![]() 具增強安全性之基於跳碼之系統
专利摘要:
本發明揭示一種存取系統,其包含用於安全資料之交換之一傳輸器及一接收器,其中該系統使用一加密演算法及一解密演算法來交換一安全資料封包。該安全資料封包可包含一未經加密資料封包及一經加密資料封包。該經加密資料封包可包含藉由該加密演算法加密之第一資料及藉由該解密演算法解密之資料,其中藉由該解密演算法解密之該資料包含一安全簽章與藉由該加密演算法加密之第二資料之一組合。 公开号:TW201320702A 申请号:TW101133388 申请日:2012-09-12 公开日:2013-05-16 发明作者:Vivien Delport;Michael A Stuckey;Enrique Aleman 申请人:Microchip Tech Inc; IPC主号:H04L63-00
专利说明:
具增強安全性之基於跳碼之系統 本發明係關於具增強安全性之跳碼系統。 本申請案主張2011年9月12日提出申請之題目為「Code Hopping Based System with Increased Security」之美國臨時申請案第61/533,590號之優先權,該申請案以全文引用的方式併入本文中,如同在本文中全面地陳述。 諸如用於車庫開門器及無密鑰汽車鎖之彼等無密鑰進入系統等無密鑰進入系統通常採用無線電傳輸器來發送指令至無線電接收器,然後此致使將門打開或關閉(或鎖定及解鎖)。此等系統通常採用一跳碼來防止「重放」攻擊,其中一竊聽者記錄傳輸且在一稍後時間處將其重放以將門打開或解鎖。 一廣泛使用之跳碼系統係可自Microchip技術有限公司購得之KeeLoq。傳統KeeLoq採用一非線性回饋移位暫存器(NLFSR)且藉助一64位元加密密鑰加密一32位元區塊。較新KeeLoq系統亦使用其他流行加密系統,包含基於XTEA(擴展式微型加密演算法)或AES-128(進階加密標準)之彼等加密系統。XTEA採用具有一128位元密鑰之一64位元區塊加密文,而AES-128使用一128位元區塊及一128位元密鑰。 增強一安全性系統之安全性通常需要使用較強加密演算法、使用較長加密密鑰、多個加密密鑰/計算或此等方法之一組合。舉例而言,在同一系統內使用一個以上64位元加密密鑰意謂著任何強力型攻擊方案皆需要計算更多密鑰組合以攻擊該系統之安全性。 所有區塊加密文演算法(諸如與KeeLoq一起使用之區塊加密文演算法)通常對一固定區塊大小(對於傳統KeeLoq加密而言係32個位元,或對於使用AES-128加密之KeeLoq系統而言係128個位元)起作用。因此,舉例而言,為自一個區塊加密文演算法(NLFSR)跳轉或升級至另一個(AES-128)需要顯著增加所需要的資料位元的數目。此可使現有RF(射頻)設計複雜化,或許甚至需要一系統重新設計,或另一選擇係,接受整體系統效能之一降低。 換言之,為增強基於無線之存取系統之安全性,可使用通常需要傳輸更多資料位元之替代加密演算法。然而,使用一較大加密區塊需要傳輸更多資料位元。更多位元通常意指較慢反應時間或資料傳輸之位元速率之一增加。此兩者需要當前RF設計的重新設計,此可係昂貴的且耗費時間的。 根據某些實施例之一無線存取系統包含用於安全資料之交換之一傳輸器及一接收器,其中該系統使用一加密及一解密演算法來交換一安全資料封包。該安全資料封包可包含一未經加密資料封包及一經加密資料封包。該經加密資料封包可包含藉由該加密演算法加密之第一資料及藉由該解密演算法解密之資料,其中藉由該解密演算法解密之該資料包含一安全簽章與藉由該加密演算法加密之第二資料之一組合。 根據某些實施例之一無線存取方法包含藉由產生一未經加密資料封包及產生一經加密資料封包來產生一經編碼傳輸。該經加密資料封包可包含藉由加密演算法加密之第一資料及藉由解密演算法解密之資料,其中藉由該解密演算法解密之該資料包括一安全簽章與藉由該加密演算法加密之第二資料之一組合。最後,該方法可包含傳輸經編碼傳輸至一接收裝置。 當結合下文說明及隨附圖式考量時,將更佳地瞭解及理解本發明之此等及其他態樣。然而,應理解,儘管指示本發明之各種實施例及其眾多特定細節,但下文說明係以圖解說明方式而非限制方式給出。可在不背離本發明之精神之情形下在本發明之範疇內作出諸多替換、修改、添加及/或重新配置,且本發明包含所有此等替換、修改、添加及/或重新配置。 熟習此項技術者可藉由參考隨附圖式更佳地理解本發明且明瞭本發明之眾多目的、特徵及優點。在不同圖式中使用相同參考符號來指示類似或相同物項。 參考在隨附圖式中圖解說明且在下文說明中詳述之例示性(且因此非限制性)實施例更全面地闡釋本發明及其各種特徵及有利細節。可省略已知程式化技術、電腦軟體、硬體、操作平台及協定之說明以便不會不必要地在細節上使本發明模糊不清。然而,熟習此項技術者應瞭解,儘管指示較佳實施例,但詳細說明及特定實例僅以圖解說明方式而非以限制方式給出。熟習此項技術者將自本發明明瞭在基本發明概念之精神及/或範疇內之各種替換、修改、添加及/或重新配置。 如本文中所使用,術語「包括(comprises)」、「包括(comprising)」、「包含(includes)」、「包含(including)」、「具有(has)」、「具有(having)」或其任何其他變化形式意欲涵蓋一非排他性包含。舉例而言,包括一元件列表之一程序、產品、物品或設備未必限制於僅彼等元件而可包含未明確列出或此程序、物品或設備固有之其他元件。此外,除非明確說明相反之情形,否則「或(or)」係指一包含性「或」且不指一排他性「或」。舉例而言,一條件A或B藉由以下情形中之任何一者來滿足:A係真(或存在)且B係假(或不存在),A係假(或不存在)且B係真(或存在),及A與B兩者皆係真(或存在)。 另外,本文中所給出之任何實例或圖解說明無論如何不應視為對任何術語或藉助其實例或圖解說明得以利用之術語之約束、限制或明確定義。替代地,此等實例或圖解說明應視為關於一項特定實施例進行闡述且僅視為說明性的。熟習此項技術者將瞭解,任何術語或藉助其此等實例或圖解說明得以利用之術語囊括其他實施例以及可或不可隨其或在說明書中其他地方給出之其實施方案及調適且所有此等實施例意欲包含於彼術語或彼等術語之範疇內。指定此等非限制性實例及圖解說明之語言包含但不限制於:「舉例而言」、「比如」、「例如」、「在一項實施例中」及諸如此類。 可使用任何適合程式化語言來實施本文中所闡述之本發明之實施例之常式、方法或程式,包含C、C++、Java、組合語言等。任何特定常式可在一單個電腦處理裝置或多個電腦處理裝置、一單個電腦處理器或多個電腦處理器上執行。資料可儲存於一單個儲存媒體中或散佈於多個儲存媒體中,且可駐存於一單個資料庫或多個資料庫中(或其他資料儲存技術)。儘管可以一特定次序呈現步驟、操作或計算,但此次序可在不同實施例中改變。在某些實施例中,就依據本說明書中的順序展示多個步驟而言,可同時執行替代實施例中之此等步驟之某一組合。本文中所闡述之操作之順序可由於另一程序(諸如一作業系統、核心等)而被中斷、暫停或以其他方式控制。該等常式可在一作業系統環境中操作或作為獨立常式操作。本文中所闡述之功能、常式、方法、步驟及操作可在硬體、軟體、韌體或其任何組合中執行。 本文中所闡述之實施例可以控制邏輯之形式在軟體或硬體或兩者之一組合中實施。該控制邏輯可儲存於諸如一電腦可讀媒體之一資訊儲存媒體中,此乃因複數個指令經調適以指導一資訊處理裝置來執行各種實施例中所揭示之一組步驟。基於本文中所提供之揭示內容及教示,熟習此項技術者將瞭解用以實施本發明之其他方式及/或方法。 以軟體程式或碼實施本文中所闡述之步驟、操作、方法、常式或其部分中之任一者亦在本發明之精神及範疇內,其中此軟體程式或碼可儲存於一電腦可讀媒體中且可由一處理器來操作以允許一電腦或其他裝置執行本文中所闡述之步驟、操作、方法、常式或其部分中之任一者。可藉由在一或多個計算裝置中使用軟體程式或碼、藉由使用特殊應用積體電路(ASIC)、可程式化邏輯裝置、場可程式化閘陣列等等來實施本發明。 一「電腦可讀媒體」可係可含有、儲存、傳遞、傳播或輸送用於由指令執行系統、設備、系統或裝置使用或結合指令執行系統、設備、系統或裝置使用之程式之任何媒體。僅以實例方式而非以限制方式,電腦可讀媒體可係一電子、磁性、光學、電磁、紅外線或半導體系統、設備、系統、裝置、傳播媒體或電腦記憶體。此電腦可讀媒體通常將係機器可讀的且包含軟體程式或碼,該軟體程式或碼可係人類可讀的(例如,原始碼)或機器可讀的(例如,目的碼)。非暫時性電腦可讀媒體之實例可包含隨機存取記憶體、唯讀記憶體、硬碟機、資料卡匣式磁帶、磁帶、軟式磁片、快閃記憶體磁碟機、光學資料儲存裝置、光碟唯讀記憶體及其他適合電腦記憶體及資料儲存裝置。在一說明性實施例中,軟體組件中之某些或全部組件可駐存於一單個伺服器電腦上或單獨伺服器電腦之任何組合上。如熟習此項技術者可瞭解,實施本文中所揭示之一實施例之一電腦程式產品可包括儲存可在一計算環境中由一或多個處理器轉譯之電腦指令之一或多個非暫時性電腦可讀媒體。 一「處理器」包含處理資料、信號或其他資訊之任何軟體系統、機構或組件。一處理器可包含具有一通用型中央處理單元、多個處理單元、用於達成功能性之專用電路之一系統或其他系統。 根據各種實施例,將安全簽章位元添加至如RF跳碼傳輸之資料傳輸中以驗證傳輸器或收發器單元之真實性及原創性。結合一基於無線存取之跳碼傳輸使用安全簽章位元幫助增強資料傳輸之安全性而無需切換至更複雜之演算法及諸如較長資料傳輸要求之與彼相關聯之輔助問題。 根據各種實施例,一無線控制存取跳碼系統可使用兩個獨立加密密鑰、一單個對稱區塊加密文加密及CRC計算在僅使RF資料封包大小增加不到10%之同時產生一安全數位簽章。 更特定而言,為減少改良安全性所需要之額外資料位元之數目,根據某些實施例之一系統利用一16位元循環冗餘總和檢查碼(CRC)計算,但然後替代僅發送未加密之結果,編碼器藉由使用諸如一KeeLoq解密演算法之一解密演算法及稱作簽章密鑰(SKEY)之一第二64位元解密密鑰使結果模糊不清。一32位元跳碼或滾動碼(rolling code)與16位元CRC值之混合亦幫助增強安全性,此乃因現在需要判定兩個64位元密鑰以允許安全性系統工作。 現在翻至圖式,且藉助特別關注圖1,展示一例示性無線進入系統之一圖式,且該例示性無線進入系統由元件符號10大體識別。無線進入系統10實施一無線存取系統,其包含一遠端傳輸器12及一基地接收器18。 在所圖解說明之實施例中,遠端傳輸器12包含一或多個射頻(RF)傳輸器或收發器14及實施根據各種實施例之一加密系統之一或多個控制器16。控制器16可實施為包含或組態有一加密控制模組17之任何裝置或處理器。舉例而言,可使用運行適合軟體之一Microchip微控制器來實施控制器16。然而,可使用其他控制器或處理器。在操作中,控制器16之加密控制模組17加密發送至基地接收器18之控制信號。遠端傳輸器12可進一步配備有用於選擇(舉例而言)一或多個鎖定或解鎖功能之一或多個使用者輸入。 基地接收器18可同樣包含一接收器或收發器20及一控制器22。控制器22可實施為包含或組態有一解密控制模組23之任何裝置或處理器。舉例而言,可使用運行適合軟體之一Microchip微控制器來實施控制器22。然而,可使用其他控制器或處理器。在操作中,控制器22之解密模組23解密來自遠端傳輸器12之信號。 基地接收器18可進一步與一受控制裝置24通信。通常,該裝置實施為一鎖(諸如一汽車鎖)或一馬達(諸如用於一自動車庫門之一馬達)。受控制裝置24接收來自基地接收器18之包含(舉例而言)用於打開或關閉(或鎖定或解鎖)之指令之控制信號。 如下文將更詳細闡述,實施例提供一跳碼方案,其整合一安全簽章技術以使用相同安全性演算法增強系統級安全性超過一習用跳碼系統。安全簽章可使用於諸如車庫開門器或其他無密鑰進入系統之一無線存取系統中。額外安全簽章位元提供在不切換至另一更複雜加密演算法之情況下增強整個滾動碼跳碼系統之級安全性之一方式。另外,此等額外安全簽章資料位元之利用可添加抵禦由第三方對傳輸器進行不需要之複製之一定的保護位準。 圖2圖解說明根據某些實施例之一例示性碼字傳輸。在所圖解說明之實施例中,碼字傳輸200包含一未經加密部分204及一經加密部分206。在所圖解說明之實施例中,碼字200係由72個傳輸位元構成之一碼字。固定碼或未經加密部分204含有一28位元裝置序號208。經加密部分206含有一12位元安全簽章碼210與32位元跳碼或滾動碼212之一組合,32位元跳碼或滾動碼212由一24位元同步計數器214以及一4位元功能碼及使用者定義位元213中之4個位元構成。在某些實施例中,碼字200可包含一計數器、計時器或偽隨機值、一功能值或若干使用者定義位元中之任何或全部。 現在翻至圖3,展示圖解說明由根據實施例之加密控制模組實施之例示性無線存取處理100之一圖式。注意,處理100圖解說明傳輸側;針對接收側將需要類似對應處理。 如下文將更詳細闡釋,處理100包含跳碼及一簽章密鑰之應用。在某些實施例中,跳碼實施為使用一傳統32位元區塊加密文102之一跳碼部分101,傳統32位元區塊加密文102使用一64位元加密密鑰(EKEY)104。在所圖解說明之實施例中,此等第一32個位元內所含有之資訊係一種子106,其由一24位元同步計數器112、一4位元功能碼108及4個使用者定義位元110構成。 用於每一傳輸器12(圖1)之64位元加密密鑰104(圖3)對於彼傳輸器而言係唯一的。密鑰104可自一64位元製造商碼及裝置之唯一28位元序號導出。64位元製造商碼應受到良好保護且在可能時使其隨時間規則地改變。 在所圖解說明之實施方案中,用於同步計數器112之位元數目係24個位元而非傳統KeeLoq系統中使用之16個位元以將計數器組合之數目自65,536增加至16,777,216。計數器值之數目之此增加幫助防止選擇性傳輸擷取技術。在某些實施例中,亦可在產生程式化期間為傳輸器指派一隨機開始值以更佳地利用大計數器空間。 8位元功能/鑑別碼可含有4個按鈕資訊位元108以及4個用戶可組態恆定位元110。此等位元可在解密後確認檢查期間使用且亦最終用於識別需要何種按鈕或功能動作。舉例而言,該功能可係打開或關閉一或多個鎖。可將特定鎖指派至一多按鈕控制器上之個別按鈕。 然後,應用所得32位元跳碼114以產生一16位元CRC 116。舉例而言,如在120處所展示,將32位元跳碼114分離成(分別)上部16位元區塊122及下部16位元區塊124。然後,將上部區塊122及下部區塊124進行「互斥或」運算126以產生16位元CRC 116。 在某些實施例中,安全簽章係自16位元CRC 116導出。特定而言,在某些實施例中,16位元CRC 116之下部12位元用於安全簽章130。安全簽章130連同跳碼114之上部20位元132一起用作一第二32位元種子134。替代標準64位元裝置加密密鑰,使用稱作安全簽章密鑰(SKEY)138之一不同64位元密鑰且將其應用於解密演算法136。SKEY 138對於所有裝置而言可係相同的或對每一裝置而言係唯一的-使其唯一將添加每一傳輸器之額外安全性。可以任何方便方式(諸如由製造商或用戶)提供SKEY 138。 有利地,可使得用於利用額外12位元安全簽章位元之步驟極特定於特定製造商之傳輸器。任何想要建立與特定系統碼相容之傳輸器之人員將需要遵循確切相同計算步驟來工作。可使用介於自一簡單CRC總和檢查碼計算至使用諸如SHA-1等更複雜安全雜湊演算法之範圍內之各種演算法方案來產生此等額外簽章位元130。 返回至圖3,解密演算法136之輸出係一第二32位元跳碼142。然後,將32位元跳碼142(具有經嵌入安全簽章)及跳碼114之下部12位元144應用於一44位元跳碼146。最終,將28位元序號140添加至44位元跳碼146以產生傳輸碼字148,其包含序號140、安全簽章130及32位元跳碼142。 現在翻至圖4,展示圖解說明根據一特定實施例之例示性系統操作之一流程圖400。首先,(步驟402),使用一跳碼及一第一加密密鑰來提供及加密一32位元種子。如上文所述,該種子可包含計數器位元及使用者提供碼或對應於一或多個命令或指令之命令位元。該加密密鑰可由(舉例而言)遠端控制器之一製造商提供。然後,可提供所得第一跳碼以供用作一循環冗餘總和檢查碼(CRC)(步驟404)以導出一簽章。在一項實施例中,安全簽章係自一16位元CRC導出之一12位元安全簽章。 然後,將安全簽章及跳碼之預定位元連同一第二密鑰一起使用(步驟406)且使用一解密演算法(對應於加密演算法)及稱作一簽章密鑰之第二密鑰來解密安全簽章及跳碼之預定位元。然後,將解密演算法之輸出、預定經加密位元及一未經加密序號應用於一傳輸碼字(步驟408)。在某些實施例中,碼字可進一步包含來自第一跳碼之預定數目個位元。 在基地接收器處接收所得碼字(步驟410),該基地接收器解密該碼字(步驟412)。由基地接收器讀取命令指令且基地接收器實施該等命令(步驟414)。 如上文所述,一安全存取傳輸器之某些實施方案可採用一Microchip微控制器。然而,可使用其他微控制器。此外,注意,可以各種排列使用加密演算法及解密演算法。因此,該圖僅係例示性的。 10‧‧‧無線進入系統 12‧‧‧遠端傳輸器/傳輸器 14‧‧‧射頻(RF)傳輸器或收發器 16‧‧‧控制器 17‧‧‧加密控制模組 18‧‧‧基地接收器 20‧‧‧接收器或收發器 22‧‧‧控制器 23‧‧‧解密控制模組/解密模組 24‧‧‧受控制裝置 100‧‧‧例示性無線存取處理/處理 101‧‧‧跳碼部分 102‧‧‧傳統32位元區塊加密文 104‧‧‧64位元加密密鑰(EKEY)/密鑰 106‧‧‧種子 108‧‧‧4位元功能碼/按鈕資訊位元 110‧‧‧使用者定義位元/用戶可組態恆定位元 112‧‧‧24位元同步計數器/同步計數器 114‧‧‧32位元跳碼/跳碼 116‧‧‧16位元循環冗餘總和檢查碼 122‧‧‧上部16位元區塊/上部區塊 124‧‧‧下部16位元區塊/下部區塊 126‧‧‧「互斥或」 130‧‧‧安全簽章/額外簽章位元 132‧‧‧跳碼之上部20位元 134‧‧‧第二32位元種子 136‧‧‧解密演算法 138‧‧‧安全簽章密鑰(SKEY) 140‧‧‧28位元序號/序號 142‧‧‧第二32位元跳碼/32位元跳碼 144‧‧‧跳碼之下部12位元 146‧‧‧44位元跳碼 148‧‧‧傳輸碼字 200‧‧‧碼字傳輸/碼字 204‧‧‧未經加密部分 206‧‧‧經加密部分 208‧‧‧28位元裝置序號 210‧‧‧12位元安全簽章碼 212‧‧‧32位元跳碼或滾動碼 213‧‧‧使用者定義位元 214‧‧‧24位元同步計數器 圖1係圖解說明一例示性無線進入系統之一圖式。 圖2係圖解說明一例示性經加密碼字之一圖式。 圖3係圖解說明計算一碼字之一例示性方法之一圖式。 圖4係圖解說明一無線存取系統之操作之一流程圖。 200‧‧‧碼字傳輸/碼字 204‧‧‧未經加密部分 206‧‧‧經加密部分 208‧‧‧28位元裝置序號 210‧‧‧12位元安全簽章碼 212‧‧‧32位元跳碼或滾動碼 213‧‧‧使用者定義位元 214‧‧‧24位元同步計數器
权利要求:
Claims (21) [1] 一種無線存取系統,其包括:一傳輸器及一接收器,其用於安全資料之交換,其中該系統使用一加密演算法及一解密演算法來交換一安全資料封包,該安全資料封包包括:一未經加密資料封包,一經加密資料封包,其中該經加密資料封包包括:藉由該加密演算法加密之第一資料,藉由該解密演算法解密之資料,其中藉由該解密演算法解密之該資料包括一安全簽章與藉由該加密演算法加密之第二資料之一組合。 [2] 如請求項1之無線存取系統,其中該安全資料封包包括一計數器、計時器或偽隨機值、一功能值或若干使用者定義位元。 [3] 如請求項1之無線存取系統,其中藉由一循環冗餘總和檢查碼(CRC)演算法計算該安全簽章。 [4] 如請求項1之無線存取系統,其中可以各種排列使用該加密演算法及該解密演算法。 [5] 如請求項1之無線存取系統,其中該未經加密資料封包被包含至該經加密資料封包中。 [6] 一種存取系統,其包括:一傳輸器及一接收器,其用於安全資料之交換,其中該系統使用一加密演算法及一解密演算法,該安全資料封包包括:一未經加密資料封包,一經加密資料封包,其中該經加密資料封包包括:藉由該加密演算法加密之第一資料,藉由該解密演算法解密之資料,其中藉由該解密演算法解密之該資料包括一安全簽章與藉由該加密演算法加密之第二資料之一組合。 [7] 如請求項6之存取系統,其中資料封包包括一計數器、計時器或偽隨機值、一功能值或若干使用者定義位元。 [8] 如請求項6之存取系統,其中藉由一CRC演算法計算該安全簽章。 [9] 如請求項6之存取系統,其中可以各種排列使用該加密演算法及該解密演算法。 [10] 如請求項6之存取系統,其中該未經加密資料被包含至該經加密資料中。 [11] 一種無線存取裝置,其包括:一傳輸器,其用於傳輸經編碼資料至一接收器;及一控制器,其包含一電腦程式產品,該電腦程式產品包括用於實施一加密演算法及一解密演算法之一或多個非暫時性機器可讀媒體,該安全資料包括:一未經加密資料封包,一經加密資料封包,其中該經加密資料包括:藉由該加密演算法加密之第一資料,藉由該解密演算法解密之資料,其中藉由該解密演算法解密之該資料包括一安全簽章與藉由該加密演算法加密之第二資料之一組合。 [12] 如請求項11之無線存取裝置,其中資料封包包括一計數器、計時器或偽隨機值、一功能值或若干使用者定義位元。 [13] 如請求項11之無線存取裝置,其中藉由一CRC演算法計算該安全簽章。 [14] 如請求項11之無線存取裝置,其中可以各種排列使用該加密演算法及該解密演算法。 [15] 如請求項11之無線存取裝置,其中該未經加密資料封包被包含至該經加密資料封包中。 [16] 一種無線存取方法,其包括:產生一經編碼傳輸,該產生包含產生一未經加密資料封包;及產生一經加密資料封包,其中該經加密資料封包包括:藉由該加密演算法加密之第一資料,藉由該解密演算法解密之資料,其中藉由該解密演算法解密之該資料包括一安全簽章與藉由該加密演算法加密之第二資料之一組合;及傳輸該經編碼傳輸至一接收裝置。 [17] 如請求項16之無線存取方法,其中資料封包包括一計數器、計時器或偽隨機值、一功能值或若干使用者定義位元。 [18] 如請求項16之無線存取方法,其中藉由一CRC演算法計算該安全簽章。 [19] 如請求項16之無線存取方法,其中可以各種排列使用該加密演算法及該解密演算法。 [20] 如請求項16之無線存取方法,其中使該未經加密資料封包被包含至該經加密資料封包中。 [21] 如請求項16之無線存取方法,其進一步包括在該接收裝置處解密該經編碼傳輸及使用該經解密資料來控制一鎖或馬達。
类似技术:
公开号 | 公开日 | 专利标题 US9512659B2|2016-12-06|Code hopping based system with increased security US10482291B2|2019-11-19|Secure field-programmable gate array | architecture US10439811B2|2019-10-08|Method for securing a private key on a mobile device KR950001729B1|1995-02-28|원격 호출 시스템 제공방법 US20110200189A1|2011-08-18|Encoder and decoder apparatus and methods with key generation JP2019024209A|2019-02-14|一方向キーフォブ及び車両ペアリング EP2922235B1|2016-12-07|Security module for secure function execution on untrusted platform WO2017181132A2|2017-10-19|Methods and architectures for secure ranging TWI573427B|2017-03-01|具增強安全性之基於跳碼之系統 JP5073307B2|2012-11-14|暗号データ通信システム TWM517237U|2016-02-11|一種光波加解密之萬用鑰匙系統 JP4611642B2|2011-01-12|認証システム US10681539B2|2020-06-09|Multi-band channel encrypting switch control device and control method KR100839177B1|2008-06-23|암호 알고리즘을 이용한 잠금 장치 KR101682548B1|2016-12-06|도어락의 통신 보안 방법 JP2009264010A|2009-11-12|遠隔操作装置 TWI579451B|2017-04-21|一種光波加解密之萬用鑰匙系統 US11265929B2|2022-03-01|Methods and architectures for secure ranging TW202023223A|2020-06-16|加解密系統、加密裝置、解密裝置和加解密方法 US20190116619A1|2019-04-18|Methods and architectures for secure ranging Pham et al.2013|High Security RF Remote Controller
同族专利:
公开号 | 公开日 KR20140063753A|2014-05-27| CN103842212A|2014-06-04| EP2756486B1|2018-08-22| WO2013039952A1|2013-03-21| WO2013039952A8|2013-06-27| CN103842212B|2017-05-31| TWI573427B|2017-03-01| EP2756486A1|2014-07-23|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题 GB9015799D0|1990-07-18|1991-06-12|Plessey Telecomm|A data communication system| DE19724072C2|1997-06-07|1999-04-01|Deutsche Telekom Ag|Vorrichtung zur Durchführung eines Blockchiffrierverfahrens| GB9820558D0|1998-09-21|1998-11-11|Post Office|A secure data transfer system| CN100382099C|2004-09-24|2008-04-16|比亚迪股份有限公司|一种无钥进入汽车的身份识别系统及识别方法| CN100461669C|2005-02-03|2009-02-11|贾松仁|公钥跳码安全系统| CN101393658B|2008-02-27|2011-04-20|重庆长安汽车股份有限公司|汽车中控防盗方法及系统| JP2012526500A|2009-05-08|2012-10-25|セーブルネットワークス,インク|データ通信セッションを制御する方法および装置| KR101617641B1|2009-08-27|2016-05-03|삼성전자주식회사|비휘발성 메모리 장치, 그것을 포함한 메모리 시스템, 및 그것의 프로그램 방법| TWM401590U|2010-11-12|2011-04-11|Phonetek Co Ltd|Wireless vehicle security system|EP2924914A1|2014-03-25|2015-09-30|Gemalto SA|Method to manage a one time password key| CN107276748B|2017-06-01|2020-04-03|贵州师范大学|一种汽车的无钥匙进入与启动系统的密钥导出方法|
法律状态:
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 US201161533590P| true| 2011-09-12|2011-09-12|| US13/610,377|US9512659B2|2011-05-24|2012-09-11|Code hopping based system with increased security| 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|