KR920003541B1 - 사용금지사태의 발생후에 마이크로프로세서 제어형 전자장비를 비작동시키는 방법 및 안전장치 - Google Patents

사용금지사태의 발생후에 마이크로프로세서 제어형 전자장비를 비작동시키는 방법 및 안전장치 Download PDF

Info

Publication number
KR920003541B1
KR920003541B1 KR1019840007663A KR840007663A KR920003541B1 KR 920003541 B1 KR920003541 B1 KR 920003541B1 KR 1019840007663 A KR1019840007663 A KR 1019840007663A KR 840007663 A KR840007663 A KR 840007663A KR 920003541 B1 KR920003541 B1 KR 920003541B1
Authority
KR
South Korea
Prior art keywords
code
microprocessor
routine
safety
stored
Prior art date
Application number
KR1019840007663A
Other languages
English (en)
Other versions
KR850004678A (ko
Inventor
키이쉬 노르만
Original Assignee
인터내셔널 일렉트로닉 테크노로지 코포레이션
노르만 카이쉬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24228269&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR920003541(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 인터내셔널 일렉트로닉 테크노로지 코포레이션, 노르만 카이쉬 filed Critical 인터내셔널 일렉트로닉 테크노로지 코포레이션
Publication of KR850004678A publication Critical patent/KR850004678A/ko
Application granted granted Critical
Publication of KR920003541B1 publication Critical patent/KR920003541B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

내용 없음.

Description

사용금지사태의 발생후에 마이크로프로세서 제어형 전자장비를 비작동시키는 방법 및 안전장치
제1도는 본 발명의 제1실시예에 따른 안전장치를 도시한 개략적인 블럭선도.
제2도는 제1도의 실시예에 따른 안전장치의 작동을 나타낸 프로그램의 플로우챠트.
제3도는 본 발명의 제2실시예에 따른 안전장치의 작동을 나타낸 프로그램의 플로우챠트.
제4도는 본 발명의 제3실시예에 따른 안전장치의 작동을 나타낸 프로그램의 플로우챠트.
본 발명은 마이크로프로세서 제어형 전자장비를 사용금지사태(예컨대, 도난)의 발생전에는 정상적으로 작동시키고, 사용금지사태의 발생후에는 비작동시키며, 사용금지사태의 종료후일지라도 비밀코드가 장비의 작동을 제어하는 마이크로프로세서에 입력된 경우에만 비로소 그 전자장비를 작동시키는 방법 및 안전장치에 관한 것이다.
전자 장비를 도난으로부터 보호하는 방법에 관하여 여러가지 제안이 있었다. 키이패드를 통해서 수동으로 억세스할 수 있는 마이크로프로세서 제어형 전자장비의 경우에는, 전자계산기와 관련하여, 그 작동자가 코드를 이루는 예정된 키이배열을 올바르게 작동한 후에야만 작동하는 그 전자계산기내에 전자적인 잠금장치를 제공하는 것이 U.S.L.P. 4,103,289에 제안되었다. 전자계산기를 정상적인 계산기능으로 사용하기 이전에, 키이패드를 통해서 그 코드를 입력해야만 한다. 이 코드는 마이크로프로세서의 메모리에 내장되어 마이크로프로세서 칩의 내부 실리콘구조물의 일부가 된다. 이 내장 코드는 제조공정에서 각 마이크로프로세서에 대하여 동일하며, 마이크로프로세서의 나머지와 함께 대량생산된다.
비록 의도한 목적에 대해서는 일반적으로 만족스럽다 하더라도, 위에서 기술한 전자계산기 잠금장치는 사용하기에 비 능률적이고 불편함이 증명되었다. 코드가 마이크로프로세서 칩속에 내장되어 있음으로, 모든 각계산기는 동일한 고정억세스코드를 가진다. 이것은 그 억세스코드가 재빨리 공중에서 공지된다는 것을 의미한다. 또한, 고정억세스코드는 사용자라도 그것을 변경할 수 없다. 기껏해서 그 억세스코드를 변경할 수 있는 유일한 방법은 집적회로 제조자가 다른 마이크로프로세서를 디자인해서 만드는 것이다. 말할 것도 없이, 보호할 모든 전자장비에 대하여 서로다른 주문생산식 마이크로프로세서를 디자인해서 만드는 것은 값이 비싸게 된다.
더욱이, 그 전자장비를 사용할 때마다 그 장비의 잠금장치를 폴어야 한다는 것은 그것을 사용하는 대부분의 사람에게는 못마땅한 것이다. 예를 들면, 그 전자장비가 키이패드를 가진 장치이고 도중에 끊기면서 단속하는 베이스에서 작동되어야 하는 경우에는, 사용자는 매번 사용하기 전에 그 코드를 수동으로 입력함으로써 그 전자장비의 잠금을 반복해서 풀어야만 하는 번거러움을 바라지 않을 것이다.
도난방지 자동차라디오와 관련하여 최근의 또다른 제안은 자동차 튜우너/카세트 테크 모델 TD-1200과 함께 사용하기 위해 "나카미치 자동차 음향장치"이라는 명칭의 상업 안내책자에서 나카미치 미국회사에 의하여 이루어졌다. 이 자동차라디오는 하나의 내장 마이크로프로세서와 수동의 키이패드로서의 기능을 하는한 세트의 푸쉬-버턴을 사용한다. 마이크로프로세서에는 별개의 PROM(Programmable Read Only Memory)이 연결되는데, 각 PROM은 생산된 각 라디오에 대해 서로 다른 억세스코드로 공장에서 전자적으로 프로그램된다. 그것의 소유자에게는 특정한 억세스코드가 적힌 테크가 재공된다. 사용시, 라디오를 켜기전 매번, 라디오 푸쉬-버턴을 통해서 억세스코드가 입력되어야 한다. 나카미치 라디오는 본질적으로 전자적인 잠금장치라는 것을 통해서 도난방지를 하는 것으로, 비록 의도한 목적에 대해서는 일반적으로 만족스럽다 하더라도, 도난을 방지하는데 대체로 신뢰성이 있는 것으로 증명되지 못했다. 예를 들면, 나카미치 잠금장치는 두가지 방법으로 타협될 수 있다. 훔친 라디오의 PROM 내용은 쉽게 구할 수 있는 장자장비에 의하여 검색될 수 있으며 그 억세스코드로 쉽게 유도될 수 있다. 그후 훔친 라디오는 다시 팔릴수 있는데, 새로운 소유자에게 바른 코드가 제공될 것이기 때문이다.
나카미치 잠금장치에 대한 두번째 타합기술은 더욱 간단하다. 하나의 나카미치 라디오를 정상적인 소매점을 통해서 구입할 수 있다. 그다음 라디오를 열고서 별개의 PROM을 제거하고 앞서와 같이 그 내용을 검색한다. 복제 PROM은 원하는 양만큼 만들 수 있다. 그들이 나타내는 코드는 원래에 제공된 테그로부터 공지되어 있다. 따라서, 훔친 나카미치 라디오 모두는 원래의 PROM을 복제 PROM으로 교체하고 새로운 소유자에게 공지된 코드를 제공함으로써 다시 팔릴 수 있다.
또한, 나카미치 잠금장치는 전자장비를 사용할 때마다 그 이전에 억세스코드를 입력해야 한다는 의미에서 다른 모든 잠금장치와 비슷하다. 사용자 대부분은 그 전자장비의 잠금을 반복해서 풀어야하는 번거러움을 바라지 않고 장비를 내내 풀린 채로 두기 쉬우므로, 도난방지 기능을 하지 못한다.
또한, 나카미치 잠금장치에는 공장이 선택한 변경시킬 수 없고 고정된 코드가 제공된다는 점을 유의해야한다. 만약, 사용자가 그 코드를 잊어버린다면, 그는 코드를 알기 위하여 공장과 접촉해야 한다. 그러므로 사용자가 자기의 전화번호나 사회적 안전숫자와 같이 쉽게 기억할 수 있는 코드로 그 비밀코드를 선택할 수 있다면 바람직할 것이다. 이것은 잊어버리는 문제를 최소화한다. 나아가서, 그 장치의 안전성을 증가시키기 위하여 사용자 자신이 코드를 때때로 변경시킬 수 있다면 더욱 바람직할 것이다.
위에서 기술된 전자적인 잠금장치 이외에, 도난방지 잠금장치는 U.S.L.P. 2,843,843; 3.656,114; 4,090,089에도 기술되어 있다. 각각의 잠금장치는 정상적으로 잠겨진 장비를 사용하기 이전에 적당하게 예정된 순서로 코드의 입력을 요구한다.
또한. U.S.L.P. 4,284,983에서 제안된 것은 전자장비가 이동하거나 연결상태에서 이탈되는 경우 경보기의 세팅을 통해서 그 전자장비를 도난이나 권한없는 이동으로부터 보호하는 것이다. U.S.L.P. 3,815,088에서 경보기는 자동차로 권한없는 입력이 들어올때 세트오프한다. 이들 경보기들은 쉽게 우회통과할 수 있으며, 어떤 경우에는, 보호될 아이템은 다시 한번 정상적인 목적을 위해 사용될 수 있다.
본 발명의 목적은 도난당한 마이크로프로세서 제어형 전자장비가 도둑에게는 무용지물이 되게함으로써 상기의 전자장비를 보호하는데 있다.
본 발명의 다른 목적은 마이크로프로세서 제어형 전자장비를, 사용금지사태의 발생전에는 정상적으로 작동시키고, 사용금지사태의 발생후에는 비작동시키며, 사용금지사태가 종료되더라도 비밀코드가 장비의 작동을 제어하는 마이크로프로세서에 입력된 경우에만 작동시키도록 하는데 있다.
본 발명의 또 다른 목적은 마이크로프로세서에 기억된 비밀억세스코드를 육안 및 전자적인 외부검색으로부터 보호하는데 있다.
또한, 본 발명의 목적은 사용자가 비밀코드를 편리하게 선택하고, 비밀억세스코드를 다른 비밀억세스코드로 용이하게 변경시키며, 장비를 사용할 때마다 비밀억세스코드를 입력시키지 않아도 되고, 타인이 변조를 할 수 없도록한 극히 안전한 코드를 제공하는데 있다.
본 발명의 다른 목적은 사용자가 기억하기 쉬운 소정의 코드를 광범위하게 선택하도록 하고, 공장에서의 안전침해에 의해 손상되어질 수 있는 코드의 공장기록을 용이하게 삭제하도록 하는데 있다.
본 발명의 또다른 목적은 코드를 매우 복잡하게 만들어서 코드를 입력하는 시간이 길게됨으로써 시행착오 기술에 의한 비밀억세스코드의 확인율을 최대한으로 낮추는데 있다.
또한, 본 발명의 목적은 비밀억세스코드를 사용자만의 알 수 있도록한 주문생산식 안전장치를 제공하는데 있다.
끝으로, 본 발명의 목적은 구조가 간단하고 제조비용이 저렴한 신뢰성있는 안전장치를 제공하는데 있다.
본 발명의 이러한 목적들중 하나를 간단히 요약하면, 그것은 정상작동위치 또는 전원으로부터 제거되는 도난과 같은 사용금지사태의 발생후에 자동차 라디오, 텔레비죤, 비디오 카세트 레코오더, 컴퓨터 단말기, 스테레오 시스템, 사무용 전동타자기와 같은 전자장비를 비작동시키는 방법 및 안전장치를 제공하는 것이다.
본 발명은 장비의 정상적인 작동을 제어하는 작동루틴과 장비의 안전을 제어하는 안전루틴을 갖는 프로그램을 실행하기 위해 작동하는 프로그램인 마이크로프로세서를, 바람직하기로는 단일 IC 칩을 포함한다. 마이크로프로세서는 전지 백업회로를 가진 판독/기록 RAM(Random Access Memory), 또는 내부로부터만 억세스할 수 있으며 물리적 그리고 전자적으로 외부검색되지 않는 EEPROM(Electrically Erasable Programmable Read Only Memory)을 가진다.
마이크로프로세서는 프로그램의 완전한 초기실행과 그의 후속실행사이를 식별하기 위해 프로그램된다. 또한, 본 발명은 초기프로그램실행시에 마이크로프로세서의 보호메모리에 기억용 코드를 수신하여 기억시키도록 마이크로프로세서를 제어하기 위하여 마이크로프로세서와 작동이 연관된 초기설정수단을 포함한다. 그 코드는 주어진 모델의 모든 장비에 공통인 공공코드이거나 공장에서 선택된 공지의 비밀코드일 수도 있다.
마이크로프로세서는 여러가지 방식으로 공공코드 또는 비밀코드를 수신하기 위하여 조정될 수 있다. 예컨대, 공장프로그래밍장비는 공통의 공공코드를 마이크로프로세서의 보호메모리에 일시적으로 수신 및 기억시키도록 각각의 마이크로프로세서를 조정하기 위해서 동일한 공장코드신호를 주어진 모델로 각각의 마이크로프로세서에 인가하는데 이용될 수도 있다. 또한, 공장프로그래밍장비는 상이한 비밀코드를 수신하여 기억시키도록 각각의 마이크로프로세서를 조정하기 위해서 상이한 공장코드신호를 주어진 모델로 각각의 마이크로프로세서에 인가하는데 이용될 수도 있다.
마이크로프로세서는 초기프로그램 실행후에 소정의 플래그를 보호메모리의 예정위치에 영구적으로 부하시키도록 프로그램된다. 플래그가 예정된 메모리 위치에 없을 경우, 마이크로프로세서는 공공코드를 수신하여 그것을 마이크로프로세서의 보호메모리에 일시적으로 기억시키기 위해 조정된다.
수동입력 키이보드와 같은 코드입력수단은 코드를 마이크로프로세서에 입력시키기 위해 작동한다. 이 경우, 마이크로프로세서는 초기프로그램실행이 있은 후에 삭제되는 코드입력루틴으로 프로그램된다. 코드입력의 삭제전에 마이크로프로세서는 공공코드를 수신하여 일시적으로 기억시키기 위해 조정된다.
본 발명에 따르면, 마이크로프로세서는 비밀코드가 마이크로프로세서의 보호메모리에 기억되어진후 연산루틴을 실행하여 상기의 사용금지사태의 발생전까지 장비를 정상적으로 작동시키도록 프로그램된다. 비밀코드는 상이한 공장코드신호를 이용하는 상기의 공장프로그래밍장비에 의해서 직접 입력될 수도 있다.
또한, 공공코드가 보호메모리에 기억되는 상기의 경우에 있어서, 수동입력 키이보드와 같은 코드입력수단은 사용자만이 알고 있으며 그자만이 선택할 수 있는 특정한 비밀억세스코드를 변경 및 입력시키는데 이용된다.
본 발명은 사용금지사태의 발생을 탐지하기 위해 마이크로프로세서와 작동이 연관된 전원차단탐지기 및/ 또는 위치 탐지기와 같은 탐지기수단; 사용금지사태의 발생후에 안전루틴을 실행하여 전자장비를 비작동시키기 위해서 마이크로프로세서와 작동이 연관된 사용금지수단을 포함한다.
마이크로프로세서는 후속프로그램의 실행중에 식별수단에 의해 결정된 것과 같이 키이보드에 의해 입력된 코드를 외부의 검색으로부터 보호되는 그 기억된 비밀코드와 비교하도록 프로그램된다. 사용금지수단은 사용금지사태가 종료되었을지라도 후속프로그램의 실행시에 입력된 코드가 기억된 비밀코드와 일치하기전까지 전자장비를 비작동시킨다.
본 발명의 한 특징에 따르면, 비밀코드는 각 마이크로프로세서에 대하여 특정되어있고, 사용자만이 그 비밀코드를 알고 있으며, 마이크로프로세서의 내부 지속성 메모리에 기억되어 있으므로 그 비밀코드는 정교한 전자장비에 의한 외부검색으로부터 보호된다. 이것은 상이한 비밀코드가 PROM내에 기억되어 있지만 그 기억된 코드를 확인하기 위해서 용이하게 검색되며, 복제 PROM이 용이하게 제조되어 원본과 대체되는 종래의 시도와는 대조를 이루고 있다. 또한, 이것은 동일한 고정코드만이 각 마이크로프로세서에 기억되고, 일단 소정의 마이크로프로세서에 대해 그 코드가 얻어지면 쉽게 붕괴되는 종래의 기술과는 현저하게 상이하다.
본 발명에 따르면, 도난당한 전자장비는 비밀코드가 마이크로프로세서에 입력되지 않는한 비작동상태로 유지되기 때문에 그 전자장비는 도둑에게는 무용지물이 된다. 뿐만 아니라, 비밀코드는 사용자만이 알고 있는 비밀로 선택했기 때문에, 도둑이 그러한 비밀코드를 입수할 방법은 전혀없다. 코드를 좀더 비밀로하기위해서, 사용자는 비밀코드를 소정의 다른 비밀코드로 마음대로 변경할 수 있다. 따라서, 시행착오기술에 의해 코드를 입력시키는 것은 코드의 입력시간이 많이 소요되기 때문에 거의 불가능하게 된다.
본 발명을 첨부도면에 의거하여 좀더 상세히 기술하면 다음과 같다.
제1도에는, 자동차라디오(12)와 같은 전자장비가 자동차내의 정상위치로부터 물리적으로 제거되거나 12V의 자동차밧데리와 같은 전원으로부터 전기적으로 제거되나 사용금지사태가 발생한 후에 그 전자장비를 비작동시키는 안전장치(10)가 도시되어있다. 비록 본 발명이 자동차라디오에 관해 기술되었을지라도, 본 발명은 자동차디오에만 한정되는 것이 아니라, 여하한 장소에 위치하여 장치된 전자장비에도 적용될 수도 있다. 예컨대, 안전장치는 텔레비젼, 비디오카셋트 레코오더, 컴퓨터 단말기, 스테레오시스템, 전동타자기 및 자동차, 가정, 사무실, 호텔, 선박과 같은 여하한 환경에 위치될 수 있는 전자장비를 보호하는데 이용될 수 있다.
라디오(12)는 그의 정상작동을 제어하기 위한 제어기능을 제어하는 내장마이크로프로세서(14)를 갖는 것이 바람직하다. 예컨대, 마이크로프로세서(14)는 원하는 라디오방송국 주파수 또는 라디오의 정상작동을 위해 라디오에 없어서는 않될 다른 정상적인 라디오기능을 제어하는데 이용될 수도 있다. 그러나, 마이크로프로세서(14)는 라디오의 안전성을 제어하기위한 부가적인 장치일 수도 있다.
마이크로프로세서(14)는 CPU(Central Processing Unit)(16) ; ROM(Read Only Memory)(13); 지속성 판독/기록 내부 RAM(20); 라디오 서브시스템(22), 디스플레이(24), 키이패드(26), 전원차단탐지회로(28), 위치탐지회로(30), 그리고 공장프로그래밍장비(34)를 연결시키는 프로그래밍 인터페이스콘넥터(32)와 같은 외부장치들에 접속하기 위한 입/출력단자를 갖는 단일의 IC(Integrated Circuit)칩이다.
마이크로프로세서의 대부분 주요부품은 내부에 내장되어 있다. 마이크로프로세서(14)는 라디오의 정상작동을 제어하기 위한 작동루틴과, 라디오의 안전 즉, 도난방지 기능을 제어하기 위한 안전루틴을 갖는 프로그램을 실행하도록 프로그램된다. 그러한 프로그램은 ROM(18)내에 영구적으로 기억된다. CPU(16)는 ROM(18) 및 데이터가 기억되는 RAM(18)에 대한 유일한 억세스소오스이다. ROM(18)이나 RAM(20)내에 기억된 데이터의 외부검색은 불가능하다. 미국 공업규격 모델 No.80C48과 같은 CMOS(Complementary Metal Cxide Semiconductor) 마이크로프로세서는 라디오에 대한 전원이 끊긴후라도 RAM(20)내에 기억된 데이터가 계속 유지되도록 지속성 메모리장치를 제공하기 위해서 전기 백업회로(36)가 사용될 수 있다. 표준리튬 전지는 그러한 메모리에 있는 데이터를 수년간 유지할 수 있다. 재충전가능한 전지는 전원이 제거된후에도 데이터를 유지할 수 있으며, 정상적으로 작동되는 동안에 재충전될 것이다.
Seeq, Inc.의 모델 No.72720과 같은 비교적 새로운 단일칩 EEPROM 마이크로프로세서에는 기억된 데이터의 보전성을 유지하기 위하여 전지 백업회로를 필요로하지 않는 내부 지속성 메모리가 내장되어 있다. 또한, 그 마이크로프로세서는 지속성 메모리에 기억된 데이터에 대한 외부 억세스를 금하므로, 그 장치의 검색이나 복제를 예방한다. 지속성 메모리를 갖는 장치의 다른예는 NOVRAM, EAROM, EEPROM, EPROM등이다.
제2-4도를 참조하면, 마이크로프로세서는 프로그램의 초기실행과 후속실행을 식별하기 위한 안전루틴의 일부로서 프로그램된다. 초기프로그램 실행시에 마이크로프로세서는 기억용 코드를 수신하여 그 코드를 RAM(20)에 기억시키도록 조절된다. 제1도에 도시한 제1실시예에 따르면, 그 마이크로프로세서는 공장 프로그래밍장비(34)를 프로그래밍 인터페이스콘넥터(32)를 경유하여 마이크로프로세서에 연결시킴으로써 조절된다. 공장프로그래밍장비(34)를 공장초기설정 코드신호를 입력하는 바, 바람직한 실시예에서 그 신호는 스트로브라인에 동기된 주어진 수의 8비트 데이터 바이트이다. 마이크로프로세서는 각 데이터 바이트를 기억한다. 정확한 공장초기설정 코드신호가 기억되었을 경우, 마이크로프로세서는 라디오서브시스템 (22)이 기능을 하도록 작동한다.
라디오의 소유자가 자기만이 알고 있는 특정한 비밀억세스코드를 선택하고자 할 경우에, 공장초기설정 코드신호는 기억용 공공코드를 수신하여 그 공공코드를 RAM(20)에 일시적으로 기억시키는 마이크로프로세서를 조절하는데 이용된다. 다수의 마이크로프로세서를 위한 제조공정에 있어서, IC제조자는 동일한 초기설정 코드신호를 각 마이크로프로세서에 인가함으로써 공공코드는 동일한 장비의 소유자에게 있어서는 모두 동일하다. 일단 라디오가 설치되면, 라디오소유자는 이러한 공지의 공공코드를 키이패드(26)를 통해서 마이크로프로세서에 입력할 수도 있으며, 사용자는 그 자신이 개별적으로 선택한 비밀억세스코드를 키이패드를 통해 입력시킬 수도 있다. 입력된 이러한 비밀억세스코드는 기억된 공공코드를 오버라이트 (overwrite)하며 RAM(20)내에 기억된다. 사용자는 그의 마음대로 언제든지 키이패드를 통해서 구형의 비밀억세스코드를 새로운 비밀억세스코드로 변경할 수 있는 바, 그러한 새로운 비밀억세스코드는 구형의 비밀억세스코드를 오버라이트한다.
소유자가 비밀억세스코드를 변경시키지 않고자 할경우에, 공공코드는 필요없으며, 소정의 비밀코드가 공장에서 직접 입력될 수 있다. 이 경우에, 공장프로그래밍장비(34)는 제조공정시에 상이한 공장초기설정 코드신호를 각 마이크로프로세서에 인가하도록 작동되므로, 각 마이크로프로세서는 특정하며 상이한 비밀억세스코드를 갖는다. 예컨대, 이것은 데이터바이트의 내용을 변경시키므로써 수행될 수 있다. 라디오 초기설정 기술에 있어서 각 라디오의 개별적인 비밀억세스코드를 확인하기 위해 공장에서는 각 라디오 소유자에게 확인표와 같은 것을 발행해야만 한다.
상기의 두가지 초기설정기술에 있어서, 비밀억세스코드는 결국 RAM(20)내에 기억되고, 이러한 기억후에, 마이크로프로세서는 라디오를 작동시키며 사용금지사태가 발생하기 전까지 라디오를 정상적으로 작동시키는 작동루틴을 실행하도록 프로그램된다. 예컨대, 원하는 방송국주파수는 키이패드(26)를 통해 입력될 수 도 있으며, 마이크로프로세서는 키이스트로크를 번역하여 입력된 방송국주파수를 디스플레이(24)에 표시하여 라디오서브시스템(22)의 적당한 동조제어라인을 작동시켜 원하는 방송국과 동조시켜서, 방송내용이 라디오스피이커(38)를 통해 전달되도록 프로그램된다. 전원차단탐지회로(28) 및/또는 위치탐지회로(30)과 같은 탐지기수단은 사용금지사태의 발생을 탐지하기 위해서 마이크로프로세서(14)와 작동이 연관되어 있다.
제1도에 도시한 바와 같이, 우선 라디오(12)가 자동차에 설치되면, 12V 밧데리의 전력은 전원조정회로(40)를 경유하여 저항(R1), 캐퍼시터(C1), 및 정류소자(CR1)로 구성된 전원차단탐지회로(28)와 마이크로프로세서(14)에 동시에 인가된다. 캐퍼시터(C1)는 처음에는 방전되어있다. 전력이 인가되면, 마이크로프로세서는 순간적으로 작동을 개시한다. 그러나, 마이크로프로세서의 리셋트라인이 논리 0과 같은 OV상태에서 캐퍼시터(1)와 연결되어 있기 때문에, 마이크로프로세서(14)는 그의 리셋트 모드를 입력시키도록 프로그램된다. 캐퍼시터(C1)는 R1과 C1에 의해 결정되는 시정수로 충전되기 시작한다. 시정수는 마이크로프로세서가 리셋트하는데 충분한 시간을 허용하겠금 선택된다. 캐퍼시터(C1)가 논리1과 같은 예정된 임계전압을 초과하는 값으로 충전될 때, 마이크로프로세서는 적당한 비밀억세스코드의 입력을 필요로 하는 상기의 안전 루틴과 함께 시작하는 프로그램의 실행을 시작한다. 도난으로 인한 전원의 차단이 있은 후에, 마이크로프로세서는 리셋트되어 장비를 정상작동으로부터 비작동시키며 라디오를 동종의 자동차나 다른 자동차에 설치함으로써 도난사건이 종료될지라도 그 장비를 계속 비작동시키도록한 안전 루틴을 실행한다. 라디오서브시스템(22)은 비밀억세스코드가 키이패드(26)를 통해 입력된 후에만 작동하게 된다. 마이크로프로세서는 후속프로그램 실행시에 키이패드(26)를 통해 입력된 코드를 기억된 비밀억세스코드와 비교하도록 프로그램되는 바, 입력된 코드가 기억된 코드와 일치할 경우에 라디오는 정상작동을 하게된다.
위치탐지회로(30)는 라디오가 그의 정성설치위치로부터 제거되는 것을 감지할 수 있는 주어진 수의 표준경보형 개폐스위치일 수 있다. 1개 이상의 스위치가 작동될 경우, 비록 전원이 제거되지 않았을지라도, 마이크로프로세서는 작동루틴의 실행을 중지하고 안전루틴을 작동시키는 바, 그 안전루틴은 전술한 바와 같이 적당한 비밀억세스코드의 입력을 필요로한다. 도난사건은 후에 사용하기 위해 RAM에 기록될 수 있다.
마이크로프로세서는 작동장비의 일체로된 부분이기 때문에 그것을 우회통과하기란 불가능하다. 프로그램을 그의 작동루틴으로 진행시키기 위한 단하나의 수단은 정확한 코드입력에 의한 것이다. 마이크로프로세서를 다른 것으로 교체하는 것은 원래의 장비제조자만이 전용장치를 만들 수 있기 때문에 불가능하다.
공장초기설정 코드신호는 비밀억세스코드의 안전성을 포함하기 때문에 비공개성을 유지해야만 한다. 다시 말하면, 공정초기설정 코드신호를 알고 있는 도둑은 상기의 신호를 마이크로프로세서에 인가하여 동일한 공공 코드를 수신 및 기억시키도록 마이크로프로세서를 조절할 수 있다는 것이다. 그러나, 공장초기설정 코드신호가 공장에서만 입력되어질 필요가 있기때문에, 그것은 안전한 시험장소에 있는 자동화 베이스위에서 수행될 수 있다. 그러한 코드자체는 적당한 안전성을 위해 길고도 복잡하게 만들어질 수 있다. 예컨대, 코드는 바이트간에 최소한 1초의 지연이 있으며 각각이 8비트로 구성된 5개의 데이터 바이트를 포함할 수 있다. 통상적으로, 공장프로그래밍은 5초이내에 이루어질 수 있지만, 데이터의 모든 가능한 조합을 성취하는데는 240초가 소요될 수도 있다. 시행착오기술에 의한 공장코드의 절취를 방지하기 위해서, 마이크로프로세서는 부정확한 코드의 입력후에 주어진 지연시간동안 코드를 무시하도록 하기 위해서 빌트-인타임아웃으로 프로그램될 수도 있다.
키이패드(26)는 전형적으로 하나이상의 순간푸쉬버튼, 예정된 순서 및/또는 예정된 순서를 지연시키기 위해 눌려지는 회전식 또는 미끄럼식 스위치로 구성된다. 코드의 입력이 실패했을 경우, 시간지연회로는 마이크로프로세서로 하여금 예정된 시간동안 부가적인 코드입력을 무시하도록 하는 바, 이것은 비밀억세스코드를 추측하지 못하도록 할 것이다.
RAM(20)내의 비밀억세스코드의 내부기억때문에, 비밀억세스코드는 라디오의 내부소자의 물리적인 시험에 의해서 결정되어질 수 없다. 따라서, 라디오는 그 내부에 있는 소정의 소자를 제거, 우회통과, 교체 또는 수정하므로써 작동되지 않는다.
제1도의 장치에 대한 안전루틴은 제2도의 플로우챠트에 도시되어 있다. 전원이 마이크로프로세서에 인가된후(서브루틴 42), 마이크로프로세서는 예정된 대기시간동안 기다려서(서브루틴 44), 공장초기설정 코드 신호가 인터페이스콘넥터(32)를 통해 입력되었는가 또는 소정의 코드가 키이패드(26)를 통해 수동으로 입력되었는가를 검사하도록 프로그램된다(서브루틴 46), 공장코드신호가 입력되었을 경우(서브루틴 48), 그의 타당성이 검사된다(서브루틴 50). 공장코드신호가 타당할 경우(서브루틴 51), 마이크로프로세서는 공공코드를 RAM(20)에 기억시키도록 프로그램된다(서브루틴 52), 전술한 사건의 순서는 초기의 프로그램 실행, 즉 전원이 마이크로프로세서에 인가된대에 발생한다.
한편, 소정의 코드가 키이패드를 통해 입력되었을 경우(서브루틴 54), 마이크로프로세서는 입력된 코드가 기억된 코드와 일치하는가를 검사하도록 프로그램된다(서브루틴 56), 만약에 일치하지 않을 경우(서브루틴 58), 도둑이 작업을 하고 있다는 것으로 간주되어 마이크로프로세서는 서브루틴(44)으로 복귀되어 도둑이 또다른 코드를 입력시키지 못하도록하기 위해 예정된 대기시간동안 기다리도록 프로그램된다. 입력된 코드가 기억된 코드와 일치할경우(서브루틴 58), 마이크로프로세서는 코드변경이 요청되었는가를 알기 위하여 검사된다(서브루틴 60), 코드변경이 요청되었을경우(서브루틴 62), 코드 입력루틴은 새로운 비밀코드를 입력시켜 기억시키도록 작동된다(서브루틴 64). 코드변경이 요청되지 않았거나 새로운 비밀코드가 이미 기억되었을 경우, 마이크로프로세서는 라디오를 정상작동루틴으로 실행시켜 의도하는 방식대로 작동하도록 한다(서브루틴 66).
제2도에 도시한 공장초기설정 코드신호기술은 공공코드의 기억시에만 사용된다. 공공코드가 지속성 메모리에 일시적으로 기억되기 때문에 공장초기설정 코드신호는 장치를 최초로 작동시킬때에만 사용된다. 공공코드가 이미 기억되었다는 사실을 영구적으로 기록할 수 있다면, 공장 초기설정 코드신호는 장치의 안전을 위해 전혀 필요치 않을 것이다. 이것은 RAM(20)에 기억된 데이터가 전지 백업회로(36)의 제거 또는 끊김에 의해 용이하게 삭제될 수 있는 장치에서는 가능하지 않다.
그러나, 전지 백업회로를 사용할 수 없는 EEROM과 같은 데이터 메모리를 사용하는 장치에 있어서, 공장초기설정코드기술은 생략될 수 있다. 이경우에 마이크로프로세서는 공공코드가 제3,4도의 플로우챠트에 도시된 방식으로 그의 메모리를 검사함으로써 작동되는가를 탐지할 수 있다.
제3도에서, 전원이 인가되면(서브루틴 63), 마이크로프로세서는 예정된 대기시간동안 기다리고(서브루틴 70), 예정된 특정 초기 설정 플래그어을 위한 지속성 데이터메모리에 있는 예정된 위치를 검사함으로써 프로그램을 실행하기 시작한다(서브루틴 72). 마이크로프로세서가 결코 그의 프로그램을 실행하지 않을 경우, 프로그램에 의해 예상된 형태와 일치되지 않는 랜덤비트만이 이러한 메모리 위치에서 읽혀질 것이다. 초기설정 플래그어가 데이터 메모리에 기억되지 않을 경우(서브루틴 72), 마이크로프로세서는 공공코드를 수신하여 RAM(20)에 일시적으로 기억시키도록 작동되어(서브루틴 76), 플래그를 RAM(20)의 적당한 위치에 영구적으로 부하시킨다(서브루틴 78). 전술한 사건의 순서는 마이크로프로세서의 초기프로그램 실행시에 발생한다. 플래그가 RAM(20)에 영구적으로 기억되었을 경우(서브루틴 74), 마이크로프로세서가 원상태로 회복될때마다, 이미 기억된 플래그를 예상되는 데이터와 일치된다는 것을 알게 된다.
공공코드기억루틴을 수행하는 대신에 코드입력루틴을 수행할 것이다. 코드입력루틴은 키이패드(26)로부터의 코드의 입력을 기다리는 단계(서브루틴 80)와, 입력된 코드가 기억된 코드와 일치하는가를 검사하는 단계(서브루틴 82)를 포함한다. 입력된 코드가 기억된 코드와 일치하지 않을 경우(서브루틴 84), 전술한 바와 같은 도둑이 작업중에 있다는 것으로 간주되며 마이크로프로세서는 서브루틴(70)으로 복귀되도록 프로그램된다. 그러나, 입력된 코드가 기억된 코드와 일치할 경우, 마이크로프로세서는 사용자가 기억된 코드를 변경시키길 원하는지를 검사한다(서브루틴 86). 코드의 변경이 요청되었을 경우(서브루틴 88), 마이크로프로세서는 새로운 비밀코드를 입력하여 기억시킨다(서브루틴 90), 코드의 변경이 요청되지 않았을 경우 또는 새로운 비밀코드가 이미 기억되었을 경우, 마이크로프로세서는 라디오를 정상작동루틴으로 실행시켜 정상적으로 동작시킨다(서브루틴 92).
제4도에서, 전원이 인가되면(서브루틴 94), 마이크로프로세서는 프로그램서브루틴 A와 같은 코드입력루틴을 실행하도록 프로그램된다. 이 코드입력루틴은 새로운 공공 비밀코드를 키이패드로부터 입력시키고(서브루틴 96), 입력된 코드를 RAM(20)에 기억시키기 위해서(서브루틴 98) 마이크로프로세서를 조절한다. 또한, 프로그램서브루틴 A는 초기프로그램 실행의 완성시에 그 원래의 모든 명령을 삭제하는 것(서브루틴 100)을 포함한다. 삭제후에, 점프명령(서브루틴 102, 104)이 추가되는바, 여기에서 마이크로프로세서는 후속 프로그램 실행시에 프로그램서브루틴 A를 뛰어넘어 서브루틴 B로 향하도록 프로그램된다. 마이크로 프로세서 프로그램의 실행시에 자체적으로 변경될 수 있는 이러한 자체 채택능력은 마이크로프로세서가 루틴을 실행토록하여 방금 실행된 프로그램코드 입력루틴을 삭제하여 상이한 명령을 치환토록하는데 이용될 수 있다. 이러한 변화는 프로그램메모리가 지속성이고 외부적으로 억세스할 수 없는 것이기 때문에 영원한 것이다. 전체의 후속프로그램실행시에, 마이크로프로세서는 키이패드로부터의 코드입력을 위해 대기하여(서브루틴 104), 입력된 코드가 이미 기억된 코드와 일치하는가를 검사하도록(서브루틴 106) 프로그램된다. 입력된 코드와 기억된 코드가 일치하지 않을 경우(서브루틴 108), 도둑이 작업을 한다는 것으로 간주되고 마이크로프로세서는 도난을 방지하기 위한 충분한 대기시간을 야기시키는 서브루틴(110)으로 복귀되도록 프로그램된다. 입력된 코드와 기억된 코드가 일치할 경우(서브루틴 108), 마이크로프로세서는 사용자가 기억된 코드를 변경시킬 것인가를 검사한다(서브루틴 112). 코드변경이 요청되었을 경우(서브루틴 114). 마이크로프로세서는 키이패드를 통해 입력된 새로운 비밀코드를 수신하여 기억시키도록 조절된다(서브루틴 116). 코드변경이 요청되지 않았거나, 새로운 비밀코드가 이미 RAM(20)에 기억되었을 경우, 마이크로프로세서는 라디오를 정상작동루틴으로 실행시켜 정상적으로 동작시킨다(서브루틴 118).
마이크로프로세서는 단일의 집적칩으로 구성되는 것이 바람직하지만, 어떤 경우에는 한개 이상의 칩으로 구성될 수도 있다. 한개 이상의 칩이 사용될 경우, 그 칩은 단일의 패키지 또는 하우징에 장착되는 것이 바람직하다.
본 명세서 및 하기의 특허청구의 범위에서 이용된 "마이크로 프로세서"라는 용어는 프로그램가능한 IC장치에만 한정되는 것이 아니라 본 명세서에 기술된 것과 동일한 기능을 수행하는 다른 IC장치일 수도 있다.

Claims (31)

  1. 정상적으로 작동하는 전자장비(12)를 사용금지사태가 발생한후에 비작동시키고, 비록 상기의 사용금지사태가 종료될지라도 상기의 전자장비(12)를 계속 비작동시키기 위한 안전장치(10)에 있어서, 마이크로프로세서(14)는 자신에 의해서만 억세스되고 외부의 검색으로부터 보호되는 내부 지속성 메모리(18,20)를 가지며, 상기의 메모리(18)에 기억되어 전자장비(12)의 정상작동을 제어하기 위한 작동루틴과 전자장비(12)의 안전성 제어하기 위한 안전루틴으로 구성된 프로그램을 실행시키고, 상기의 안전루틴은 안전루틴의 초기실행과 후속실행사이를 식별하기 위한 서브루틴(46,72)을 가지며, 상기의 마이크로프로세서(14)는 안전루틴의 초기실행에 반응하여 기억된 제1 코드가 마이크로프로세서(14)에 대한 외부검색으로부터 보호되도록 하기 위해서 제1코드를 마이크로프로세서(14)의 내부메모리(20)에 기억시키기 위한 서브루틴(52,76,98)을 실행시키고, 키이패드(26)는 마이크로프로세서(14)에 작동가능하게 연결되어 제2코드를 마이크로프로세서(14)에 입력시키고, 상기의 안전루틴은 키이패드(26)를 이용하여 입력된 제2코드를 외부검색으로부터 보호되는 기억된 제1 코드와 비교하기 위한 코드타당성 서브루틴(56,32,106)을 가지며, 상기의 마이크로프로세서(14)는 안전루틴의 초기 또는 후속실행에 반응하여 제1코어가 마이크로프로세서(14)의 내부메모리(20)에 기억된 후에 마이크로프로세서(14)를 작동루틴으로 작동시키며 사용금지사태가 발생할때까지 전자장비(12)를 정상적으로 작동시키기 위한 서브루틴(66,92,118)를 실행시키고, 탐지회로(28,30)는 마이크로프로세서(14)에 작동가능하게 연결되어 사용금지사태가 발생하는 것을 탐지하며, 상기의 마이크로프로세서(14)는 탐지회로(28,30)에 반응하여 사용금지사태가 발생한후 전자장비(12)를 비작동시키고, 사용금지사태가 종료된 후라도 제2코드가 기억된 제1코드와 일치할때까지 전자장비(12)를 비작동시키도록 구성시켜서된 안전장치(10).
  2. 정상적으로 작동하는 전자장비(12)를 사용금지사태가 발생한후에 비작동시키고, 비록 상기의 사용금지사태가 종료될지라도 상기의 전자장비(12)를 계속 비작동시키기 위한 안전장치(10)에 있어서, 마이크로프로세서(14)는 자신에 의해서만 억세스되고 외부의 검색으로부터 보호되는 내부 지속성 메모리(18,20)를 가지며, 상기의 메모리(18)에 기억되어 전자장비(12)의 정상작동을 제어하기 위한 작동루틴과 전자장비(12)의 안전성을 제어하기 위한 안전루틴으로 구성된 프로그램을 실행시키고, 상기의 안전루틴은 안전루틴의 초기실행과 후속실행사이를 식별하기 위한 서브루틴(46,72)을 가지며, 상기의 마이크로프로세서(14)는 안전루틴의 초기실행에 반응하여 공공코드를 마이크로프로세서(14)의 내부메모리(20)에 기억시키기 위한 서브루틴(52,76,98)을 실행시키고, 상기의 마이크로프로세서(14)는 기억된 비밀코드가 마이크로프로세서(14)에 대한 외부검색으로부터 보호되도록하기 위해서 마이크로프로세서(14)의 내부메모리(20)에 고정된 공공코드를 비밀코드로 치환시키기 위한 서브루틴(54)을 실행시키며, 키이패드(26)는 마이크로프로세서(14)에 작동가능하게 연결되어 시험코드를 마이크로프로세서(14)에 입력시키고, 상기의 안전루틴은 키이패드(26)를 이용하여 입력된 시험코드를 외부검색으로부터 보호되는 기억된 비밀코드와 비교하기 위한 코드타당성 서브루틴(56,82,106)을 가지며, 상기의 마이크로프로세서(14)는 안전루틴의 초기 또는 후속실행에 반응하여 비밀코드가 마이크로프로세서(14)의 내부메모리(20)에 기억된후에 마이크로프로세서(14)를 작동루틴으로 작동시키며 사용금지사태가 발생할때까지 전자장비(12)를 정상적으로 작동시키기위한 서브루틴(66)을 실행시키고, 탐지회로(28,30)는 마이크로프로세서(14)에 작동가능하게 연결되어 사용금지사태가 발생되는 것을 탐지하며, 상기의 마이크로프로세서(14)는 탐지회로(28,30)에 반응하여 사용금지사태가 발생한후 전자장비(12)를 정상작동을 하지 못하도록 하고, 사용금지사태가 종료된후라도 시험코드가 기억된 비밀코드와 일치할때까지 전자장비(12)를 비작동시키도록 구성시켜서된 안전장치(10).
  3. 정상적으로 작동하는 전자장비(12)를 사용금지사태가 발생한후에 비작동시키고, 비록 상기의 사용금지사태가 종료될지라도 상기의 전자장비(12)를 계속 비작동시키기 위한 안전장치(10)에 있어서, 마이크로프로세서(14)는 자신에 의해서만 억세스되고 외부의 검색으로부터 보호되는 내부의 지속성 메모리(18,20)를 가지며 상기의 메모리(18)에 기억되며 전자장비(12)의 정상작동을 제어하기 위한 작동루틴과 안전성을 제어하기 위한 안전루틴으로 구성된 프로그램을 실행시키고, 상기의 안전루틴은 안전루틴의 초기실행과 후속실행사이를 식별하기 위한 서브루틴(46,72)를 가지며, 상기의 마이크로프로세서(14)는 안전루틴의 초기실행에 반응하여 공공코드를 마이크로프로세서(14)의 내부메모리(20)에 기억시키기 위한 서브루틴(52,76,98)을 실행시키고, 상기의 마이크로프로세서(14)는 기억된 제1 비밀코드가 마이크로프로세서(14)에 대한 외부검색으로부터 보호되도록 하기 위해서 마이크로프로세서(14)의 내부메모리(20)에 고정된 공공코드를 제1비밀코드로 치환시키기 위한 서브루틴(54)를 실행시키며, 키이패드(26)는 마이크로프로세서(14)의 작동가능하게 연결되어 시험코드를 마이크로프로세서(14)에 입력시키고, 상기의 안전부틴은 키이패드(26)를 이용하여 입력된 시험코드를 외부검색으로부터 보호되는 기억된 제1비밀코드와 비교하기 위한 코드타당성 서브루틴(56,82,106)을 가지며, 상기의 마이크로프로세서(14)는 안전루틴의 초기 또는 후속실행에 반응하여 제1비밀코드가 마이크로프로세서(14)의 내부메모리(20)에 기억된후에 마이크로프로세서 (14)를 작동루틴으로 작동시키며 사용금지사태가 발생할때까지 전자장비(12)를 정상적으로 작동시키고, 탐지회로(28,30)는 마이크로 프로세서(13)에 작동가능하게 연결되어 사용금지사태가 발생하는 것을 탐지하며, 상기의 마이크로프로세서(14)는 탐지회로(28,30)에 사용금지사태가 발생한후 전자장비(12)를 정상작동을 하지 못하도록하고, 사용금지사태가 종료된 후라도 시험코드가 기억된 제1 비밀코드와 일치할때까지 전자장비(12)를 비작동시키고, 상기의 마이크로프로세서(14)는 제1비밀코드를 이 제1비밀코드의 사용자만이 알고 있는 제2비밀코드로 변경시키고, 기억된 제2비밀코드가 마이크로프로세서(14)에 대한 외부검색으로부터 보호되도록하기 위해서 상기의 제2비밀코드를 마이크로프로세서(14)의 내부메모리(20)에 기억시키기 위한 서브루틴(64,90,116)을 실행시키며, 상기의 마이크로프로세서(14)는 제2비밀코드가 기억된후에 키이패드(26)을 이용하여 입력된 시험코드를 외부검색으로부터 보호되는 기억된 제2비밀코드와 비교하기 위한 서브루틴(62,88,114)을 또한 실행시키고, 상기의 마이크로프로세서(14)는 사용금지사태가 종료된후라도 시험코드가 기억된 제2비밀코드와 일치할때까지 전자장비(12)를 비작동시키도록 구성시켜서된 안전장치(10).
  4. 제1항에 있어서, 사용금지사태는 도난사건이며, 탐지회로(28,30)는 전자장비(12)가 설치된 위치로부터 이동되는 것을 탐지하기 위해 작동됨을 특징으로 하는 안전장치(10).
  5. 제1항에 있어서, 마이크로프로세서(14)를 전자장비(12)내에 자체적으로 들어 있는 하우징을 갖는 IC칩으로 구성시키되, 상기 칩을 CPU(16), 프로그램이 영구적으로 기억되는 ROM(18) 및 제1코드가 기억되는 판독/기록 RAM(20)으로 구성시키고, CPU(16), ROM(18) 및 RAM(20)은 가시적 및 전자적인 시험으로부터 상기의 프로그램 및 기억된 제1코드를 보호하기 위해서 상기의 하우징내에 모두 내장됨을 특징으로 하는 안전장치(10).
  6. 제1항에 있어서, 다수의 마이크로프로세서(14)는 이에 관계된 다수의 전자장비(12)를 보호하는데 사용되고, 기억된 제1코드는 각 마이크로프로세서(14)에 대해 상이하고도 특징으로 하는 안전장치(10).
  7. 제6항에 있어서, 서브루틴(52)은 안전루틴의 초기 실행에 반응하여 상이하고 기억된 제1코드를 수신하고 상기의 제1코드를 내부메모리(20)에 기억시키기 위해서 각 마이크로프로세서(14)를 지시하는 프로그래밍장비(34)에 반응하고, 상기의 프로그래밍장비(34)는 각 마이크로프로세서(14)에 대해 각각 상이한 코드를 인가시키기 위해 작동됨을 특징으로 하는 안전장치(10).
  8. 제6항에 있어서, 서브루틴(52)은 안전루틴의 초기 실행에 반응하여 기억용 공공코드를 수신하고 상기의 공공코드를 내부메모리(20)에 일시적으로 기억시키기 위해서 각 마이크로프로세서(14)를 지시하는 프로그래밍장비(34)에 반응하고, 상기의 프로그래밍 장비(34)는 동일한 코드신호를 각 마이크로프로세서(14)에 인가시키기 위해작동되고, 각 마이크로프로세서(14)와 연관된 안전루틴은 공공코드를 키이패드(26)에 의해서 각 상이한 제1코드로 변경시키기 위해 작동됨을 특징으로 하는 안전장치(10).
  9. 제8항에 있어서, 키이패드(26)는 각 사용자에 의해 수동으로 작동되고, 각 상이한 제1코드는 코드의 비밀을 위해 각 사용자에 의해 선택되어 수동으로 입력됨을 특징으로 하는 안전장치(10).
  10. 제9항에 있어서, 각 마이크로프로세서(14)의 안전루틴은 사용자에 의해 선택된 제1코드를 사용자에 의해 선택된 상이한 비밀코드로 변경시키기 위한 서브루틴(60)을 포함함을 특징으로 하는 안전장치(10).
  11. 제6항에 있어서, 각 마이크로프로세서와 연관된 서브루틴(72)은 안전루틴의 초기실행에 반응하여 플래그를 각 마이크로프로세서(14)의 내부메모리(20)의 예정위치에 영구적으로 부하시키기 위한 서브루틴(78)을 포함하고, 각 마이크로프로세서(14)와 연관된 서브루틴(76)은 상기의 플래그가 예정된 메모리위치에 부하되지 않을 경우 기억용 공공코드를 수신하여 상기의 공공코드를 내부메모리(20)에 일시적으로 기억시키도록 각 마이크로프로세서(14)를 지시하기 위해 작동되며, 각 마이크로프로세서(14)와 연관된 안전루틴은 상기의 플래그가 예정된 메모리 위치에 부하된후 공공코드를 키이패드(26)에 의해 각 상이한 제1코드로 변경시키기 위해 작동하는 서브루틴(86)을 포함함을 특징으로 하는 안전장치(10).
  12. 제6항에 있어서, 각 마이크로프로세서(14)와 연관된 안전루틴은 마이크로프로세서(14)를 코드 입력루틴으로 프로그래밍시키기 위한 서브루틴(98)과, 안전루틴의 초기실행에 반응하여 코드입력루틴을 삭제하기 위한 서브루틴(100)을 포함하고, 각 마이크로프로세서(14)와 관련된 서브루틴(98)은 코드입력루틴이 삭제되지 않을 경우 기억용코드를 수신하여 상기의 코드를 내부메모리(20)에 기억시키도록 각 마이크로프로세서(14)를 지시하기 위해 작동되며, 각 마이크로프로세서(14)와 관련된 코드타당성 서브루틴(106)은 코드입력루틴이 삭제된후 키이패드(26)에 의해 입력된 제2코드를 내부메모리(20)에 기억된 제1코드와 비교하기 위해 작동됨을 특징으로 하는 안전장치(10).
  13. 제12항에 있어서, 각 서브루틴(98)은 코드입력루틴이 삭제되지 않았을 경우에 기억용 공공코드를 수신하여 상기의 공공코드를 내부메모리(20)에 일시적으로 기억시키도록 관련 마이크로프로세서(14)를 지시하고, 각 마이크로프로세서(14)의 안전루틴은 코드입력루틴이 삭제된후 공공코드를 키이패드(26)에 의해 각각 상이한 제1코드로 변경시키기 위해 작동됨을 특징으로 하는 안전장치(10).
  14. 제1항에 있어서, 제1코드를 키이패드(26)의 작동에 의해 상이한 사용자선택 비밀코드로 변경시키기 위한 사용자작동 키이패드(26)을 포함함을 특징으로 하는 안전장치(10).
  15. 제1항에 있어서, 사용금지사태는 도난사건이며, 탐지회로(28)는 전자장비(12)가 전원으로부터 제거되는 것을 탐지하기 위해 작동됨을 특징으로 하는 안전장치(10).
  16. 제1항에 있어서, 내부메모리(20)는 전원이 제거된 후에도 전지 백업회로(36)가 연결되어 있으므로서 지속성을 유지함을 특징으로 하는 안전장치(10).
  17. 제1항에 있어서, 내부메모리(20)는 전원이 제거된 후에도 그 내부메모리(20)가 EEPROM 회로를 구성함으로써 지속성을 유지함을 특징으로 하는 안전장치(10).
  18. 제1항에 있어서, 마이크로프로세서(14)는 제2코드가 기억된 제1코드와 일치하지 않을 경우 대기시간을 인입하기 위한 시간지연 서브루틴(110)을 실행하고, 상기의 코드타당성 서브루틴(106)은 대기시간이 만료될때까지 비작동됨을 특징으로 하는 안전장치(10).
  19. 정상적으로 작동하는 전자장비(12)를 사용금지사태가 발생한후에 비작동시키고, 비록 상기의 사용금지사태가 종료될지라도 상기의 전자장비(12)를 계속 비작동시키기 위한 방법에 있어서, 내부 지속성 메모리(18,20)를 갖으며, 상기의 메모리에 기억되어 전자장비(12)의 정상작동을 제어하기 위한 작동루틴과 전자장비(12)의 안전성을 제어하기 위한 안전루틴으로 구성되는 프로그램을 실행하기 위한 마이크로프로세서(14)를 프로그래밍하고, 마이크로프로세서(14)의 내부메모리(12)를 마이크로프로세서(14)에 의해서만 억세스하고 마이크로프로세서(14)에 대한외부검색으로부터 내부메모리(18,20)를 보호하며, 안전루틴의 초기실행과 후속실행을 식별하고(46,72), 안전루틴의 초기실행에 반응하여 기억된 제1코드가 마이크로프로세서(14)에 대한 외부검색으로부터 보호되도록하기 위해서 제1코드를 마이크로프로세서(14)에 대한 외부검색으로부터 보호되도록 하기 위해서 제1코드를 마이크로프로세서(14)의 내부메모리(20)에 기억시키며(52,76,98), 제2코드를 마이크로프로세서(14)에 입력시키고(26), 입력된 제2코드를 외부검색으로부터 보호되는 기억된 제1코드와 비교하며(56,82,106), 안전루틴의 초기실행 또는 후속실행에 반응하여 제1코드가 마이크로프로세서(14)의 내부메모리(20)에 기억된후에 마이크로프로세서(14)를 작동루틴으로 작동시키며 사용금지사태가 발생할때까지 전자장비(12)를 정상적으로 작동시키고(66,92,110), 사용금지사태의 발생을 탐지하며(28,30), 사용금지사태가 발생된후 전자장비(12)를 비작동시키고, 사용금지사태가 종료된후라도 입력된 제2코드가 기억된 제1코드와 일치할때까지 전자장비(12)를 비작동시키는 단계들을 포함함을 특징으로 하는 방법.
  20. 제19항에 있어서, 다수의 전자장비(12)를 보호하기 위한 다수의 마이크로프로세서(14)를 제공하는 단계를 포함하고, 상기의 기억단계(52,76,98)는 각 마이크로프로세서(14)에 대해 상이하며 특정한 제1코드를 내부메모리(20)내에 기억시킴으로써 수행되는 것을 특징으로 하는 방법.
  21. 제20항에 있어서,상기의 기억단계(52,76,98)는 안전루틴의 초기실행에 반응하여 상이한 제1코드를 수신하고 상기의 코드를 내부메모리(20)에 기억시키도록 각 마이크로프로세서(14)를 지시하고, 각 마이크로프로세서(14)에 인가시킴으로써 수행됨을 특징으로 하는 방법.
  22. 제20항에 있어서, 상기의 기억단계(52,76,98)는 안전루틴의 초기실행에 반응하여 기억용 공공코드를 수신하고 상기의 공공코드를 내부메모리(20)에 일시적으로 기억시키도록 각 마이크로프로세서(14)를 지시하고, 동일한 코드신호를 각 마이크로프로세서(14)에 인가시킴으로써 수행되고, 코드입력단계(26)시에 공공코드를 각 상이한 제1코드로 변경시키는 단계(64,90,116)를 또한 포함함을 특징으로 하는 방법.
  23. 제22항에 있어서, 코드입력단(26)는 코드의 비밀을 위해 상이한 제1코드를 선택하여 수동으로 입력시키는 각 사용자에 의해 수동으로 수행됨을 특징으로 하는 방법.
  24. 제23항에 있어서, 사용자에 의해 선택된 제1코드를 사용자에 의해 선택된 상이한 비밀코드로 변경시키는 단계(64,90,116)를 또한 포함함을 특징으로 하는 방법.
  25. 제20항에 있어서, 식별단계(46,72)는 안전루틴의 초기실행후에 플래그를 각 마이크로프로세서(14)의 내부메모리(20)의 예정위치에 영구적으로 부하시킴으로써 수행되고, 기억단계(52,76,98)는 상기의 플래그가 예정된 메모리위치에 부하되지 않을 경우 기억용 공공코드를 수신하고 상기의 공공코드를 내부메모리(20)에 일시적으로 기억시키도록 각 마이크로프로세서(14)를 지시하고, 플래그가 예정된 메모리위치에 부하된후에는 코드입력단계(26)시에 공공코드를 각 상이한 제1코드로 변경시킴으로써 수행됨을 특징으로 하는 방법.
  26. 제20항에 있어서, 식별수단(46, 72)은 각 마이크로프로세서(14)를 코드입력루틴으로 프로그래밍시키는 단계(98)와, 안전루틴의 초기실행후에 코드입력루틴을 삭제시키는 단계(100)를 포함하고, 기억단계(78)는 코드입력루틴이 삭제되지 않을 경우 기억용코드를 수신하고 상기의 코드를 내부메모리(20)에 기억시키도록 각 마이크로프로세서(14)를 지시함으로써 수행되고, 비교단계(106)는 코드입력루틴이 삭제된후 코드입력단계(26)시에 입력된 코드를 내부메모리(20)에 기억된 코드와 비교하도록 수행됨을 특징으로 하는 방법.
  27. 제26항에 있어서, 기억단계(98)는 코드입력루틴이 삭제되지 않았을 경우에 기억용 공공코드를 수신하고 상기의 공공코드를 내부메모리(20)에 일시적으로 기억시키고, 코드입력루틴이 삭제된후에는 공공코드를 코드입력단계(26)시에 각 상이한 제1코드로 변경시키도록 수행됨을 특징으로 하는 방법.
  28. 제19항에 있어서, 제1코드를 사용자의 입력에 의해 선택되는 상이한 비밀코드로 변경시키는 단계(64,90,116)를 또한 포함함을 특징으로 하는 방법.
  29. 제19항에 있어서, 탐지단계(28)는 전자장비(12)가 전원으로부터 제거되는 것을 탐지함으로써 수행됨을 특징으로 하는 방법.
  30. 제19항에 있어서, 탐지단계(30)는 전자장비(12)가 설정위치로부터 제거되는 것을 탐지함으로써 수행됨을 특징으로 하는 방법.
  31. 제19항에 있어서, 비작동시키는 단계로 코드입력단계(26)에 입력된 제1코드가 기억된 제1코드와 일치하지 않을 때에 대기시간(110)을 인입시킴으로써 수행되고, 비교단계(106)는 대기시간(110)이 만료될 때까지 비작동됨을 특징으로 하는 방법.
KR1019840007663A 1983-12-05 1984-12-05 사용금지사태의 발생후에 마이크로프로세서 제어형 전자장비를 비작동시키는 방법 및 안전장치 KR920003541B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06558115 US4494114B1 (en) 1983-12-05 1983-12-05 Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
US558,115 1983-12-05

Publications (2)

Publication Number Publication Date
KR850004678A KR850004678A (ko) 1985-07-25
KR920003541B1 true KR920003541B1 (ko) 1992-05-02

Family

ID=24228269

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019840007663A KR920003541B1 (ko) 1983-12-05 1984-12-05 사용금지사태의 발생후에 마이크로프로세서 제어형 전자장비를 비작동시키는 방법 및 안전장치

Country Status (6)

Country Link
US (1) US4494114B1 (ko)
EP (1) EP0145405B2 (ko)
JP (1) JPS60138645A (ko)
KR (1) KR920003541B1 (ko)
CA (1) CA1211542A (ko)
DE (1) DE3480080D1 (ko)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
JPS60252956A (ja) * 1984-04-20 1985-12-13 コンピユ−タ・セキユリテイ・コ−ポレイシヨン 電気および電子装置の保護装置および方法
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
DE3419727A1 (de) * 1984-05-26 1985-11-28 Robert Bosch Gmbh, 7000 Stuttgart Verfahren zur klopfregelung von brennkraftmaschinen
FR2568040B1 (fr) * 1984-07-18 1989-12-01 Lewiner Jacques Installation de commande et de controle des differentes serrures codees d'un ensemble
DE3509562A1 (de) * 1985-03-16 1986-09-18 Blaupunkt-Werke Gmbh, 3200 Hildesheim System zur sicherung von elektronischen geraeten, insbesondere autoradios gegen diebstahl
US4684945A (en) * 1985-05-14 1987-08-04 Ddrs, Inc. Electronic lock with secure backdoor access
JPS61275948A (ja) * 1985-05-31 1986-12-06 Casio Comput Co Ltd デ−タ記憶装置
DE3520395C1 (de) * 1985-06-07 1990-03-29 Audi AG, 8070 Ingolstadt Diebstahlsicherung für ein Autoradio
JPS6258482A (ja) * 1985-09-06 1987-03-14 Alpine Electron Inc 記録媒体演奏装置
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
JPS62105738A (ja) * 1985-11-01 1987-05-16 Clarion Co Ltd 車載用音響機器の盗難防止装置
JPS62149531A (ja) 1985-12-25 1987-07-03 Shintomu Kk 車載用音響機器
DE3606737C1 (de) * 1986-03-01 1987-02-05 Blaupunkt Werke Gmbh Schaltungsanordnung zur Identifikation des Eigentuemers eines elektronischen Geraetes,insbesondere eines Autoradios
DE3614386A1 (de) * 1986-04-28 1987-10-29 Grundig Emv Autoradio
JPS62255261A (ja) * 1986-04-29 1987-11-07 Nippon Denso Co Ltd 車両用盗難警報装置
US4813912A (en) * 1986-09-02 1989-03-21 Pitney Bowes Inc. Secured printer for a value printing system
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5047928A (en) * 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4801935A (en) * 1986-11-17 1989-01-31 Computer Security Corporation Apparatus and method for security of electric and electronic devices
DE3706314A1 (de) * 1987-02-27 1988-09-08 Neiman Gmbh Verfahren zur diebstahlsicherung von rundfunkempfaengern
DE3717054A1 (de) * 1987-05-21 1988-12-01 Blaupunkt Werke Gmbh Autoradio mit einer elektronischen diebstahlsicherung
DE3723931A1 (de) * 1987-07-20 1988-06-16 Digatec Electronic Systems Autoradio mit diebstahlsicherung
FR2626927B1 (fr) * 1988-02-05 1995-05-19 Sgs Thomson Microelectronics Protection d'autoradio par carte a puce
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
NL8801717A (nl) * 1988-07-07 1990-02-01 Philips Nv Alleenstaande dienstverlenende inrichting met antidiefstalcode.
GB8816371D0 (en) * 1988-07-08 1988-08-10 Jenson B Liquid crystal display theft deterent & detection device
JPH02100416A (ja) * 1988-10-06 1990-04-12 Pioneer Electron Corp 電子装置
GB2225466A (en) * 1988-11-15 1990-05-30 Monarch Aluminium An alarm and/or lock control system for a door or window
US5021916A (en) * 1989-03-02 1991-06-04 Ultimate Security, Inc. Theft deterring security system for attachment to powered appliances
DE3924896C1 (ko) * 1989-07-27 1990-09-27 Blaupunkt-Werke Gmbh, 3200 Hildesheim, De
JP2525905B2 (ja) * 1989-10-12 1996-08-21 アルパイン株式会社 セキュリティリモコン装置
CA2037857C (en) * 1990-03-20 2001-01-16 Roy Allen Griffin, Iii Prevention of determination of time of execution of predetermined data processing routine in relation to occurrence of prior observable external event
US5249294A (en) * 1990-03-20 1993-09-28 General Instrument Corporation Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event
JPH04104363A (ja) * 1990-08-24 1992-04-06 Hitachi Maxell Ltd ファームバンキング端末装置
NL9002035A (nl) * 1990-09-17 1992-04-16 Philips Nv Microprocessor-bestuurd apparaat met uitschakelbare beveiliging tegen onbevoegd gebruik.
US6310537B1 (en) * 1991-03-07 2001-10-30 Siemens Aktiegesellschaft System with optical or radio remote control for closing motor vehicles
US5142269A (en) * 1991-04-01 1992-08-25 Charles T. Rush Electronic component theft sensor and security system
JP2820816B2 (ja) * 1991-07-10 1998-11-05 アルパイン株式会社 カーセキュリティシステム
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
IT1252191B (it) * 1991-12-11 1995-06-05 Delta Elettronica Spa Apparecchiatura di sicurezza per un dispositivo elettronico ausiliariomontato su un mezzo di locomozione.
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
JPH05187156A (ja) * 1992-01-13 1993-07-27 Mitsubishi Electric Corp 電気符号錠付電子回路装置
FR2692703B1 (fr) * 1992-06-22 1995-03-31 Pierre Minaberry Dispositif pour commander un appareil en libre service.
JP3215174B2 (ja) * 1992-09-01 2001-10-02 キヤノン株式会社 画像処理装置およびその制御方法、並びに、情報処理装置およびその方法
US5553144A (en) * 1993-03-11 1996-09-03 International Business Machines Corporation Method and system for selectively altering data processing system functional characteristics without mechanical manipulation
US5479162A (en) * 1993-07-09 1995-12-26 United Beechcraft, Inc. Aircraft anti-theft system
DE9311034U1 (de) * 1993-07-23 1993-09-30 Ese Elektronische Sicherungsan Diebstahlsicherung für Computer
JPH07183950A (ja) * 1993-12-24 1995-07-21 Nec Corp 構内自動電話交換機
US5559493A (en) * 1994-05-05 1996-09-24 Karnwie-Tuah; Daniel Automobile anti-theft device
US5473305A (en) * 1994-06-29 1995-12-05 Hwang; Shih M. Auto security system with two-stage disarming
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
GB2295712B (en) * 1994-12-03 1998-06-17 Icl Systems Ab Theft protection for electrically-powered articles
US5517265A (en) * 1995-01-09 1996-05-14 Eastman Kodak Company Method and apparatus for preventing unauthorized recycling of single-use camera and permitting authorized reuse of the camera
US5530431A (en) * 1995-04-11 1996-06-25 Wingard; Peter F. Anti-theft device for protecting electronic equipment
US7063615B2 (en) * 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
DE19530720B4 (de) * 1995-08-18 2004-07-22 Kiekert Ag Zentralverriegelungsanlage
GB2306029A (en) * 1995-10-06 1997-04-23 Ford Motor Co Audio device security system
DE19537419A1 (de) * 1995-10-07 1997-04-10 Philips Patentverwaltung Autoradio mit einer elektronischen Diebstahlsicherung
US5675321A (en) * 1995-11-29 1997-10-07 Mcbride; Randall C. Personal computer security system
US5760690A (en) * 1996-05-02 1998-06-02 Digital Equipment Corporation Portable computer with integrated alarm system
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
US5870018A (en) * 1996-05-20 1999-02-09 Chrysler Corporation Automotive radio anti-theft device via multiplex bus
US6111505A (en) 1996-07-03 2000-08-29 Fred N. Gratzon Security system
DE19631591A1 (de) * 1996-08-05 1998-02-12 Bosch Gmbh Robert Elektronisches Zusatzgerät für ein Automobil, insbesondere Auto-Rundfunkgerät, mit einer Schlüsselkarte
DE19634341A1 (de) * 1996-08-24 1998-02-26 Bosch Gmbh Robert Verfahren zum Schutz von speicherprogrammierten Steuerungen vor einem Überschreiben
JPH10145353A (ja) * 1996-11-12 1998-05-29 Sony Corp 電子機器及びセキュリティーコード書き換え方法
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
JP3339788B2 (ja) * 1996-12-05 2002-10-28 アルパイン株式会社 車載用ナビゲーション装置
US5982894A (en) * 1997-02-06 1999-11-09 Authentec, Inc. System including separable protected components and associated methods
US5964877A (en) * 1997-04-07 1999-10-12 Victor; David William Method and system for programming a security system to protect a protected unit
US6690681B1 (en) * 1997-05-19 2004-02-10 Airbiquity Inc. In-band signaling for data communications over digital wireless telecommunications network
US6493338B1 (en) * 1997-05-19 2002-12-10 Airbiquity Inc. Multichannel in-band signaling for data communications over digital wireless telecommunications networks
GB2325549A (en) * 1997-05-23 1998-11-25 Richard Michael Langfor Knight Security and immobilisation system
US20020025852A1 (en) * 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
DE19807066A1 (de) * 1998-02-20 1999-09-09 Messerschmid Sicherungseinrichtung zum globalen Schutz von Gegenständen mit elektronischen Komponenten
EP0937609B1 (en) * 1998-02-24 2003-10-01 Kabushiki Kaisha Kenwood A security apparatus and method for electric product
FI110388B (fi) 1998-11-11 2003-01-15 Nokia Corp Menetelmä ja järjestely näyttölaitteen käytön rajoittamiseksi
JP2000155876A (ja) * 1998-11-20 2000-06-06 Nec Corp 盗難防止装置
US6282451B1 (en) 1998-11-24 2001-08-28 Lawrence D. White Method and apparatus for allowing or disrupting passage of power in electrical appliances
US6111504A (en) * 1999-01-12 2000-08-29 Packard; Jeffrey W. Electronic equipment security and recovery system
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US8364136B2 (en) 1999-02-01 2013-01-29 Steven M Hoffberg Mobile system, a method of operating mobile system and a non-transitory computer readable medium for a programmable control of a mobile system
FI990414A (fi) 1999-02-26 2000-08-27 Nokia Multimedia Network Terminals Oy Menetelmä ja kytkentäjärjestely luvattoman pääsyn estämiseksi mikrosuo rittimeen
US6647497B1 (en) * 1999-03-31 2003-11-11 International Business Machines Corporation Method and system for secure computer system transfer
NO991931L (no) * 1999-04-22 2000-10-23 Leiv Eiriksson Nyfotek As System for tyverisikring
US6573906B1 (en) 1999-04-26 2003-06-03 International Business Machines Corporation Method and system for delivering integrated user assistance information and traditional help from the same source
EP1061755A1 (en) * 1999-06-14 2000-12-20 Hans Jörg Rothenberger Method and device for protecting a portable electronic apparatus against unauthorised use
WO2001033693A2 (en) * 1999-10-22 2001-05-10 Sikorsky Aircraft Corporation System for controlling an operational state of electronic circuits
US6614349B1 (en) 1999-12-03 2003-09-02 Airbiquity Inc. Facility and method for tracking physical assets
US7988559B2 (en) * 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
CA2402389A1 (en) * 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
AUPQ902900A0 (en) * 2000-07-27 2000-08-17 Stephen-Daly, Paul Deterrent device for theft or unauthorised use of appliances
AU2001285125B2 (en) * 2000-08-21 2004-08-26 Igt Method and apparatus for software authentication
AU2000278049A1 (en) * 2000-10-12 2002-04-22 Prizeman, Steven Leonard Controlling electrical machines
US7203841B2 (en) 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
EP1433078A4 (en) * 2001-09-10 2006-11-15 Igt Reno Nev DEVELOPING GAME PROGRAMS COMPATIBLE WITH A SYSTEM AND DEVICE FOR OPERATING ELECTRONIC GAMES
WO2003022647A1 (en) * 2001-09-11 2003-03-20 Kevin Orton Aircraft flight security system and method
US8708828B2 (en) * 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US6902481B2 (en) * 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US7215965B2 (en) * 2001-11-01 2007-05-08 Airbiquity Inc. Facility and method for wireless transmission of location data in a voice channel of a digital wireless telecommunications network
EP1463569A4 (en) 2001-11-26 2010-06-02 Igt Reno Nev DEVICE AND METHOD FOR ACTIVE INTERCONNECTION VALIDATION
US20030130774A1 (en) 2002-01-03 2003-07-10 Tripathi Pradeep R. Vehicle inspection enforcement system and method offering multiple data transmissions on the road
DE10209766B4 (de) * 2002-03-05 2004-02-19 Daimlerchrysler Ag Komponententausch-Warnsystem
ATE263391T1 (de) * 2002-03-26 2004-04-15 Soteres Gmbh Verfahren zum schutz der integrität von programmen
US20030203755A1 (en) * 2002-04-25 2003-10-30 Shuffle Master, Inc. Encryption in a secure computerized gaming system
US6900719B2 (en) * 2002-04-25 2005-05-31 Roseman Engineering Ltd. Method, device and system for providing anti-theft protection for electrical devices, particularly controllers in vehicle refueling systems
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
KR20060028781A (ko) * 2003-06-30 2006-04-03 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 디지털 콘텐츠 복제 방지 방법 및 저장 모듈
US6927676B2 (en) * 2003-08-01 2005-08-09 Daimlerchrysler Corporation Vehicle radio anti-theft arrangement and method
US7135969B2 (en) * 2004-02-06 2006-11-14 Agere Systems Inc Theft deterrent for home appliances
US20050251868A1 (en) * 2004-05-05 2005-11-10 Portrait Displays, Inc. Theft deterrence method and system
US7508810B2 (en) * 2005-01-31 2009-03-24 Airbiquity Inc. Voice channel control of wireless packet data communications
EP1899886A2 (en) * 2005-06-29 2008-03-19 Nxp B.V. Security system and method for securing the integrity of at least one arrangement comprising multiple devices
US7596435B1 (en) 2005-08-03 2009-09-29 Systech International, Llc Vehicle communication system and method with mobile data collection
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7924934B2 (en) * 2006-04-07 2011-04-12 Airbiquity, Inc. Time diversity voice channel data communications
JP5091453B2 (ja) * 2006-10-12 2012-12-05 三洋電機株式会社 映像表示装置
US7979095B2 (en) * 2007-10-20 2011-07-12 Airbiquity, Inc. Wireless in-band signaling with in-vehicle systems
US7818109B2 (en) * 2007-10-23 2010-10-19 Bose Corporation Methods and apparatus for securing an active vehicle seat
US8594138B2 (en) 2008-09-15 2013-11-26 Airbiquity Inc. Methods for in-band signaling through enhanced variable-rate codecs
US7983310B2 (en) 2008-09-15 2011-07-19 Airbiquity Inc. Methods for in-band signaling through enhanced variable-rate codecs
US8036600B2 (en) * 2009-04-27 2011-10-11 Airbiquity, Inc. Using a bluetooth capable mobile phone to access a remote network
EP2273364A1 (en) * 2009-06-24 2011-01-12 Gemalto SA Device with time limited use auto start application
US8418039B2 (en) * 2009-08-03 2013-04-09 Airbiquity Inc. Efficient error correction scheme for data transmission in a wireless in-band signaling system
US8249865B2 (en) * 2009-11-23 2012-08-21 Airbiquity Inc. Adaptive data transmission for a digital in-band modem operating over a voice channel
DE102010060862A1 (de) * 2010-11-29 2012-05-31 Wincor Nixdorf International Gmbh Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
US9087182B2 (en) 2011-03-02 2015-07-21 Blackberry Limited Password-based operation of a locked computing device
EP2495677B1 (en) * 2011-03-02 2015-05-06 BlackBerry Limited Password-based operation of a locked computing device
US8848825B2 (en) 2011-09-22 2014-09-30 Airbiquity Inc. Echo cancellation in wireless inband signaling modem
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
CN104442708B (zh) * 2014-11-21 2017-05-17 力帆实业(集团)股份有限公司 车辆防盗系统vin码匹配方法
US10124765B2 (en) 2016-12-20 2018-11-13 Ford Global Technologies, Llc Keypad master code
US11985134B2 (en) 2021-02-01 2024-05-14 Bank Of America Corporation Enhanced authentication framework using EPROM grid pattern recognition

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2843843A (en) * 1955-03-24 1958-07-15 Cecil W Davis Use prevention circuit and apparatus
SE309924B (ko) * 1968-05-07 1969-04-08 T Hesselgren
US3815088A (en) * 1972-12-04 1974-06-04 Sheldon Aircraft Prod Corp Vehicle alarm circuit responsive to selected battery voltage transients
US4267578A (en) * 1974-08-26 1981-05-12 Texas Instruments Incorporated Calculator system with anti-theft feature
US4262337A (en) * 1974-09-03 1981-04-14 General Motors Corporation Portable calculator incorporating an anti-theft feature
US4090089A (en) * 1976-04-14 1978-05-16 Morello Philip P Sequential coded computerized anti-theft lock
US4103289A (en) * 1976-04-27 1978-07-25 Steven Kolber Calculator theft prevention device
US4283710A (en) * 1978-10-25 1981-08-11 J.S. Lock Company Security system
US4300130A (en) * 1979-10-29 1981-11-10 Fotheringham Robert K Anti-theft alarm circuit and compatible warning plugs
US4284983A (en) * 1980-02-19 1981-08-18 Lent Roger S Appliance anti-theft and protection circuitry
JPS56162122A (en) * 1980-05-16 1981-12-12 Canon Inc Electronic apparatus equipped with printing device
JPS57161946A (en) * 1981-03-30 1982-10-05 Fujitsu Ltd Microcomputer with protecting mechanism for memory contents
US4437153A (en) * 1981-09-09 1984-03-13 Kokusan Kinzoku Kogyo Kabushiki Kaisha Apparatus control system
IT1154412B (it) * 1982-01-08 1987-01-21 Fiat Auto Spa Dispositivo radioricebitore e di controllo di parametri di viaggio di un autoveicolo
AU2455984A (en) * 1983-02-28 1984-09-06 Development Finance Corporation Of New Zealand, The Lock for control system
FR2554665B1 (fr) * 1983-11-04 1986-07-25 Radiotechnique Dispositif antivol par microprocesseur pour appareil radio
JPS60104434A (ja) * 1983-11-08 1985-06-08 Arupain Kk 車載用音響機器の盗難防止装置

Also Published As

Publication number Publication date
JPS60138645A (ja) 1985-07-23
EP0145405A3 (en) 1987-07-08
EP0145405B1 (en) 1989-10-11
US4494114B1 (en) 1996-10-15
KR850004678A (ko) 1985-07-25
CA1211542A (en) 1986-09-16
EP0145405B2 (en) 1996-10-16
DE3480080D1 (en) 1989-11-16
US4494114A (en) 1985-01-15
EP0145405A2 (en) 1985-06-19

Similar Documents

Publication Publication Date Title
KR920003541B1 (ko) 사용금지사태의 발생후에 마이크로프로세서 제어형 전자장비를 비작동시키는 방법 및 안전장치
US4759062A (en) Arrangement for and method of protecting private security codes from unauthorized disclosure
US5966081A (en) Paging activated electronic security system
US5892906A (en) Apparatus and method for preventing theft of computer devices
KR100240353B1 (ko) 해제가능한도난방지보안수단을포함하는마이크로프로세서제어장치
KR940002286B1 (ko) 전자기기의 도난방지 장치
US5513105A (en) Vehicle security system
US7962760B2 (en) Method and apparatus for selectively enabling a microprocessor-based system
EP1296214B1 (de) Verfahren zur Aktivierung einer in einem Gehäuse angeordneten Steuereinheit, die gegen ein Ausspähen von Daten geschützt ist
EP0972233B1 (en) Anti-theft device
US8963681B2 (en) Operating control system for electronic equipment
US20040006655A1 (en) Method for protecting nomad devices against theft, corresponding device and installation
US6370402B1 (en) Portable radio terminal
EP1352368B1 (en) Theft prevention using location determination
GB2356477A (en) Anti-theft device for computers
JPH0958414A (ja) 車両用盗難防止装置
US7587613B2 (en) Method and apparatus for selectively enabling a microprocessor-based system
US6137405A (en) Remotely controlled intrusion alarm and detection system
US20080320298A1 (en) System and Method for Protecting Electronic Devices
US20030030540A1 (en) Method and apparatus for updating security control system operating parameters
JPS6340917Y2 (ko)
KR100390746B1 (ko) 휴대용 컴퓨터를 위한 전자보안장치
US20150143515A1 (en) Method and apparatus for selectively enabling a microprocessor-based system
JPH087512Y2 (ja) 盗難防止装置
JPH0413251Y2 (ko)

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application
E902 Notification of reason for refusal
J2X1 Appeal (before the patent court)

Free format text: APPEAL AGAINST DECISION TO DECLINE REFUSAL

G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 19980424

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee