CN1809833B - 用于减少用于购买的电子设备的盗窃发生率的方法 - Google Patents

用于减少用于购买的电子设备的盗窃发生率的方法 Download PDF

Info

Publication number
CN1809833B
CN1809833B CN200480009977.4A CN200480009977A CN1809833B CN 1809833 B CN1809833 B CN 1809833B CN 200480009977 A CN200480009977 A CN 200480009977A CN 1809833 B CN1809833 B CN 1809833B
Authority
CN
China
Prior art keywords
equipment
card
code
password
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200480009977.4A
Other languages
English (en)
Other versions
CN1809833A (zh
Inventor
P·埃斯塔克里
N·西亚麦克
L·岸
K·C·森蒂尔
J·A·贝克曼
B·P·安森
G·R·阿胡亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meguiar Consumer Products Group Co
Micron Technology Inc
Original Assignee
Lexar Media Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lexar Media Inc filed Critical Lexar Media Inc
Publication of CN1809833A publication Critical patent/CN1809833A/zh
Application granted granted Critical
Publication of CN1809833B publication Critical patent/CN1809833B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/246Check out systems combined with EAS, e.g. price information stored on EAS tag

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Burglar Alarm Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

一种电子设备(18)被展示以便用户购买,并包括:控制器(24);和用于存储密钥的保护区域(1012);以及与之相关的并用于识别该设备(18)的条形码,该条形码包含该设备(18)独特的口令,其中在购买该设备(18)之后,比较该口令和该密钥,并且在其成功激活之后,激活该设备(18),否则,使该设备(18)为不可操作的。

Description

用于减少用于购买的电子设备的盗窃发生率的方法
发明背景
相关申请的相互参照
这个申请要求于2003年12月17日提交的并且题为“ElectronicEquipment Point-of-Sale Activation To Avoid Theft”的以前提交的美国临时专利申请NO.60/530,876的权益,其公开内容引用在此作为参考,如同完全列出。
技术领域
本发明一般涉及客户购买的电子设备的激活以避免盗窃,并且具体涉及在销售点(point-of-sale)上这样的电子设备的激活,因此允许这种电子设备在自助位置中公开进行展示,进一步避免其被盗窃。
背景技术
在零售店中销售电子产品已经变得普通并且实际上近乎流行,而零售店在过去并不参与这样的销售。例如,诸如Walmart、Kmart、Walgreens等零售店经常销售复杂的且高级的电子卡作为其零售业务的一大部分。闪卡属于这种复杂电子卡的类别,并因此是在前述商店和其它零售店销售的电子卡的例子。
近些年来,随着现代技术进步和实现新的晶体管规模缩小,闪卡和其它类型的电子卡的规模已经变小。由于这些类型卡的复杂性和规模,它们是相当昂贵的。但是,这种卡的销售最佳地在自助式基础上完成。即,在零售店中,与将商品展示在锁着的窗口柜台之后(其中要求售货员将产品呈现给用户)相比,顾客通常喜欢在购买之前可以轻易拿起和观察产品的位置查看产品。
昂贵电子设备诸如复杂电子卡的自助式销售给零售店带来一个重要 问题,即它们能够容易地被盗。这对于小规模的产品诸如闪卡尤其是如此,因为它们很容易被藏匿。实际上,已经显示:50%的入店行窃(shoplifting)是由临时购物者或商店的雇员所为。由于偷窃而引起的损失量已经上升,并且现在是极巨大的。
因此,需要一种方法和设备,通过只在销售点上激活设备来避免商店中电子设备的盗窃,以使该设备在激活之前是不可用的,因而阻止公众不恰当地从商店拿走该设备。
发明内容
根据本发明的一种用于减少用于购买的电子设备的盗窃发生率的方法,包括:在该设备的制造期间生成只有该设备的制造商知晓的独特标识用于购买的电子设备的第一代码;生成第二代码;将包含第二代码的口令嵌入第一代码中;将第二代码存储在该设备内处于非易失性位置中并且只有利用销售商独特指令可存取的保护区域中;在该设备购买期间,确定该设备是否包括控制器;如果该设备包括控制器,则该控制器接收该密码口令的加密版本,该加密版本被解密为解密的密码口令;将该解密的口令的一部分和存储的代码进行比较;和,根据该部分的解密的口令和存储代码的成功比较,允许该设备的激活。
根据本发明的一种用于减少用于购买的电子设备的盗窃发生率的方法,包括:生成独特标识用于购买的电子设备的代码;在该设备购买期间,确定该设备是否包括控制器;在购买该设备期间并且如果该设备包括控制器,使用射频(RF)传输的低状态值启动该设备的操作,并且使用所述代码通过将所述代码与对应的密钥相匹配来验证该设备;和,一旦缺少成功的验证,则避免启动该设备的操作。
简单地说,本发明的实施例包括为了用户购买而展示的电子设备,该设备包括控制器和用来存储密钥的保护区域以及条形码,该条形码与设备相关并且用于识别该设备,包含该设备独特的口令,其中当购买该设备时,将口令与密钥进行比较,并且在其成功激活时,激活该设备,否则使设备不可操作。
从以下参考几个附图进行的优选实施例的详细描述中,本发明的前述的和其它的目标、特征和优点将是显而易见的。
附图说明
图1使用“智能”卡示出了本发明的一个实施例。
图2示出了本发明的一个替换实施例。
图3图示依照本发明实施例的激活系统30。
图4示出了依照本发明实施例的启动/激活系统50。
图5示出了另一个电子卡激活系统70,以展示本发明实施例的应用。 
图6示出了描述图5的系统70的操作的流程图。
图7示出了防盗系统1000,其包括将被购买的设备1002,并且该设备1002将被耦合到条形码阅读器1004,该条形码阅读器由商店中的售货员1006操作。
图8示出了与主机1010耦合的设备1002,其包括条形码1008和保护区域1012,保护区域是位于不可由用户改变的非易失性存储器或其它存储媒体中的区域。
图9示出了本发明的再一个实施例,其中口令的每一比特或部分比特揭示用于识别相邻位或剩余比特的代码。
图10-13以流程图形式示出了在设备1002的制造、设备1002的销售、设备1002的使用和设备1002的应用期间由系统1000和设备1002执行的步骤。
图14-16示出了当在Web(网络)或因特网上激活设备1002(即,Web激活)时执行的各种处理。
具体实施方式
现在参考图1,依照本发明的一个实施例,电子卡激活系统10显示为包括:由出纳员14使用的现金收入记录机(cash register)12;阅读器16;待销售的卡或产品18;和服务器20。
出纳员14显示为操作现金收入记录机12,用于将卡或产品18的销售 打在现金收入记录机上或说明卡或产品18的销售用途。现金收入记录机12显示为耦合到阅读器16,阅读器16显示为与卡18耦合。服务器20显示为耦合到现金收入记录机12。系统10通常位于零售店的内部,尽管服务器20可能物理上位于商店的外面,有可能同其它的服务于零售链的所有分支的服务器一起位于远程中心位置。服务器20通过现金收入记录机12同阅读器16通信。可替换地,服务器20可以被耦合,用于直接同阅读器16通信。
在操作中,卡18的潜在客户(图1中未示出)选择购买卡18,并因而为了购买卡将卡提交给出纳员14。卡18首先被验证,这是本领域的普通技术人员熟知的一个步骤。然后,将卡18放在阅读器16中,其中确定在其正确操作之前需要激活卡18。这是通过阅读显现在卡18上的条形码来实现的。也就是说,卡18上显现的特殊条形码向阅读器16指示:在正确操作之前,该卡还要被激活。
如果绕过阅读机16购买卡18,出纳员将通过现金收入记录机12阅读卡18的条形码,并且将该信息传送给服务器20,服务器将确定卡18是不可操作的,除非被激活,因而在发生这种激活之前,避免将卡销售给客户。这是本发明的一种方法和设备。
另一个方法和设备是使主机设备读取卡上的信息,并且主机通过指令来启用该卡。
阅读器16可选择地包括控制器电路24。对控制器24的需要基于所知的该卡(或产品)18的类型。在本发明的一个实施例中,卡18与表示其包括存储器和控制器电路的“智能卡”不同,在智能卡的情况下阅读器16可以不包括控制器电路24。实际上,如后面将讨论的,该卡可以自我激活。在图2中显示后一个实施例。
在图1所示的本发明的另一个实施例中,卡18包括存储器,但是不包括控制器电路。在这种情况下,阅读器16将需要包括控制器电路24。阅读器16优选包括控制器电路24,以便能够适应非智能卡以及没有控制器电路的智能卡(不同的形状因数)。
一旦卡18被放入阅读器16中,由后者询问前者:在卡18中是否包 括控制器,如图2所示,在卡26中,控制器30显示为耦合到非易失性存储器28。在图2的实施例中,在(图1的)服务器20和卡之间使用加密通信。应指出,虽然未示出,但是除了图2中已经示出的之外,图1的耦合和结构适用于图2。
在图2的实施例中,卡26自我激活。下文将进一步具体讨论激活。一旦卡被激活,不管该卡是否是“智能卡”,也就是说,不包括控制器或相反,由阅读器16在该卡的存储器中保留一个区域,该区域包括关于该卡的“购买”信息。对于消费者或客户购买的卡来说,“购买”信息通常是独特的。“购买”信息中包括的信息例如是该卡的购买价格、售卖该卡的特定店铺、在其中购买该卡的店铺的位置、购买该卡的时间、该卡售卖给的人或用户等等。这种“购买”信息能够证明对零售店业主是有用的,因为其有助于提供有价值的库存信息。可替换地,可以在服务器诸如图1的服务器20中存储这样的“购买”信息。例如,一个特定商店中大量销售卡的这种“购买”信息的集合也许指示在该特定商店中需要附加的卡。可以证明这个信息对这样的卡或电子设备的制造商是有价值的,因为后者可以利用其制造需求来评估,并且因而避免存货过多或存货不足。
甚至更重要地,“购买”信息提供关于销售合法性的信息,因为该信息提供何时购买该卡、由谁购买、销售的位置等。一旦“购买”信息驻留在该卡的存储器的保留区域中,该“购买”信息就只能由阅读器16读取并且没有其它应用将利用它。对于其它应用,保留区域可以显示为“有缺陷的”,而对于阅读器16并且只对于阅读器16,它包括“购买”信息且可以被读出,因此这个保留区域也可以被设计为包括有关客户购买的照相机或数字应用的类型的特殊信息,并且该信息将使该客户能够从网站下载特定的驱动程序或软件,其中将增强整个系统的性能。在保留位置中存储诸如折扣信息的数据(这可以通过记录机来启用)也是有可能的,因此客户能够在其网站上接收或打印这样的信息。
更具体地,在存储器中指定保留区域,并且在通常以块组织的保留区域中,识别没有制造缺陷的块,并利用“购买”信息对其编程,而且然后通过设置一个标志将其指定为“有缺陷的”。这只是向其它应用指示不使 用该保留区域,而实际上该保留区域不一定是有缺陷的。这对于当前应用来说通过在未来识别的另一个标记的指定而知道这一点,该标记指示该保留块O.K.并且实际上包括“购买”信息。
“购买”信息的附加优点是省去照片处理时间。也就是说,由于在购买的卡中包括客户的信息,如果例如该卡将用来存储照片,则可以极大地减少处理时间,因为在该卡上已可获得客户的信息。因此,每当客户返回到商店以处理最近存储在卡中的一组新照片时,能够仅放下该卡而店铺不会要求任何其它的信息,并且一旦利用完该照片,可以取回该卡而没有更多处理。
应指出,图1的卡18或图2的卡26包括非易失性存储器(在图1中,这显示为非易失性存储器22,并且在图2中,这显示为非易失性存储器28)作为存储器。实际上,“购买”信息最后驻留在非易失性存储器的保留区域中,或可以驻留在硬盘驱动器中。这样的非易失性存储器呈现本领域的普通技术人员已知的特性,诸如甚至在电源被切断的时候也保持其中已编程的值。这种非易失性存储器的应用之一是存储电子照片。因此,图1中的卡18或图2中的卡26可以用作由用户购买的以便用在数字摄像机中的数字胶片。但是,这只是本领域的那些普通技术人员所知道或理解到的许多应用之一。
如前所述,在图1中,服务器20物理上可以位于零售店内或可以物理上位于其它地方。通常,服务器20被连接到中央服务器,中央服务器也管理(host)许多别的服务器。例如,诸如Walmart的零售店可以具有位于其每个零售连锁店内的一台或两台服务器,并且这些服务器中的每一个可以是诸如服务器20的服务器,并且然后服务器20可以连接到物理上相对于服务器20远程定位的中央服务器,且服务于其它零售连锁店的很多其它服务器也连接到中央服务器。
在本发明的另一个实施例中,不需要服务器20,并且阅读器26是自含式的,其中驻留在服务器20中以检测购买的卡的类型并且随后激活该卡的软件驻留在阅读器16而不是服务器20中。但是,后一个实施例的缺点在于,如果阅读器16被偷,这有可能由商店的雇员或甚至是偶然的购 物者所为,则诸如卡18的卡不需要购买,而可以反而被盗并且利用被偷盗的阅读器16来编程或激活。通过使用服务器20可以避免这一点,因为服务器体积庞大而不太容易被盗,并且它一般位于商店内的安全区域。即使阅读器16被盗,如果没有服务器20,仍然不能激活卡18。
就图2的实施例而言,其中在卡26中设置有控制器30,服务器20和控制器30利用加密进行通信,因而使得局外人难于截取在它们之间传送的信息。如上所述,控制器26也可以激活自身,而不需要阅读器20来做同样的事情。
现在,相对于“智能”卡诸如卡18的使用,将给出关于卡诸如卡18或26的“激活”的论述,其中“智能”卡不包括控制器,并且将使用阅读器16来激活该卡。将参照图3给出该论述。
在图3中,示出了依照本发明实施例的激活系统30,其包括耦合到阅读器34的待出售的“智能”卡32。如前所述,对“智能”卡而言,没有控制器驻留在卡32中,因而阅读器34包括控制器且用于激活卡32。但是,可替换地,如果卡包括控制器,则不需要阅读器而能够激活,因为卡是自含式的,包含控制器电路。
在图3中,卡32示出为包括闪存就绪/bsy*(忙)端口36、闪存数据总线端口38和控制端口40。端口38用于在卡32和其它电子电路(诸如,有可能,阅读器34)(尽管图3中未示出)之间传送数据。控制端口40用于至和自卡32传送控制信号,并且闪存就绪/bsy*端口36指示卡32是可访问的还是忙,且端口36用于激活处理。也就是说,端口36被连接到上拉电阻42,该上拉电阻被连接到阅读器34或某种类型的主机中的Vcc或高逻辑状态。这创建了一个开漏(open drain)信号,使得在激活之前,端口36将通过处于“低”逻辑状态来指示该卡是忙的,因为该端口的另一端(在卡32内)通过熔丝/开关44接地。
当激活发生时,足以“爆裂(pop)”或断开熔丝44的大量电流(例如1安培)被施加到46上,并且在此发生时,端口36将变为“高”逻辑状态,指示它已就绪(与忙相对立),并且随后是可操作的。应理解:需要不止一次施加足够的电流用于熔断熔丝44。例如,在试图熔断熔丝44 的努力中第一次将电流施加在46上,然后设置一个定时器,在定时器的时间内将确定该卡是否已变为可操作的,也就是说,端口36处于就绪状态。在施加电流之后,阅读器读端口36,如果该端口仍然显示读出为“忙”而不是“就绪”,则在46上施加更高的或同量的电流,并且然后再次读端口36,而再次,如果它不是处于就绪状态,则在该定时器设置的时间范围内仍然施加电流,直到熔丝44被熔断。在熔丝被熔断之后,端口36被读出为就绪,宣布该卡为可操作的。如果到了定时器指示的时间范围熔丝还未被熔断,则该卡不会变为可操作的,并且也许重复该过程,或者购买另一张卡。
可替换地,不使用熔丝;反而,通过固件来控制端口36,其中将该端口编程为处于就绪状态。当不使用智能卡的情况下,后者更加实用,其中该卡包含控制器并且控制器可以随后对端口36编程。使用固件编程端口36的实施例显然比熔断熔丝的实施例更快。
当前,在市场上,有很多使用射频(RF)用于从一个设备/产品中读取信息的技术,以及同样利用射频用于诸如清单(inventory)处理的应用的技术,这通常称为RF识别(FID)
但是,目前在市场上还没有诸如本发明实施例所提出的产品,其中RF能够在销售点上启用产品。目前在市场上有用于检测偷窃行为的诸如传感器的产品,但是这种产品容易被绕过,导致产品被窃。因而,销售点启用法(enablement)是最好的阻止偷窃的方法。
在本发明的另一个实施例中,另一种设备启用方法是与设备进行RF通信,其中使用简单的RF信号能够启用卡,该RF信号基本上可以是至内部电路的电子短路(‘short’circuit)或开路(‘open’)比特或信号/开关。在图4中示出了这种方法的一个例子。
在图4中,依照本发明的实施例,启用/激活系统50示出为包括控制器52,该控制器耦合到两个或更多的非易失性存储器或闪存设备54和56。控制器耦合到开关58,可以使该开关在60上的Vcc和62上的地之间切换。取决于开关58的编程或设置,系统50被启用或不启用。
也就是说,开关58用作控制器52的开路(open)或短路(short)信 号。在这种模式下,一旦系统50(这可以是电子卡的形式)被置于应用插槽或插口(未示出)中,评估在开关58上检测到的信号64的值,如果检测的值为高或Vcc(通常是5V,尽管可以使用任何其它值来表示逻辑“1”或高状态),该卡保持为禁用。但是,如果该卡已经通过其上施加了适当频率的合适扫描器,则信号64的值将表示零状态,因为基本上已经使开关58短路或接地。在后一种情况下,在应用插口中控制器52将已被启用且是可操作的,但是在其被禁用的情况下它是不可操作的。为了更好的安全性,将开关58物理上置于控制器52中。可替换地,可以将开关58的检测实现为记录机中的值。
在图5中,示出了另一个电子卡激活系统70,以表示本发明实施例的例如有可能由零售店Walmart使用的一个应用。系统70被示出为包括服务器72、Walmart总部业务部门(operation)74和本地Walmart零售店76。示出服务器72被耦合到业务部门74和店76。实际上,对于诸如Walmart的大型零售店使用例如服务器72的中央服务器是有意义的。业务部门74表示为链接到商店76。
商店76表示为包括多个现金收入记录机78,并且每个现金收入记录机显示为包括阅读器设备80。阅读器设备80用于通过使用服务器72启用在相应的现金收入记录机上购买的卡。
结合图6的流程图论述图5的操作。在图6中,在步骤82,把Walmart的客户将购买的一张卡(未示出)插入相应的现金收入记录机78的阅读器80之一中。接着,在步骤84中,服务器72利用特定指令询问将被购买的卡(在图6中称为“设备”或“电子设备”)。接下来,在步骤86中,该设备将关于其识别的加密信息发回给服务器72。在步骤88,服务器72评估接收到的加密信息,并且在步骤90,由服务器72作出关于已接收信息的有效性的判定。如果在步骤90确定该数据不是有效的,则操作在步骤92停止,并且该卡或设备不被激活或启用,因而客户无法操作它,因为使该卡是不可操作的。但是,在步骤90,如果作出该数据是有效的判定,则通过利用厂商独特指令和/或加密数据在服务器72和该设备或卡之间交换信号,并且该卡被启用或激活,因而该卡可以被用户操作和使用。
依照本发明的另一种实施例,一种设备诸如图1中的卡18或任何其它的客户电子设备包括包含口令作为防盗措施的条形码或与之相关联。条形码显现在卡上或卡的包装上,如同在商店中出售的产品上通常看到的条形码那样。但是,该条形码包括口令,该口令可以是其原始格式或以某种方式进行加密或编码,如下文所述。口令通常被嵌入在条形码中,这样一旦阅读条形码,就知道了口令。对口令的验证启用该卡或设备,以便正常操作,否则,该卡或设备保持为不可操作并且实际上是无用的,因而能阻止对其的盗窃。为此,也许,这种防盗系统的例子对阅读器将是有帮助的。
如下文中将参照各图详细论述的,图7-16显示另一个本发明的防盗实施例,但是现在只需说明在下面的实施例中供购买的产品或设备被展示在零售店中。然后,潜在用户,也就是说顾客,想要购买该设备,并且该设备被带到现金收入记录机以便购买。在现金收入记录机处,售货员利用该设备的唯一商品代码(UPC)扫描该设备。由零售店的服务器处理扫描到的代码,并且然后利用密钥(或另一代码)编码该扫描代码,从而生成随后被打印在提供给顾客的收据上的口令。
之后,零售店保留该设备的销售记录,例如在零售店的服务器中,也就是说,将扫描到的代码记录在零售店的服务器中,已备未来检验该设备的授权销售。
然后,顾客或用户以各种方式诸如在公用电话亭、在家用计算机上或由本领域技术人员预料的其它方式利用所述口令激活该设备。下面讨论这些激活方法中的一些方法,同时预料其它的方法。
可以为了不同原因而使用前述方法,一个原因显然是为了安全,另一个是为了存货清单,还有另一个原因是为了产品完整性。
图7示出了一个防盗系统1000,其包括待购买的电子设备1002,并且该电子设备1002被耦合到条形码阅读器1004,该阅读器由位于店中的售货员1006操作。设备1002包括条形码1008,其与当前商店中被展示待售的产品上显示的条形码类似。但是,条形码1008包括现有技术系统未知的口令,该口令可以是一比特或多比特,并且可以以原始值显示或以某种方式进行加密或编码。在替代实施例中,图7的条形码1008可以显示 在设备1002的包装上,而不是显示在设备自身上。包装用于设备的物理保护或安全性。实际上,条形码1008可以出现在阅读器1004可以看到和读到的任何位置上。在另一个实施例中,口令可以包含在不同于条形码1008的条形码中,换句话说,可以使用两个条形码,一个条形码用于包含口令,而另一个用于购买设备。在另一个实施例中,可以在值而不是代码中包含口令。
在操作中,在购买设备1008期间,为了购买该设备而将之交给售货员1006,并且然后由售货员扫描该设备,以便通过将设备1002耦合到阅读器1004来具体扫描或读设备1002的条形码1008,以允许在购买之前读条形码1008并且验证它。应指出的是,如果不经这样的验证,设备1002基本上是不可操作的并因而是无用的。验证处理包括对分配给特定设备1002的口令的确认或验证,该口令对该设备来说是唯一的,下文中将详细讨论这一点。
阅读器1004读条形码1008,并且一旦读出该条形码,阅读器1004知道或解秘嵌入在条形码1008中的口令。然后在完成对该设备的购买之后交给该设备1002的用户或购买者的收据上打印该口令(图7中未示出)。最后用户在使用设备1002之前输入这样的口令,并且一旦验证了口令,设备1002被启用以供使用。因此,例如,如果设备1002是数字胶片或存储设备,在验证了口令之后它被启用,可以在其中存储电子图像。也就是说,一旦验证了口令,设备1002变为可读的和/或可写的。
图8显示耦合到主机1010的设备1002,其包括条形码1008和保护区域1012,保护区域是位于非易失性存储器或其它不能由用户改变的存储媒体中的区域。保护区域1012用于存储代码或用于其执行的软件,代码或软件的唯一目的用于验证口令和最后在验证了口令之后启用设备1002。
图10-13以流程图的形式示出了在设备1002的生产、设备1002的销售、设备1002的使用和设备1002的应用过程中由系统1000和设备1002执行的步骤。
图10显示在设备1002的制造或生产过程中执行的步骤。在步骤1020,由用于测试设备1002的单元即测试器生成两个代码。这两个代码之一用 于生成条形码或条形码1008,而另一个代码是密钥,该密钥是用作口令的“n”位数值。在正讨论的例子中,该密钥是四位数字,而用于生成条形码的代码是十位数值。在步骤1022,使用上述十位代码或数字生成条形码1008。在1024,测试器将四位数密钥存储在保护区域中。保护区域的一个例子是在与用于存储固件(可执行代码)区域相同的区域,也就是说,在设备1002中用于存储固件的并且只能由设备1002的制造商读取的存储器的一个区域。
在1026,向设备1002发送厂商独特指令,使得该设备1002除了以验证口令为目的的功能之外相对于任何预期执行的功能都是不可操作的。在步骤1022之后,在步骤1028中,打印在1022中生成的条形码1008,并且将它设置在设备1002的包装上或者设备1002自身之上。
图11示出了在销售设备1002时执行的步骤。在1030,由阅读器1004扫描条形码1008。接下来,在1032,使用条形码来生成四位数密钥或口令,该密钥或口令也可以是任何“n”或整数位的,而不必是四位的。存在多种生成密钥的方法,下文中将详细描述。这是由图7中的阅读器1004或现金收入记录机执行的。然后,在1034,将密钥或口令打印在提供给客户的收据上。
在本发明的一个实施例中,口令是原始值,其显示为条形码1008的一部分或嵌入在条形码1008中。口令或密钥可以是“n”位的。在本发明的另一个实施例中,口令被编码,这样条形码1008自身将不会显露口令的实际值。可以使用任何已知的编码方案来完成这样的编码。
在本发明的再一个实施例中(图9显示了其一个例子),口令的每一位或一部分位揭示用于识别相邻位或其余位的代码。图9示出了这样的每一位或一些位的编码的例子,因此口令1058在位置1060包括值‘5’,表示其左边相邻的值,或在1062的值是导致位置1060上的值的一个值,或‘5’减去‘1’,其为值‘4’。可以使用任何算法或编码来生成口令1058的相邻或其它位。
在图12中,示出了在购买设备1002之后激活该设备的步骤。步骤1036-1040示出了用于家用激活的激活处理过程,并且步骤1042-1046示出 了用于恰好在商店中购买该设备之后用于商店或公用电话亭激活的激活处理。
在1036,由于执行位于图7的保护区域1012中的软件程序,要求购买者、用户或客户的激活代码或口令。如参考图11指出的,该代码或口令显现在客户的收据上。接下来,在1038,用户输入激活代码或口令,该激活代码或口令随后被发送给控制器,诸如图8中显示为与主机1010耦合的控制器1060。对客户输入的激活代码和存储在购买设备中并具体存储在保护区域1012中的激活代码进行比较。一旦检测到匹配或成功比较了顾客提供的激活代码和存储的激活代码,设备1002被声明并且变为可读的和可写的。从此,设备1002能被客户使用,因为其预期起作用。
用于完成该设备的正确操作的另一种方式是在商店或公用电话亭激活该设备。也就是说,在图12中,在步骤1042中,客户或用户将设备1002(其例子可以是存储卡)插入(媒体)阅读器,并且然后客户被要求提供获得的激活代码或口令,如上所述。接下来,在1044,用户输入激活代码,并且该激活代码被提供给控制器1060。接下来,比较客户提供的激活代码和存储在控制器1060中的激活代码,而如果检测到匹配,则在1046,设备1002变为可读的和可写的,也就是说,可操作的。如果在商店/公共电话亭或在家庭激活的过程中没有检测到匹配,则设备1002保持其受限制访问的状态,并且将不以预期的方式操作。
激活设备1002的再一种方法(在这里没有在附图中描述)是令客户在网站、诸如在该设备的制造商的网站上输入激活代码或口令。然后将该激活代码提供给控制器,以便如上所述进行比较。
图13是如何在步骤1040激活设备而不使用厂商独特指令的例子。应理解:可以使用实现口令匹配的其它方法来激活该设备。
在图13中,在步骤1048,控制器1060处于锁定状态,即不可操作的状态,并且在等待至分区引导记录(partition bootrecord)(PBR)的写操作。接下来,在步骤1050中,正在被执行的步骤1036的软件程序从用户1006接收激活代码,并且通过标准指令或厂商独特指令将接收到的激活代码传送给控制器1060。接下来,在步骤1052,使用Windows操作系统标准格 式指令,试图写PBR,并且嵌入PBR的卷标与激活代码。卷标是由个人计算机制造商或操作系统制造商分配给驱动器的字母,例如,通常将字母“C:”分配给计算机的硬盘驱动器,并分配其它字母来识别其它驱动器。接下来,在步骤1054,当控制器1060接收到写PBR指令时,它分析发送的卷标的扇区。之后,在1056,如果卷标是从正在执行的软件程序中发送的,并且写入固件或保护区域1012中的口令匹配,则将设备1002解锁,否则,在将该设备永久锁定之前允许预定次数的失败尝试,并且只能由该设备的制造商诸如Lexar Media,Inc.of Fremont,California来解锁。虽然也可以采用其他数量的匹配,但是示例性实施例允许总共八次匹配口令的尝试。
图14-16示出了当在Web或因特网上激活设备1002即网络-激活时执行的各种处理过程。
在图14中,在设备1002的生产阶段(1evel),在步骤1060,测试器生成两个代码,在示例性实施例中第一代码是为10位数的随机数,但是在其它实施例中它可以是更多位或更少数位的,该代码被用作条形码,并且在示例性实施例中第二代码是4位数代码,但是也可以是其他的位数。在1062,测试器将第二代码写入保护区域1012或写入固件或软件代码所在的区域。接下来,可选择地,在1064,在512字节(或扇区大小的数据字节)的随机数据中置乱口令。在其它实施例中,不对口令置乱,因而省略步骤1064。
接下来,在1066,为了使设备1002为只读设备,向设备1002发送厂商独特指令,以避免对其内容的非期望改变。在1060之后,在1068,第一代码被耦合到设备1002的独特产品代码(UPC)(或条形码),并且将耦合的值存储在制造商的服务器中。UPC(或条形码)是当前在大多数商品上使用的显现在被展示以便购买的商品上的条形码。
在图15中,示出了零售阶段处理过程,其中在1070,在零售记录机(诸如图1中的12)上扫描用户1006已决定购买的现在展示待售的设备1002相关联的UPC。在1072,随后将UPC存储在零售店的服务器中,以表示该设备1002已被购买,并且随后在购买设备1002之后将该UPC打印 在提供给客户/用户的收据上。
图16显示在用户已经购买了设备1002且希望激活设备1002时的用户/控制器阶段上的步骤或处理过程。在1074,用户执行应用程序以连接到因特网。然后,在1076,该应用程序为了设备1002的UPC而提示用户。在1078,用户输入UPC,且该UPC被经由因特网发送给制造商(诸如LexarMedia Inc.等)。接下来,在1080,制造商的服务器检测零售店的服务器,该零售店是用户购买该设备的商店,以验证该设备1002的购买。作为提醒,在图15的步骤1072中,UPC被存储在零售店的服务器中,并且这就是在1080制造商服务器为了验证该设备1002的购买而检查的东西。
接下来,在1082,制造商的服务器使用在图14的步骤1068中耦合到UPC的第一代码来生成第二代码(或密钥)。如前所述,在本发明的一个实施例中的第一代码是一个10位数代码,而在本发明的一个实施例中第二代码是一个4位数代码。下一步,在1084,制造商的服务器将第二代码(或密钥)返回给激活程序。接下来,在1086,该激活程序将第二代码发送给设备1002,并且在第二代码和存储在保护区域1012中的密钥之间执行比较操作。如果找到第二代码和存储在保护区域1012中的密钥之间的匹配,则设备1002变为可操作的,并且此后它能够至其中写入和从其中读出。
应理解,在这里表示使用厂商独特指令的任何地方,可以利用任何已知接口采用其它类型的标识而不偏离本发明的范畴和精神。还应理解,在前面使用结构或术语“服务器”之处,可以采用任何其它存储设备而不偏离本发明的范畴和精神。
尽管根据特定实施例描述了本发明,但是预见本发明的修改和变换对于本领域技术人员来说无疑是显而易见的。因此,意图将下列权利要求理解为覆盖了落入本发明的真实精神和范围内的所有这样的变化和修改。

Claims (1)

1.一种用于在销售点处激活购买的电子设备的方法,包括:
在该设备的制造期间生成只有该设备的制造商知晓的独特标识用于购买的电子设备的第一代码;
生成第二代码;
基于所述第一代码生成用于该电子设备的条形码;
将所述第二代码嵌入到所述条形码中;
将第二代码存储在该设备内处于非易失性位置中并且只有利用销售商独特指令可存取的保护区域中;
在该设备购买期间,确定该设备是否包括控制器;
如果该设备包括控制器,则该控制器接收口令,该口令是基于所述条形码生成的;
将所述口令和存储的第二代码进行比较;和
根据该所述口令和所述存储的第二代码的成功比较,允许该设备的激活。
CN200480009977.4A 2003-12-17 2004-12-14 用于减少用于购买的电子设备的盗窃发生率的方法 Active CN1809833B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US53087603P 2003-12-17 2003-12-17
US60/530,876 2003-12-17
PCT/US2004/041991 WO2005059854A2 (en) 2003-12-17 2004-12-14 Electronic equipment point-of-sale activation to avoid theft

Publications (2)

Publication Number Publication Date
CN1809833A CN1809833A (zh) 2006-07-26
CN1809833B true CN1809833B (zh) 2015-08-05

Family

ID=34700174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480009977.4A Active CN1809833B (zh) 2003-12-17 2004-12-14 用于减少用于购买的电子设备的盗窃发生率的方法

Country Status (5)

Country Link
US (1) US7275686B2 (zh)
EP (1) EP1695304A4 (zh)
JP (1) JP2007515024A (zh)
CN (1) CN1809833B (zh)
WO (1) WO2005059854A2 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2892043B1 (fr) * 2005-10-14 2009-04-24 Prospection Et D Inv S Techniq Systeme de surete antivol d'un outil a actionnement manuel portatif et l'outil adapte du systeme.
SG137706A1 (en) * 2006-05-11 2007-12-28 Chng Weng Wah Theft-deterrent mechanism and method and retail packaging employed the same
US8066179B2 (en) * 2006-11-10 2011-11-29 Breedcare Pty Ltd. Livestock breeding and management system
US20090070127A1 (en) * 2007-09-10 2009-03-12 Lucent Technologies Inc. Method and apparatus for network-based mobile device coordination
WO2009102279A1 (en) * 2008-02-13 2009-08-20 Ternary Technologies Pte Ltd Theft-deterrent system and method
US8239322B2 (en) 2008-02-20 2012-08-07 Pitney Bowes Inc. Method of postal payment for set of customized postage
US8737901B2 (en) * 2008-05-01 2014-05-27 Xerox Corporation Counterfeit deterrence using full width array scans
US20100138321A1 (en) * 2008-12-01 2010-06-03 Pitney Bowes Inc. Method of postal fraud detection for stamps activated at point of sale
US20110153441A1 (en) * 2009-12-23 2011-06-23 Merrill Brooks Smith Systems and Methods for Authorizing Use of Validly Sold Merchandise
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
EP2981148B1 (en) * 2014-06-24 2020-02-26 Huawei Technologies Co., Ltd. Device management method, apparatus and system
JP2016042313A (ja) * 2014-08-19 2016-03-31 穣 倉賀野 棚売用認証カード及び認証カードシステム
US9734095B2 (en) * 2015-09-01 2017-08-15 International Business Machines Corporation Nonvolatile memory data security
JP6902048B2 (ja) * 2016-04-21 2021-07-14 シグニファイ ホールディング ビー ヴィSignify Holding B.V. クレデンシャルを検証するためのシステム及び方法
US10700868B2 (en) 2018-03-19 2020-06-30 Chng Weng WAH Security systems and methods for electronic devices
US11288662B2 (en) 2018-03-19 2022-03-29 Chng Weng WAH Security systems and methods for electronic devices
US11763610B2 (en) 2018-09-13 2023-09-19 Milwaukee Electric Tool Corporation Anti-theft systems and devices for battery-powered power tools
US10721224B1 (en) 2020-01-31 2020-07-21 Lowe's Companies, Inc. System and techniques for trans-account device key transfer in benefit denial system
US11395142B2 (en) * 2020-01-31 2022-07-19 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
US20240311786A1 (en) * 2023-03-14 2024-09-19 Afero, Inc. Apparatus and method for activation and deactivation of devices to prevent unauthorized acquisition and use

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
CN1265215A (zh) * 1997-07-25 2000-08-30 检验点系统有限公司 以电子、物理或虚拟方式再激活射频识别标记
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader

Family Cites Families (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52130536A (en) 1976-04-26 1977-11-01 Toshiba Corp Semiconductor memory unit
US4099069A (en) 1976-10-08 1978-07-04 Westinghouse Electric Corp. Circuit producing a common clear signal for erasing selected arrays in a mnos memory system
US4398248A (en) 1980-10-20 1983-08-09 Mcdonnell Douglas Corporation Adaptive WSI/MNOS solid state memory system
GB2020437B (en) 1978-04-14 1982-08-04 Seiko Instr & Electronics Voltage detecting circuit
US4210959A (en) 1978-05-10 1980-07-01 Apple Computer, Inc. Controller for magnetic disc, recorder, or the like
FR2426938A1 (fr) 1978-05-26 1979-12-21 Cii Honeywell Bull Dispositif de detection de secteurs defectueux et d'allocation de secteurs de remplacement dans une memoire a disques
JPS559260A (en) 1978-07-03 1980-01-23 Nec Corp Information processing system
US4532590A (en) 1980-04-25 1985-07-30 Data General Corporation Data processing system having a unique address translation unit
US4355376A (en) 1980-09-30 1982-10-19 Burroughs Corporation Apparatus and method for utilizing partially defective memory devices
JPS5764383A (en) 1980-10-03 1982-04-19 Toshiba Corp Address converting method and its device
JPS57132256A (en) 1981-02-09 1982-08-16 Sony Corp Memory device
JPS5877034A (ja) 1981-10-30 1983-05-10 Hitachi Ltd 記録方法
US4473878A (en) 1981-11-23 1984-09-25 Motorola, Inc. Memory management unit
US4476526A (en) 1981-11-27 1984-10-09 Storage Technology Corporation Cache buffered memory subsystem
US4468730A (en) 1981-11-27 1984-08-28 Storage Technology Corporation Detection of sequential data stream for improvements in cache data storage
US4450559A (en) 1981-12-24 1984-05-22 International Business Machines Corporation Memory system with selective assignment of spare locations
US4498146A (en) 1982-07-30 1985-02-05 At&T Bell Laboratories Management of defects in storage media
US4710871A (en) 1982-11-01 1987-12-01 Ncr Corporation Data transmitting and receiving apparatus
US4609833A (en) 1983-08-12 1986-09-02 Thomson Components-Mostek Corporation Simple NMOS voltage reference circuit
US4896262A (en) 1984-02-24 1990-01-23 Kabushiki Kaisha Meidensha Emulation device for converting magnetic disc memory mode signal from computer into semiconductor memory access mode signal for semiconductor memory
JPS618798A (ja) 1984-06-21 1986-01-16 Nec Corp 不揮発性記憶装置
JPS6180597A (ja) 1984-09-26 1986-04-24 Hitachi Ltd 半導体記憶装置
US4654847A (en) 1984-12-28 1987-03-31 International Business Machines Apparatus for automatically correcting erroneous data and for storing the corrected data in a common pool alternate memory array
JPS61208673A (ja) 1985-03-12 1986-09-17 Matsushita Electric Ind Co Ltd 情報記録再生装置
US4744062A (en) 1985-04-23 1988-05-10 Hitachi, Ltd. Semiconductor integrated circuit with nonvolatile memory
US4829169A (en) 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JPH0635227B2 (ja) 1985-07-31 1994-05-11 トツパン・ム−ア株式会社 更新情報と履歴情報の読出し手段を有するicカ−ド
US4800520A (en) 1985-10-29 1989-01-24 Kabushiki Kaisha Toshiba Portable electronic device with garbage collection function
JP2664137B2 (ja) 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
US4924331A (en) 1985-11-20 1990-05-08 Seagate Technology, Inc. Method for mapping around defective sectors in a disc drive
US4746998A (en) 1985-11-20 1988-05-24 Seagate Technology, Inc. Method for mapping around defective sectors in a disc drive
DE3640238A1 (de) 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
US4757474A (en) 1986-01-28 1988-07-12 Fujitsu Limited Semiconductor memory device having redundancy circuit portion
US4953122A (en) 1986-10-31 1990-08-28 Laserdrive Ltd. Pseudo-erasable and rewritable write-once optical disk memory system
JPS63198567U (zh) 1987-06-12 1988-12-21
JPS6473430A (en) 1987-09-14 1989-03-17 Hudson Soft Co Ltd Memory access control device
JPH081760B2 (ja) 1987-11-17 1996-01-10 三菱電機株式会社 半導体記憶装置
JPH01137817A (ja) 1987-11-25 1989-05-30 Toshiba Corp 遅延回路
US5180902A (en) * 1988-04-21 1993-01-19 David Schick Self verifying transaction card with disabling capability
US5198380A (en) 1988-06-08 1993-03-30 Sundisk Corporation Method of highly compact EPROM and flash EEPROM devices
US5268870A (en) 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
US5293560A (en) 1988-06-08 1994-03-08 Eliyahou Harari Multi-state flash EEPROM system using incremental programing and erasing methods
US5168465A (en) 1988-06-08 1992-12-01 Eliyahou Harari Highly compact EPROM and flash EEPROM devices
US5268318A (en) 1988-06-08 1993-12-07 Eliyahou Harari Highly compact EPROM and flash EEPROM devices
US4914529A (en) 1988-07-18 1990-04-03 Western Digital Corp. Data disk defect handling using relocation ID fields
US5070474A (en) 1988-07-26 1991-12-03 Disk Emulation Systems, Inc. Disk emulation system
US5253351A (en) 1988-08-11 1993-10-12 Hitachi, Ltd. Memory controller with a cache memory and control method of cache memory including steps of determining memory access threshold values
DE69033438T2 (de) 1989-04-13 2000-07-06 Sandisk Corp., Santa Clara Austausch von fehlerhaften Speicherzellen einer EEprommatritze
US5226168A (en) 1989-04-25 1993-07-06 Seiko Epson Corporation Semiconductor memory configured to emulate floppy and hard disk magnetic storage based upon a determined storage capacity of the semiconductor memory
US5200959A (en) 1989-10-17 1993-04-06 Sundisk Corporation Device and method for defect handling in semi-conductor memory
US5218695A (en) 1990-02-05 1993-06-08 Epoch Systems, Inc. File server system having high-speed write execution
US5220518A (en) 1990-06-07 1993-06-15 Vlsi Technology, Inc. Integrated circuit memory with non-binary array configuration
US5303198A (en) 1990-09-28 1994-04-12 Fuji Photo Film Co., Ltd. Method of recording data in memory card having EEPROM and memory card system using the same
JPH04216392A (ja) 1990-12-18 1992-08-06 Mitsubishi Electric Corp ブロックライト機能を備える半導体記憶装置
US5270979A (en) 1991-03-15 1993-12-14 Sundisk Corporation Method for optimum erasing of EEPROM
US5396468A (en) 1991-03-15 1995-03-07 Sundisk Corporation Streamlined write operation for EEPROM system
US5504760A (en) 1991-03-15 1996-04-02 Sandisk Corporation Mixed data encoding EEPROM system
US5430859A (en) 1991-07-26 1995-07-04 Sundisk Corporation Solid state memory system including plural memory chips and a serialized bus
JP3229345B2 (ja) 1991-09-11 2001-11-19 ローム株式会社 不揮発性icメモリ
US5438573A (en) 1991-09-13 1995-08-01 Sundisk Corporation Flash EEPROM array data and header file structure
US5227714A (en) 1991-10-07 1993-07-13 Brooktree Corporation Voltage regulator
US5315558A (en) 1991-10-25 1994-05-24 Vlsi Technology, Inc. Integrated circuit memory with non-binary array configuration
US5359569A (en) 1991-10-29 1994-10-25 Hitachi Ltd. Semiconductor memory
US5371702A (en) 1992-03-05 1994-12-06 Kabushiki Kaisha Toshiba Block erasable nonvolatile memory device
FR2688333B1 (fr) 1992-03-06 1994-04-29 Sgc Thomson Microelectronics S Dispositif et procede d'effacement par secteurs d'une memoire flash eprom.
JP2830594B2 (ja) 1992-03-26 1998-12-02 日本電気株式会社 半導体メモリ装置
US5267218A (en) 1992-03-31 1993-11-30 Intel Corporation Nonvolatile memory card with a single power supply input
US5381539A (en) 1992-06-04 1995-01-10 Emc Corporation System and method for dynamically controlling cache management
DE4219145C1 (de) 1992-06-11 1994-03-17 Emitec Emissionstechnologie Verfahren und Vorrichtung zum Beloten eines metallischen Wabenkörpers
JPH0612863A (ja) 1992-06-26 1994-01-21 Toshiba Corp デュアルポートdram
US5315541A (en) 1992-07-24 1994-05-24 Sundisk Corporation Segmented column memory array
JPH06103748A (ja) 1992-09-16 1994-04-15 Mitsubishi Electric Corp Icメモリカードの電源制御回路
US5428621A (en) 1992-09-21 1995-06-27 Sundisk Corporation Latent defect handling in EEPROM devices
US5337275A (en) 1992-10-30 1994-08-09 Intel Corporation Method for releasing space in flash EEPROM memory array to allow the storage of compressed data
US5357475A (en) 1992-10-30 1994-10-18 Intel Corporation Method for detaching sectors in a flash EEPROM memory array
US5341330A (en) 1992-10-30 1994-08-23 Intel Corporation Method for writing to a flash memory array during erase suspend intervals
US5341339A (en) 1992-10-30 1994-08-23 Intel Corporation Method for wear leveling in a flash EEPROM memory
JPH06236686A (ja) 1993-01-22 1994-08-23 Nec Corp 半導体装置
JP3594626B2 (ja) 1993-03-04 2004-12-02 株式会社ルネサステクノロジ 不揮発性メモリ装置
US5404485A (en) 1993-03-08 1995-04-04 M-Systems Flash Disk Pioneers Ltd. Flash file system
JP3477781B2 (ja) 1993-03-23 2003-12-10 セイコーエプソン株式会社 Icカード
US5479638A (en) 1993-03-26 1995-12-26 Cirrus Logic, Inc. Flash memory mass storage architecture incorporation wear leveling technique
US5388083A (en) 1993-03-26 1995-02-07 Cirrus Logic, Inc. Flash memory mass storage architecture
JP2838465B2 (ja) * 1993-03-26 1998-12-16 松下電器産業株式会社 マイクロセルラーシステムの通信制御方法
US5485595A (en) 1993-03-26 1996-01-16 Cirrus Logic, Inc. Flash memory mass storage architecture incorporating wear leveling technique without using cam cells
JP3330187B2 (ja) 1993-05-13 2002-09-30 株式会社リコー メモリカード
US5353256A (en) 1993-06-30 1994-10-04 Intel Corporation Block specific status information in a memory device
US5329491A (en) 1993-06-30 1994-07-12 Intel Corporation Nonvolatile memory card with automatic power supply configuration
US5422842A (en) 1993-07-08 1995-06-06 Sundisk Corporation Method and circuit for simultaneously programming and verifying the programming of selected EEPROM cells
US5465338A (en) 1993-08-24 1995-11-07 Conner Peripherals, Inc. Disk drive system interface architecture employing state machines
JP2922116B2 (ja) 1993-09-02 1999-07-19 株式会社東芝 半導体記憶装置
US5365127A (en) 1993-10-18 1994-11-15 Hewlett-Packard Company Circuit for conversion from CMOS voltage levels to shifted ECL voltage levels with process compensation
US5473765A (en) 1994-01-24 1995-12-05 3Com Corporation Apparatus for using flash memory as a floppy disk emulator in a computer system
US5508971A (en) 1994-10-17 1996-04-16 Sandisk Corporation Programmable power generation circuit for flash EEPROM memory systems
GB2305075A (en) * 1995-09-05 1997-03-26 Ibm Radio Frequency Tag for Electronic Apparatus
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US6249227B1 (en) * 1998-01-05 2001-06-19 Intermec Ip Corp. RFID integrated in electronic assets
JP2000125023A (ja) * 1998-10-16 2000-04-28 Sharp Corp 紛失した電子機器の探知方法及び電子機器の不正使用防止装置
US6467684B2 (en) * 1999-03-02 2002-10-22 Netvisions, Inc. Pre-paid card system for purchasing products or services
JP2001306430A (ja) * 2000-04-27 2001-11-02 Toshiba Corp インターネット接続情報登録サービスによるビジネス方法、インターネット接続設定方法、インターネット接続情報登録方法、及びアプリケーションプログラムを記録したコンピュータ読み取り可能な記録媒体
US20020091573A1 (en) * 2001-01-05 2002-07-11 Hodes Mark B. Method and apparatus for point of sale activated delivery of products or services
US20020088855A1 (en) * 2001-01-05 2002-07-11 Hodes Mark B. Point of sale activation for software and metered accounts
US6832720B2 (en) * 2001-07-10 2004-12-21 Magnetic Ticket & Label Corp. Debit card with activation control
US6641050B2 (en) * 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US20030092435A1 (en) * 2001-11-09 2003-05-15 Roger Boivin System and method to automatically activate a recyclable/disposable telephone using a point-of-sale terminal
MXPA04006680A (es) * 2002-01-08 2005-03-31 Riverborne Communications Llc Activacion en punto de venta y registro subsiguiente de productos.
JP2003250184A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd 携帯端末、メモリカード、管理端末、携帯端末制御システム、使用制限方法及び退避方法
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム
US7367503B2 (en) * 2002-11-13 2008-05-06 Sandisk Corporation Universal non-volatile memory card used with various different standard cards containing a memory controller
US6981767B2 (en) * 2003-01-15 2006-01-03 Ssgii, Inc. Printed item having an image with a high durability and/or resolution
US6862175B1 (en) * 2003-05-23 2005-03-01 Mobile Digital Media, Inc. Memory card container

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
CN1265215A (zh) * 1997-07-25 2000-08-30 检验点系统有限公司 以电子、物理或虚拟方式再激活射频识别标记
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader

Also Published As

Publication number Publication date
EP1695304A2 (en) 2006-08-30
EP1695304A4 (en) 2011-09-28
WO2005059854A2 (en) 2005-06-30
CN1809833A (zh) 2006-07-26
JP2007515024A (ja) 2007-06-07
US20050133593A1 (en) 2005-06-23
WO2005059854A3 (en) 2006-03-02
US7275686B2 (en) 2007-10-02

Similar Documents

Publication Publication Date Title
CN1809833B (zh) 用于减少用于购买的电子设备的盗窃发生率的方法
US7273181B2 (en) Device and method for authenticating and securing transactions using RF communication
US10229384B2 (en) System and method for tracking authenticated items
US20060131432A1 (en) Method and system for identifying a target
EP1040456B1 (en) Card activation at point of distribution
US7636695B2 (en) Retail point of sale (RPOS) apparatus for internet merchandising
US20040054900A1 (en) System and method for encrypted communications between electronic devices
US20060192653A1 (en) Device and method for selectively controlling the utility of an integrated circuit device
US20070194945A1 (en) Mobile Device for Selectively Activating a Target and Method of Using Same
JP2002024767A (ja) Idの管理方法及び管理システム
JPH0682405B2 (ja) テストプログラム起動方式
JP2006164226A (ja) 無線認識票(rfid)システム
US20120066091A1 (en) Apparatus and methods for communicating asset information
JP2005524179A (ja) Rfidトランスポンダの停止を保護する方法
TWI527404B (zh) Method of Verification and Information Exchange of Remote Vending Machines and the Vending Machine
JP2005524915A (ja) システムおよび認証方法
CN101405805A (zh) 用于认证静态数据载体的方法和装置
WO2006089280A2 (en) Device and method for selectively controlling the utility of an integrated circuit device
JP7432962B2 (ja) 仮想実体結合製品の非代替性トークンと実体の初回発行及び二次配信システム、並びにその方法
CN111985931A (zh) 防伪验证系统
JP3483792B2 (ja) プリペイドカードシステム、読書装置及び可変情報更新方法
CA2624758C (en) System and method for creating activation secure module
JP2009295121A (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP2000006559A (ja) クレジットカードの発行方法
JP2000259919A (ja) プリペイドカードシステム、記録装置、読書装置及びカード判別方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Meguiar Consumer Products Group Co.

Address before: California, USA

Patentee before: Lexar Media, Inc.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190801

Address after: Idaho

Patentee after: MICRON TECHNOLOGY, Inc.

Address before: California, USA

Patentee before: Meguiar Consumer Products Group Co.