PROCEDE D'APPARIEMENT DE TRANSMETTEURS
ET DE RECEPTEUR
L'invention concerne le domaine des transmetteurs et récepteurs, et notamment des transmetteurs et récepteurs des systèmes domotiques.
De tels systèmes sont utilisés pour les produits motorisés ou des automatismes de fermeture ou de protection solaire dans le bâtiment, ou encore pour les commandes de luminaires ou autres. Typiquement, on prévoit un ou plusieurs transmetteurs; chaque dispositif à commander - volet roulant, store, luminaire, etc - est associé à un récepteur; on peut aussi prévoir qu'un même récepteur commande plusieurs dispositifs. Les transmetteurs et les récepteurs radio utilisent une même fréquence de transmission, ou des fréquences prédéterminées. Pour ces dispositifs, et notamment pour les produits motorisés ou des automatismes de fermeture ou de protection solaire dans le bâtiment, des raisons logistiques nécessitent le plus souvent que l'appariement ne soit pas réalisé à la fabrication, mais plutôt sur chantier, après installation des produits.
Une première solution connue consiste à affecter à chaque transmetteur un identifiant propre, qui lors d'une procédure d'apprentissage, est directement ou indirectement mémorisé dans le récepteur. Ainsi, dans US-A-4 750 118, les identifiants respectifs d'une pluralité de transmetteurs peuvent être enregistrés dans une mémoire située dans le récepteur. En fonctionnement opérationnel, ce dernier ne valide un ordre reçu qu'après avoir constaté que cet ordre provient d'un transmetteur dont l'identifiant a été enregistré au préalable.
De même, mais de manière plus sophistiquée, US-A-6 049 289 prévoit à la fois l'enregistrement dans le récepteur d'un numéro d'identification et d'une clé secrète, transmis par le transmetteur pendant une phase d'apprentissage du récepteur. Dans les deux cas cités relatifs à ce premier principe, chaque transmetteur n'est donc caractérisé que par un seul identifiant. Cet identifiant correspond à un code usine.
Ainsi donc selon ce premier principe, au cours des appariements successifs du récepteur avec la pluralité de transmetteurs destinés à le commander, se construit progressivement dans le récepteur une table des identifiants autorisés. Une autre solution connue consiste à affecter au récepteur un identifiant unique. C'est alors cet identifiant qui est communiqué, lors d'une opération d'apprentissage, à chacun des transmetteurs autorisés à manœuvrer l'équipement. Ainsi US-A-4 529 980 décrit un système dans lequel l'identifiant du récepteur est transmis par une liaison optique vers le transmetteur.
Le transmetteur contient éventuellement plusieurs mémoires, de manière à apprendre autant d'identifiants qu'il y a d'appareils différents à commander, donc de récepteurs. Le brevet cité décrit par exemple une télécommande possédant 4 canaux différents.
US-A-5 148 159 propose une variante du procédé précédent, dans laquelle la liaison entre le récepteur et le transmetteur est réalisée par une transmission série de type asynchrone au moment de chaque appariement.
Dans les deux cas cités relatifs à ce deuxième principe, chaque récepteur n'est donc caractérisé que par un seul identifiant. Cet identifiant correspond à un code usine, ou encore à un code établi de manière aléatoire selon une procédure particulière d'affectation de code qui peut être activée par le propriétaire de l'installation.
Il a par ailleurs été proposé de changer à chaque émission le code transmis par un transmetteur vers le récepteur; en cas d'enregistrement clandestin du signal transmis par radio depuis le transmetteur vers le récepteur, cette technique évite que l'émission du signal enregistré ne permette de commander le récepteur. Une telle solution est décrite dans US-A- 6 089 289 : dans ce document, le transmetteur comme le récepteur sont munis d'une mémoire contenant une valeur de synchronisation; cette valeur de synchronisation est incrémentée dans le transmetteur à chaque transmission d'une commande vers le récepteur. La valeur de synchronisation est incrémentée dans le récepteur à chaque réception d'une commande provenant du transmetteur. Un problème associé à ce type de solution est que le transmetteur peut être actionné hors de portée du récepteur, de telle sorte que les valeurs de synchronisation dans le transmetteur et le récepteur diffèrent. La solution proposée dans US- A-6 089 289 consiste à prévoir dans le récepteur une fenêtre de valeurs de synchronisation acceptables, qui contient non pas la valeur de synchronisation suivante attendue, mais les 15 valeurs suivantes attendues. Il est aussi prévu dans ce document une procédure d'autosynchronisation au cas où le transmetteur est actionné plus de 15 fois hors de portée du récepteur.
Il existe donc un besoin d'un procédé fiable, simple et sûr de transmission de commandes depuis une pluralité de transmetteurs vers un récepteur, qui s'applique à des transmetteurs et récepteurs appariés. Dans un mode de réalisation, l'invention propose donc un procédé d'appariement d'un récepteur et d'au moins deux transmetteurs, comprenant les étapes de : (a) fourniture par le récepteur à un premier transmetteur d'une adresse, et stockage par le récepteur de l'adresse fournie;
(b) stockage de l'adresse par le premier transmetteur;
(c) fourniture par le récepteur à un deuxième transmetteur d'une adresse différente de l'adresse fournie au premier transmetteur, et stockage par le récepteur de l'adresse fournie; (d) stockage par le deuxième transmetteur de l'adresse fournie par le récepteur; chaque transmetteur étant apte à transmettre vers le récepteur une commande- fonction de l'adresse stockée, le récepteur n'exécutant la commande que si l'adresse dont elle est fonction est une adresse stockée dans le récepteur.
De préférence, l'étape de fourniture comprend la génération de l'adresse par un générateur pseudo-aléatoire.
On peut aussi prévoir que le procédé comprend, pour un transmetteur, la modification suivant un algorithme prédéterminé de l'adresse stockée ou d'une partie de celle-ci après l'envoi d'une commande vers le récepteur. Il est alors préférable que le procédé comprenne, pour le récepteur, la modification suivant un algorithme prédéterminé de l'adresse stockée ou d'une partie de celle-ci pour un transmetteur après réception d'une commande depuis ce transmetteur.
On peut aussi prévoir une étape d'effacement par le récepteur de l'adresse fournie à un transmetteur.
Dans un autre mode de réalisation, l'invention propose un récepteur non-apparié, comprenant des moyens de réception de commande, une table contenant au moins deux adresses distinctes, et un circuit apte à extraire une adresse depuis une commande reçue par les moyens de réception et à comparer une adresse extraite et les adresses de la table.
Avantageusement, le récepteur comprend un moyen d'émission d'une adresse de la table. La table peut contenir pour une adresse une valeur de code roulant associée. Elle peut aussi présenter pour une adresse un champ représentatif de l'émission de cette adresse.
L'invention propose enfin une installation, comprenant un tel récepteur et au moins deux transmetteurs.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit, donnée à titre d'exemple et en référence aux dessins qui montrent : - figure 1, une vue schématique d'une installation selon l'invention; figure 2, une vue schématique de la structure logique d'un récepteur selon l'invention; figure 3, une vue schématique de la structure logique d'un transmetteur selon l'invention; figure 4, un ordinogramme d'un procédé mis en œuvre dans le récepteur;
figure 5, un ordinogramme du procédé mis en œuvre dans le transmetteur.
La figure 1 montre une vue schématique d'une installation dans un premier exemple de mise en œuvre de l'invention. L'installation comprend un opérateur 2, référencé par la lettre
"O" sur la figure. Cet opérateur peut, par exemple enrouler ou dérouler des stores, des volets roulants ou une porte de garage, actionner un luminaire, ouvrir une porte, enclencher ou déclencher une alarme, etc. A l'opérateur est relié un récepteur 4, référencé par la lettre "R" sur la figure. Le récepteur présente une antenne 6 qui lui permet de recevoir des ordres transmis par voie hertzienne depuis un transmetteur. La transmission par radio des ordres depuis un transmetteur vers un récepteur est connue en soi et n'est pas décrite plus en détail ici. La figure 1 montre encore une pluralité de transmetteurs 8, 10, 12. Chaque transmetteur est adapté à transmettre par voie hertzienne un ou des ordres à destination du récepteur 4, et présente à cette fin une antenne non représentée. Typiquement, un transmetteur, dans le cas de la commande d'un volet roulant, peut transmettre des ordres de montée ou de descente du volet ou d'arrêt du volet; on peut prévoir d'autres ordres, comme la mise du volet dans des positions préprogrammées du volet, des ordres de programmation du volet, etc. Le transmetteur présente donc un ou plusieurs dispositifs permettant à l'utilisateur d'entrer une commande, dans le cas le plus simple un ou plusieurs boutons de commande.
En outre, le récepteur est adapté à transmettre aussi des signaux vers les transmetteurs; comme expliqué plus bas, la transmission de signaux depuis le récepteur vers l'émetteur permet l'appariement des transmetteurs au récepteur. De ce fait, cette transmission n'est pas utilisée en fonctionnement normal de l'installation, et peut présenter des fonctionnalités - distance de transmission, capacité de transmission, etc. - moindres que la transmission dans le sens transmetteur vers récepteur. On peut prévoir des canaux de transmission divers depuis le récepteur vers un transmetteur; dans une configuration simple, on utilise la radio, le transmetteur comme l'émetteur constituant alors un "transceiver", c'est-à-dire un émetteur- récepteur; cette solution présente l'avantage de la simplicité, mais est assez onéreuse. On peut prévoir une transmission par un canal optique, en munissant le récepteur d'une diode infrarouge 14 et un transmetteur 8, 10 ou 12 d'un capteur 16, 18, 20 correspondant; on peut aussi prévoir une transmission par signaux électriques, en munissant le récepteur et le transmetteur de contacts susceptibles d'être connectés les uns aux autres. Quelle que soit la solution retenue, le récepteur peut transmettre des signaux et des commandes de programmation vers l'émetteur.
Le problème de l'invention est d'apparier le ou les transmetteurs au récepteur, autrement dit d'assurer que les commandes émises par certains des transmetteurs permettent d'actionner l'opérateur par l'intermédiaire du récepteur - tandis que l'émission de commandes par d'autres transmetteurs reste sans effet. A cette fin, l'invention propose que le récepteur fournisse à chacun des transmetteurs qui doit lui être apparié un identifiant, qui est propre au transmetteur. Cet identifiant est en outre stocké par le récepteur. Cet identifiant est par la suite utilisé par le transmetteur pour identifier les ordres transmis au récepteur; le récepteur peut ainsi déterminer l'origine des ordres qu'il reçoit, et exécuter cet ordre uniquement s'il provient d'un transmetteur qui lui est apparié. Le procédé est décrit plus en détail en référence à la figure 4 plus bas.
Comme le récepteur contient pour chacun des transmetteurs un identifiant, il est possible de mettre en œuvre, indépendamment pour chacun des identifiants, des méthodes de protection type code tournant ou autre. L'invention pallie donc l'inconvénient des dispositifs décrits dans US-A-4 529 980 ou US-A-5 148 159, qui ne peuvent supporter les moyens de sécurisation de la transmission dits de code tournant.
On désigne pour simplifier par RCT le registre du transmetteur contenant le code tournant à utiliser à la prochaine transmission, et par RCR le registre du récepteur contenant la valeur attendue pour le prochain code tournant. Dans le cas d'une pluralité de transmetteurs autorisés, même si le taux d'utilisation n'est pas le même d'un utilisateur à l'autre, chaque transmetteur voit son registre RCT évoluer de manière indépendante des autres transmetteurs : or le récepteur est capable d'identifier chaque transmetteur Ti, et peut donc, indépendamment des autres transmetteurs, mettre à jour le registre RCRi correspondant à cet émetteur. L'utilisation d'adresses ou d'identifiants différents pour chaque transmetteur permet donc de mettre en œuvre une sécurisation par code tournant, même si les taux respectifs d'utilisation des transmetteurs sont différents.
L'invention permet donc aux systèmes de commande à distance selon le deuxième principe de présenter au moins le même niveau de sécurité que les systèmes selon le premier principe.
En outre, la présence d'un identifiant pour chaque transmetteur permet une gestion simple et sûre des différents transmetteurs; en cas de perte ou de vol d'un transmetteur, il suffit de supprimer dans la mémoire du récepteur l'identifiant affecté au transmetteur perdu ou volé pour que la commande transmise par ce transmetteur ne soit plus considérée par le récepteur comme une commande valide.
La figure 2 est une vue schématique de la structure logique d'un récepteur selon l'invention; comme expliqué plus haut, le récepteur 4 présente une antenne 6 et est relié à un opérateur 2. Le récepteur comprend un étage de réception 24, qui dans l'exemple proposé est un étage de réception radio-fréquences recevant les signaux captés par l'antenne 6. Il présente aussi un moyen d'émission, dans l'exemple une diode infrarouge 14; comme indiqué plus - haut, le moyen d'émission permet une communication préférentiellement de proximité vers le transmetteur et qui sera notamment utilisée pendant une phase d'appariement du transmetteur avec le récepteur 4.
Le récepteur 4 contient également une table ou mémoire 26 contenant les adresses valides pour la commande du récepteur. Le récepteur contient encore un dispositif 28 matériel ou logiciel de mise en mode d'appariement, ou apprentissage. Quand ce dispositif est activé, le récepteur 4 passe en mode d'appariement. Quand il cesse d'être activé, le module repasse en mode opérationnel. Le dispositif 28 est par exemple un bouton présent sur le récepteur, comme représenté sur la figure, ou encore peut être sensible à une coupure momentanée de l'alimentation électrique du récepteur. Le dispositif 28 peut encore être sensible à une commande particulière reçue sur l'antenne 6.
Le fonctionnement des différents éléments du récepteur est commandé par un microprocesseur 30 ou par tout autre moyen remplissant de telles fonctions.
Lorsqu'il est en mode d'appariement, le récepteur 4 transmet à l'aide du moyen d'émission 14 le contenu d'une adresse de la table non encore transmise. Cette transmission peut être gérée suivant tout protocole adapté au canal de transmission utilisé depuis le récepteur vers le transmetteur. Ainsi, sur une liaison infrarouge ou optique, on peut utiliser un protocole de transmission série. On peut aussi utiliser un protocole de transmission du type essai-erreur : le transmetteur à apparier émet des séquences de n bits (par exemple 4 bits). Chaque fois qu'une configuration correspond à n bits spécifiques de l'adresse à transmettre, le récepteur 4 émet un signal simple. Le transmetteur, qui reçoit ce signal, enregistre la configuration en cours et réitère le processus, sachant qu'il concerne maintenant des n bits suivants de l'adresse. Bien entendu, les algorithmes du transmetteur et du récepteur 4 sont basés sur une même règle de décomposition et de balayage de l'adresse en paquets de n bits. Cette solution limite la transmission depuis le récepteur vers le transmetteur, et peut dans certains cas être plus avantageuse, en simplifiant la liaison dans le sens récepteur vers transmetteur.
En mode de fonctionnement normal, le récepteur 4 reçoit via l'antenne 6 des signaux en provenance des transmetteurs. Un transmetteur destiné à commander l'actionneur piloté par le récepteur 4 accompagne la trame d'émission de l'adresse qui lui a été transmise par le récepteur lors de la phase d'appariement. Après réception, le récepteur 4 vérifie qu'il s'agit d'une adresse contenue dans la table 26; si tel est le cas, le récepteur décode la suite de la trame et commande en conséquence l'opérateur.
La figure 3 est une vue schématique de la structure logique d'un transmetteur selon l'invention. Le transmetteur 8 contient lui-même un émetteur à distance 34 par exemple radio- fréquences, avec l'étage d'émission 36 associé; il contient aussi, comme expliqué plus haut un moyen de réception 16 adapté à recevoir le signal émis par le récepteur 4, de préférence par une liaison de proximité.
Le transmetteur contient également au moins un emplacement mémoire 38 lui permettant de stocker de manière durable l'adresse qui lui est transmise par le récepteur 4 dans la phase d'appariement, adresse qu'il est autorisé à utiliser pour les communications avec ce récepteur.
Le transmetteur contient également un dispositif matériel ou logiciel lui permettant de passer en mode d'appariement. Il peut s'agir d'un bouton 40, comme représenté sur la figure; on peut aussi programmer le transmetteur de sorte qu'il passe en mode d'appariement à la réception d'une commande d'appariement depuis le récepteur 4; on peut aussi programmer une séquence de touches peu probable en fonctionnement courant, qui fasse passer le transmetteur en mode d'appariement. Dans ce mode d'appariement, le moyen de réception 16 est activé, et les données reçues à partir du récepteur 4 sont stockées dans la mémoire durable 38. Comme pour le récepteur, on prévoit un microprocesseur 41 ou tout autre circuit de calcul qui commande le fonctionnement des différents éléments du transmetteur. La figure 4 est un ordinogramme d'un procédé mis en œuvre dans le récepteur; l'étape
42 représente la mise en route du récepteur; à la première étape 44, on teste si le récepteur est en mode d'appariement; si tel est le cas, on passe à l'étape 46, et on choisit une adresse à transmettre au transmetteur. Comme expliqué plus bas, cette étape peut consister dans le mode de réalisation le plus simple à choisir une adresse dans la table; on peut aussi générer l'adresse et la stocker dans la table. A l'étape suivante 48, l'adresse choisie est transmise au transmetteur; cette étape peut bien sûr différer en fonction du protocole utilisé. On repasse ensuite à l'étape 44.
A l'étape 44, si le récepteur n'est pas en mode d'appariement, on passe à l'étape 50, à laquelle le récepteur attend une commande. Lorsqu'une commande est reçue, on passe à l'étape 52, à laquelle la commande est analysée, le cas échéant avec décodage, pour extraire l'adresse incluse dans la commande par le transmetteur. A l'étape 54, l'adresse utilisée par le récepteur est comparée avec les adresses stockées dans la mémoire 26 du récepteur. Si l'adresse n'est pas une adresse valide, on passe de nouveau à l'étape 50 d'attente d'une commande, ou à l'étape 44. En revanche, si l'adresse correspond à une adresse stockée dans la mémoire 26 du récepteur, on passe à l'étape 56; à cette étape, la commande reçue est exécutée, en transmettant à l'opérateur l'ordre correspondant à la commande. On passe ensuite à l'étape 50 d'attente d'une commande, ou à l'étape 44. Le choix de l'une ou de l'autre de ces étapes dépend de la façon dont la mise en mode d'appariement est commandée - notamment si cette mise en appariement peut interrompre le fonctionnement opérationnel; dans l'exemple, on suppose implicitement que l'on ne peut entrer en mode d'appariement qu'après la mise en marche du dispositif. Ainsi, on passe après les étapes 54 ou 56 à l'étape 50.
La figure 5 est un ordinogramme du procédé mis en œuvre dans le transmetteur. L'étape 60 représente la mise en route du récepteur; à la première étape 62, on teste si le récepteur est en mode d'appariement; si tel est le cas, on passe à l'étape 64, et l'on attend que le récepteur transmette une adresse. A l'étape suivante 66, l'adresse reçue est stockée dans le mémoire 38. On repasse ensuite à l'étape 62.
A l'étape 62, si le transmetteur n'est pas en mode d'appariement, on passe à l'étape 68, à laquelle le transmetteur est en attente d'un actionnement par l'utilisateur. Lorsque l'utilisateur presse le bouton ou un des boutons du transmetteur, on passe à l'étape 70, à laquelle l'adresse est lue dans la mémoire et une commande incluant l'adresse est préparée. A l'étape 72, la commande préparée est transmise vers le récepteur. On passe ensuite à l'étape 68 d'attente d'une commande, ou à l'étape 62. Comme plus haut, le choix de l'une ou de l'autre de ces étapes dépend de la façon dont la mise en mode d'appariement est commandée - notamment si cette mise en appariement peut interrompre le fonctionnement opérationnel.
Le mode de fonctionnement décrit plus haut peut faire l'objet de multiples variantes. Comme chaque transmetteur peut se voir affecter par un récepteur une adresse unique lors de la phase d'appariement, il est possible de sécuriser l'installation, par un procédé de code roulant. Dans ce cas, la table 26 du récepteur contient, pour un transmetteur, au moins deux champs :
un champ d'adresse contenant un identifiant fixe transmis au transmetteur lors de la phase d'appariement et ensuite accepté par le récepteur comme adresse pour ce transmetteur; un champ CR contenant une valeur initiale de code roulant (ou "rolling-code" en langue anglaise). La valeur initiale du code roulant est également transmise au transmetteur lors d'un appariement; elle peut ensuite être incrémentée lors de chaque appui dudit transmetteur, selon les moyens connus de l'homme de métier pour la gestion des codes roulants. Autrement dit, dans le transmetteur l'adresse ou la valeur de code roulant - qui peut être considéré comme une partie d'une adresse généralisée - peut être modifiée suivant un algorithme prédéterminé après l'envoi d'une commande; de même, dans le récepteur l'adresse ou la valeur de code roulant correspondant à un transmetteur peut être modifiée suivant un algorithme prédéterminé après la réception d'une commande valide en provenance de ce transmetteur.
On peut aussi prévoir dans la table un troisième champ de validation, par exemple d'un seul bit. Ce champ est d'une part utilisable pour indiquer que l'adresse correspondante a fait l'objet d'un appariement et donc qu'elle doit être reconnue comme valide. Ce champ permet en mode d'appariement de balayer rapidement la table pour trouver une adresse pour un transmetteur à apparier; en mode opérationnel, le champ permet de balayer rapidement la table pour lire les adresses reconnues comme valides et les comparer à une adresse reçue.
Le contenu de la table 26 - ou au moins des champs d'adresse et de code roulant - peut être fixé en usine. On peut aussi prévoir que ce contenu est modifiable à l'aide d'un module matériel ou logiciel permettant la génération de nombres pseudo-aléatoires dans la table. Une solution matérielle peut consister à utiliser les contacts traditionnels de type "DIP-switches"; une solution logicielle consiste à utiliser un générateur de nombres pseudo-aléatoires.
Cette solution apporte un bénéfice important en termes d'indépendance du propriétaire de l'installation vis à vis du constructeur de matériel. Il est alors possible pour le propriétaire de l'installation de définir lui-même un jeu de codes qui n'ait pas été fixé à l'avance par le constructeur ou par l'installateur. Cette solution est aussi particulièrement avantageuse dans un fonctionnement selon le deuxième principe : seul le récepteur contient le module matériel ou logiciel permettant la génération de nombres; les transmetteurs n'ont pas besoin de contenir ce module. A l'inverse, une génération de nombres dans une installation suivant le premier principe nécessite de munir chaque transmetteur d'un module, par exemple du type DIP- switches.
On évite donc, en utilisant le deuxième principe et un tel module, les inconvénients suivants : rien n'est moins évident que d'engendrer par calcul un nombre réellement aléatoire : les algorithmes simples sont souvent biaises par les caractéristiques physiques des composants qui choisiront préférentiellement de basculer vers un état 1 plutôt que 0 ou inversement. Il existe des algorithmes permettant d'engendrer des séquences binaires pseudo-aléatoires d'un bon niveau, mais le fait d'implanter un tel algorithme sur chacun des transmetteurs représente un accroissement coûteux de la puissance de calcul et de la taille mémoire propre à chaque transmetteur, alors que ceux-ci sont portables et nécessitent le plus grand degré de miniaturisation ou de faible consommation, et encore de faible coût; à l'inverse, le récepteur présente déjà des capacités importantes de mémoire et de calcul plus importantes, et n'est pas soumis à des contraintes de consommation; il peut plus facilement recevoir un tel algorithme; dans le cas où chaque transmetteur selon le premier principe disposerait d'une possibilité de modification aléatoire de l'identifiant, on se heurte au problème qu'il est possible que deux émetteurs de la même installation prennent le même identifiant au moment de la configuration. Si cela arrive, on retombe, en cas de code tournant, dans le problème déjà énoncé, que le récepteur sera incapable de suivre le RC propre à chaque émetteur : l'un d'entre eux sera rejeté par le récepteur. Dans ce mode de réalisation combinant le deuxième principe et une génération de nombres, l'invention permet donc d'apporter, sur le plan de la sécurité et de la fiabilité, un niveau supérieur à l'art antérieur, en combinant à la fois : les avantages du code tournant et les avantages de la configuration aléatoire à l'initiative du propriétaire, ceci dans une configuration multi-transmetteurs. Le module peut être activé automatiquement à la première mise en service du récepteur, ou peut être utilisé lors de chaque appariement pour générer une nouvelle adresse. Ce module peut être activé à l'aide d'un bouton spécifique, ou d'un code particulier de contrôle émis par un transmetteur particulier. Si l'on génère à nouveau toute la table, il est indispensable de procéder au nouvel appariement des transmetteurs, de sorte à leur fournir les adresses valides. Dans le cas d'un tel module, il convient que l'algorithme utilisé garantisse que deux valeurs identiques dans la table sont impossibles, à moins que l'on n'admette que deux transmetteurs reçoivent la même adresse.
En variante, il est possible que la modification ne porte que sur une position particulière de la table, correspondant par exemple à un transmetteur signalé comme perdu ou volé. Dans ce cas, le récepteur 4 peut être doté de moyens - clavier, afficheur ou autres - permettant de localiser une zone particulière de la table d'adresses. Cette variante permet notamment, en cas de perte ou de vol d'un transmetteur, de supprimer simplement dans la table l'adresse correspondante; il devient ainsi impossible d'utiliser le transmetteur pour la commande du récepteur. La ligne correspondante de la table peut alors être utilisée pour un autre transmetteur.
L'invention prévoit également un autre mode de fonctionnement qui simplifie considérablement l'architecture du récepteur 4. Dans ce mode de réalisation, l'activation des moyens de mise en appariement 28 du récepteur provoque systématiquement la génération d'une valeur aléatoire remplaçant dans la table la valeur qui aurait normalement été communiquée au transmetteur, ou enrichissant la table d'une nouvelle valeur générée aléatoirement. Ce mode de réalisation a l'avantage de la sécurité - puisqu'une nouvelle valeur aléatoire est générée pour chaque nouveau transmetteur apparié; il présente aussi l'avantage de la simplicité : il n'est pas nécessaire de prévoir une commande matérielle ou logicielle pour activer le module de génération de nombres pseudo-aléatoires.
Comme il est connu de l'art antérieur, et comme la demanderesse le réalise dans les produits de télécommande radio commercialisés sous la référence RTS, la commande de passage en mode d'apprentissage ou d'appariement peut provenir d'un transmetteur possédant déjà un moyen d'authentification auprès du récepteur 4 car déjà apparié au préalable. Ainsi, un accès extérieur aux moyens 28 de mise en appariement n'est pas indispensable dès lors que l'on dispose d'un transmetteur déjà, apparié. Il suffit pour apparier un nouveau transmetteur d'utiliser un transmetteur déjà apparié, sous couvert duquel se fera le prochain appariement. Ce mode de réalisation peut être combiné aux précédents, comme le montre l'exemple suivant. Supposons que le transmetteur T3 d'une installation comportant 4 transmetteurs ait disparu. A l'aide de son transmetteur T2 par exemple, le propriétaire génère une combinaison de touches qui permet d'indiquer au récepteur 4 que le mode d'appariement par remplacement doit être activé. Dans ce mode d'appariement, la table n'est pas explorée jusqu'à trouver une adresse non encore utilisée, mais le rang de l'adresse à remplacer est communiqué par le propriétaire au récepteur 4 avec un transmetteur; on peut préférentiellement utiliser celui déjà authentifié, ou encore celui qui va être apparié. Par exemple, on peut transmettre au récepteur
le rang de l'adresse à remplacer sous forme d'une succession d'appuis de touches, le nombre d'appuis indiquant le rang.
Il est aussi possible d'utiliser une réaction du propriétaire au moyen de son transmetteur au signal émis par le récepteur 4 à l'aide d'un voyant ou même à l'aide de l'actionneur piloté par l'opérateur. Ainsi, le récepteur 4, qui sait contenir 4 adresses valides, va-t-il faire successivement clignoter un voyant une fois, puis deux fois, trois et quatre fois, en laissant chaque fois un intervalle de temps (par exemple 3 secondes) suffisant pour que le propriétaire valide le choix, par exemple en réitérant l'ordre d'appariement. Cette validation serait donc faite dans l'exemple choisi lors d'un triple clignotement, ou lors d'un triple mouvement de l'actionneur.
L'adresse contenue dans la table et correspondant auparavant au transmetteur T3 dans l'exemple est alors effacée. La ligne correspondante de la table est utilisée pour stocker une nouvelle adresse, qui est transmise à un nouveau transmetteur lors d'une phase d'appariement; on peut à cet effet utiliser une adresse générée aléatoirement, comme expliqué plus haut. Dans tous les cas, les adresses peuvent présenter une partie commune, et une partie variable, qu'elle soit générée aléatoirement ou non. La partie commune peut par exemple être fonction du numéro de série du récepteur, du code de famille du récepteur, du mode de transmission utilisé ou autre. Ce mode de réalisation permet de fournir au transmetteur lors de la phase d'appariement une information sur le récepteur. En outre, ce mode de réalisation peut permettre de limiter le risque que deux récepteurs fournissent une même adresse à des transmetteurs différents. On peut alors utiliser des transmetteurs identiques pour des types de récepteurs différents, l'adresse indiquant au transmetteur à quel type de récepteur il envoie une commande; ce mode de réalisation est particulièrement avantageux pour des transmetteurs universels, ou pour des transmetteurs présentant plusieurs mémoires et pouvant envoyer des commandes vers plusieurs récepteurs différents. Le transmetteur peut aussi dans ce cas adapter la signification des touches en fonction du récepteur.
Bien entendu, l'invention n'est pas limitée aux modes de réalisation donnés plus haut. Ainsi, dans les exemples, on a considéré le cas d'un récepteur et d'une pluralité de transmetteurs; mais l'invention s'applique aussi à plusieurs récepteurs et plusieurs transmetteurs, chaque récepteur communiquant à chaque transmetteur lors de la phase d'appariement une adresse ou identifiant. Dans les différents modes de réalisation, les adresses transmises à chaque transmetteur par un récepteur sont différentes; ceci permet notamment comme indiqué plus haut une sécurité accrue; bien que ceci ne soit pas considéré comme
avantageux, on peut toutefois aussi permettre à un récepteur de transmettre à deux transmetteurs différents une même adresse : on aurait alors deux transmetteurs indifférenciés parmi les différents transmetteurs appariés au récepteur.
Les modes de transmission utilisés entre un transmetteur et un récepteur ne sont donnés qu'à titre d'exemple, et peuvent être modifiés. L'invention s'applique notamment, que les transmetteurs et les récepteurs utilisent une fréquence unique ou émettent chacun sur une fréquence distincte, ou par sauts de fréquences, ou avec des modulations différentes. En fait, le procédé s'applique dès lors que le récepteur fournit aux transmetteurs une adresse leur permettant de s'identifier - indépendamment de la façon dont cette identification est réalisée. On a utilisé les mots "récepteurs" et "opérateurs", qui s'appliquent notamment à l'exemple des opérateurs de volets roulants. Le récepteur et l'opérateur peuvent être des éléments distincts, comme dans les exemples, ou alors former un ensemble unique.
Dans les exemples, les transmetteurs envoient leur adresse vers le récepteur lors de l'émission d'une commande; on peut manifestement coder ou encrypter l'adresse correspondante, en utilisant les techniques connues de l'état de la technique.