KR20060045795A - 양방향 장치들 사이에서의 정보 전송 방법 - Google Patents

양방향 장치들 사이에서의 정보 전송 방법 Download PDF

Info

Publication number
KR20060045795A
KR20060045795A KR1020050031704A KR20050031704A KR20060045795A KR 20060045795 A KR20060045795 A KR 20060045795A KR 1020050031704 A KR1020050031704 A KR 1020050031704A KR 20050031704 A KR20050031704 A KR 20050031704A KR 20060045795 A KR20060045795 A KR 20060045795A
Authority
KR
South Korea
Prior art keywords
command
transmitter
information
command transmitter
bidirectional
Prior art date
Application number
KR1020050031704A
Other languages
English (en)
Other versions
KR101190486B1 (ko
Inventor
까퓌신느 오레
쟝 미셸 오르사
플로랑 –y라렝
Original Assignee
쏨피 에스아에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쏨피 에스아에스 filed Critical 쏨피 에스아에스
Publication of KR20060045795A publication Critical patent/KR20060045795A/ko
Application granted granted Critical
Publication of KR101190486B1 publication Critical patent/KR101190486B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00888Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed programming by learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Air Conditioning Control Device (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Small-Scale Networks (AREA)

Abstract

창문, 차양기, 환풍기, 롤러 블라인드, 차고 문 등을 개폐시키는 홈 오토메이션 시스템 내에서 사용되는 작동기의 원격 제어를 위한 제1 명령 송신기 및 제2 명령 송신기 사이에서의 보안화된 정보 전송은, 네트워크의 일부를 바람직하게 구성하는, 명령 수신기 또는 명령 송신기와 같은 제3 장치에 관하여 상기 제1 명령 송신기를 제1 인증하고, 제1 명령 송신기의 인증이 성공한 때에만 제2 명령 송신기로 정보를 전송하는 것에 의해 달성된다. 상기 방법은 특히, 이미 존재하는 제1 명령 송신기가 가진 것과 동일한 권한 및 기능성을 가진 새로운 제2 명령 송신기가 홈 오토메이션 네트워크상에 설치되어야 하는 때에 적용된다.

Description

양방향 장치들 사이에서의 정보 전송 방법{Method for Transmitting Information Between Bidirectional Objects}
도 1은 본 발명이 적용된 홈 오토메이션 네트워크를 나타낸 것이다.
도 2 및 도 6은 도 1의 네트워크 내에서의 두 인증과정을 나타낸 것이다.
도 3은 본 발명에 따른 방법의 실시예를 나타낸 것이다.
도 4 및 도 5는 정보 전송 절차 내에서의 변형들을 나타낸 것이다.
본 발명은 작동기(actuator)의 원격 조정 분야에 관한 것으로서, 특히, 점등, 창문의 개폐, 차양, 환풍 및 에어 콘디셔닝 시스템 등과 같이 건물 내에서 편리함과 보안성을 제공하는 홈 오토메이션 시스템(Home automation system)에서 사용될 수 있는 작동기들의 무선 조정에 관한 것이다.
이와 같은 시스템의 현재 디자인에 있어서, 명령 수신기(command receiver) 또는 슬레이브 유닛(slave unit)을 형성하는 그와 같은 작동기 및/또는 관련 센서들은, 명령 전송 스테이션(command transmitting station)들 또는 마스터 유닛(master unit)들을 형성하는 제어 장치 또는 명령 포인트들에 의해 원격적으로 제어된다. 그럼에도 불구하고, 작동기들 또는 센서들 및 콘트롤 유닛들은, 두 갈래 링크(two-way link), 전형적으로는 무선 링크를 경유하여 수신 모드에서 뿐만 아니라 송신 모드에서도 양호하게 통신할 수 있다. 우리는 일반적으로 이러한 작동기들 또는 센서들 또는 콘트롤 유닛들을 "양방향 장치(bidirectional object)들"이라고 인정할 수 있다. 또한, 디렉트 무선주파수 통신은 두 명령 수신기들 사이에서 뿐만 아니라, 두 명령 전송 포인트들 사이에서도 가능하다. 각 요소(element)는, 이와 같이 설립된 통신 네트워크 상에서 하나의 포인트 또는 하나의 노드로서 비춰진다. 작동기들 또는 센서들은 종종 설치자의 접근이 어려운 영역 내에 위치하는 데, 이 경우 사용자의 접근은 더 어렵다.
제어 포인트들은 한 갈래(one-way) 또는 두 갈래(two-way)이고, 이동하거나 고정된다. 종종, 고정된 콘트롤 포인트는, 그 자체가 배터리 전력을 발생함으로써 전선이 연결되는 것을 피할 수 있다. 제어 포인트가 송수신기에 적합하게 맞을 때, 전력소비를 제한하기 위하여, 수신 기능은 단지 명령상태에서만 활성화되거나 단속적으로 활성화될 것이다.
매칭은, 상용 식별자(common identifier)를 작동기 및 제어 포인트로 이루어진 한 쌍에 관련시키는 것을 가능하게 한다. 이 때 일반 식별자를 분배하는 것은, 작동기가 제어 포인트로부터 유래하는 명령들을 인식하는 것을 가능하게 하여 그 명령들에 반응하도록 한다. 매칭은 여러 개의 작동기들을 단일 제어 포인트로부터 제어하기 위하여, 또는 수 개의 제어 포인트들에 반응하는 단일 작동기를 또 다시 얻기 위하여 복제될 수 있다.
닫는 기능이나 잠금 기능을 갖는 요소들을 위한 작동기들의 존재면에서 볼 때, 명령의 발행(command issuing)과 수신 포인트(receiving point)들 사이의 통신에 있어서의 인증은 중요하다. 네트워크 내에서 각 요소는, 장치물에 더해짐으로써 그것을 특유하게 하는, "하우스 키(house key)" 또는 상용키(common key)라 불리우는 식별자를 운반한다. 이러한 시스템에 대한 설명은 국제출원 WO-A-02 47038 또는 출원인의 국제 출원 WO-A-030 81352에서 찾아 볼 수 있다.
또한 명령 발행 포인트(command issuing point)는 그것에 매치된, 달리 말하면 명령을 발행할 수 있도록 인증된, 그리고 그와 같은 명령의 실행 준비가 된 수 개의 명령 수신기(command receiver)들의 식별자들의 리스트를 포함한다. 간단함을 위해, 식별자들의 리스트는 특정 명령 수신기의 제어와 관련된 모든 정보를, 특정 명령 송신기(command transmitter)까지 운반하는 것으로 고려할 것이다. 이는 결과적으로, 이 요소들의 쌍 또는 명령의 전송 또는 실행에 유용한 어떤 기밀 데이터(confidential data)에 특유한 암호화 키(encryption key)를 포함할 수 있다.
여러 명의 사용자들이, 개별 매칭 작동들의 전체적인 시리즈를 다시 거치는 일 없이 명령 수신기에 의해 원격 제어되는 유닛들을 쉽게 사용할 수 있도록 하기 위해, 기밀 정보(하우스 키, 식별자의 리스트 등)의 전부 또는 일부를, 네트워크에 이미 형성된 명령 송신기로부터 새로운 명령 송신기로 전송할 수 있는 것이 요구된 다.
종래 기술은 명령 송신기들 사이에서 직접적인 복제를 위한 다양한 수단들을 개시한다.
미국 특허 4,652,860은 자동차 도어의 열림을 원격 제어하기 위한 정보전송 모드를 개시한다. 제어 포인트들 사이의 통신은, 예컨대, 적외선에 의해, 그리고 매우 짧은 거리에 걸쳐서 이루어진다(나란히 서 있는 제어 포인트). 결과적으로 이 전송은, 어느 정도 떨어진 거리에서 그 전송되는 정보를 입수하고, 그러고 나서 인증된 사용자가 알아차리는 일 없이, 그에게 특유한 동일한 명령 송신기 내에서, 그것을 복제할 수 있는 해커로부터 보안화되어 이루어 질 수 있다. 그럼에도 불구하고, 이 해결책은 많은 희생이 필요한데, 이는 하나의 명령 송신기로부터 다른 것으로 복제시키는, 이 단일 단계에 특유한 통신 수단들을 포함해야하기 때문이다.
기밀 정보를 전송하거나, 명령 수신기들에 명령을 보내기 위해 경제적으로 하나의 단일 무선 주파수 통신 수단을 채택할 수 있기를 원하는 경우에는, 나쁜 의도를 가진 제3자가 정보를 수신하게 되는 위험에 대해 조치를 취하는 것이 적절하다.
그러나 전송되는 중에 있어서 정확한 순간에서의 기밀 정보 수령은, 기록장치의 고도로 정교한 부분이 통신 네트워크를 통해 전송되는 모든 정보를 수집하기 위한 긴 시간 주기를 넘어서는 범위 내내 숨겨진 경우를 제외하고는, 무한히 일어날 것 같지 않다. 오래 된 원격 제어장치로부터 새로운 것으로 정보를 복제하는 것은, 참으로 드문 일이다. 대조적으로, 원격 제어장치의 분실 또는 도난은, 훨씬 더 자주 있는 일이다.
국제 출원 WO-A-030 81352 는, 하우스 키를 수정하는 절차에 의해 상기한 바와 같은 보안 침해를 줄이는 것을 제안한다. 그러나 이는 사후 치료일 뿐 예방적인 조치가 되지 않는다.
그럼에도 불구하고, 이 개선책은 발생된 분실 또는 도난이 상기 오너에 의해 빨리 탐지되도록 효과적이고 간단한 수행이 가능하다. 이 후자의 사실을 알기 때문에, 하우스에 접근하는 것을 허용하는 명령 송신기를 간신히 숨긴 도둑은, 주인이 하우스 키를 교체하는 것을 방지하기 위하여, 절도 걱정을 완화시키는 것에 관심을 가진다. 결과적으로, 그는 가능한 빨리 그 명령 송신기를 "복귀"시킬 것이다. 그로써 그것은 빨리 발견되고, 그것이 주머니로부터 떨어졌다거나, 건망증 때문에 어떤 다른 곳에 두었다고 주인이 믿도록 유도할 것이다.
한편, 그 도둑은 분명히 새로운 명령 송신기 내에 기밀코드를 복제했을 것이고, 또는 상기 기밀코드는 다른 출처로부터 얻은 어떠한 보안키 없이 가능하게는 오너가 사라진 사실로부터 수 주 후에, 그 자신을 복귀시키는 위치로 놓는다. 동일한 표준 상에서 작동하고, 동일한 통신 프로토콜을 사용하는 명령 송신기들은 자유롭게 사용가능하다는 관점에서, 이러한 위험성은 더욱 고려되어야 한다.
결과적으로, 기밀 정보의 전부 또는 일부가 양방향 장치들 사이에서 전송될 때 보안상의 문제가 항상 존재하고, 그와 같은 전송에는 비용이 항상 포함된다.
이러한 문제를 해결하기 위하여, 본 발명은 제1 양방향 명령 송신기(first bidirectional command transmitter) 및 제2 양방향 명령 송신기(second bidirectional command transmitter) 사이에서 정보를 전송하는 방법을 제공한다.
본 발명은 제1 양방향 명령 송신기(first bidirectional command transmitter) 및 제2 양방향 명령 송신기(second bidirectional command transmitter) 사이에서 정보를 전송하는 방법을 제공하는데, 상기 방법은, 상기 제1 명령 송신기 및 제3 양방향 장치 사이에서 인증을 확인하는 단계, 상기 인증이 성공하면 제1 명령 송신기에서 상기 제2 명령 송신기로 정보를 전송하는 단계, 및 상기 정보를 상기 제2명령 송신기내에 저장하는 단계를 포함한다.
제3 장치는 명령 수신기일 수 있다. 이 경우 명령 수신기는 도어나 블라인드와 같이 오픈 가능한 요소들에 관한 작동기를 제어할 책임을 가진다.
제3 장치는 또한 제3 명령 송신기일 수 있다.
상기 방법은 제3 명령 송신기가, 나머지 명령 송신기들을 위해 그것을 제3 장치로서 지정하는 명령을 발행하는 동안에, 상기 제3 장치가 지정되는 이전 단계(prior step)를 더 포함할 수 있다.
한 실시예에서, 상기 전송 단계동안, 정보의 일부는 제1 명령 송신기에서 제2 명령 송신기로 상기 제3 장치를 경유하여 전송된다.
택일적으로, 전송 단계동안 모든 정보는 제1 명령 송신기에서 제2 명령 송신 기로 전송될 수 있다.
상기 방법은 제2 인증단계를 더 포함할 수 있다. 제2 인증단계는 사용자의 생체 데이터를 분석하거나, 또는 사용자에 의해 수행되는 매뉴얼 액션(manual action)을 분석하는 단계로 구성되고, 상기 분석은 예컨대, 상기 제3 장치 내에서 수행된다.
상기 전송되는 정보는 상용키 및/또는 양방향 장치 식별자와 같은 장치 형상 정보(object configuration information)일 수 있다.
통신 네트워크 또한 제공되는 데, 이는 제1 및 제2 명령 송신기와 같은 제1 및 제2 양방향 장치, 및 제3 양방향 장치를 포함하여 구성하되, 상기 제2 장치는 앞서 설명한 것 중 하나의 정보 전송 방법을 통해 수신한 정보를 저장하기에 적합하게 된 것을 특징으로 한다.
양방향 명령 송신기 또한 제공되는데, 이는 다른 양방향 장치를 가진 인증 루틴(authentication routine) 및 다른 양방향 명령 송신기로의 정보전송루틴(information transfer routine)을 포함하되, 상기 전송루틴은 상기 인증루틴이 긍정결과(positive result)를 도출한 때에만 실행될 수 있는 것을 특징으로 한다. 상기 전송되는 정보는 상용키 및/또는 양방향 장치 식별자와 같은 장치 형상 정보일 수 있다.
명령 송신기는, 상기 인증 루틴의 수행에 이용되는 양방향 장치에 관한 식별자를 저장하는 메모리를 포함할 수 있다.
본 발명의 다른 특징과 장점들은, 첨부도면을 참조하여 예시적으로 제공되는 후술할 몇몇 실시예들의 상세한 설명에 의해 더욱 명확해 질 것이다.
이하에서는 본 발명을 홈 오토메이션 시스템에 매칭시킨 예를 기초로 설명할 것이다; 그러나 본 발명은 이와 같은 시스템에 한정되는 것은 아니다. 이하에서 "명령 송신기(command transmitter)" 또는 "명령 수신기(command receiver)"라는 용어는, 사용자에 의해 주어지는 지시(instruction)를 보내거나 수신하기 위한 기능을 수행하는 장치를 지칭하는 것으로 사용될 것이다; 명령 송신기는 또한 제어 유닛으로도 불리고, 반면 명령 수신기는 어떤 것을 열거나, 롤러 블라인드와 같은 것을 작동시키기 위한 작동기를 제어하는 센서이다. 이러한 지정은 신호의 관점에서, 수신뿐만 아니라 전송도 가능한 "송신기" 또는 "수신기" 기능들을 대표하는 것은 아니다. 이러한 이유 때문에, 우리가 "양방향 장치"에 대해서 다른 말로 전송 및 수신이 가능한 장치라고 말할 수 있는 것이다. 설명의 명확함을 위해, "송신기" 또는 "수신기"라는 단어를 사용한다. 그러나 이들 단어는, 단지 주어진 양방향 장치가 할당되기 위한 특정 목적을 나타낸다.
양방향 장치는 다른 장치들 또는 이들 중 어느 하나로 정보를 전송하는 것에 적합하도록 초기화시키는 초기화 단계, 및 상기 장치 및 초기화 및 인증 단계를 구동하는 로직 유닛에 접촉하게 되는 장치를 인증하는 인증단계를 포함할 수 있다. 상기 장치는 또한 상기 로직 유닛 내에서 실행되는 프로그램 및 특히 상기 장치의 작동 프로그램을 저장하는 메모리를 포함할 수 있다. 이하에 설명하는 바와 같이, 장치의 메모리는 또한 하나 이상의 상용키를 포함할 수 있고; 그 장치는 또한 매칭 정보, 예컨대 그 메모리에 저장되는 다른 장치들의 식별자들을 포함할 수 있다.
도 1은, 내부에 본 발명에 따른 방법이 실행된, 홈 오토메이션 네트워크(home automation network)와 같은 통신 네트워크를 나타낸 것이다. 상기 네트워크는 이미 상기 홈 오토메이션 네트워크에 설치된 세 개의 명령 수신기 또는 슬레이브 스테이션(slave station) SL을 포함한다. 참조번호 10으로 지정된 명령 수신기 SL#1은, 두 갈래 무선 통신 수단을 포함하는데, 이 통신 수단은 안테나(101)로써 표현되고, 마이크로제어기 타입의 프로세싱 로직 유닛에 연결된다. 도면에서는, 명료함을 위해 마이크로제어기에서 두 메모리 영역(102, 103)만을 나타내었다. 제1 메모리 영역(102)은 상용키 IM을 포함하고, 반면 제2 메모리 영역(103)은 명령 수신기(10)에 특유한 ID #1을 포함한다.
명령 수신기(10)는 또한 정보입력수단(104)을 포함할 수 있다. 그와 같은 수단은, 예컨대 푸쉬 버튼(push-button)이나 검색 종료 스위치(end-of-travel switch)이고, 또는 근접 탐지기(proximity detector)나 정상 동작에서의 다른 기능 장치들은, 특별한 매칭 또는 프로그래밍 모드 내 기능과는 구별될 것이다. 필요한 모든 명령 수신기가 정보입력수단(104)을 포함하는 것은 아니다. 하지만 모든 명령 수신기에 있어서 이러한 수단들을 포함하는 것이 또한 가능함을 알 수 있을 것이다.
최종적으로, 명령 수신기(10)는 LD#1로 표시된 로드(106)을 동작시키도록 지정되는데, 상기 로드에는, 명령 지시어(command instructions) 및/또는 상기 로드를 작동시키는데 필요한 전력(electrical power)을 전송하는, 롤러 블라인드 (roller blind)와 같은 와이어링크(105)가 연결된다. 도시되지 않은 전력원 및 전기 스위칭 수단은, 상기 로드에 전력공급을 가능하게 한다.
참조번호 20으로 지정된 명령 수신기 SL#2은, 정보 입력 수단들을 포함하지 않는다는 하나의 차이점 외에는 앞의 것과 동일하다. 나아가, 수신기(20)은 제2 메모리 영역에 위치하는, 다른 식별자 ID#2를 가진다. 제1 메모리 영역은 명령 수신기SL#1과 동일한 상용키 IDM을 포함한다.
참조번호 30으로 지정된 명령 수신기 SL#3은, 식별자가 ID#3인 것을 제외하고는 명령 수신기(10)과 동일하다.
도 1에, 참조번호 40으로 지정된 제1 명령 송신기 MA#1이 도시되어 있다. 명령 송신기(40)은 안테나(401)로 표현되는 두 갈래(two-way) 무선 통신 수단을 포함하고, 마이크로제어기 타입의 프로세싱 로직 유닛에 연결된다. 도 1에서 마이크로제어기는, 명료함을 위해, 단지 제3 메모리 영역(402) 및 제4 메모리 영역(403)만이 표현되었다. 제3 메모리 영역(402)는 상용키를 포함하고, 반면 제4 메모리 영역(403)은, 명령 송신기 MAI#1에 의해 발행되는 명령에 대응하는 명령 수신기들의 모든 식별자 ID를 포함한다.
실시예에서, 이 제4 메모리 영역(403) 내에서 식별자 ID#1 및 ID#3을 볼 수 있는데, 이는 다른 말로, 명령 송신기(40)는 명령 수신기(10, 30)을 경유하여 로드 LD#1 및 LD#3을 별도로 또는 동시에 제어하기에 적합한 것이다. 한편, 명령 송신기(40)은, 명령 수신기(20)을 경유하여 로드 LD#2를 작동시키도록 프로그램되지 않았고, 따라서 이 명령 송신기는 영역(403)에서 식별자 ID#2를 운반하지 않는다. 이는 실시예의 형상으로부터 명백한 것이다.
명령 송신기(40)는 또한, 상기 마이크로제어기에 링크된, 예컨대 키보드 KB와 같은 명령 입력을 위한 수단(404)를 포함할 수 있다.
또한 참조번호 50으로 지정된, 상기 제1 명령 송신기와 동일한 타입의 제2 명령 송신기 MA#X이 표시되어 있다. 그러나, 상기 제1 명령 송신기(40)은 이미 상기 네트워크에 속해 있는 것인데 반해, 상기 제2 명령 송신기(50)은 상기 네트워크 상에 설치된 새로운 장치이다. 또한 상기 제3 메모리 영역(502) 및 제4 메모리 영역(503)은 결과적으로 비어있다.
본 발명의 설명을 위해, 상기 제2 명령 송신기에 제1 명령 송신기의 것과 동일한 권리를 주도록 요구하는 것으로 가정한다.
마지막으로, 도 1에서 참조번호 60으로 지정된, 특정 타입 MAS의 명령 송신기를 볼 수 있다. 이 명령 송신기는, 참조번호 (601)-(603)으로 지정된, 앞의 명령 송신기에서 설명된 것과 동일한 요소들을 포함하는데, 그러나, 바람직하게, 이것은 명령을 발행하기 위해 상용되는 것이 아니고, 오히려 안전한 장소에서 유지된다는 점에 특이성을 가진다. 이 명령 송신기는 제3 메모리 영역에 하우스 키를 포함하고, 바람직하게는, 제4 메모리 영역 내에서, 필요한 경우 그 위에서 활동하기 위해 모든 명령 수신기의 식별자들을 포함한다.
출원인의 프랑스 특허출원 02-14093에서 개시된 바와 같은 이 특별한 타입의 명령 송신기에 의해, 발행되지 않은 명령 수신기에 의한, 어떠한 재초기화(re-initialization) 기능도 금지하는 것을 가능하게 하는 특정 프로그램을 포함할 수 있다.
다른 것들과 혼합되는 이 특별한 타입의 명령 송신기를 피하기 위하여, 특정 형상을 가질 수 있다. 그것은 최종적으로 특정 키보드(604) 및/또는 생체인지센서(biometric recognition sensor)(605)를 포함할 수 있다.
도 2는, 네트워크 사정에 따라 마스터 유닛 MA 또는 명령 송신기(402) 슬레이브 유닛 SL 또는 명령 수신기(10)(30)에 의해 실행되는 명령을 갖기를 원할 때, 상기 통신 네트워크에서 사용되는 인증 프로세스 AUTH를 나타낸 것이다. 상기 프로세스는, 사용자가 명령 송신기(40) 키보드 상에서 액션 USA를 실행한 후에 시작될 수 있고, 그 결과 명령 송신기(40) 상에 초기화 단계 MA-S1의 끝에서 명령 CMD가 발행된다.
이 명령을 받자마자, 명령 수신기 (10), (30)은 제1 인증 단계 SL-S1를 시작하는데, 여기서 실행되야 할 명령이 인증을 요구하는지 여부를 결정한다. 만약 그 답변이 "예스"이면, 수신기(10), (30)은 송신기(40)에 보낼 랜덤넘버(random number) CHL을 선택한다. 그러고 나서 수신기(10), (30)은 특별한 알고리즘 및 랜덤넘버 CHL을 사용하여 결과의 계산 단계 SL-S2를 시작한다. 특정 알고리즘은 일반적인 알고리즘으로부터 유도되고, 하우스 키: 그것은 결과적으로 상기 네트워크에 속하는 모든 요소들에 특유한(specific) 것이다. 도 2를 통해, 명령 송신기(40)은 또한 신호들을 수신할 수 있고, 명령 수신기(10), (40)은 또한 신호들을 발행할 수 있음을 알 수 있다.
병렬적으로, 랜덤넘버 CHL을 받자마자, 송신기(40)는 그의 순서에, 동일한 알고리즘 및 랜덤넘버 CHL을 사용하여, 결과를 위한 계산 단계 MA-S2를 시작하고, 그 결과 RES는 계산단계 MAE-S2의 끝에서 수신기(10), (30)에 보내진다. 결과 RES를 받자마자, 슬레이브 유닛은 그 자신의 결과와 비교하는 비교 단계 SL-S3 RES를 수행한다. 만약 상기 두 결과가 일치하면, 성공적인 인증을 알리는 확인신호 ACK가 송신기(40)로 보내진다.
향상된 버전에서, 상기 프로세스는 크로스 인증(cross-identification)을 획득하기 위하여 반대 방향으로 반복된다. 알고리즘은 또한 명령 송신기와 명령 수신기 사이에서 이전에 교환된 요소들을 유도해 낼 수 있고, 이와 같이 각 포함된 쌍에 특유하게 될 수 있다.
어떤 환경에서, 상기 인증 프로세스는 또한 역방식 내에서 오로지 수행될 수 있는데, 달리 말하면, 명령 수신기 (10), (30)에게, 도 6에 도시된 바와 같이, 인증 프로세스 AUTH*을 이용하여 그 자신의 인증을 요청하는 것은 명령 송신기(402)다. 상기 프로세스는, 도 2에 나타난 프로세스와 대칭적이다. 상기 프로세스는 명령 송신기(40) 키보드 상에서 USB 액션을 수행하는 사용자에 뒤따라서 시작될 수 있고, 그 효과는 명령 송신기(40)상에서 초기화 단계 MA-S10의 끝에서 명령 CMD*의 전송을 야기한다. 이 경우, 랜덤넘버 CHL은 인증을 요청하는 명령 CMD* 내에서 전송될 수 있다. 그러고 나서 송신기(40)는 알고리즘 및 랜덤넘버 CHL을 이용하여 결과를 내기 위한 계산 단계 MA-S20을 시작한다. 이것과 병렬적으로, 랜덤넘버 CHL을 받자마자, 수신기(10),(30)은, 그 순서가 되면, 동일한 특정 알고리즘 및 랜덤넘버 CHL을 이용하여 결과를 내기 위한 계산 단계 SL-S10을 시작하고, 그 결과 RES*는 계산 단계 SL-S10의 끝에서 송신기(40)로 보내어진다. 결과값 RES*를 받자마자, 송신기는 그 자신의 결과와 비교하는 비교단계 MAE-S30 RES*를 시작한다. 동시에 발생하는 경우, 성공적인 인증을 나타내는 확인신호 ACK*가 수신기(10),(30)으로 보내진다.
비교적 정교한 인증 절차는 본 발명을 이해하는 것과는 관계가 적고, 중요한 것은, 이 절차가 명령 송신기 및/또는 수신기의 동일성을 충분히 보장한다는 것이다.
도 3은, 참조번호(40)으로 지정된 제1 명령 송신기 MA#1 과, 참조번호(50)으로 지정된 제2 명령 송신기 MA#X 사이에서 정보를 전송하기 위한 절차의 일실시예를 나타낸 것이다. 상기 절차는, 제3 양방향 장치의 사용을 포함하는데, 이는, 제1 또는 제2 실시예인지 여부에 따라 특정 타입의 명령 수신기(30) 또는 (60)이다. 제3 장치는 전송을 수행하기 위한 네트워크 장치의 존재 내에 있기를 요구하는 제3자이다. 예컨대, 이것은, 송신기(402)가 복귀한 후, 안전한 장소에서 정보를 전송하기 위해, 송신기(402)가 일시적으로 치워지는 것을 회피한다. 결과적으로 정보는 특정 콘텍스트(context) 로만 전송될 수 있다.
절차의 나머지는, 제1 실시예 "선택적 실시예1"에 해당하는 제3자로서의 명령 수신기(30)을 참조하여 설명될 것이다. 명령 수신기(30)는 명령 송신기(40)으로부터의 명령을 수신하기에 적합하다.
상기 프로세스는 제1 명령 송신기(40)와 명령 수신기(30)와 같은 제3 양방향 장치(30) 사이에서의 제1 인증 단계를 포함한다. 이 단계는, 제1 명령 송신기(40) 에 의해 S-11에서 수행되고, 명령 수신기(30)에 의해 S-31에서 수행된다. 이 인증단계는 명령 수신기(30)가 정보가 전송되기 전에 존재하는 것을 보장한다. 이것은, 인증되지 않은 양방향 장치로의 정보 전송의 가능성을 배제한다. 상기 인증단계는, 도 2를 수반하는 설명에 따라서 수행될 수 있다. 바람직하게는, 도 6의 역 인증 AUTH* 이 이용될 수 있다.
그러고 나서, 상기 절차는, 제1 수신기(40)로부터 제2 장치(50)로의 형상 정보 CONF 전송단계를 포함할 수 있다. 이 단계동안, 송신기(40)의 형상과 관련된 기밀 정보는, 후자를 형성하기 위하여 송신기(50)로 전송된다. 도 3에서, 상기 전송 단계는, S-14 단계에서 EMT를 보냄에 따라 제1 송신기(40)에 의해 수행되고, 리셉션 RCV를 가지는 S-21단계에서 제2송신기(50)에 의해 수행된다. 정보전송 단계는, 오로지 인증 단계가 성공한 경우에만 실행된다. 채택된 인증 프로세스에 따라, 만약 제1 명령 송신기(402)가 인증되면 또는, 달리 말하자면, 만약 제1 송신기(402)가 식별되고 그것이 포함하는 정보를 전송하는 것이 인증되면 인증단계는 성공적인 것이고; 바람직하게는, 만약 명령 수신기(30)가 인증되면, 상기 전송단계는 성공적이다. 정보 전송은 제1송신기(40)에 의해 홀드되는 정보가 제2 송신기(50)로 통신되도록 하는 것을 가능하게 한다. 이 단계동안, 제1 송신기(40)의 정보의 전부 또는 일부는 제1 송신기(40)로부터 제2 송신기(50)로 전송된다. 이는 이미 제1 명령 송신기(40)에 매칭되어 있는 네트워크상의 제2 송신기(50)와 명령 수신기(10),(30) 사이에서 개별적인 매칭 작동들의 전체 시리즈를 거쳐야 하는 필요성을 제거한다. 제2 명령 송신기(50)내에서, 상기 전송은, 제1 명령 송신기(40)상에서 수행되는 프로그래밍을 재생산하는 것을 가능하게 한다. 명령 송신기(50)는 결과적으로 명령 송신기(40)에 할당된 것과 동일한 억세스 권한을 소유한다.
하나의 장치에서부터 다른 장치로의 정보 전송은, 복제되거나 카피된 정보를 포함할 수 있다. 이는 수개의 명령 송신기들이 동일한 패션 내에서 네트워크를 제어하도록 요구되는 경우이다. 하나의 명령 송신기로부터 다른 것으로의 정보 전송 또한 포함될 수 있을 것이고, 참조번호 40의 명령 송신기는 전송된 정보를 잃고, 참조번호 50의 명령 송신기는 네트워크를 제어할 수 있는 유일한 장치로 될 것이다. 이는 이전 명령 송신기가 못쓰게 되어, 새로운 명령 송신기의 사용이 요구되는 경우이다.
상기 정보는, 네트워크 상의 장치에 관한 형상정보(configuration information)일 수 있다. 형상정보는 장치들의 신원(식별자 ID##)의 인식과, 주어진 네트워크(하우스 카 또는 상용키 IDM)에 장치들이 속하는지 여부에 대해 인식하는 것을 가능하게 한다. 전송되는 정보는 네트워크의 제어가 허용된다는 의미에서 기밀적(confidential)이다. 상기 정보는, 집에 접근할 수 있는 전형적인 장치인 롤러 브라인드(roller blind)나 차고 문(garage door) 등이 열리도록 하는 것을 허용한다.
그러고 나서 상기 절차는, 제2 명령 송신기(50)에 정보가 저장되는 단계를 포함한다. 이 단계는, 이제 제1 명령 송신기(40)와 매치된 참조번호 10, 30의 명령 수신기와 매치되었다는 의미에서 제2 명령 송신기(50)를 사용할 수 있도록 만드는 효과를 가진다. 도 1에서, 명령 송신기(40)에 의해 공급되는 정보에 의해 메모 리 영역 (502) 및 (503)이 채워지도록 저장되는 것이 명백하다. 이 경우, 메모리 영역(502)는 하우스 키 IDM을 저장하고, 메모리 영역(503)은 수신기 (10) 및 (30)에 해당하는 식별자 ID#1 및 ID#3을 저장한다.
상기 절차는 결과적으로, 보안 상태에서 하나의 명령 송신기로부터 다른 것으로 전송하는 것을 가능하게 한다. 이 절차는, 사용자가 오래된 명령 송신기를 새것으로 대체하기를 원하는 때에 유익한데, 이는 사용자 자신이 새로운 명령 송신기를 네트워크 상의 수신기에 간단히 매치시킬 수 있기 때문이다. 사용자는 또한, 두 사용자들이 네트워크를 제어하도록, 제2 명령 송신기를 매치시키기 위하여 정보의 전송을 원할 수 있다. 전송은 최소한의 비용으로 가능한데, 이는 장치들 사이에서의 정보전송은 이미 장치내에서 실행되고 있는 수단, 즉, RF에 의해 이루어지는 것이지, 인프라 레드(infra-red)와 같은 보충 수단의 실행에 의해 이루어지는 것이 아니기 때문이다.
내부에서 명령 수신기가 제3자로서 사용되는 제1 실시예 "선택적 실시예1"의 효율성 향상을 위해, 명령 수신기(30)는 유일(unique)한 것이 바람직하고 하우스 내부에 구비되는 것이 바람직하다. 예컨대, 명령 수신기의 하나의 특정모델만이 정보입력수단(104)을 포함하는 것을 제안할 수 있다.
그럼에도 불구하고, 서로 다른 결과 참조(product reference)들을 갖게 되는 것을 피하고 특정 명령 수신기가 동일시되는 것을 방지하기 위하여, 모든 명령 수신기들은 그러한 수단들에 맞추어 질 수 있다. 이 경우, 하드웨어 또는 소프트웨어 절차는, 그 거주지의 외부로부터 접근할 수 있는 명령 수신기 상에서 그 수단들 을 무력화시키기 위해 사용되거나, 또는 하나를 제외한 모든 명령 수신기 상의 수단들을 무력화시키기 위해 사용될 수 있다.
네트워크에 속하는 각 명령 송신기상에서, 하나는 제3자로서 사용되어질 명령 수신기의 식별자를 등록함으로써 이러한 무력화시키는 절차를 피할 수 있다. 등록은, 특정 메모리에서 행해지거나, 또는 도 3에서의 경우처럼, 제4 메모리(403) 내의 식별자 ID#3 및 ID#1 중에서 첫 번째 식별자 ID#3가, 제3자로서 사용된 명령 수신기(30)를 위한 것으로 된다는 것을 미리 결정하는 것을 통해 행해질 수 있다. 따라서, 단지 하나의 단독 명령 수신기가 전송동작 동안에 포함되고, 그 영역의 소유자는 그로써 전송의 보안성을 강화시키는 방법을 아는 유일한 사람이 된다. 특정 명령 수신기 식별자의 등록은 예컨대, 명령 송신기 키보드의 특별한 조작에 따라 매칭 작동으로서 조정된다.
이하에서는, 전송 절차에 대해 보다 상세히 설명할 것이다. 도 3의 실시예에서, 제2 명령 송신기(50) 상에서 사용자의 제1 액션 USA1과 함께 절차가 시작되는데 이는 수신기(50)에 의한 보안화 된 수령 초기화 단계(S20)를 시작하기 위한 것이다. 액션 USA1은 예컨대, 키보드(504) 상의 특정 키조합을 거쳐 수행될 수 있다. 유사하게, 제1 명령 송신기(40) 상에서 사용자의 제2 액션 USA2가 수행되는데, 이는, 명령 송신기(40)에 의해 보안화된 전송 초기화 단계(S10)를 포함하는 전송 절차를 제2 명령 송신기(50)에 초기화시키기 위한 것이다. 그러고 나서 명령 수신기(30)와 함께 제1 인증단계가 시작된다. 명령 수신기(30)에 관하여, 제1 인증단계는 참조번호 S31의 단계를 낳는다. 그러고 나서 제1 확인신호 ACK는, 인증이 성공한 그 명령 송신기에 보내질 수 있다; 그러고 나서 이 신호는 S12 단계동안 제1 명령 송신기(40)에 의해 테스트 될 수 있다.
일실시예에 따라, 크로스 인증(cross-authentication)이 사용된다. 이에 관하여, 제1 명령 송신기(40)이 명령 수신기(30)에 의해 인증될 뿐만 아니라, 송신기(40)에 의해 수신기(30)가 인증된다. 이 단계는 네트워크에 속하는 장치들의 존재(presence) 및 신원(identity)을 보장한다. 이는 전송의 보안성을 강화시킨다.
유리하게, 상기 절차는 또한 제2 인증 단계를 포함한다. 선택적으로, 제2 인증 단계는, 단지 제1 인증단계가 성공한 때에만 실행될 수 있다. 참으로, 그것은 특정 명령 수신기의 존재를 보장하는 데에 유리한데, 한편 일반적으로 인증은, 명령 송신기의 신원을 확인하기 위해 더 구체적으로 설계된다. 그것은 결과적으로, 사용된 프로토콜이, 간단함을 위해, 역 인증(reverse-authentication) 및/또는 크로스(cross-authentication) 인증 기능을 포함하지 않는 것을 가능하게 한다. 이러한 단점을 극복하기 위한 방법으로서, 그리고 보안등급을 보충하기 위해, 제2 인증 프로세스가 제공된다. 이는, 제3 사용자 액션 USA3이 테스트되는 제2 인증 단계(S32)에서 나타난다.
제2 인증단계는, 다양한 실시예들에 따라, 다양한 등급으로 정교하게 할 수 있다. 그것은 사용자의 지문과 같은 생체분석을 포함할 수 있다; 그것은, 예컨대, 푸쉬버튼 PB와 같은 명령 수신기(30)의 입력수단을 이용하여 사용자에 의해 수행되는 매뉴얼 액트(manual act)를 분석하는 것을 포함할 수 있다. 이러한 분석들은 간단한 방식으로 실행된다. 바람직하게는, 사용자는 제3자 장치로서 작동한다. 이는, 사용자가 후자쪽에서 물리적으로 활동하고, 그럼으로써 제3자 장치가 존재하지 않는 장소에서의 정보전송을 방지한다. 이는 보안성 강화에 기여한다. 원하는 보안등급에 따라, 심지어 사용자의 식별코드(identification code)는, 이 수단을 사용하는 사용자에 의해 전송될 수 있지만, 미리 정의된 명령 수신기 상에서 간단한 액션을 요구하는 단순함은, 이미 위에서 토의한 대부분의 위험을 피하는 데에 충분하다.
제2 인증단계의 끝에서, 제2 확인신호 ACK2는 명령 수신기(32)에 의해 제1 명령 송신기로 보내질 수 있고, 제1 명령 송신기는 제2 테스트 단계 (S13) 동안 그것을 테스트한 후, 만약 제2 테스트가 성공적이면, 정확한 수신임을 선언할 수 있다(역 인증 또는 크로스 인증 및 이에 대한 확인이 가능하다).
이 단계에서, 수평 점선 TRF VALID로 표현된, 기밀 형상정보 전송단계(confidential configuration information transfer step)가 실행된다. 다양한 실시예들이 전송 및 저장 단계들을 위하여 상상될 수 있다. 도 3의 TRF VALID 선 아래에 나타난 제1 실시예에서, 형상 전송 단계(S14)는, 제1 명령 송신기(40)에 의해 초기화되는데, 이는 CONF 메시지의 형태로서, 제1 메모리(402)및 제2 메모리(403)에 저장된 기밀 정보를 전송한다. 그러고 나서 이 정보는, 형상 수신 단계(S21) 동안 제2 명령 송신기(50)에 의해 저장된다. 이 선택적인 제1 실시예에서, 모든 정보는 참조번호 40의 명령 송신기에서 참조번호 50의 명령 송신기로 직접 전송된다. 정보는 제3 장치 (40), (60)을 경유하여 전송되지 않는다. 이는 정보의 실제 전송에 참여할 수 있도록 하기 위해, 제3 장치에 대한 프로그램 요구를 피한다. 본 실시예는 정보의 전송 및 저장에 대한 간단한 방식이다.
도 4 및 도 5는, 정보의 전송 및 저장에 대한 제2 및 제3의 선택적 실시예이다. 도 4 및 도 5에서, TRF VALID 점선과 함께 세 개의 장치 (30), (40), (50), (60)이 나타나 있는데, 점선의 위쪽은 도 3의 전체과정과 동일하고, 그 아래는 변형되었다.
도 4는 제2의 선택적인 실시예로서, 명령 수신기(30)가 제3자로서 활동하고, 또한 명령 송신기(50)로 전송되어야 할 모든 정보를 위한 중개국의 역할을 하는 실시예를 나타낸다. 형상 전송 단계(S15)는 제1 명령 송신기(40)에 의해 초기화 되는데, 제1 명령 송신기(40)는, CONF 메시지 형식으로, 그 제1 메모리(402) 및 제2 메모리 (403) 내에 존재하는 기밀 정보를 전송한다. 이 선택적 실시예는 수신기(30)가 모든 정보를 수신하는 것에 특징이 있는데, 이는 S33 단계에서 발생한다. 그러고 나서 형상 전송 단계S34는, 명령 송신기(50)로 정보를 다시 전송하기 위하여 명령 수신기(30)에 의해 CONF 메시지 형식으로 초기화 된다. 이 정보는 그러고 나서, 형상 수신 단계(S22) 동안 제2 명령 송신기(50)에 의해 저장된다. 이 선택적 실시예의 장점은, 전송 및 저장 단계 모두 제3 장치의 존재 상태에서 수행되어야만 하기 때문에 전송 절차의 보안이 강화된다는 것인데, 제3 장치는 그 정보를 전송 및 저장하기 위하여 하우스로부터 명령 송신기(40)를 일시적으로 제거한다.
도 5는 제2의 선택적인 실시예로서, 명령 수신기(30)가 제3자로서 활동하고 또한 명령 송신기(50)으로 전송되어야 할 정보의 일부를 위한 중개국의 역할을 하는 실시예를 나타낸다. 전송 단계S16은, 단지 정보의 일부를 전송하는 제1 명령 송신기(40)에 의해 초기화 된다. 도 5의 실시예에서, 이것은, 명령 송신기(40)과 매치된 명령 수신기(10), (30)의 식별기(identifier)와 관련된 정보이다. 그러고 나서 식별기와 관련된 정보는 형상 수신 단계 (S23)동안 제2 명령 송신기(50)에 의해 저장된다. 나아가, 전송 단계(S35)는, 정보의 다른 부분만을 전송하는 제3 장치(30)에 의해 초기화된다. 도 5의 예에서, 이는 하우스 키 IDM에 관련된 정보이다. 그러고 나서 하우스 키 IDM에 관련된 정보는, 형상 및 수신 단계(S24)동안 제2 명령 송신기(50)에 의해 저장된다. 분명히, 제1 명령 송신기 (40) 및 제3 장치(30)에 의해 전송되는 정보를 역으로 하는 것도 가능하다. 이 실시예의 장점은, 보안성이 있고 간단하다는 것인데, 그 이유는, 첫째로, 전송 및 저장 단계는 제3 장치의 존재상태에서 수행되어야만 하고, 둘째로, 명령 송신기(40) 및 장치(30)의 각각은 그 메모리 영역들 중 하나에 존재하는 정보를 간단히 전송하기 때문이다.
제2 실시예 "선택적 실시예2"의 절차는 명령 송신기를 제3자로서 채택하는 단계로 구성된다. 명령 송신기의 표준 타입을 취하는 것이 완전히 가능한데, 달리 말하면, 제1 또는 제2 명령 송신기와 동일하다는 의미이다. 그러나 바람직하게, 상기한 바와 같은 특정 명령 송신기 MAS가 채택된다; 이것은 도 1에서 참조번호 60으로 지정되어 있다.
상기 절차는 도 3,4,5를 참조하여 설명된 것과 유사하지만. "선택적 실시예2"에서는, 특정 MAS 타입의 명령 송신기가 제3자로서 활동한다. 이와 별도로, 절차내에서 상기 단계는 제1 실시예의 그것과 엄격하게 동일하다.
특정 타입의 명령 송신기를 선택하는 것의 장점 중 하나는, 명령 수신기 상 에 정보입력수단을 제공해야만 하는 것을 피할 수 있다는 것이고, 일반적으로 말하면, 제2 인증을 허용하는 수단을 선택적으로 추가함으로써, 명령 수신기에 관한 전반적인 초과비용의 발생을 피할 수 있다는 것이다.
특정 타입 MAS의 명령 송신기는, 대체로, 설치물(installation) 내에서 유일(unique)하기 때문에, 정상적인 명령 송신기보다 굉장히 많은 수의 키를 가지며 사용자가 기밀 코드를 편리하게 엔터링할 수 있는 특정 키보드 KBS 및/또는 생체인식 센서와 같은 정교한 요소를 포함할 수 있고, 이로써 사용에 있어서 높은 보안성을 보장한다.
특정 타입의 명령 송신기의 사용은, 설치물들이 이미 비 보안 모드(non secured mode)에서 작동하였던 후에도 실행될 수 있다. 예컨대, 명령 송신기들은 그들이 특정 명령어를 수신할 때까지 종래 기술에서처럼 정상적으로 복제될 수 있는데, 상기 특정명령어는, 특정 타입의 송신기에 의해서만 발행될 수 있고, 상기 특정 타입의 명령 송신기가 상용키를 포함하는 경우를 제외하고는 설치물의 명령 송신기들에 의해 무시될 것이다. 이 특정 명령어를 받자마자, 설치물의 명령 송신기들은 복제될 수 있게 되는 것을 그치고, 제3자가 상기 특정명령을 발행했던 특정 타입의 명령 송신기인, 본 발명의 제2 선택적 실시예에 따라 복제될 수 있게 된다.
특정 타입의 명령 송신기가 사용되는 경우, 제3 장치가 지정되는 이전 단계(prior step)를 상기 절차가 포함하는 것 또한 상상할 수 있다. 이 단계동안, 특정 타입의 제3 명령 송신기(60)는 다른 명령 송신기 (40), (50)을 위해 그것을 제3 장치로서 지정하는 명령을 보낼 수 있다. 이 단계는 특히, 설치물이 이미 비 보안 방식으로 작동된 후 특정 타입의 명령 송신기가 서비스로 제공되는 경우에 유리하다. 이 경우, 제3 명령 송신기의 식별자는 특정 메모리 내에 등록되거나 또는 이미 네트워크에 속하는 각 명령 송신기의 4번째 메모리(403) 내에 저장된 제1 식별자로서 등록된다. 또한 제3자로서 활동하는 장치에 관하여 "보편적인(universal)" 장치를 상상할 수 있다; 이것은 예컨대, 프로그래밍 양방향 장치(programming bidirectional object)일 수 있는데, 이는 판매자 또는 설치자가 소유하는 것으로서, 정보 전송 절차가 실행되는 것을 허락한다. 그럼에도 불구하고, 이 장치는 상업적으로 사용되고 있는 예가 없다.
본 발명은 또한, 상기 양방향 장치들, 즉 명령 송신기로 될 수 있는 두 장치를 포함하는 상기 통신 네트워크를 커버한다. 이 네트워크에서, 송신기들 중 하나의 정보는, 상기한 바와 같이, 제3 장치의 개입과 함께 다른 송신기로 전송될 수 있다. 명령 송신기들 중 하나는, 수신한 정보를 저장한다. 네트워크 안에서 전송은 보안모드로 이루어진다.
본 발명은 또한, 송신기(40)와 같은 양방향 명령 송신기를 커버한다. 상기 송신기는 정보 전송 초기화 루틴을 포함할 수 있다. 이를 통해, 그 장치는 위에서 설명한 절차를 수행하기 위한 위치에 제공될 수 있다. 상기 송신기는, 전송 절차에 참여하는 장치들의 존재 및 신원이 체크되는 것을 허용하는 다른 양방향 장치와의 인증루틴을 포함한다. 상기 다른 장치는 앞서 설명된 제3자인데, 이는 명령 송신기 또는 명령 수신기일 수 있다. 상기 송신기는 또한, 다른 양방향 명령 송신기로의 정보 전송 루틴을 포함하는데, 상기 전송 루틴은 단지 인증 루틴이 성공되거 나 긍정적인 결과를 준 경우에만 실행될 수 있다. 나아가, 명령 송신기(40)는 식별자를 저장하는 메모리 (403)를 포함할 수 있는데, 상기 식별자는 인증 루틴을 실행하는 양방향 장치에 관한 것이다.
위에서 설명한 절차에 이어서, 상기 송신기는 특히, 상용키 또는 양방향 장치 식별자와 같은 정보를 유일하게 전송하기 위해 제공된다. 나아가, 상기 루틴은 명령 송신기(40)를 위한 작동 프로그램의 일부일 수 있다.
분명히, 본 발명은 위에 주어진 실시예로 한정되지 않는다. 여기서는 송신기 및 수신기 사이에서 단지 무선전송에 의한 것만을 예로서 다루었고, 이는 변경될 수 있다. 본 발명은 특히, 송신기 및 수신기가 단일 주파수를 사용하였는지, 또는 그들 고유의 주파수에서 각 전송, 또는 주파수 호핑의 사용 또는 서로 다른 변조들과 함께인지 여부에 관계없이 적용될 수 있다. 명령 송신기 또는 명령 수신기들이 송신 및 수신이 가능한 "양방향 장치들"일 때마다 상기 절차가 적용될 수 있다.
본 기술분야의 공지 기술을 이용하여, 상기 메시지 또는 식별자(identifiers)를 인코드하거나 암호화하는 것이 가능한 것은 분명하다.

Claims (16)

  1. 제1 양방향 명령 송신기 및 제2 양방향 명령 송신기(40, 50)) 사이에서 정보를 전송하는 방법으로서,
    상기 제1 명령 송신기(40) 및 제3 양방향 장치들(30, 60)) 사이의 인증을 확인하는 단계;
    상기 인증이 성공하면 상기 제1 명령 송신기(40)에서 상기 제2 명령 송신기(50)로 정보를 전송하는 단계;
    상기 정보를 상기 제2명령 송신기(50)내에 저장하는 단계를 포함하는 정보 전송 방법.
  2. 제1항에 있어서, 상기 제3장치(30)는 명령 수신기인 것을 특징으로 하는 정보 전송 방법.
  3. 제2항에 있어서,
    상기 명령 수신기(30)는, 도어나 블라인드와 같은 오픈 가능한 장치를 위한 작동기를 제어하는 것을 특징으로 하는 정보 전송 방법.
  4. 제1항에 있어서,
    상기 제3 장치(60)는 제3 명령 송신기인 것을 특징으로 하는 정보 전송 방 법.
  5. 앞선 청구항에 있어서,
    상기 방법은 제3 명령 송신기(60)가, 나머지 명령 송신기들(40, 50)을 위해 그것을 제3 장치로서 지정하는 명령을 발행하는 동안에, 상기 제3 장치가 지정되는 이전 단계(prior step)를 더 포함하는 것을 특징으로 하는 정보 전송 방법.
  6. 앞선 청구항들 중 어느 한 항에 있어서,
    상기 전송 단계동안, 정보의 일부는 상기 제3 장치(30, 60)를 경유하여 제1 명령 송신기(40)에서 제2 명령 송신기(50)로 전송되는 것을 특징으로 하는 정보 전송 방법.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 전송 단계동안 모든 정보가 제1 명령 송신기(40)에서 제2 명령 송신기(50)로 전송되는 것을 특징으로 하는 정보 전송 방법.
  8. 앞선 청구항들 중 어느 한 항에 있어서, 제2 인증단계를 더 포함하는 것을 특징으로 하는 정보 전송 방법.
  9. 앞선 청구항에 있어서,
    상기 제2 인증단계는 사용자의 생체 데이터의 분석으로 구성되는 것을 특징으로 하는 정보 전송 방법.
  10. 제8항에 있어서, 상기 제2 인증단계는 사용자에 의해 수행되는 수동 액션으로 구성되는 것을 특징으로 하는 정보 전송 방법.
  11. 두 개의 앞선 청구항들 중 어느 한 항에 있어서,
    상기 분석은 상기 제3 장치(30, 60)) 내에서 수행되는 것을 특징으로 하는 정보 전송 방법.
  12. 앞선 청구항들 중 어느 한 항에 있어서,
    상기 정보는 상용키(common key) 및/또는 양방향 장치 식별자(bidirectional object identifier)와 같은 장치 형상 정보인 것을 특징으로 하는 정보 전송 방법.
  13. 제1 및 제2 명령 송신기와 같은 제1 및 제2 양방향 장치(40, 50); 및
    제3 양방향 장치(30, 60)를 포함하여 구성하되,
    상기 제2 장치는, 상기 앞선 청구항들 중 하나에 따른 정보 전송 방법을 통해 수신한 정보를 저장하기에 적합하게 된 것을 특징으로 하는 통신 네트워크.
  14. 다른 양방향 장치를 가진 인증 루틴 및 다른 양방향 명령 송신기로의 정보전 송루틴을 포함하되, 상기 전송루틴은 상기 인증루틴이 긍정결과(positive result)를 도출한 때에만 실행될 수 있는 것을 특징으로 하는 양방향 명령 송신기.
  15. 앞선 청구항에 있어서,
    상기 정보는 상용키 및/또는 양방향 장치 식별자와 같은 장치 형상 정보인 것을 특징으로 하는 양방향 명령 송신기.
  16. 제14항 또는 제15항에 있어서,
    상기 인증 루틴의 수행에 이용되는 양방향 장치에 관한 식별자를 저장하는 메모리를 포함하는 것을 특징으로 하는 양방향 명령 송신기.
KR1020050031704A 2004-04-16 2005-04-16 양방향 장치들 사이에서의 정보 전송 방법 KR101190486B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0403993 2004-04-16
FR0403993A FR2869134B1 (fr) 2004-04-16 2004-04-16 Procede de transmission d'informations entre objets bidirectionnels

Publications (2)

Publication Number Publication Date
KR20060045795A true KR20060045795A (ko) 2006-05-17
KR101190486B1 KR101190486B1 (ko) 2012-10-12

Family

ID=34942140

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050031704A KR101190486B1 (ko) 2004-04-16 2005-04-16 양방향 장치들 사이에서의 정보 전송 방법

Country Status (8)

Country Link
US (1) US7724687B2 (ko)
EP (1) EP1587044B1 (ko)
JP (1) JP5241062B2 (ko)
KR (1) KR101190486B1 (ko)
CN (1) CN1684011B (ko)
AU (1) AU2005201517B2 (ko)
ES (1) ES2246753T1 (ko)
FR (1) FR2869134B1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7482923B2 (en) 2005-01-27 2009-01-27 The Chamberlain Group, Inc. Alarm system interaction with a movable barrier operator method and apparatus
ITMI20060409A1 (it) * 2006-03-07 2007-09-08 Nice Spa Impianto tadioricevitore e radiotrasmettitore per automatismi radiocomandati di apeertura-chiusura
EP1857911A1 (en) * 2006-05-17 2007-11-21 Sony Deutschland Gmbh Method for operating an electronic device, electronic device, and electronic assembly
US7375484B2 (en) * 2006-07-13 2008-05-20 Wayne-Dalton Corp. System and method for unattended control of an access barrier
US20080061926A1 (en) * 2006-07-31 2008-03-13 The Chamberlain Group, Inc. Method and apparatus for utilizing a transmitter having a range limitation to control a movable barrier operator
US8643465B2 (en) * 2006-12-04 2014-02-04 The Chamberlain Group, Inc. Network ID activated transmitter
US20080231507A1 (en) * 2007-03-21 2008-09-25 Burckart Erik J Method and system for navigating to a common point of interest based on the locations of multiple gps receivers
JP5207654B2 (ja) * 2007-04-16 2013-06-12 塩谷 安男 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
ITPN20070040A1 (it) * 2007-05-29 2008-11-30 Bianchi 1770 S P A "metodo per la duplicazione di chiavi con codice elettronico"
US20110037561A1 (en) * 2007-08-13 2011-02-17 Linx Technologies, Inc. Transcoder apparatus and methods
US8368509B2 (en) 2010-02-10 2013-02-05 The Chamberlain Group, Inc. Apparatus and method for operating devices based upon vehicle detection
US8339086B2 (en) * 2010-08-30 2012-12-25 Crestron Electronics Inc. System for syncronizing a plurality of roller shades using variable linear velocities
US8339085B2 (en) * 2010-08-30 2012-12-25 Crestron Electronics Inc. Method for synchronizing a plurality of roller shades using variable linear velocities
FR2966625B1 (fr) * 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une installation domotique.
FR2966627B1 (fr) 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
FR2966626B1 (fr) 2010-10-26 2013-04-19 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
WO2013075262A1 (zh) * 2011-11-22 2013-05-30 Tsao Yung Hsin 无线遥控车库门系统及其无线遥控装置组
US9698997B2 (en) 2011-12-13 2017-07-04 The Chamberlain Group, Inc. Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US9396598B2 (en) 2014-10-28 2016-07-19 The Chamberlain Group, Inc. Remote guest access to a secured premises
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
FR3024783B1 (fr) * 2014-08-11 2017-07-21 Somfy Sas Configuration securisee d'une installation domotique
WO2016076641A1 (en) * 2014-11-14 2016-05-19 Samsung Electronics Co., Ltd. Method and apparatus for registering a device for use
EP3737595B1 (en) * 2018-01-09 2023-12-27 TuSimple, Inc. Real-time remote control of vehicles with high redundancy
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529980A (en) 1982-09-23 1985-07-16 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling the coding in a transmitter and receiver
DE3237622A1 (de) 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
US5237319A (en) 1987-05-22 1993-08-17 Pioneer Electronic Corporation Remote control device with learning function
US5148159A (en) 1989-04-26 1992-09-15 Stanley Electronics Remote control system with teach/learn setting of identification code
US4988992A (en) 1989-07-27 1991-01-29 The Chamberlain Group, Inc. System for establishing a code and controlling operation of equipment
JPH0781521A (ja) 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
ATE145035T1 (de) * 1993-11-01 1996-11-15 Phisilog Res Ltd Sender für eine gruppe von fernbedienungsvorrichtungen
DE4407966A1 (de) * 1994-03-10 1995-09-14 Valeo Borg Instr Verw Gmbh Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
US6137884A (en) 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
DE59610835D1 (de) * 1996-01-10 2004-01-08 Dorma Gmbh & Co Kg Verfahren zur übertragung von informationen
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
DE19625588A1 (de) 1996-06-27 1998-01-02 Deltron Elektronische Systeme Verfahren und Vorrichtung zur Funkfernsteuerung mittels codierter elektromagnetischer Impulse
DE19821998C1 (de) * 1998-05-15 1999-10-14 Hoermann Kg Antriebstechnik Signalbetätigbares Schließsystem für Türen oder Tore sowie Verfahren zum Betreiben eines solchen
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
PT1085481E (pt) 1999-09-13 2012-04-13 Faac Electronics Ltd Transmissor de comando à distância
US7487112B2 (en) * 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
US20020049904A1 (en) 2000-08-24 2002-04-25 Juergen Nowottnick Access system with possibility of learing unknown access keys
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
JP3625274B2 (ja) * 2000-11-07 2005-03-02 株式会社エヌ・ティ・ティ・ドコモ四国 電子機器の遠隔制御システム
WO2002047038A1 (en) 2000-12-10 2002-06-13 Vkr Holding A/S Remote control device and method of configuration of such a remote control device
JP2002358283A (ja) * 2001-06-01 2002-12-13 Nec Corp 利用者認証連携方法とシステム及びプログラム
JP3979491B2 (ja) * 2001-08-09 2007-09-19 大宏電機株式会社 通信認証方法
US6973191B2 (en) 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
US6888850B2 (en) * 2001-11-28 2005-05-03 Qwest Communications International, Inc. Modular home/office multi-media distribution system
FR2833126B1 (fr) * 2001-12-05 2007-01-12 Somfy Constitution de reseau domotique
US20030125057A1 (en) * 2001-12-27 2003-07-03 Pesola Troy Raymond System and method for automatic synchronization of managed data
US20030151513A1 (en) * 2002-01-10 2003-08-14 Falk Herrmann Self-organizing hierarchical wireless network for surveillance and control
FR2835982B1 (fr) * 2002-02-11 2016-04-29 Somfy Procede d'appariement d'objets bidirectionnels
FR2837939B1 (fr) 2002-03-26 2004-09-17 Somfy Procede de reprogrammation d'objets bidirectionnels
JP2003309882A (ja) * 2002-04-15 2003-10-31 Hitachi Ltd リモコン、ホームサーバ、制御機器、及び無線接続方法
JP2003319471A (ja) * 2002-04-19 2003-11-07 Toshiba Corp 家電遠隔制御システム、センター装置及び携帯通信端末
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
FR2842237B1 (fr) * 2002-07-10 2005-01-07 Cogelec Procede de configuration d'un systeme de controle d'acces et systeme de controle d'acces
JP3857627B2 (ja) * 2002-08-05 2006-12-13 株式会社日立製作所 無線通信処理システム、無線通信処理装置、無線通信処理装置を用いた機器及び無線通信処理方法
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
FR2847060B1 (fr) 2002-11-12 2005-02-11 Somfy Sas Procede de securisation du mode d'enregistrement d'un dispositif pilotant un element assurant la securite et/ou le confort d'un batiment
US20040249922A1 (en) * 2003-03-31 2004-12-09 Hackman Thomas J. Home automation system security
KR100606760B1 (ko) * 2003-07-07 2006-07-31 엘지전자 주식회사 사용자 예약에 따른 홈 네트워크 시스템 및 그 제어방법

Also Published As

Publication number Publication date
EP1587044A2 (fr) 2005-10-19
AU2005201517A1 (en) 2005-11-03
CN1684011A (zh) 2005-10-19
KR101190486B1 (ko) 2012-10-12
JP5241062B2 (ja) 2013-07-17
ES2246753T1 (es) 2006-03-01
US7724687B2 (en) 2010-05-25
FR2869134B1 (fr) 2008-10-03
AU2005201517B2 (en) 2010-08-26
FR2869134A1 (fr) 2005-10-21
EP1587044A3 (fr) 2006-01-18
US20050237957A1 (en) 2005-10-27
JP2005312040A (ja) 2005-11-04
CN1684011B (zh) 2010-04-07
EP1587044B1 (fr) 2018-09-05

Similar Documents

Publication Publication Date Title
KR101190486B1 (ko) 양방향 장치들 사이에서의 정보 전송 방법
US11044608B2 (en) System and method for access control via mobile device
US11778464B2 (en) Security system for a moveable barrier operator
US9196104B2 (en) Wireless access control system and related methods
US6377173B1 (en) Garage door opener signal incorporated into vehicle key/fob combination
US20160086400A1 (en) Wireless access control system including distance based lock assembly and remote access device enrollment and related methods
CA2632298C (en) Integrated access control system and a method of controlling the same
US5940007A (en) Remote control system for motor vehicle related devices
US20040257199A1 (en) Entry control system
KR102498326B1 (ko) 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법
JP3681660B2 (ja) 遠隔制御可能なドアロック装置
US8581696B2 (en) Universal garage door opener and appliance control system
JP2007162309A (ja) リモートコントロールキーシステム
JP2010180596A (ja) 電子キーシステム及びキー認証方法
CN113593088A (zh) 一种智能开锁方法、智能锁、移动终端及服务器
JPH0865776A (ja) 遠隔操作装置
US20240144761A1 (en) Security system for a moveable barrier operator
CN112053475B (zh) 智能门锁及门锁的控制方法
JP2018141265A (ja) 車両用キーレスエントリーシステム
JP2018141263A (ja) 車両用キーレスエントリーシステム
JPH07150836A (ja) 自動開閉装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160921

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171012

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180920

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190925

Year of fee payment: 8