説明

盗難を避けるための電子装置の販売場所におけるアクティブ化

本発明の一実施形態によると、利用者により電子装置が販売用に展示され、その電子装置には、制御器と、保護された領域とが含まれる。その保護された領域には、装置に関連し、かつ装置を識別する鍵およびバーコード(装置に固有のパスワードを含む)が格納される。装置が購入されたときにおいて、パスワードと鍵と比較し、そのアクティブ化が成功した場合において、装置はアクティブ化され、そうでない場合において、その装置は動作不能にされる。

【発明の詳細な説明】
【技術分野】
【0001】
本願は、タイトルが「Electronic Equipment Point−of−Sale Activation To Avoid Theft」の先の米国仮特許出願第60/530,876号(2003年12月17日出願)の利益を主張し、その仮特許出願は開示されているが、その全てを本明細書において援用する。
【0002】
本発明は、概して、盗難を避けるための、消費者に購入される電子装置のアクティブ化に関し、特に、同じく盗難を避けながら、オープンなセルフサービスの環境において上記の電子装置を展示することを可能にする、販売場所における上記電子装置のアクティブ化に関する。
【背景技術】
【0003】
以前では上記の販売に参加していなかった小売店において電子装置を販売することは慣習となり、さらに、普及してきた。例えば、小売店(例えば、Walmart、Kmart、Walgreensなど)では、小売りの大部分として複雑かつ高性能な電子カードを恒常的に販売している。フラッシュカードは、上記の複雑な電子カードのカテゴリーに分類され、それ故に、上記の小売店および別の小売店における電子カードの販売の一例である。
【0004】
近年、技術が進歩し、トランジスタの大きさがさらに低減されたため、年々、フラッシュカード、および別の種類の電子カードの大きさが小さくなってきた。それらの種類のカードの複雑性と大きさとが原因で、それらのカードはかなり高価である。しかしながら、セルフサービスを中心として上記のカードの販売が行われることが最良である。換言すると、小売店において、客は、通常、客に製品を差し出すために販売員が必要とされる鍵の掛けられた窓口の背後で差し出されるのではなく、購入する前において、製品を容易に手に取ることができ、観察することができる場所において製品を見ることを好む。
【0005】
高価な電子装置(例えば、複雑な電子カード)のセルフサービスによる販売には、容易に盗難され得るという、小売店にとって大きな問題がある。そのことは、大きさの小さな製品(例えば、フラッシュカード)に特に当てはまり、それは、容易に隠すことができるためである。確かに、万引きの50パーントがカジュアルショップの買い物客または店の従業員により行われるということが判明している。盗難による損失は増大し、今日では、損失額は天文学的数字である。
【0006】
従って、販売場所においてのみ電子装置をアクティブ化させることにより、アクティブ化の前には装置が動作不能にされ、それ故に庶民が店から装置を不適切に持ち出すことを阻むことによって店における装置の盗難を避ける方法および装置の必要が生じている。
【発明の開示】
【課題を解決するための手段】
【0007】
簡潔には、本発明の一実施形態には、利用者による購入のために展示された電子装置が含まれ、その装置には、制御器と、装置に関連し、装置を識別する鍵およびバーコード(その装置に固有のパスワードを含む)を格納する保護された領域とが含まれ、装置の購入のときに、パスワードと鍵を比較し、そのアクティブ化が成功した場合において装置はアクティブ化され、それ以外の場合において装置は動作不能にされる。
【0008】
本発明の、上記および別の課題と、特徴と、有利な点とは、添付の図面の幾つかの図を参照する以下の好適な実施形態の詳細な記載から明らかになる。
【発明を実施するための最良の形態】
【0009】
図1を説明すると、本発明の一実施形態による、レジ係14、読取器16、および販売されるカードまたは製品18に用いられるレジ12と、サーバー20とを含む電子カードアクティブ化システム10が示されている。
【0010】
レジ係14はレジ12を操作するように示されており、レジ12は、カードまたは製品18の販売をレジに記録し、計上するために用いられる。レジ12は、読取器16に接続されているように示されており、読取器16は、カード18に接続されているように示されている。サーバー20は、レジ12に接続されているように示されている。サーバー20が、店外、おそらく、遠隔の中心位置に物理的に設置され得て、別のサーバーが小売店チェーンの全支店に供するが、システム10は、通常、小売店内に設置される。サーバー20は、レジ12を介して読取器16と通信する。もしくは、読取器16との直接通信を目的として、サーバー20が接続される。
【0011】
オペレーションにおいて、カード18の潜在客(図1に示さず)は、購入するカード18を選択し、カードを購入するためにカードをレジ係14に差し出す。カード18は第1の認証を受ける、その工程は当業者に周知である。読取器16にカード18を置き、そこで、その適切なオペレーションの前にカード18のアクティブ化が必要であるかを決定する。それは、カード18に見えるバーコードを読み取ることによりなされる。換言すると、カード18に見える特定のバーコードは、適切なオペレーションの前において、カードがアクティブ化されていないということを読取器16に対して示す。
【0012】
カード18が読取器16を回避して購入された場合において、レジ係はレジ12を介してカード18のバーコードを読み取り、サーバー20にこの情報を通知する。サーバー20は、アクティブ化されない限りカード18が動作不能であることを決定し、それにより、上記のアクティブ化が起きるまで、客へのカードの販売が避けられる。これが、本発明の一方法および装置である。
【0013】
別の方法および装置では、ホスト装置にカードの情報を読み取らせ、そのホストは、命令を介してカードの機能を有効にする。
【0014】
選択は任意であるが、読取器16には制御器回路24が含まれる。制御器24の必要性は、既知のカード(または製品)18の種類による。本発明の一実施形態において、カード18は、「スマート」カード以外である。そのことは、読取器16が制御器回路24を含み得ない場合において、カードが、メモリと制御器回路とを含むということを示す。実際には、後に記載するように、そのカードは自身をアクティブ化する。後者の実施形態は図2に示される。
【0015】
本発明の別の実施形態において、図1に示されるように、カード18は、メモリを含むが制御器回路を含まない。この場合において、読取器16は、制御器回路24を含む必要がある。好適には、読取器16が制御器回路24を含むことにより、スマートカード以外のカードとスマートカード(制御器回路を有しないという要素が異なる)とにも適応することができる。
【0016】
カード18が読取器16に置かれると、図2に示されるように制御器がカード18に含まれるか否かに関して読取器がカードに問い合わせをする。カード26内において、制御器30が不揮発性メモリ28に接続されているように図示されている。図2の実施形態において、サーバー20(図1)とカードとの間では、暗号化された通信が用いられる。図2に示されている接続および構造を除いて、図1の接続および構造が、図示されていないが図2に当てはまるということに留意されたい。
【0017】
図2の実施形態において、カード26は自身をアクティブ化する。以下に、アクティブ化についてさらに詳しく記載する。カードが「スマートカード」(換言すると、制御器を含まない)であるか否かに関わらず、カードがアクティブ化されると、カードのメモリ内の領域が読取器16により確保され、その領域には、カードに関する「購入」情報が含まれる。「購入」情報は、通常、消費者または客に購入されるカードに固有である。「購入」情報内に含まれる情報の例には、カードの購入価格、カードが販売された特定の店、カードが購入された店の場所、カードの購入時刻、および、カードを購入した人または客、などがある。上記の「購入」情報は、有益な在庫情報の提供に役立つために、小売店の所有者にとって有益であると判明し得る。もしくは、上記の「購入」情報は、サーバー(例えば、図1のサーバー20)に格納される。例えば、特定の店におけるカードの販売数が多いという上記の「購入」情報をまとめたものは、おそらく、その特定の店にさらなるカードが必要であるということを示す。この情報は、上記のカードまたは電子装置の製造業者に有益であると判明し得る。それは、製造の所要量により後者が評価され得て、それにより在庫過剰または在庫不足が避けられるためである。
【0018】
さらに重要なことに、その情報がカードの購入時刻、購入者、および販売場所などを提供するために、「購入」情報は、販売の妥当性に関する情報を提供する。「購入」情報がカードのメモリにおける確保された領域に常駐すると、その情報は読取器16によってのみ読取り可能であり、別のアプリケーションではアクセスできない。読取器16とは異なり、別のアプリケーションには、その確保された領域は「欠陥」であるように見え得るが、読取器16のみには、その領域が「購入」情報を含み、読み出され得る。それ故に、この確保された領域も、客が購入したカメラまたはデジタルアプリケーションの種類に関する特定の情報を含むように設計され得る。それにより、客が、ウェブサイトから特定のドライバまたはソフトウェアをダウンロードし得て、システム全般の性能が高められ得る。その確保された位置に、レジによって有効にされ得るデータ(例えば、手数料情報)を格納することも可能であり、それにより、その客は、ウェブサイトにおいて上記の情報を受け取り得るか、または上記の情報を印刷し得る。
【0019】
より詳しくは、通常ブロックにより構成されている確保された領域はメモリ内に指定される。その確保された領域内において、製造欠陥を有しないブロックが識別され、「購入」情報を用いてプログラムされ、次いで、フラグをセットすることにより「欠陥」であると指定される。これは、単に、その確保された領域を用いないように別のアプリケーションに示すことであり、実際には、その確保された領域に欠陥がある必要はない。後に識別され、その確保されたブロックが正常であり、かつ、実際に「購入」情報を含むということを示す別の特徴の指定により、現アプリケーションはそのことを知る。
【0020】
「購入」情報のさらなる有利な点は、写真処理の時間を省くことである。換言すると、例えば写真の格納にカードを用いる場合において、客の情報は購入済みのカードに含まれているために、処理時間を有意に低減し得る。それは、客の情報が既にカード上で利用可能なためである。従って、最近カードに格納した新たな画像の集合の処理のために客が店へと来るたびに、店からいかなるさらなる情報も要求されずに、単にカードを置き得て、写真が現像されると、さらなる処理をせずにカードを取り出し得る。
【0021】
図1のカード18または図2のカード26が、メモリとして不揮発性メモリ(これは、図1において不揮発性メモリ22として示されており、図2において不揮発性メモリ28として示されている)を含むということに留意されたい。実際には、「購入」情報は、最終的に不揮発性メモリ内の確保された領域に存在するか、またはハードディスクドライブに存在し得る。上記の不揮発性メモリの示す特徴(例えば、電力が断たれた場合においてもプログラムされた値を保存する特性)は当業者には周知である。上記の不揮発性メモリの用途には、電子写真を保存することがある。従って、図1のカード18または図2のカード26をデジタルフィルムとして用いることができる。そのデジタルフィルムは、消費者に購入され、デジタルカメラに用いられる。しかしながら、これは、当業者に既知であるかまたは理解される多くある用途のうちのたった1つの用途である。
【0022】
上述したように、図1において、サーバー20は小売店内に物理的に設置され得るか、または別の場所に物理的に設置され得る。通常、サーバー20は中央サーバーに接続され、中央サーバーは別の複数のサーバーも同様にホスティングする。例えば、Walmartなどの小売店では、各小売チェーン店に1つまたは2つのサーバーが設置され得て、それらのサーバーの各々はサーバー20のようなものであり得る。サーバー20は、サーバー20に対して物理的に離れて設置された中央サーバーに接続され得て、残りの小売チェーン店に供する別の複数のサーバーは中央サーバーに接続される。
【0023】
本発明のさらに別の実施形態において、サーバー20は必要とされず、サーバー20に常駐することにより、購入されたカードの種類を検出し、カードをアクティブ化するソフトウェアが、サーバー20よりも読取器16内に常駐するために、読取器16は自己包含型である。しかしながら、最後の実施形態の不利な点は、読取器16が盗難される場合(これは、店の従業員またはカジュアルショップの買い物客により起こされ得る)において、カード(例えばカード18)を購入する必要がなく、カードを盗難し得るか、カードをプログラムし得るか、または、窃盗した読取器16によりカードをアクティブ化し得るということである。このことは、サーバー20を用いることにより避けることができる。それは、サーバーのサイズが大きく、かつ通常サーバーは店内の安全な領域に設置されるということを考慮するとサーバーが盗難される可能性が低いためである。読取器16が盗難された場合においても、サーバー20なしではカード18をアクティブ化することはできない。
【0024】
図2の実施形態の場合において、制御器30がカード26内に提供され、サーバー20と制御器30とが暗号を用いて通信おり、それにより、部外者がサーバー20と制御器30との間において通信された情報を傍受することがさらに困難になる。また、上述したように、制御器26は、同じくアクティブ化させる読取器20の必要なしに自身をアクティブ化することができる。
【0025】
以下に、カード18などの「スマート」カードの使用に関連して、カード(例えば、カード18または26)の「アクティブ化」について記載する。「スマート」カードには制御器が含まれず、カードのアクティブ化に読取器16を用いる。図3を参照して、そのことについて記載する。
【0026】
図3において、本発明の一実施形態による、読取器34に接続された販売用「スマート」カード32を含むアクティブ化システム30が示されている。上述したように、スマートカードの場合において、カード32に制御器が存在しないために、読取器34が制御器を含み、読取器34を用いてカード32がアクティブ化される。もしくは、カードが制御器を含む場合において、カードが制御器回路を含めて自己包含であるために、読取器の必要なしにアクティブ化を行うことが出来る。
【0027】
図3において、カード32が、フラッシュready/bsyポート36と、フラッシュデータバスポート38と、制御ポート40とを含むように示されている。図3には同一のものは示していない。ポート38は、カード32と別の電子回路(例えば、おそらく、読取器34)との間のデータ伝送に用いられる。制御ポート40は、カード32に、およびカード32から制御信号を伝送するために用いられる。フラッシュready/bsyポート36は、カード32がアクセス可能かまたはビジー状態かを示し、アクティブ化プロセスにおいて用いられる。換言すると、ポート36はプルアップ抵抗42に接続され、プルアップ抵抗42は、読取器34内またはある種のホスト内において、Vccすなわち高論理状態に接続される。それによりオープンなドレイン信号が生成され、カード32内においてポートの残りの端がヒューズ/スイッチ44によりグランドに接続されている場合において、アクティブ化の前にポート36が「低」論理状態にあることにより、カードがビジー状態であることを示すようになされる。
【0028】
アクティブ化が起こるときにおいて、ヒューズ44を「外す」または切断するに十分な大電流(例えば、1アンペア)を46に印加する。アクティブ化が起きると、ポート36は「高」論理状態になる。「高」論理状態は、ポート36がビジー状態と反対のレディー状態にあり、動作可能であることを示す。ヒューズ44を飛ばすに十分な電流を印加するために複数回を要するということは理解されるであろう。例えば、ヒューズ44を飛ばすことを目的としてはじめて46に電流を印加し、次いで、カードが動作可能(換言すると、ポート36がレディー状態である)になったか否かを決定する時間にタイマーを設定する。電流の印加後において、読取器はポート36を読み取り、ポートが「レディー」状態ではなく「ビジー」状態として読み取られるように見える場合において、前と同量またはそれ以上の電流を46に印加し、次いで、ポート36を再度読み取る。ポート36がレディー状態にない場合において、タイマーが設定したタイムフレーム内において、ヒューズ44が飛ぶまでさらなる電流を印加する。ヒューズが飛ばされた後において、ポート36はレディー状態として読み取られようにされ、カードは動作可能と宣言される。タイマーにより示されたタイムフレームまでにヒューズが飛ばない場合において、カードは動作可能にならず、おそらく、そのプロセスを繰り返すかまたは別のカードが購入される。
【0029】
もしくは、ヒューズを用いない。より正確には、ファームウェアを介してポート36を制御する。ファームウェアにおいて、ポート36はレディー状態になるようにプログラムされる。スマートカード以外のカードを用いる(そのカードは、制御器を有し、制御器はポート36をプログラムすることができる)場合において、後者の実施形態は特に実用的である。ファームウェアを用いることによりポート36をプログラムする実施形態は、ヒューズを飛ばす実施形態よりも明らかに速い。
【0030】
現在、市場には、装置/製品から情報を読み取ることを目的とした、無線周波数(RF)を用いた技術、および在庫管理などの用途に対して同じく無線周波数を用いた技術は多数あり、通常、それらはRF識別(RFID)と称される。
【0031】
しかし、今日の市場においては、本発明の一実施形態に示されるように、RFにより販売場所において製品の機能を有効化することができる製品はない。現在、市場にはセンサーなどの盗難を感知する製品はあるが、容易にそれを回避することができ、その結果、製品が盗難される。従って、販売可能の点は、盗難を阻むに最適な方法である。
【0032】
本発明の別の実施形態において、装置の機能有効化の別の方法では、装置とのRF通信を介し、カードはシンプルなRF信号により機能が有効にされ得て、その信号は、基本的には、内部回路に対して電気的な「短絡」回路、または「オープンな」ビット、または信号/スイッチであり得る。上記の方法の一例が図4に示されている。
【0033】
図4において、2個以上の不揮発性メモリ装置54またはフラッシュメモリ装置(54、56)に接続された制御器52を含む本発明の一実施形態による機能有効化/アクティブ化システム50が示されている。制御器はスイッチ58に接続され、スイッチ58は、60におけるVcc、または62におけるグランド間をスイッチするようにされ得る。スイッチ58をプログラムするか、または設定するかに応じて、システム50の機能が有効化されるか、またはされない。
【0034】
換言すると、スイッチ58は、オープン状態として作動するか、または制御器52に信号をショートさせる。このモードにおいて、電子カードの形態であり得るシステム50がアプリケーション用スロットまたはソケット(図示せず)に置かれると、スイッチ58において検出される信号64の値が評価され、検出された値が高すなわちVcc(論理「1」すなわち高状態を示す別の値も用いられ得るが、通常は5V)である場合において、カードは動作不能状態のままである。しかし、カードが、適切な周波数を印加する適切なスキャナを介した場合において、信号64における値はゼロの状態を示す。それは、基本的に、スイッチ58が短絡、またはグランドを生じるためである。後者の場合において、制御器52の機能が有効になり、アプリケーション用ソケット内において動作可能になる。その一方、機能が無効である場合において、動作不能である。さらなる安全を目的として、スイッチ58は、制御器52内に物理的に設置される。もしくは、スイッチ58の検出は、レジスタ内の値として実現され得る。
【0035】
図5において、本発明の一実施形態の応用を示す別の電子カードアクティブ化システム70が示されており、おそらく、小売店Walmartにより用いられる。システム70は、サーバー72と、Walmartの本部オペレーション74と、Walmart小売支店76とを含むように示されている。サーバー72は、オペレーション74と店76とに接続されるように示されている。実際には、Walmartなどの大きな小売店に対しては、サーバー72などの中央サーバーを用いることは意味を成す。オペレーション74は、店76にリンクされるように示されている。
【0036】
店76が複数のレジ78を含むように示されており、各レジが読取装置80を含むように示されている。読取装置80が作動することにより、サーバー72を用いることによって、対応するレジにおいて購入されたカードの機能が有効になる。
【0037】
図5のオペレーションについて、図6のフローチャートとともに記載する。図6の工程82において、Walmartの客により購入されるカード(図示せず)が、対応するレジ78の読取器80のうちの1つに挿入される。次いで、工程84において、サーバー72は、特定の命令を用いて、購入されるカード(図6において、そのカードは「装置」または「電子装置」と称される)に問い合わせる。次いで、工程86において、装置は識別表示に関する暗号化された情報をサーバー72に送る。工程88において、サーバー72は、受信した暗号化された情報を評価し、90において、サーバー72により受信された情報の妥当性に関する決定がなされる。90においてデータが妥当でないと決定された場合において、オペレーションは92において終了し、カードまたは装置はアクティブ化されないか、または機能が有効化されない。従って、カードが動作不能にされるために、客はカードを動作させることができない。しかし、90において、データが妥当であると決定された場合において、製造供給元に固有の命令および/または暗号化されたデータを用いることにより、サーバー72と装置またはカードとがハンドシェークし、カードは、機能が有効化されるか、またはアクティブ化され、それにより、動作可能かつ客により使用可能となる。
【0038】
本発明のさらに別の実施形態によると、装置(例えば、図1のカード18または別の消費者用電子装置)は、盗難防止の基準として、パスワードを含めたバーコードを含むか、またはそのバーコードと関連する。バーコードは、カード上、または、カードの包装上において、店内の販売用製品に通常見られるバーコードとして、見える。しかし、バーコードはパスワードを含み、パスワードは、生のフォーマットであり得るか、または何らかの方法および下記の方法により暗号化もしくはコード化され得る。通常、パスワードはバーコードに埋め込まれ、それによりバーコードを読み取るときにおいて、パスワードが判明する。パスワードが証明されることにより、カードもしくは装置を適切に作動させることができるが、証明されない場合において、カードまたは装置は動作不能のままであり、基本的には無用である。それにより、カードまたは装置の盗難を阻止する。おそらく、この目的を達成するために、上記の盗難防止システムの一例は、読取器に有用である。
【0039】
図7〜16は、本発明のさらに別の盗難防止の実施形態を示しており、実施形態について、各図に関連して以下に詳しく記載する。さしあたり、下記の実施形態において、販売用の製品または装置が小売店内において展示されると言えば十分であろう。利用者のうちの潜在利用者(換言すると、客)はその装置を購入する意志があり、その装置はレジに持って行かれ、購入される。その装置の統一商品コード(UPC)を用いることにより、レジにおいて、その装置は販売員にスキャンされる。スキャンされたコードは小売店のサーバーにより処理され、次いで、鍵(もしくは、別のコード)を用いて、そのスキャンされたコードがコード化される。それにより、客に与えられる領収書に印刷されるパスワードが生成される。
【0040】
小売店は、小売店のサーバーなどにおいてその装置の販売の記録を保持する。換言すると、その装置の正当化された販売の今後における証明を目的として、スキャンされたコードが小売店のサーバーに記録される。
【0041】
次いで、客、もしくは利用者は、売店または家庭用コンピュータなどにおいて種々の方法により、または当業者によって考えられる別の方法により、パスワードを用いてその装置をアクティブ化する。アクティブ化の方法のうちの一部の方法について以下に記載するが、残りは考えられる。
【0042】
種々の理由(明らかに安全確保の理由、在庫の理由、製品の整合性の理由)により、上記方法は用いられ得る。
【0043】
図7は、バーコード読取器1004に接続された販売用の電子装置1002を含む盗難防止システム1000を示し、バーコード読取器1004は店内の販売員1006により操作される。装置1002にはバーコード1008が含まれ、バーコード1008は、現在店において販売用に展示された、製品上に見えるバーコードと類似する。しかし、バーコード1008には、従来技術のシステムには不明なパスワードが含まれ、そのパスワードは、一つ以上のビットであり得て、生の値として、または何らかの方法で暗号化されたか、もしくはコード化されたものとして見え得る。代替実施形態において、図7のバーコード1008は、装置上よりもむしろ装置1002の包装上に見え得る。装置の物理的な保護もしくは安全確保のために、包装が用いられる。実際には、視覚可能かつ読取器1004により読取り可能な任意の位置にバーコード1008が見え得る。さらに別の実施形態において、パスワードはバーコード1008以外のバーコードに含まれ得る。換言すると、2つのバーコードが用いられ得て、片方はパスワードの含有のためであり、もう一方は装置の購入への使用のためである。さらに別の実施形態において、パスワードはコード以外の値に含まれ得る。
【0044】
オペレーションにおいて、装置1008が購入される間において、購入のためにバーコードが販売員1006に示され、次いで販売員によりスキャンされる。具体的には、読取器1004に装置1002を接続することにより、装置1002のバーコード1008がスキャンまたは読み取られ、それによって、バーコード1008の読取りと購入前の証明とが可能になる。上記の証明がない場合において、基本的に装置1002は動作不能であり、それ故に無用であるということに留意されたい。その証明プロセスには、個々の装置1002に指定されたパスワードの承認または証明が含まれ、そのパスワードは装置に固有である。そのことについて、以下により詳しく記載する。
【0045】
読取器1004はバーコード1008を読み取り、読み取るときにおいて、読取器1004は、バーコード1008に埋め込まれたパスワードに気付くか、またはそのパスワードを解読する。装置の購入が終了したときにおいて、利用者すなわち装置の購入者に渡される領収書に、パスワード(図7には図示せず)が印刷される。最終的に、装置1002を使用する前に、利用者は上記パスワードを入力し、パスワードが確認されると、装置1002の機能が有効になる。従って、例えば、装置1002がデジタルフィルムまたは記憶装置である場合において、パスワードの確認後において、装置の機能が有効になり、電子画像を格納し得る。換言すると、パスワードが確認されると、装置1002は読取り可能および/または書込み可能になる。
【0046】
図8は、ホスト1010に接続され、かつバーコード1008と保護された領域1012とを含む装置1002が示されている。保護された領域1012とは、利用者による変更ができない不揮発性メモリ内または別の記憶媒体内にある領域である。保護された領域1012は、コードまたは実行されるソフトウェアの格納にもちいられ、また、パスワードを確認し、パスワードが確認されると最終的に装置1002の機能を有効にするという唯一の目的のために用いられる。
【0047】
図10〜13は、装置1002の生産中、装置1002の販売中、装置1002の使用中、および装置1002の申請中における、システム1000と装置1002とにより実行される工程をフローチャートの形式で示す。
【0048】
図10は、装置1002の製造または生産中において実行される工程を示す。1020において、装置1002のテストに用いられるユニット(換言すると、テスター)により、2つのコードが生成される。その2つのコードのうちの1つをバーコード、すなわち、バーコード1008の生成に用いる。もう一方は鍵であり、その鍵はパスワードとして用いられる「n」桁の値である。記載された例において、鍵は4桁であり、バーコードの生成に用いられるコードは10桁の値である。1022において、10桁のコードまたは数を用いてバーコード1008が生成される。1024において、テスターは、保護された領域に4桁の鍵を格納する。保護された領域の一例では、ファームウェア(実行可能コード)の格納に用いられる領域(換言すると、ファームウェアを格納する装置1002内におけるメモリの領域)でありかつ装置1002の製造業者のみが読取り可能である領域と同じ領域にある。
【0049】
1026において、製造供給元に固有の命令が装置1002に送られ、それにより、装置1002の、パスワード確認の目的を除いて実行されることを意図された全ての機能が動作不能になる。1022の後、1028において、装置1002の包装上または装置1002上に、1022において生成されたバーコード1008を印刷し、バーコードを載せる。
【0050】
図11は、装置1002の販売時において実行される工程を示す。1030において、バーコード1008は、読取器1004によりスキャンされる。次いで、1032において、バーコードを用いて4桁の鍵またはパスワードが生成される。その鍵またはパスワードは、「n(任意の整数)」桁であり得て、4桁である必要はない。種々の方法によりその鍵の生成がなされるが、その方法について、以下にさらに詳しく記載する。それは、図7の読取器1004またはレジにより実行される。次いで、1034において、客に渡される領収書にその鍵またはパスワードを印刷する。
【0051】
本発明の一実施形態において、パスワードは、バーコード1008の一部分またはバーコード1008に組み込まれたように見える生の値であり得る。そのパスワードまたは鍵は、「n」桁であり得る。本発明の別の実施形態において、バーコード1008単独でパスワードの実際の値を示さないように、パスワードがコード化される。上記コード化は、周知のコード化スキームにより行われ得る。
【0052】
本発明のさらに別の実施形態において、その一例は図9に示されており、パスワードの各ビットまたは一部分のビットが、隣接したビットまたは残りのビットの識別に用いられるコードを示す。ビットの全てまたは一部分の上記コード化の一例が図9に示されており、パスワード1058には位置1060に値「5」が含まれ、それは、その位置の左隣(すなわち、位置1062)の値が、位置1060における値(すなわち、5)から「1」を引いたもの(すなわち、値「4」)であるということを意味する。任意のアルゴリズムまたはコード化を用いることにより、パスワード1058の隣接したビットまたは別のビットが生成され得る。
【0053】
図12において、装置購入後における装置1002のアクティブ化の工程が示されている。工程1036〜1040は、家庭内におけるアクティブ化プロセスを示し、工程1042〜1046は、店における装置の購入直後の店または売店におけるアクティブ化プロセスを示す。
【0054】
1036において、図7の保護された領域1012にあるソフトウェアプログラムを実行するために、購入者、利用者または客は、アクティブ化コードまたはパスワードを求められる。図11を参照して記載したように、コードまたはパスワードが客の領収書に見える。次いで、1038において、利用者がアクティブ化コードまたはパスワードを入力し、そのコードまたはパスワードが制御器(例えばホスト1010に接続されているように示された図8の制御器1060)に送られる。客により入力されたアクティブ化コードと、購入された装置内、特に、保護された領域1012内に格納されたアクティブ化コードとの比較を行う。客が提供したアクティブ化コードと保存されたアクティブ化コードとの一致、すなわち比較の成功が検出された場合において、装置1002が申告され、読取りおよび書込み可能になる。この時点から、客は、装置1002に意図された機能の態様で装置1002を用いることができる。
【0055】
装置の適切なオペレーションを達成する別の方法では、店または売店において装置をアクティブ化する。換言すると、図12の工程1024において、客または利用者が、(メディア)読取器に、一例がメモリカードである装置1002を挿入し、次いで、客は、上述したように得られたアクティブ化コードまたはパスワードを要求される。次いで、1044において、客はアクティブ化コードを入力し、アクティブ化コードが制御器1060に提供される。次いで、客が提供したアクティブ化コードと、制御器1060に格納されたアクティブ化コードとを比較し、一致が検出された場合において、1046において、装置1002は読取りおよび書込み可能(換言すると、動作可能)になる。店/売店において、または家庭内のアクティブ化中において一致が検出されない場合において、装置1002はアクセスが制限された状態のままであり、その装置の意図された態様では使用できない。
【0056】
装置1002をアクティブ化するさらに別の方法(本願の図面には示さず)では、ウェブサイト(例えば、その装置の製造業者のウェブサイト)において、客にアクティブ化コードまたはパスワードを入力させる。次いで、上記の態様での比較のためにアクティブ化コードが制御器に提供される。
【0057】
図13は、製造供給元に固有の命令を用いずに工程1040において装置をアクティブ化する方法の一例である。パスワードのマッチングを実行する別の方法が、その装置をアクティブ化するために用いられ得るということは理解されるであろう。
【0058】
図13の工程1048において、制御器1060はロックされた状態、すなわち動作不能であり、パーティションブートレコード(PBR)への書込み操作を待つ。次いで、工程1050において、実行された工程1036のソフトウェアプログラムは利用者1006からアクティブ化コードを受け取り、標準の命令または製造供給元に固有の命令を介して、受け取ったアクティブ化コードを制御器1060に通知する。次いで、工程1052において、ウィンドウズ(登録商標)オペレーティングシステムの標準フォーマットの命令を用いて、PBRへの書込みが試みられ、アクティブ化コードを用いてPBRのボリュームラベルが埋め込まれる。ボリュームラベルは、パーソナルコンピュータの製造業者またはオペレーティングシステムの製造業者によりドライブに指定された文字である。例えば、通常、文字「C:」がコンピュータのハードディスドライブに指定され、別の文字が別のドライブを識別するように指定される。次いで、工程1054において、制御器1060が書込みPRB命令を受け取る場合において、制御器はボリュームラベルに向けて送られたセクタを解析する。次いで、1056において、実行されたソフトウェアアプリケーションからボリュームラベルが送られ、ファームウェアまたは保護された領域1012に書き込まれたパスワードが一致する場合において、装置1002のロックを解除する。そうでない場合においては、装置が永久にロックされ、装置の製造業者(例えば、California FremontのLexar Media,Inc.)以外にはロックの解除ができなくなる前に、失敗の試行が所定数回認められる。別のマッチング回数も用いられ得るが、例示的な実施形態では、合計8回のパスワードのマッチング試行が認められている。
【0059】
図14〜16は、装置1002がウェブ上またはインターネット上においてアクティブ化(換言すると、ウェブアクティブ化)された場合において実行される種々のプロセスを示す。
【0060】
図14における装置1002の製造段階の1060において、テスターは2つのコードを生成する。第1のコードは、例示的な実施形態において10桁のランダムな数であるが、別の実施形態においてはそれよりも大きいか、または小さくあり得て、そのコードはバーコードとして用いられる。第2のコードは、例示的な実施形態において4桁のコードであるが、別の桁数であり得る。1062において、テスターは、保護された領域1012に、またはファームウェアもしくはソフトウェアコードがある領域に第2のコードを書き込む。選択は任意であるが、次いで1064において、ランダムなデータの512バイト(または、データのセクターサイズのバイト)内にパスワードを暗号化する。別の実施形態において、パスワードを暗号化せず、それ故に、工程1064が避けられる。
【0061】
次に、1066において、製造供給元に固有の命令を装置1002に送ることにより、装置1002を読取専用装置にし、それによって望ましくない装置の内容の変更が避けられる。1060の後、1068において、装置1002の統一商品コード(UPC)(またはバーコード)に第1のコードを結合し、製造業者のサーバーにその結合された値を格納する。UPC(または、バーコード)は、現在大抵の製品に用いられている、販売用に展示された製品に見られるバーコードである。
【0062】
図15に小売段階のプロセスが示されている。1070において、この時点において販売用に展示され、かつ利用者1006が購入を決心した装置1002に関連したUPCを小売用レジ(例えば図1の12)においてスキャンする。次いで、1072において、小売店のサーバーにUPCを格納することにより、装置1002が購入されたことを示し、次いで、装置1002の購入の際に客/利用者に渡される領収書にUPCを印刷する。
【0063】
図16は、利用者が装置1002を購入済みであり、装置1002のアクティブ化を望んでいる、利用者/制御器段階の工程またはプロセスを示す。1074において、利用者はインターネットに接続するアプリケーションを実行する。次に、1076において、そのアプリケーションにより利用者は装置1002のUPCを促される。1078において、利用者はUPCを入力し、UPCがインターネットを介して製造業者(例えば、Lexar Media Inc.)に送られる。次いで、1080において、装置1002の購入を証明するために、製造業者のサーバーは、利用者がその装置を購入した小売店のサーバーをチェックする。念のために記載するが、UPCは図15の工程1072において小売店のサーバーに格納され、それが、1080において製造業者のサーバーが装置1002の購入の証明のためにチェックするものである。
【0064】
次に、1082において、製造業者のサーバーは、図14の工程1068においてUPCに結合された第1のコードを用いることにより、第2のコード(または、鍵)が生成される。上述したように、本発明の一実施形態における第1のコードは10桁のコードであり、本発明の一実施形態における第2のコードは4桁のコードである。次いで、1084において、製造業者のサーバーは第2のコード(または、鍵)をアクティブ化プログラムに戻す。次いで、1086において、アクティブ化プログラムは装置1002に第2のコードを送り、第2のコードと、保護された領域1012に格納された鍵との比較のオペレーションを行う。第2のコードと、保護された領域1012に格納された鍵との一致が判明した場合において、装置1002は動作可能になり、その後、その装置への書き込みおよびその装置の読取りが可能になる。
【0065】
本明細書において、製造供給元に固有な命令の使用を記載したが、本発明の範囲および精神から逸脱することなく既知の全てのインターフェースとともに別の種類の識別が用いられ得るということは理解されるであろう。上記記載では構造または用語「サーバー」を用いたが、本発明の範囲および精神から逸脱することなく別の記憶装置が用いられ得るということは理解されるであろう。
【0066】
具体的な実施形態によって本発明を説明したが、おそらく、当業者には本発明の変更または修正が明らかであると思われる。従って、本発明の真の精神および範囲に属する上記変更および修正の全てに及ぶものとして添付の特許請求の範囲が解釈されることを意図する。
【図面の簡単な説明】
【0067】
【図1】「スマート」カードを用いた本発明の一実施形態を示す。
【図2】本発明の代替実施形態を示す。
【図3】本発明の一実施形態によるアクティブ化システム30を示す。
【図4】本発明の一実施形態による機能有効化/アクティブ化システム50を示す。
【図5】本発明の一実施形態の用途を示す別の電子カードアクティブ化システム70を示す。
【図6】図5のシステム70のオペレーションを説明するフローチャートを示す。
【図7】店内の販売員1006により操作されるバーコード読取器1004に接続された販売用の装置1002を含む窃盗防止システム1000を示す。
【図8】ホスト1010に接続され、バーコード1008と保護された領域1012とを含む装置1002を示し、保護された領域1012は、利用者により変更不可能な不揮発性メモリ内、または別の記憶媒体内の領域である。
【図9】パスワードの各ビットまたは一部分のビットが、隣接するビットまたは残りのビットの識別に用いられるコードを明かす、本発明のさらに別の実施形態を示す。
【図10】装置1002の製造中における、システム1000および装置1002により実行される工程をフローチャートの形式で示す。
【図11】装置1002の販売中における、システム1000および装置1002により実行される工程をフローチャートの形式で示す。
【図12】装置1002の使用中における、システム1000および装置1002により実行される工程をフローチャートの形式で示す。
【図13】装置1002の申請中における、システム1000および装置1002により実行される工程をフローチャートの形式で示す。
【図14】ウェブ上またはインターネット上において装置1002をアクティブ化(換言すると、ウェブアクティブ化)するときにおいて実行される種々のプロセスを示す。
【図15】ウェブ上またはインターネット上において装置1002をアクティブ化(換言すると、ウェブアクティブ化)するときにおいて実行される種々のプロセスを示す。
【図16】ウェブ上またはインターネット上において装置1002をアクティブ化(換言すると、ウェブアクティブ化)するときにおいて実行される種々のプロセスを示す。

【特許請求の範囲】
【請求項1】
利用者による購入用に展示された電子装置の盗難を阻止するために用いられる盗難防止システムであって、
制御器と、
鍵を格納する保護された領域と、
利用者に購入される装置であって、該装置に固有のパスワードを含むバーコードを該装置に関連して有する装置とを備え、
該装置が購入されるときにおいて、該パスワードが該鍵と比較され、そのアクティブ化が成功した場合において、該装置がアクティブ化され、それ以外の場合において、該装置が動作不能にされる、盗難防止システム。
【請求項2】
所定数回の前記装置のアクティブ化の試行が認められており、該所定数回の試行の後において、該装置が永久に動作不能にされる、請求項1に記載の盗難防止システム。
【請求項3】
前記装置が永久に動作不能にされた後において、該装置の製造業者が該装置を動作させることができる、請求項2に記載の盗難防止システム。
【請求項4】
前記装置が売店においてアクティブ化される、請求項1に記載の盗難防止システム。
【請求項5】
前記装置が前記利用者のコンピュータを介してアクティブ化される、請求項1に記載の盗難防止システム。
【請求項6】
前記装置がインターネットを介してアクティブ化される、請求項1に記載の盗難防止システム。
【請求項7】
前記バーコードが、前記装置を製造する間において第1のコードを用いて生成される、請求項1に記載の盗難防止システム。
【請求項8】
前記第1のコードが「n」桁の値である、請求項7に記載の盗難防止システム。
【請求項9】
前記鍵が、前記装置を製造する間において生成される、請求項1に記載の盗難防止システム。
【請求項10】
前記鍵が「m」桁の値である、請求項9に記載の盗難防止システム。
【請求項11】
前記保護された領域がファームウェアのコードを格納するために用いられる、請求項1に記載の盗難防止システム。
【請求項12】
前記バーコードが前記装置に印刷される、請求項1に記載の盗難防止システム。
【請求項13】
前記バーコードが、前記装置に添えられた添付物に印刷される、請求項1に記載の盗難防止システム。
【請求項14】
前記装置を保護する包装が、前記装置を購入する間に提供され、前記バーコードが該包装に印刷される、請求項1に記載の盗難防止システム。
【請求項15】
前記装置を購入する間において、前記パスワードを含めて印刷が生成される、請求項1に記載の盗難防止システム。
【請求項16】
前記パスワードがコード化される、請求項1に記載の盗難防止システム。
【請求項17】
前記保護された領域にファームウェアのコードを格納することにより、前記鍵と前記パスワードとを比較する、請求項1に記載の盗難防止システム。
【請求項18】
前記パスワードの一部分が前記鍵と比較される、請求項1に記載の盗難防止システム。
【請求項19】
前記パスワードを含む第2のバーコードを含む、請求項1に記載の盗難防止システム。
【請求項20】
購入用の電子装置の盗難の頻度を低減する方法であって、
購入用の電子装置を一意的に識別する第1のコードを生成することと、
第2のコードを生成することと、
該第1のコードに該第2のコードを含むパスワードを組み込むことと、
該装置内の保護された領域に該第2のコードを格納することと、
該装置が購入されるときにおいて、該パスワードの一部分を該格納されたコードと比較することと、
該パスワードの一部分と該格納されたコードとの比較が成功したときにおいて、該装置のアクティブ化を許可することと
を包含する、方法。
【請求項21】
利用者による購入用に展示された電子装置であって、
制御器と、
鍵を格納する保護された領域と、
該装置に関連し、該装置を識別するバーコードであって、該装置に固有のパスワードを含む、バーコードとを備え、
該装置が購入されるときにおいて、該パスワードが該鍵と比較され、そのアクティブ化が成功した場合において、該装置がアクティブ化され、それ以外の場合において、該装置が動作不能にされる、電子装置。
【請求項22】
所定数回の前記装置のアクティブ化の試行が認められ、該所定数回後、該装置が永久に動作不能にされる、請求項21に記載の電子装置。
【請求項23】
前記装置が永久に動作不能にされた後において、該装置の製造業者が該装置を動作させることができる、請求項22に記載の電子装置。
【請求項24】
前記装置が売店においてアクティブ化される、請求項21に記載の電子装置。
【請求項25】
前記装置が前記利用者のコンピュータを介してアクティブ化される、請求項21に記載の電子装置。
【請求項26】
前記装置がインターネットを介してアクティブ化される、請求項21に記載の電子装置。
【請求項27】
前記バーコードが、前記装置を製造する間において第1のコードを用いて生成される、請求項21に記載の電子装置。
【請求項28】
前記第1のコードが「n」桁の値である、請求項27に記載の電子装置。
【請求項29】
前記鍵が、前記装置を製造する間において生成される、請求項21に記載の電子装置。
【請求項30】
前記鍵が「m」桁の値である、請求項29に記載の電子装置。
【請求項31】
前記保護された領域がファームウェアのコードを格納するために用いられる、請求項21に記載の電子装置。
【請求項32】
前記バーコードが前記装置に印刷される、請求項21に記載の電子装置。
【請求項33】
前記バーコードが、前記装置に添えられた添付物に印刷される、請求項21に記載の盗難防止システム。
【請求項34】
前記装置を保護する包装が、前記装置を購入する間において提供され、前記バーコードが該包装に印刷される、請求項21に記載の電子装置。
【請求項35】
前記装置を購入する間において、前記パスワードを含めて印刷が生成される、請求項21に記載の電子装置。
【請求項36】
前記パスワードがコード化される、請求項21に記載の電子装置。
【請求項37】
前記保護された領域にファームウェアのコードを格納することにより、前記鍵と前記パスワードとを比較する、請求項21に記載の電子装置。
【請求項38】
前記パスワードの一部分が前記鍵と比較される、請求項21に記載の電子装置。
【請求項39】
前記パスワードを含む第2のバーコードを含む、請求項21に記載の電子装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公表番号】特表2007−515024(P2007−515024A)
【公表日】平成19年6月7日(2007.6.7)
【国際特許分類】
【出願番号】特願2006−545821(P2006−545821)
【出願日】平成16年12月14日(2004.12.14)
【国際出願番号】PCT/US2004/041991
【国際公開番号】WO2005/059854
【国際公開日】平成17年6月30日(2005.6.30)
【出願人】(505309084)レクサー メディア, インコーポレイテッド (1)
【Fターム(参考)】