JP2002515158A - 電圧レベル検知回路を有したエンコーダに有用な方式と装置 - Google Patents

電圧レベル検知回路を有したエンコーダに有用な方式と装置

Info

Publication number
JP2002515158A
JP2002515158A JP53182397A JP53182397A JP2002515158A JP 2002515158 A JP2002515158 A JP 2002515158A JP 53182397 A JP53182397 A JP 53182397A JP 53182397 A JP53182397 A JP 53182397A JP 2002515158 A JP2002515158 A JP 2002515158A
Authority
JP
Japan
Prior art keywords
volatile memory
memory
data
voltage
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP53182397A
Other languages
English (en)
Inventor
ヒューイット、ケント
スミット、ウィレム
Original Assignee
マイクロチップ テクノロジー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイクロチップ テクノロジー インコーポレーテッド filed Critical マイクロチップ テクノロジー インコーポレーテッド
Publication of JP2002515158A publication Critical patent/JP2002515158A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Read Only Memory (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 本発明は、電子符号化デバイスの不揮発性メモリから、データへの無許可のアクセスを防止するようなデータ読み取り方式を提唱する。ひとつの実施例では、最初のデータセットを不揮発性メモリに書き込んで、この書き込みの間に電圧検知信号を発生する。この電圧検知信号は不揮発性メモリに加えられたソース電圧を示すもので、この電圧検知信号を調べることによって書き込みに成功したかどうかを判定し、この判定結果に基づいて不揮発性メモリからデータを読み出す。

Description

【発明の詳細な説明】 電圧レベル検知回路を有したエンコーダに有用な方式と装置 発明の背景 本発明は、電子符号化と復号化に関係するものであり、特に遠隔操作システムに おいて信号を確実に送受信するためのエンコーダおよびデコーダに関するもので ある。 システムやデバイスの遠隔制御は、今日多くの分野でますます利用が増えている 。このような応用は無数にあるが、よく使われているものを例に挙げると、ビル ディングの防犯システム、車両盗難防止システム、ガレージドアや門の開閉器な どがある。このようなシステムは通常、符号化した信号を送る送信機と、信号を 元に復号化して希望の動作を実行する受信機から構成されている。このようなシ ステムの利用が増すにつれて、当然、悪用を目的としてシステムに侵入しようと する試みも増えてくる。 たとえば、比較的単純なシステムでは、一定のコードを1つだけ送信し、受信機 側はこのコードだけに応答して動作を起こすように設定されているものがある。 しかし、固定コードシステムにはいくつかの方法によって簡単に侵入できる。方 法のひとつは、コードスキャナと呼ばれる機器を使用するもので、コードスキャ ナはすべての可能な組み合わせの固定コードを送信できる。たとえば、コードを 作るために8個のディップスイッチを使っているシステムでは、可能な固定コー ドの組み合わせは256組しかない。一般にコードスキャナがこの数値の組み合わ せ全部を送信するには、わずか32秒しかかからない。全部で65536組の組み合わ せが可能な16ビットを使っているシステムでも、全部の数値の組み合わせをスキ ャンするために必要な時間は2時間強である。しかも、実際にスキャナが目的の コードを見つけるために要する時間は最大時間より短く、事実、平均所要時間は 最大時間の半分である。 無断侵入するもうひとつの方法は、信号を傍受して、その信号を送るという単純 な方法である。たとえば、一般に自動車の盗難防止装置や遠隔制御システムに使 われているリモートコントロール送信機などは、特定の周波数でコード番号を送 信する小型の無線送信機を使っている。このコード番号は、通常、符号化回路に よって生成される。送信周波数は各国の法規に基づいて固定されているため、そ のような送信機全部からの信号を受信できるような受信機を制作することは当然 可能である。このような受信機を、正規の受信者が受信した通信を記録する回路 とあわせて使用する。このような装置は、コードグラバー(Code Grabber)または キーグラバー(Key Grabber)と呼ばれており、防犯装置を備えている私有地や、 遠隔操作の盗難防止装置を搭載している自動車に侵入するために用いられる。 無断侵入を防ぐために、遠隔操作システムは日々高度になってきている。 固定コードシステムの問題点を克服するひとつの方法は、コードホッピングエン コーダを利用することである。コードホッピングエンコーダは、一般に、送信機 を使用するごとに異なるコードを発生するアルゴリズムを使っている。受信側は 、受信した信号を復号するためのアルゴリズムを使ったデコーダを備えている。 コードホッピングエンコーダに使われるアルゴリズムは、一般的に製造元から提 供される1つまたは複数の暗号化キーをパラメータとして最終的な出力コードを 生成する。このシステムの一例を図1に示す。暗号化キー(10)はメモリに保存さ れており、暗号化するべきデータ(12)と共に暗号化アルゴリズム(14)に与えられ る。送信するデータには、同期カウンタや機器のシリアル番号などの情報が含ま れる。この情報を使って、遠隔の受信機が、正しい送信機からの送信を受信して いるかどうかを判断し、送信内容を解読する。暗号化アルゴリズム(14)は、デー タ(12)を送信機(16)に送り込む前に暗号化キー(10)を使って暗号化する。次に、 送信機(16)はこの暗号化されたデータを、無線周波数、赤外線などの適切な送信 方法を用いて受信機に送る。 暗号化キーは通常、EEPROMなどの不揮発性メモリに保存されており、機器への電 源が切れても暗号化キーは失われない。エンコーダが通常の動作モードにあると き、暗号化キーは送信されないか、暗号化された形で送信される。したがって、 暗号化キーへの無断アクセスは防止される。ただし、暗号化キーが符号化されず にEEPROMメモリから読み出すことのできるような、符号化デバイスのその他の動 作モードも備わっている。たとえば、機器の製造時点で、メモリへのプログラム が正しいことを確認するために、プログラム終了直後に製造会社がEEPROMメモリ を読む必要がある。したがって、暗号化アルゴリズムを使わずにEEPROM(不揮発 性メモリ)に直接アクセスできるような動作モードがなければならない。これは 、無許可のオペレータが符号化デバイスをプログラムモードにして、EEPROMメモ リから暗号化キーを読み取る危険を招く。 この危険に対処するため、EEPROMメモリの消去や書き込みの直後に不揮発性メモ リから1回だけ読み取りができるように符号化デバイスを設計することが可能で ある。理論的には、メモリ内容を上書きしてからでないと読み取りが許可されな いため、不揮発性メモリへの無許可のアクセスが防止されることになる。しかし 、実際は、符号化デバイスを高温に保った状態で低い電圧をかけることによるな どして、不揮発性メモリへの書き込みが行われないようにすることができる。こ れにより、メモリ内容を上書きせずにメモリに書き込んで、デバイスへの書き込 みが行われたようにみせかけることができる。ここで、デバイスは不揮発性メモ リへの書き込みを許可し、無許可のオペレータに暗号化キーを与える結果になる 。 したがって、本発明の目的は、上記の問題を解決するため、さらに、以降の説明 から明らかなように、現存のデバイスをさらに有利にするための方法と装置を提 供することにある。 本発明の概要 本発明のひとつの実施例では、電子符号化デバイスの不揮発性メモリから、デー タへの無許可のアクセスを防止するようなデータ読み取り方式を提唱する。ひと つの実施例では、最初のデータセットを不揮発性メモリに書き込んで、この書き 込みの間に電圧検知信号を発生する。この電圧検知信号は不揮発性メモリに加え られたソース電圧を示すもので、この電圧検知信号を調べることによって書き込 みに成功したかどうかを判定し、この判定結果に基づいて不揮発性メモリからデ ータを読み出す。 また、本発明の別の実施例では、データへの無許可のアクセスを防止するような 方法で、電子符号化デバイスの不揮発性メモリからデータを読み出せるようなシ ステムを提唱している。これを進んだ実施例では、システムは最初のデータセッ トを不揮発性メモリに書き込む方法、書き込み中に電圧検知信号を生成する方法 、不揮発性メモリに加えられる入力電圧を示す電圧検知信号、電圧検知信号を調 べて書き込みに成功したかどうかを判定する方法、判定結果に基づいて不揮発性 メモリからデータを読み出す方法から構成される。 さらに進んだ本発明の実施例では、電子符号化デバイスを提供している。ひとつ の実施例では、電子符号化デバイスは、不揮発性メモリ、不揮発性メモリにアク セスできるコントローラ、不揮発性メモリにアクセスできる符号化ロジック、コ ントローラとの電気的通信への入力ロジック、不揮発性メモリとの電気的通信に おける出力ロジック、不揮発性メモリの書き込み電圧に応答して、不揮発性メモ リからの読み取りを可能にする信号を提供するための電圧レベル検知回路から構 成される。 図の簡単な説明 本発明については、以下に示す図を伴う例を使ってさらに詳しく説明する。 図1:コードホッピング・エンコーダのブロック図 図2:本発明の一実施例に基づく電子符号化デバイスのブロック図 図3:本発明の一実施例に基づくエンコーダ内の不揮発性メモリからの読み取り 動作を示すフローチャート 図4:本発明に基づく、メモリ読み取りを可能にするために使用する電圧レベル 検知信号を提供するための回路を示す図 図5:本発明の進んだ実施例に基づく、不揮発性メモリからの読み取りを可能に するための信号を提供するための回路図 図6:本発明のさらに進んだ実施例に基づく、電子符号化デバイスのブロック図 本発明の実施例の概説 図2に、本発明のひとつの実施例に基づく電子符号化デバイスのブロック図を示 す。この例では、電子符号化デバイス(100)は、発振器(106)、リセット回路(108 )、LEDドライバ(110)、コントローラ(102)に補助機能を提供する電力ラッチおよ びスイッチング回路(104)などの周辺回路に電気的に接続されているコントロー ラ(102)から構成される。別の実施例では、通信ポートなどの回路がコントロー ラに追加されており、さらに進んだ実施例では、これらの回路はコントローラ(1 02)に直接集積化できる。正確にどのようなコントローラを使うかはここでは重 要でなく、適切なコントローラが適宜考えられるであろう。 コントローラ(102)は入力ロジックを通してユーザ入力を受け取る。ここに示し た例では、入力ロジックは、4個の外部スイッチSー〜S3から入力を受信する ボタン入力ポート(118)から成る。ただし、シリアルポートやキーボードなど、 他の適切な入力システムを利用してもよい。コントローラ(102)は、不揮発性メ モリ(この例ではEEPROMメモリ(112))にアクセスする。ユーザ入力に応じて、 コントローラ(102)はEEPROMメモリ(112)にデータを書き込ませたり、デバイス( 100)に組み込まれた出力ロジックを通じてEEPROMメモリ(112)から読み出させた りする。この例では、出力ロジックは、32ビット・シフトレジスタ(116)から構 成され、このシフトレジスタの内容はパルス幅変調回路(図には示さない)へと 送られる。パルス幅変調回路へと送られたデータは、次に、符号化デバイスから 遠隔の受信機へと送信される。入力ロジック同様、出力ロジックについても適切 な実施例を一例だけ示すが、他にも適切な方式が考えられる。たとえば、本発 明の別の方式では、EEPROM(112)からのデータは、EEPROMメモリ(112)の内容を判 断するための、外部機器によって読み取ることができるように、シリアル通信ポ ートに送られる。 EEPROMメモリ(112)にはエンコーダロジック(114)も接続されている。エンコーダ ロジック(114)も、EEPROM(112)にアクセスして、送信するデータを符号化し、パ ルス幅変調回路を介して送信用に符号化したデータを32ビット・シフトレジスタ に送る。 前述したように、標準の動作モードでは、パルス幅変調回路から送られたデータ は、送信前にエンコーダ(114)によって符号化される。したがって、データに暗 号化キーが含まれていても、送信したコードを無許可で傍受しても暗号化キーを 知ることはできない。 ただし、デバイス(100)がプログラムモードのとき、EEPROMメモリ(112)への書き 込みが終わったすぐ後に、EEPROM(112)の内容を確認するために、EEPROM(112)の 内容が少なくとも1度、読み出される。故意に偽の書き込みを行った直後にEEPR OMメモリの内容を読み取ってEEPROMメモリ(112)に無断でアクセスすることを防 止するために、電圧レベル検知回路(113)が設けられている。ひとつの実施例で は、電圧レベル検知回路(113)は、不揮発性メモリ書き込み電圧に応答する信号 を発生して、不揮発性メモリ(112)からの読み出しを許可または禁止する。した がって、EEPROMメモリ(112)の書き込み電圧がEEPROMメモリ(112)中のデータを変 更できるだけ十分に高くないとメモリ読み取りができないため、EEPROMメモリ(1 12)への偽の書き込み操作が符号化デバイス(100)を読み取り可能な状態にするの を防ぐことになる。このように、EEPROMメモリ(112)からは直前に書き込まれた 内容だけを読み取ることができる。これについては、図3を使ってより詳しく説 明する。 図3は、符号化デバイス(100)のEEPROMメモリ(112)からの読み出し動作を示すフ ローチャート(300)である。この実施例では、符号化デバイス(100)がステッ プ(302)でまずプログラムモードにされる。次に、ステップ(304)で、EEPROMメモ リ(112)の内容全部が消去されるか、少なくとも新しいデータで上書きされる。 次にステップ(306)に移り、電圧レベル検知回路からの信号がテストされ、EEPRO Mメモリ(112)への書き込み電圧が内容を変更するだけ十分に高いかどうか確認さ れる。この電圧が十分に高くなければ、ステップ(316)で処理が中断し、EEPROM メモリ(112)からの読み出しは禁止される。しかし、電圧が十分に高ければ、処 理はステップ(308)に進みEEPROMメモリ(112)をプログラムするためのデータが読 み出せる。この実施例では、EEPROMメモリ(112)の内容は消去される。つまり、 ステップ(304)で論理0にセットされる。したがって、ステップ(310)で、シリア ル番号、暗号化キーなどの希望のデータがEEPROMメモリ(112)にプログラムされ る。このデータは、EEPROMメモリ(112)の内容を確認するためにステップ(312)で 読み出され、ステップ(314)で処理が終了する。 図4は、本発明にとって有用な、電圧レベル検知信号を発生するための回路の図 である。この実施例では、対になったP型トランジスタ(202)および(204)が直列 接続されている。トランジスタ(202)のソースは電源電圧Vddまたはメモリ書き込 み電圧に接続されている。トランジスタ(202)のゲートは、トランジスタ(204)の ソースに接続されており、トランジスタ(204)のゲートはグラウンドに接続され ている。エンコーダシステム(100)の必要電圧に応じて、P型トランジスタ(202) および(204)に対して異なる閾値電圧が印加される。必要電圧に応じて、これら の閾値電圧は異なるレベルに設定できる。たとえば、トリップポイント、つまり 、EEPROMメモリ(112)からの書き込みが許可される電圧レベルを3.5Vに設定した い場合は、各トランジスタ(202、204)の閾値電圧は-1.5Vに設定する。 トランジスタ(204)のドレインは、N型トランジスタ(206)のソースに接続され ている。N型トランジスタ(206)のドレインは、グラウンドに接続されており、 ゲートはノード(208)に接続されている。この例のトランジスタ(206)の閾値電圧 は0.1Vである。メモリ書き込み電圧が十分に高いと、望ましいトリップ電圧 がノード(208)にかかる。どのような温度においても間違いなく書き込みが行わ れるようにトリップポイントを十分高くしておくことが望ましい。したがって、 バッファ(210)とバッファ(212)を通してノード(214)における電圧トリップ信号 へライン(208)からの信号パスが設けられている。 ノード(214)にきている電圧トリップ信号は、EEPROMメモリ(112)への前回の書き 込み時にノード(208)における電圧レベルが十分に高ければ論理1で、それ以外 の場合は論理0になる。 図4に示す回路は一実施例に過ぎない。書き込み時にEEPROMメモリに印加される 電圧を検出する回路は、ほかにもいろいろ適切なものが当業者には考えられるは ずである。たとえば、図5の本発明の別の実施例に基づく回路を参照されたい。 不揮発性メモリにかかっているVddまたはソース電圧を検知する代わりに、図5 に示す回路は不揮発性メモリセルに加えられる書き込み電圧を直接検出する。不 揮発性メモリ(この例では、EEPROMメモリ(510))に書き込むために、特にチャ ージポンプ(502)を使っている。チャージポンプ(502)は、発振器OSC1とOSC2によ って駆動され、コンデンサ(504)を、EEPROMメモリ(510)に書き込みができるだけ 十分に高い電圧レベルにまで充電する。EEPROM(510)の回路構成および方式にも よるが、典型的な書き込み電圧レベルは約20Vである。EEPROM(510)に加えられた 書き込み電圧が正しく書き込みを行うために十分な高さであったことを確認する ために、ノード(518)において電圧クランプ回路(506)が書き込み(プログラミン グ)供給電圧に接続されている。この実施例では、電圧クランプ回路(506)は、 4個の直列に接続したツェナーダイオード(508a〜508d)で構成されている。説明 のため、EEPROMの適正な書き込み電圧が20Vであるとする。この場合、各ツェナ ーダイオード(508a〜508d)の降伏電圧は5Vである。よって、ノード(518)におい て適正なメモリ書き込み電圧が得られると、ノード(520)における電圧は5Vにな る。電流ミラーや抵抗などの小さい電流源(512)が、ノード(520)から電荷を流し 出して、ノード(518)が20V以下に落ちたときにもノード(520) が5Vを維持し続ける原因である電荷の蓄積を防ぐ。 もちろん、チャージポンプ(502)の動作のため、ノード(520)における電圧は平坦 な直流にはならず、スパイクが発生するため、フィルタ(516)を使って平滑化す る必要がある。ひとつの実施例では、フィルタ(516)はシュミットトリガー回路 から構成される。ただし、フィルタの正確な実装方法は重要ではなく、当業者に は他にも適切な方法が考えられるであろう。 フィルタ(516)の出力をHVOK信号と呼ぶが、これはEEPROMメモリ(510)への書き込 みに成功したかどうかを確認するためにサンプルされる。ノード(518)における 電圧レベルがEEPROMメモリ(510)のプログラミングに不十分であると、HVOK信号 にも影響して、チャージポンプの動作を中断し、EEPROMの書き込みおよびプログ ラミング・シーケンスを停止する。その結果、符号化デバイスはそれ以上のEEPR OMメモリ(510)の読み取りを禁止する。 図6は、本発明の別の実施例に基づく符号化デバイスのブロック図で、図5の回 路を符号化デバイスに統合したものを示している。この例では、前述したように 、HVOK信号回路(115)がEEPROM(112)の書き込みライン間の電圧レベルをサンプル する。HVOK信号そのものが、コントローラ(102)に送られ、ここでEEPROMメモリ( 112)への書き込みに成功したかどうか、次に、読み出しを許可するかどうかが決 定される。ひとつの実施例では、不揮発性メモリの読み出しに必要なステップは 、図3に示したフローチャートとほとんど同じであるが、ステップ(306)では、V ddトリップ信号の代わりに実際の書き込み電圧が(HVOKを介して)サンプルされ る。 上記の実施例で説明した符号化デバイスを使うと、まず不揮発性メモリの内容全 部が消去されるか、新しいデータで上書きされないと、メモリ内のデータを読み 出すことはできない。さらに、故意にEEPROMメモリ(112)に偽の書き込みを行っ て不揮発性メモリに無断でアクセスすることを防止する。上記の実施例は現発明 の説明のためにだけ示したものであり、当業者には本発明の適用範囲内で他の適 切な実施例が考えられることは当然である。

Claims (1)

  1. 【特許請求の範囲】 1. 最初のデータセットを不揮発性メモリに書き込み、 書き込み時に、不揮発性メモリに加えられる電源電圧を意味する電圧検知信号を 生成し、電圧検知信号を調べて書き込みに成功したかどうかを判断し、 この判断に基づいて、不揮発性メモリからデータを読み取る方法から成る、 データへの無断アクセスを防ぐことのできる、電子符号化デバイス中の不揮発性 メモリからのデータの読み出し方法。 2. 最初のデータセットを不揮発性メモリに書き込む方法と、 書き込み時に、不揮発性メモリに加えられる電源電圧を意味する電圧検知信号を 生成する方法と、 電圧検知信号を調べて書き込みに成功したかどうかを判断する方法と、 この判断に基づいて、不揮発性メモリからデータを読み取る方法と、 から構成される、データへの無断アクセスを防いで、電子符号化デバイス中の不 揮発性メモリからデータを読み出すことのできるシステム。 3. 不揮発性メモリと、 不揮発性メモリにアクセス可能なコントローラと、 不揮発性メモリにアクセス可能なエンコーダロジックと、 コントローラとの電気的通信における入力ロジックと、 不揮発性メモリとの電気的通信における出力ロジックと、 不揮発性メモリ書き込み電圧に応じて、不揮発性メモリからの読み出しを可能に する信号を生成する電圧レベル検知回路と、 から成る、電子符号化デバイス。 4. 電圧レベル検知回路が、 各トランジスタが最初の閾値電圧を持つ直列接続された1対のP型トランジスタ と、 第2の閾値電圧を持つ1対のP型トランジスタに直列接続されたN型トランジス タと、 N型トランジスタのソースとコントローラの間に接続された電圧検知信号パスと 、 から構成される、請求項1に記載の電子符号化デバイス。 5. 最初のデータセットを不揮発性メモリに書き込み、 書き込み時に、不揮発性メモリに加えられる電源電圧を意味する電圧検知信号を 生成し、電圧検知信号を調べて書き込みに成功したかどうかを判断し、 この判断に基づいて、不揮発性メモリからデータを読み取る方法から成る、 データへの無断アクセスを防ぐことのできる、電子符号化デバイス中の不揮発性 メモリからのデータの読み出し方法。 6. 不揮発性メモリと、 不揮発性メモリにアクセス可能なコントローラと、 不揮発性メモリにアクセス可能なエンコーダロジックと、 コントローラとの電気的通信における入力ロジックと、 不揮発性メモリとの電気的通信における出力ロジックと、 不揮発性メモリに加えられるソース電圧に応じて、不揮発性メモリからの読み出 しを可能にする信号を生成する電圧レベル検知回路と、 から構成される、電子符号化デバイス。
JP53182397A 1996-03-05 1997-02-21 電圧レベル検知回路を有したエンコーダに有用な方式と装置 Pending JP2002515158A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/611,993 1996-03-05
US08/611,993 US5675534A (en) 1996-03-05 1996-03-05 Method and apparatus for preventing unauthorized access to nonvolatile memory in electronic encoders having a voltage level detection circuit
PCT/US1997/002990 WO1997033286A1 (en) 1996-03-05 1997-02-21 Method and apparatus useful in electronic encoders having a voltage level detection circuit

Publications (1)

Publication Number Publication Date
JP2002515158A true JP2002515158A (ja) 2002-05-21

Family

ID=24451262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53182397A Pending JP2002515158A (ja) 1996-03-05 1997-02-21 電圧レベル検知回路を有したエンコーダに有用な方式と装置

Country Status (7)

Country Link
US (1) US5675534A (ja)
EP (1) EP0830687B1 (ja)
JP (1) JP2002515158A (ja)
KR (1) KR100396188B1 (ja)
DE (1) DE69727273D1 (ja)
TW (1) TW307071B (ja)
WO (1) WO1997033286A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020026190A (ja) * 2018-08-10 2020-02-20 株式会社カーメイト 車両用遠隔始動装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883443A (en) * 1997-06-27 1999-03-16 Ut Automotive Dearborn, Inc. Countermeasure method and system for securing a remote keyless entry system
US6351621B1 (en) * 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
JP2002244926A (ja) * 2001-02-15 2002-08-30 Matsushita Electric Ind Co Ltd データ無効化装置
US20030215248A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US7197633B2 (en) 2003-07-30 2007-03-27 Xerox Corporation Wireless machine post-launch configuration and option upgrade
US20070182535A1 (en) * 2006-02-09 2007-08-09 Alps Automotive, Inc. Wireless sourceless sensor
US7710288B2 (en) * 2006-02-09 2010-05-04 Alps Automotive, Inc. Wireless self-powered sensor
US9317009B2 (en) * 2014-02-19 2016-04-19 Xerox Corporation Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4812675A (en) * 1987-04-15 1989-03-14 Exel Microelectronics Incorporated Security element circuit for programmable logic array
US4962484A (en) * 1988-01-25 1990-10-09 Hitachi, Ltd. Non-volatile memory device
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford Motor Co Ferngesteuertes Sicherheitssystem
US5301161A (en) * 1993-01-12 1994-04-05 Intel Corporation Circuitry for power supply voltage detection and system lockout for a nonvolatile memory
US5381369A (en) * 1993-02-05 1995-01-10 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device using a command control system
US5594697A (en) * 1994-06-28 1997-01-14 Matsushita Electric Industrial Co., Ltd. Semiconductor device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020026190A (ja) * 2018-08-10 2020-02-20 株式会社カーメイト 車両用遠隔始動装置

Also Published As

Publication number Publication date
WO1997033286A1 (en) 1997-09-12
KR19990008190A (ko) 1999-01-25
TW307071B (en) 1997-06-01
EP0830687A4 (en) 2001-03-21
EP0830687B1 (en) 2004-01-21
KR100396188B1 (ko) 2003-11-20
EP0830687A1 (en) 1998-03-25
US5675534A (en) 1997-10-07
DE69727273D1 (de) 2004-02-26

Similar Documents

Publication Publication Date Title
US7327216B2 (en) Secret key programming technique for transponders using encryption
KR100374484B1 (ko) 전자인코딩및디코딩에사용되는장치및방법
US6510517B1 (en) Method of cryptological authentification in a scanning identification system
US6182217B1 (en) Electronic data-processing device and system
US5940002A (en) Security system with random number remote communication
KR101059005B1 (ko) 반도체 장치, 그 식별자 생성 방법 및 그 식별 방법
KR100593272B1 (ko) 최소 전압 무선 주파수 식별 장치 및 방법
US6191701B1 (en) Secure self learning system
US5686904A (en) Secure self learning system
US5787367A (en) Flash reprogramming security for vehicle computer
KR100590671B1 (ko) 해킹 방지를 갖는 보안 메모리
US20090022317A1 (en) Vehicle security system
JP2000516313A (ja) 改良された安全な自己学習システム
US20010055227A1 (en) Semiconductor device and control device for use therewith
JP2002515158A (ja) 電圧レベル検知回路を有したエンコーダに有用な方式と装置
KR20180031568A (ko) 반도체 장치 및 보안 시스템
US20050132151A1 (en) Portable electronic device
US8601281B2 (en) Method for operating a sensor apparatus and sensor apparatus
US6604027B1 (en) Electronic control apparatus for vehicle
EP0961438A1 (en) Authentication system, authentication device, authentication data producing device, and authentication method
WO1998026534A1 (en) Authentication system and method for a remote keyless entry system
KR20200130539A (ko) 강력한 보안 기능을 제공하는 스토리지 장치 및 그 스토리지 장치를 포함하는 전자 장치
CN108768626B (zh) 一种自定义无线编码协议的方法
KR100387141B1 (ko) 송수신 시스템
KR100387142B1 (ko) 송수신 장치