JP2008537197A - 集積回路装置の利用を選択的に制御するための装置及び方法 - Google Patents

集積回路装置の利用を選択的に制御するための装置及び方法 Download PDF

Info

Publication number
JP2008537197A
JP2008537197A JP2007556395A JP2007556395A JP2008537197A JP 2008537197 A JP2008537197 A JP 2008537197A JP 2007556395 A JP2007556395 A JP 2007556395A JP 2007556395 A JP2007556395 A JP 2007556395A JP 2008537197 A JP2008537197 A JP 2008537197A
Authority
JP
Japan
Prior art keywords
integrated circuit
state
switch
circuit device
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007556395A
Other languages
English (en)
Inventor
アトキンソン,ポール
コーネロ,ロナルド,エス.
クルースト,ジェイムズ,アール.
Original Assignee
ケストレル ワイヤレス,インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケストレル ワイヤレス,インク. filed Critical ケストレル ワイヤレス,インク.
Publication of JP2008537197A publication Critical patent/JP2008537197A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Transmitters (AREA)

Abstract

高周波コントローラ装置は、RF通信を用いて対象ユーティリティを制御できる。高周波コントローラ装置は、RF通信に応じて所定の状態に設定されるスイッチを有する。より詳細には、条件付きロジック回路がRF通信を用いて対象ユーティリティを変更すべきかどうかを決定し、それに応じてスイッチの状態を設定する。高周波コントローラ装置はさらに対象インタフェースを有し、前記対象インタフェースによって対象はスイッチの状態を決定し、スイッチの状態に基づいて対象に対して異なるユーティリティが利用可能になる。高周波コントローラ装置はさらに、RF通信用のアンテナ、および復調器/変調器回路を有する。電気または電子装置のユーティリティを制御するために用いる場合、高周波コントローラ装置は低電力回路部を有し、前記低電力回路部を用いてRF通信に応じてスイッチの状態を設定し、さらに対象と通信する全電力回路部を有する。この方法では、スイッチの状態は対象が電源オフ状態のときに設定でき、対象が起動されているとき対象はスイッチの状態を決定できる。
【選択図】 図1

Description

この発明は、RF通信を用いてそのユーティリティを制御させることが可能な対象に関する。特定の例では、この発明は高周波(RF)装置および処理を用いて、プロセッサ、MCM(マルチチップモジュール)、またはSIP(システムインパッケージ)やサブシステムなどの最新型集積回路装置、およびそれらを組み込んだ最終製品に対して利用可能なユーティリティのレベルを設定する。
(関連発明):この出願は、米国仮特許出願番号60/654,384、出願日2005年2月18日、発明の名称「対象のRF起動の方法および手段」に対して優先権を主張し、さらに同時係属米国特許出願番号11/296,082、出願日2005年12月7日、発明の名称「対象の識別用の方法およびシステム」、米国特許出願番号11/296,547、出願日2005年12月7日、発明の名称「処理装置の選択的制御用の装置および方法」、米国特許出願番号11/296,081、出願日2005年12月7日、発明の名称「対象のユーティリティの選択的制御用の装置および方法」、および米国特許出願番号11/295,867、出願日2005年12月7日、発明の名称「対象の選択的起動用の装置および方法」に対する一部継続出願であり、これらは全て参照によってここに組み込まれる。
供給網の管理は、大部分の製造業者、配送業者、小売り業者の懸念事項になっている。製品の効率的なチェックアウトを促進するために、製造業者は多くの消費財上にバーコードラベルを配置している。同様に、製造業者および配送業者は、配送効率を改善するために、バーコードラベル付きの製品のパレットにもラベルを付けている。しかし、バーコード読み取り器は見通し環境で読み取りを行う必要があり、例えば、パレットの真ん中の製品、または消費者のカート内に埋まった製品は計上できない。RFID(高周波識別)システムは、製品をRFIDタグでラベル付けすることによってこの問題を克服している。RFIDタグを製品に取り付け、関連のRF読み取り器で問い合わせを行うと、その識別番号を応答する。この方法では、製品は、見通し環境内の走査を必要とすることなく識別および追跡できる。残念ながら、RFIDタグ自体の比較的高コスト、およびRFIDタグの読み取りの限界のために、RFIDの採用は遅れている。例えば、RFIDタグは見通し環境内の走査を必要としないが、低レベルのRF信号を送受信する位置にRFIDタグが存在しなければならない。これは、RFIDラベルを製品パッケージ上に配置可能な場所を限定するだけでなく、RF読み取り器からラベルが遮断される位置に製品が配置されると、エラーを引き起こす。
製品の流通においては、盗難も重要で大きな問題となっている。一例では、電子装置のサイズは小さくなり続けているが、それらのユーティリティは増大している。これらの電子装置がより小さく高機能になるほど、それらは盗難を容易にし誘引しやすくする。デジタルカメラ、DVD再生機、MP3再生機、およびゲーム機などの装置は、小売り店内で消費者によってだけでなく、流通網で他者によっても盗難の一般的な対象となっている。例えば、小売り店の従業員、配送業者、倉庫業者、および製造業者の従業員でさえ製品を盗難することがよくあり、自分で使用したり販売するために製品の箱ごと盗難することさえある。DVD、CD、ゲームディスク、ゲームカートリッジ、および他の種類の媒体などの他の種類の製品も盗難に遭うことがある。これらの種類の製品も需要が多く、比較的小さく価値があり、盗難が容易で誘引しやすい。
別の例では、マイクロプロセッサおよび他の最新型集積回路装置は盗難の対象になり易い。これらの最新型集積回路装置は小さく高価で、「闇市場」で容易に販売されたり、窃盗犯のシステムまたは製品内に容易に組み込まれる。これらの最新型集積回路装置は、いくつかのマイクロプロセッサ、マイクロコントローラ、またはメモリ装置など用のパッケージ内の単一集積回路を構成することも、単一パッケージ内に複数の集積回路を有することもできる。この後者の構成ではマルチチップモジュール(MCM)と呼ばれることも多い、いくつかの集積回路が協調して高度な機能を提供する。例えば、MCMは、完全な無線ラジオシステム用のプロセッサ、変調器、増幅器、およびサポート回路を有することができる。このラジオMCMは単一パッケージ内に適合し、ピンまたはボールグリッドアレイを介して対象装置に接続できる。最新型集積回路は表面実装用に構成することもでき、その結果、対象装置への自動装着用の部品リール内に設けることができる。別の種類の最新型集積回路装置は、システムインパッケージ(SIP)である。SIPは、単一パッケージ内に複数の集積回路装置を有するという点ではMCMと同様であるが、集積回路内の集積レベルはより高くすることができる。プロセッサ、MCMおよびSIPが進歩するにつれて、それらはより小さくなり盗難の対象にさらになり易くなる。
これらの最新型集積回路装置に、盗難防止回路または方式を実装することは特に困難である。
第一に、これらの最新型集積回路は別個に箱詰め販売され、この状態では盗難防止回路を起動するための電力を有することはできない。
第二に、任意の盗難防止機構を停止するために店員に回路を取り扱わせることには危険がある。これらの装置はESD(静電気放電)に極めて敏感であり、厳格な静電気防止処理に注意深く従わない限り、店員が取り扱いの処理中に装置を容易に破壊する可能性がある。
第三に、盗難防止方式を組み込むために、集積回路を修正することは商業的に実行不可能なことが多い。最新型のマイクロプロセッサなどのいくつかの装置は設計および実装に数年かかり、マスクおよび処理をかなり修正し、追加のコストがかかる製造ステップを必要とする。さらに、これらのプロセッサ上のスペースおよび電力は限られており、それらの設計者は既により高度な機能の追加を競っているので、任意の新しい盗難防止回路に乏しいスペースと電力を使うことには非常に抵抗がある。
そして第四に、これらの最新型集積回路の多くは標準的な接続形状を有し、広範囲の製品内で既に設計されている。このように、盗難防止回路はピンまたはグリッド構成を変更することはできず、現在のパッケージサイズの制限内で実装しなければならない。例えば、Intelプロセッサでは数百万個の計算装置が毎年販売されており、各プロセッサが所定のピンまたはグリッド接続および所望のパッケージ形状を有する。ピンまたはグリッド構成に対する任意の変更またはサイズ制限の任意の侵害は、Intelの顧客に対してかなりの再設計の労力を生じさせる。従って、盗難システムが流通網全体に役立つとしても、ピンまたはグリッド構成もしくはパッケージサイズの任意の変更は強く拒絶される。
それらを製造する施設から、それらが販売される小売りの販売時点まで、多くの高価な消費財は盗難に遭いやすい。損失を最小化するために、様々なセキュリティ技術が用いられている(ビデオカメラ、警備員、電子タグ、鍵付きのキャビネット内に高価な賞品を保管するなど)。これらの努力にもかかわらず、DVD、CDおよびビデオゲーム、携帯型ビデオゲーム機、DVD再生機、デジタルカメラ、コンピュータ、プリンタ、テレビジョンなどの高価な対象の盗難は、製造業者および小売り業者に年間数十億ドルの負担をかけている。
このような横行する盗難は、製品の製造、配送、および販売コストを増大させる。流通網内の各実体は盗難の危険性があり、盗難の水準を低下させるか制御するために対策を講じなければならない。このコストは最終的には正当な購入者によって担われ、それは購入した製品に不公平な「盗難税」を課す。また、製品は小売り環境から容易に盗難されるので、小売り業者は製品を守るために特別な対策を講じなければならない。例えば、DVD、CD、および小型の電子装置は、それらを隠すことをより困難にするために、過大なホルダ内にパッケージされることがある。しかし、これらのホルダは消費者が製品に触れられなくし、最終的には製品を消費者にとって魅力がないものにする。別の例では、小売り店は、それらの最も価値があり容易に盗難される製品を鍵のかかったケース内に配置できる。この方法では、最終消費者はこれらの製品から完全に遠ざけられ、そのことは盗難を低減するが、製品の購入を困難にもする。消費者はこのように鍵をかけて保管された製品上のラベルを全て読むことができず、それらに物理的に触れることもできず、製品に近づくために、鍵を持っているかもしれない小売り店員の注意を引かなければならない。別の試行された解決策では、小売り店は製品上にセキュリティタグを配置し、前記タグは購入時にレジで無効になるように意図されている。消費者が動作中のタグを持って店舗を離れると、アラームが鳴る。警備員または店員はその消費者を止め、消費者が製品を万引きしたかどうかを決定することを期待される。このプロセスは警備員または店員にとって危険なことがあり、誤ってアラームが鳴ることも多いので、法に従っている消費者にとって元に戻すストレスを引き起こす。
小売り店での盗難を止めるためのこれらの試行はどれも機能しておらず、全てが小売り店での経験を消費者にとって魅力的でないものにする。この方法では、消費者に報いるための魅力的で好ましい小売り環境を維持するために、小売業者は所定の(ときにはかなりの)レベルの盗難に適応し許容しなければならない受け入れがたい立場にある。さらに、過大なホルダ、鍵をかけたケース、警備員はどれも、製造業者のドックから小売り店の棚の間で発生するかなりのレベルの盗難には対処できない。従って、流通網全体が「許容可能な」レベルの盗難に委ねられ、正当な消費者に盗難のコストを回している。
製品の流通は、他の難題にも直面している。例えば、消費者は特定の組の機能またはユーティリティを有する製品を選択したいと思い、その所定の必要性に適合する製品を購入するのが好ましいと思う。従って、製造業者はしばしばいくつかの異なるモデルで製品を製造し、各モデルが異なる組の機能を有するようにする。これは消費者の立場からは望ましいが、製造、配送、在庫、陳列、および小売りでのプロセスを複雑にする。この問題は、例えば、電子製品、コンピュータ、ゲームシステム、DVD、CD、ゲームカートリッジなどの構成に存在する。具体的な例では、DVD映画ディスクは、家庭版、劇場版、および「ノーカット」版で入手できることがある。各々が異なる年齢制限を有し、異なる重要な市場の興味を引き付ける。従って、三つの異なるバージョンを製造、配送、在庫、陳列、および管理しなければならない。同様の問題は、ゲーム、コンピュータ、および他の製品の機能の組にも存在する。
難問は、市販されていない商品の流通の場合にも存在する。例えば、軍隊は、盗難や誤用に曝される武器や道具を格納、輸送、および保持している。これらの武器や道具は素早く展開および使用するために利用可能でなければならないにもかかわらず、十分に管理し、敵の手に渡ったり、軍の命令で許可されない方法で使用されないようにしなければならない。
簡潔にいうと、この発明は、RF通信を用いて対象ユーティリティを制御可能な高周波コントローラ装置を提供する。高周波コントローラ装置は、RF通信に応じて所定の状態に設定されるスイッチを有する。より詳細には、条件付きロジック回路がRF通信を用いて、対象ユーティリティを変更すべきかどうかを決定し、それに応じてスイッチの状態を設定する。高周波コントローラ装置はさらに対象インタフェースを有し、前記対象インタフェースによって対象はスイッチの状態を決定し、スイッチの状態に基づいて対象に対して異なるユーティリティが利用可能になる。高周波コントローラ装置はさらに、RF通信用のアンテナ、および復調器/変調器回路を有する。電気または電子装置のユーティリティを制御するために用いる場合、高周波コントローラ装置は低電力回路部を有し、前記低電力回路部を用いてRF通信に応じてスイッチの状態を設定し、さらに対象と通信する全電力回路部を有する。この方法では、スイッチの状態は対象が電源オフ状態のときに設定でき、対象が起動されているとき、対象はスイッチの状態を決定できる。
一構成では、高周波コントローラ装置は対象内の内部モジュールと、対象外の外部モジュールを有する。外部モジュールはアンテナを有し、アンテナは堅牢に提供されたRF通信を可能にする。外部モジュールは、カスタムコネクタ、電源コネクタ、オーディオコネクタ、またはビデオコネクタなどのコネクタを介して、対象に電気的、機械的に接続できる。場合によっては、コネクタはRF信号を十分に通過できず、RF信号は外部モジュール上の回路を用いてより低い周波数に復調される。また、いくつかの標準コネクタも対象の動作回路に接続する可能性があり、外部モジュールと内部モジュール間で信号を適切に導くために分離回路も役立つことできる。分離回路は対象回路の影響から高周波コントローラ装置の回路を保護するためにも、高周波コントローラ装置の影響から対象回路を保護するためにも役立つことができる。高周波コントローラ装置は、例えば、集積回路DIPパッケージ、表面実装パッケージ、シリコン基板、またはプリント回路として構成できる。
好ましくは、開示される高周波コントローラ装置によって、RF装置は対象ユーティリティを選択的に変更できる。高周波コントローラ装置は電気または電子装置などの対象内に容易に組み込むことができ、適用可能な製造プロセス、柔軟な流通会計、および利便性拒否のセキュリティシステムを可能にする。高周波コントローラ装置は一般的に用いられる表面実装またはDIPパッケージとして構成できるので、多くの電子、電気、および媒体装置内に経済的に設置できる。また、高周波コントローラ装置は単一のパッケージとして構成することも、外部モジュールに接続した内部モジュールとして構成することもでき、装置部品の柔軟な配置を可能にする。この方法では、RF通信機能を必要とする部品は、RF受信が改善された領域に配置できる。アンテナまたは他のRFに敏感な部品を他のロジック回路から分離することによって、より堅牢な検出を可能にする。また、配置の柔軟性を改善することによって、広範囲の製品に対してRF制御機能を可能にし、より美的に魅力的な部品構成を可能にする。例えば、高周波コントローラ装置の外から見える部分をより小さく目立たなくし、メモリおよびロジック部を視野外の場所に配置できる。
ここで図1を参照すると、対象装置10が示されている。対象装置10は、対象のハウジング12内に高周波起動(RFA)装置14を有する。RFA装置は、対象ユーティリティ10を制御するために用いられる。製造を容易にするために、RFA装置14は大量生産に便利なパッケージ内に提供される。例えば、RFA装置は集積回路パッケージの形態であっても、表面実装装置の形態であってもよい。どちらにしても、RFA装置は対象回路またはロジック内に容易に設計でき、プリント回路基板または他の基板上に容易に設置できる。この方法では、RFA装置は、費用対効果の高い方法で対象装置と共に含められる。当然のことながら、RFA装置は、他の製造しやすい形態で提供することもできる。
対象10は、コンピュータ、TV、電気器具、MP3再生機、カメラ、ゲームコンソール、または玩具などの電子装置であってもよい。別の例では、対象は、光ディスク、DVD、CD、またはゲームカートリッジなどの有形媒体であってもよい。対象10の製造または作製中、RFA装置14は、対象ユーティリティを制御可能な方法で対象内に組み込まれる。例えば、RFA装置14はスイッチ31を有し、スイッチ31は対象のあるユーティリティ16に接続する。スイッチは対象インタフェースを介してユーティリティ16に接続し、前記対象インタフェースはロジックライン、電源ライン、制御ライン、マルチラインインタフェース、またはメモリ位置であってもよい。さらに、当然のことながら、対象インタフェースは、RFA装置の物理的形態に従って選択できる。例えば、RFA装置が集積回路DIPパッケージである場合、対象インタフェースは対象のプリント回路基板内の配線に接続したICピンを有することができる。表面実装形態の場合、対象インタフェースは、プリント回路基板または他の基板へのパッド接点を有することができる。
スイッチ31は受信したデータに従ってRFA装置によって設定され、対象にとって利用可能または対象を利用するためのユーティリティを制御するために用いられる。より詳細には、スイッチ31は複数の状態を有し、各状態は対象ユーティリティの利用可能な状態に関連付けられている。具体的な用途では、スイッチはユーティリティの二つの利用可能な状態の間で切り替え可能であってもよい。動作中、RFA装置は二つの別個のシステムの間のインタフェースとして機能する。第一に、RFA装置は低電力RF回路を有し、前記低電力RF回路は低電力RF源からデータを受信するように構成され、RF源から受け取った電力を用いて、対象がそのユーティリティの変更を許可されているかどうかを決定する。許可されていれば、RFA装置はその低電力回路を用いて、スイッチを許可された状態に設定する。第二システムは、対象電子装置の全電力回路である。この全電力対象ユーティリティ回路は、例えば、マイクロプロセッサ、電源、メモリシステム、および他の電気および電子部品を有することができる。対象ユーティリティ回路は、スイッチの状態に従って動作可能になるように、スイッチに接続する。例えば、対象が起動されるたびに、対象ユーティリティ回路はスイッチの状態をテストし、スイッチの状態に応じて、特定のレベルのユーティリティを提示する。より簡潔にいうと、スイッチの状態は低電力回路を用いて設定され、それは全電力回路が利用できるユーティリティを設定する。一般的な場合、RFA装置は全電力回路から電力を供給することもできる。他の場合、RFA装置は対象が動作しているとき受動型のままであってもよい。
対象10が流通網に入ると、対象10は一つのユーティリティを有するように設定される。例えば、このユーティリティは厳しく構成されたユーティリティであってもよく、ここでは対象は有用な機能を利用できない。別の例では、ユーティリティは、限られた実演機能を可能な実演ユーティリティに設定できる。当然のことながら、利用可能なユーティリティは、特定の流通網の要件に従って設定できる。流通網のある時点では、例えば、対象を消費者に送るとき、利用可能なユーティリティを変更できることが望ましい。従って、対象が販売時点の起動装置の存在下にある場合、起動装置または他の読み取り器は対象から識別値または他の識別を読み取ることができる。起動装置は識別子を用いて、許可キーを生成または取得する。販売時点の装置が対象ユーティリティを変更するための許可を有する場合、起動装置はRFA装置14に許可キーを送信する。一例では、起動装置はRFA装置14からID29を読み取り、RF(高周波)通信を用いて、RFA装置14に許可キーを送信する。当然のことながら、他の種類の無線通信を用いることもできる。例えば、通信は、一方向または双方向の赤外線(IR)通信を用いることができる。別の例では、対象は、通信を実行するために起動装置と物理的に接触させることもできる。
RFA装置14は受信した許可キーを用いて、スイッチ31を別の状態に設定する。それから、消費者が対象10をその全電力状態で使用しようとすると、対象ユーティリティ16はスイッチ31に設定された新しい状態に従って機能できる。このスイッチ状態では、対象はスイッチが第一状態であったときとは異なるユーティリティを有し、それは一般に全機能状態である。RFA装置14はスイッチ31に接続したロジック25を有し、許可キーを用いてスイッチ31の変更を実行する。一例では、RFA装置14は制限されたアクセスキー27を有し、アクセスキー27は対象10の製造プロセス中にRFA装置14と共に定義され格納される。この制限されたアクセスキーは外部から読み取り、変更、または破壊されることはないが、RFAロジック25によって読み取られるか、または使用される。この制限されたアクセスキー27は、受信した許可キーと比較するか、または共に使用し、RFA装置14がスイッチ31の状態変更可能にするかどうかを決定できる。
対象10の具体的な例では、対象10はMP3再生機であるように示される。MP3対象装置の製造中、RFA装置はMP3再生機内に設置される。RFA装置は、例えば、RFA集積回路DIP装置、表面実装装置、または他の回路モジュールであってもよい。RFA装置が表面実装装置である場合、RFAスイッチ31が再生機のユーティリティ機能16を制御可能なように、再生機の回路基板にRFA装置を取り付ける。例えば、RFA装置は、スイッチを変更するまで再生機が機能しないように、再生機の動作回路の電源に接続できる。別の例では、RFA装置は再生機の復号プロセッサに接続し、スイッチが適切な位置になるまで、音楽ファイルを適切に再生する再生機の機能を制限する。さらに別の例では、RFA装置はプロセッサに接続し、スイッチが適切な位置になるまで、ユーザインタフェース内で利用可能な選択肢を制限できる。この方法では、再生機は、スイッチを変更することによって全ユーザインタフェースが有効になるまで、制限された実演インタフェースを有することができる。さらに、制限されたアクセスキーはRFA装置内に格納し、MP3再生機のユーティリティを犠牲にするような状態にスイッチ31を設定する。
その結果、MP3再生機は、適切に電源オンまたは機能しない犠牲型MP3再生機として製造され、販売の用意がされる。この方法では、犠牲型MP3再生機は消費者にとってはほとんど役に立たず、従って、盗難の対象になりそうにない。さらに、製造業者は、RFA装置内にアクセス可能な識別29を格納している。識別はRFA装置内に事前に格納することも、製造業者が製造プロセス中にIDを割り当てることもできる。例えば、アクセス可能な識別子は、例えば、RFID読み取りシステムを介してアクセス可能な格納値であってもよい。犠牲型MP3再生機は流通網を介して小売り業者に配送され、盗難の脅威を実質的に低減できる。また、小売り業者は、盗難の危険性を低減しながら、顧客がMP3再生機を小売り環境で取り扱うことができるようにする。この方法では、消費者は動作しない犠牲型MP3再生機を盗難することによって何の利益も得られないので、鍵をかけたケースや精巧なパッケージなど、小売りレベルにおけるセキュリティ対策を低減できる。
消費者がMP3再生機の購入を決定すると、消費者はMP3再生機を販売時点端末に持って行き、起動装置の近くを通過させる。MP3再生機が起動装置に近づくと、無線またはEM(電磁波)通信を用いて、格納したアクセス可能なIDを取得することによって、起動装置はそのアクセス可能なID29を読み取る。例えば、通信は、RF(高周波)通信であってもよい。販売時点装置からRFA装置14への通信は、アンテナ18を介している。一構成では、アンテナ18は、販売時点端末とデータの送信および受信の両方を行うことができる。販売時点端末は運営センタへのネットワーク接続を有することができ、アクセス可能なID値を運営センタに送信する。運営センタは制限されたアクセスキーに関連付けられたRFA装置識別データベースを有し、販売時点装置の所にあるMP3再生機内のRFA装置用の特定の許可キーを取得する。販売時点端末において、追加の確認動作を起こすこともできる。例えば、店員は消費者からの支払いを受け取ることも、消費者の身分証明書または年齢を確認することもできる。それから、これらの他の確認基準を用いて、販売時点端末は、MP3再生機のユーティリティを修復する準備があることを確認する。修復が適切であると起動装置が決定した場合、起動装置は無線通信を用いて、RFA装置に許可キーを送信する。RFA装置14は許可キーを受け取り、そのロジック25を用いて、その事前に格納した制限されたアクセスキー27と許可キーを比較する。キーが適合すれば、RFA装置14はその低電力源を用いてスイッチ31の状態を変更する。新しい状態では、対象ユーティリティ16は消費者にとって十分に利用可能になる。
別の例では、消費者はオンライン小売り業者からMP3再生機を購入し、MP3再生機は消費者に配送または郵送される。この状況では、MP3用のユーティリティを修復可能な場所に関して、いくつかの代替形態が存在する。一つの代替形態では、オンライン小売り業者はその倉庫または配送部門に起動装置を有し、小売り業者の従業員が配送プロセスの一部として、MP3再生機のユーティリティを修復する。別の代替形態では、MP3再生機は犠牲型ユーティリティと共に配送され、配送業者が起動装置を有し、配達前およびその時点で前記起動装置を用いて、ユーティリティを修復する。この代替形態では、消費者がMP3再生機を受け取る際、配達用トラックの運転者がユーティリティを修復し、配送プロセス全体で盗難の危険性をなくすことができる。最後の代替形態では消費者が家庭用起動装置を有し、前記起動装置を用いて、MP3再生機のユーティリティを修復する。この最後の代替形態では、MP3再生機は製造業者から消費者の場所までずっと犠牲型ユーティリティ内にあり、商取引が完了した後、MP3再生機へのユーティリティを最終的に修復するのは消費者である。
場合によっては、RFA装置は、ユーティリティが修復されたことを確認するための追加の回路を有することができる。例えば、スイッチの状態を測定することも、別のテストまたは測定を行うこともできる。スイッチがうまく設定されたかどうかに従って、確認メモリ内に異なる値を配置できる。確認メモリは起動装置によって読み取り、消費者およびネットワーク運営センタに対して起動が成功したことを確認する。うまく起動したことを確認することによって、小売り業者は顧客満足に高い自信を持つことができ、MP3再生機の供給者に正確に適宜報告を行い支払いを許可できる。
RFA装置14は、復調器/変調器23を介して、許可キーを受け取るように構成される。復調器/変調器23は、高周波または電磁波の受信器などの無線通信回路であってもよい。RFA装置14はロジック25を有し、ロジック25は許可コードを受け取り、スイッチ31の状態変更を行うべきかどうかを決定するように構成される。ロジック25は、ロジック構造および動的または不揮発性メモリを有することができる。一例では、スイッチを別の状態に変更できるかどうかの決定を行う際、ロジック25は対象キー27を用いる。一例では、対象キー27は、外部装置を用いて読み取り不可能なように製造プロセス中に格納される。例えば、対象キー27は、製造中、RFA装置の不揮発性、消去不可能および変更不可能なメモリ内に配置できる。この対象キーは許可キーと同じ値であってもよく、その場合、ロジックは制限されたアクセス対象キー27と受信した許可キーの間の比較を行うだけで、RF装置のスイッチ31が変更可能かどうかを決定できる。当然のことながら、この決定を行う際、他のロジックプロセスを用いることもできる。ロジック25がスイッチ31を変更可能であると決定した場合、ロジックによってスイッチ31は状態を変更する。一例では、スイッチ31は変更実行素子である。変更実行素子は、例えば、電子的スイッチ、電気的スイッチ、ヒューズ、配線内の条件付き切断、ロジック状態であっても、メモリ位置内に定義した値の組であってもよい。別の例では、変更実行素子は、エレクトロクロミック材料などの電気的に切り替え可能な光学材料であってもよい。当然のことながら、他の装置を変更実行素子に用いることもできる。
変更実行素子は、起動電力の印加に応じて状態を変更することも、論理的プロセスを用いて、メモリ内に格納した値を設定または変更することもできる。起動電力21は、例えば、ロジック25、復調器/変調器23、およびスイッチ31に電力を供給する別個のバッテリであってもよい。別の例では、起動電力21は、受け取った高周波または電磁気のエネルギ−を利用可能な電力に変換するための変換器であってもよい。また、起動電力は、対象外の供給源から全体的にまたは部分的に獲得することもできる。当然のことながら、このような変換器を実装するために他の電子部品が必要なこともある。別の例では、起動電力は、全装置の動作電力によって提供することもできる。例えば、全装置がMP3再生機であり、MP3再生機が動作用二次電池を有する場合、二次電池は対象が流通網内にある間、RFA装置に電力を供給する十分な初期充電を有することができる。さらに別の例では、起動電力は、複数の電源によって提供することができる。例えば、小型バッテリが変更実行素子に電力を供給し、同時にRFまたはEM変換装置がロジックおよび通信回路に電力を供給できる。当然のことながら、RFA装置14内の回路に電力を供給するために、多くの選択肢および代替形態が存在する。
RFA装置14はロジック25を備えた確認回路またはメモリを有することができ、それはスイッチ31の実際の状態または可能な状態に従って状態を変更する。場合によっては、スイッチの実際の状態を検出する、あるいは測定することができる。他の場合では、実際の状態を容易に測定する、あるいは検出することができず、その代わりに変更プロセスのある状況を測定する、あるいは検出することができる。この場合、変更プロセスがうまく実行されたことの確認は、対象ユーティリティがうまく変更されたという高い可能性につながる。従って、確認ロジックはスイッチ31の状態を直接検出する、あるいは、変更を行う際に用いられる電気的プロセスを測定することができる。例えば、ヒューズを流れる電流を測定し、それによって十分な量の電気がヒューズを通過し、それを破壊したことを確認することができる。スイッチの状態の直接検出ではないが、ヒューズの状態が変わることはスイッチの状態の変更をもたらす可能性が高い。別の例では、ロジック25は、スイッチの設定用の論理的プロセスが適切に行われたことを確認できる。別の例では、ロジック25はユーティリティ手段16自体に直接接続し、スイッチの変更を確認できる。いったんロジック25がスイッチの変更の確認を受け取ると、その確認信号は送信器を用いて起動装置に通信することも、起動部からの要求に応じて読み取ることもできる。従って、RFA装置14は起動および流通制御システムにフィードバックを提供し、ユーティリティが変更されたことを確認できる。その後、この情報はレポートを生成する、あるいは、流通網内の関係者への支払いを開始するために用いることもできる。
ここで図2を参照すると、流通制御システム用の別の対象50が示されている。対象50は図1を参照しながら説明した対象10と同様であり、詳しくは議論しない。対象10と同様に対象50は製造中に設置したRFA装置51を有し、それは外部の駆動装置から許可コードを受け取るための復調器/変調器58を有する。復調器/変調器58はロジック67と協調し、第一状態と第二状態の間でスイッチ72の状態を切り替える。この状態変更に応じて、対象ユーティリティ76は、対象50に対して異なるレベルのユーティリティを提供する。
RFA装置51は、通信、ロジック、およびスイッチに電力を供給するための電源56を有することができる。別の例では、対象内の動作電源78を用いて、RFA装置の所定の部分に電力を供給できる。さらに、RFA装置は、制限されたアクセス対象キー68と、アクセス可能な対象ID69を有する。復調器/変調器58は、起動装置に対象ID値69を送信するために用いることができる。RFA装置51は、対象のハウジング65内に格納された対象の主要部品を有する。一例では、ハウジング65は、ケースまたは他の容器である。ハウジング65または対象の他の形態はハウジング65内の部品への無線通信を制限できるので、RFA装置51用の所定の回路およびプロセスは外部アンテナ部材52上にあり、同時にRFA内部67はハウジング65内にある。図2に示した例では、アンテナ部材52は起動電力56(バッテリまたはRF/EM変換器の形態であってもよい)、復調器/変調器58とアンテナ54を有する。この方法では、無線通信へのクリアなアクセスを必要とする回路は、対象ハウジングの外部に配置される。対象ユーティリティを変更するための他の回路は、内部67に配置できる。当然のことながら、他の回路は内部67からアンテナ部材52に移動させることもできる。例えば、対象キーおよびロジックは場合によっては外部に移動できる。また、起動電力56はバッテリを有する場合、そのバッテリはハウジング52内に配置することも、アンテナ部材52上に配置することもできる。
アンテナ部材52は対象ハウジング52に取り付けまたは接着させることも、対象から離して配置することも、有線接続を介して対象ハウジング52に接続することもできる。別の例では、アンテナ部材52は、対象のケース63上で利用可能なコネクタ61を介して対象ハウジング52に接続することもできる。一例では、対象ケース63は電力入力ポートを有することができ、その上にアンテナ部材を一時的に取り付けることもできる。このような場合、対象50はケース63の電力プラグに接続したアンテナ部材52を用いて起動され、起動端子で処理した後、電力プラグからアンテナ部材52を取り外し、電力プラグを壁のコンセントに差し込んで電子装置を動作状態にする。当然のことながら、他の利用可能なコネクタを用いることもできる。例えば、既存のオーディオ、ビデオ、またはデータコネクタを用いることもできる。しかし、標準コネクタ61を用いる場合、対象回路の負荷効果からRFA回路を保護するために、好ましくは分離回路を提供できる。対象回路はRFA ICにおいて信号を読み込み、適切な動作を妨げる。場合によっては、対象は実際には、例えば、DCまたはACコネクタを用いる場合、RFA ICを損傷させることがある。分離回路も、アンテナ部材52から対象内を通過する信号の起こしうる有害な影響から対象回路を保護することができる。対象の外部でアンテナ部材52を構成することによって、起動装置とのより堅牢な通信を維持し、利用可能なRFまたはEM源から電力を変換する際、より効率的で有効な電力変換を維持できる。
一般に、図1と2を参照しながら説明した対象起動システムは、対象を選択的に起動するために高周波駆動(RFA)装置を用いる。RFA装置は部分的に「スイッチ」を有し、それを介してRFA装置は対象と通信可能なように(データや電力を)接続する。スイッチは設定可能な任意の機構であり、対象ユーティリティに影響を及ぼし(例えば、対象が適切に機能しないようにする)、その後、対象を「起動」するために切り替える(例えば、対象ユーティリティを修復または有効化する)。所定の場合、スイッチは、コマンドまたは基準に基づいて、対象の動作を停止または無効化するように機能することもできる。所定の場合、スイッチは、対象内に格納した媒体、データ、情報、命令/コマンドなど(以下総釈して「コンテンツ」という)へのアクセスを制御するように機能できる。多くの実施形態では、スイッチは論理的(例えば、メモリビット)であってもよく、ヒューズまたは電気機械的アクチュエータなどの追加の素子/部品を有することもできる。RFA装置は、論理的/データ、電子的、電気的、電気光学的(光スイッチまたはシャッタ)および電気機械的であって、電気的刺激に応答し、対象の変更を実行する任意の機構を含むが、それらに限定されない異なる種類の「スイッチ」を有することができる。RFA装置は、部分的に紫外線、可視光または赤外光出力からなる光スイッチを有することもできる。
用途に応じて、スイッチは一度だけ切り替えることも、限られた回数だけ切り替えることも、回数は無制限であってもよい。さらに、それらは両方向であってもよい。対象内で実行される変更は、RFAスイッチの開始から一時的にオフセットさせることもできる。例えば、AC駆動のドリルに接続したRFA装置を小売りのレジで「起動」できる(例えば、RFA装置とドリルの電源に接続した切り替えリレーを有効にする)が、スイッチの効果(ドリルの電源投入)はドリルをAC電力に接続したときだけ実現する。スイッチを含むRFA装置の機能は異なる方法で組み合わせることも、対象内、またはそれに接続した一つ以上の部品/位置内に分散させることもできる。さらに、RFA装置は、起動が生じた後、対象からいくつかの機能を物理的に分離(除去)できるように構成できる。例えば、アンテナを取り除くこともできる。ここで説明した多くの回路およびプロセスは、既存の受動型および能動型RFIDタグ、および同様の無線技術または製品に適用できる。
図3には、一般的な既知の受動型RFIDタグ175が示されている。それは、アンテナ、インピーダンス整合ネットワーク、電力ストレージ、変調器/復調器、メモリおよびロジックからなる。アンテナはMylar(登録商標)またはKapton(登録商標)基板177上に通常構成され、インピーダンス整合ネットワークを介して、シリコンベースのRFIDチップ部179に接続される。チップはアンテナから整合ネットワークを介してエネルギを受け取り、それをチップ内に蓄積し、メモリおよびロジック機能に電力を供給する。変調器/復調器は、タグとデジタルデータを送受信可能にする。メモリブロックは一般に、メモリの読み取り専用領域にシリアル番号を有する。製品または製造情報、流通、サービス、または問い合わせ履歴などの他のデータを格納するために、追加のメモリストレージがしばしば提供される。異なる種類のタグが、EEPROM技術によってワンタイムプログラミング(OTP)または無制限のプログラミングを提供できる。メモリ内に一般に格納されたパブリック識別および他の情報は、外部の無線読み取り器を介してアクセスできる。
既知のRFIDチップとは異なり、RFA装置は対象に(一般に電気的接点を介して)通信可能なように接続し、対象とデータ、電力またはコマンドを送受信できる。RFA装置はさらにロジックおよび一般にデータ、命令、またはコマンドを有し、装置(例えば、RF起動装置)外の装置から受信した入力に基づいて、スイッチを条件付きで切り替える。例えば、RFA装置によって、製造業者、RFA装置製造業者または第三者は、パブリックキーおよび他の情報に加えて、隠されたまたは「プライベートキー」を追記型メモリ内に格納できる。このプライベートキーはランダムに生成することもでき、アルゴリズムに基づくものであってもよい。さらに、RFA装置はメモリの別個の空白領域を有し、外部源(例えば、販売時点のRF起動部)から受信したキーを格納できる。この例では、RFA装置内のロジック(事前にプログラムした命令またはコマンド)は、受信したキーを事前に格納したプライベートキーと比較する。それらが適合する(またはある別の条件付きの状態が実現される)場合、ロジックはスイッチを切り替える(例えば、メモリビットを設定するか、ヒューズを破壊する)。このような構成では、格納されたプライベートキーは、RFID読み取り器または任意の外部装置ではアクセスできない。論理的な比較プロセスを定義するキー、コマンド、および命令は一般に追記型メモリ内に格納するか、ハードウェアまたはファームウェア内に恒久的に構成する。
所定の実施例では、RFA装置内のロジックは、RFA装置外から受信した追加の命令またはコマンドを補ったり、それらと組み合わせたりできる。RFAチップ内のメモリ(同様に一般に追記型のメモリ)に、一つ以上のプライベートキーを有することもできる。実現されるロジックは、受信したキーに適合するプライベートキー、またはプライベートキーの組み合わせに基づいて条件付きであってもよい。少なくとも、ロジックはRFA装置内に組み込んだ命令またはコマンドからなり、それらは条件付きの状態の実現に基づいて動作を開始するために十分なものである。多くの実施例では、ロジックはRFA装置内に完全に含まれている。
いくつかの実施例では、RFA装置内に格納される一つ(または複数)のプライベートキーは、RFA装置または接続した対象と送受信するデータ、命令またはコマンドを保護するために暗号化手法を用いることができる。このような実施例では、RFA装置は、暗号化または復号化アルゴリズムを有することができる。暗号化プロセス200(図4)を可能にするRFAの一例は、次のように動作する。対象の製造業者201は、対象202に接続したRFA装置内にパブリックキー(ID)、プライベートキーおよび暗号化キーを格納する。パブリックキーは、RFA起動装置(例えば、図4に示したように、中央ネットワーク運営センタ(NOC)にリンクしたRFID起動部)の外部の起動端末205によって読み取り可能である。プライベートキーと暗号化キーは追記型メモリ内に格納され、外部装置によってRFA装置から読み取ったり、もしくは確認したりできない。
製造業者201は暗号化キーを用いてプライベートキーを暗号化し、暗号化したプライベートキーをパブリックIDと対にしてNOC206に送信する。例えば、小売りのレジ204でRFID読み取り器を用いて、対象のRFA装置内のパブリックキーを読み取り、NOCに送信すると、NOCはパブリックIDを用いて関連の暗号化したプライベートキーを参照する。それから、NOCは対象に接続したRFA装置に、暗号化したプライベートキーを送信する。それから、RFA装置はその格納した暗号化キーとアルゴリズムを用いて、プライベートキーを復号化する。それから、RFA装置内の追記型メモリ内に格納したプライベートキーと比較するために、復号化したプライベートキーを用いることができる。復号化および比較プロセスは、RFA装置内で完全に発生する。この方式は、NOCから、または対象の製造業者からNOC、またはNOCからRFA装置への通信中、平文のプライベートキーが不法に入手される危険性を低減する。パブリックキーとプライベートキーの組み合わせ(暗号化キーとして用いられるものを含む)と、RFA装置内に組み込まれたアルゴリズムを用いてRSAパブリックキー暗号化方式で利用され、RSAアルゴリズムの米国特許(第4,405,829号、「暗号化通信システムおよび方法」)および現在パブリックドメインで説明されているようなアルゴリズムを用いる非対称暗号化方式を適用することもできる。
他の暗号化方式は、第三者によって提供される暗号化キーを有することができる。例えば、製造業者はその対象に接続したRFA装置内に、小売り業者固有の暗号化キーを格納し、それを別個にまたは他のキーと共に使用し、プライベートキーを暗号化できる。NOCから受信したプライベートキーを復号するために、RFA装置内のアルゴリズムは第三者のキーを必要とする(例えば、NOCとは別個のレジで入力する)。別の実施例では、第三者のキーはRFA装置の製造業者によって格納でき、対象の製造業者にとって未知であってもよい。それから、第三者の暗号化キーをNOCに送るか、読み取り器への別の経路を介してRFA装置に送ることができる。上で説明したような暗号化システムは、RFA装置内で実現される条件付きのロジックプロセスを保証するために(例えば、組み込みスイッチの無許可の切り替えを妨げるために)用いられる。それらは、RFA装置との通信、およびRFA装置内でのデータ、命令またはコマンドの使用を保証するために用いることもできる。さらに、このような暗号化システムは、異なる関係者が別個にまたは共同で、条件付きのロジックおよび依存関係の結果上で制御(RFAスイッチの切り替え)を実現するために用いることができる。
RFA装置と、EPC次世代装置などのいくつかのRFIDタグの間の違いに注意することは重要であり、それはRFIDタグのメモリ内に格納した情報(データ)へのアクセスを制御するためにパスワードを利用できる。これらのパスワードはメモリ内に格納した情報を読み取る機能を制御し、新しい情報、または既に格納されている既存の情報を変更する機能を制御する。これらの場合、アクセスまたは変更される唯一のものはデータ自体である。パスワードでさえ、パスワードを格納したメモリ内の位置に新しいパスワードを書き込むことによって変更できる。さらに、これらのパスワード方式は、RF通信経路を介して外部のRFID読み取り器に対してデータを読み書きする機能だけに影響を及ぼし、対象または対象ユーティリティとは相互作用しない。RFA装置は、基本的に異なる方法で動作する。プライベートキーは、対象装置の製造業者、RFA装置の製造業者または第三者によってプログラム時にRFA装置内のメモリに格納される。これらのプライベートキーは一般に追記型のメモリ内に格納され、RF読み取り器(またはRFA装置外の任意の装置)によって読み戻すこともできず、好ましくは将来的にどんな手段によっても変更できない。いったんプライベートキーがRFA装置内にプログラムされると、RFAスイッチの切り替えに必要な条件に適合する正しいキーを提供するには、その事前知識が必要とされる。
一つ以上のプライベートキーを含む所定の実施例では、プライベートキーの一つ、つまり主プライベートキーがRFA装置内のロジックを構成し、メモリ内に格納した第二プライベートキーと組み合わせて計算したキーをもたらし、起動時に外部読み取り器からRFA装置に送信され受信したキーと前記計算したキーを比較できる。計算したキーが受信したキーに適合する場合、RFA装置は対象ユーティリティに影響を及ぼす出力(選択的に入力)を有効にする。この出力は一般に物理的接続(例えば、電気的接点またはピン)を介するものであり、対象によってRFA装置に供給されたRFA装置のロジック構成情報に応じて複数の異なる方法(例えば、状態変更または所定のデータシーケンス)で論理的に機能する。この論理的データシーケンスは主キーの関数であっても、RFA装置内の他の構成可能な論理的手段であってもよい。別の例では、論理的シーケンスは、マイクロプロセッサなどの対象回路から、RFA装置に提供するデータストリームなど、外部で生成されたデータストリームを用いる。論理的構成情報は、RFA装置の使用可能ピンへのシリアルリンクなどのいくつかの技術、またはRFA装置上の一対の専用モードピンによってRFA装置に送信できる。構成手段は対象によって主に制御されるが、RFA装置内に格納したコマンドの関数であってもよく、起動比較プロセス完了後に読み取り器からRFA装置に送信することもできる。
例えば、購入および起動した後、対象を小売り店に戻す状況では好ましくは対象を停止できる。対象を停止する一つの好ましい方法は、RFA装置にコマンドを送信し、出力ライン(ピン)を停止させることである。対象を再起動する場合、好ましくは計算したキーを生成し、前記計算したキーは受信したキーと比較するために用いられ、前記受信したキーは前に受信したキー(計算したプライベートキーと適合させるため)とは異なり条件付きのロジックを実行することができる。このようなシステムに安全に影響を及ぼす方法の一例は、RFA装置内でカウンタを用いることであり、それはRFA装置を停止した回数を記録する。RFA装置は内部的に主キーと停止カウンタの状態を用いることによって、そのロジックを介して新しく計算したキーを自動的に生成する。このプロセスは、異なるシーケンスで第二キーを論理的に組み合わせることによってさらに行うことができる。プライベートキーは変更されない。シーケンスは製造業者(またはRFA装置内に最初にキーを格納した関係者)にとっては既知であり、RFA装置のパブリックキー(例えば、ID、シリアル番号)に結び付けられている。読み取り器は停止カウンタの状態へのアクセスを有し、正しい(シーケンシャルな)キーを受け取るために、RFA装置のパブリックキーと共にNOCにそのデータを送り戻す。読み取り器はRFA装置にデータを書き込むことによって、キーや、キーのシーケンスを直接変更することはできない。RFA装置自体はそれ自体の内部ロジックに加えて、モード構成情報を用いることによってキー、またはキーのシーケンスを変更する。
RFA装置へキーの送信を繰り返すことによって、RFA装置内で実現されたセキュリティ方式を打ち負かそうとする試みを防ぐために、いくつかの代替技術を用いることができる。一つは、誤ったキーの提出回数、特に一定期間の誤ったキーの提出回数を制限することである。RFA装置内のロジックおよびプログラム可能なメモリは誤った比較を所定回数行うと、一時的にまたは恒久的に内部の許可プロセスを自動的に終了できる。別の解決策はロジック用に内部クロックを用いて、RFA装置がデジタルキーを受信または処理するか、それらをプライベートキーと比較する速度を制限することである。また、同様の結果を実現するように、RFA装置の速度(例えば、クロック速度)を制限することもできる。
利便性拒否のセキュリティシステムは製品に関わるあらゆる人に依存しており、それは対象ユーティリティを犠牲にし、それを起動しなければ価値は回復しないことを知っている窃盗犯予備軍、従業員、消費者を含んでいる。従って、成功している利便性拒否のセキュリティシステムは、そのユーティリティを変更する対象内の機構(スイッチ)に加えて、セキュリティ方式における対象の関与を認識させるための手段に依存している。一つのコスト効率のよい解決策は、対象またはその関連のパッケージの外側の視認可能な「シンボル」、マーク、アイコンまたはメッセージとRFA装置を接続し、システム内の参加者として対象を識別することである。さらに、RFA装置のアンテナ(内部で対象に接続したもの)に対して、シンボルは対象のパッケージ上に配置して外部の読み取り器の配置を容易にする。
所定の実施例では、RFA装置は対象内の素子とは別個にまたはそれらと共に、スイッチまたは対象の状態を決定するための手段を利用でき(例えば、RFAスイッチは、所望のように対象を能動的にし、どの機能を有効または無効にするかを切り替える)、このような情報を販売時点のシステムに接続したRFID読み取り器などの外部装置に通信する。具体的な実施例に従って、その手段はロジックまたは回路を有し、RFA装置またはそれを接続した対象の素子を測定またはテストできる。例えば、受信したキーとプライベートキーについて比較が「成功した」場合、外部装置に外部からアクセス可能なメモリに値を書き込むことができる。別の例では、対象に電力を供給したとき、対象のRFAスイッチの素子内の回路または材料の電気的特性(例えば、抵抗、静電容量など)を測定でき、結果を外部装置に出力する。RFA装置の状態を通信する一例は、LEDなどの直接接続した素子に対して指示器の状態を設定することであってもよい。別の例は、エレクトロクロミック膜と組み合わせたRFA装置(ここで説明した)の取り外し可能なアンテナ素子であってもよく、前記エレクトロクロミック膜はRFA装置の状態に応じて外観を変化させる(例えば、起動前は赤、起動後は緑)。
通信可能なように接続した外部装置(例えばRFID読み取り器)に状態情報を出力する実施例では、情報は局所的に用いることも、NOCのようなリモート位置、または製造業者や第三者に送信することもできる。情報は、最初の試行が失敗した場合に起動を再試行するなど、依存関係の動作を実行するために使用できる。情報は、対象の状態(動作中または停止中)または前に起動されたかどうかを決定するために用いることもできる。情報は、問題を識別、診断および報告するために(例えば、NOCに)集めて用いることもできる。システムを侵害する無許可の試行を識別するために用いることもできる。RFA装置の状態は、様々なトランザクションシステムの依存関係の変数として用いることもできる。例えば、顧客は対象を起動するまで支払い要求されないようにできる。また、顧客が支払い要求され、支払い可能なことを証明し(例えば、クレジットカードまたは顧客の口座が有効であるかどうかを調べるテスト)、支払いが行われるまで、対象を起動できないようにする。RFA装置の状態は、他のセキュリティ方式と共に用いることもできる。例えば、小売り店では、レジでうまく起動されたかった製品は、出口に配置したRF検出システムで検出してアラームを起動できる。
図5は、RFA装置225の一構成を示している。この構成では、スイッチ227は「真」に切り替え可能なメモリビットからなり、「出力」におけるロジック状態を設定し、それは対象内のマイクロプロセッサによって読み取り、そのユーティリティに影響を及ぼすことができる。また、出力スイッチライン227(出力ビットに関連している)は、マイクロプロセッサ、マイクロコントローラ、または対象回路の任意の他のロジックラインのリセットラインを引き下げるために用いることができ、それは電源をオンにしたとき対象が機能しないようにする。コードが適合した場合だけ、そのラインはRFA装置によって「真」に進み、対象は通常どおり機能できる。当然のことながら、「真」はある回路では「高い」値として表され、他の回路では「低い」値として表される。
ここで図6aを参照すると、RF(高周波)制御最新型集積回路装置が示されている。装置235は、パッケージ容器237内に最新型集積回路238を有する。一例では、パッケージ容器は電子集積回路を保持するための一般的なパッケージであり、対象装置のプリント回路基板または他の基板に接続するためのピンまたはボールグリッドを有する。例えば、最新型集積回路はマイクロプロセッサやプロセッサであってもよく、マルチ接続集積回路装置または他の電子部品を有することもできる。例えば、最新型集積回路は、プロセッサ、ラジオ、増幅器、および無線送受信器を構成するための関連の回路を含むことができる。別の例では、最新型集積回路は、汎用目的の計算装置内で用いるためのマイクロプロセッサである。しばしば、最新型集積回路装置は、事前に存在するピンまたはグリッドレイアウト、および所定の幾何的制限に従うことを求められる。従って、パッケージ容器237のピンアウト特性は、最新型集積回路の通常の実装で望まれるピンアウトに従って構成される。例えば、Intel Pentium(登録商標)プロセッサは、計算装置の製造業者によって広く採用されている所望のピンアウトを有する。最新型回路装置238がこのようなPentium(登録商標)装置用の動作回路であれば、パッケージ容器237用のピンアウトはPentium(登録商標)プロセッサ用の所定のピン構造に従っている。このように、末端の対象装置に任意の必要な設計変更を行うことなく、装置235の盗難防止の利点を採用できる。
最新型集積回路装置238は、電力入力ポート、接地入力ポート、およびリセットポートを有することができる。図のように、電力ポートと接地ポートはパッケージ237上の関連のピンに接続し、最新型集積回路装置に電力の提供および接地を行うことができる。他のピンは、使用される所定の最新型装置に従ってデータおよび通信ラインに接続できる。多くの最新型集積回路装置はリセットまたは他の使用可能/使用禁止ラインを有し、最新型集積回路装置の動作を制御できる。例えば、リセットポートは二つの状態を有し、第一の状態で最新型集積回路装置の動作回路を正常動作可能にし、第二状態で装置の動作回路をリセットもしくは中断または犠牲動作可能にする。同様に、他の使用可能または使用禁止ポートを設けることもできる。当然のことながら、異なる種類の最新型集積回路装置は異なる種類の使用可能/使用禁止ポートを有することができ、多数のこのようなポートを提供できる。一般に、このようなリセットまたは使用可能/使用禁止ポートをそのリセット状態に保持する場合、最新型集積回路装置は犠牲となり、つまり目的どおりには動作しなくなる。
図6aに示したように、最新型集積回路装置238のリセットポートはRF装置239の出力ラインに接続される。それによって、RF装置239はリセットポートの状態を設定し、動作回路が機能できるかどうかを決定できる。RF装置239はさらに外部電力接続によって電力を提供され、さらに外部接地接続に接地される。従って、パッケージ237上のピンに電力が印加されると、最新型集積回路装置238とRF装置239は電力を提供され、最新型集積回路装置238のリセットポートは動作状態または犠牲状態に設定される。この点では、RF装置239は内部スイッチを有し、前記内部スイッチは出力ラインの状態を決定し、それに応じてリセットポートにおける状態を設定する。この内部スイッチは、受け取ったRF信号に従って設定される。より詳細には、RF装置239は、そのアンテナ構造上でRF信号を受け取ることができる。一般に、パッケージピンに電力が印加されず最新型集積回路が電力オフ状態のとき、RF信号を受け取る。一例では、アンテナ構造は、パッケージ237上の未割り当てピンへの接続を有する。別の例では、アンテナはパッケージ237内にあってもよく、パッケージ237上に配置することも外部接続アンテナを有することもできる。
RF信号は、RF装置239によって適切に受け取られるためにマッチング回路を要求できる。RF装置239は、内部スイッチの状態を設定するための低電力回路をさらに有する。図1を参照しながらさらに詳しく説明すると、RF装置239のスイッチはRF通信内で受け取ったデータに従って設定され、前記RF通信はスイッチの状態を制御するために用いられる。一例では、RF装置239は、変更不可能および読み取り不可能なメモリ内の制限付きアクセスキーを保持している。RF信号はアンテナ上で受け取り、前記RF信号は受け取った認証キーを有する。RF装置239は受け取った認証キーと内部に格納した制限付きアクセスキーを比較し、スイッチがその他の状態に設定されているかどうかを決定する。認証された場合、RF装置239は低電力回路を用いてスイッチの状態を変更し、それによって出力ラインの状態を変更する。一構成では、低電力回路は、アンテナにおいて受け取ったRFエネルギからその電力を抽出する。別の例では、低電力電源は内部または外部電池によって提供される。
具体的な例では、装置235は産業または商業規格に適合するマイクロプロセッサである。RF装置239は、その内部スイッチを閉または「0」状態に設定して製造される。この構成では、スイッチは出力ラインを接地するように機能する。従って、パッケージ237用のピンは電力と接地に接続され、RF装置239用の出力ラインは最新型集積回路装置238のリセットポートを低状態に連続的に保持できる。一般に、最新型集積回路装置はそのリセットピン上を低状態にリセットするので、RF装置239用のスイッチが閉じている場合、最新型集積回路238は動作できない。従って、最新型集積回路装置は、それを使用不能の状態にして製造され、流通網を介して輸送され、従って盗難される可能性は低くなる。このように、犠牲型マイクロプロセッサは盗難の脅威を実質的に低減した状態で流通網を介して小売り業者に配送される。また、小売り業者は盗難の危険性を低減した状態でマイクロプロセッサを展示し、小売り環境で顧客が取り扱えるようにできる。このように、動作しない犠牲型マイクロプロセッサを盗んでも消費者や従業員は何の便益も得られないので、鍵をかけたケースや高度なパッケージを用いるなどの小売りレベルでのセキュリティ手段の採用を低減できる。
消費者がマイクロプロセッサの購入を決定すると、消費者はプロセッサを販売時点端末に持って行き起動装置の近傍を通過させる。マイクロプロセッサが起動装置を通過する際、それはRF装置239から読み取ったアクセス可能IDを有する。販売時点端末はネットワークおよびネットワーク運営センタと協調し、販売時点端末に存在する特定のマイクロプロセッサ用の認証キーを取得する。ユーザがマイクロプロセッサの支払いを適切に行った場合、販売時点装置またはスキャナはその起動装置を用いて、アンテナを介してRF装置239に認証キーを送信する。RF装置239は認証キーを受け取り、その内部ロジックまたは比較回路を用いて、その事前に格納した制限付きアクセスキーと認証キーを比較する。キーが適合する場合、RF装置239はその低電力源(受け取ったRFエネルギから抽出可能)を使用し、内部スイッチを開(1)状態に切り替える。一例では、開状態への変更は恒久的に行われる。別の例では、変更は本質的により一時的であってもよい。また、当然のことながら、外的に認識可能な識別表示を切り替え、マイクロプロセッサが起動されたことを消費者または店員が視覚的に確認できるようにすることもできる。この視覚的指示器は、例えば、エレクトロクロミック材料であってもよい。さらに当然のことながら、販売時点端末またはネットワークは、マイクロプロセッサが適切に起動されたことについてRF装置239からの確認を受け取ることもできる。
現在恒久的に開状態であるスイッチを用いて、パッケージ容器はその動作環境内に配置され電力を供給される。装置235に電力が供給されている場合、電力は最新型集積回路238およびRF装置239に印加される。しかし、RF装置239内のスイッチは現在開であるので、RF装置239の出力は浮遊している、つまり「オン」(1)状態に設定されている。リセットポートは現在「1」状態にあるので、動作回路は継続的にリセットにはならない。このように、マイクロプロセッサの動作回路238は、その十分な動作能力における動作を許可される。
当然のことながら、RF装置239は、最新型集積回路238と共にパッケージ237内に配置できる。図6bに示したように、RF装置239は最新型回路238とピンアウト接続エリアの間に配置できる。このエリアは、ピンからRF装置239へのワイヤボンディング、およびRF装置239と最新型回路238の間のワイヤボンドまたは接続を提供するために特に望ましい。しかし、時にはピンアウトと最新型回路装置の間に十分なスペースがなく、このRF装置を配置できない場合がある。このような場合、図6cに示したように、RF装置239は最新型回路238の上部に取り付けることができる。RF装置239は、例えば、接着剤を介して接着することも、最新型集積回路内の回路および容器のピンにワイヤボンドすることもできる。別の例では、RF装置239は、図6dに示したように、パッケージ237自体に取り付けることもできる。この構成では、RF装置239と最新型回路238、およびそのパッケージピンに接続するためにワイヤボンドの代わりのものが用いられる。最後に、図6eは、パッケージ237がRF装置239の支持に十分なスペースを有していない構成を示している。この構成では、RF装置239は最新型回路装置238とは異なるパッケージ内に提供され、ソケット構成で最新型回路装置に接続する。この構成では、RF装置239は最新型回路装置のパッケージから大部分の接続を単に通過させるように機能するが、電力と接地接続には結合させ、使用可能またはリセットライン内にスイッチを提供する。この構成を用いることによって、RF装置239は標準的なマイクロプロセッサまたは他の最新型回路装置用の受け取りソケットとして機能できる。
いくつかの場合、最新型集積回路がその動作電力を印加してもらっている間、低電力回路がスイッチの状態を設定可能であることが望ましい。例えば、コンピュータシステムはテストおよび構成用に電力オン状態に配置され、回路がテストされている間、スイッチは選択的に機能使用可能または使用不可能に設定される。この構成では、起動装置はシステムテスト装置の一部である。別の例では、装置は持続的な動作電力を有することもでき、動作電力を一時的に使用不可能にすることを好ましくなくするように構成することもできる。従って、動作電力がオンの間、起動装置がスイッチの状態を設定できるように低電力回路を構成する。当然のことながら、動作電力と低電力サブシステムの間には既知の分離回路が必要とされる。
図6fは、制御最新型集積回路装置の別の例である。制御装置235aは図6aを参照しながら議論した装置235と同様であるので詳しくは議論しない。装置635aは最新型集積回路装置238aを有し、装置238aはマイクロプロセッサ、メモリ、または他の機能を実装するための動作回路を有することができる。装置238aは単一の集積回路装置であってもよく、マルチチップモジュールまたはシステムインパッケージとして構成することもできる。制御装置235aは内部装置239aを有し、内部装置239aは複数の状態に設定可能なスイッチを有し、動作回路のユーティリティはスイッチの状態に応じて設定される。上で詳しく説明したように、スイッチの状態は低電力回路によって設定される。装置235aは接続ポートを有し、外側装置235aから内部装置239aに電気的に接続を行うことができる。このように、電力または通信信号は内部装置239aを用いて確立される。ポートは割り当て済みまたは未割り当てピンに接続することもでき、パッケージ上の別個のポートであってもよい。この接続は、製造、テスト、または保守中に最新型集積回路をテストまたは構成するために用いられる。接続ポートおよび物理的接続を用いる場合、内部装置はなお図6aを参照しながら説明したように動作できる。より詳細には、内部装置は格納された制限付きアクセスキーを有することができ、接続ポートから適切な認証キーまたはコードを受け取った場合、低電力回路はスイッチの状態を変更するように動作できる。低電力回路はパッケージのピンの一つへの接続によって電力を提供することも、別個の電力ポートを有することもできる。別の例では、電力は接続ポートから提供され、認証コードは電力信号上に変調される。当然のことながら、低電力回路とスイッチへの接続および通信には多くのオプションが存在する。
内部装置239aは接続ポートから通信を受け取るだけであってもよく、RF通信および信号を受け取るためのアンテナを任意で有することもできる。このように、接続ポートは製造中、保守または修理用など流通網のいくつかの部分で用いることができ、例えば、消費者の販売時点トランザクション中など流通網の他の部分においてRF接続を用いることもできる。アンテナはパッケージ内、パッケージの一部、割り当て済みまたは未割り当てピンアウトの一部であってもよく、パッケージに外部から接続することもできる。外部の場合、アンテナは取り外しまたは廃棄可能であってもよい。一例では、接続ポートは製造およびテスト中にスイッチにアクセスまたはスイッチを設定するために用いられ、外部アンテナは販売時点のトランザクションにおいて最新型集積回路を起動するために用いられる。起動後、消費者または店員はアンテナの取り外しおよび処分を行う。それから、装置235aが後で保守を必要とする場合、保守要員は接続ポートを用いてスイッチにアクセスできる。
ここで図6を参照すると、多くの市販品は金属シールドまたは金属ケースのいずれかを有し、読み取り器から内部に設置した内部RFA装置への効率的なRF結合を不可能にする。これらの種類の対象の場合、好ましくは金属容器231の外側にアンテナ234を配置できる。しかし、内部RFA装置236は対象のプリント回路基板(PCB)232上に取り付け、ある種のコネクタ233で二つを接続できる。これは、図6に一般に示される構成をもたらす。図6に示した構成によって、RFアンテナ234はPCBに取り付けたコネクタ233を介して、対象の金属容器231を通過して接続できる。内部RFA装置はさらに、対象のPCB232上に配置することもできる。好ましくは、コネクタは現在RFIDタグに用いられる三つの主要な周波数帯域、13.56MHz、900MHz、または2.4GHzの一つでRF信号を送信するが、RF信号を適切に送るために追加の回路を要求することもできる。代替形態では、RF信号をより容易に送信できるより高品質のコネクタを用いることもできる。この相互接続のために、ゼロ挿入力フラットフレキシブルケーブル(ZIF FFC)またはスマートカードコネクタなどの高価なコネクタを用いることが望ましい。好ましくは、整合ネットワークはコネクタのアンテナ側に有することもできる。この実装によって起動した後、対象からアンテナを分離できる。図7に示したように、別の同様の構成240はカスタムコネクタ242内にRFA装置を一体化し、対象のPCB244上には単一の装置を設置するだけでよい。
図6と7を参照しながら説明したように、コネクタによってアンテナは対象の容器の外側に配置できる。図8に示したように、対象装置250は対象のコネクタに取り付けたアンテナ252を有する。アンテナは内部RFA装置に電気的に接続し、効率的なRF通信と電力変換を可能にする。さらに、アンテナ部材252は、起動後に取り外し可能であってもよい。アンテナ252は適合するアダプタであってもよく、それによってアンテナ252を特定の方向に配置させる。例えば、アンテナは容器に対して垂直方向に配置し、RFエネルギーがより効率的な方法でそれに結合できるようにする。アンテナ用に堅固な基板を用いることができ、それ自体が自立し、図8に示したように特定の方向を維持できる。金属容器に対して上に横にならないように、アンテナの方向を定める機能に注意することは重要である。これは、金属容器がアンテナの負荷になり、そのインピーダンスを変化させ、最終的に読み取り器との結合効率を変化させないようにする。図8に示したように、アンテナは、対象の前方または後方に配置した読み取り器と最もよく結合できる。コネクタとアンテナを90°回転させた場合、アンテナは対象の上部または底部から最もよく結合できる。コネクタは、対象のPCB上にほとんど任意の場所に配置できる。RF結合の問題を最小化できる場合、対象の角の近くにそれを取り付けることが望ましい。アンテナは、対象のパッケージまたは配送コンテナの一部として構成することもできる。
図8を参照すると、制御された電子対象装置250が示されている。電子装置250は、ユーティリティ手段、および他の演算回路や装置を取り囲み保護するためのケースを備えた電子装置である。一例では、ケースは金属性であり、従って、対象内の部品および回路との無線通信を制限する。この方法では、対象内の装置および部品との無線通信は、堅牢で効率的な通信を行うために極度に強いRFまたはEM信号を必要とする。無線通信の効率を改善するために、アンテナ部材252はケースの外部に設置し、ハウジング内の内部RFA装置と電気的に接続する。この方法では、アンテナ252は起動装置との無線通信のために容易にアクセス可能であり、同時になお対象ハウジング内のRFA装置用のスイッチを維持できる。特定の例では、コネクタはハウジング上に配置される。このコネクタはアンテナ252用に特に設計されたコネクタであっても、対象の既存のコネクタであってもよい。例えば、対象がオーディオ装置であれば、対象はいくつかの既存のオーディオコネクタを有する可能性が高い。別の例では、対象250は、ACまたはDC外部電源コネクタを介して電力を供給できる。この方法では、コネクタは電源プラグまたはアダプタ入力であってもよい。当然のことながら、Ethernet(登録商標)データポート、シリアルデータポート、USB接続、および他の標準オーディオ、ビデオ、およびデータコネクタ形式などの他の種類のコネクタを用いることもできる。
使用する際、アンテナ252は製造または配送プロセス中のコネクタに取り付ける。販売時点環境では、起動装置はアンテナ252と協調し、対象容器内のRFA内部装置に情報および電力を送受信する。特に、アンテナは識別値用の要求を受け取り、内部RFA装置に識別値を送信できる。起動装置はその許可ルーチンを行った後、アンテナ445を介して内部RFA装置に許可キーを送信できる。内部RFA装置はコネクタを介してアンテナに接続したロジックを有し、前記ロジックはそのスイッチを別の状態に変更できることを決定する。ユーティリティの状態を変更した後、内部RFA装置はアンテナ252を介して変更の確認を起動装置に報告できる。一般に、この時点で、消費者は電子装置250を別の場所に運び、電子装置を動作状態に配置する。消費者はアンテナ部材252を取り除き、それを処分できる。別の例では、アンテナ部材252はケースと一体的に形成し、ケース上に残すこともできる。
場合によっては、例えば、対象が無線アクセスポイントなどの「無線」装置であり、このような通信に適応するためにそのアンテナと回路を設計できる場合、内部RFA装置との通信を実行するために対象内に含まれる装置を用いることが好都合である)。多くの対象は発泡挿入物を用いて、対象が配送中損傷しないようにする。アンテナは、これらの挿入物と容易に一体化できる。有効なアンテナ設計手法を用いると、パッケージ発泡体はアンテナ部材と対象の金属ケースの間の「スペーサ」として機能し、アンテナの効率と動作の維持に役立ち、読み取り器と内部RFA装置の間の通信を促進できる。アンテナ基板材料は任意の比較的堅固な材料であってもよく、アンテナを適切に機能させるために必要な誘電特性を有する。従来、Mylar(登録商標)またはKapton(登録商標)が用いられてきたが、堅固なボール紙またはコート紙を含む様々な材料を用いることもできる。
代替形態は、図9に示したように、「離脱」システム275としてアンテナおよびコネクタを構成することである。例えば、Mylar(登録商標)基板は、その長手方向に沿ったネック状領域277内に反るように設計できる。成形プラスチック部281は、容器280の外側にアンテナ279をもたらすために用いることができる。それは、対象のPCBへの内部RFA装置の取り付けを容易にすることもできる。図9では、対象容器280は、内部RFA装置281を配置したプリント回路基板を取り囲んでいる。アンテナ部材279はコネクタを介して内部RFA装置281に接続し、コネクタは内部RFA装置と一体的に形成する。この方法では、内部RFA装置281をRFおよびEM通信から遮蔽しながら通信を容易にするためにアンテナ279は外部に配置される。アンテナ部材279は対象容器の外側にアンテナ構造のみを有するように示されているが、当然のことながら、内部回路の他の部品を外部に移動することもできる。例えば、RF/EM変換器の形態の電源をアンテナ部材279上に設けることも、バッテリを設けることもできる。別の例では、ロジックの一部または全てをアンテナ部材に移動することも、対象キー用の制限されたアクセスストレージを移動することもできる。もちろん、この後者の構成はあまり安全ではないが、いくつかの用途では役立つ可能性がある。しかし、一般に、RFA装置のスイッチとロジックは、対象容器内にあるユーティリティ手段に接続するために対象容器内に残す。
900MHzおよび2.4GHzでは、その電気的特性および要件の観点でコネクタが重要となる。図10を参照すると、代替形態290として、コネクタを介してRFを通過させるのではなく、電力ストレージと変調器/復調機能をコネクタのアンテナ側に移動できる。変調器/復調器の出力は、DCレベル上に乗っているずっと低い周波数のパルス列である。この信号は、そのコネクタ要件に関してはそれほど重要ではない。アンテナ側に移動させなければならない部品は小さく安価であるので、アンテナと共に廃棄できる。これによって、スマートカードインタフェースやZIF FFC形などのコネクタを全てのRF周波数で使用できる。これらのコネクタの主要な利点は、接続用のアンテナ基板上に露出した接点のみを使用することである。この構成では、アンテナ上の電気機械的コネクタは必要ではない。これは、アンテナのコストおよび複雑さを劇的に低減する。別の利点は、ここでは整合ネットワークはアンテナ上にのみ含まれ、製造業者が対象内に一体化できるコネクタまたは内部RFA装置によっては影響されないことである。また、廃棄可能な部材の一部としてRFA装置全体を組み込むこともできる。
一構成では、内部RFA装置はコネクタ内に一体化し、前記コネクタを対象の内部PCBに取り付ける。これは、製造業者が内部基板上に単一部品を配置し、容器にアンテナ接続用の対応する穴を配置するだけでよいことを意味する。コネクタとRFA組み立て品はスルーホールまたはSMTリードを利用でき、機械的配置機構、または機械的取り付け機構を有することもできる。
別個のコネクタを追加するのではなく、いくつかの対象上の既存のコネクタを利用することもできる。例えば、多くの市販のオーディオおよびビデオ製品では、低レベルのオーディオ入力を利用できる。これらの製品の大部分は、オーディオ入力コネクタ用にRCAフォノジャックを使用する。上記の図10に示したアンテナは、RCAフォノプラグ内に終端されるように構成したアダプタを有することができ、前記アダプタはフォノジャック内に差し込まれる。いったん対象が起動されると、アンテナとフォノプラグは廃棄できる。対象上のオーディオ入力はここで、オーディオ入力としてのみ機能できる。図10は、アンテナ部材の別の例を示している。この例では、ハウジングは内部RFA装置を保持するプリント回路基板を有し、それはコネクタピースと一体的に形成される。この構成は、対象上の既存のオーディオ、ビデオ、データ、または電力コネクタを用いる際に特に役立つ。例えば、好ましくはオーディオコネクタを用いて、外部アンテナ部材を接続できる。しかし、内部オーディオ回路は一般に、例えば100kHz未満の比較的低周波数で動作するように構成され、場合によっては、30kHz未満で動作するように設計される。従って、外部アンテナが受信する別の好ましい900MHzまたは他の高周波信号は、高周波数では内部RFA装置と確実に効果的には通信できない。従って、高周波信号は、アンテナ部材上に取り付けた変調器/復調器を用いて、より低い周波数に復調される。例えば、アンテナは900MHzのRF通信を受信し、オーディオレベルのコネクタを介して送信可能なより低い周波数にその信号を復調できる。この方法では、比較的低い周波数信号は内部RFA装置で受信し、そのスイッチの状態を変更するために用いることができる。
RFA装置が、対象と通信しインタフェースするにはいくつかの方法がある。一般に、そして特にRFA装置が対象内の回路とインタフェースする実施例では、読み取り器とのRF通信中に対象からRFA装置を分離するためのシステムが提供される。起動中、RFA装置は、読み取り器からのRFエネルギーによって電力を供給される。しかし、対象には電力は供給されず、この時間中はRFA装置からエネルギを引き出さないようにする。図11に示したように、いったん対象300を起動し電力を供給すると、それは必要な電力をRFA装置に提供し、出力ラインとインタフェースする。図11では、電力または出力信号の分離は、内部RFA装置302と対象回路306の間に二つのスイッチSW1(304)とSW2(305)を追加することによって実現される。内部RFA装置とインタフェースする対象回路306は一般に、電源(PS)309とマイクロプロセッサ(μP)311から構成できる。PS309の出力(VCC)とμP311への入力はどちらもRF起動中は低となるので、SW1とSW2はどちらもRF起動中は開となる。SW1とSW2は、ダイオード、バイポーラ素子、FETS、CMOSスイッチなどを含む複数の手段によって実装できるが、それらには限定されない。SW1とSW2は、対象電源309または他の対象回路のいずれかによって制御できる。対象の電源をオンにすると、SW1はオンとなり内部RFA装置に電力を供給する。しばらく後、SW2はオンになり、内部RFA装置と対象μPまたは他の回路の間の通信を可能にする。いくつかの対象では、μPを用いなくてもよいが、RFA出力を用いることによって対象をなお起動し、製造業者が適切であると考える任意の手段によってその回路を有効または無効にできる。VCCは任意の電圧であってもよいが、一般に+3.3Vまたは+5Vとなる。
ここで図11aを参照すると、RF制御最新型集積回路装置が示されている。装置310は、RF装置312と同じパッケージ311内に最新型集積回路313を有する。最新型集積回路313は、マイクロプロセッサ314と集積回路315、316、および317を有する。当然のことながら、他の半導体または電子部品が最新型集積回路装置313の一部であってもよい。部品の構成および接続は、マルチチップモジュール(MCM)およびシステムインパッケージ(SIP)装置用の接続および構成と同様である。装置310は、図6aを参照しながら説明した装置235と同様に動作し、従って詳しくは説明しない。装置235と同様に装置310はRF装置312を有し、RF装置312はスイッチによって状態を制御される出力を有する。一状態ではスイッチは接地に結合され、第二状態ではスイッチは浮遊可能になる。スイッチは受け取ったRF通信に応じて設定され、低電力回路を用いてスイッチの状態の変更を容易にする。マイクロプロセッサ用のリセットポートはRF装置312の出力、およびパッケージ容器311用のリセットピンに接続する。真理値表で示したように、スイッチは接地に切り替える閉構成または浮遊する開状態のどちらか一方であってもよい。パッケージ311上のリセットピンは、リセット状態(接地に引き寄せられる)またはピンが浮遊するか「1」に設定される動作状態のどちらか一方であってもよい。RF装置が適切な認証を受け取っていない場合はスイッチは閉のままであり、マイクロプロセッサと最新型集積回路装置はリセットピンの状態にかかわらず動作を許可されない。しかし、いったん認証に応じてスイッチが開になると、最新型集積回路装置は通常どおり動作する。つまり、対象のリセットピン上でリセット信号を受け取るとリセットし、リセット信号が存在しない場合は通常どおり動作する。
ここで図11bを参照すると、別のRF制御最新型集積回路装置が示されている。図11bに示した装置は図11aを参照しながら議論した装置と同様であり、詳しくは説明しない。装置310は既に説明したようなスイッチを備えたRF装置を有するが、さらに追加の条件付きロジックを有する。この場合、条件付きロジックはANDゲートである。ANDゲートは二つの入力と、RF装置312の出力ラインに接続した出力を有する。ANDゲートへの一方の入力はパッケージ上のリセットピンから直接もたらされ、ANDゲートへの他方の入力はスイッチからもたらされる。既に説明したように、スイッチは受け取ったRF通信に応じて設定され、認証されるまで最初は閉(0)に設定され、認証された場合、スイッチは開(1)状態に変化する。真理値表に示したように、RFスイッチが閉位置の場合は出力ラインは低に設定され、マイクロプロセッサ用のリセットポートも低、つまり「0」状態になる。この状態では、マイクロプロセッサは連続的にリセットになり、従って犠牲となって十分には機能できない。しかし、スイッチが認証に応じてその開状態に設定された後は、マイクロプロセッサと最新型集積回路装置はリセットピンに対して通常どおりに応答する。例えば、パッケージ311上のリセットピンが0に設定される、つまりリセットが望まれる場合、マイクロプロセッサは再びリセットになる。しかし、リセットピンが高、つまりその動作状態になると、RFロジック312からの出力ラインは1、または浮遊になり、それによってマイクロプロセッサはその十分な動作状態で機能できるようになる。当然のことながら、他の最新型集積回路装置は動作を使用可能または不可能にするために異なる状態を用いることができ、これらの違いに適応するために回路に微修正を行うことができる。
ここで図11cを参照すると、最新型集積回路を用いるための処理のフローチャートが示されている。方法330は、ブロック341に示したように最新型集積回路を用いて構成したRF装置を有する。RF装置は、最初に第一状態に設定されるスイッチ状態339を有する。一例では、この第一状態によって、最新型集積回路装置のリセットピンは接地、つまり使用不可能状態に引き寄せられる。このように、装置が337で電力を提供されても、最新型集積回路はスイッチの状態を監視し、ブロック332に示したように第一ユーティリティレベルで動作する。この例では、第一ユーティリティレベルは犠牲状態である。しかし、当然のことながら、他の状態の動作を用いることもできる。例えば、マイクロプロセッサの動作を十分に使用不可能にするのではなく、マイクロプロセッサは制限モードまたは実演モードで動作される。当然のことながら、複数のレベルのユーティリティを使用可能にすることもできる。やや後で、装置は起動システムの近傍を通過させ、ブロック333に示したようにRF起動信号を受け取る。RF信号が適切な認証コードを有する場合、ブロック334に示したように、装置の低電力源はスイッチの状態を第二状態に変更する。一般に、低電力源を用いてスイッチの状態を切り替える場合、装置は電源オフにする。任意で、低電力源を用いてマイクロプロセッサまたは装置上の視覚的指示器を変更し、マイクロプロセッサが起動されていることを消費者または店員が認識できるようにすることもできる。起動後、最新型集積回路を電源オン状態に配置すると、最新型集積回路はスイッチを監視し、スイッチが状態2であることを見出す。それに応じて、集積回路は第二ユーティリティにおいて動作する。一例では、第二ユーティリティは、マイクロプロセッサまたは最新型集積回路装置の十分な動作能力である。
対象の改竄防止を改善するために、内部RFA装置327は図12に示したように「使用可能」ライン326を利用できる。SW3は、既に説明したSW2と同様の方法でこのライン326を分離するために役立つ。使用可能ライン326は、対象325のマイクロプロセッサ(μP)、マイクロコントローラ328、または他の回路から内部RFA装置への入力である。それは、状態変更であっても、シリアルデータストリームであってもよい。内部RFA装置はそのプライベートキーと共にこのデータストリームを用いて、対象マイクロプロセッサ(μP)、マイクロコントローラ、または他の回路に別のシリアルデータストリームを出力できる。これによって、任意の数の暗号化アルゴリズムを利用でき、前記アルゴリズムは製造業者のみに知られたプライベートキーに結び付けられる。対象からの入力データストリームは変更できるので、出力データストリームは製造業者のみに知られた方法で暗号化アルゴリズムに応じて変更できる。単一シリコン基板上の内部RFA装置機能と共に、低出力マイクロプロセッサ、マイクロコントローラ、またはカスタム回路を一体化することもできる。これは、内蔵型EPROMを備えたOTPマイクロプロセッサ、マイクロコントローラ、またはカスタム回路を利用する場合、高レベルの改竄防止保護を提供する。マイクロプロセッサ、マイクロコントローラ、またはカスタム回路は、SPI、またはI2Cシリアルデータリンクを介して、主システムプロセッサと安全に通信できる。
内部RFA装置は、マイクロプロセッサを持たない対象を起動するために利用することもできる。例えば、対象350がコードレスドリルなどのDC電源355を有する場合、図13に示したように、内部RFA装置352は負荷と直列のパワーMOSFET351をオンにするために使用できる。パワーMOSFET351は、SW2の必要性をなくすように用いられる。FET351のゲートは、RF起動中に内部RFA装置に負荷を与えることはない。この実施例では、SW1はコードレスドリルのトリガスイッチによって起動される。製造業者は、さらに改竄防止を行うために全ての回路のカプセル化を選択できる。AC駆動装置の場合、パワーMOSFETは固体スイッチと置き換えることができる。RFAチップに電力を供給するために、単純なAC/DC変換器を用いることもできる。
ここで図14を参照すると、別のRFA起動対象375が示されている。対象375は内部RFA装置376を有し、内部RFA装置376は汎用性を高めるためにさらにバッテリ377に接続されている。既に議論した内部RFA装置も、この方式を用いることができる。内蔵バッテリ377によって、内部RFA装置を「能動型」にすることができる。従って、内部RFA装置とその機能は、バッテリ377によって電力を供給できる。それはもはや、電力を供給するためにRFエネルギを外部から受け取る必要はない。この方式の利点の一つは、内部RFA装置が機能できる周波数範囲を拡大できることである。受信感度を改善するために、RF増幅器を内部RFA装置の前方に構成し、読み取り器に送り戻すためにRF電力増幅器を構成することもできる。内部RFA装置の回路は一般にあるCMOSまたは他の低電力技術であるので、それらは起動前にバッテリからほんの僅かな電流しか引き出さない。従って、起動前の保管寿命をかなり長くできる。汎用性の一部は、追加の回路や機能に電力を供給するためにバッテリを用いることに起因し、それはRFエネルギーによって電力を供給するのは現実的ではない回路や機能を追加できる。例えば、図14は、小型の1.5Vバッテリ377によって電力を供給する内部RFA装置376を示している。任意のバッテリ技術を用いることができるが、小型の一次電池を用いることが望ましい。バッテリは、内部RFA装置および電力回路に電力を供給する。動作中、電力回路は起動されるまでスリープモードになっている。内部RFA装置の出力が動作中になると、電力回路が再起動し、そのより高い電力機能を提供する。この機能は、RF生成電力からではなく1.5Vバッテリからそのエネルギを引き出し、広範囲の電気的機能を実行できる。図14では、電力回路はモータまたはソレノイドに電力を供給し、機械的動作を実現する。この機械的動作は、機能を実現するために、対象の機械的機能のロックまたは解除を行うことによって、対象の機械的起動を実現できる。
この方式を用いて、多くの他の機能及び挙動を実装できる。電力を必要とする可聴、超音波、光学的、熱的および任意の他の機能を利用できる。これは様々な手段によって対象を起動するだけでなく、製品が実際に起動されたことの指示をレジの店員や顧客に返すこともできる。例えば、バッテリはLED指示器にエネルギを提供し、それは対象のパッケージ内の透明な窓から視認できる。起動に成功すると、LEDをオン(100%または点滅)にし起動を示すことができる。別の方式は、印刷アンテナを備えた粘着ラベルとしてLEDを提供し、対象のパッケージの外側に貼り付けることである。起動に成功すると、バッテリおよび電力回路は小型送信器をオンにする。送信された信号はラベル上の印刷アンテナによって捕捉され、LEDを点灯させる。さらに、内部RFA装置に接続したアンテナは、エネルギーストレージ素子(例えば、薄膜バッテリ)、または対象の他の素子の一部(例えば、光ディスクの反射層を構成する材料)を構成するために用いられるものと同じ材料/プロセスから構成できる。
上記の電気/電子的対象に加えて、ここで説明するRFA装置は、例えば、次のような様々な非電気/電子的対象に適用できる。
a.RFA装置を組み込んだ光ディスクであって、電気光学フィルムを有し、前記電気光学フィルムが光シャッタ(「開」および「閉」)として機能し、問い合わせを行うレーザ光によるディスク内に含まれるデータ構造の読み取りを可能または不可能にする光ディスク。
b.RFA装置を組み込んだ文書、パスポート、チケット、クレジット/デビットまたはストアドバリューカード、光ディスクなどの媒体であって、起動時に下地のコンテンツを被覆または露出する電気光学材料を有する媒体。
c.RFA装置を備えた香水瓶であって、ガラス内に組み込んだエレクトロクロミック材料を有し、RFAタグを起動するまで魅力のない外観またはメッセージを生成する瓶。
d.RFA装置を備えた時計であって、電気機械的アクチュエータを有し、時計の動作を機能できるようにしたり妨げたりする時計。
e.RFA装置を備えたバッテリであって、充電指示器内に組み込んだ電気化学材料を有するバッテリ。
いくつかの状態では、対象(例えば、コンピュータ)を大量生産し、それを配送用に梱包し、それから製造施設または小売りの販売時点のいずれかで個々のオプション(例えば、事前にロードしたソフトウェアまたはコンテンツ、またはハードウェア機能)を駆動するか、選好(例えば、ユーザまたは小売り店名、構成情報など)を入力することが望ましい。この目的のために、事前にロードしたソフトウェアを解読するためのパスワードまたはキーなどの複数のデータ要素を受信および出力するように構成したRFA装置を使用できる。いくつかの種類の対象の場合、単一の対象内の複数の半組み立て品を起動し、その部品について対象の盗難を防ぐことが望ましい。一例は、ハードディスクドライブ、LCD表示装置、CPU、CDディスクドライブなどの複数の高価な半組み立て品を含むラップトップコンピュータである。一例では、各半組み立て品はそれ自体の内部RFA装置を有することができ、各組み立て品に対する起動信号によって起動される。複数の半組み立て品を別個に起動可能な方法についての別の例400は、図15に示されている。
図15を参照すると、スイッチSW1、SW2、およびSW3の動作、およびSA1とSA2を除く他のブロックは、図12に示したシステムに対する動作と同様である。ただし、対象を起動しないかぎり、μPと半組み立て品SA1とSA2を無効にすることが望ましいのでいくつかの重要な違いがある。起動すると、内部RFA装置は起動されてたことを記憶する。対象(例えば、ラップトップコンピュータ)の電源が入ると、μP、SA1、SA2、および内部RFA装置にブート電力が加えられる。対象の製造業者は、どのプライベートキーが対象内で用いられる特定の内部RFA装置用であるかを知っているので、その情報をμPのブートコード領域に配置できる。プロセッサがブートすると、それは内部RFA装置の使用可能ラインにデータシーケンスを送信し、修正したデータストリームを内部RFA装置の出力ライン上で受信する。ブートコードが確認を期待していたものと出力データストリームが適合しない場合、μPは機能しない。従って、内部RFA装置を有さないμPは取り除かれ、起動コードはμPを不要であると伝える。いったんμPがブートすると、それは内部RFA装置の使用可能ラインにデータを送信し、半組み立て品SA1とSA2にデータを送信するように内部RFA装置に命令し、それらを起動させる。SA1とSA2内のカスタムチップは、RFAチップからのデータとμPからのデータを比較する。それらが適合しない場合、半組み立て品SA1とSA2は機能しない。このカスタムチップは、半組み立て品内では、それ自体に内蔵されたカスタムデータ符号化を有することができ、それらは製造業者にとってもμPにとっても既知である。この符号化がどのようなものであるかを知ることなく、プライベートキーなしでは半組み立て品は機能しない。半組み立て品のチップ内のカスタムデータ符号化は、同じデータをIC入力に提供し、半組み立て品を機能させることを妨げる。
多くの例では、好ましくは製造業者が対象装置上の既存のコネクタを用いて、RFAアンテナ部材からのRFA信号を対象の内部RFA装置に接続することができる。一般的な対象上の既存のコネクタの例には、AC主電源、オーディオ、ビデオ、DC電源、および他の多くのものが含まれ、それらは全て対象の起動用のRFA信号に接続するために用いることができる。一構成は図16に示されており、一例として、対象425のオーディオ入力コネクタ426を用いて、RFAアンテナ部材428を内部RFA装置429に接続している。図16内の対象425は、コネクタ(オーディオ入力)と、そのコネクタに関連した対象回路(オーディオ回路)の間の対象に追加した周波数選択分離ネットワークを有する。RFAアンテナ部材はそれに取り付けた嵌合コネクタ(プラグ)を有し、それは対象上のコネクタ(ジャック)内に差し込む。このコネクタの種類は、対象上のコネクタの機能に応じて変更できる(例えば、電源コネクタは、オーディオ入力コネクタとは異なっていてもよい)。分離ネットワークは、RFAアンテナ部材と内部RFA装置からオーディオ回路を分離する。起動プロセス中にRF信号が存在すると、RFA信号は内部RFA装置に送られる。そのコネクタ(オーディオ)に関連した対象回路はRFA信号経路から分離され、RFA信号には影響を及ぼさない。いったん起動が完了すると、RFAアンテナは取り除くことができ、オーディオ源から来るオーディオケーブルに差し込むことによって対象はオーディオ源に接続される。この形態では、分離ネットワーク430はオーディオ信号をオーディオ回路432に渡し、コネクタおよび関連の回路の通常の機能からRFA回路を分離する。この一般的な方法は、以降の図面および例で示されるように具体的な実施形態に適用できる。
図17は、ACコネクタまたは電源コード455に接続した外部アンテナ部材452を備えた電子装置450を示している。それは、吊り下げ式AC電源コード455の突起部に差し込む。適切な物理的コネクタを用いる場合、IEC電源入力コネクタ用に同じ設計を用いることができる。この実施例では、送受信器/復調器は適切なデジタル符号化技術を用いて、入力変調RF(例えば、900MHz)信号をより低い周波数(例えば、〜500kHz)に復調したデータストリームに変換する。この低周波(〜500kHz)復調信号は、対象上の電源コードコネクタに接続する。対象の電源入力モジュールから起動データストリームを分離する分離ネットワークは、AC電源コネクタと対象の電源の間に接続する。それは、二つのコイルと二つのコンデンサからなる。これらの部品は、対象コネクタが使用する信号周波数(この例では60Hz)と、使用される起動周波数(〜500kHz)の間の周波数比に基づいて選択される。500kHzでは、コイルは起動信号に対して高いインピーダンスを示す一方、コンデンサは低いインピーダンスを示す。従って、起動信号は起動回路に接続し、低電源インピーダンスはコイルによって分離される。対象が60Hzで電力を供給される場合、この状態は逆になる。コイルは低いインピーダンスのように見え、電源に60Hzのエネルギを接続する一方、コンデンサは60Hzのエネルギに対しては高いインピーダンスのように見え、60Hzが起動回路に接続されるのを妨げる。
図18は、オーディオ入力ポート465に接続した外部アンテナ部材462を備えた電子装置460を示している。オーディオ信号は20kHz程度の帯域幅を必要とし、それは起動信号とオーディオ信号の比率が前の60Hzの電源の例より小さいことを意味する。このより低い比率は、信号の必要な分離を実現するために、より複雑なフィルタトポロジを必要とする可能性がある。この例では、コイルに加えてシャントコンデンサがオーディオ経路に追加される。これは、起動信号に対してより大きな減衰(より鋭いカットオフ特性)を備えたフィルタをもたらす。オーディオ入力は低レベルであってもよいので、別の部品を追加し、オーディオ入力段階の損傷を防ぐことができる。適切なサイズの抵抗器を備えた簡単な二重ダイオードクランプでこれを実現できる。通常の動作状態で対象に電力を供給する場合、起動電力ダイオードD1は対象電力によって逆バイアスされ、オーディオ信号に対して高インピーダンスを示す。これはオーディオ信号から起動回路を分離し、起動回路内の任意の雑音源からオーディオ回路を分離する。
図19は、オーディオ出力ポート475に接続した外部アンテナ部材472を備えた電子装置470を示している。図17で説明したように、フィルタトポロジはオーディオ周波数ではより複雑になる可能性がある。この場合、コネクタはオーディオ出力であるので、過負荷からオーディオ出力回路を保護するために異なるトポロジが必要とされる。簡単な2極LCフィルタが示されているが、オーディオ周波数応答に影響を及ぼすことなく、起動信号の必要な分離を実現するにはより多くの極が必要とされる可能性がある。また、オーディオ周波数応答への影響を最小にするために、図のようにオーディオ出力増幅器の帰還ループ内に好ましくは分離フィルタを有することができる。
図20は、他の装置にDC電源を提供する装置、つまり給電装置(PSE)用のコネクタ385に接続した外部アンテナ部材482を備えた電子装置480を示している。DC電源に関連した静電容量の出力は大きいので、分離ネットワークはそれ自体のフィルタコンデンサを必要としなくてもよい。PSE出力フィルタコンデンサと共に追加したコイルは分離ネットワークを構成し、対象の回路にRFA信号の負荷がかからないようにする。オーディオ増幅器の出力の場合と同様に、出力電圧調整器の帰還ループ内に分離ネットワークを有することが望ましく、それによって電源装置の通常動作時に分離ネットワークの影響を最小化できる。
図21は、対象用のコネクタ495に接続した外部アンテナ部材492を備えた電子装置490を示しており、前記対象はACコンセント調整DC電源などの外部DC電源によって電力を供給される。この種の対象は、受電装置(PD)と呼ばれる。図のように、対象の電源用の分離ネットワークは、単一のコイルからなる。対象の電源の入力フィルタコンデンサがこのコイルと共に用いられ、低域通過フィルタを構成し、起動信号に高インピーダンスを提供し、電源回路から起動信号を取り出す。対象が通常動作中に外部DC源によって電力を供給されるとき、コイルは外部の高周波ノイズを減衰させるために役立つ。入力フィルタのコンデンサは通常かなり大きくなるので(高静電容量)、クランプダイオードを必要としなくてもよい。
図22は、ビデオ入力505に接続した外部アンテナ部材502を備えた電子装置500を示している。ビデオ信号は周波数領域内の起動信号に重なっているので、受動フィルタ分離ネットワークは信号分離において有効ではない。これらの状態では、分離はリレーまたは固体スイッチなどのスイッチング装置によって実現され、前記スイッチング装置は通常の対象の動作中に対象の電力によって電圧を印加される。起動中、対象に電力が供給されていないときは、リレーK1は駆動信号を起動回路に導く。対象に電力が供給されているときはリレーK1に電圧を印加し、ビデオ信号を起動入力ではなく通常の対象の回路に導く。これは、起動信号と対象の回路の間に、非常に高度の分離を提供する。この方式は、使用されるコネクタが対象用の電源ではない全てのシステムで実現可能である。信号の切り替えを実現するために、好ましくはリレーではなく固体スイッチを用いることができる。これらの場合、対象をオフし、起動信号が存在するとき、それらの基板のダイオードが導通しないように二つの固体スイッチを背中合わせで直列に接続することが必要なことがある。
上で説明し図17〜22で表した技術を用いて、起動信号ポートとして多くの他の対象のコネクタを用いることができる。多くのコネクタは未使用のピンを有し、任意の分離ネットワークなしで起動信号用に用いることができる。これらの分類に入るコネクタには、USBポート、Ethernet(登録商標)ポート、マウスポート、キーボードポート、PCMCIAポート、メモリカードポート、Sビデオポート、ゲームポート、シリアルポート、パラレルポート、電話ジャック、およびバッテリコネクタが含まれるが、それらには限定されない。
ここで図23を参照すると、対象525が示されている。対象525は、対象525のハウジング527内に設置したRFA装置を有する。対象525を製造したとき、RFA装置は対象ユーティリティを無効または実質的に犠牲にするように設定されたそのスイッチを有している。この方法では、対象が盗難された場合、対象ユーティリティ544は利用不可能にできる。ユーティリティは、例えば、対象の電源をオンにする能力であっても、対象装置の機能または利点を十分に用いるための能力であってもよい。別の例では、ユーティリティは、対象の美的な魅力であってもよい。別の例では、ユーティリティは、DVD再生機やゲームコンソールなどの別の装置が対象上に格納した情報を読み取るための能力であってもよい。RFA装置529は、RF源からRF信号を受け取るためのアンテナ531と復調器/変調器535を有する。一例では、RF源は、販売時点端末のRF送信器である。RFA装置は、さらに電源533を有する。電源533は復調器/変調器回路535に関連付け、RF電力を使用可能な電気エネルギに変換できる。別の例では、電源533はバッテリであってもよく、対象525用の動作電源に接続することもできる。RFA装置はスイッチ537を有し、スイッチ537は製造中、対象ユーティリティ544を利用不可能にする位置に設定される。対象ユーティリティ544は、対象インタフェース542を介してスイッチ537と通信する。対象インタフェースは、例えば、電源ライン、ロジックライン、メモリライン、マルチラインインタフェース、または内部光リンクであってもよい。当然のことながら、対象ユーティリティをスイッチ537にインタフェースするために他の方法を用いることもできる。
さらに、当然のことながら、対象インタフェース542は、RFA装置529の特定の物理構成に依存するものであってもよい。例えば、RFA装置は集積回路として構成でき、その場合は対象インタフェース542はICパッケージ装置上のピンであってもよい。対象インタフェース542はICのピンをPC基板の内層の一つに接続し、改竄を低減できる。別の例では、RFA装置は表面実装パッケージである。この場合、対象インタフェース542は、表面実装パッケージ上のパッドまたは端子インタフェースとして構成される。当然のことながら、RFA装置用の物理的パッケージに依存して、他の種類の対象インタフェースを用いることもできる。
使用中、消費者は販売時点端末に対象525を持って行き、対象の支払いを行い、起動された対象を有することをユーザが許可されたことを販売時点の店員に確認させる。その時点で、販売時点の端末は、RF信号をアンテナ531に送信できる。アンテナ531は、復調器/変調器535と電源533と協調し、スイッチ537を異なる状態に変更するのに十分なRF信号を受け取る。一例では、スイッチ537は、電源533の印加により吹き飛ばされるヒューズである。別の例では、スイッチ537は、電気光学材料などの変更実行素子である。電流を印加すると、電気光学材料は状態を変化させ、それは対象インタフェースを介して対象ユーティリティによって検出できる。いったんスイッチ537がその動作状態になると、次に対象ユーティリティ544が起動され、スイッチ537の新しい位置を検出し、対象を十分動作可能にする。従って、対象525は無効状態で流通チャネルを介して配送され、販売時点システムからの許可時にRF信号を用いて起動される。いくつかの構成では、販売時点で装置に確認信号を送り戻して起動動作を確認できる。
ここで図24を参照すると、別の対象550が示されている。対象550は既に説明した対象525と同様であり、詳しくは説明しない。対象550はハウジング566を有し、ハウジング566はケース564を有し、ケース564はRF信号から内部RFA装置568を遮蔽する。遮蔽のために、アンテナ部材552はケース564の外部に取り付けるように構成する。より詳細には、外部RFAモジュール552は、アンテナ構造555、電源構造557、および復調器/変調構造559を有する。アンテナ部材552はコネクタ562を介して、内部RFA装置568に接続するように構成できる。コネクタ562は特に外部アンテナモジュール552を受け取るように設計することもでき、図17〜22を参照しながら説明したように標準コネクタであってもよい。コネクタ562によって、受信したRF起動信号はスイッチ572で受け取ることができ、それから対象ユーティリティ569はスイッチがその動作状態であるかどうかを決定する。より詳細には、対象ユーティリティ569は、対象インタフェースを介してスイッチ572と通信を行う。内部RFA装置568は、集積回路DIP、表面実装パッケージ、または他の部品やモジュール構造として構成できる。対象550を起動した後、アンテナ部材552はコネクタから取り外し廃棄できる。いくつかの構成では、確認信号を販売時点で装置に送り戻し、起動動作を確認できる。
ここで図25を参照すると、別の対象装置600が示されている。対象装置600はハウジング617を有し、ハウジング617はケース615を有し、ケース615はRF遮蔽を提供する。従って、ケース615内に配置した任意のRFID装置はRF信号を十分に受け取ることができなくなる。そのため、RF読み取り器からそのアンテナ604を介して、RF通信信号を十分に受け取れるように、外部アンテナモジュール602を配置する。アンテナは復調器/変調器608と協調し、電力またはデータ信号をRFID部619に渡す。RFID部619は対象ハウジング内に配置することも、別の保護された位置に配置することもできる。例えば、RFID部619は対象のパッケージ内に配置し、同時に外部アンテナモジュール602をパッケージの外側に配置することもできる。外部モジュール602は、様々な方法でRFID部619に接続できる。例えば、外部モジュール602は、装置上のコネクタに接続できる。アダプタ610は装置上の既存のコネクタ613と協調するように構成することも、RFID用に特別に構成することもできる。使用時には、対象600は、消費者によって販売時点のレジ端末に持って行かれる。販売時点のレジ端末では、RF読み取り器がアンテナ604にRF問い合わせを行う。アンテナ604は復調器/変調器608と協調し、ロジック/メモリブロック622内に格納した識別子621を読み込む。好ましくは、RF読み取り器はさらにRF電源606を提供し、論理的機能および通信機能に電力を供給する。識別子621はアンテナ604を介して、RF読み取り器に無線的に送り戻される。そのアンテナ部602からRFID部619を分離することによって、より効率的で堅牢なRFIDシステムが可能になる。
ここで図26を参照すると、RFID使用可能装置625が示されている。RFID装置625は、対象パッケージ627を有する。RFID629は対象に取り付けるか、または対象内に設置する。しかし、RFID部629は実質的なRF信号から遮蔽されるので、アンテナ部631は別個に設けられる。アンテナ部631は、よりよいRF特性を備えた対象の別の領域上に設置することも、対象パッケージの異なる領域に設置することもできる。RFIDアンテナ部631は廃棄可能であってもよく、保証または修理サービスを容易にするために恒久的に固定することもできる。
この発明の特定の好ましい実施形態および代替形態を開示してきたが、当然のことながら、この発明の開示内容を用いて、上記の技術の多くの様々な修正および拡張を実現できる。このような修正および拡張は全て、添付の請求項の真の精神および範囲内に含まれるものとする。
ユーティリティを制御する高周波起動装置のブロック図である。 ユーティリティを制御する高周波起動装置のブロック図である。 従来技術のRFIDチップのブロック図である。 対象を起動するためのプロセスのブロック図である。 RFA装置のブロック図である。 RFA装置のブロック図である。 RF制御最新型IC装置のブロック図である。 RF制御最新型IC装置のブロック図である。 RF制御最新型IC装置のブロック図である。 RF制御最新型IC装置のブロック図である。 RF制御最新型IC装置のブロック図である。 制御最新型IC装置のブロック図である。 RFA装置のブロック図である。 外部アンテナ部材を備え、ユーティリティを制御する電子装置の実例である。 外部アンテナ部材を備え、ユーティリティを制御する電子装置の図である。 外部アンテナ部材を備え、ユーティリティを制御する電子装置の図である。 RFA内部装置を用いて起動される対象のブロック図である。 RF制御最新型IC装置のブロック図である。 RF制御最新型IC装置のブロック図である。 RF制御最新型IC装置を用いる方法のフローチャートである。 RFA内部装置を用いて起動される対象のブロック図である。 RFA内部装置を用いて起動される対象のブロック図である。 RFA内部装置を用いて起動される対象のブロック図である。 RFA内部装置を用いて起動される対象のブロック図である。 RFA内部装置を用いて起動される対象のブロック図である。 ユーティリティを制御される対象の回路図である。 ユーティリティを制御される対象の回路図である。 ユーティリティを制御される対象の回路図である。 ユーティリティを制御される対象の回路図である。 ユーティリティを制御される対象の回路図である。 ユーティリティを制御される対象の回路図である。 起動を制御する高周波起動装置のブロック図である。 起動を制御する高周波起動装置のブロック図である。 高周波識別装置のブロック図である。 高周波識別装置のブロック図である。

Claims (55)

  1. 最新型集積回路装置と、RF装置と、を有するRF制御最新型集積回路装置であって、
    前記RF装置が、
    最新型集積回路装置内の動作回路に接続したスイッチと、
    受け取ったRF信号に応じて、スイッチの状態を設定するように構成した低電力回路と、
    低電力回路に接続し、低電力回路に電力を供給するために利用可能な電源と、を有し、
    前記スイッチの状態が、最新型集積回路装置用の動作回路のユーティリティを選択可能なように設定するRF制御最新型集積回路装置。
  2. 最新型集積回路装置とRF装置が、同じパッケージ容器内にある請求項1記載のRF制御最新型集積回路装置。
  3. 最新型集積回路装置に隣接して、RF装置を取り付けた請求項2記載のRF制御最新型集積回路装置。
  4. 最新型集積回路装置上に、RF装置を取り付けた請求項2記載のRF制御最新型集積回路装置。
  5. パッケージ容器の表面上に、RF装置を取り付けた請求項2記載のRF制御最新型集積回路装置。
  6. パッケージ容器がピンアウトを有し、RF装置用のアンテナ構造の一部として未割り当てピンをRF装置に接続した請求項2記載のRF制御最新型集積回路装置。
  7. 低電力回路がさらに、
    アンテナと、
    変調器/復調器と、
    条件付き回路を有する請求項1記載のRF制御最新型集積回路装置。
  8. アンテナが、取り外し可能である請求項7記載のRF制御最新型集積回路装置。
  9. 条件付き回路が、論理回路、プロセッサ、マイクロプロセッサ、マイクロコントローラ、または比較回路である請求項7記載のRF制御最新型集積回路装置。
  10. 電源が、変調器/復調器または電池である請求項1記載のRF制御最新型集積回路装置。
  11. 動作回路がスイッチの第一状態に応じて犠牲型ユーティリティにおいて動作し、スイッチの第二状態に応じて十分な動作ユーティリティにおいて動作する請求項1記載のRF制御最新型集積回路装置。
  12. さらに、低電力回路と動作回路の間に分離スイッチを有する請求項1記載のRF制御最新型集積回路装置。
  13. 集積回路、メモリ、MCM(マルチチップモジュール)、プロセッサ、マイクロプロセッサ、SIP(システムインパッケージ)からなるグループから最新型集積回路を選択した請求項1記載のRF制御最新型集積回路装置。
  14. スイッチがさらに、変更実行素子を有する請求項1記載のRF制御最新型集積回路装置。
  15. 変更実行素子が、電気的に切り替え可能な光学材料である請求項14記載のRF制御最新型集積回路装置。
  16. スイッチが変更実行素子であり、変更実行素子がメモリ値、電子的スイッチ、電気的スイッチ、機械的スイッチ、ヒューズ、電気機械的素子、化学的変化、電気光学フィルタ、光放射器、EM放射器、または電力コントローラである請求項1記載のRF制御最新型集積回路装置。
  17. 最新型集積回路装置とRF装置が、異なるパッケージ容器内にある請求項1記載のRF制御最新型集積回路装置。
  18. 最新型集積回路装置用のパッケージが、RF装置のパッケージ上の嵌合コネクタに接続するコネクタピンまたはグリッドを有する請求項17記載のRF制御最新型集積回路装置。
  19. 電気信号に応じてスイッチの状態を設定するように低電力回路を構成し、受け取ったRF信号に応じて電気信号を生成する請求項1記載のRF制御最新型集積回路装置。
  20. 最新型集積回路装置が電源オフ状態のとき、電源が低電力回路に電力を供給するために利用可能であり、最新型集積回路装置が電源オフ状態のとき、スイッチの状態を選択可能なように設定する請求項1記載のRF制御最新型集積回路装置。
  21. 最新型集積回路装置が電源オン状態のとき、電源が低電力回路に電力を供給するために利用可能であり、最新型集積回路装置が電源オン状態のとき、スイッチの状態を選択可能なように設定する請求項1記載のRF制御最新型集積回路装置。
  22. パッケージ容器と、パッケージ内の最新型集積回路装置と、パッケージ内のRF装置と、を有するRF起動最新型集積回路装置であって、
    前記RF装置が、
    複数の状態を備え、最新型集積回路装置内の動作回路に接続したスイッチと、
    受け取ったRF信号に応じて、スイッチの状態を設定するように構成した起動回路と、
    起動回路に接続し、最新型集積回路が電源オフ状態のとき、起動回路に電力を供給するために利用可能な電源と、を有し、
    前記最新型集積回路装置が電源オフ状態のとき、スイッチの状態を選択可能なように設定するRF起動最新型集積回路装置。
  23. スイッチが一方の状態のとき動作回路が犠牲となり、スイッチが他方の状態のとき機能的になる請求項22記載のRF起動最新型集積回路装置。
  24. RF装置がさらに、a)パッケージ内の、b)パッケージ上の、c)パッケージから取り外し可能な、d)パッケージの外部の、e)パッケージ用の未割り当てピンに接続した、またはf)パッケージ用の割り当て済みのピン、と共有のRFアンテナを有する請求項23記載のRF起動最新型集積回路装置。
  25. 集積回路、メモリ、MCM(マルチチップモジュール)、プロセッサ、マイクロプロセッサ、またはSIP(システムインパッケージ)からなるグループから最新型集積回路を選択した請求項23記載のRF起動最新型集積回路装置。
  26. プロセッサを制御するためのシステムであって、
    出力ラインを備えたRF装置と、
    RF装置の出力ラインに接続し、
    RFコントローラ装置からの信号を出力ライン上で受け取り、
    受け取った信号に従う機能レベルにおいてプロセッサを動作させることを含むステップを動作させるプロセッサを有するシステム。
  27. RF装置とプロセッサが、同じパッケージ容器内にある請求項26記載のシステム。
  28. RF装置がRF信号の受け取りに応じて設定されるスイッチを有し、スイッチの状態が出力ライン上の信号を決定する請求項26記載のシステム。
  29. RF信号を受け取るRF装置に応じて、起動状態に恒久的にスイッチを設定する請求項28記載のシステム。
  30. パッケージ容器と、パッケージ内のRF装置と、パッケージ内の最新型集積回路装置と、を有するRF制御最新型集積回路装置であって、
    前記パッケージ内のRF装置が、
    スイッチと、
    受け取ったRF信号に応じて、スイッチの状態を設定するように構成した低電力回路と、
    低電力回路に接続し、最新型集積回路装置が電源オフ状態のとき低電力回路に電力を供給するために利用可能な電源と、
    第一状態および第二状態を備えた出力ラインと、を有し、
    前記パッケージ内の最新型集積回路装置が、
    RF装置の出力ラインに接続した入力ラインと、
    入力ラインに接続した動作回路と、
    動作回路に電力を供給するための電力接続と、を有し、
    入力ラインがその第一状態にあるとき前記動作回路が第一ユーティリティにおいて動作し、入力ラインがその第二状態にあるとき第二ユーティリティにおいて動作するRF制御最新型集積回路装置。
  31. スイッチが、出力ラインの状態を設定する請求項30記載のRF制御最新型集積回路装置。
  32. スイッチが出力ラインの状態を設定し、第一状態において出力ラインが接地に切り替えられる請求項31記載のRF制御最新型集積回路装置。
  33. スイッチが出力ラインの状態を設定し、第二状態において出力ラインが浮遊する請求項31記載のRF制御最新型集積回路装置。
  34. RF装置がさらに条件付きロジックを有し、条件付きロジックが出力ラインの状態を設定する請求項30記載のRF制御最新型集積回路装置。
  35. 条件付きロジックが出力ラインの状態を設定し、第一状態において出力ラインが接地に切り替えられる請求項34記載のRF制御最新型集積回路装置。
  36. 条件付きロジックが出力ラインの状態を設定し、第二状態において出力ラインが浮遊する請求項34記載のRF制御最新型集積回路装置。
  37. 条件付きロジックが、一つの入力としてリセット信号、第二入力としてスイッチの状態、その論理出力として出力ラインを有するANDゲートである請求項34記載のRF制御最新型集積回路装置。
  38. 条件付きロジックが、AND、OR、NOR、NAND、およびXORからなるグループから選択したゲートである請求項34記載のRF制御最新型集積回路装置。
  39. 集積回路、メモリ、MCM(マルチチップモジュール)、プロセッサ、マイクロプロセッサ、またはSIP(システムインパッケージ)からなるグループから最新型集積回路を選択した請求項30記載のRF制御最新型集積回路装置。
  40. パッケージ容器と、パッケージ内のRF装置と、パッケージ内のマイクロプロセッサ回路装置と、を有するRF起動マイクロプロセッサであって、
    前記パッケージ内のRF装置が、
    スイッチと、
    受け取ったRF信号に応じて、スイッチの状態を設定するように構成した低電力回路と、
    低電力回路に接続し、最新型集積回路装置が電源オフ状態のとき低電力回路に電力を供給するために利用可能な電源と、
    第一状態と第二状態を備えた出力ラインと、を有し、
    前記パッケージ内のマイクロプロセッサ回路装置が、
    RF装置の出力ラインに接続した入力ラインと、
    入力ラインに接続したプロセッサ回路と、
    動作回路に電力を供給するための電力接続と、を有し、
    前記入力ラインがその第一状態のときプロセッサ回路が犠牲となり、入力ラインがその第二状態のとき十分に動作可能になるRF起動マイクロプロセッサ。
  41. さらに、RF装置に接続したアンテナを有し、パッケージ容器上のピンが前記アンテナの一部を構成する請求項40記載のRF起動マイクロプロセッサ。
  42. 入力ラインが、リセットラインである請求項40記載のRF起動マイクロプロセッサ。
  43. スイッチが、出力ラインの状態を設定する請求項40記載のRF起動最新型集積回路装置。
  44. スイッチが出力ラインの状態を設定し、第一状態において出力ラインが接地に切り替えられる請求項43記載のRF起動最新型集積回路装置。
  45. スイッチが出力ラインの状態を設定し、第二状態において出力ラインが浮遊する請求項43記載のRF起動最新型集積回路装置。
  46. RF装置がさらに条件付きロジックを有し、条件付きロジックが出力ラインの状態を設定する請求項40記載のRF起動最新型集積回路装置。
  47. 条件付きロジックが出力ラインの状態を設定し、第一状態において出力ラインが接地に切り替えられる請求項46記載のRF起動最新型集積回路装置。
  48. 条件付きロジックが出力ラインの状態を設定し、第二状態において出力ラインが浮遊する請求項46記載のRF起動最新型集積回路装置。
  49. 条件付きロジックが、一つの入力としてリセット信号、第二入力としてスイッチの状態、その論理出力として出力ラインを有するANDゲートである請求項46記載のRF起動最新型集積回路装置。
  50. 最新型集積回路装置と、
    最新型集積回路装置内の動作回路に接続したスイッチと、
    受け取った電気信号に応じて、スイッチの状態を設定するように構成した低電力回路と、
    低電力回路に接続し、低電力回路に電力を供給するために利用可能な電力接続と、を有する制御最新型集積回路装置であって、
    前記スイッチの状態が、最新型集積回路装置用の動作回路のユーティリティを選択可能なように設定する制御最新型集積回路装置。
  51. さらに、最新型集積回路装置とスイッチを保持するためのパッケージを有する請求項50記載の制御最新型集積回路装置。
  52. さらに、スイッチに接続したパッケージ上の電気ポートを有する請求項51記載の制御最新型集積回路装置。
  53. さらに、スイッチに接続したパッケージ上のピンを有する請求項51記載の制御最新型集積回路装置。
  54. スイッチが変更実行素子であり、変更実行素子がメモリ値、電子的スイッチ、電気的スイッチ、機械的スイッチ、ヒューズ、電気機械的素子、化学的変化、電気光学フィルタ、光放射器、EM放射器、または電力コントローラである請求項50記載の制御最新型集積回路装置。
  55. 集積回路、メモリ、MCM(マルチチップモジュール)、プロセッサ、マイクロプロセッサ、またはSIP(システムインパッケージ)からなるグループから最新型集積回路を選択した請求項50記載の制御最新型集積回路装置。
JP2007556395A 2005-02-18 2006-02-21 集積回路装置の利用を選択的に制御するための装置及び方法 Pending JP2008537197A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65438405P 2005-02-18 2005-02-18
PCT/US2006/006065 WO2006089280A2 (en) 2005-02-18 2006-02-21 Device and method for selectively controlling the utility of an integrated circuit device

Publications (1)

Publication Number Publication Date
JP2008537197A true JP2008537197A (ja) 2008-09-11

Family

ID=36917163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007556395A Pending JP2008537197A (ja) 2005-02-18 2006-02-21 集積回路装置の利用を選択的に制御するための装置及び方法

Country Status (3)

Country Link
EP (1) EP1854240A2 (ja)
JP (1) JP2008537197A (ja)
WO (1) WO2006089280A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011199251A (ja) * 2010-03-23 2011-10-06 Rfmarq Inc 半導体チップ、マルチチップパッケージモジュール、及びそれらの派生システム製品を追跡し且つ認証するためのシステム及び方法
WO2017099383A1 (ko) * 2015-12-10 2017-06-15 삼성전자 주식회사 안테나를 포함하는 전자 장치

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2837801T3 (es) 2012-08-07 2021-07-01 Nokia Technologies Oy Control de acceso para memoria inalámbrica

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249227B1 (en) * 1998-01-05 2001-06-19 Intermec Ip Corp. RFID integrated in electronic assets
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
JP3625799B2 (ja) * 2001-11-30 2005-03-02 三洋電機株式会社 真贋判別回路を備えるパック電池

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011199251A (ja) * 2010-03-23 2011-10-06 Rfmarq Inc 半導体チップ、マルチチップパッケージモジュール、及びそれらの派生システム製品を追跡し且つ認証するためのシステム及び方法
WO2017099383A1 (ko) * 2015-12-10 2017-06-15 삼성전자 주식회사 안테나를 포함하는 전자 장치
US10693506B2 (en) 2015-12-10 2020-06-23 Samsung Electronics Co., Ltd. Electronic device comprising antenna

Also Published As

Publication number Publication date
EP1854240A2 (en) 2007-11-14
WO2006089280A3 (en) 2008-01-10
WO2006089280A2 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
US20060192653A1 (en) Device and method for selectively controlling the utility of an integrated circuit device
JP2008523506A (ja) 対象のユーティリティを選択的に制御するための装置および方法
US20070194945A1 (en) Mobile Device for Selectively Activating a Target and Method of Using Same
US20060095385A1 (en) Method and network for selectively controlling the utility a target
KR101797643B1 (ko) 지령 정보의 송수신 방법 및 그 장치
EP3040902B1 (en) Usb security device and method
US6715078B1 (en) Methods and apparatus for secure personal identification number and data encryption
US7447143B2 (en) RFID security device for optical disc
KR100264181B1 (ko) 전자회로를 인에이블링/디스에이블링하는 성능을 갖는 무선 주파수 확인 트랜스폰더
KR101021264B1 (ko) 모바일 피씨아이 포스 터미날 및 그 제어방법
US20050240498A1 (en) Product verification and activation system, method and apparatus
US20070011033A1 (en) System and process for providing insurance
US20150294295A1 (en) Integrated RFID Capable Communication Device
CN1809833B (zh) 用于减少用于购买的电子设备的盗窃发生率的方法
US20210141946A1 (en) System, device and method for protecting information of a payment transaction using tamper-resistant portable stick computer device
CN1831838A (zh) 软件媒体的认证标签
JP2008537197A (ja) 集積回路装置の利用を選択的に制御するための装置及び方法
US20160125380A1 (en) Apparatus and methods for communicating asset information
US10431063B2 (en) RFID sales security system
EP1857966B1 (fr) Objet portable à élément à puce personnalisée susceptible d'être interrogée par une unité de lecture externe
CN101444034A (zh) 用于选择性控制目标效用的设备和方法
WO2009058122A1 (en) An rfid system for providing data and power
US20150254951A1 (en) RFID Security System
KR200480291Y1 (ko) 금융 단말기의 물리적 탐침 방지를 위한 장치의 커버 디바이스
KR102378444B1 (ko) 잠금장치가 구비된 키오스크