたデバイスまたは機器に生成して送信し得る。例えば、1つのそのようなシステムが、ここで引用によって組み込まれる米国特許第5,903,226号に開示されている。図1は、トランシーバー回路54を有する例示的無線制御システム12と、これもまたトランシーバー回路53を有する遠隔電子システム(遠隔デバイス)18を描く。別のそのようなシステムは、これもまたここで引用によって組み込まれる欧州特許第0 935 226 B1号に開示されている。
訓練可能なトランシーバーが操作するためには、各信号が典型的にはユーザ起動されたスイッチと関連付けられるか、またはユーザが(例えば、操作されるべきデバイスと関連付けられた訓練可能なトランシーバー上のボタンを押すことによって)関連付けられたスイッチを選択することによって訓練可能なトランシーバー上の学習された信号の1つを選択する。訓練可能なトランシーバーが異なる長さと持続時間の様々な信号の信号特性を学習するためには、各送信チャネルについて訓練可能なトランシーバー内で提供されて割り当てられたメモリーの量が、学習されるべき最大の信号の特性を格納するのに十分でなければならない。
加えて、訓練可能なトランシーバーが通信システム中で適正に働くためには、それは遠隔電子デバイスと、特に訓練可能なトランシーバーが時間の経過に渡って通信する可能性が高い潜在的に多数の遠隔電子デバイスと、適合していなければならない。当然ながら、訓練可能なトランシーバーが適合性のためにプログラムされ得るようにそれらの遠隔電子デバイスのどれをユーザが制御することを所望し得るかは予測することが困難である。しかも、新たな遠隔電子デバイスが開発されるにつれて、訓練可能なトランシーバーが最初にプログラムされた後で、新たな遠隔電子デバイスが無線通信システム中での使用に適合するように訓練可能なトランシーバーを更新するためのプロセスは現在のところ無い。
発明は、メモリーを再プログラムするシステムと方法、特に、訓練可能なトランシーバーのメモリー中に在駐しているアプリケーションコードのようなソフトウェアを無線で再プログラムすること、に関する。メモリーの無線再プログラミングは、訓練可能なトランシーバー中のソフトウェアが、製品への直接または有線接続がそうでなければ利用可能ではない遠隔位置から、更新されるかまたは置き換えられることを許容する。
発明の一実施形態では、遠隔デバイスを使って無線制御システム中のメモリーをプログラムする方法であって、遠隔デバイスからアプリケーションコードを受信することと、 無線制御システムが、プログラムされたアプリケーションコードを使って、そうでなければ無線制御システムとペアにされていない少なくとも1つの遠隔電子デバイスを操作するように、無線制御システムのメモリーの少なくとも一部中にアプリケーションコードをプログラムすることと、を含んだ方法がある。
発明の一側面では、方法は、無線制御システム上のプログラミングモードに入ることと、無線制御システムと遠隔デバイスの間の通信を認証することと、認証通信のステータスを指し示すことと、を含む。
発明の別の側面では、アプリケーションコードは、共通鍵で暗号化されてヘッダー情報に添付されている。
発明の更に別の側面では、方法は、ヘッダー情報を抽出することと、データの少なくとも最初のブロックを共通鍵で復号することと、無線制御システムに送るために遠隔デバイス中のプログラムコードバッファー中にデータを格納することと、を含む。
発明のもっと別の側面では、無線制御システムが、遠隔デバイスからデータの少なくとも最初のブロックを受信することと、データの少なくとも最初のブロックの完全性を検証することと、データの少なくとも最初のブロックの送信の終りを決定することと、 無線制御システムのメモリーの少なくとも一部をアプリケーションコードでプログラムすることと、を更に含む。
発明の別の側面では、遠隔デバイスが、アプリケーションコードが遠隔電子デバイスと適合することを検証することと、データの終りに到達するまで少なくとも1つのデータブロックを無線制御システムに送ることと、を含む。
発明の別の実施形態では、メモリーをプログラムするためのシステムであって、少なくともトランシーバー回路とメモリーを含んだ無線制御システムと、少なくともトランシーバー回路とメモリーを含んだ遠隔デバイスと、を含み、遠隔デバイスのメモリー中に格納されたアプリケーションコードが、無線制御システムに送られ、トランシーバー回路によって受信され、無線制御システムが、プログラムされたアプリケーションコードを使って、そうでなければ無線制御システムとペアにされていない少なくとも1つの遠隔電子デバイスを操作するように、トランシーバー回路によって受信されたアプリケーションコードが、無線制御システムのメモリーの少なくとも一部中にプログラムされる、システムがある。
発明が、例示的図面を参照して以下に記載される。
図1は、従来技術に従った例示的無線制御システムと遠隔電子システムを描く。 図2Aは、発明に従ったメモリーの再プログラミングの例示的フローチャートを描く。 図2Bは、発明に従った例示的メモリーデバイスとツールを描く。 図2Cは、発明に従った入力デバイスの拡大図を伴った例示的無線制御システムを描く。 図3は、発明に従ったツールと通信している例示的無線制御システムを描く。 図4Aは、発明に従った訓練可能なトランシーバーとツールの間の通信を描く。 図4Bは、発明に従った訓練可能なトランシーバーとツールの間の通信を描く。 図5は、発明に従って変換されて暗号化されたコードの例示的フローを描く。 図6は、発明に従ったメモリーをプログラムするためのツール中に挿入された暗号化されたコードを描く。 図7Aは、ツールから見たときのデータの受信と送信の例示的フロー図を描く。 図7Bは、ツールから見たときのデータの受信と送信の例示的フロー図を描く。 図8Aは、訓練可能なトランシーバーから見たときのデータの受信と送信の例示的フロー図を描く。 図8Bは、訓練可能なトランシーバーから見たときのデータの受信と送信の例示的フロー図を描く。 図9は、無線通信システム中のメモリーの例示的概略図を描く。
発明は、メモリーを再プログラムするシステムと方法、特に、訓練可能なトランシーバーのメモリー中に在駐しているアプリケーションコードのようなソフトウェアを無線で再プログラムすること、に関する。メモリーの無線再プログラミングは、訓練可能なトランシーバー中のソフトウェアが、製品への直接または有線接続がそうでなければ利用可能ではない遠隔位置から、更新されるかまたは置き換えられることを許容する。
発明の一実施形態では、訓練可能なトランシーバーのメモリー中に在駐しているソフトウェアが(有線でかまたは無線で)再プログラムされる。例示的実施形態では、暗号化されたプログラムコードが、訓練可能なトランシーバーから離れた位置において位置しているデバイス(または「ツール」)からの無線周波数(RF)リンクを介してのように、無線で転送される。離れた位置は、有線または無線送信が行われることができるあらゆる距離にあっても良い。メモリーの1つのエリア(ブートローダーコードと呼ばれる)中に在駐しているソフトウェアを使っている訓練可能なトランシーバーが、プログラムコードを復号して処理し、それがメモリーの別のエリア(アプリケーションコードと呼ばれる)中にプログラムされるようにする。このプログラミングは、現在メモリー中に在駐しているアプリケーションコードの完全なかまたは部分的な再プログラミングであっても良い。より詳細な記載が図面を参照して以下に続く。
図2Aは、発明に従ったメモリーの再プログラミングの例示的フローチャートを描く。
(図5を参照して以下で説明されるように)好ましくは暗号化されているプログラムコードは、USBフラッシュドライブ、コンピューター、携帯電話、PDA等のようなメモリー中に格納されることができる。プログラムコードは、以下のように、訓練可能なトランシーバーを再プログラムするのに使われるツールに挿入されるかまたは送信される。
ステップ(1)では、暗号化されたプログラムコード(AppCode.enc)を格納しているフラッシュドライブのようなデバイスが、ツール中に挿入される。例えば、ツールRT中に挿入されているフラッシュドライブUSBの例示的実施形態を描いた図2Bを参照。ツールRTは、フラッシュドライブUSBからデータを抽出し、ツールRT中での格納と後の使用のためにデータをバイナリプログラムデータ(AppCode.bin)に復号する。ステップ(2)では、訓練可能なトランシーバー12が、例えば図2Cに描かれているように訓練可能なトランシーバー12上のボタンB1、B2、B3のシーケンスを押すことによって、プログラミングモード中に置かれる。一旦デバイスがプログラミングモード中に置かれれば、ステップ(3)で、ツールRTと訓練可能なトランシーバー12の間で認証シーケンスが起こる。認証シーケンス中に転送されるのは、例えばパート番号(EPN)、シリアル番号(SN)、および現行のアプリケーションバージョン(もし適用可能であれば)とブートローダーバージョンを含んだ、アプリケーションコードの再プログラミングに関するデータである。(典型的には様々なキーとカウンターが計算された後で)一旦認証されると、訓練可能なトランシーバー12は、アプリケーションがプログラムされることについて準備完了であることをツールRTに通知する。
ツールRTは、アプリケーションプログラムコード全体が転送されるまで、一度に1RFデータフレームずつフラッシュドライブ上に格納された暗号化されたアプリケーションプログラムコードを転送し始める。RF送信が例示的実施形態中で記載されるが、発明はそのようなタイプの送信に限定はされず、容易に理解されるようにあらゆる形の無線通信が使われても良いことが、了解される。訓練可能なトランシーバー12からの肯定応答(ACK)もまた、転送中にエラーが起こらなかったことを確かなものとするために、データフレームの各送信中にツールRTに送り返される。もしデータフレームの送信中にエラーが起これば(例えば、チェックサムが失敗すれば)、送信が不成功であると見做されるまで、設定された数の「再試行」が処理される。転送中に起こるあらゆるエラーは、ステップ(4)において図2に描かれるように、訓練可能なトランシーバー上のディスプレイおよび/またはツールRTのディスプレイ上に表示されても良い。ディスプレイ36aは、例えばLEDかまたは応答を表示するためのあらゆるその他の手段であっても良い。例えば、訓練可能なトランシーバー12がプログラムメモリーACに書き込んでいる間、訓練可能なトランシーバー上のLEDがオンとオフに点滅してプロセスが行われていることを示しても良く、またはデータがメモリーに書き込まれていることをスクリーンが表示しても良い。ディスプレイ36aはまた、データの転送の成功かまたは不成功の完了を指し示しても良い。例えば、LEDが数字コードを点滅してエラーのタイプと追加のプログラミングが必要であることを示しても良く、または緑色光が成功した完了を指し示しても良い。
図3は、図2Bと2Cに従ったツールと通信している例示的無線制御システムを描く。無線制御システム(訓練可能なトランシーバーとも呼ばれる)12とツールRTの各々は例示的実施形態では、オペレーター入力デバイス32/32aと、ディスプレイ36/36aと、制御回路30/30aと、メモリー31/31aと、トランシーバー回路54/54aを含む。ツールはまた、USB格納デバイスのための入力のような、データを受信するための入力を含む。これらの記載は例示的な性質のものであり、ツールと訓練可能なトランシーバー(即ち、無線制御システム)は開示された実施形態に限定はされないことが、了解される。例えば、訓練可能なトランシーバーとツールは、実施形態中で描写されたデバイスの各々を含む必要はなく、またその他のデバイスへの接続のために提供されたインターフェースのような追加の特徴を含んでいても良い。
図4Aと4Bは、発明に従った訓練可能なトランシーバーとツールの間の通信を描く。アプリケーションコードは、訓練可能なトランシーバー12のアプリケーションコードブロックACメモリー31中に在駐する(図9参照)。訓練可能なトランシーバー12のプログラミング中に、例えば新しいかまたは適合していない遠隔電子デバイスと共に動作するように訓練可能なトランシーバーメモリー31中のアプリケーションコードを更新するために、アプリケーションコードブロック中のデータ(アプリケーションコード)が、ツールRTから送信されたアプリケーションコードで更新されるかまたは置き換えられる。送信されたアプリケーションコードを構築する一部として、およびコードの格納を確かにするために、関係のあるデータがアプリケーションコードから分析されて暗号化され(例えば、共通鍵で)、図5に描かれ以下でより詳細に記載されるように、パート(タイプ)番号のような情報がアプリケーションコードファイルのヘッダーに追加される(5)。暗号化されたプログラムコード(AppCode.enc)はそれから、後の使用のために、ツールRTかまたはツールRTによってアクセスされることができる(フラッシュドライブのような)別のメモリーデバイス中に格納される。例えば、これもまた以下でより詳細に記載される図6を参照。データを暗号化するのにあらゆる暗号化技術が使われても良く、暗号化は記載された例示的実施形態に限定されないことが、了解される。
訓練可能なトランシーバー12のメモリー31を再プログラムするには、USBフラッシュドライブ上に格納されたアプリケーションコードを読み取ることが可能な(前述したツールRTのような)デバイスRTが使われる。ツールRTは、例えば、USBフラッシュドライブ上に格納された暗号化されたアプリケーションコードを適正に復号し得る据え置き型ユニットまたはコンピューターであっても良い。当業者によって容易に理解されるように、ツールは、アプリケーションコードを読み取り復号すると共にアプリケーションコードを訓練可能なトランシーバーに送信するあらゆるデバイスであっても良いことが、了解される。一旦暗号化されたデータ(AppCode.enc)がフラッシュドライブUSBから受信されると、ツールRTは、10において、暗号化されたデータのヘッダーファイルからパート(タイプ)番号のような情報を抽出し、(例えば、共通鍵を使って)データの最初のブロックを復号する。当業者によって理解されるように、データのブロックとは対照的に、ファイル全体が復号されることができることが、了解される。訓練可能なトランシーバー12がツールRTと通信するために、訓練可能なトランシーバー12は、15において、例えば、入力デバイス32上のボタンシーケンスを選択することによって、プログラムモード(「ブートローダーモード」)中に置かれる。プログラムモード中に入ると、固有鍵(例えば、訓練可能なトランシーバーと関連付けられた各ツールのための鍵)が訓練可能なトランシーバーによって生成される。訓練可能なトランシーバーの、パート(タイプ)番号、シリアル番号、アプリケーションバージョンおよびブートローダーバージョン(暗号化されていない)のような情報がそれからツールに送られる(20)。25において、ツールRTは、訓練可能なトランシーバー12と同期するために、アプリケーションコードが訓練可能なトランシーバーのパート(タイプ)番号と適合することを検証する。もしパート番号が適合しなければ(即ち、パート番号が検証されなければ)、通信は終了する。そうでなければ、30において固有鍵がツールRTによって計算され、35においてランダムカウンター値(AES_CTR)が作成され、チャレンジが40において認証のために作成される。
チャレンジは、アドレスレンジと共に、45において訓練可能なトランシーバー12に送られ、訓練可能なトランシーバー12は、(50において)AES_CTR値とプログラミングアドレスレンジを検証してメモリー31中に格納する。肯定応答(ACK)が、55においてツールRTに送り返され、それぞれ60と65において、ツールRTと訓練可能なトランシーバー12でAES_CTR値を使って暗号ストリームが計算される。この時点で、ツールRTと訓練可能なトランシーバー12は、適合性を確認して、送信リンクを検証している。
70において、暗号化されたデータ(EData)が、暗号ストリームとXORされたプログラムデータの最初のブロックを使って作成され、(75において)RFデータフレームが作成される。EDataは、プログラムコードと、訓練可能なトランシーバーを再プログラムするのに要求される関連付けられた情報を含む。EDataは、データに関する追加の情報(例えば、長さとチェックサム)が様々なコマンド(CMDs)と共に送信中に含まれることができるように、RFデータフレーム内部に置かれる。RFデータフレームは、(80において)ツールRTから訓練可能なトランシーバー12に送られ、そこでそれは、(85において)例えばチェックサムを使って完全性についてチェックされる。もしチェックサムが検証されれば、90において、チェックサム肯定応答(ACK)がツールに送り返される一方で、ツールRTは、(95において)データを処理している訓練可能なトランシーバー12からの「準備完了」肯定応答を待つ。訓練可能なトランシーバー12は、RFデータフレームからEDataを抽出し、それが暗号ストリームを使って復号されるようにデータを処理し、例えばアドレスと長さのようなEData中に埋め込まれた追加の情報を使用する。新たな/更新されたプログラムコードはそれから、100において、アプリケーションコードブロックAC中のメモリーに書き込まれる。105−115において、乱数AES_CTRがそれからツールRTおよび訓練可能なトランシーバー12上でインクリメントされ、別の暗号ストリームが計算される。この時点で、プロセスは、(120において)プログラムデータの次のブロックで別のEDataを作成し、暗号ストリームとXORするためにループして戻り、(125において)RFデータフレームが作成され、(130において)RFデータフレームが訓練可能なトランシーバー12に送られる。このプロセスは、訓練可能なトランシーバー12によって最後のデータブロックが受信されるまで継続し、その時には、(135において)完全なチェックサムと共に、エンドオブデータ(EOD)コマンドがツールRTによって訓練可能なトランシーバー12に送られる。訓練可能なトランシーバー12においてEODコマンドが受信された時、(140において)完全なプログラムされたチェックサムが計算され、受信されたチェックサムで検証され、(145において)ACKがツールRTに送られ、(150において)それがデータ転送プロセスを完了する。アプリケーションコードはここで格納される。
図5は、発明に従って変換されて暗号化されたコードの例示的フローを描く。プログラムコード(AppCode.hex)200は、最初に16進コードとしてプログラムされるが、そのような実施形態に限定はされない。あらゆる形のコードが使われても良いことが了解される。AppCode.hexが変換/暗号化ツール205(それはコンピューターやツールRTのような、データを変換して暗号化することが可能なあらゆるデバイスであっても良い)によって受信された時、210においてターゲットとされた訓練可能なトランシーバー12のパート番号が入れられる。AppCode.hexファイルが関係のあるデータについて分析され、ツールRT中に215においてバイナリーファイル(AppCode.bin)として格納される。AppCode.binファイル220がAESと共通鍵225を使って暗号化され、パート番号がファイルのヘッダーに添付されて、暗号化されたアプリケーションコード(AppCode.enc)235として(例えばフラッシュドライブUSB上に)230において格納される。
図6は、発明に従ったメモリーをプログラムするためのツール中に挿入された暗号化されたコードを描く。格納されたAppCode.encファイル235が、ツールRTに送信される(または、もしツールRTによって作成されたものならそれは既にメモリー中に在駐している)。ここで、ヘッダー中のパート番号が240において抽出され、データの最初のブロックが245において共通鍵を使って復号される。データはそれから、250において訓練可能なトランシーバー12への後の送信のためにメモリー中に格納される。
図7Aと7Bは、図4Aと4Bで記載されたようなツールから見たときのデータの受信と送信の例示的フロー図を描く。一旦プログラムコードがツールRTから訓練可能なトランシーバー12への送信について準備完了となる(255)と、ツールRTは、260においてステータスメッセージが訓練可能なトランシーバー12から受信されたかどうかを決定する。もしそうでなければ、ツールRTは、ステータスメッセージを待つ。もしステータスメッセージが受信されていれば、ツールRTは、265においてもし送信されたメッセージに含まれたパート番号がマッチするかを決定する。もしそうでなければ、270においてプロセスエラーが起こる。もしターゲットがマッチすれば、280において固有鍵が計算され、285においてランダムカウンターAES−CTRが作成され、290においてチャレンジが認証用に作成されてアドレスレンジと共に送信される。300において一旦肯定応答(ACK)が訓練可能なトランシーバー12から受信されれば、310において暗号ストリームがAES_CTRを使って計算される。もしACKが受信されなければ、305においてプロセスエラーが起こる。一旦ACKが受信されて準備完了であれば、325においてEDataが作成され、330においてRFデータフレームが作成され、335においてRFデータフレームが送信される。もし「準備完了」ACKが受信されなければ、320においてプロセスエラーが起こる。そうでなければ、ツールRTは、RFデータフレームのチェックサムが受信されたことのACKを待ち、それが「準備完了」であるか(350)そうでないか(360)を決定する。そうでなければ、360においてプロセスエラーが起こる。もし「準備完了」であれば、370においてエンドオブデータ(EOD)が起こったかどうかが決定される。もしそうでなければ、365においてAES_CTRがインクリメントされて新たな暗号ストリームが計算される。プロセスは、325においてEDataを作成することに戻る。そうでなければ、EODコマンドが完全なチェックサム(CS)と共に訓練可能なトランシーバー12に送信され、それは380においてACKが検証される。もし検証されれば、390においてプロセスは完了し、そうでなければ385においてエラーが起こっている。
図8Aと8Bは、図4Aと4Bに従った訓練可能なトランシーバーから見たときのデータの受信と送信の例示的フロー図を描く。400においてブートローダーモードが、例えばオペレーター入力デバイス32上のボタンシーケンスの選択によって、入れられる。405において固有鍵が計算され、410において訓練可能なトランシーバー12が情報(例えば、パート番号、シリアル番号等)を送信する。訓練可能なトランシーバーはそれから、415においてチャレンジがツールRTによって受信されたかどうかを決定する。もしそうでなければ、420においてプロセスエラーが起こる。もしそうであれば、425においてチャレンジが検証される。もし検証されなければ、430においてプロセスエラーが起こる。他方でもし検証されれば、440におけるAES_CTR値と共に、435においてアドレスレンジが格納され、445においてACKがツールRTに送信される。450において暗号ストリームがそれからAES_CTRを使って計算され、455においてACKがツールRTに送信される。お返しに、460においてRFデータフレームがツールRTから受信され、データフレームがチェックサム(CS)を使ってチェックされる。もしCSが有効でなければ、470においてプロセスエラーがある。もしCSが有効であれば、480においてCSの検証を肯定応答するACK送信がツールRTに送られる。485において、データフレームの送信の終りを示すEODコマンドも受信されたかどうかが決定される。もしそうであれば、495において完全なCSが受信されて検証され、500においてCSの検証を示すACKが送信され、505においてプロセスが終了する。そうでなければ、もしEODコマンドが受信されなければ、490においてEDataがRFデータフレームから抽出され、データが処理され、メモリーがプログラムされる。510においてAES_CTRがインクリメントされ、次の暗号ストリームが計算され、それは訓練可能なトランシーバー12が「準備完了」であることのACKの送信によって続かれる。プロセスは、460において追加のRFデータフレームを受信することに戻る。
図9は、無線通信システム中のメモリーの例示的概略図を描く。訓練可能なトランシーバーはメモリー31を有し、それはブートローダーコードBLCとアプリケーションコードACを含むが、それらに限定はされない。ブートローダーコードBLCは、ツールRTから受信された時にアプリケーションコードACの再プログラミングを制御するコードを含み、アプリケーションコードACは訓練可能なトランシーバー12が遠隔電子デバイス18と通信することを許容するコードである。アプリケーションコードACは、訓練可能なトランシーバーが、システムに追加されて、訓練可能なトランシーバーと通信することが以前はできなかった新たな遠隔電子デバイスと動作すること、およびそれら自体が更新されていても良い遠隔電子デバイスと動作することを許容するために、更新される(部分的再プログラム)かまたは全体的に更新される(完全な再プログラム)。
例示的実施形態が図面中に描かれ、ここに記載されたが、これらの実施形態は例としてのみ供されていることが理解されるべきである。例えば、代替的実施形態が商業用マーケットでの使用のために好適であっても良く、そこではオフィス照明、保安システム、コンピューター、テレビ、駐車庫扉、またはあらゆるその他の機器またはデバイスが制御される。従って、記載された特徴は特定の実施形態に限定されず、それにも拘わらず添付された請求項の範囲内に入る様々な変形にまで拡張される。
当業者はここで、ここでの広い教示内容が様々な形で実装されることができることを、前述の記載から了解することができる。従って、記載された特徴はその特定の例との関係で記載されたが、その他の変形が図面と本明細書の精査により当業者に明らかとなるであろうから、特徴の真の範囲はそのように限定されるべきではない。

Claims (12)

  1. 遠隔制御ターゲット電子デバイスを遠隔的に制御するための無線制御システム中のメモリーをプログラムする方法であって、
    無線制御システムを再プログラムするために設けられた無線制御システムから離れた位置に位置する遠隔デバイスから無線制御システムにおいてアプリケーションコードを受信することであって、アプリケーションコードは無線制御システムが少なくとも1つの遠隔制御ターゲット電子デバイスと通信することを許容するコードであることと、
    無線制御システムが、プログラムされたアプリケーションコードを使って、そうでなければ無線制御システムとペアにされていない少なくとも1つの遠隔制御ターゲット電子デバイスを遠隔的に操作することが可能となるように、無線制御システムにおいて、無線制御システムのメモリーの少なくとも一部中にアプリケーションコードをプログラムすることと、
    を含み、
    前記アプリケーションコードは、前記無線制御システムを制御するように構成されるソフトウェアを含み、
    前記メモリーの少なくとも一部中に前記アプリケーションコードをプログラムすることは、前記メモリーに記憶されたソフトウェアの少なくとも一部を再書き込みすることを含み、
    前記メモリーの少なくとも一部中に前記アプリケーションコードをプログラムすることによって、前記無線制御システムが以前は適合していなかった前記ターゲット電子デバイスとあらたに適合するようにする、
    方法。
  2. 無線制御システム上のプログラミングモードに入ることと、
    無線制御システムにおいて、無線制御システムと遠隔デバイスの間の通信を認証することと、
    無線制御システムにおいて、前記通信の認証の結果に関するステータスを指し示すことと、
    を更に含む、請求項1のメモリーをプログラムする方法。
  3. アプリケーションコードは、共通鍵で暗号化されてヘッダー情報が添付されている、請求項2のメモリーをプログラムする方法。
  4. 遠隔デバイスにおいて、ヘッダー情報を抽出することと、
    遠隔デバイスにおいて、データの少なくとも最初のブロックを共通鍵で復号することと、
    遠隔デバイスにおいて、無線制御システムに送るために遠隔デバイス中のプログラムコードバッファー中にデータを格納することと、
    を更に含む、請求項3のメモリーをプログラムする方法。
  5. 無線制御システムにおいて、遠隔デバイスからデータの少なくとも最初のブロックを受信することと、
    無線制御システムにおいて、データの少なくとも最初のブロックの完全性を検証することと、
    無線制御システムにおいて、データの少なくとも最初のブロックの送信の終りを決定することと、
    無線制御システムにおいて、無線制御システムのメモリーの少なくとも一部をアプリケーションコードでプログラムすることと、
    を更に含む、請求項4のメモリーをプログラムする方法。
  6. 遠隔デバイスにおいて、アプリケーションコードが前記少なくとも1つの遠隔制御ターゲット電子デバイスと適合することを検証することと、
    遠隔デバイスにおいて、データの終りに到達するまで少なくとも1つのデータブロックを無線制御システムに送ることと、
    を更に含む、請求項4のメモリーをプログラムする方法。
  7. メモリーをプログラムするためのシステムであって、
    遠隔制御ターゲット電子デバイスを遠隔的に制御するための、少なくともトランシーバー回路とメモリーを含んだ無線制御システムと、
    無線制御システムを再プログラムするために設けられた無線制御システムから離れた位置に位置する、少なくともトランシーバー回路とメモリーを含んだ遠隔デバイスと、を含み、
    遠隔デバイスのメモリー中に格納されたアプリケーションコードが、無線制御システムに送られ、無線制御システムのトランシーバー回路によって受信され、アプリケーションコードは無線制御システムが少なくとも1つの遠隔制御ターゲット電子デバイスと通信することを許容するコードであり、
    無線制御システムが、プログラムされたアプリケーションコードを使って、そうでなければ無線制御システムとペアにされていない少なくとも1つの遠隔制御ターゲット電子デバイスを遠隔的に操作することが可能となるように、無線制御システムのトランシーバー回路によって受信されたアプリケーションコードが、無線制御システムのメモリーの少なくとも一部中にプログラムされ
    前記アプリケーションコードは、前記無線制御システムを制御するように構成されるソフトウェアを含み、
    前記アプリケーションコードが、前記メモリーの少なくとも一部中にプログラムされることは、前記メモリーに記憶されたソフトウェアの少なくとも一部を再書き込みすることを含み、
    前記アプリケーションコードが、前記メモリーの少なくとも一部中にプログラムされることによって、前記無線制御システムが以前は適合していなかった前記ターゲット電子デバイスとあらたに適合するようにする、
    システム。
  8. 無線制御システムが、
    無線制御システム上のプログラミングモードに入り、
    無線制御システムと遠隔デバイスの間の通信を認証し、
    前記通信の認証の結果に関するステータスを指し示す、
    請求項7のメモリーをプログラムするためのシステム。
  9. アプリケーションコードは、共通鍵で暗号化されてヘッダー情報が添付されている、請求項8のメモリーをプログラムするためのシステム。
  10. 遠隔デバイスが、
    ヘッダー情報を抽出し、
    データの少なくとも最初のブロックを共通鍵で復号し、
    無線制御システムに送るために遠隔デバイス中のプログラムコードバッファー中にデータを格納する、
    請求項9のメモリーをプログラムするためのシステム。
  11. 無線制御システムが、
    遠隔デバイスからデータの少なくとも最初のブロックを受信し、
    データの少なくとも最初のブロックの完全性を検証し、
    データの少なくとも最初のブロックの送信の終りを決定し、
    無線制御システムのメモリーの少なくとも一部をアプリケーションコードでプログラムする、
    請求項10のメモリーをプログラムするためのシステム。
  12. 遠隔デバイスが、
    アプリケーションコードが前記少なくとも1つの遠隔制御ターゲット電子デバイスと適合することを検証し、
    データの終りに到達するまで少なくとも1つのデータブロックを無線制御システムに送る、
    請求項10のメモリーをプログラムするためのシステム。
JP2012552106A 2010-02-04 2011-02-04 通信システム中のメモリーの無線再プログラミングのためのシステムと方法 Active JP5879271B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US30150710P 2010-02-04 2010-02-04
US61/301,507 2010-02-04
PCT/US2011/023733 WO2011097471A1 (en) 2010-02-04 2011-02-04 System and method for wireless re-programming of memory in a communication system

Publications (2)

Publication Number Publication Date
JP2013520716A JP2013520716A (ja) 2013-06-06
JP5879271B2 true JP5879271B2 (ja) 2016-03-08

Family

ID=44355797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012552106A Active JP5879271B2 (ja) 2010-02-04 2011-02-04 通信システム中のメモリーの無線再プログラミングのためのシステムと方法

Country Status (6)

Country Link
US (2) US9819498B2 (ja)
EP (1) EP2532116A4 (ja)
JP (1) JP5879271B2 (ja)
KR (1) KR101713136B1 (ja)
CN (1) CN103222227B (ja)
WO (1) WO2011097471A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9516006B2 (en) * 2013-10-23 2016-12-06 Google Inc. Re-programmable secure cryptographic device
WO2015066446A1 (en) * 2013-11-01 2015-05-07 Gentex Corporation Trainable transceiver module
DE102014208838A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
EP2955629B1 (en) * 2014-06-11 2021-10-27 Home Control Singapore Pte. Ltd. System for installing new firmware on a small-memory device
EP3365197B1 (en) * 2015-10-22 2022-11-30 Gentex Corporation Integrated vehicle communication system and method
US20170196029A1 (en) * 2016-01-05 2017-07-06 Gentex Corporation Communication system for vehicle
US11030428B2 (en) * 2016-06-17 2021-06-08 Gentex Corporation Systems and methods for universal toll module
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
JP7172395B2 (ja) * 2018-10-01 2022-11-16 富士フイルムビジネスイノベーション株式会社 送受信装置、送受信システム及びプログラム
US11220856B2 (en) 2019-04-03 2022-01-11 The Chamberlain Group Llc Movable barrier operator enhancement device and method
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
WO2021084473A1 (en) 2019-10-29 2021-05-06 Gentex Corporation Connected monitoring system
US11875621B2 (en) * 2021-05-17 2024-01-16 Marat Kushnir Lock and switch controller system, lock and switch device with offline responsiveness, lock and switch controller system with flexible commands
US11348389B1 (en) * 2021-05-17 2022-05-31 Marat Kushnir Lock and switch controller device with offline responsiveness to flexible commands

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903226A (en) 1993-03-15 1999-05-11 Prince Corporation Trainable RF system for remotely controlling household appliances
JP2606613B2 (ja) * 1994-12-28 1997-05-07 日本電気株式会社 無線選択呼出受信機のデータ書込方式
US6512461B1 (en) * 1996-09-26 2003-01-28 Lear Automotive Dearborn, Inc. Method of teaching transmitter codes to remote receivers
US6323566B1 (en) * 1996-10-10 2001-11-27 Texas Instruments Incorported Transponder for remote keyless entry systems
US6137421A (en) 1997-11-12 2000-10-24 Prince Corporation Method and apparatus for storing a data encoded signal
US7586398B2 (en) * 1998-07-23 2009-09-08 Universal Electronics, Inc. System and method for setting up a universal remote control
US6944762B1 (en) * 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
CN1359509A (zh) * 1999-11-26 2002-07-17 皇家菲利浦电子有限公司 升级通用遥控器的方法和系统
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
JP2002101476A (ja) * 2000-09-25 2002-04-05 Toshiba Corp 情報処理装置
US8132105B1 (en) * 2000-10-10 2012-03-06 Koninklijke Philips Electronics, N.V. Control codes for programmable remote supplied in XML format
US20040208182A1 (en) * 2003-04-16 2004-10-21 Microsoft Corporation Format independent consumer IR transceiver
US20060089118A1 (en) * 2004-10-21 2006-04-27 Thomas Whitehouse System and method for automated identification of end user devices by a universal remote control device
US7786843B2 (en) * 2005-04-19 2010-08-31 Johnson Controls Technology Company System and method for training a trainable transmitter and a remote control system receiver
US7526705B2 (en) 2005-05-03 2009-04-28 Agere Systems Inc. Acknowledgement message modification in communication networks
ES2270725B1 (es) 2005-09-20 2008-02-01 Tuplaza Movilidad Y Desarrollo, S.L. Sistema, dispositivo de control de acceso y metodo para permitir el intercambio y uso compartido de plazas de aparcamiento.
US8384513B2 (en) 2006-01-03 2013-02-26 Johnson Controls Technology Company Transmitter and method for transmitting an RF control signal
JP4747996B2 (ja) * 2006-08-21 2011-08-17 株式会社デンソー 車両用無線キー、及び車両ドア遠隔施解錠制御システム
US7889050B2 (en) * 2006-08-31 2011-02-15 Johnson Controls Technology Company System and method for training a trainable transmitter
JP2008160180A (ja) * 2006-12-20 2008-07-10 Toshiba Corp 端末装置、電子機器、および多バイト文字コード伝送システム
DE102007060808A1 (de) * 2007-09-01 2009-03-05 Maquet Gmbh & Co. Kg Anordnung und Verfahren zum Bereitstellen mindestens einer Bedienfunktion einer Fernbedienung zum Bedienen eines Gerätes
EP2043054A1 (en) * 2007-09-25 2009-04-01 Continental Automotive GmbH Wireless flashable remote control
JP2009217656A (ja) * 2008-03-12 2009-09-24 Hitachi Ltd 情報機器におけるソフトウェア更新システム
US8311490B2 (en) * 2008-12-24 2012-11-13 Johnson Controls Technology Company Systems and methods for configuring and operating a wireless control system in a vehicle for activation of a remote device
US8477019B2 (en) * 2009-02-12 2013-07-02 Qualcomm Incorporated Methods and apparatus for a universal device controller using peer to peer communication

Also Published As

Publication number Publication date
US20120313744A1 (en) 2012-12-13
WO2011097471A1 (en) 2011-08-11
JP2013520716A (ja) 2013-06-06
KR20120120403A (ko) 2012-11-01
EP2532116A1 (en) 2012-12-12
EP2532116A4 (en) 2015-11-18
US9819498B2 (en) 2017-11-14
CN103222227B (zh) 2017-05-24
CN103222227A (zh) 2013-07-24
US10218516B2 (en) 2019-02-26
US20180123806A1 (en) 2018-05-03
KR101713136B1 (ko) 2017-03-07

Similar Documents

Publication Publication Date Title
JP5879271B2 (ja) 通信システム中のメモリーの無線再プログラミングのためのシステムと方法
US9906376B2 (en) System and method for configuration of network-capable appliances
US7095858B2 (en) System and method for securely upgrading firmware
JP4434247B2 (ja) リモートコントローラ、リモートコントロールシステムおよびリモートコントロール方法
US6782260B2 (en) Scheme for registration and authentication in wireless communication system using wireless LAN
WO2002093826A1 (fr) Appareil de commande d'un dispositif electronique
EP3314977A1 (en) Systems, methods, and apparatus to configure embedded devices
US20170242420A1 (en) Secure configuration of a home-automation installation
CN101763886A (zh) 微控制器编程系统及方法
KR101398033B1 (ko) 단문메시지를 이용한 원격제어시스템 및 방법
JP6380522B2 (ja) 電子機器制御システム、電子機器制御システムの動作方法、サーバ、サーバの動作方法及びプログラム
JP2009049916A (ja) リモートコントロールシステム、受信装置および電子機器
US20240144761A1 (en) Security system for a moveable barrier operator
CN100407616C (zh) 一种可自动更新一网络系统钥匙码的方法
CN104581370A (zh) 一种实现子母机控制的机制、母机、子机及系统
CN117240446A (zh) 空调遥控器、移动存储设备和空调器

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131030

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150129

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150306

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160201

R150 Certificate of patent or registration of utility model

Ref document number: 5879271

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250