JP2000517487A - Electronic anti-theft device and related method - Google Patents

Electronic anti-theft device and related method

Info

Publication number
JP2000517487A
JP2000517487A JP09523411A JP52341197A JP2000517487A JP 2000517487 A JP2000517487 A JP 2000517487A JP 09523411 A JP09523411 A JP 09523411A JP 52341197 A JP52341197 A JP 52341197A JP 2000517487 A JP2000517487 A JP 2000517487A
Authority
JP
Japan
Prior art keywords
code
battery
storage device
data
battery unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP09523411A
Other languages
Japanese (ja)
Inventor
サンサム,アンドリュー・ジョナサン・トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BTG International Ltd
Original Assignee
BTG International Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BTG International Ltd filed Critical BTG International Ltd
Publication of JP2000517487A publication Critical patent/JP2000517487A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/727Identification code transfer arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 本発明は、携帯型の電気又は電子装置と共に、特に、移動式電話又はパーソナル・コンピュータと共に用いられる窃盗防止装置及び関連方法を説明している。本発明は、電子装置の暗号化されたコードが記憶されている第1のデータ記憶装置と、コンパレータと、取り外し可能かつ再充電可能でありバッテリとメモリ記憶装置とを備えているバッテリ・ユニットの内部にある取り外し可能な第2のデータ記憶装置と、を有する。バッテリ・ユニットを挿入すると、セキュリティ・コードが、第1のデータ記憶装置に送信される。このコードが有効な認証コードであると認識される場合には、この装置はイネーブルされ、通常の態様で動作され得る。そのように認識されない場合には、この装置は、電子的にディセーブルされ得る。バッテリがいったん費消されると、この装置は役に立たないが、その理由は、バッテリ・ユニットがリフレッシュされたセキュリティ・コードを(適切なコードを再度供給する手段を備えた再充電器から)受け取らない場合には、この電子装置は用いられないからである。再充電器は、それぞれの再充電の際に有効なセキュリティ・コードがバッテリ・ユニットに送信されるように、修正されることが好ましい。 SUMMARY The present invention describes an anti-theft device and associated method for use with a portable electrical or electronic device, particularly with a mobile telephone or personal computer. The present invention is directed to a battery unit comprising a first data storage device storing an encrypted code of an electronic device, a comparator, a removable and rechargeable battery and a memory storage device. A removable second data storage device located therein. Upon insertion of the battery unit, a security code is transmitted to the first data storage device. If the code is recognized as a valid authentication code, the device is enabled and can be operated in the usual manner. If not so recognized, the device may be electronically disabled. Once the battery is consumed, the device is useless because the battery unit does not receive a refreshed security code (from a recharger with means to resupply the appropriate code). In this case, the electronic device is not used. The recharger is preferably modified such that a valid security code is transmitted to the battery unit upon each recharge.

Description

【発明の詳細な説明】 電子式窃盗防止装置及び関連方法 本発明は、電子式窃盗防止装置と関連方法とに関し、特に、これに限られるの ではないが、携帯型電子装置と共に用いる窃盗防止システムに関する。 残念なことに、今日の社会では、犯罪が増加しているように思われる。特に、 窃盗は、毎日の問題である。窃盗犯人は、しばしば、例えば、ポータブル・パソ コン、ビデオ・カメラ、携帯電話等の、高価格の携帯型電子式消費者用装置を盗 む。このような装置は、代替に費用がかかるし、ポータブル・パソコンの場合に は、盗まれたことが、コンピュータに記憶されている機密性の高い資料の潜在的 露見を意味し得る。本発明の目的は、特に上述のタイプの電子装置と共に用いる のが適切である方法及び装置から構成される窃盗防止システムを提供することに より、上述の問題を解決することである。ただし、本発明を、他のタイプの電子 装置と共に用いることも可能であることを、理解すべきである。 ドイツ特許出願公開DE−A1−3803357(PHILIPS)には、携帯型電 子装置と共に用いるセキュリティ・システムが記載されている。このシステムは 、装置と共に用いるように設計されたバッテリ充電器(charger)から構成される 。この充電器は、コード送信機とコード受信機とを含む。コード受信機は、充電 器から受信するコードがそのコード受信機に記憶されているものと一致しない場 合には、装置をディセーブルする。 このシステムは、ビルトインされた再充電可能(rechargeable)なバッテリを 有する装置と共に用いる。記載されている従来技術によるシステムの短所は、エ ネルギ源が枯渇すると、システムが再び使用可能になるまで、バッテリが再充電 する間に、かなりの時間が存在するということである。今日では、移動式の電子 装置の多くに、第2の再充電可能なバッテリが備わっており、それにより、ユー ザは、枯渇したバッテリを充電されているバッテリと容易に交換することができ る。そのような装置は、上述の再充電器と共には用いることができないが、その 理由は、バッテリを取り外すことができないからである。 従来技術によるシステムの別の短所としては、承認されていない(unauthoriz ed)人間が、使い果たされたバッテリを物理的に取り外し(分離し)、「承認され ていない」充電器を用いて充電されたバッテリに代えることができる点がある。 これが可能な理由は、充電されたバッテリの真正を確認する機構が存在していな いからである。 本発明の第1の特徴によれば、取り外し可能なバッテリ・ユニットを受け取る 装置であって、前記バッテリ・ユニットは、再充電可能なバッテリとメモリ記憶 装置(memorystore)とを備えており、この装置に記憶されているセキュリティ・ コードと前記メモリ記憶装置によって与えられる承認(authorization)コード とを比較する比較手段と、有効な承認コードを受け取るとこの装置を選択的にイ ネーブルし、無効な承認コードを受け取るとこの装置をディセーブルする手段と 、を備えている装置が提供される。 いったんイネーブルされると、この電子装置は、正常に機能する。例えば、携 帯電話の場合には、コールを発し、及び/又は、コールを受けるのに用いること ができる。しかし、セキュリティ・コードがバッテリ・ユニットによって供給さ れる承認されたコードではない場合には、電子装置はディセーブルされる。すな わち、装置は、「ジャミング」され(jammed)、したがって、意図された目的に用 いることができない。ディセーブル動作は、電子的に実行される。 本発明の別の特徴によると、電気又は電子装置であって、セキュリティ・コー ド(記憶されたコード)を記憶する第1のデータ記憶装置と、承認コードを読み 出す手段と、承認コードを記憶されたコードと比較する手段と、前記承認コード が有効な承認コードであるときにはこの装置をイネーブルする手段と、を備えて おり、バッテリとメモリ記憶装置とを備えている取り外し可能で再充電可能なバ ッテリ・ユニットを受け取るように構成されていることを特徴とする装置が提供 される。 バッテリは、例えば、ランダム・アクセス・メモリ(RAM)などの揮発性メ モリ、又は、例えば、消去可能なプログラマブル・リード・オンリ・メモリ(E PROM)などの消去可能でプログラマブルな記憶装置を有する再充電可能なバ ッテリであるのが、便利である。 好ましくは、承認コードは、バッテリを再充電するのに用いられるバッテリ充 電器内に提供されたコード・ソースから生じ、再充電の間にメモリに送られる。 このように、この装置は、所有者の充電器を用いて、すなわち、「承認された 」充電器を用いて充電されたバッテリと共に用いるという目的に効果的に合致す るように作られ、バッテリが放電すると直ぐに、正しい承認コードが再び供給さ れなければ、装置を用いることができない。 ほとんどの携帯型の電気又は電子装置には、(重量とサイズとを減少させるた めに)1又は複数の取り外し可能で再充電可能なバッテリと、別個のバッテリ充 電器(通常は、装置と共に持ち運ばれたりしまっておいたりはしない)とが供給 されているので、本発明は、DE−A1−3803357に記載された上述のシ ステムよりも安全性が高く、融通性を有している。 本発明の更なる特徴によると、バッテリを充電するバッテリ充電器が与えられ 、この充電器は、基本コード・ソースと、このコード・ソースに応答して承認セ キュリティ・コードを、バッテリが再充電している間に、バッテリのデータ記憶 装置に送信する手段とを備えている。 好ましくは、このバッテリ充電器は、バッテリの再充電に必要な電力を供給し ている間に、コードを供給する。また、承認セキュリティ・コードは、充電の前 に又は充電の後に供給することもできる。バッテリ・ユニットとバッテリ充電器 とは、充電サイクルの最初において、バッテリ・ユニットのメモリ記憶装置内の 記憶装置に依存として保持されている任意のセキュリティ・コードは、最初に消 去され、新たなセキュリティ・コードがバッテリ・ユニットの記憶装置に書き込 まれるように、構成されている。そのようなシステムは、より高レベルの安全性 を有する。同様にして、この電子又は電子装置には、バッテリ・ユニットにおけ る記憶装置へのアクセスを得る試みがなされた場合には、メモリ記憶装置の中の コードを自動的に消去する手段が備わっている。自動的な消去は、バッテリ・ユ ニット又は装置の中の手段によって実行される。 本発明の更に別の特徴によれば、再充電可能なバッテリと、データ・メモリ記 憶装置(例えば、EPROM)とを備えたバッテリ・ユニットが提供され、この データ・メモリ記憶装置の中に、承認セキュリティ・コードが書き込まれる。 好ましくは、承認セキュリティ・コードは、バッテリが再充電されている間に 、バッテリ・ユニットに送られる。 好ましくは、使用の前に、バッテリ・ユニットは、単一のサイクルを有するコ ードを2回以上送ることが要求され、電子装置は、コードを2回以上受け取るよ うに構成される。 セキュリティ・コードは、バッテリ・ユニット(「基本(primary)」コードを含 み、暗号化された形式の承認コードを提供する)とそのセキュリティ・コードを 含む電子装置(保護されるべきもの)との両方を有していることが、コードの任 意のものの識別を可能にしないように、暗号化することができる。 便宜的に、バッテリ・ユニットに位置する回路は、データを読みとるように動 作し、この回路は、バッテリ・ユニットの充電器への接続を識別する手段と、デ ータを記憶し、記憶されるときにそのデータを消去する手段と、そのデータをデ コードする手段と、所定の周期の後でデータが充電器によって提供されるときに シリアル・データを記憶する手段と、を備えている。 好ましくは、バッテリ・ユニットの中に提供される回路は、データを電気又は 電子装置に書き込む手段を含み、この手段は、電子装置のバッテリ・ユニットへ の接続を識別する手段と、記憶されたデータを読み出す手段と、データをエンコ ードする手段と、エンコードされたデータを電子装置に送る手段と、を有する。 前記データは、シリアル・データ形式で用いられるのが効果的である。更に、 第2のデータ部分(コードの第2の部分)を読み出す手段と、疑似ランダム発生 器によって発生されたデータの継続部分に追加することによってデータをエンコ ードする手段と、続いて発生された承認コードを電子装置に再送信する手段と、 も提供され得る。 バッテリ・ユニットが電子装置から取り外されるまで送信を停止するように構 成された手段を提供することができる。 本発明の更なる特徴によると、セキュリティ・コードがバッテリ・ユニットの メモリ記憶装置に送信されることを特徴とする、再充電可能なバッテリの充電方 法が提供される。 次に本発明の実施例を、例だけを提供することによって、そして、次の図面を 参照することによって説明する。 図1は、本発明の概念を示す全体的なブロック図である。 図2は、バッテリ充電器の回路図である。 図3は、バッテリ・ユニットの回路図である。 図4は、電子装置の回路図である。 図1は、作業用の実現例を図解的に示しており、関係する原理を示すことだけ を意図したものである。これは、本発明のより広い目的を達成する唯一の方法で はない。 電子装置24は、コードを記憶する第1のデータ記憶装置26と、記憶された コードを第2のデータ記憶装置21から受け取られたセキュリティ・コードと比 較する手段23と、セキュリティ・コードが有効な承認コードであるときに電子 装置24をイネーブルする手段とを備えており、第2のデータ記憶装置21が分 離可能であり再充電可能なバッテリ・ユニット10の内部に配置されていること を特徴とする。 図1は、電力ライン12a及び12bを介してバッテリ充電器12(図2を参 照して後で詳細に説明する)に接続された再充電可能なバッテリ・ユニット10 (図3を参照して後で詳細に説明する)を示している。バッテリ充電器12は、 A及びBで主電源(mainssupply)に接続されている。キーパッドなどのデータ 入力手段14が、一時的又は恒久的に、バッテリ充電器12に接続されている。 データ入力手段14は、コード化されたセキュリティ信号(承認コード)をバッ テリ充電器12に内部に配置されているメモリ記憶装置16に送る。記憶装置1 6は、ランダム・アクセス・メモリ(RAM)チップ(図示せず)などの電子メ モリ・デバイスを含む。承認コード(又は、承認コード発生器)は、従って、バ ッテリ充電器12に記憶されている。コードは、別個のデータ・リンク18を介 して、バッテリ・ユニット10の中の記憶装置21に送られる。また、承認コー ドは、専用の接続12a及び12bを介して、バッテリ・ユニット10に送るこ ともできる。 図4は、携帯型パーソナル・コンピュータ又は電話である回路を示している。 電子装置24の中にバッテリ・ユニット10が配置されている。これは、合成 された携帯モジュール25を囲む破線によって図解されている。バッテリ・ユニ ット10は、モジュール25から分離可能かつ取り外し可能である。 図2から図4を参照して次に詳細に説明する実施例では、対応する「ランダム な数」を有する僅かに4ビットのセキュリティを用いる。従って、これは、望ま れる程度には安全ではない。当業者であれば理解するように、商業的な実現例で は8、12、又は16ビットものランダムな数を用いるので、従って、ほんの僅 かにより複雑ではあるが、それ以外の点では同一である。しかし、その方が、よ り高いセキュリティを提供する。 図2は、バッテリ・ユニットから移動電子装置24への2つの4ビット・コー ドが、充電器12によって、1つの8ビット・ワードとして、バッテリ・ユニッ ト10にどのようにして書き込まれるかを示している。充電器12は、レジスタ 30と、キャパシタ32と、シュミット・インバータ34(ICIの一部分)と を有する発振器を有する。これらが、クロック信号を生じる。更に、カウンタ4 0と、パラレル・シリアル・コンバータとして作用するシフト・レジスタ42と が存在する。ゲート手段44が提供され、出力ピン46において、シリアルなパ ルス幅変調されたデータ・ストリームを生じる。 マスタ・クロック発振器48(周波数f)は、連続的に動作し、カウンタ40 をクロックする。カウンタQ1は、従って、f/2の矩形波を生じる。カウンタ Q5は、f/32でカウントする。(カウンタQ5の残りの段は、本発明には直 接には関係しない。)カウンタQ5は、従って、16のクロック・パルスから成 る最初の組に対してハイになり、16のクロック・パルスの次の組に対してロー になる。 シフト・レジスタ42は、カウンタQ1によって(すなわち、マスタ・クロッ ク速度の半分であるf/2で)クロックされる。シフト・レジスタ42のパラレ ル入力ラインは、ハイ(VDD)に接続されて1を表すか、ロー(VSS)に接 続されてゼロを表し、8ビットのデータを表す。このように、2つの4ビット・ コード番号がバッテリ・ユニット10によって用いられ、電子装置24は、パラ レル入力ラインをハイ又はローに接続することによって、プログラムされる。こ れは、例えば、ディップ・スイッチ(図示せず)を用いることによって、達成さ れる。 シフト・レジスタ42のシリアル/パラレル選択ラインは、カウンタ40のQ 5ピンに接続される。Q5がハイであるときには、シフト・レジスタの入力ライ ン上のパラレル・データは、ジャミングされている(jammed in)。Q5がローで あるときには、データは、QHからシーケンシャルに、f/2で、シフト・アウ トされる。従って、QHは、カウンタQ5がハイである16のマスタ・クロック ・サイクルの間は、入力Hのレベルに留まる。Q5がローになると、8ビットの シリアル・データが、次の8クロック・サイクルの間のローの後に与えられる。 そして、このプロセスが反復される。 インバータ50及び52と、「AND」ゲート54、56、58と、「OR」 ゲート60、62とが、マスタ・クロックをカウンタQLQ5及びシフト・レジ スタQHと組み合わせることにより、f/2で、パルス幅変調されたシリアル・ データ・ストリームを生じる。パルス長は、表されているデータがゼロであると きにはマスタ・クロック48の周期の半分であり、データが1を表すときにはマ スタ・クロック48の周期の1.5倍である。 インバータ64と「AND」ゲート66とは、カウンタQ5がハイであるとき には、データをブロックし、それによって、出力46において現れる唯一のデー タは、Q5がローになった後の要求される8ビットである。従って、バッテリ充 電器12は、シフト・レジスタの入力ピンの上にプログラムされたデータを表す 8ビットのパルス幅変調されたデータ・ストリームを生じる。このデータは、マ スタ・サイクル48の32サイクルごとに反復される。これには、8クロック・ サイクルが要求され、24クロック・サイクルの間のポーズ(出力データ・ライ ンは、ロー)が次に続く。 図2を参照して以上で説明した回路は、有効なデータが2回受信されることを 必要としない。この実施例に対するそのような変更は、当業者には広く知られて いる。この回路は、この機能を実行するように容易に構成することができる。す なわち、2組の正しいデータ・シーケンスを連続して受け取る際のデータの検証 が、装置をイネーブルするのに要求される。 図3は、バッテリ・ユニットの回路図を示している。バッテリ・ユニット10 の中に位置している回路である。この回路は、2つの部分、すなわち、バッテリ 再充電器(recharger)12からデータを読み出す回路と、データを電予装置2 4に書き込む回路と、を含む。 図3を詳細に参照すると、バッテリ・ユニット10は、入力ライン67に接続 され、インバータ70の入力での電圧がVDDまで上昇するようになっている。 インバータ70の出力はローになり、インバータ72の出力において正のパルス を生じさせ、これが、カウンタ74をリセットする。カウンタ74のQ14は、 ローにリセットされ、そのクロックをORゲート76を介してイネーブルする。 シリアルなパルス幅変調されたデータが、モノステーブル(monostable)78及 び80(M/S78及びM/S80)に与えられる。特定の好適実施例では、タ イミングは、マスタ・クロック(図示せず)から導くことができる。M/S78 及びM/S80は、入力波形の正方向のエッジによってトリガされる。M/S8 0は、再トリガ可能であり、入力データよりも僅かに大きな周期を有している。 従って、その「Q」は、データの8ビットの最初でハイになり、その継続時間の 間はハイのままに維持される。M/S80Qは、「D」タイプのラッチ82をク ロックし、(D82は)そのデータ入力(カウンタ74のQ5に接続されている )の状態をその「Q」に、そして更に「AND」ゲート84に転送する。カウン タ74Q5がハイになるまでは、「D」タイプのラッチ82のデータ・ピンは、 従って、そのQは、ローであり、それによって、ANDゲート84を介してのシ フト・レジスタ86及び88への導かれたクロックの送信が、回避される。潜在 的に不正(corrupt)なデータは、従って、パワーオンの際にブロックされる。 それぞれの入力データ・ストリームの開始時において(いったんカウンタ74 Q5がハイになると)、Dタイプのラッチ82のNOTQはローになり、リセッ ト・パルスを、抵抗90、キャパシタ92及びインバータ94を介して、シフト ・レジスタ86及び88に発生させる。このリセットは、エッジ・トリガするこ とができ、タイミング素子を必要としない。カウンタ74のQ13がハイになる までは、導かれたクロックが、シフト・レジスタ86及び88に到達することは 、ANDゲート84によって回避され、充電が4096クロックサイクルの周期 の間継続するまで、新たなデータが書き込まれることが回避される。この遅延は 、 安全性(セキュリティ)を強化するために、数分に設定することができる。 モノステーブル78は、充電器クロックと同じ周期を有する。従って、モノス テーブル78のNOTQがハイになるとき(モノステーブル周期の最後)の「デ ータ入力」ラインの状態は、バッテリ充電器12からの設定されたデータを表す 。 ANDゲート84を介しての導かれたクロックは、「データ入力」からのデー タを、シフト・レジスタ86及び88の中へクロックする。従って、充電の間は 、カウンタ74Q13がいったんハイになると、シフト・レジスタは、反復的に リセットされ、データをロードされる。カウンタ74Q14がハイになると、カ ウンタ74のクロックは、ORゲート76を介して禁止される。この時点でクロ ックは停止し、送られた最後のデータの組を、シフト・レジスタ86及び88の 中に残す。バッテリ・ユニット10は、次に、どちらかが充電器12から取り除 かれるまでこの状態に留まり、電子装置24に再接続(シーケンスが反復される とき)又は接続される。 バッテリ・ユニットは、インバータ98とキャパシタ100と抵抗102とか ら構成され連続的に動作するクロック発振器を含む。疑似ランダムシーケンス・ 発生器(PRS)が、シフト・レジスタ104と排他的ORゲート106(XO R106)とから形成される。ORゲート108とNORゲート110とが、P RSは、すべてローである状態にラッチすることはできないことを保証している 。それは、(2n)−1の数の長さnビットのシーケンスを生じる(ここで、n は、シフト・レジスタの段の数である)。バッテリ・ユニット10が電子装置2 4から分離されると、ラインにおけるREQUESTが抵抗112を介してハイに留ま り、リセット・カウンタ114と「D」タイプのラッチ116とを保持し、クロ ックを、ANDゲート118を介して、疑似ランダム・シーケンス発生器にイネ ーブルする。 バッテリ・ユニット10が電子装置24に接続されると、REQUESTラインは、 ローになり、リセット・ラインをリリースし、疑似ランダム・シーケンス発生器 クロックを、ANDゲート118及びORゲート120を介して、ディセーブル する。カウンタ114は、ORゲート122を介してクロックされ、いったんリ セットされリリースされると、そのクロックがANDゲート124及びORゲー ト122を介してディセーブルされるときにQ9及びQ10の両方がハイになる までカウントする。カウンタ114Q9は、2から1(two-to-one)のライン・ セレクタ132の状態を制御し、従って、シフト・レジスタ86又は88の中の データのどちらかを選択する。これらは、第1又は第2の4ビットの承認コード を含む。最初は、カウンタ114Q9は、ローであり、シフト・レジスタ86か らのデータが選択される。上述のように、疑似ランダム・シーケンス(PRS) 発生器は、そのクロックがロー・リセット・ラインによって禁止されるときに、 停止する。4ビットの全加算器130は、PRSからの4ビットの出力データ( Q0からQ3)と、シフト・レジスタ86から選択された4ビットのデータとの 和を生じる。明らかに、より多くの保安システムがあれば、ビット長は大きくな る。 この和は、シフト・レジスタ126の最初の4つのパラレル入力ラインに与え られ、残りは、ローに固定される。データは、カウンタ114Q8がハイである ときには、レジスタ126の中でジャミングされ、Q8がローであるときには、 QH(そのクロックと同期している)からシフトされる。Dタイプのラッチ11 6とORゲート128とは、カウンタ114Q8がローに変化した後で、8クロ ック・パルスから成るバーストを発生し、このデータ出力をクロックして、タロ ック・パルスを電子装置に提供する。 このデータは、もちろん、バッテリ充電器12が充電の間にデータをバッテリ ・ユニット10に送信するのと全く同様に、そのクロックと共に、パルス幅変調 されたデータ・ストリームとして送信され得る。 カウンタ114Q8がローになると、Q9はハイになり、ORゲート120を 介してPRSを1回クロックして、次の4ビットの出力データを、加算器130 に与える。カウンタ114Q9は現在ハイであるから、データ・セレクタ132 は、承認コードの第2の4ビットを、シフト・レジスタ88から4ビットの全加算 器130にルーティングする。 PRSとライン・セレクタとによって提供される4ビットの和は、再び、シフ ト・レジスタ126に与えられ、カウンタ114Q8がハイであるときには、ジ ャミングがなされ、ローであるときには、シリアル・データとしてQHからシフ ト・アウトされる。 カウンタ114Q9及びQ10は現在ハイであり、カウンタ114のクロック は、ANDゲート124とORゲート122とを介してディセーブルされ、REQU ESTラインがハイになり再びローになることが許される(すなわち、バッテリ・ ユニット10が取り外され、電子装置24にサイド接続される)まで、更なるデ ータ送信が防止される。このように、第1の4ビットのコード・データが、ラン ダムに得られた4ビット数に加算され、対応する数のクロック・パルスと共に、 電子装置に送信される。この次には、第2の4ビットのコード・データと発生さ れたシーケンスにおける次の「ランダム」な4ビット数とが、を対応するクロッ ク・パルスを用いて、加算される。 次に、電子装置の動作を、図4を参照して、詳細に説明するが、電子装置24 は、予め設定した承認コード(充電器12の中にプログラムされ、バッテリ・ユ ニット10に送られる2つの4ビット・コードと(この例では)数値的に同じ) を読み出す電子手段と、データを、PRS発生器によって発生された「ランダム 数」に加算し、その和を図3を参照して既に説明したようにバッテリ・ユニット 10から送られたシリアル・データと比較する手段と、を備えている。 承認コードは、2から1(two-to-one)ライン・セレクタ133の8つの入力 を、ハイ又はローに接続することによって、予め設定される。このデータは、も ちろん、商業的な実現例では、ROM(図示せず)に記憶される。バッテリ・ユ ニット10が接続されているときには、パワーオンのリセットは、インバータ1 34、抵抗136、キャパシタ138によって発生される。コード・データ(CO DE)の最初の4ビットが選択され、4ビットの全加算器140によって、既に述 べたように、疑似ランダム・シーケンス発生器(PRS)の出力に加算される。 「D」タイプのラッチ142のNOTQがANDゲート144を介してハイにリ セットされているので、PRSは、連続的にクロックされる。発振器が、抵抗1 46と、キャパシタ148と、インバータ150とによって、形成される。加算 器140の出力は、従って、第1のCODEとPRSの連続的な出力との和を表す一 連の4ビット・ワードを与える。 シリアル・データとそのクロックとは、既に述べたようにバッテリ・ユニット 10によって与えられ、シフト・レジスタ135の中にロードされる。これはま た、再トリガが可能であり入来クロックの2倍の周期を有するモノステーブル1 37をクロックし、それによって、そのNOTQは、データ受信の間ローになる 。4ビットのデータの最後では、NOTQは、ハイに戻り、Dタイプのラッチ1 52をハイにクロックする。ANDゲート152の出力は、従って、ハイになり 、4ビット・コンパレータの出力を、ANDゲート158を介してイネーブルす る。それに続くデータの受信の間は、M/SINOTQがローであることにより 、ANDゲート154及び158を介しての比較がディセーブルされ、無効であ るが正しい比較(ロードの間のデータの破壊に起因してなされる)がなされるこ とが回避される。 加算器140の出力は、4ビットの大きさのコンパレータを用いて、バッテリ ・ユニット10からのエンコードされたデータと比較される。データが同じとき には、コンパレータ156の出力はハイになり、ANDゲート158を介して、 「D」タイプのラッチ160をクロックする。D1は状態を変化させていないた め、「D」タイプのラッチのQは、ローのままである(すなわち、不変)。電子 装置24におけるPRSの出力は、最初の4ビットのコードをエンコードしている ときには、バッテリ・ユニット10のPRSの状態と一致する。すなわち、2つ のPRSは、同期がとれている。PRSが、結果的に和と入力データとを等しく する出力の1ステップ先にクロックされるときには、4ビットのコンパレータ1 56の出力は、ローになり(戻り)、インバータ162を介して、ラッチ142 をクロックする。ラッチ142のNOTQは、ローになり、PRSクロックをデ ィセーブルする。ラッチ142のQは、ハイになり、ライン・セレクタを介して 、第2のCODEワードを選択する。従って、疑似ランダム・シーケンス発生器は、 同値を結果的に生じる、すなわち、バッテリ・ユニット10において第2のCODE をエンコードするのに用いられたのと同じ点の数の1ステップ先に停止する。第 2の電子装置CODEは、選択され、従って、その和は、バッテリ・ユニット10か ら次に予期されるエンコードされたデータが予測される。エンコードされたデー タの第2の部分がバッテリ・ユニットから受け取られると、それは、加算器14 0の出力(上述したように発生される)と比較され、2つのコードが同じ場合に は、又は、バッテリ・ユニットによって提供されるコードが承認コードである 場合には、コンパレータ156の出力は、ハイになる。従って、ラッチ160が クロックされ、そのD入力に存在するハイを、そのQに転送し、受信されたデー タが有効であり、従って、電子装置25の動作を承認する。 第3の4ビット・ワードがバッテリ・ユニット10から受け取られた場合には 、Dタイプのラッチ164は、その中にハイがクロックされる。ラッチ146及 び160が、ORゲート166を介してリセットされ、承認が妨げられる。これ は、承認されていないユーザがシステムを克服することを試みる場合にだけ生じ る。 このようにして、2つの承認コードが、バッテリ充電器12からバッテリ・ユ ニット10を介して電子装置に送られるが、バッテリ・ユニット10では、両方 のコードは、有効であると承認され、その装置の使用が承認される。両方のコー ドは、バッテリ・ユニットと電子装置との両方を有している非承認ユーザが、そ れらの間のリンクに対して成功裏に問を発し承認コードを識別することが防止さ れる。電子装置は、従って、バッテリが放電し費消されるまでは、窃盗犯人にと ってのみ価値を有する。いったんこれが生じると、窃盗犯人がコードに関する知 識を有しなければ、バッテリの再充電は、その記憶されたコードの損失と関連付 けられ、従って、更なる使用が回避される。また、バッテリ・ユニットにおける 記憶装置に記憶されたコードは、消去される。 以上で、本発明は、例示によって説明されただけであり、本発明の範囲から逸 脱することなく、上述の実施例に対する変形を行うことができる。FIELD OF THE INVENTION The present invention relates to electronic anti-theft devices and related methods, and more particularly, but not exclusively, to anti-theft systems for use with portable electronic devices. About. Unfortunately, crime seems to be increasing in today's society. In particular, theft is a daily problem. Thieves often steal expensive portable electronic consumer devices, such as, for example, portable personal computers, video cameras, cell phones, and the like. Such devices are costly to replace and, in the case of portable personal computers, stolen can mean a potential exposure of sensitive material stored on the computer. It is an object of the present invention to solve the above-mentioned problems by providing an anti-theft system composed of methods and devices which are particularly suitable for use with electronic devices of the type described above. However, it should be understood that the invention can be used with other types of electronic devices. DE-A1-38033357 (PHILIPS) describes a security system for use with portable electronic devices. The system consists of a battery charger designed for use with the device. The charger includes a code transmitter and a code receiver. The code receiver disables the device if the code received from the charger does not match the one stored in the code receiver. This system works with devices that have a built-in rechargeable battery. A disadvantage of the described prior art system is that when the energy source is depleted, there is a significant amount of time between battery recharges until the system is available again. Today, many mobile electronic devices are equipped with a second rechargeable battery, which allows a user to easily replace a depleted battery with a charged battery. Such a device cannot be used with the recharger described above, since the battery cannot be removed. Another disadvantage of prior art systems is that an unauthorized person physically removes (separates) a spent battery and charges it using an "unauthorized" charger. There is a point that can be replaced with a battery that has been used. This is possible because there is no mechanism to verify the authenticity of the charged battery. According to a first aspect of the invention, there is provided a device for receiving a removable battery unit, the battery unit comprising a rechargeable battery and a memory store, Means for comparing the security code stored in the storage device with an authorization code provided by the memory storage device; and selectively enabling the device upon receipt of a valid authorization code, and disabling an invalid authorization code. Means for disabling the device upon receipt. Once enabled, the electronic device functions normally. For example, in the case of a mobile phone, it can be used to make and / or receive calls. However, if the security code is not an approved code provided by the battery unit, the electronic device is disabled. That is, the device is "jammed" and therefore cannot be used for its intended purpose. The disable operation is performed electronically. According to another aspect of the invention, an electrical or electronic device, wherein the first data storage device stores a security code (stored code), means for reading the authorization code, and the authorization code is stored. And a means for enabling the device when the authorization code is a valid authorization code, the removable and rechargeable battery comprising a battery and a memory storage device. An apparatus is provided that is configured to receive a unit. The battery is recharged with volatile memory such as, for example, random access memory (RAM) or with erasable and programmable storage such as, for example, erasable programmable read only memory (EROM). A convenient battery is convenient. Preferably, the authorization code originates from a code source provided in the battery charger used to recharge the battery and is sent to memory during the recharge. Thus, the device is made to effectively meet the purpose of using the battery charger using the owner's charger, i.e., using an "approved" charger, and the battery is Once discharged, the device cannot be used unless the correct authorization code is supplied again. Most portable electrical or electronic devices have one or more removable and rechargeable batteries (to reduce weight and size) and a separate battery charger (usually portable with the device). The invention is more secure and more flexible than the above-mentioned system described in DE-A1-3803357. According to a further feature of the present invention, there is provided a battery charger for charging a battery, the charger recharging a basic code source and an authorized security code in response to the code source. Means for transmitting data to the data storage device of the battery during the operation. Preferably, the battery charger supplies the cord while providing the power required to recharge the battery. Also, the authorization security code can be provided before or after charging. At the beginning of the charging cycle, the battery unit and the battery charger will first erase any security codes held as dependent on storage in the memory storage of the battery unit and re-install the new security code. The code is configured to be written to the storage of the battery unit. Such a system has a higher level of security. Similarly, the electronic or electronic device includes means for automatically erasing the code in the memory storage device when an attempt is made to gain access to the storage device in the battery unit. Automatic erasure is performed by means in the battery unit or device. In accordance with yet another aspect of the present invention, there is provided a battery unit comprising a rechargeable battery and a data memory storage device (e.g., an EPROM), wherein an approved battery is included in the data memory storage device. A security code is written. Preferably, the authorization security code is sent to the battery unit while the battery is being recharged. Preferably, prior to use, the battery unit is required to send a code having a single cycle more than once, and the electronic device is configured to receive the code more than once. The security code includes both the battery unit (including the "primary" code and providing an encrypted form of the authorization code) and the electronic device containing the security code (the one to be protected). Can be encrypted so that having no allows for identification of any of the codes. Conveniently, a circuit located on the battery unit operates to read the data, the circuit storing the data and a means for identifying the connection of the battery unit to the charger, and storing the data when stored. Means for erasing the data, means for decoding the data, and means for storing serial data when the data is provided by the charger after a predetermined period. Preferably, the circuitry provided in the battery unit includes means for writing data to the electrical or electronic device, the means for identifying the connection of the electronic device to the battery unit, and the stored data. , Means for encoding the data, and means for sending the encoded data to the electronic device. The data is advantageously used in a serial data format. Further, means for reading a second data portion (a second portion of code), means for encoding data by appending to a continuation portion of the data generated by the pseudo-random generator, and a subsequently generated acknowledgment. Means for retransmitting the code to the electronic device may also be provided. Means may be provided that are configured to stop transmitting until the battery unit is removed from the electronic device. According to a further feature of the present invention, there is provided a method of charging a rechargeable battery, wherein the security code is transmitted to a memory storage of the battery unit. Embodiments of the present invention will now be described by way of example only and with reference to the following drawings. FIG. 1 is an overall block diagram illustrating the concept of the present invention. FIG. 2 is a circuit diagram of the battery charger. FIG. 3 is a circuit diagram of the battery unit. FIG. 4 is a circuit diagram of the electronic device. FIG. 1 shows diagrammatically a working implementation and is only intended to illustrate the principles involved. This is not the only way to achieve the broader objects of the present invention. The electronic device 24 has a first data storage device 26 for storing the code, a means 23 for comparing the stored code with a security code received from the second data storage device 21, Means for enabling the electronic device 24 when it is an authorization code, wherein the second data storage device 21 is located inside the detachable and rechargeable battery unit 10. I do. FIG. 1 shows a rechargeable battery unit 10 (see FIG. 3 later) connected to a battery charger 12 (described in detail below with reference to FIG. 2) via power lines 12a and 12b. Will be described in detail below). The battery charger 12 is connected at A and B to a mains supply. A data input means 14 such as a keypad is temporarily or permanently connected to the battery charger 12. The data input means 14 sends the coded security signal (authorization code) to a memory storage device 16 located inside the battery charger 12. The storage device 16 includes an electronic memory device such as a random access memory (RAM) chip (not shown). The authorization code (or authorization code generator) is therefore stored in the battery charger 12. The code is sent to the storage device 21 in the battery unit 10 via a separate data link 18. The authorization code can also be sent to the battery unit 10 via dedicated connections 12a and 12b. FIG. 4 shows a circuit that is a portable personal computer or telephone. The battery unit 10 is arranged in the electronic device 24. This is illustrated by the dashed line surrounding the composite mobile module 25. The battery unit 10 is separable and removable from the module 25. The embodiment described in detail below with reference to FIGS. 2 to 4 uses only 4 bits of security with a corresponding "random number". Therefore, it is not as secure as desired. As those skilled in the art will appreciate, commercial implementations use random numbers of 8, 12, or even 16 bits, and are therefore slightly more complex, but otherwise identical. However, it offers higher security. FIG. 2 shows how two 4-bit codes from the battery unit to the mobile electronics 24 are written to the battery unit 10 by the charger 12 as one 8-bit word. I have. Charger 12 has an oscillator having a resistor 30, a capacitor 32, and a Schmitt inverter 34 (part of ICI). These produce the clock signal. Further, there is a counter 40 and a shift register 42 acting as a parallel-to-serial converter. Gating means 44 is provided to produce a serial pulse width modulated data stream at an output pin 46. The master clock oscillator 48 (frequency f) operates continuously and clocks the counter 40 1. Counter Q1 thus produces a square wave of f / 2. The counter Q5 counts at f / 32. (The remaining stages of counter Q5 are not directly relevant to the present invention.) Counter Q5 therefore goes high for the first set of 16 clock pulses and the next to 16 clock pulses. Go low for the pair. Shift register 42 is clocked by counter Q1 (ie, at f / 2, which is half the master clock rate). The parallel input line of the shift register 42 is connected high (VDD) to represent a one or low (VSS) to represent a zero and represent eight bits of data. Thus, two four-bit code numbers are used by the battery unit 10, and the electronic device 24 is programmed by connecting the parallel input lines high or low. This is achieved, for example, by using a dip switch (not shown). The serial / parallel select line of the shift register 42 is connected to the Q5 pin of the counter 40. When Q5 is high, the parallel data on the input line of the shift register is jammed in. When Q5 is low, data is shifted out of QH, sequentially, at f / 2. Thus, QH remains at the input H level for 16 master clock cycles when counter Q5 is high. When Q5 goes low, eight bits of serial data are provided after the low for the next eight clock cycles. This process is then repeated. Inverters 50 and 52, "AND" gates 54, 56, 58 and "OR" gates 60, 62 combine the master clock with counter QLQ5 and shift register QH to produce a pulse width of f / 2 Produces a modulated serial data stream. The pulse length is half the period of the master clock 48 when the data represented is zero and 1.5 times the period of the master clock 48 when the data represents one. Inverter 64 and "AND" gate 66 block data when counter Q5 is high, so that the only data appearing at output 46 is the required eight bits after Q5 goes low. is there. Thus, battery charger 12 produces an 8-bit pulse-width modulated data stream representing the programmed data on the input pins of the shift register. This data is repeated every 32 master cycles 48. This requires 8 clock cycles, followed by a pause (output data line low) for 24 clock cycles. The circuit described above with reference to FIG. 2 does not require that valid data be received twice. Such modifications to this embodiment are widely known to those skilled in the art. This circuit can be easily configured to perform this function. That is, verification of the data upon successive receipt of the two correct data sequences is required to enable the device. FIG. 3 shows a circuit diagram of the battery unit. This is a circuit located in the battery unit 10. This circuit includes two parts: a circuit that reads data from the battery recharger 12 and a circuit that writes data to the propulsion device 24. Referring in detail to FIG. 3, the battery unit 10 is connected to the input line 67 such that the voltage at the input of the inverter 70 rises to VDD. The output of inverter 70 goes low, producing a positive pulse at the output of inverter 72, which resets counter 74. Q14 of counter 74 is reset low, enabling its clock via OR gate 76. Serial pulse width modulated data is provided to monostables 78 and 80 (M / S 78 and M / S 80). In certain preferred embodiments, the timing can be derived from a master clock (not shown). M / S 78 and M / S 80 are triggered by the positive going edge of the input waveform. M / S 80 is retriggerable and has a slightly larger period than the input data. Thus, its "Q" goes high at the beginning of the eight bits of data and remains high for its duration. M / S 80Q clocks latch 82 of the "D" type, (D82) changes the state of its data input (connected to Q5 of counter 74) to its "Q", and further to "AND" gate 84. Transfer to Until counter 74Q5 goes high, the data pin of "D" type latch 82 will therefore have its Q low, thereby providing a shift register 86 and 88 through AND gate 84 to shift registers 86 and 88. Transmission of the derived clock is avoided. Potentially corrupt data is therefore blocked at power-on. At the beginning of each input data stream (once the counter 74 Q5 goes high), the NOTQ of the D-type latch 82 goes low, and a reset pulse is generated via resistor 90, capacitor 92 and inverter 94, It is generated by shift registers 86 and 88. This reset can be edge triggered and does not require a timing element. Until Q13 of counter 74 goes high, the derived clock is prevented from reaching shift registers 86 and 88 by AND gate 84, and a new clock is charged until charging continues for a period of 4096 clock cycles. Writing of unnecessary data is avoided. This delay can be set to a few minutes to enhance security. Monostable 78 has the same period as the charger clock. Accordingly, the state of the “data input” line when NOTQ of the monostable 78 goes high (at the end of the monostable cycle) represents the set data from the battery charger 12. The derived clock via AND gate 84 clocks the data from the "data input" into shift registers 86 and 88. Thus, during charging, once the counter 74Q13 goes high, the shift register is repeatedly reset and loaded with data. When the counter 74Q14 goes high, the clock of the counter 74 is inhibited via the OR gate 76. At this point the clock stops and leaves the last set of data sent in shift registers 86 and 88. The battery unit 10 then stays in this state until either is removed from the charger 12 and is reconnected (when the sequence is repeated) or connected to the electronic device 24. The battery unit includes a clock oscillator composed of an inverter 98, a capacitor 100, and a resistor 102 and operating continuously. A pseudo-random sequence generator (PRS) is formed from shift register 104 and exclusive OR gate 106 (XOR 106). OR gate 108 and NOR gate 110 ensure that PRS cannot be latched all low. It is (2 n ) -1 yields a sequence of length n bits, where n is the number of stages of the shift register. When the battery unit 10 is disconnected from the electronic device 24, REQUEST on the line remains high via the resistor 112, holding the reset counter 114 and the "D" type latch 116, and clocking the AND gate. Enable via 118 to the pseudo-random sequence generator. When the battery unit 10 is connected to the electronic device 24, the REQUEST line goes low, releasing the reset line, and the pseudo-random sequence generator clock is de-asserted via AND gate 118 and OR gate 120. Disable. Counter 114 is clocked through OR gate 122 and, once reset and released, until both Q9 and Q10 go high when that clock is disabled through AND gate 124 and OR gate 122. Count. Counter 114Q9 controls the state of two-to-one line selector 132, and therefore selects either data in shift register 86 or 88. These include the first or second 4-bit acknowledgment code. Initially, counter 114Q9 is low, and data from shift register 86 is selected. As mentioned above, the pseudo-random sequence (PRS) generator stops when its clock is inhibited by the low reset line. The 4-bit full adder 130 generates the sum of the 4-bit output data (Q0 to Q3) from the PRS and the 4-bit data selected from the shift register 86. Clearly, the more security systems, the greater the bit length. This sum is applied to the first four parallel input lines of shift register 126, and the rest are tied low. Data is jammed in register 126 when counter 114Q8 is high and shifted out of QH (synchronized with its clock) when Q8 is low. D-type latch 116 and OR gate 128 generate a burst of eight clock pulses after counter 114Q8 goes low and clock this data output to provide a turlock pulse to the electronic device. I do. This data can, of course, be transmitted as a pulse width modulated data stream with its clock, much like the battery charger 12 transmits data to the battery unit 10 during charging. When the counter 114Q8 goes low, Q9 goes high, clocking the PRS once through the OR gate 120 and providing the next four bits of output data to the adder 130. Since counter 114Q9 is currently high, data selector 132 routes the second four bits of the acknowledgment code from shift register 88 to 4-bit full adder 130. The 4-bit sum provided by the PRS and the line selector is again provided to the shift register 126 so that when the counter 114Q8 is high, jamming occurs and when the counter 114Q8 is low, the data is shifted from QH as serial data.・ It is out. Counters 114Q9 and Q10 are now high, and the clock of counter 114 is disabled via AND gate 124 and OR gate 122, allowing the REQUEST line to go high and go low again (ie, battery -Further data transmission is prevented until the unit 10 is removed and side-connected to the electronic device 24). Thus, the first 4-bit code data is added to the randomly obtained 4-bit number and transmitted to the electronic device with a corresponding number of clock pulses. This is followed by the addition of the second 4-bit code data and the next "random" 4-bit number in the generated sequence using the corresponding clock pulse. Next, the operation of the electronic device will be described in detail with reference to FIG. 4, but the electronic device 24 has a preset authorization code (programmed into the charger 12 and transmitted to the battery unit 10). Electronic means for reading the four 4-bit codes and (in this example, numerically the same) and adding the data to a "random number" generated by the PRS generator and summing the sum already with reference to FIG. Means for comparing with the serial data sent from the battery unit 10 as described above. The authorization code is preset by connecting the eight inputs of a two-to-one line selector 133 high or low. This data is, of course, stored in a ROM (not shown) in a commercial implementation. When the battery unit 10 is connected, a power-on reset is generated by the inverter 134, the resistor 136, and the capacitor 138. The first four bits of the code data (CODE) are selected and added to the output of the pseudo-random sequence generator (PRS) by a 4-bit full adder 140, as described above. PRS is continuously clocked since the NOTQ of the "D" type latch 142 has been reset high via AND gate 144. An oscillator is formed by resistor 146, capacitor 148, and inverter 150. The output of adder 140 thus provides a series of 4-bit words representing the sum of the first CODE and the continuous output of PRS. The serial data and its clock are provided by the battery unit 10 and loaded into the shift register 135 as described above. This also clocks the monostable 137, which can be retriggered and has twice the period of the incoming clock, so that its NOTQ goes low during data reception. At the end of the four bits of data, NOTQ returns high, clocking D-type latch 152 high. The output of AND gate 152 will therefore go high, enabling the output of the 4-bit comparator via AND gate 158. During the subsequent reception of data, the low through M / SINOTQ disables the comparison through AND gates 154 and 158, and the invalid but correct comparison (due to data corruption during the load). Is done). The output of adder 140 is compared with the encoded data from battery unit 10 using a 4-bit sized comparator. If the data is the same, the output of comparator 156 goes high, clocking "D" type latch 160 via AND gate 158. Since D1 has not changed state, the Q of the "D" type latch remains low (ie, unchanged). The output of the PRS at the electronic device 24 is consistent with the state of the PRS of the battery unit 10 when encoding the first 4-bit code. That is, the two PRSs are synchronized. When PRS is clocked one step ahead of the output that results in equalizing the sum and the input data, the output of 4-bit comparator 156 goes low (returns) and through inverter 162, latch 142 Clock. NOTQ of latch 142 goes low, disabling the PRS clock. The Q of latch 142 goes high, selecting the second CODE word via the line selector. Thus, the pseudo-random sequence generator results in an equivalency, ie, stops one step ahead of the same number of points used in the battery unit 10 to encode the second CODE. The second electronic device CODE is selected, so that the sum predicts the next expected encoded data from the battery unit 10. When a second portion of the encoded data is received from the battery unit, it is compared to the output of adder 140 (generated as described above) and if the two codes are the same, or If the code provided by the battery unit is an authorization code, the output of comparator 156 will go high. Thus, latch 160 is clocked, transferring the high present at its D input to its Q, and the data received is valid, thus acknowledging the operation of electronic device 25. If a third four-bit word is received from battery unit 10, D-type latch 164 is clocked high therein. Latches 146 and 160 are reset via OR gate 166, preventing approval. This only occurs if an unauthorized user attempts to overcome the system. In this way, two authorization codes are sent from the battery charger 12 via the battery unit 10 to the electronic device, where both codes are acknowledged as valid and the device Is approved for use. Both codes prevent unauthorized users having both the battery unit and the electronic device from successfully interrogating the link between them and identifying the authorized code. The electronic device is therefore of value only to the thief until the battery is discharged and consumed. Once this occurs, if the thief has no knowledge of the code, recharging the battery is associated with the loss of its stored code, thus avoiding further use. Further, the code stored in the storage device in the battery unit is deleted. The invention has been described by way of example only, and modifications may be made to the above-described embodiments without departing from the scope of the invention.

───────────────────────────────────────────────────── 【要約の続き】 リティ・コードがバッテリ・ユニットに送信されるよう に、修正されることが好ましい。────────────────────────────────────────────────── ─── [Continuation of summary] Security code is sent to the battery unit. It is preferable that this be corrected.

Claims (1)

【特許請求の範囲】 1.取り外し可能なバッテリ・ユニットを受け取る装置であって、前記バッテ リ・ユニットは、再充電可能なバッテリとメモリ記憶装置とを備えている、装置 において、 この装置に記憶されているセキュリティ・コードと前記メモリ記憶装置によっ て与えられる承認コードとを比較する比較手段と、 有効な承認コードを受け取るとこの装置を選択的にイネーブルし、無効な承認 コードを受け取るとこの装置をディセーブルする手段と、 を備えていることを特徴とする装置。 2.電子装置であって、コードを記憶する第1のデータ記憶装置と、記憶され たコードを第2のデータ記憶装置から受け取ったセキュリティ・コードと比較す る手段と、前記セキュリティ・コードが有効な承認コードであるときにはこの電 子装置をイネーブルする手段と、を備えており、前記第2のデータ記憶装置は、 分離可能で再充電可能なバッテリ・ユニットによって支持されている、又は、分 離可能である再充電可能なバッテリ・ユニット内に配置されていることを特徴と する電子装置。 3.請求項1又は請求項2記載の装置において、前記第2の記憶装置に記憶さ れている前記セキュリティ・コードは、前記バッテリが費消されるときには、自 動的に消去されることを特徴とする装置。 4.請求項3記載の装置において、前記コードは、暗号化されていることを特 徴とする装置。 5.電子式窃盗防止方法であって、セキュリティ・コードを第2のデータ記憶 装置から電子装置内の第1のデータ記憶装置に送信するステップと、前記セキュ リティ・コードを既に記憶されているコードと比較し、前記セキュリティ・コー ドが有効な承認コードである場合には前記電子装置がイネーブルされるようにす るステップと、を含み、前記第2のデータ記憶装置は、分離可能であり再充電可 能なバッテリ・ユニットの上に、又は、その内部に配置されていることを特徴と する方法。 6.請求項5記載の方法において、前記セキュリティ・コードは、前記装置に 2回以上送信されることを特徴とする方法。 7.請求項5又は請求項6記載の方法において、前記第2の記憶装置に記憶さ れているセキュリティ・コードは、前記バッテリが費消されるときには、自動的 に消去されることを特徴とする方法。 8.請求項7記載の方法において、前記バッテリ・ユニットはバッテリ再充電 器の中に配置され、新たなセキュリティ・コードが前記バッテリ再充電器によっ て生成されることを特徴とする方法。 9.請求項8記載の装置において、前記コードは、暗号化されていることを特 徴とする装置。 10.修正されたバッテリ充電器であって、入力されるセキュリティ・コード をイネーブルする手段と、前記セキュリティ・コードを記憶する手段と、前記充 電器と電気的に接触しているバッテリ・ユニットを再充電するために電流を供給 する手段と、前記バッテリが再充電している間に前記セキュリティ・コードを前 記バッテリ・ユニットに送信する手段と、を備えていることを特徴とする修正さ れたバッテリ充電器。 11.再充電可能なバッテリとデータ記憶装置とを備えており、セキュリティ ・コードは前記データ記憶装置の中に書き込まれることを特徴とするバッテリ・ ユニット。[Claims]   1. An apparatus for receiving a removable battery unit, comprising: The re-unit comprises a rechargeable battery and a memory storage device. At   The security code stored in the device and the memory storage device Means for comparing the authorization code given by   Selectively enable this device upon receiving a valid authorization code and invalid authorization Means for disabling the device upon receipt of the code;   An apparatus comprising:   2. An electronic device, a first data storage device for storing a code; The security code received from the second data storage device. Means, and if the security code is a valid authorization code, Means for enabling a child device, said second data storage device comprising: Supported by a detachable and rechargeable battery unit, or Characterized by being located in a rechargeable battery unit that is detachable. Electronic devices.   3. 3. The device according to claim 1, wherein the data is stored in the second storage device. The security code that has been A device characterized by being dynamically erased.   4. 4. The apparatus according to claim 3, wherein said code is encrypted. A device to mark.   5. An electronic theft prevention method, wherein a security code is stored in a second data storage device. Transmitting from the device to a first data storage device in the electronic device; The security code is compared with a code already stored and the security code is If the code is a valid authorization code, the electronic device is enabled. The second data storage device is separable and rechargeable. The battery is located on or inside the battery unit how to.   6. 6. The method of claim 5, wherein the security code is stored on the device. A method characterized by being transmitted more than once.   7. 7. The method according to claim 5, wherein the data is stored in the second storage device. Security code is automatically activated when the battery is consumed. A method characterized by being erased.   8. The method of claim 7, wherein the battery unit is recharged by a battery. New security code is placed in the battery recharger. A method characterized by being generated by:   9. 9. The apparatus according to claim 8, wherein the code is encrypted. A device to mark.   10. Modified battery charger, security code to be entered Means for enabling security, means for storing the security code, Provides current to recharge battery units in electrical contact with the appliance Means for recharging the security code while the battery is being recharged. Means for transmitting to the battery unit. Battery charger.   11. Equipped with rechargeable battery and data storage device for security A code, wherein the code is written into the data storage device; unit.
JP09523411A 1995-12-21 1996-12-20 Electronic anti-theft device and related method Pending JP2000517487A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9526235.8 1995-12-21
GBGB9526235.8A GB9526235D0 (en) 1995-12-21 1995-12-21 An electronic anti-theft method and related apparatus
PCT/GB1996/003177 WO1997023986A1 (en) 1995-12-21 1996-12-20 An electronic anti-theft apparatus and related method

Publications (1)

Publication Number Publication Date
JP2000517487A true JP2000517487A (en) 2000-12-26

Family

ID=10785864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09523411A Pending JP2000517487A (en) 1995-12-21 1996-12-20 Electronic anti-theft device and related method

Country Status (6)

Country Link
EP (1) EP0868806A1 (en)
JP (1) JP2000517487A (en)
KR (1) KR19990076581A (en)
CA (1) CA2240862A1 (en)
GB (1) GB9526235D0 (en)
WO (1) WO1997023986A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005054646A1 (en) * 2004-11-26 2006-06-01 Sony Computer Entertainment Inc. Battery and original confirmation request device
WO2007066412A1 (en) * 2005-12-09 2007-06-14 Matsushita Electric Industrial Co., Ltd. Information-communication terminal device and automatic backup system including the same
WO2008026390A1 (en) * 2006-08-31 2008-03-06 Kabushiki Kaisha Tokai Rika Denki Seisakusho Charging system

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3217007B2 (en) 1997-02-24 2001-10-09 埼玉日本電気株式会社 Mobile phone device with security function
DE19735660A1 (en) * 1997-08-16 1999-02-18 Bosch Gmbh Robert Device for theft protection of a device
AU3178600A (en) * 1999-03-19 2000-10-09 British Telecommunications Public Limited Company Security systems
DE19919480A1 (en) * 1999-04-29 2000-11-02 Uwe Luboch Interrupting operation of equipment involves interrupting process before expiry of defined period by entering release code coinciding with reference code or returning to first activation state
GB2361567B (en) * 2000-04-18 2004-02-11 Mitel Corp Hardware authentication system and method
GB2387998A (en) * 2002-04-26 2003-10-29 Motorola Inc Mobile communication system with external electronic key that prevents unauthorised change of handset PIN code
US6819248B2 (en) * 2002-10-30 2004-11-16 Bradley L. Gotfried System for preventing access
GB2396261A (en) * 2002-11-15 2004-06-16 Malcolm Mccallum Secure charger and portable electronic device
JP2006527953A (en) * 2003-06-18 2006-12-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Anti-theft system for mobile electronic devices
GB0324325D0 (en) * 2003-10-17 2003-11-19 Blackwood Darren M Mobile immobiliser phone and mobile phone immobiliser
GB2424344B (en) * 2005-03-18 2007-05-23 Motorola Inc Portable communication handset unit and a method of operation of such a unit
EP1949345B1 (en) * 2005-11-18 2010-01-13 Metabowerke GmbH Electric hand tool device and battery pack therefor
WO2011107119A1 (en) * 2010-03-05 2011-09-09 Husqvarna Ab Battery powered product
WO2013063507A1 (en) 2011-10-26 2013-05-02 Milwaukee Electric Tool Corporation Wireless tracking of power tools and related devices
US9466198B2 (en) 2013-02-22 2016-10-11 Milwaukee Electric Tool Corporation Wireless tracking of power tools and related devices
US10158213B2 (en) 2013-02-22 2018-12-18 Milwaukee Electric Tool Corporation Worksite power distribution box
WO2015061370A1 (en) 2013-10-21 2015-04-30 Milwaukee Electric Tool Corporation Adapter for power tool devices
CN110213676B (en) 2015-05-04 2022-08-19 米沃奇电动工具公司 Electric tool and wireless communication method
US10295990B2 (en) 2015-05-18 2019-05-21 Milwaukee Electric Tool Corporation User interface for tool configuration and data capture
CN207096983U (en) 2015-06-16 2018-03-13 米沃奇电动工具公司 The system and server of system including external equipment and server including electric tool and external equipment
TWM555274U (en) 2016-06-06 2018-02-11 米沃奇電子工具公司 Mobile devices for connecting with power tool devices
US11622392B2 (en) 2016-06-06 2023-04-04 Milwaukee Electric Tool Corporation System and method for establishing a wireless connection between power tool and mobile device
US11763610B2 (en) 2018-09-13 2023-09-19 Milwaukee Electric Tool Corporation Anti-theft systems and devices for battery-powered power tools

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3803357A1 (en) * 1988-02-05 1989-08-17 Philips Patentverwaltung Electric device

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005054646A1 (en) * 2004-11-26 2006-06-01 Sony Computer Entertainment Inc. Battery and original confirmation request device
DE102005054646B4 (en) * 2004-11-26 2008-02-07 Sony Computer Entertainment Inc. Battery and original confirmation request device
US7617395B2 (en) 2004-11-26 2009-11-10 Sony Computer Entertainment Inc. Battery and authentication requesting device
US7949872B2 (en) 2004-11-26 2011-05-24 Sony Computer Entertainment Inc. Battery and authentication requesting device
DE102005063473B4 (en) * 2004-11-26 2016-05-19 Sony Corporation Battery and original confirmation request device
WO2007066412A1 (en) * 2005-12-09 2007-06-14 Matsushita Electric Industrial Co., Ltd. Information-communication terminal device and automatic backup system including the same
US8000755B2 (en) 2005-12-09 2011-08-16 Panasonic Corporation Information-communication terminal device and automatic backup system including the same
JP4833224B2 (en) * 2005-12-09 2011-12-07 パナソニック株式会社 Information communication terminal device and automatic backup system including the device
WO2008026390A1 (en) * 2006-08-31 2008-03-06 Kabushiki Kaisha Tokai Rika Denki Seisakusho Charging system
US8525473B2 (en) 2006-08-31 2013-09-03 Kabushiki Kaisha Tokai Rika Denki Seisakusho Charging system for hybrid and electric vehicles including an authentication management device arranged in the household

Also Published As

Publication number Publication date
KR19990076581A (en) 1999-10-15
EP0868806A1 (en) 1998-10-07
WO1997023986A1 (en) 1997-07-03
GB9526235D0 (en) 1996-02-21
CA2240862A1 (en) 1997-07-03

Similar Documents

Publication Publication Date Title
JP2000517487A (en) Electronic anti-theft device and related method
US6972542B2 (en) System and method for battery verification
CA2041248C (en) Security module for radio telephone
US4800590A (en) Computer key and computer lock system
US6130621A (en) Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
CN100385897C (en) Equipment forbidden device
JP2784309B2 (en) Remote control security system
US6510517B1 (en) Method of cryptological authentification in a scanning identification system
EP1378870B1 (en) Encryption Communication System for Generating Passwords on the Basis of Start Information on both parties of Communication
JPS6143750B2 (en)
JPS58181349A (en) Communication system
RU2187147C2 (en) Stealing protection device
US7634665B2 (en) Apparatus and method for secure field upgradability with unpredictable ciphertext
GB2288049A (en) A vehicle security device with electronic use-authorization coding
WO2004086294A1 (en) Authentication card and wireless authentication system for mutual authentication using the authentication card
KR20020067624A (en) Security system for preventing a personal computer from being stolen or used by unauthorized people
RU98123599A (en) Theft Prevention Device
WO1990015211A1 (en) Security system
JPH10511328A (en) Encrypted security electric fuel pump system
US7761904B2 (en) Removable cryptographic ignition key system and method
WO2002048485A1 (en) Fingerprint recognition key, lock, and control method
US20060148449A1 (en) Anti-theft system for mobile electronic devices
JPS627251A (en) Multifunctional telephone set
CN109743533B (en) Intelligent anti-theft door
JPS6152775A (en) Illegal access preventing system of card