KR19990076581A - Electronic anti-theft device and its method - Google Patents
Electronic anti-theft device and its method Download PDFInfo
- Publication number
- KR19990076581A KR19990076581A KR1019980704652A KR19980704652A KR19990076581A KR 19990076581 A KR19990076581 A KR 19990076581A KR 1019980704652 A KR1019980704652 A KR 1019980704652A KR 19980704652 A KR19980704652 A KR 19980704652A KR 19990076581 A KR19990076581 A KR 19990076581A
- Authority
- KR
- South Korea
- Prior art keywords
- code
- battery unit
- battery
- security code
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
- G08B13/1418—Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B15/00—Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/725—Cordless telephones
- H04M1/727—Identification code transfer arrangements
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 도난 방지 장치 및 휴대용 전기 또는 전자 장치, 특히 이동 전화 또는 개인용 컴퓨터와 사용하기 위한 방법에 관한 것이다.The present invention relates to antitheft devices and methods for use with portable electrical or electronic devices, in particular mobile phones or personal computers.
본 발명은 암호화된 코드가 전기 장치에 저장되는 제 1 데이터 저장기, 및 배터리와 메모리 저장기를 포함하는 제거가능하고 재충전 가능한 배터리 유니트에 있는 제거가능한 제 2 데이터 저장기를 포함한다. 배터리 유니트의 삽입때 보안 코드가 제 1 데이터 저장기에 전송된다. 코드가 유효한 인증 코드로서 인식되는 경우, 상기 장치는 인에이블되어 통상의 방식으로 동작될 수 있다. 그렇지 않다면, 상기 장치는 전기적으로 기능이 억제될 것이다.The invention includes a first data store in which an encrypted code is stored in an electrical device, and a removable second data store in a removable rechargeable battery unit comprising a battery and a memory store. The security code is transmitted to the first data store when the battery unit is inserted. If the code is recognized as a valid authentication code, the device can be enabled and operated in a conventional manner. Otherwise, the device will be electrically disabled.
재충전때(안정한 코드를 재공급하기 위한 수단을 갖춘 충전기로부터) 배터리 유니트가 리프레싱된 보안 코드를 수신하지 않으면 상기 전기적 장치는 사용될 수 없기 때문에, 배터리가 소모되면 상기 장치는 쓸모없다.When recharging (from a charger with means for resupplying a stable code) the electrical device cannot be used unless the battery unit receives the refreshed security code, so the device is useless when the battery is exhausted.
바람직하게 충전기는 유효한 보안 코드가 각각의 재충전시 배터리 유니트에 전송되도록 변형되어진다.Preferably the charger is modified such that a valid security code is transmitted to the battery unit at each recharge.
Description
오늘날의 사회에서는 불행히도 범죄가 증가하고 있는 추세이다. 특히 도둑은 매일 문제가 되고 있다. 도둑은 종종 개인용 휴대 컴퓨터, 비디오 카메라 및 이동 전화와 같은 고가의 휴대용 전자 장치를 훔친다. 이런 장치들은 교체하기에 비용이 많이 들수 있고, 개인용 휴대 컴퓨터의 경우 이런 장치의 도둑은 컴퓨터에 저장된 매우 기밀한 자료의 잠재적 노출을 의미할 수 있다.In today's society, crime is unfortunately increasing. Thieves in particular are a daily problem. Thieves often steal expensive portable electronic devices such as personal portable computers, video cameras, and mobile phones. These devices can be expensive to replace, and in the case of personal portable computers, theft of these devices can mean potential exposure of highly confidential material stored on the computer.
발명의 요약Summary of the Invention
본 발명의 목적은 다른 타입의 전자 장치와 사용될 수 있다고 이해되더라도 상기 언급된 타입의 전자 장치와 사용하기에 적당한 방법 및 장치를 포함하는 도난 방지 시스템을 제공함으로써 상기 언급된 문제를 극복하는 것이다.It is an object of the present invention to overcome the above mentioned problems by providing an anti-theft system comprising a method and apparatus suitable for use with the above mentioned types of electronic devices, although it is understood that they can be used with other types of electronic devices.
DE-A1-3803357(필립스)은 휴대용 전자 장비와 사용하기 위한 보안 시스템을 개시한다. 상기 시스템은 상기 장비와 사용하기 위해 선정된 배터리 충전기로 이루어진다. 상기 충전기는 코드 전송기와 코드 수신기를 가진다. 충전기로부터 수신한 코드가 코드 수신기에 저장된 코드와 일치하지 않는다면 상기 코드 수신기는 장비의 기능을 억제한다.DE-A1-3803357 (Philips) discloses a security system for use with portable electronic equipment. The system consists of a battery charger selected for use with the equipment. The charger has a code transmitter and a code receiver. If the code received from the charger does not match the code stored in the code receiver, the code receiver deactivates the equipment.
상기 개시된 시스템은 내장형 재충전 가능한 배터리를 가지는 장비와 사용하기 위한 것이다. 개시된 종래 시스템의 단점은 에너지원이 고갈될 때 시스템이 다시 사용될 수 있을 때까지 배터리를 재충전하는 동안 상당한 시간이 걸린다는 것이다. 오늘날의 대부분의 이동 전자 장비는 사용자가 고갈될 때를 대비해 쉽게 충전 배터리를 교환하도록 제 2의 재충전 가능한 배터리를 갖추고 있다. 상기 장비는 배터리가 제거가능하지않기 때문에 이미 언급된 재충전기와 사용될 수 없다.The disclosed system is for use with equipment having a built-in rechargeable battery. A disadvantage of the disclosed conventional system is that it takes considerable time to recharge the battery until the system can be used again when the energy source is depleted. Most of today's mobile electronic devices are equipped with a second rechargeable battery to easily replace the rechargeable battery in case the user runs out of power. The equipment cannot be used with the already mentioned recharger because the battery is not removable.
종래 시스템의 다른 단점은 인증되지않은 사람이 다써버린 배터리를 물리적으로 제거(단절)할 수 있고, 재충전된 배터리의 인증을 확인할 메커니즘이 없기 때문에 그것을 "인증되지않은" 충전기를 사용하여 충전되어지는 배터리로 교환할 수 있다는 것이다.Another disadvantage of conventional systems is that batteries that are charged using "unauthorized" chargers can be physically removed (disconnected) by an unauthorized person and there is no mechanism to verify the authenticity of a recharged battery. Can be exchanged for
본 발명의 제 1 특징에 따르면, 제거 가능한 배터리 유니트를 수용하는 장치가 제공되는데, 상기 배터리 유니트는 재충전 가능한 배터리와 메모리 저장기를 포함하고, 상기 장치는 선택적으로 유효한 인증 코드의 수령때 장치를 인에이블하거나 무효 인증 코드의 수령때 장치의 기능을 억제하기 위해 상기 장치에 저장된 보안 코드를 메모리 저장기에 의해 제공된 인증 코드와 비교하기 위한 비교 수단을 가진다.According to a first aspect of the invention there is provided an apparatus for receiving a removable battery unit, said battery unit comprising a rechargeable battery and a memory storage, said device optionally enabling the device upon receipt of a valid authentication code. Or a comparison means for comparing the security code stored in the device with the authentication code provided by the memory store to suppress the function of the device upon receipt of an invalid authentication code.
인에이블될 때 전자 장치는 정상적으로 기능할 것이다. 예를 들면, 휴대 전화의 경우에, 전화를 하거나 전화를 받을 수 있도록 하는데 사용될 수 있다. 그러나, 보안 코드가 배터리 유니트에 의해 제공된 인증된 코드가 아니라면, 상기 전자 장치는 기능이 억제될 것이다. 다시 말해서, 상기 장치는 그것의 의도된 목적을 위해 사용될 수 없도록 "재밍(jamming)"된다. 상기 기능 억제는 전자적으로 수행될 것이다.When enabled, the electronic device will function normally. For example, in the case of a mobile phone, it can be used to make or answer a call. However, if the security code is not an authorized code provided by the battery unit, the electronic device will be disabled. In other words, the device is "jamming" so that it cannot be used for its intended purpose. The inhibition will be performed electronically.
본 발명의 다른 특징에 따르면, 보안 코드(상기 저장된 코드)를 저장하기 위한 제 1 데이터 저장기, 인증 코드를 판독하는 수단, 인증 코드를 저장된 코드와 비교하는 수단, 인증 코드가 유효한 인증 코드일 때 상기 장치의 동작을 인에이블하는 수단을 가지는 전기 또는 전자 장치가 제공되는데, 상기 장치는 배터리와 메모리 저장기를 포함하는 제거 가능하고 재충전 가능한 배터리 유니트를 수용하는데 사용되는 것을 특징으로 한다.According to another feature of the invention, a first data store for storing a security code (the stored code), means for reading an authentication code, means for comparing the authentication code with the stored code, and when the authentication code is a valid authentication code An electrical or electronic device having means for enabling the operation of the device is provided, said device being used to receive a removable and rechargeable battery unit comprising a battery and a memory reservoir.
편리하게 상기 배터리는 랜덤 액세스 메모리(RAM)와 같은 휘발성 메모리 또는 소거 가능한 프로그래머블 판독 전용 메모리(EPROM)와 같은 소거 가능한 프로그래머블 저장기를 가지는 재충전 가능한 배터리이다.Conveniently, the battery is a rechargeable battery having a volatile memory such as random access memory (RAM) or an erasable programmable storage device such as erasable programmable read only memory (EPROM).
바람직하게, 인증 코드는 배터리를 재충전하기 위해 사용되는 배터리 충전기내에 제공되는 코드 소스로부터 발생되고 재충전 동안 메모리에 전송된다.Preferably, the authorization code is generated from a code source provided in the battery charger used to recharge the battery and transmitted to the memory during recharging.
그러므로 상기 장치는 소유자의 충전기, 즉 "인증된" 충전기로 충전되어지는 배터리와 사용하기에 알맞도록 효과적으로 제조되며, 배터리가 방전되자마자 올바른 인증 코드가 재공급되지 않는다면 상기 장치는 사용될 수 없다.Therefore, the device is effectively manufactured for use with the owner's charger, i.e. a battery that is charged with a "certified" charger, and the device cannot be used unless the correct authorization code is resupplied as soon as the battery is discharged.
대부분의 휴대용 전기 또는 전자 장치가 하나 이상의 제거 가능하고 재충전 가능한 배터리 및 분리형 배터리 충전기(통상 장치와 함께 운반하거나 보관하지 않는다)와 공급되기 때문에(무게와 크기를 줄이기 위해), 본 발명은 DE-A1-3803357에 개시된 이미 언급된 시스템보다 더욱 견고하고 더욱 융통성 있다.Since most portable electrical or electronic devices are supplied with one or more removable and rechargeable batteries and a removable battery charger (usually not transported or stored with the device) (to reduce weight and size), the present invention is directed to DE-A1. More robust and more flexible than the already mentioned system disclosed in -3803357.
본 발명의 또다른 특징에 따르면, 배터리를 충전하기 위한 배터리 충전기가 제공되는데, 상기 충전기는 1차 코드 소스, 및 배터리가 재충전되는 동안 배터리 유니트내의 데이터 저장기에 인증 보안 코드를 전송하기 위해 상기 코드 소스에 응답하는 수단을 포함한다.According to another feature of the invention, there is provided a battery charger for charging a battery, the charger having a primary code source, and said code source for transmitting an authentication security code to a data store in a battery unit while the battery is being recharged. Means for responding to.
바람직하게 상기 배터리 충전기는 배터리를 재충전하는데 요구되는 전류의 공급동안 상기 코드를 공급한다. 상기 배터리 유니트와 배터리 충전기는 충전 주기의 처음에 배터리 유니트내의 메모리 저장기에 여전히 유지되어 있는 어떤 보안 코드가 우선 소거되고 새로운 보안 코드가 배터리 유니트내의 저장기에 기입되도록 구성될 수 있다. 상기 시스템은 더 높은 수준의 보안성을 가진다. 유사하게 상기 전기 또는 전자 장치는 배터리 유니트내의 저장소에 대한 접근을 얻기 위한 시도가 이루어진다면 자동적으로 상기 메모리 저장기내의 코드를 소거하는 수단을 갖출 수 있다. 자동 소거는 상기 배터리 유니트 또는 장치에 의해 수행될 수 있다.Preferably the battery charger supplies the cord during the supply of the current required to recharge the battery. The battery unit and the battery charger may be configured such that any security code still held in the memory store in the battery unit is first erased and a new security code is written to the store in the battery unit at the beginning of the charging cycle. The system has a higher level of security. Similarly, the electrical or electronic device may have means for automatically erasing the code in the memory store if an attempt is made to gain access to the storage in the battery unit. Automatic erasing can be performed by the battery unit or device.
본 발명의 또다른 특징에 따르면, 재충전 가능한 배터리와 인증 보안 코드가 기입되는 데이터 메모리 저장기(예를 들어, EPROM)를 포함하는 배터리 유니트가 제공된다.According to another feature of the invention, there is provided a battery unit comprising a rechargeable battery and a data memory storage (eg EPROM) in which an authentication security code is written.
바람직하게 상기 인증 보안 코드는 배터리가 재충전될 때 배터리 유니트에 전송된다.Preferably the authentication security code is sent to the battery unit when the battery is recharged.
바람직하게, 사용 이전에, 상기 배터리 유니트는 한번 이상 단일 주기를 가지는 코드를 전달할 것이 요구되고 상기 장치는 한번 이상 상기 코드를 수신하도록 구성된다.Preferably, prior to use, the battery unit is required to deliver a code having a single period more than once and the device is configured to receive the code more than once.
상기 보안 코드는 배터리 유니트("1차" 코드를 포함하고 인증 코드의 암호화된 형태를 제공하는)와 상기 보안 코드(보호되어야 할)를 포함하는 전자 장치의 소유가 상기 코드의 어떤 식별도 허용하지 않도록 암호화된다.The security code does not allow any identification of the code by the possession of an electronic device comprising the battery unit (including the "primary" code and providing an encrypted form of an authentication code) and the security code (to be protected). To be encrypted.
편리하게, 상기 배터리 유니트에 배치된 회로는 데이터를 판독하는데 효과적인데, 상기 회로는 충전기에 대한 배터리 유니트의 접속을 식별하는 수단, 데이터를 저장하고 저장될 때 상기 데이터의 소거를 허용하는 수단, 상기 데이터를 디코딩하는 수단 및 데이터가 상기 충전기에 이해 제공될 때 미리 결정된 주기 이후에 직렬 데이터를 저장하는 수단을 포함한다.Conveniently, the circuitry arranged in the battery unit is effective for reading data, the circuit comprising means for identifying a connection of the battery unit to a charger, means for storing and erasing the data when stored, and Means for decoding the data and means for storing the serial data after a predetermined period when the data is provided to the charger.
바람직하게 상기 배터리 유니트에 제공되는 회로는 전기 또는 전자 장치에 데이터를 기입하는 수단을 포함하는데, 상기 데이터 기입 수단은 배터리 유니트에 대한 전자 장치의 접속을 식별하는 수단, 저장된 데이터를 판독하는 수단, 상기 데이터를 엔코딩하는 수단 및 전자 장치에 엔코딩된 데이터를 전송하는 수단을 포함한다.Preferably the circuitry provided in the battery unit comprises means for writing data into an electrical or electronic device, the data writing means means for identifying a connection of the electronic device to the battery unit, means for reading stored data, the Means for encoding data and means for transmitting the encoded data to the electronic device.
유리하게 상기 데이터는 직렬 데이터 형태로 사용된다. 또한 제 2 데이터 피스(상기 코드의 제 2 부분)를 판독하는 수단, 의사 난수 시퀀스 발생기에 의해 발생되는 순차적 데이터 피스에 부가함으로써 상기 데이터를 엔코딩하는 수단, 및 상기 전자 장치에 순차적으로 발생된 인증 코드를 재전송하는 수단이 제공될 수 있다.Advantageously the data is used in the form of serial data. And means for reading a second data piece (second portion of the code), means for encoding the data by adding to a sequential data piece generated by a pseudo random number sequence generator, and an authentication code generated sequentially in the electronic device. Means for retransmitting may be provided.
배터리 유니트가 전자 장치로부터 제거되어질 때까지 전송을 중지하는데 사용되는 수단이 제공될 수 있다.Means may be provided for stopping the transmission until the battery unit is removed from the electronic device.
본 발명의 또다른 특징에 따르면, 재충전 가능한 배터리를 충전하는 방법이 제공되는데, 보안 코드가 배터리 유니트내의 메모리 저장기에 전송되는 것을 특징으로 한다.According to another feature of the invention, there is provided a method of charging a rechargeable battery, characterized in that a security code is transmitted to a memory reservoir in the battery unit.
이제 본 발명의 실시예가 단지 보기에 의해 첨부된 도면을 참조하여 설명될 것이다.Embodiments of the present invention will now be described with reference to the accompanying drawings by way of example only.
본 발명은 전자적 도난 방지 장치 및 그 방법에 관한 것으로, 특히 휴대용 전자 장비와 사용하기 위한 도난 방지 시스템에 관한 것이다.The present invention relates to an electronic anti-theft device and method thereof, and more particularly to an anti-theft system for use with portable electronic equipment.
도 1은 본 발명의 구상을 도시하는 전체 블록도.1 is an overall block diagram showing the concept of the present invention.
도 2는 배터리 충전기의 회로도.2 is a circuit diagram of a battery charger.
도 3은 배터리 유니트의 회로도.3 is a circuit diagram of a battery unit.
도 4는 전자 장치의 회로도.4 is a circuit diagram of an electronic device.
도 1은 작업 수행을 도식적으로 보여주는데, 단지 내포된 원리를 설명하기 위한 것이다. 본 발명의 광범위한 목적을 달성하는 유일한 방법은 아니다.1 schematically illustrates the performance of a task, only to illustrate the underlying principles thereof. It is not the only way to achieve the broad object of the present invention.
전자 장치(24)는 코드를 저장하기 위한 제 1 데이터 저장기(26); 제 2 데이터 저장기(21)로부터 수신된 보안 코드와 저장된 코드를 비교하기 위한 수단(23); 및 보안 코드가 유효한 인증 코드일 때 전자 장치(24)를 인에이블하는 수단을 포함하는데, 상기 제 2 데이터 저장기(21)는 착탈가능하고 재충전 가능한 배터리 유니트(10)내에 하우징되는 것을 특징으로 한다.The electronic device 24 includes a first data store 26 for storing a code; Means (23) for comparing the stored code with the security code received from the second data store (21); And means for enabling the electronic device 24 when the security code is a valid authentication code, wherein the second data store 21 is housed in a removable and rechargeable battery unit 10. .
도 1은 파워 라인(12a와 12b)을 통해 배터리 충전기(12)(도 2를 참조하여 아래에서 더욱 상세히 기술되는)에 접속되는 재충전 가능한 배터리 유니트(10)(도 3을 참조하여 아래에서 더욱 상세히 기술되는)를 도시한다. 상기 배터리 충전기(12)는 차례로 A, B를 가로질러 메인 전원 공급원에 접속된다. 키 패드와 같은 데이터 엔트리 수단(14)은 코딩된 보안 신호(인증 코드)를 배터리 충전기(12)의 내부에 하우징된 메모리 저장기(16)에 전달한다. 상기 저장기(16)는 랜덤 액세스 메모리(RAM) 칩(도시 안됨)과 같은 전자적 메모리 소자를 포함한다. 그러므로 상기 인증 코드(또는 인증 코드 발생기)는 상기 배터리 충전기(12)에 저장된다. 상기 코드는 개별 데이터 링크(18)를 통해 상기 배터리 유니트(10)내의 저장기(21)에 전송된다. 대안적으로 상기 인증 코드는 전용 접속부(12a와 12b)를 통해 상기 배터리 유니트(10)에 전송될 수 있다.1 shows a rechargeable battery unit 10 (described in more detail below with reference to FIG. 3) connected to a battery charger 12 (described in more detail below with reference to FIG. 2) via power lines 12a and 12b. Described). The battery charger 12 is in turn connected to the main power supply across A and B. Data entry means 14, such as a keypad, transmits a coded security signal (authentication code) to a memory reservoir 16 housed inside the battery charger 12. The storage 16 includes electronic memory elements, such as random access memory (RAM) chips (not shown). Therefore, the authentication code (or authentication code generator) is stored in the battery charger 12. The code is transmitted to the storage 21 in the battery unit 10 via a separate data link 18. Alternatively, the authentication code may be transmitted to the battery unit 10 via dedicated connections 12a and 12b.
도 4는 개인 휴대 컴퓨터 또는 전화가 될 수 있는 회로를 도시한다.4 shows a circuit that can be a personal digital computer or a telephone.
전자 장치(24)는 상기 배터리 유니트(10)를 하우징한다. 이것은 결합된 포터블 모듈(25)을 둘러싸는 점선에 의해 도시된다. 상기 배터리 유니트(10)는 모듈(25)로부터 착탈가능하고 제거가능하다.The electronic device 24 houses the battery unit 10. This is illustrated by the dashed line surrounding the coupled portable module 25. The battery unit 10 is removable and removable from the module 25.
도 2 내지 도 4를 참조하여 아래에 더욱 상세히 기술되는 실시예는 통신의 "무작위 번호"를 갖는 4비트 보안만을 사용한다. 그러므로, 요구되는 만큼 안전하지는 못하다. 당업자에 의해 예측되는 바와 같이, 상업적 수행은 8, 12, 또는 심지어 16 비트 무작위 번호를 사용할 수 있으므로 단지 물리적으로 약간 더욱 복잡해지며, 그외는 동일할 것이다. 그러나, 무척 더 높은 보안성을 제공할 것이다.The embodiment described in more detail below with reference to FIGS. 2-4 uses only 4-bit security with a “random number” of communication. Therefore, it is not as safe as it is required. As would be expected by one skilled in the art, commercial performance may only be slightly more complex physically since it may use 8, 12, or even 16 bit random numbers, otherwise the same will be the same. However, it will provide much higher security.
도 2는 배터리 유니트로부터 이동 전자 장치(24)로의 2개의 4비트 코드가 단일 8비트 워드로서 충전기(12)에 의해 상기 배터리 유니트(10)에 기입되는 방법을 도시한다. 충전기(12)는 저항(930), 캐패시터(32) 및 슈미트 인버터(34)(IC1의 일부)를 구비하는 발진기를 가진다. 또한 직렬 인버터와 유사하게 기능하는 카운터(40)와 시프트 레지스터(42)가 있다. 이것은 클록 신호를 발생한다. 게이팅 수단(44)이 출력 핀(46)에서 직렬 펄스 폭 변조된 데이터 스트림을 형성하는데 사용된다.2 shows how two 4-bit codes from the battery unit to the mobile electronic device 24 are written to the battery unit 10 by the charger 12 as a single 8-bit word. The charger 12 has an oscillator having a resistor 930, a capacitor 32, and a Schmitt inverter 34 (part of IC1). There is also a counter 40 and a shift register 42 that function similarly to a series inverter. This generates a clock signal. Gating means 44 is used to form a serial pulse width modulated data stream at output pin 46.
마스터 클록 발진기(48)(주파수 f)는 카운터(40)를 계속적으로 실행시키고 클록을 발생시킨다. 그러므로 카운터(Q1)는 f/2에서 방형파를 발생한다. 카운터(Q5)는 f/32에서 카운트한다(카운터(Q5)의 나머지 스테이지는 본 발명에 직접 관련되지 않는다). 그러므로 카운터(Q5)는 교대로 16개의 클록 펄스 제 1 세트에 대해 하이이고 다음에 수반하는 16개의 클록 펄스 세트에 대해 로우이다.The master clock oscillator 48 (frequency f) continuously executes the counter 40 and generates a clock. Therefore, the counter Q1 generates a square wave at f / 2. Counter Q5 counts at f / 32 (the remaining stages of counter Q5 are not directly related to the present invention). Hence counter Q5 is alternately high for the first set of sixteen clock pulses and low for the subsequent sixteen set of clock pulses.
시프트 레지스터(42)는 카운터(Q1)에 의해 클록킹된다(예를 들면, f/2에서 마스터 클록 속도의 절반이 된다). 시프트 레지스터(42)의 병렬 입력 라인은 1을 표현하기 위해 하이(VDD에 대해) 또는 0을 표현하기 위해 로우(VSS에 대해)에 접속되어 8비트 데이터를 표현한다. 그러므로 2개의 4비트 코드 번호는 상기 배터리 유니트(10)에 의해 사용되고 전자 장치(24)는 하이 또는 로우를 병렬 입력 라인에 접속함으로써 프로그래밍된다. 이것은 예를 들어 딥 스위치(도시 안됨)로 달성될 수 있다.Shift register 42 is clocked by counter Q1 (eg, half the master clock speed at f / 2). The parallel input line of the shift register 42 is connected high (for VDD) or low (for VSS) to represent 1 to represent 8-bit data. Therefore, two 4-bit code numbers are used by the battery unit 10 and the electronics 24 are programmed by connecting high or low to parallel input lines. This can be achieved for example with a dip switch (not shown).
시프트 레지스터(42)의 직렬/병렬 선택 라인은 카운터(40)의 Q5 핀에 접속된다. Q5가 하이일 때, 상기 시프트 레지스터 입력 라인의 병렬 데이터는 재밍된다. Q5가 로우일 때 상기 데이터는 f/2에서 QH로부터 순차적으로 시프팅된다. 그러므로 QH는 카운터(Q5)가 하이인 동안에 16 마스터 클록 주기동안 입력(H)의 레벨로 유지된다. Q5가 로우가 될 때, 8비트 직렬 데이터는 다음 8 블록 주기 동안 로우로 제공된다. 다음에 상기 과정이 반복된다.The serial / parallel select line of the shift register 42 is connected to the Q5 pin of the counter 40. When Q5 is high, parallel data of the shift register input line is jammed. When Q5 is low, the data is shifted sequentially from QH at f / 2. Therefore, QH remains at the level of input H for 16 master clock periods while counter Q5 is high. When Q5 goes low, 8-bit serial data is pulled low for the next eight block periods. The process is then repeated.
인버터(50과 52), "AND" 게이트(54, 56 및 58) 및 "OR" 게이트(60과 62)는 f/2에서 펄스 폭 변조된 직렬 데이터 스트림을 발생하도록 상기 마스터 클록을 상기 카운터(Q1, Q5) 및 시프트 레지스터(QH)와 결합한다. 상기 펄스 길이는 상기 표현된 데이터가 0일 때 마스터 클록(48) 주기의 절반이고, 상기 데이터가 1을 표현할 때 마스터 클록(48) 주기의 1.5배이다.Inverters 50 and 52, "AND " gates 54, 56 and 58, and " OR " gates 60 and 62 may generate the master clock to generate the pulse width modulated serial data stream at f / 2. Q1, Q5) and shift register QH. The pulse length is half of the period of the master clock 48 when the represented data is zero, and 1.5 times the period of the master clock 48 when the data represents one.
상기 카운터(Q5)가 하이일 때 인버터(64))와 "AND" 게이트(66)는 데이터를 블록킹하고, 그결과 상기 출력(46)에 나타난 데이터만이 Q5가 로우가 된 후 요구된 8비트가 된다. 그러므로, 상기 배터리 충전기(12)는 시프트 레지스터의 출력 핀 위에 프로그래밍된 데이터를 표현하는 8비트 펄스 폭 변조된 데이터 스트림을 발생한다. 상기 데이터는 상기 마스터 클록(48)의 32 주기마다 반복된다. 8 클록 주기를 요구하고 24 클록 주기동안 중단(출력 데이터 라인이 로우이다)이 수반된다.When the counter Q5 is high, the inverter 64 and the " AND " gate 66 block data, so that only the data shown in the output 46 is required 8 bits after Q5 goes low. Becomes Therefore, the battery charger 12 generates an 8-bit pulse width modulated data stream representing data programmed over the output pin of the shift register. The data is repeated every 32 cycles of the master clock 48. It requires eight clock cycles and is interrupted for 24 clock cycles (the output data line is low).
도 2를 참조하여 기술된 회로는 두 번 수신될 유효 데이터를 요구하지 않는다. 상기 실시예에 대한 이런 변화는 당업자들에게 잘 공지되어 있다. 상기 회로는 이런 기능을 수행하기 위해 쉽게 변경될 수 있다. 즉, 2개의 올바른 데이터 시퀀스 세트를 수령할 때의 데이터 확증이 차례로 상기 장치를 인에이블하기 위해 요구된다.The circuit described with reference to FIG. 2 does not require valid data to be received twice. Such changes to the above embodiments are well known to those skilled in the art. The circuit can be easily changed to perform this function. In other words, data validation when receiving two correct data sequence sets is required to enable the device in turn.
도 3은 상기 배터리 유니트의 회로도를 도시한다. 상기 회로는 상기 배터리 유니트(10)내에 배치된다. 상기 회로는 2개의 섹션: 배터리 충전기(12)로부터 데이터를 판독하는 회로 및 전자 장치(24)에 데이터를 기입하는 회로를 포함한다.3 shows a circuit diagram of the battery unit. The circuit is arranged in the battery unit 10. The circuit comprises two sections: a circuit for reading data from the battery charger 12 and a circuit for writing data to the electronic device 24.
도 3을 상세히 참조하면, 상기 배터리 유니트(10)는 인버터(70)의 입력 상의 전압이 VDD로 상승하도록 입력 라인(67)에 접속된다. 인버터(70)의 출력은 로우로 가서 인버터(72)의 출력에서 카운터(74)를 리셋하는 양의 펄스를 발생한다. 카운터(74)의 Q14는 OR 게이트(76)를 통해 클록을 인에이블하는 로우를 리셋한다. 직렬 펄스 폭 변조된 데이터는 모노스테이블(78과 80)(M/S 78과 M/S 80)에 제공된다. 특히 바람직한 실시예에서 상기 타이밍은 마스터 클록(도시 안됨)으로부터 도출될 수 있다. M/S(78)와 M/S(80)는 입력 파형의 양으로 가는 에지에 의해 트리거링된다. M/S(80)는 재트리거링할 수 있고 인입 데이터 보다 약간 더 큰 주기를 가진다. 그러므로 M/S(80)의 "Q"는 8비트 데이터의 시작에서 하이로 가고 이들의 지속동안 하이를 유지한다. M/S(80)의 Q는 "D" 타입 래치(82)(D82)를 클록킹하여 80의 데이터 입력 상태(카운터(74)의 Q5에 접속된)를 82의 "Q" 및 "AND" 게이트(84)에 전송한다. 카운터(74)의 Q5가 하이로 갈때까지 "D" 타입 래치(82)의 데이터 핀과 그것의 Q는 로우가 되고, 그결과 도출된 클록이 AND(84)를 통해 시프트 레지스터(86과 88)로 전송되지 못하도록 한다. 그러므로 부정한 데이터가 파워를 켤 때 차단된다.Referring to FIG. 3 in detail, the battery unit 10 is connected to the input line 67 so that the voltage on the input of the inverter 70 rises to VDD. The output of the inverter 70 goes low and generates a positive pulse that resets the counter 74 at the output of the inverter 72. Q14 of counter 74 resets the row to enable the clock through OR gate 76. The serial pulse width modulated data is provided to monostables 78 and 80 (M / S 78 and M / S 80). In a particularly preferred embodiment the timing can be derived from a master clock (not shown). M / S 78 and M / S 80 are triggered by the edges going to the amount of the input waveform. The M / S 80 may retrigger and have a slightly longer period than the incoming data. Therefore, the " Q " of the M / S 80 goes high at the beginning of 8-bit data and remains high for their duration. The Q of the M / S 80 clocks the " D " type latch 82 (D82) to set 80 data input states (connected to Q5 of the counter 74) to " Q " and " AND " Transfer to gate 84. The data pin of " D " type latch 82 and its Q go low until Q5 of counter 74 goes high, and the resulting clock is shifted through AND 84 to shift registers 86 and 88. To prevent it from being sent to. Therefore, illegal data is cut off at power up.
각각의 입력 데이터 스트림의 시작에서(카운터(74)의 Q5가 하이일 때) D 타입 래치(82)의
모노스테이블(78)은 충전기 클록의 주기와 동일한 주기를 가진다. 그러므로 모노스테이블(78)의
AND 게이트(84)를 통해 도출된 클록은 "데이터 입력"으로부터의 데이터를 시프트 레지스터(86과 88)로 클록킹한다. 그러므로, 충전동안 카운터(74)의 Q13이 하이일 때 상기 시프트 레지스터는 반복적으로 리셋되고 데이터를 로딩한다. 카운터(74)의 Q14가 하이로 갈 때 클록은 OR 게이트(76)를 통해 억제된다. 이런 경우에 상기 주기는 정지하고, 시프트 레지스터(86과 88)에 보내지는 최종 데이터 세트를 남긴다. 다음에 상기 배터리 유니트(10)는 충전기(12)로부터 제거되어 재접속되거나(상기 시퀀스가 반복될 때), 또는 상기 전자 장치(24)에 접속될 때 이런 상태에 머문다.The clock derived through AND gate 84 clocks the data from the "data input" into shift registers 86 and 88. Therefore, the shift register is repeatedly reset and loads data when Q13 of the counter 74 is high during charging. The clock is suppressed through the OR gate 76 when Q14 of the counter 74 goes high. In this case the period stops and leaves the final data set sent to shift registers 86 and 88. The battery unit 10 then stays in this state when it is removed from the charger 12 and reconnected (when the sequence is repeated) or when connected to the electronic device 24.
상기 배터리 유니트는 연속적으로 동작하는 인버터(98), 캐패시터(100) 및 저항(102)을 포함하는 클록 발진기를 가진다. 의사 난수 시퀀스 발생기(P.R.S)는 시프트 레지스터(104)와 배타적 OR 게이트(106)(XOR 106)로 형성된다. OR 게이트(108)와 NOR 게이트(110)는 상기 P.R.S가 모든 LOW 상태를 래치할 수 없도록 한다. 이것은 길이 n 비트의 (2n)-1 번호의 시퀀스를 생성한다(여기에서 n은 시프트 레지스터에서의 스테이지 번호이다). 상기 배터리 유니트(10)가 상기 전자 장치(24)로부터 단절될 때 라인의 리퀘스트(REQUEST)는 저항(112)을 통해 하이로 유지되어, 리셋 카운터(114)와 "D" 타입 래치(116)를 홀딩하고 AND 게이트(118)를 통해 의사 난수 시퀀스 발생기로 상기 클록을 인에이블한다.The battery unit has a clock oscillator including a continuously operated inverter 98, a capacitor 100 and a resistor 102. Pseudo random sequence generator PRS is formed of shift register 104 and exclusive OR gate 106 (XOR 106). OR gate 108 and NOR gate 110 prevent the PRS from latching all LOW states. This produces a sequence of (2 n ) -1 numbers of length n bits (where n is the stage number in the shift register). When the battery unit 10 is disconnected from the electronic device 24, the request of the line is held high through the resistor 112 to close the reset counter 114 and the "D" type latch 116. Hold and enable the clock with a pseudo random sequence generator through AND gate 118.
배터리 유니트(10)가 전자 장치(24)에 접속될 때 리퀘스트 라인은 로우를 취하고, 상기 리셋 라인을 릴리싱하고 AND 게이트(118)와 OR 게이트(120)를 통해 의사 난수 시퀀스 발생기 클록의 기능을 억제한다. 카운터(114)는 OR 게이트(122)를 통해 클록킹되고 리셋될 때 릴리싱되며, 카운터의 클록이 AND 게이트(124)와 OR 게이트(122)를 통해 기능이 억제될 때 Q9와 Q10이 하이가 될 때까지 카운트한다. 카운터(114)의 Q9는 2 대 1 라인 선택기(132)의 상태를 제어하고 그러므로 시프트 레지스터(86 또는 88)의 데이터 중 하나를 선택한다. 이것은 인증 코드에 대한 제 1 또는 제 2의 4 비트를 포함한다. 처음에 카운터(114)의 Q9는 로우이고 시프트 레지스터(86)로부터의 데이터가 선택된다.When the battery unit 10 is connected to the electronic device 24, the request line takes low, releases the reset line, and functions the pseudo random sequence generator clock through the AND gate 118 and the OR gate 120. Suppress The counter 114 is released when clocked and reset through the OR gate 122 and Q9 and Q10 go high when the clock of the counter is disabled via the AND gate 124 and the OR gate 122. Count until Q9 of the counter 114 controls the state of the two-to-one line selector 132 and therefore selects one of the data in the shift register 86 or 88. This includes the first or second four bits for the authentication code. Initially Q9 of counter 114 is low and data from shift register 86 is selected.
이미 개시된 바와 같이 상기 의사 난수 시퀀스(P.R.S) 발생기는 그것의 클록이 로우 리셋 라인에 의해 억제될 때 중지한다. 4비트 전가산기(130)는 PRS와 시프트 레지스터(86)로부터 선택된 4비트 데이터로부터 4비트 출력 데이터(Q0 내지 Q3)의 합을 생성한다. 분명히 더욱 안전한 시스템은 더 큰 비트 길이를 가질 것이다.As already disclosed the pseudo random sequence (P.R.S) generator stops when its clock is suppressed by the low reset line. The 4-bit full adder 130 generates the sum of 4-bit output data Q0 to Q3 from the 4-bit data selected from the PRS and the shift register 86. Obviously a more secure system will have a larger bit length.
상기 합은 시프트 레지스터(126)의 4개의 제 1 병렬 입력 라인에 제공되고, 나머지는 로우로 묶인다. 데이터는 카운터(114)의 Q8이 하이일 때 레지스터(126)로 재밍되고 Q8이 로우가 될 때 QH(카운터의 클록과 동기되는)로부터 시프팅된다. D 타입 래치(116)와 OR 게이트(128)는 데이터 출력을 클록킹하고 전자 장치에 클록 펄스를 제공하도록 카운터(114) Q8의 로우 천이에 수반하여 한 묶음의 8개 클록 펄스를 발생한다. 물론 상기 데이터는 배터리 충전기(12)와 마찬가지로 펄스 폭 변조된 데이터 스트림이 단일 접속부를 통해 충전동안 배터리 유니트(10)에 데이터를 전송할 때 전송되고, 그것의 클록과 조합될 수 있다.The sum is provided to the four first parallel input lines of the shift register 126 and the remainder is tied low. Data is jammed to register 126 when Q8 of counter 114 is high and shifted from QH (synchronized with the counter's clock) when Q8 goes low. D-type latch 116 and OR gate 128 generate a batch of eight clock pulses following the low transition of counter 114 Q8 to clock the data output and provide a clock pulse to the electronic device. Of course, the data can be transmitted when the pulse width modulated data stream, like the battery charger 12, transmits the data to the battery unit 10 during charging via a single connection and combined with its clock.
카운터(114) Q8이 로우, Q9가 하이로 가며 OR 게이트(120)를 통해 P.R.S.를 클록킹할 때, 다음의 4비트 출력 데이터를 가산기(130)에 제공한다. 이제 카운터(114) Q9가 하이이기 때문에 상기 데이터 선택기(132)는 시프트 레지스터(88)로부터 4비트 전가산기(130)로 인증 코드의 제 2의 4비트를 전달한다.When counter 114 Q8 goes low, Q9 goes high and clocks P.R.S. through OR gate 120, the next 4-bit output data is provided to adder 130. Since counter 114 Q9 is now high, the data selector 132 passes the second 4 bits of the authentication code from shift register 88 to the 4-bit full adder 130.
상기 P.R.S.와 라인 선택기에 의해 제공된 4비트의 합은 다시 시프트 레지스터(126)에 제공되고, 카운터(114) Q8이 하이일때 재밍되고 로우일 때 직렬 데이터로서 QH로부터 시프팅된다.The sum of P.R.S. and the four bits provided by the line selector are again provided to the shift register 126, jammed when the counter 114 Q8 is high and shifted from QH as serial data when low.
이제 카운터(114) Q9와 Q10은 하이이고 카운터(114)의 클록은 AND 게이트(124)와 OR 게이트(122)를 통해 기능이 억제되어, 리퀘스트 라인이 하이로 가고 다음에 다시 로우로 갈때까지(예를 들면, 상기 배터리 유니트(10)는 제거되고 전자 장치(24)에 재접속된다) 추가 데이터 전송을 방지한다. 그러므로 제 1의 4비트 코드 데이터는 무작위로 얻어지고 전자 장치의 대응하는 클록 펄스 수와 전송되는 4비트 수에 가산된다. 다음에 이것은 제 2의 4비트 코드 데이터 및 대응하는 클록 펄스로 발생된 시퀀스에 따르는 "무작위" 4비트 수의 합을 수반한다.Counter 114 Q9 and Q10 are now high and the clock of counter 114 is disabled via AND gate 124 and OR gate 122, until request line goes high and then goes back low ( For example, the battery unit 10 is removed and reconnected to the electronic device 24) to prevent further data transmission. Therefore, the first four bit code data is obtained randomly and added to the corresponding number of clock pulses of the electronic device and the number of four bits transmitted. This in turn involves the sum of the "random" 4-bit numbers according to the sequence generated with the second 4-bit code data and the corresponding clock pulse.
이제 전자 장치 부품의 동작이 도 4를 참조하여 더욱 상세히 도시되는데, 전자 장치(24)는 프리셋 인증 코드(수치 제어적으로 충전기(12)에 프로그래밍되고 배터리 유니트(10)에 전송된 2개의 4비트 코드와 동일한 것(이런 보기에서))을 판독하는 전자 수단, 및 P.R.S 발생기에 의해 발생된 "무작위 번호"에 상기 데이터를 가산하고 도 3을 참조하여 이미 개시된 바와 같이 배터리 유니트(10)로부터 보내진 직렬 데이터와 상기 합을 비교하는 수단을 포함한다.The operation of the electronic device component is now shown in more detail with reference to FIG. 4, wherein the electronic device 24 is a preset authentication code (two numerically programmed in the charger 12 numerically controlled and transmitted to the battery unit 10). Electronic means for reading the same as in the code (in this example), and the serial number added from the battery unit 10 as already disclosed with reference to FIG. 3 by adding the data to the "random number" generated by the PRS generator. Means for comparing the sum with data.
인증 코드는 2개의 8비트 입력을 하나의 라인 선택기(133)에 하이 또는 로우를 접속함으로써 프리셋된다. 이런 데이터는 물론 상업적 수행에서 ROM(도시안됨)에 저장될 수 있다. 배터리 유니트(10)가 접속될 때, 파워 온 리셋은 인버터(134), 저항(136) 및 캐패시터(138)에 의해 발생된다. 상기 제 1 4비트 코드 데이터(CODE)가 선택되고 4비트 전가산기(ADDER)(140)에 의해 이미 개시된 바와 같이 의사 난수 시퀀스 발생기(P.R.S)의 출력에 가산된다. 상기 P.R.S는 "D" 타입 래치(142)의
직렬 데이터와 그것의 클록은 이미 개시된 바와 같이 배터리 유니트(10)에 의해 제공되며, 시프트 레지스터(135)내로 로딩된다. 또한 이것은 재트리거링할 수 있고 인입 클록의 2배 주기를 가지는 모노스테이블(137)을 클록킹하며, 그결과 그것의
ADDER(140)의 출력은 4비트 크기 비교기를 사용하여 배터리 유니트(10)로부터 엔코딩된 데이터와 비교된다. 상기 데이터가 상기 비교기(156)의 출력과 동일한 경우 하이로 가고 AND 게이트(158)를 통해 "D" 타입 래치(160)를 클록킹한다. D1이 변화된 상태를 가지지 않기 때문에, "D" 타입 래치(160)의 Q는 로우로 남아있다(예를 들어, 변화되지 않는다). 이제 전자 장치(24)에서의 P.R.S 출력은 4비트 코드를 엔코딩할 때 배터리 유니트(10)내의 P.R.S 상태에 일치한다. 즉, 상기 2개의 P.R.S는 동기화된다. 상기 P.R.S가 합과 입력 데이터의 평형을 초래하는 출력을 지나서 어떤 스텝에서 클록킹될 때, 상기 4비트 비교기(156)의 출력은 (다시) 인버터(162)를 통해 래치(142)를 클록킹하는 로우로 간다. 래치(142)의
제 3의 4비트 워드가 배터리 유니트(10)로부터 수신된다면, 다음에 D 타입 래치(164)는 그것의 Q로 클록킹되는 하이를 가진다. 래치(146과 160)는 OR 게이트(166)를 통해 리셋되어 인증을 방지한다. 이것은 단지 인증되지않은 사용자가 상기 시스템을 정복하려고 시도할 경우에만 발생할 수 있다.If a third 4-bit word is received from the battery unit 10, then the D-type latch 164 has a high clocked at its Q. Latches 146 and 160 are reset through OR gate 166 to prevent authentication. This can only happen if an unauthorized user attempts to conquer the system.
그러므로, 2개의 인증 코드는 배터리 충전기(12)로부터 배터리 유니트(10)를 통해 전자 장치로 전송되어지고, 여기에서 둘다의 코드는 유효한 것으로 인식되어지므로 장치 사용자에게 권한이 부여된다. 둘다의 코드는 배터리 유니트와 전자 장치 둘다를 점유하고 있는 인증되지않은 사용자가 이들 사이의 링크를 질문하여 인증 코드를 성공적으로 식별하지 못하도록 암호화된다. 그러므로 상기 장치는 도둑에게는 배터리가 방전되어 소모될때까지만 가치가 있다. 이런 경우가 발생될 때, 도둑이 코드의 지식을 가지지 못한다면, 배터리 충전은 장치에 저장된 코드의 손실과 연관될 것이므로 추가 사용은 방지될 것이다. 대안적으로 상기 배터리 유니트의 저장기에 저장된 코드는 소거되게 된다.Therefore, two authentication codes are transmitted from the battery charger 12 to the electronic device through the battery unit 10, where both codes are recognized as valid and thus authorized to the device user. Both codes are encrypted to prevent unauthorized users who occupy both the battery unit and the electronic device from querying the link between them to successfully identify the authentication code. The device is therefore valuable to a thief only until the battery is discharged and exhausted. When this happens, if the thief does not have the knowledge of the code, further use will be prevented since battery charging will be associated with the loss of the code stored in the device. Alternatively, the code stored in the storage unit of the battery unit may be erased.
이상에서는 본 발명의 양호한 일 실시예에 따라 본 발명이 설명되었지만, 첨부된 청구 범위에 의해 한정되는 바와 같은 본 발명의 사상을 일탈하지 않는 범위 내에서 다양한 변형이 가능함은 본 발명이 속하는 기술 분야의 당업자에게는 명백하다.Although the present invention has been described above in accordance with one preferred embodiment of the present invention, various modifications may be made without departing from the spirit of the present invention as defined by the appended claims. It is obvious to those skilled in the art.
Claims (11)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9526235.8 | 1995-12-21 | ||
GBGB9526235.8A GB9526235D0 (en) | 1995-12-21 | 1995-12-21 | An electronic anti-theft method and related apparatus |
PCT/GB1996/003177 WO1997023986A1 (en) | 1995-12-21 | 1996-12-20 | An electronic anti-theft apparatus and related method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR19990076581A true KR19990076581A (en) | 1999-10-15 |
Family
ID=10785864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980704652A KR19990076581A (en) | 1995-12-21 | 1996-12-20 | Electronic anti-theft device and its method |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP0868806A1 (en) |
JP (1) | JP2000517487A (en) |
KR (1) | KR19990076581A (en) |
CA (1) | CA2240862A1 (en) |
GB (1) | GB9526235D0 (en) |
WO (1) | WO1997023986A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100765406B1 (en) * | 2002-10-30 | 2007-10-11 | 브래들리 엘. 갓프라이드 | System for preventing access |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3217007B2 (en) | 1997-02-24 | 2001-10-09 | 埼玉日本電気株式会社 | Mobile phone device with security function |
DE19735660A1 (en) * | 1997-08-16 | 1999-02-18 | Bosch Gmbh Robert | Device for theft protection of a device |
CA2367094A1 (en) * | 1999-03-19 | 2000-09-28 | British Telecommunications Public Limited Company | Security systems |
DE19919480A1 (en) * | 1999-04-29 | 2000-11-02 | Uwe Luboch | Interrupting operation of equipment involves interrupting process before expiry of defined period by entering release code coinciding with reference code or returning to first activation state |
GB2361567B (en) * | 2000-04-18 | 2004-02-11 | Mitel Corp | Hardware authentication system and method |
GB2387998A (en) * | 2002-04-26 | 2003-10-29 | Motorola Inc | Mobile communication system with external electronic key that prevents unauthorised change of handset PIN code |
GB2396261A (en) * | 2002-11-15 | 2004-06-16 | Malcolm Mccallum | Secure charger and portable electronic device |
US20060148449A1 (en) * | 2003-05-18 | 2006-07-06 | Budde Wolfgang O | Anti-theft system for mobile electronic devices |
GB0324325D0 (en) * | 2003-10-17 | 2003-11-19 | Blackwood Darren M | Mobile immobiliser phone and mobile phone immobiliser |
JP3765544B1 (en) * | 2004-11-26 | 2006-04-12 | 株式会社ソニー・コンピュータエンタテインメント | Battery and authentication request device |
GB2424344B (en) * | 2005-03-18 | 2007-05-23 | Motorola Inc | Portable communication handset unit and a method of operation of such a unit |
DE502005008889D1 (en) * | 2005-11-18 | 2010-03-04 | Metabowerke Gmbh | ELECTRIC HAND TOOL UNIT AND BATTERY PACK FOR THIS |
JP4833224B2 (en) * | 2005-12-09 | 2011-12-07 | パナソニック株式会社 | Information communication terminal device and automatic backup system including the device |
JP4366385B2 (en) * | 2006-08-31 | 2009-11-18 | 株式会社東海理化電機製作所 | Charging system |
WO2011107119A1 (en) * | 2010-03-05 | 2011-09-09 | Husqvarna Ab | Battery powered product |
US9467862B2 (en) | 2011-10-26 | 2016-10-11 | Milwaukee Electric Tool Corporation | Wireless tracking of power tools and related devices |
US10158213B2 (en) | 2013-02-22 | 2018-12-18 | Milwaukee Electric Tool Corporation | Worksite power distribution box |
US9466198B2 (en) | 2013-02-22 | 2016-10-11 | Milwaukee Electric Tool Corporation | Wireless tracking of power tools and related devices |
US10131042B2 (en) | 2013-10-21 | 2018-11-20 | Milwaukee Electric Tool Corporation | Adapter for power tool devices |
EP3291938B1 (en) | 2015-05-04 | 2021-02-24 | Milwaukee Electric Tool Corporation | Power tool and method for wireless communication |
US10295990B2 (en) | 2015-05-18 | 2019-05-21 | Milwaukee Electric Tool Corporation | User interface for tool configuration and data capture |
US10380883B2 (en) | 2015-06-16 | 2019-08-13 | Milwaukee Electric Tool Corporation | Power tool profile sharing and permissions |
TWM555274U (en) | 2016-06-06 | 2018-02-11 | 米沃奇電子工具公司 | Mobile devices for connecting with power tool devices |
US11622392B2 (en) | 2016-06-06 | 2023-04-04 | Milwaukee Electric Tool Corporation | System and method for establishing a wireless connection between power tool and mobile device |
US11763610B2 (en) | 2018-09-13 | 2023-09-19 | Milwaukee Electric Tool Corporation | Anti-theft systems and devices for battery-powered power tools |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3803357A1 (en) * | 1988-02-05 | 1989-08-17 | Philips Patentverwaltung | Electric device |
-
1995
- 1995-12-21 GB GBGB9526235.8A patent/GB9526235D0/en active Pending
-
1996
- 1996-12-20 KR KR1019980704652A patent/KR19990076581A/en not_active Application Discontinuation
- 1996-12-20 JP JP09523411A patent/JP2000517487A/en active Pending
- 1996-12-20 WO PCT/GB1996/003177 patent/WO1997023986A1/en not_active Application Discontinuation
- 1996-12-20 CA CA002240862A patent/CA2240862A1/en not_active Abandoned
- 1996-12-20 EP EP96942527A patent/EP0868806A1/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100765406B1 (en) * | 2002-10-30 | 2007-10-11 | 브래들리 엘. 갓프라이드 | System for preventing access |
Also Published As
Publication number | Publication date |
---|---|
WO1997023986A1 (en) | 1997-07-03 |
GB9526235D0 (en) | 1996-02-21 |
CA2240862A1 (en) | 1997-07-03 |
EP0868806A1 (en) | 1998-10-07 |
JP2000517487A (en) | 2000-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR19990076581A (en) | Electronic anti-theft device and its method | |
US3806874A (en) | Identification system for individuals | |
US5473689A (en) | Method for authentication between two electronic devices | |
US4800590A (en) | Computer key and computer lock system | |
US7182251B2 (en) | IC-card service period setting method, IC card, IC card case and battery charger | |
US6225889B1 (en) | Method of producing rolling code and keyless entry apparatus using the same | |
US7512795B2 (en) | Method and apparatus for authenticating components | |
US7634665B2 (en) | Apparatus and method for secure field upgradability with unpredictable ciphertext | |
US20060028431A1 (en) | Remote control system | |
GB8621333D0 (en) | Key management system | |
GB1595047A (en) | Data processing system which protects the secrecy of confidential data | |
JPS61204482A (en) | Electronic lock system | |
AU2006321928A1 (en) | Method and apparatus for authenticating a mobile phone accessory | |
RU2134904C1 (en) | Data transmission system with terminal and portable data medium; method for recharging portable data medium by means of terminal | |
US20060148449A1 (en) | Anti-theft system for mobile electronic devices | |
RU2117745C1 (en) | Electronic key and lock | |
NL8403416A (en) | ELECTRONIC KEY MEMORY MODULE. | |
GB2387998A (en) | Mobile communication system with external electronic key that prevents unauthorised change of handset PIN code | |
CN112684903A (en) | Method and system for binding terminal equipment and external password keyboard | |
CN108632433B (en) | Mobile terminal unlocking method and device | |
WO2001033768A9 (en) | Apparatus and method for secure field upgradability | |
SU1477893A1 (en) | Combination lock control device | |
RU2106014C1 (en) | Information computer system | |
FR2535488A1 (en) | PORTABLE ELECTRONIC OBJECT FOR INFORMATION STORAGE | |
RU93031145A (en) | ELECTRONIC DIGITAL CODE LOCK |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |