JP2007515024A - 盗難を避けるための電子装置の販売場所におけるアクティブ化 - Google Patents

盗難を避けるための電子装置の販売場所におけるアクティブ化 Download PDF

Info

Publication number
JP2007515024A
JP2007515024A JP2006545821A JP2006545821A JP2007515024A JP 2007515024 A JP2007515024 A JP 2007515024A JP 2006545821 A JP2006545821 A JP 2006545821A JP 2006545821 A JP2006545821 A JP 2006545821A JP 2007515024 A JP2007515024 A JP 2007515024A
Authority
JP
Japan
Prior art keywords
password
code
theft system
card
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006545821A
Other languages
English (en)
Other versions
JP2007515024A5 (ja
Inventor
ペトロ エスタカーリ,
ネマジー シャマック,
レ ヌゴン,
クマー チェラムス センシル,
ジェロルド アレン ベックマン,
バ ファン アンソン,
グルムクシン ラメシュ アフジャ,
Original Assignee
レクサー メディア, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by レクサー メディア, インコーポレイテッド filed Critical レクサー メディア, インコーポレイテッド
Publication of JP2007515024A publication Critical patent/JP2007515024A/ja
Publication of JP2007515024A5 publication Critical patent/JP2007515024A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/246Check out systems combined with EAS, e.g. price information stored on EAS tag

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Burglar Alarm Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

本発明の一実施形態によると、利用者により電子装置が販売用に展示され、その電子装置には、制御器と、保護された領域とが含まれる。その保護された領域には、装置に関連し、かつ装置を識別する鍵およびバーコード(装置に固有のパスワードを含む)が格納される。装置が購入されたときにおいて、パスワードと鍵と比較し、そのアクティブ化が成功した場合において、装置はアクティブ化され、そうでない場合において、その装置は動作不能にされる。

Description

本願は、タイトルが「Electronic Equipment Point−of−Sale Activation To Avoid Theft」の先の米国仮特許出願第60/530,876号(2003年12月17日出願)の利益を主張し、その仮特許出願は開示されているが、その全てを本明細書において援用する。
本発明は、概して、盗難を避けるための、消費者に購入される電子装置のアクティブ化に関し、特に、同じく盗難を避けながら、オープンなセルフサービスの環境において上記の電子装置を展示することを可能にする、販売場所における上記電子装置のアクティブ化に関する。
以前では上記の販売に参加していなかった小売店において電子装置を販売することは慣習となり、さらに、普及してきた。例えば、小売店(例えば、Walmart、Kmart、Walgreensなど)では、小売りの大部分として複雑かつ高性能な電子カードを恒常的に販売している。フラッシュカードは、上記の複雑な電子カードのカテゴリーに分類され、それ故に、上記の小売店および別の小売店における電子カードの販売の一例である。
近年、技術が進歩し、トランジスタの大きさがさらに低減されたため、年々、フラッシュカード、および別の種類の電子カードの大きさが小さくなってきた。それらの種類のカードの複雑性と大きさとが原因で、それらのカードはかなり高価である。しかしながら、セルフサービスを中心として上記のカードの販売が行われることが最良である。換言すると、小売店において、客は、通常、客に製品を差し出すために販売員が必要とされる鍵の掛けられた窓口の背後で差し出されるのではなく、購入する前において、製品を容易に手に取ることができ、観察することができる場所において製品を見ることを好む。
高価な電子装置(例えば、複雑な電子カード)のセルフサービスによる販売には、容易に盗難され得るという、小売店にとって大きな問題がある。そのことは、大きさの小さな製品(例えば、フラッシュカード)に特に当てはまり、それは、容易に隠すことができるためである。確かに、万引きの50パーントがカジュアルショップの買い物客または店の従業員により行われるということが判明している。盗難による損失は増大し、今日では、損失額は天文学的数字である。
従って、販売場所においてのみ電子装置をアクティブ化させることにより、アクティブ化の前には装置が動作不能にされ、それ故に庶民が店から装置を不適切に持ち出すことを阻むことによって店における装置の盗難を避ける方法および装置の必要が生じている。
簡潔には、本発明の一実施形態には、利用者による購入のために展示された電子装置が含まれ、その装置には、制御器と、装置に関連し、装置を識別する鍵およびバーコード(その装置に固有のパスワードを含む)を格納する保護された領域とが含まれ、装置の購入のときに、パスワードと鍵を比較し、そのアクティブ化が成功した場合において装置はアクティブ化され、それ以外の場合において装置は動作不能にされる。
本発明の、上記および別の課題と、特徴と、有利な点とは、添付の図面の幾つかの図を参照する以下の好適な実施形態の詳細な記載から明らかになる。
図1を説明すると、本発明の一実施形態による、レジ係14、読取器16、および販売されるカードまたは製品18に用いられるレジ12と、サーバー20とを含む電子カードアクティブ化システム10が示されている。
レジ係14はレジ12を操作するように示されており、レジ12は、カードまたは製品18の販売をレジに記録し、計上するために用いられる。レジ12は、読取器16に接続されているように示されており、読取器16は、カード18に接続されているように示されている。サーバー20は、レジ12に接続されているように示されている。サーバー20が、店外、おそらく、遠隔の中心位置に物理的に設置され得て、別のサーバーが小売店チェーンの全支店に供するが、システム10は、通常、小売店内に設置される。サーバー20は、レジ12を介して読取器16と通信する。もしくは、読取器16との直接通信を目的として、サーバー20が接続される。
オペレーションにおいて、カード18の潜在客(図1に示さず)は、購入するカード18を選択し、カードを購入するためにカードをレジ係14に差し出す。カード18は第1の認証を受ける、その工程は当業者に周知である。読取器16にカード18を置き、そこで、その適切なオペレーションの前にカード18のアクティブ化が必要であるかを決定する。それは、カード18に見えるバーコードを読み取ることによりなされる。換言すると、カード18に見える特定のバーコードは、適切なオペレーションの前において、カードがアクティブ化されていないということを読取器16に対して示す。
カード18が読取器16を回避して購入された場合において、レジ係はレジ12を介してカード18のバーコードを読み取り、サーバー20にこの情報を通知する。サーバー20は、アクティブ化されない限りカード18が動作不能であることを決定し、それにより、上記のアクティブ化が起きるまで、客へのカードの販売が避けられる。これが、本発明の一方法および装置である。
別の方法および装置では、ホスト装置にカードの情報を読み取らせ、そのホストは、命令を介してカードの機能を有効にする。
選択は任意であるが、読取器16には制御器回路24が含まれる。制御器24の必要性は、既知のカード(または製品)18の種類による。本発明の一実施形態において、カード18は、「スマート」カード以外である。そのことは、読取器16が制御器回路24を含み得ない場合において、カードが、メモリと制御器回路とを含むということを示す。実際には、後に記載するように、そのカードは自身をアクティブ化する。後者の実施形態は図2に示される。
本発明の別の実施形態において、図1に示されるように、カード18は、メモリを含むが制御器回路を含まない。この場合において、読取器16は、制御器回路24を含む必要がある。好適には、読取器16が制御器回路24を含むことにより、スマートカード以外のカードとスマートカード(制御器回路を有しないという要素が異なる)とにも適応することができる。
カード18が読取器16に置かれると、図2に示されるように制御器がカード18に含まれるか否かに関して読取器がカードに問い合わせをする。カード26内において、制御器30が不揮発性メモリ28に接続されているように図示されている。図2の実施形態において、サーバー20(図1)とカードとの間では、暗号化された通信が用いられる。図2に示されている接続および構造を除いて、図1の接続および構造が、図示されていないが図2に当てはまるということに留意されたい。
図2の実施形態において、カード26は自身をアクティブ化する。以下に、アクティブ化についてさらに詳しく記載する。カードが「スマートカード」(換言すると、制御器を含まない)であるか否かに関わらず、カードがアクティブ化されると、カードのメモリ内の領域が読取器16により確保され、その領域には、カードに関する「購入」情報が含まれる。「購入」情報は、通常、消費者または客に購入されるカードに固有である。「購入」情報内に含まれる情報の例には、カードの購入価格、カードが販売された特定の店、カードが購入された店の場所、カードの購入時刻、および、カードを購入した人または客、などがある。上記の「購入」情報は、有益な在庫情報の提供に役立つために、小売店の所有者にとって有益であると判明し得る。もしくは、上記の「購入」情報は、サーバー(例えば、図1のサーバー20)に格納される。例えば、特定の店におけるカードの販売数が多いという上記の「購入」情報をまとめたものは、おそらく、その特定の店にさらなるカードが必要であるということを示す。この情報は、上記のカードまたは電子装置の製造業者に有益であると判明し得る。それは、製造の所要量により後者が評価され得て、それにより在庫過剰または在庫不足が避けられるためである。
さらに重要なことに、その情報がカードの購入時刻、購入者、および販売場所などを提供するために、「購入」情報は、販売の妥当性に関する情報を提供する。「購入」情報がカードのメモリにおける確保された領域に常駐すると、その情報は読取器16によってのみ読取り可能であり、別のアプリケーションではアクセスできない。読取器16とは異なり、別のアプリケーションには、その確保された領域は「欠陥」であるように見え得るが、読取器16のみには、その領域が「購入」情報を含み、読み出され得る。それ故に、この確保された領域も、客が購入したカメラまたはデジタルアプリケーションの種類に関する特定の情報を含むように設計され得る。それにより、客が、ウェブサイトから特定のドライバまたはソフトウェアをダウンロードし得て、システム全般の性能が高められ得る。その確保された位置に、レジによって有効にされ得るデータ(例えば、手数料情報)を格納することも可能であり、それにより、その客は、ウェブサイトにおいて上記の情報を受け取り得るか、または上記の情報を印刷し得る。
より詳しくは、通常ブロックにより構成されている確保された領域はメモリ内に指定される。その確保された領域内において、製造欠陥を有しないブロックが識別され、「購入」情報を用いてプログラムされ、次いで、フラグをセットすることにより「欠陥」であると指定される。これは、単に、その確保された領域を用いないように別のアプリケーションに示すことであり、実際には、その確保された領域に欠陥がある必要はない。後に識別され、その確保されたブロックが正常であり、かつ、実際に「購入」情報を含むということを示す別の特徴の指定により、現アプリケーションはそのことを知る。
「購入」情報のさらなる有利な点は、写真処理の時間を省くことである。換言すると、例えば写真の格納にカードを用いる場合において、客の情報は購入済みのカードに含まれているために、処理時間を有意に低減し得る。それは、客の情報が既にカード上で利用可能なためである。従って、最近カードに格納した新たな画像の集合の処理のために客が店へと来るたびに、店からいかなるさらなる情報も要求されずに、単にカードを置き得て、写真が現像されると、さらなる処理をせずにカードを取り出し得る。
図1のカード18または図2のカード26が、メモリとして不揮発性メモリ(これは、図1において不揮発性メモリ22として示されており、図2において不揮発性メモリ28として示されている)を含むということに留意されたい。実際には、「購入」情報は、最終的に不揮発性メモリ内の確保された領域に存在するか、またはハードディスクドライブに存在し得る。上記の不揮発性メモリの示す特徴(例えば、電力が断たれた場合においてもプログラムされた値を保存する特性)は当業者には周知である。上記の不揮発性メモリの用途には、電子写真を保存することがある。従って、図1のカード18または図2のカード26をデジタルフィルムとして用いることができる。そのデジタルフィルムは、消費者に購入され、デジタルカメラに用いられる。しかしながら、これは、当業者に既知であるかまたは理解される多くある用途のうちのたった1つの用途である。
上述したように、図1において、サーバー20は小売店内に物理的に設置され得るか、または別の場所に物理的に設置され得る。通常、サーバー20は中央サーバーに接続され、中央サーバーは別の複数のサーバーも同様にホスティングする。例えば、Walmartなどの小売店では、各小売チェーン店に1つまたは2つのサーバーが設置され得て、それらのサーバーの各々はサーバー20のようなものであり得る。サーバー20は、サーバー20に対して物理的に離れて設置された中央サーバーに接続され得て、残りの小売チェーン店に供する別の複数のサーバーは中央サーバーに接続される。
本発明のさらに別の実施形態において、サーバー20は必要とされず、サーバー20に常駐することにより、購入されたカードの種類を検出し、カードをアクティブ化するソフトウェアが、サーバー20よりも読取器16内に常駐するために、読取器16は自己包含型である。しかしながら、最後の実施形態の不利な点は、読取器16が盗難される場合(これは、店の従業員またはカジュアルショップの買い物客により起こされ得る)において、カード(例えばカード18)を購入する必要がなく、カードを盗難し得るか、カードをプログラムし得るか、または、窃盗した読取器16によりカードをアクティブ化し得るということである。このことは、サーバー20を用いることにより避けることができる。それは、サーバーのサイズが大きく、かつ通常サーバーは店内の安全な領域に設置されるということを考慮するとサーバーが盗難される可能性が低いためである。読取器16が盗難された場合においても、サーバー20なしではカード18をアクティブ化することはできない。
図2の実施形態の場合において、制御器30がカード26内に提供され、サーバー20と制御器30とが暗号を用いて通信おり、それにより、部外者がサーバー20と制御器30との間において通信された情報を傍受することがさらに困難になる。また、上述したように、制御器26は、同じくアクティブ化させる読取器20の必要なしに自身をアクティブ化することができる。
以下に、カード18などの「スマート」カードの使用に関連して、カード(例えば、カード18または26)の「アクティブ化」について記載する。「スマート」カードには制御器が含まれず、カードのアクティブ化に読取器16を用いる。図3を参照して、そのことについて記載する。
図3において、本発明の一実施形態による、読取器34に接続された販売用「スマート」カード32を含むアクティブ化システム30が示されている。上述したように、スマートカードの場合において、カード32に制御器が存在しないために、読取器34が制御器を含み、読取器34を用いてカード32がアクティブ化される。もしくは、カードが制御器を含む場合において、カードが制御器回路を含めて自己包含であるために、読取器の必要なしにアクティブ化を行うことが出来る。
図3において、カード32が、フラッシュready/bsyポート36と、フラッシュデータバスポート38と、制御ポート40とを含むように示されている。図3には同一のものは示していない。ポート38は、カード32と別の電子回路(例えば、おそらく、読取器34)との間のデータ伝送に用いられる。制御ポート40は、カード32に、およびカード32から制御信号を伝送するために用いられる。フラッシュready/bsyポート36は、カード32がアクセス可能かまたはビジー状態かを示し、アクティブ化プロセスにおいて用いられる。換言すると、ポート36はプルアップ抵抗42に接続され、プルアップ抵抗42は、読取器34内またはある種のホスト内において、Vccすなわち高論理状態に接続される。それによりオープンなドレイン信号が生成され、カード32内においてポートの残りの端がヒューズ/スイッチ44によりグランドに接続されている場合において、アクティブ化の前にポート36が「低」論理状態にあることにより、カードがビジー状態であることを示すようになされる。
アクティブ化が起こるときにおいて、ヒューズ44を「外す」または切断するに十分な大電流(例えば、1アンペア)を46に印加する。アクティブ化が起きると、ポート36は「高」論理状態になる。「高」論理状態は、ポート36がビジー状態と反対のレディー状態にあり、動作可能であることを示す。ヒューズ44を飛ばすに十分な電流を印加するために複数回を要するということは理解されるであろう。例えば、ヒューズ44を飛ばすことを目的としてはじめて46に電流を印加し、次いで、カードが動作可能(換言すると、ポート36がレディー状態である)になったか否かを決定する時間にタイマーを設定する。電流の印加後において、読取器はポート36を読み取り、ポートが「レディー」状態ではなく「ビジー」状態として読み取られるように見える場合において、前と同量またはそれ以上の電流を46に印加し、次いで、ポート36を再度読み取る。ポート36がレディー状態にない場合において、タイマーが設定したタイムフレーム内において、ヒューズ44が飛ぶまでさらなる電流を印加する。ヒューズが飛ばされた後において、ポート36はレディー状態として読み取られようにされ、カードは動作可能と宣言される。タイマーにより示されたタイムフレームまでにヒューズが飛ばない場合において、カードは動作可能にならず、おそらく、そのプロセスを繰り返すかまたは別のカードが購入される。
もしくは、ヒューズを用いない。より正確には、ファームウェアを介してポート36を制御する。ファームウェアにおいて、ポート36はレディー状態になるようにプログラムされる。スマートカード以外のカードを用いる(そのカードは、制御器を有し、制御器はポート36をプログラムすることができる)場合において、後者の実施形態は特に実用的である。ファームウェアを用いることによりポート36をプログラムする実施形態は、ヒューズを飛ばす実施形態よりも明らかに速い。
現在、市場には、装置/製品から情報を読み取ることを目的とした、無線周波数(RF)を用いた技術、および在庫管理などの用途に対して同じく無線周波数を用いた技術は多数あり、通常、それらはRF識別(RFID)と称される。
しかし、今日の市場においては、本発明の一実施形態に示されるように、RFにより販売場所において製品の機能を有効化することができる製品はない。現在、市場にはセンサーなどの盗難を感知する製品はあるが、容易にそれを回避することができ、その結果、製品が盗難される。従って、販売可能の点は、盗難を阻むに最適な方法である。
本発明の別の実施形態において、装置の機能有効化の別の方法では、装置とのRF通信を介し、カードはシンプルなRF信号により機能が有効にされ得て、その信号は、基本的には、内部回路に対して電気的な「短絡」回路、または「オープンな」ビット、または信号/スイッチであり得る。上記の方法の一例が図4に示されている。
図4において、2個以上の不揮発性メモリ装置54またはフラッシュメモリ装置(54、56)に接続された制御器52を含む本発明の一実施形態による機能有効化/アクティブ化システム50が示されている。制御器はスイッチ58に接続され、スイッチ58は、60におけるVcc、または62におけるグランド間をスイッチするようにされ得る。スイッチ58をプログラムするか、または設定するかに応じて、システム50の機能が有効化されるか、またはされない。
換言すると、スイッチ58は、オープン状態として作動するか、または制御器52に信号をショートさせる。このモードにおいて、電子カードの形態であり得るシステム50がアプリケーション用スロットまたはソケット(図示せず)に置かれると、スイッチ58において検出される信号64の値が評価され、検出された値が高すなわちVcc(論理「1」すなわち高状態を示す別の値も用いられ得るが、通常は5V)である場合において、カードは動作不能状態のままである。しかし、カードが、適切な周波数を印加する適切なスキャナを介した場合において、信号64における値はゼロの状態を示す。それは、基本的に、スイッチ58が短絡、またはグランドを生じるためである。後者の場合において、制御器52の機能が有効になり、アプリケーション用ソケット内において動作可能になる。その一方、機能が無効である場合において、動作不能である。さらなる安全を目的として、スイッチ58は、制御器52内に物理的に設置される。もしくは、スイッチ58の検出は、レジスタ内の値として実現され得る。
図5において、本発明の一実施形態の応用を示す別の電子カードアクティブ化システム70が示されており、おそらく、小売店Walmartにより用いられる。システム70は、サーバー72と、Walmartの本部オペレーション74と、Walmart小売支店76とを含むように示されている。サーバー72は、オペレーション74と店76とに接続されるように示されている。実際には、Walmartなどの大きな小売店に対しては、サーバー72などの中央サーバーを用いることは意味を成す。オペレーション74は、店76にリンクされるように示されている。
店76が複数のレジ78を含むように示されており、各レジが読取装置80を含むように示されている。読取装置80が作動することにより、サーバー72を用いることによって、対応するレジにおいて購入されたカードの機能が有効になる。
図5のオペレーションについて、図6のフローチャートとともに記載する。図6の工程82において、Walmartの客により購入されるカード(図示せず)が、対応するレジ78の読取器80のうちの1つに挿入される。次いで、工程84において、サーバー72は、特定の命令を用いて、購入されるカード(図6において、そのカードは「装置」または「電子装置」と称される)に問い合わせる。次いで、工程86において、装置は識別表示に関する暗号化された情報をサーバー72に送る。工程88において、サーバー72は、受信した暗号化された情報を評価し、90において、サーバー72により受信された情報の妥当性に関する決定がなされる。90においてデータが妥当でないと決定された場合において、オペレーションは92において終了し、カードまたは装置はアクティブ化されないか、または機能が有効化されない。従って、カードが動作不能にされるために、客はカードを動作させることができない。しかし、90において、データが妥当であると決定された場合において、製造供給元に固有の命令および/または暗号化されたデータを用いることにより、サーバー72と装置またはカードとがハンドシェークし、カードは、機能が有効化されるか、またはアクティブ化され、それにより、動作可能かつ客により使用可能となる。
本発明のさらに別の実施形態によると、装置(例えば、図1のカード18または別の消費者用電子装置)は、盗難防止の基準として、パスワードを含めたバーコードを含むか、またはそのバーコードと関連する。バーコードは、カード上、または、カードの包装上において、店内の販売用製品に通常見られるバーコードとして、見える。しかし、バーコードはパスワードを含み、パスワードは、生のフォーマットであり得るか、または何らかの方法および下記の方法により暗号化もしくはコード化され得る。通常、パスワードはバーコードに埋め込まれ、それによりバーコードを読み取るときにおいて、パスワードが判明する。パスワードが証明されることにより、カードもしくは装置を適切に作動させることができるが、証明されない場合において、カードまたは装置は動作不能のままであり、基本的には無用である。それにより、カードまたは装置の盗難を阻止する。おそらく、この目的を達成するために、上記の盗難防止システムの一例は、読取器に有用である。
図7〜16は、本発明のさらに別の盗難防止の実施形態を示しており、実施形態について、各図に関連して以下に詳しく記載する。さしあたり、下記の実施形態において、販売用の製品または装置が小売店内において展示されると言えば十分であろう。利用者のうちの潜在利用者(換言すると、客)はその装置を購入する意志があり、その装置はレジに持って行かれ、購入される。その装置の統一商品コード(UPC)を用いることにより、レジにおいて、その装置は販売員にスキャンされる。スキャンされたコードは小売店のサーバーにより処理され、次いで、鍵(もしくは、別のコード)を用いて、そのスキャンされたコードがコード化される。それにより、客に与えられる領収書に印刷されるパスワードが生成される。
小売店は、小売店のサーバーなどにおいてその装置の販売の記録を保持する。換言すると、その装置の正当化された販売の今後における証明を目的として、スキャンされたコードが小売店のサーバーに記録される。
次いで、客、もしくは利用者は、売店または家庭用コンピュータなどにおいて種々の方法により、または当業者によって考えられる別の方法により、パスワードを用いてその装置をアクティブ化する。アクティブ化の方法のうちの一部の方法について以下に記載するが、残りは考えられる。
種々の理由(明らかに安全確保の理由、在庫の理由、製品の整合性の理由)により、上記方法は用いられ得る。
図7は、バーコード読取器1004に接続された販売用の電子装置1002を含む盗難防止システム1000を示し、バーコード読取器1004は店内の販売員1006により操作される。装置1002にはバーコード1008が含まれ、バーコード1008は、現在店において販売用に展示された、製品上に見えるバーコードと類似する。しかし、バーコード1008には、従来技術のシステムには不明なパスワードが含まれ、そのパスワードは、一つ以上のビットであり得て、生の値として、または何らかの方法で暗号化されたか、もしくはコード化されたものとして見え得る。代替実施形態において、図7のバーコード1008は、装置上よりもむしろ装置1002の包装上に見え得る。装置の物理的な保護もしくは安全確保のために、包装が用いられる。実際には、視覚可能かつ読取器1004により読取り可能な任意の位置にバーコード1008が見え得る。さらに別の実施形態において、パスワードはバーコード1008以外のバーコードに含まれ得る。換言すると、2つのバーコードが用いられ得て、片方はパスワードの含有のためであり、もう一方は装置の購入への使用のためである。さらに別の実施形態において、パスワードはコード以外の値に含まれ得る。
オペレーションにおいて、装置1008が購入される間において、購入のためにバーコードが販売員1006に示され、次いで販売員によりスキャンされる。具体的には、読取器1004に装置1002を接続することにより、装置1002のバーコード1008がスキャンまたは読み取られ、それによって、バーコード1008の読取りと購入前の証明とが可能になる。上記の証明がない場合において、基本的に装置1002は動作不能であり、それ故に無用であるということに留意されたい。その証明プロセスには、個々の装置1002に指定されたパスワードの承認または証明が含まれ、そのパスワードは装置に固有である。そのことについて、以下により詳しく記載する。
読取器1004はバーコード1008を読み取り、読み取るときにおいて、読取器1004は、バーコード1008に埋め込まれたパスワードに気付くか、またはそのパスワードを解読する。装置の購入が終了したときにおいて、利用者すなわち装置の購入者に渡される領収書に、パスワード(図7には図示せず)が印刷される。最終的に、装置1002を使用する前に、利用者は上記パスワードを入力し、パスワードが確認されると、装置1002の機能が有効になる。従って、例えば、装置1002がデジタルフィルムまたは記憶装置である場合において、パスワードの確認後において、装置の機能が有効になり、電子画像を格納し得る。換言すると、パスワードが確認されると、装置1002は読取り可能および/または書込み可能になる。
図8は、ホスト1010に接続され、かつバーコード1008と保護された領域1012とを含む装置1002が示されている。保護された領域1012とは、利用者による変更ができない不揮発性メモリ内または別の記憶媒体内にある領域である。保護された領域1012は、コードまたは実行されるソフトウェアの格納にもちいられ、また、パスワードを確認し、パスワードが確認されると最終的に装置1002の機能を有効にするという唯一の目的のために用いられる。
図10〜13は、装置1002の生産中、装置1002の販売中、装置1002の使用中、および装置1002の申請中における、システム1000と装置1002とにより実行される工程をフローチャートの形式で示す。
図10は、装置1002の製造または生産中において実行される工程を示す。1020において、装置1002のテストに用いられるユニット(換言すると、テスター)により、2つのコードが生成される。その2つのコードのうちの1つをバーコード、すなわち、バーコード1008の生成に用いる。もう一方は鍵であり、その鍵はパスワードとして用いられる「n」桁の値である。記載された例において、鍵は4桁であり、バーコードの生成に用いられるコードは10桁の値である。1022において、10桁のコードまたは数を用いてバーコード1008が生成される。1024において、テスターは、保護された領域に4桁の鍵を格納する。保護された領域の一例では、ファームウェア(実行可能コード)の格納に用いられる領域(換言すると、ファームウェアを格納する装置1002内におけるメモリの領域)でありかつ装置1002の製造業者のみが読取り可能である領域と同じ領域にある。
1026において、製造供給元に固有の命令が装置1002に送られ、それにより、装置1002の、パスワード確認の目的を除いて実行されることを意図された全ての機能が動作不能になる。1022の後、1028において、装置1002の包装上または装置1002上に、1022において生成されたバーコード1008を印刷し、バーコードを載せる。
図11は、装置1002の販売時において実行される工程を示す。1030において、バーコード1008は、読取器1004によりスキャンされる。次いで、1032において、バーコードを用いて4桁の鍵またはパスワードが生成される。その鍵またはパスワードは、「n(任意の整数)」桁であり得て、4桁である必要はない。種々の方法によりその鍵の生成がなされるが、その方法について、以下にさらに詳しく記載する。それは、図7の読取器1004またはレジにより実行される。次いで、1034において、客に渡される領収書にその鍵またはパスワードを印刷する。
本発明の一実施形態において、パスワードは、バーコード1008の一部分またはバーコード1008に組み込まれたように見える生の値であり得る。そのパスワードまたは鍵は、「n」桁であり得る。本発明の別の実施形態において、バーコード1008単独でパスワードの実際の値を示さないように、パスワードがコード化される。上記コード化は、周知のコード化スキームにより行われ得る。
本発明のさらに別の実施形態において、その一例は図9に示されており、パスワードの各ビットまたは一部分のビットが、隣接したビットまたは残りのビットの識別に用いられるコードを示す。ビットの全てまたは一部分の上記コード化の一例が図9に示されており、パスワード1058には位置1060に値「5」が含まれ、それは、その位置の左隣(すなわち、位置1062)の値が、位置1060における値(すなわち、5)から「1」を引いたもの(すなわち、値「4」)であるということを意味する。任意のアルゴリズムまたはコード化を用いることにより、パスワード1058の隣接したビットまたは別のビットが生成され得る。
図12において、装置購入後における装置1002のアクティブ化の工程が示されている。工程1036〜1040は、家庭内におけるアクティブ化プロセスを示し、工程1042〜1046は、店における装置の購入直後の店または売店におけるアクティブ化プロセスを示す。
1036において、図7の保護された領域1012にあるソフトウェアプログラムを実行するために、購入者、利用者または客は、アクティブ化コードまたはパスワードを求められる。図11を参照して記載したように、コードまたはパスワードが客の領収書に見える。次いで、1038において、利用者がアクティブ化コードまたはパスワードを入力し、そのコードまたはパスワードが制御器(例えばホスト1010に接続されているように示された図8の制御器1060)に送られる。客により入力されたアクティブ化コードと、購入された装置内、特に、保護された領域1012内に格納されたアクティブ化コードとの比較を行う。客が提供したアクティブ化コードと保存されたアクティブ化コードとの一致、すなわち比較の成功が検出された場合において、装置1002が申告され、読取りおよび書込み可能になる。この時点から、客は、装置1002に意図された機能の態様で装置1002を用いることができる。
装置の適切なオペレーションを達成する別の方法では、店または売店において装置をアクティブ化する。換言すると、図12の工程1024において、客または利用者が、(メディア)読取器に、一例がメモリカードである装置1002を挿入し、次いで、客は、上述したように得られたアクティブ化コードまたはパスワードを要求される。次いで、1044において、客はアクティブ化コードを入力し、アクティブ化コードが制御器1060に提供される。次いで、客が提供したアクティブ化コードと、制御器1060に格納されたアクティブ化コードとを比較し、一致が検出された場合において、1046において、装置1002は読取りおよび書込み可能(換言すると、動作可能)になる。店/売店において、または家庭内のアクティブ化中において一致が検出されない場合において、装置1002はアクセスが制限された状態のままであり、その装置の意図された態様では使用できない。
装置1002をアクティブ化するさらに別の方法(本願の図面には示さず)では、ウェブサイト(例えば、その装置の製造業者のウェブサイト)において、客にアクティブ化コードまたはパスワードを入力させる。次いで、上記の態様での比較のためにアクティブ化コードが制御器に提供される。
図13は、製造供給元に固有の命令を用いずに工程1040において装置をアクティブ化する方法の一例である。パスワードのマッチングを実行する別の方法が、その装置をアクティブ化するために用いられ得るということは理解されるであろう。
図13の工程1048において、制御器1060はロックされた状態、すなわち動作不能であり、パーティションブートレコード(PBR)への書込み操作を待つ。次いで、工程1050において、実行された工程1036のソフトウェアプログラムは利用者1006からアクティブ化コードを受け取り、標準の命令または製造供給元に固有の命令を介して、受け取ったアクティブ化コードを制御器1060に通知する。次いで、工程1052において、ウィンドウズ(登録商標)オペレーティングシステムの標準フォーマットの命令を用いて、PBRへの書込みが試みられ、アクティブ化コードを用いてPBRのボリュームラベルが埋め込まれる。ボリュームラベルは、パーソナルコンピュータの製造業者またはオペレーティングシステムの製造業者によりドライブに指定された文字である。例えば、通常、文字「C:」がコンピュータのハードディスドライブに指定され、別の文字が別のドライブを識別するように指定される。次いで、工程1054において、制御器1060が書込みPRB命令を受け取る場合において、制御器はボリュームラベルに向けて送られたセクタを解析する。次いで、1056において、実行されたソフトウェアアプリケーションからボリュームラベルが送られ、ファームウェアまたは保護された領域1012に書き込まれたパスワードが一致する場合において、装置1002のロックを解除する。そうでない場合においては、装置が永久にロックされ、装置の製造業者(例えば、California FremontのLexar Media,Inc.)以外にはロックの解除ができなくなる前に、失敗の試行が所定数回認められる。別のマッチング回数も用いられ得るが、例示的な実施形態では、合計8回のパスワードのマッチング試行が認められている。
図14〜16は、装置1002がウェブ上またはインターネット上においてアクティブ化(換言すると、ウェブアクティブ化)された場合において実行される種々のプロセスを示す。
図14における装置1002の製造段階の1060において、テスターは2つのコードを生成する。第1のコードは、例示的な実施形態において10桁のランダムな数であるが、別の実施形態においてはそれよりも大きいか、または小さくあり得て、そのコードはバーコードとして用いられる。第2のコードは、例示的な実施形態において4桁のコードであるが、別の桁数であり得る。1062において、テスターは、保護された領域1012に、またはファームウェアもしくはソフトウェアコードがある領域に第2のコードを書き込む。選択は任意であるが、次いで1064において、ランダムなデータの512バイト(または、データのセクターサイズのバイト)内にパスワードを暗号化する。別の実施形態において、パスワードを暗号化せず、それ故に、工程1064が避けられる。
次に、1066において、製造供給元に固有の命令を装置1002に送ることにより、装置1002を読取専用装置にし、それによって望ましくない装置の内容の変更が避けられる。1060の後、1068において、装置1002の統一商品コード(UPC)(またはバーコード)に第1のコードを結合し、製造業者のサーバーにその結合された値を格納する。UPC(または、バーコード)は、現在大抵の製品に用いられている、販売用に展示された製品に見られるバーコードである。
図15に小売段階のプロセスが示されている。1070において、この時点において販売用に展示され、かつ利用者1006が購入を決心した装置1002に関連したUPCを小売用レジ(例えば図1の12)においてスキャンする。次いで、1072において、小売店のサーバーにUPCを格納することにより、装置1002が購入されたことを示し、次いで、装置1002の購入の際に客/利用者に渡される領収書にUPCを印刷する。
図16は、利用者が装置1002を購入済みであり、装置1002のアクティブ化を望んでいる、利用者/制御器段階の工程またはプロセスを示す。1074において、利用者はインターネットに接続するアプリケーションを実行する。次に、1076において、そのアプリケーションにより利用者は装置1002のUPCを促される。1078において、利用者はUPCを入力し、UPCがインターネットを介して製造業者(例えば、Lexar Media Inc.)に送られる。次いで、1080において、装置1002の購入を証明するために、製造業者のサーバーは、利用者がその装置を購入した小売店のサーバーをチェックする。念のために記載するが、UPCは図15の工程1072において小売店のサーバーに格納され、それが、1080において製造業者のサーバーが装置1002の購入の証明のためにチェックするものである。
次に、1082において、製造業者のサーバーは、図14の工程1068においてUPCに結合された第1のコードを用いることにより、第2のコード(または、鍵)が生成される。上述したように、本発明の一実施形態における第1のコードは10桁のコードであり、本発明の一実施形態における第2のコードは4桁のコードである。次いで、1084において、製造業者のサーバーは第2のコード(または、鍵)をアクティブ化プログラムに戻す。次いで、1086において、アクティブ化プログラムは装置1002に第2のコードを送り、第2のコードと、保護された領域1012に格納された鍵との比較のオペレーションを行う。第2のコードと、保護された領域1012に格納された鍵との一致が判明した場合において、装置1002は動作可能になり、その後、その装置への書き込みおよびその装置の読取りが可能になる。
本明細書において、製造供給元に固有な命令の使用を記載したが、本発明の範囲および精神から逸脱することなく既知の全てのインターフェースとともに別の種類の識別が用いられ得るということは理解されるであろう。上記記載では構造または用語「サーバー」を用いたが、本発明の範囲および精神から逸脱することなく別の記憶装置が用いられ得るということは理解されるであろう。
具体的な実施形態によって本発明を説明したが、おそらく、当業者には本発明の変更または修正が明らかであると思われる。従って、本発明の真の精神および範囲に属する上記変更および修正の全てに及ぶものとして添付の特許請求の範囲が解釈されることを意図する。
「スマート」カードを用いた本発明の一実施形態を示す。 本発明の代替実施形態を示す。 本発明の一実施形態によるアクティブ化システム30を示す。 本発明の一実施形態による機能有効化/アクティブ化システム50を示す。 本発明の一実施形態の用途を示す別の電子カードアクティブ化システム70を示す。 図5のシステム70のオペレーションを説明するフローチャートを示す。 店内の販売員1006により操作されるバーコード読取器1004に接続された販売用の装置1002を含む窃盗防止システム1000を示す。 ホスト1010に接続され、バーコード1008と保護された領域1012とを含む装置1002を示し、保護された領域1012は、利用者により変更不可能な不揮発性メモリ内、または別の記憶媒体内の領域である。 パスワードの各ビットまたは一部分のビットが、隣接するビットまたは残りのビットの識別に用いられるコードを明かす、本発明のさらに別の実施形態を示す。 装置1002の製造中における、システム1000および装置1002により実行される工程をフローチャートの形式で示す。 装置1002の販売中における、システム1000および装置1002により実行される工程をフローチャートの形式で示す。 装置1002の使用中における、システム1000および装置1002により実行される工程をフローチャートの形式で示す。 装置1002の申請中における、システム1000および装置1002により実行される工程をフローチャートの形式で示す。 ウェブ上またはインターネット上において装置1002をアクティブ化(換言すると、ウェブアクティブ化)するときにおいて実行される種々のプロセスを示す。 ウェブ上またはインターネット上において装置1002をアクティブ化(換言すると、ウェブアクティブ化)するときにおいて実行される種々のプロセスを示す。 ウェブ上またはインターネット上において装置1002をアクティブ化(換言すると、ウェブアクティブ化)するときにおいて実行される種々のプロセスを示す。

Claims (39)

  1. 利用者による購入用に展示された電子装置の盗難を阻止するために用いられる盗難防止システムであって、
    制御器と、
    鍵を格納する保護された領域と、
    利用者に購入される装置であって、該装置に固有のパスワードを含むバーコードを該装置に関連して有する装置とを備え、
    該装置が購入されるときにおいて、該パスワードが該鍵と比較され、そのアクティブ化が成功した場合において、該装置がアクティブ化され、それ以外の場合において、該装置が動作不能にされる、盗難防止システム。
  2. 所定数回の前記装置のアクティブ化の試行が認められており、該所定数回の試行の後において、該装置が永久に動作不能にされる、請求項1に記載の盗難防止システム。
  3. 前記装置が永久に動作不能にされた後において、該装置の製造業者が該装置を動作させることができる、請求項2に記載の盗難防止システム。
  4. 前記装置が売店においてアクティブ化される、請求項1に記載の盗難防止システム。
  5. 前記装置が前記利用者のコンピュータを介してアクティブ化される、請求項1に記載の盗難防止システム。
  6. 前記装置がインターネットを介してアクティブ化される、請求項1に記載の盗難防止システム。
  7. 前記バーコードが、前記装置を製造する間において第1のコードを用いて生成される、請求項1に記載の盗難防止システム。
  8. 前記第1のコードが「n」桁の値である、請求項7に記載の盗難防止システム。
  9. 前記鍵が、前記装置を製造する間において生成される、請求項1に記載の盗難防止システム。
  10. 前記鍵が「m」桁の値である、請求項9に記載の盗難防止システム。
  11. 前記保護された領域がファームウェアのコードを格納するために用いられる、請求項1に記載の盗難防止システム。
  12. 前記バーコードが前記装置に印刷される、請求項1に記載の盗難防止システム。
  13. 前記バーコードが、前記装置に添えられた添付物に印刷される、請求項1に記載の盗難防止システム。
  14. 前記装置を保護する包装が、前記装置を購入する間に提供され、前記バーコードが該包装に印刷される、請求項1に記載の盗難防止システム。
  15. 前記装置を購入する間において、前記パスワードを含めて印刷が生成される、請求項1に記載の盗難防止システム。
  16. 前記パスワードがコード化される、請求項1に記載の盗難防止システム。
  17. 前記保護された領域にファームウェアのコードを格納することにより、前記鍵と前記パスワードとを比較する、請求項1に記載の盗難防止システム。
  18. 前記パスワードの一部分が前記鍵と比較される、請求項1に記載の盗難防止システム。
  19. 前記パスワードを含む第2のバーコードを含む、請求項1に記載の盗難防止システム。
  20. 購入用の電子装置の盗難の頻度を低減する方法であって、
    購入用の電子装置を一意的に識別する第1のコードを生成することと、
    第2のコードを生成することと、
    該第1のコードに該第2のコードを含むパスワードを組み込むことと、
    該装置内の保護された領域に該第2のコードを格納することと、
    該装置が購入されるときにおいて、該パスワードの一部分を該格納されたコードと比較することと、
    該パスワードの一部分と該格納されたコードとの比較が成功したときにおいて、該装置のアクティブ化を許可することと
    を包含する、方法。
  21. 利用者による購入用に展示された電子装置であって、
    制御器と、
    鍵を格納する保護された領域と、
    該装置に関連し、該装置を識別するバーコードであって、該装置に固有のパスワードを含む、バーコードとを備え、
    該装置が購入されるときにおいて、該パスワードが該鍵と比較され、そのアクティブ化が成功した場合において、該装置がアクティブ化され、それ以外の場合において、該装置が動作不能にされる、電子装置。
  22. 所定数回の前記装置のアクティブ化の試行が認められ、該所定数回後、該装置が永久に動作不能にされる、請求項21に記載の電子装置。
  23. 前記装置が永久に動作不能にされた後において、該装置の製造業者が該装置を動作させることができる、請求項22に記載の電子装置。
  24. 前記装置が売店においてアクティブ化される、請求項21に記載の電子装置。
  25. 前記装置が前記利用者のコンピュータを介してアクティブ化される、請求項21に記載の電子装置。
  26. 前記装置がインターネットを介してアクティブ化される、請求項21に記載の電子装置。
  27. 前記バーコードが、前記装置を製造する間において第1のコードを用いて生成される、請求項21に記載の電子装置。
  28. 前記第1のコードが「n」桁の値である、請求項27に記載の電子装置。
  29. 前記鍵が、前記装置を製造する間において生成される、請求項21に記載の電子装置。
  30. 前記鍵が「m」桁の値である、請求項29に記載の電子装置。
  31. 前記保護された領域がファームウェアのコードを格納するために用いられる、請求項21に記載の電子装置。
  32. 前記バーコードが前記装置に印刷される、請求項21に記載の電子装置。
  33. 前記バーコードが、前記装置に添えられた添付物に印刷される、請求項21に記載の盗難防止システム。
  34. 前記装置を保護する包装が、前記装置を購入する間において提供され、前記バーコードが該包装に印刷される、請求項21に記載の電子装置。
  35. 前記装置を購入する間において、前記パスワードを含めて印刷が生成される、請求項21に記載の電子装置。
  36. 前記パスワードがコード化される、請求項21に記載の電子装置。
  37. 前記保護された領域にファームウェアのコードを格納することにより、前記鍵と前記パスワードとを比較する、請求項21に記載の電子装置。
  38. 前記パスワードの一部分が前記鍵と比較される、請求項21に記載の電子装置。
  39. 前記パスワードを含む第2のバーコードを含む、請求項21に記載の電子装置。
JP2006545821A 2003-12-17 2004-12-14 盗難を避けるための電子装置の販売場所におけるアクティブ化 Pending JP2007515024A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US53087603P 2003-12-17 2003-12-17
PCT/US2004/041991 WO2005059854A2 (en) 2003-12-17 2004-12-14 Electronic equipment point-of-sale activation to avoid theft

Publications (2)

Publication Number Publication Date
JP2007515024A true JP2007515024A (ja) 2007-06-07
JP2007515024A5 JP2007515024A5 (ja) 2008-01-10

Family

ID=34700174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006545821A Pending JP2007515024A (ja) 2003-12-17 2004-12-14 盗難を避けるための電子装置の販売場所におけるアクティブ化

Country Status (5)

Country Link
US (1) US7275686B2 (ja)
EP (1) EP1695304A4 (ja)
JP (1) JP2007515024A (ja)
CN (1) CN1809833B (ja)
WO (1) WO2005059854A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016042313A (ja) * 2014-08-19 2016-03-31 穣 倉賀野 棚売用認証カード及び認証カードシステム
JP2019515544A (ja) * 2016-04-21 2019-06-06 シグニファイ ホールディング ビー ヴィ クレデンシャルを検証するためのシステム及び方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2892043B1 (fr) * 2005-10-14 2009-04-24 Prospection Et D Inv S Techniq Systeme de surete antivol d'un outil a actionnement manuel portatif et l'outil adapte du systeme.
SG137706A1 (en) * 2006-05-11 2007-12-28 Chng Weng Wah Theft-deterrent mechanism and method and retail packaging employed the same
US8066179B2 (en) * 2006-11-10 2011-11-29 Breedcare Pty Ltd. Livestock breeding and management system
US20090070127A1 (en) * 2007-09-10 2009-03-12 Lucent Technologies Inc. Method and apparatus for network-based mobile device coordination
WO2009102279A1 (en) * 2008-02-13 2009-08-20 Ternary Technologies Pte Ltd Theft-deterrent system and method
US8239322B2 (en) 2008-02-20 2012-08-07 Pitney Bowes Inc. Method of postal payment for set of customized postage
US8737901B2 (en) * 2008-05-01 2014-05-27 Xerox Corporation Counterfeit deterrence using full width array scans
US20100138321A1 (en) * 2008-12-01 2010-06-03 Pitney Bowes Inc. Method of postal fraud detection for stamps activated at point of sale
US20110153441A1 (en) * 2009-12-23 2011-06-23 Merrill Brooks Smith Systems and Methods for Authorizing Use of Validly Sold Merchandise
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
EP2981148B1 (en) * 2014-06-24 2020-02-26 Huawei Technologies Co., Ltd. Device management method, apparatus and system
US9734095B2 (en) * 2015-09-01 2017-08-15 International Business Machines Corporation Nonvolatile memory data security
US10700868B2 (en) 2018-03-19 2020-06-30 Chng Weng WAH Security systems and methods for electronic devices
US11288662B2 (en) 2018-03-19 2022-03-29 Chng Weng WAH Security systems and methods for electronic devices
US11763610B2 (en) 2018-09-13 2023-09-19 Milwaukee Electric Tool Corporation Anti-theft systems and devices for battery-powered power tools
US10721224B1 (en) 2020-01-31 2020-07-21 Lowe's Companies, Inc. System and techniques for trans-account device key transfer in benefit denial system
US11395142B2 (en) * 2020-01-31 2022-07-19 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
US20240311786A1 (en) * 2023-03-14 2024-09-19 Afero, Inc. Apparatus and method for activation and deactivation of devices to prevent unauthorized acquisition and use

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000125023A (ja) * 1998-10-16 2000-04-28 Sharp Corp 紛失した電子機器の探知方法及び電子機器の不正使用防止装置
JP2003250184A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd 携帯端末、メモリカード、管理端末、携帯端末制御システム、使用制限方法及び退避方法
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム

Family Cites Families (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52130536A (en) 1976-04-26 1977-11-01 Toshiba Corp Semiconductor memory unit
US4099069A (en) 1976-10-08 1978-07-04 Westinghouse Electric Corp. Circuit producing a common clear signal for erasing selected arrays in a mnos memory system
US4398248A (en) 1980-10-20 1983-08-09 Mcdonnell Douglas Corporation Adaptive WSI/MNOS solid state memory system
GB2020437B (en) 1978-04-14 1982-08-04 Seiko Instr & Electronics Voltage detecting circuit
US4210959A (en) 1978-05-10 1980-07-01 Apple Computer, Inc. Controller for magnetic disc, recorder, or the like
FR2426938A1 (fr) 1978-05-26 1979-12-21 Cii Honeywell Bull Dispositif de detection de secteurs defectueux et d'allocation de secteurs de remplacement dans une memoire a disques
JPS559260A (en) 1978-07-03 1980-01-23 Nec Corp Information processing system
US4532590A (en) 1980-04-25 1985-07-30 Data General Corporation Data processing system having a unique address translation unit
US4355376A (en) 1980-09-30 1982-10-19 Burroughs Corporation Apparatus and method for utilizing partially defective memory devices
JPS5764383A (en) 1980-10-03 1982-04-19 Toshiba Corp Address converting method and its device
JPS57132256A (en) 1981-02-09 1982-08-16 Sony Corp Memory device
JPS5877034A (ja) 1981-10-30 1983-05-10 Hitachi Ltd 記録方法
US4473878A (en) 1981-11-23 1984-09-25 Motorola, Inc. Memory management unit
US4476526A (en) 1981-11-27 1984-10-09 Storage Technology Corporation Cache buffered memory subsystem
US4468730A (en) 1981-11-27 1984-08-28 Storage Technology Corporation Detection of sequential data stream for improvements in cache data storage
US4450559A (en) 1981-12-24 1984-05-22 International Business Machines Corporation Memory system with selective assignment of spare locations
US4498146A (en) 1982-07-30 1985-02-05 At&T Bell Laboratories Management of defects in storage media
US4710871A (en) 1982-11-01 1987-12-01 Ncr Corporation Data transmitting and receiving apparatus
US4609833A (en) 1983-08-12 1986-09-02 Thomson Components-Mostek Corporation Simple NMOS voltage reference circuit
US4896262A (en) 1984-02-24 1990-01-23 Kabushiki Kaisha Meidensha Emulation device for converting magnetic disc memory mode signal from computer into semiconductor memory access mode signal for semiconductor memory
JPS618798A (ja) 1984-06-21 1986-01-16 Nec Corp 不揮発性記憶装置
JPS6180597A (ja) 1984-09-26 1986-04-24 Hitachi Ltd 半導体記憶装置
US4654847A (en) 1984-12-28 1987-03-31 International Business Machines Apparatus for automatically correcting erroneous data and for storing the corrected data in a common pool alternate memory array
JPS61208673A (ja) 1985-03-12 1986-09-17 Matsushita Electric Ind Co Ltd 情報記録再生装置
US4744062A (en) 1985-04-23 1988-05-10 Hitachi, Ltd. Semiconductor integrated circuit with nonvolatile memory
US4829169A (en) 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JPH0635227B2 (ja) 1985-07-31 1994-05-11 トツパン・ム−ア株式会社 更新情報と履歴情報の読出し手段を有するicカ−ド
US4800520A (en) 1985-10-29 1989-01-24 Kabushiki Kaisha Toshiba Portable electronic device with garbage collection function
JP2664137B2 (ja) 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
US4924331A (en) 1985-11-20 1990-05-08 Seagate Technology, Inc. Method for mapping around defective sectors in a disc drive
US4746998A (en) 1985-11-20 1988-05-24 Seagate Technology, Inc. Method for mapping around defective sectors in a disc drive
DE3640238A1 (de) 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
US4757474A (en) 1986-01-28 1988-07-12 Fujitsu Limited Semiconductor memory device having redundancy circuit portion
US4953122A (en) 1986-10-31 1990-08-28 Laserdrive Ltd. Pseudo-erasable and rewritable write-once optical disk memory system
JPS63198567U (ja) 1987-06-12 1988-12-21
JPS6473430A (en) 1987-09-14 1989-03-17 Hudson Soft Co Ltd Memory access control device
JPH081760B2 (ja) 1987-11-17 1996-01-10 三菱電機株式会社 半導体記憶装置
JPH01137817A (ja) 1987-11-25 1989-05-30 Toshiba Corp 遅延回路
US5180902A (en) * 1988-04-21 1993-01-19 David Schick Self verifying transaction card with disabling capability
US5198380A (en) 1988-06-08 1993-03-30 Sundisk Corporation Method of highly compact EPROM and flash EEPROM devices
US5268870A (en) 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
US5293560A (en) 1988-06-08 1994-03-08 Eliyahou Harari Multi-state flash EEPROM system using incremental programing and erasing methods
US5168465A (en) 1988-06-08 1992-12-01 Eliyahou Harari Highly compact EPROM and flash EEPROM devices
US5268318A (en) 1988-06-08 1993-12-07 Eliyahou Harari Highly compact EPROM and flash EEPROM devices
US4914529A (en) 1988-07-18 1990-04-03 Western Digital Corp. Data disk defect handling using relocation ID fields
US5070474A (en) 1988-07-26 1991-12-03 Disk Emulation Systems, Inc. Disk emulation system
US5253351A (en) 1988-08-11 1993-10-12 Hitachi, Ltd. Memory controller with a cache memory and control method of cache memory including steps of determining memory access threshold values
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
DE69033438T2 (de) 1989-04-13 2000-07-06 Sandisk Corp., Santa Clara Austausch von fehlerhaften Speicherzellen einer EEprommatritze
US5226168A (en) 1989-04-25 1993-07-06 Seiko Epson Corporation Semiconductor memory configured to emulate floppy and hard disk magnetic storage based upon a determined storage capacity of the semiconductor memory
US5200959A (en) 1989-10-17 1993-04-06 Sundisk Corporation Device and method for defect handling in semi-conductor memory
US5218695A (en) 1990-02-05 1993-06-08 Epoch Systems, Inc. File server system having high-speed write execution
US5220518A (en) 1990-06-07 1993-06-15 Vlsi Technology, Inc. Integrated circuit memory with non-binary array configuration
US5303198A (en) 1990-09-28 1994-04-12 Fuji Photo Film Co., Ltd. Method of recording data in memory card having EEPROM and memory card system using the same
JPH04216392A (ja) 1990-12-18 1992-08-06 Mitsubishi Electric Corp ブロックライト機能を備える半導体記憶装置
US5270979A (en) 1991-03-15 1993-12-14 Sundisk Corporation Method for optimum erasing of EEPROM
US5396468A (en) 1991-03-15 1995-03-07 Sundisk Corporation Streamlined write operation for EEPROM system
US5504760A (en) 1991-03-15 1996-04-02 Sandisk Corporation Mixed data encoding EEPROM system
US5430859A (en) 1991-07-26 1995-07-04 Sundisk Corporation Solid state memory system including plural memory chips and a serialized bus
JP3229345B2 (ja) 1991-09-11 2001-11-19 ローム株式会社 不揮発性icメモリ
US5438573A (en) 1991-09-13 1995-08-01 Sundisk Corporation Flash EEPROM array data and header file structure
US5227714A (en) 1991-10-07 1993-07-13 Brooktree Corporation Voltage regulator
US5315558A (en) 1991-10-25 1994-05-24 Vlsi Technology, Inc. Integrated circuit memory with non-binary array configuration
US5359569A (en) 1991-10-29 1994-10-25 Hitachi Ltd. Semiconductor memory
US5371702A (en) 1992-03-05 1994-12-06 Kabushiki Kaisha Toshiba Block erasable nonvolatile memory device
FR2688333B1 (fr) 1992-03-06 1994-04-29 Sgc Thomson Microelectronics S Dispositif et procede d'effacement par secteurs d'une memoire flash eprom.
JP2830594B2 (ja) 1992-03-26 1998-12-02 日本電気株式会社 半導体メモリ装置
US5267218A (en) 1992-03-31 1993-11-30 Intel Corporation Nonvolatile memory card with a single power supply input
US5381539A (en) 1992-06-04 1995-01-10 Emc Corporation System and method for dynamically controlling cache management
DE4219145C1 (de) 1992-06-11 1994-03-17 Emitec Emissionstechnologie Verfahren und Vorrichtung zum Beloten eines metallischen Wabenkörpers
JPH0612863A (ja) 1992-06-26 1994-01-21 Toshiba Corp デュアルポートdram
US5315541A (en) 1992-07-24 1994-05-24 Sundisk Corporation Segmented column memory array
JPH06103748A (ja) 1992-09-16 1994-04-15 Mitsubishi Electric Corp Icメモリカードの電源制御回路
US5428621A (en) 1992-09-21 1995-06-27 Sundisk Corporation Latent defect handling in EEPROM devices
US5337275A (en) 1992-10-30 1994-08-09 Intel Corporation Method for releasing space in flash EEPROM memory array to allow the storage of compressed data
US5357475A (en) 1992-10-30 1994-10-18 Intel Corporation Method for detaching sectors in a flash EEPROM memory array
US5341330A (en) 1992-10-30 1994-08-23 Intel Corporation Method for writing to a flash memory array during erase suspend intervals
US5341339A (en) 1992-10-30 1994-08-23 Intel Corporation Method for wear leveling in a flash EEPROM memory
JPH06236686A (ja) 1993-01-22 1994-08-23 Nec Corp 半導体装置
JP3594626B2 (ja) 1993-03-04 2004-12-02 株式会社ルネサステクノロジ 不揮発性メモリ装置
US5404485A (en) 1993-03-08 1995-04-04 M-Systems Flash Disk Pioneers Ltd. Flash file system
JP3477781B2 (ja) 1993-03-23 2003-12-10 セイコーエプソン株式会社 Icカード
US5479638A (en) 1993-03-26 1995-12-26 Cirrus Logic, Inc. Flash memory mass storage architecture incorporation wear leveling technique
US5388083A (en) 1993-03-26 1995-02-07 Cirrus Logic, Inc. Flash memory mass storage architecture
JP2838465B2 (ja) * 1993-03-26 1998-12-16 松下電器産業株式会社 マイクロセルラーシステムの通信制御方法
US5485595A (en) 1993-03-26 1996-01-16 Cirrus Logic, Inc. Flash memory mass storage architecture incorporating wear leveling technique without using cam cells
JP3330187B2 (ja) 1993-05-13 2002-09-30 株式会社リコー メモリカード
US5353256A (en) 1993-06-30 1994-10-04 Intel Corporation Block specific status information in a memory device
US5329491A (en) 1993-06-30 1994-07-12 Intel Corporation Nonvolatile memory card with automatic power supply configuration
US5422842A (en) 1993-07-08 1995-06-06 Sundisk Corporation Method and circuit for simultaneously programming and verifying the programming of selected EEPROM cells
US5465338A (en) 1993-08-24 1995-11-07 Conner Peripherals, Inc. Disk drive system interface architecture employing state machines
JP2922116B2 (ja) 1993-09-02 1999-07-19 株式会社東芝 半導体記憶装置
US5365127A (en) 1993-10-18 1994-11-15 Hewlett-Packard Company Circuit for conversion from CMOS voltage levels to shifted ECL voltage levels with process compensation
US5473765A (en) 1994-01-24 1995-12-05 3Com Corporation Apparatus for using flash memory as a floppy disk emulator in a computer system
US5508971A (en) 1994-10-17 1996-04-16 Sandisk Corporation Programmable power generation circuit for flash EEPROM memory systems
GB2305075A (en) * 1995-09-05 1997-03-26 Ibm Radio Frequency Tag for Electronic Apparatus
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US6249227B1 (en) * 1998-01-05 2001-06-19 Intermec Ip Corp. RFID integrated in electronic assets
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6467684B2 (en) * 1999-03-02 2002-10-22 Netvisions, Inc. Pre-paid card system for purchasing products or services
JP2001306430A (ja) * 2000-04-27 2001-11-02 Toshiba Corp インターネット接続情報登録サービスによるビジネス方法、インターネット接続設定方法、インターネット接続情報登録方法、及びアプリケーションプログラムを記録したコンピュータ読み取り可能な記録媒体
US20020091573A1 (en) * 2001-01-05 2002-07-11 Hodes Mark B. Method and apparatus for point of sale activated delivery of products or services
US20020088855A1 (en) * 2001-01-05 2002-07-11 Hodes Mark B. Point of sale activation for software and metered accounts
US6832720B2 (en) * 2001-07-10 2004-12-21 Magnetic Ticket & Label Corp. Debit card with activation control
US6641050B2 (en) * 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US20030092435A1 (en) * 2001-11-09 2003-05-15 Roger Boivin System and method to automatically activate a recyclable/disposable telephone using a point-of-sale terminal
MXPA04006680A (es) * 2002-01-08 2005-03-31 Riverborne Communications Llc Activacion en punto de venta y registro subsiguiente de productos.
US7367503B2 (en) * 2002-11-13 2008-05-06 Sandisk Corporation Universal non-volatile memory card used with various different standard cards containing a memory controller
US6981767B2 (en) * 2003-01-15 2006-01-03 Ssgii, Inc. Printed item having an image with a high durability and/or resolution
US6862175B1 (en) * 2003-05-23 2005-03-01 Mobile Digital Media, Inc. Memory card container

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000125023A (ja) * 1998-10-16 2000-04-28 Sharp Corp 紛失した電子機器の探知方法及び電子機器の不正使用防止装置
JP2003250184A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd 携帯端末、メモリカード、管理端末、携帯端末制御システム、使用制限方法及び退避方法
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016042313A (ja) * 2014-08-19 2016-03-31 穣 倉賀野 棚売用認証カード及び認証カードシステム
JP2019515544A (ja) * 2016-04-21 2019-06-06 シグニファイ ホールディング ビー ヴィ クレデンシャルを検証するためのシステム及び方法

Also Published As

Publication number Publication date
EP1695304A2 (en) 2006-08-30
EP1695304A4 (en) 2011-09-28
WO2005059854A2 (en) 2005-06-30
CN1809833A (zh) 2006-07-26
US20050133593A1 (en) 2005-06-23
WO2005059854A3 (en) 2006-03-02
CN1809833B (zh) 2015-08-05
US7275686B2 (en) 2007-10-02

Similar Documents

Publication Publication Date Title
US7275686B2 (en) Electronic equipment point-of-sale activation to avoid theft
US10229384B2 (en) System and method for tracking authenticated items
US7840439B2 (en) RF-ID product tracking system with privacy enhancement
US7275040B2 (en) RFID security device for optical disc
US20060131432A1 (en) Method and system for identifying a target
US20070007358A1 (en) Device and System for Authenticating and Securing Transactions Using RF Communication
US20080106385A1 (en) Method and system for protecting rfid tags on purchased goods
US20060106719A1 (en) Storage of purchase-related information
JP2006164226A (ja) 無線認識票(rfid)システム
US20120066091A1 (en) Apparatus and methods for communicating asset information
JP2005524179A (ja) Rfidトランスポンダの停止を保護する方法
JP2005524915A (ja) システムおよび認証方法
WO2006016514A1 (ja) ディスクコンテンツ管理方法及びディスク
US20230136250A1 (en) Systems and methods for product validation
JP3483792B2 (ja) プリペイドカードシステム、読書装置及び可変情報更新方法
KR20230114034A (ko) 블록체인 기술을 이용한 예술품 및 수집품의 거래 관리 시스템
JPH0760452B2 (ja) Icカ−ドシステム
JP2005085418A (ja) コンテンツ再生システム
JPH11102422A (ja) 読書装置管理システム、読書装置及び読書装置管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110314

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110413

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110905