KR20070111453A - 타깃의 유틸리티를 선택적으로 제어하는 장치 및 그 방법 - Google Patents

타깃의 유틸리티를 선택적으로 제어하는 장치 및 그 방법 Download PDF

Info

Publication number
KR20070111453A
KR20070111453A KR1020077015680A KR20077015680A KR20070111453A KR 20070111453 A KR20070111453 A KR 20070111453A KR 1020077015680 A KR1020077015680 A KR 1020077015680A KR 20077015680 A KR20077015680 A KR 20077015680A KR 20070111453 A KR20070111453 A KR 20070111453A
Authority
KR
South Korea
Prior art keywords
target
circuit
power
connector
switch
Prior art date
Application number
KR1020077015680A
Other languages
English (en)
Inventor
폴 앳킨슨
로날드 에스. 코네로
Original Assignee
케스트럴 와이어리스 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케스트럴 와이어리스 인코포레이티드 filed Critical 케스트럴 와이어리스 인코포레이티드
Publication of KR20070111453A publication Critical patent/KR20070111453A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0213System disabling if a separation threshold is exceeded
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C19/00Electric signal transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Child & Adolescent Psychology (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Emergency Management (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Burglar Alarm Systems (AREA)
  • Transceivers (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

본 발명은 RF 통신을 사용하여 제어된 타깃의 유틸리티를 사용 가능하게 하는 라디오 주파수 제어 장치를 제공한다. 라디오 주파수 제어 장치는 RF 통신에 반응하는 정의된 상태로 설정된 스위치를 구비한다. 더욱 상세하게는, 조건부의 로직 회로는 타깃의 유틸리티가 변경되어야 하는지 결정하기 위해 RF 통신을 사용하며, 그에 따라서 스위치의 상태를 설정한다. 라디오 주파수 제어 장치는 또한, 타깃이 스위치의 상태를 결정하는 것을 허용하는 타깃 인터페이스를 구비하며, 스위치의 상태에 기초하여, 다른 유틸리티가 타깃에 대해 사용 가능하다. 라디오 주파수 제어 장치는 또한 복조기/변조기 회로뿐만 아니라 RF 통신을 위한 안테너를 구비한다. 전기 또는 전자 장치의 유틸리티를 제어하기 위해 사용될 때, 라디오 주파수 제어 장치는 RF 통신에 반응하는 스위치의 상태를 설정하는데 사용되는 저-파워 회로부를 구비하고, 또한 타깃과 통신하는 최대 파워 회로부를 구비한다. 이러한 방식으로, 스위치의 상태는 타깃이 파워-오프 상태일 때 설정될 수 있고, 타깃은 타깃이 활성화될 때 스위치의 상태를 결정할 수 있다.

Description

타깃의 유틸리티를 선택적으로 제어하는 장치 및 그 방법{DEVICE AND METHOD FOR SELECTIVELY CONTROLLING THE UTILITY OF A TARGET}
본 발명은 RF 통신을 사용하여 제어된 타깃의 유틸리티를 구비하는 것이 가능한 타깃과 관련 있다. 특정 예에서, 본 발명은 전자적 장치 또는 광학 미디어와 같은 내구재 상품에 대해 이용 가능한 유틸리티의 레벨을 설정하는 과정과 RF(라디오 주파수) 장치를 사용한다.
공급 체인의 관리는 대부분의 제조자, 선적업자와 소매업자와 이해관계에 있다. 제품의 체크-아웃을 효율적으로 촉진하기 위해, 제조자는 많은 소비자 제품에 바코드 라벨을 붙인다. 유사한 방식으로, 제조자와 선적업자는 또한 바코드 라벨을 제품의 팔레트(pallet)에 부착시켜 선적 효율성을 증가시킨다. 그러나 바코드 판독기가 시선(line-of-site) 판독을 요구하기 때문에, 예를 들면 팔레트의 중간의 제품이나 소비자의 카트에 숨겨진 제품을 계산할 수 없다. RFID (라디오 주파수 식별) 시스템은 상품에 RFID 태그를 부착함으로써 이러한 문제를 극복한다. RFID 태그는 상품에 부착되고, 관련된 RF 판독기에 의해 신호가 보내지면 그것의 식별 번호로 응답한다. 이러한 방식으로, 상품은 시선 스캐닝을 할 필요 없이 식별 및 추적될 수 있다. 불행하게도, RFID는 RFID 태그의 상대적으로 높은 가격과 RFID 태그를 판독하는 데 있어서의 제한으로 인해 늦게 채택되었다. 예를 들면, RFID 태그가 시선 판독이 필요하지 않음에도, RFID 태그는 저-레벨 RF 신호를 수신하고 전송할 수 있어야 한다. 이것은 RFID 라벨이 상품 패키지의 부착위치를 제한할 뿐만 아니라, 상품의 라벨이 RF 판독기로부터 보이지 않게 위치할 때 에러의 원인이 된다.
또한, 상품의 배포에서의 절도가 심각하고 문제가 증가하고 있다. 일 예에서, 전자 장치가 사이즈가 축소되는 동시에 그것의 유틸리티는 증가하고 있다. 이러한 전자 장치가 작아지고 기능이 많아짐에 따라, 그것은 훔치기 더욱 쉽고 훔치려는 욕구 또한 커진다. 디지털 카메라, DVD 플레이어, MP3 플레이어, 및 게임 장치와 같은 장치가 소비자에 의해 소매점에서뿐만 아니라 배포 체인에서 타인들에 의해서도 인기 있는 절도의 타깃이다. 예를 들면, 소매점 직원, 선적업자, 도매업자, 및 심지어는 제조업체의 직원까지도 종종 그들 자신이 사용하거나 팔기 위하여 제품과 심지어는 제품의 박스까지도 절도한다. DVD, CD, 게임 디스크, 게임 카트리지, 및 다른 미디어 종류와 같은 다른 타입의 제품도 절도의 대상이다. 이러한 타입의 제품은 또한 수요가 많고, 소형인데 비해 상대적으로 그 가치가 높아서 절도하기 쉽고 절도하려는 욕구를 생기게 한다.
많은 고가 소비자 제품을 파는, 소매점 판매 시점 관리(POS: Point-Of-Sale)가 제작된 시설(facility)로부터 절도하기 쉽다. 다양한 보안 기술(비디오 카메라, 보안 직원, 전자 태그, 잠겨진 캐비닛에 고가 아이템을 보관하는 것 등)이 손실을 최소화하기 위해 사용된다. 이런 노력에도 불구하고 DVD 게임, CD 게임, 비디오 게 임, 이동 비디오 게임기, DVD 플레이어, 디지털 카메라, 컴퓨터, 프린터, 텔레비전 등과 같은 고가 타깃의 절도로 제조업자와 소매상이 연간 천만 달러를 손해 본다.
이러한 만연한 절도가 제조, 선적, 제품의 판매의 가격을 높인다. 배포 체인 내의 각각 개체는 절도에 노출되어 있기에, 절도의 수준(level)을 줄이거나 제어하기 위한 단계를 밟아야 한다. 구매된 제품에 불공정한 "절도세(theft tax)"를 포함한 이 가격은 결국 합법적인 구매자에 의해 부담된다. 또한, 소매 환경에서 제품이 너무 쉽게 절도 당할 수 있기 때문에, 소매업자들은 제품을 지키기 위한 추가의 단계를 거쳐야 한다. 예를 들면, 숨기기 어렵게 하기 위해 DVD, CD, 및 소형 전자 장치가 종종 지나치게 큰 사이즈 홀더에 포장된다. 그러나 이러한 홀더는 또한, 제품과 상호작용하는 소비자 능력을 방해하여 결국 소비자의 상품에 대한 흥미를 반감시킨다. 다른 예에서, 소매점은 그들의 가장 값비싸고 도난당하기 쉬운 제품을 잠겨진 케이스에 보관할 것이다. 이런 방식으로, 소매점의 소비자들은 이러한 제품들로부터 완전히 떨어지게 되며, 상기와 같이 함으로써 절도는 줄어들지만, 소비자들이 제품을 구매하기 어렵게 한다. 소비자들은 이러한 폐쇄된 제품상에 붙여진 모든 라벨을 읽을 수 없고, 그 상품들과 육체적으로 상호작용할 수 없고, 제품을 얻기 위해서는 키를 소지하고 있을 소매점 점원의 주의를 끌어야 한다. 다른 시도된 방안에서는, 소매점이 구매시 체크 스탠드에서 사용 불가능하도록 의도된 보안 태그를 제품에 붙였다. 소비자가 태그가 활성화된 채 상점을 떠나면, 알람이 울린다. 경비원이나 점원이 상기 소비자를 저지할 것이고 소비자가 상점의 상품을 훔쳤는지 확인한다. 이런 과정은 경비원이나 점원에게 위험할 수 있고, 많은 알람 이 오작동하기 때문에, 법을 지키는 소비자에게 언두(Undo) 스트레스를 야기할 수 있다.
소매 절도를 중단하려는 어떠한 시도도 유효하지 않았고, 모든 시도는 소비자의 소매 경험에 대한 흥미를 반감시킨다. 이러한 방식으로, 소매업자는 구매하는 소비자를 위해 흥미를 유발하고 호감 가는 소매 환경을 유지하기 위해 도난의 어느 수준(때때로 상당한)에 적응하고 받아들이는 지지할 수 없는 입장에 있다. 또한, 지나치게 큰 사이즈의 홀더, 잠겨진 케이스와 경비원도 제조업자의 도크(dock)와 소매 선반 사이에서 발생하는 도난의 상당한 수준을 설명하지 못한다. 따라서, 전체 배포 체인은 "받아들여지는" 도난의 수준을 스스로 포기하고, 합법적인 소비자에게 도난의 비용을 떠넘긴다.
상품의 배포는 다른 시도를 접하게 된다. 예를 들면, 소비자들은 특정 기능이나 유틸리티의 세트를 구비한 제품을 선택하길 원하고, 그들의 특정 욕구에 일치하는 상품을 구매하기 위해 호감이 가는 것을 찾는다. 따라서, 제조업자는 종종 각각 다른 특징의 세트를 구비한 몇몇 다른 모델의 제품을 제조한다. 이것은 소비자의 관점에서는 바람직하지만, 제조, 선적, 인벤토리 조사, 진열 및 소매 과정을 복잡하게 한다. 이 문제점은 예를 들면, 전자 제품, 컴퓨터, 게임 시스템, DVD, CD, 게임 카트리지의 구성에 존재한다. 특정 일 예를 들면, DVD 영화 디스크는 가족용 버전, 영화관용 버전, 및 "무삭제" 버전이 가능할 수 있다. 각각은 다른 나이제한이 있으며, 각기 다른 상당한 시장에서 흥미를 끌 수 있다. 따라서, 3개의 다른 버전은 제조되어, 선적, 인벤토리 조사, 진열, 및 관리되어야 한다. 유사한 문제가 게임, 컴퓨터, 및 다른 제품의 특징 세트에 존재한다.
상품의 비상업적 배포를 위한 시도 또한 존재한다. 예를 들면, 군대의 상점, 운송, 및 무기와 기어의 정비는 절도 및 악용의 대상이다. 이러한 무기 및 기어는 신속한 배치와 사용을 위해 사용가능해야 하고, 하지만 충분히 제어되어 그들은 적의 손에 넘어가거나 군대 명령에 의해 승인되지 않은 방법으로 사용되지 않게 한다.
발명의 요약
요약하면, 본 발명은 RF 통신을 사용하여 제어된 타깃의 유틸리티를 사용 가능하게 하는 라디오 주파수 제어 장치를 제공한다. 라디오 주파수 제어 장치는 RF 통신에 반응하는 정의된 상태로 설정된 스위치를 구비한다. 더욱 상세하게는, 조건부의 로직 회로는 타깃의 유틸리티가 변경되어야 하는지 결정하기 위해 RF 통신을 사용하며, 그에 따라서 스위치의 상태를 설정한다. 라디오 주파수 제어 장치는 또한, 타깃이 스위치의 상태를 결정하는 것을 허용하는 타깃 인터페이스를 구비하며, 스위치의 상태에 기초하여, 다른 유틸리티가 타깃에 대해 사용 가능하다. 라디오 주파수 제어 장치는 또한 복조기/변조기 회로뿐만 아니라 RF 통신을 위한 안테나를 구비한다. 전기 또는 전자 장치의 유틸리티를 제어하기 위해 사용될 때, 라디오 주파수 제어 장치는 RF 통신에 반응하는 스위치의 상태를 설정하는데 사용되는 저-파워 회로부를 구비하고, 또한 타깃과 통신하는 최대 파워 회로부를 구비한다. 이러한 방식으로, 스위치의 상태는 타깃이 파워-오프 상태일 때 설정될 수 있고, 타깃은 타깃이 활성화될 때 스위치의 상태를 결정할 수 있다.
일 배열에서, 라디오 주파수 제어 장치는 타깃의 내부에 내부 모듈과 타깃의 외부에 외부 모듈을 구비한다. 상기 외부 모듈은 안테나를 구비하기 때문에, 상기 안테나는 강력하게 제공된 RF 통신을 가능하게 한다. 외부 모듈은 커스텀 커넥터, 파워 커넥터, 오디오 커넥터, 또는 비디오 커넥터와 같은 커넥터를 통해 전기적으로 그리고 기계적으로 타깃에 연결할 수 있다. 일부 경우에, 커넥터는 RF 신호를 충분하게 전달하지 못하기 때문에, RF 신호는 외부 모듈의 회로를 사용하여 낮은 주파수로 복조 된다. 또한, 일부 표준 커넥터는 타깃 운영 회로에 연결될 것이기 때문에, 격리 회로가 외부 모듈과 내부 모듈 사이의 신호를 정확하게 라우팅하는데 유용할 수 있다. 상기 격리 회로는 또한 라디오 주파수 제어 장치의 영향으로부터 타깃 회로를 보호하는 데뿐만 아니라, 타깃 회로의 영향으로부터 라디오 주파수 제어 장치를 보호하는 데 유용할 수 있다. 라디오 주파수 제어 장치는 예를 들면, 집적 회로 DIP 패키지, 표면 실장 패키지, 실리콘 다이, 또는 인쇄 회로로 구성될 수 있다.
유익하게도, 노출된 라디오 주파수 제어 장치는 타깃의 유틸리티를 선택적으로 변경하도록 RF 장치를 사용 가능하게 한다. 라디오 주파수 제어 장치는 전기 또는 전자 장치와 같은 타깃에 쉽게 병합될 수 있기 때문에, 융통성 있는 제조 과정, 유연한 배포 계산, 및 이익 거부 보안 시스템을 가능하게 한다. 라디오 주파수 제어 장치가 보통 사용되는 표명 실장 또는 DIP 패키지로 구성될 수 있기 때문에, 라디오 주파수 제어 장치는 많은 전자, 전기 및 미디어 장치에 경제적으로 설치될 수 있다. 또한, 라디오 주파수 제어 장치는 단일 패키지로 구성될 수 있거나, 외부 모듈에 연결된 내부 모듈로 구성될 수 있고, 이것은 장치 구성 요소의 유연성 있는 위치를 허용한다. 이러한 방식으로, RF 통신 능력이 필요한 구성 요소는 향상된 RF 수신 위치에 배치될 수 있다. 다른 로직 회로로부터 안테나나 다른 RF-민감 구성 요소를 분리함으로써, 더욱 강력한 탐지가 사용 가능하게 된다. 또한, 증가된 배치 유연성은 상품의 넓은 범위에 대한 RF 제어 능력을 이용 가능하게 하고, 미적으로 매력적인 구성 요소의 배열을 허용한다. 예를 들면, 라디오 주파수 제어 장치의 외부로 보이는 부분이 시야 외 위치에 배치된 메모리 및 로직 부분과 함께 더욱 작고 덜 방해하도록 만들어질 수 있다.
도 1은 제어 유틸리티를 구비한 RF 활성화 장치의 블록도이고,
도 2는 제어 유틸리티를 구비한 RF 활성화 장치의 블록도이고,
도 3은 종래 기술 RFID 칩의 블록도이고,
도 4는 타깃을 활성화하는 과정의 블록도이고,
도 5는 RFA 장치의 블록도이고,
도 6은 RFA 장치의 블록도이고,
도 7은 RFA 장치의 블록도이고,
도 8은 외부 안테나 멤버를 구비한 제어 유틸리티를 구비한 전자 장치를 도시하고,
도 9는 외부 안테나 멤버를 구비한 제어 유틸리티를 구비한 전자 장치의 다 이어그램이고,
도 10은 외부 안테나 멤버를 구비한 제어 유틸리티를 구비한 전자 장치의 다이어그램이고,
도 11은 RFA 내부 장치를 사용하여 활성화된 타깃의 블록도이고,
도 12는 RFA 내부 장치를 사용하여 활성화된 타깃의 블록도이고,
도 13은 RFA 내부 장치를 사용하여 활성화된 타깃의 블록도이고,
도 14는 RFA 내부 장치를 사용하여 활성화된 타깃의 블록도이고,
도 15는 RFA 내부 장치를 사용하여 활성화된 타깃의 블록도이고,
도 16은 RFA 내부 장치를 사용하여 활성화된 타깃의 블록도이고,
도 17은 제어 유틸리티를 구비한 타깃의 회로도이고,
도 18은 제어 유틸리티를 구비한 타깃의 회로도이고,
도 19는 제어 유틸리티를 구비한 타깃의 회로도이고,
도 20은 제어 유틸리티를 구비한 타깃의 회로도이고,
도 21은 제어 유틸리티를 구비한 타깃의 회로도이고,
도 22는 제어 유틸리티를 구비한 타깃의 회로도이고,
도 23은 제어 활성화를 구비한 RF 활성화 장치의 블록도이고,
도 24는 제어 활성화를 구비한 RF 활성화 장치의 블록도이고,
도 25는 RF 식별 장치의 블록도이고,
도 26은 RF 식별 장치의 블록도이다.
이제 도 1을 참조하면, 타깃 장치(10)가 도시되었다. 타깃 장치(10)는 타깃의 하우징(12)내에 라디오 주파수 활성(RFA: Radio Frequency Activation) 장치(14)를 포함한다. RFA 장치는 타깃(10)의 유틸리티를 제어하는 데 사용된다. 제조가 용이하도록 촉진하기 위해, RFA 장치(14)는 대규모의 제조가 편리하도록 패키지 내에 제공된다. 예를 들면, RFA 장치는 집적 회로 패키지의 형태이거나, 표면 실장 장치의 형태일 수 있다. 어떤 방식으로도, RFA 장치는 타깃의 회로나 로직에 쉽게 디자인될 수 있고, 인쇄 회로 보드나 다른 회로 기판에 쉽게 설치될 수 있다. 이러한 방식으로, RFA 장치는 비용에 있어 효과적인 방식으로 타깃 장치에 포함될 수 있다. RFA 장치가 다른 제조 편리한 형태로 제공될 수 있다.
타깃(10)은 컴퓨터, TV, 전기제품, MP3 플레이어, 카메라, 게임 카운슬, 또는 장난감과 같은 전자 장치일 수 있다. 다른 예에서, 타깃은 광학 디스크, DVD, CD, 또는 게임 카트리지와 같은 실재 미디어일 수 있다. 타깃(10)의 생산이나 준비하는 동안, RFA 장치(14)는 RFA 장치(14)가 타깃의 유틸리티를 제어하도록 허용하는 방식으로 타깃에 병합된다. 예를 들면, RFA 장치(14)는 타깃의 일부 유틸리티(16)에 연결하는 스위치(31)를 구비한다. 상기 스위치는 로직 라인, 파워 라인, 제어 라인, 복수 라인 인터페이스, 또는 메모리 위치일 수 있는 타깃 인터페이스를 통해 유틸리티(16)에 연결된다. 또한, 타깃 인터페이스는 RFA 장치의 물리적인 형태에 따라서 선택될 수 있다. 예를 들면, RFA 장치가 집적 회로 DIP 패키지 내에 있다면, 타깃 인터페이스는 타깃의 인쇄 회로 보드 내의 트레이스에 연결된 IC 핀을 포함할 것이다. 표면 실장 형태의 경우에, 타깃 인터페이스는 인쇄 회로 보드 나 다른 회로 기판으로의 패드 접촉을 포함할 것이다.
스위치(31)는 수신된 데이터에 따라서 RFA 장치에 의해 설정되고, 타깃이나 타깃의 사용에 대해 이용 가능한 유틸리티를 제어하는데 사용된다. 더욱 상세하게는, 스위치(31)는 타깃에 대한 유틸리티의 가능한 상태와 관련된 각각의 상태를 포함한 다중 상태를 구비한다. 특정 애플리케이션에서, 스위치는 유틸리티의 2개의 가능한 상태 사이에서 교환될 수 있다. 운영에서, RFA 장치는 2개의 별개의 시스템 사이의 인터페이스로 동작한다. 첫번째로, RFA 장치는 저-파워 RF 소스로부터 데이터를 수신하도록 설정된 저-파워 RF 회로를 구비하고, RF 소스로부터 수신된 파워를 사용하여, 타깃이 인증되면 변경된 타깃의 유틸리티를 가지도록 결정한다. 그런 경우, RFA 장치는 RFA 장치의 저-파워 회로를 사용하여, 인증된 상태로 스위치를 설정한다. 제 2 시스템은 타깃 전자 장치의 최대 파워 회로이다. 상기 최대 파워 타깃 유틸리티 회로는 예를 들면, 마이크로 프로세서, 파워 공급기, 메모리 시스템과 다른 전기 및 전자 구성요소를 포함할 수 있다. 타깃 유틸리티 회로는 스위치의 상태에 따라서 작동하는 타깃 유틸리티 회로를 허용하는 방식으로 스위치에 연결한다. 예를 들면, 매번 타깃이 활성화될 때, 타깃 유틸리티 회로는 스위치의 상태를 테스트하고, 스위치의 상태에 따라서, 유틸리티의 특정 레벨을 나타낸다. 더욱 간결하게 기술하면: 스위치의 상태는 저 파워 회로를 사용하여 설정하고, 이것은 유틸리티가 최대 파워 회로에 이용 가능하도록 설정한다. 보통의 경우에, RFA 장치는 또한 최대 파워 회로로부터 파워공급된다. 다른 경우에는, RFA 장치는 타깃이 운영중 일 때 수동적일 수 있다.
타깃(10)이 배포 체인으로 진입할 때, 타깃(10)은 하나의 유틸리티를 구비하도록 설정된다. 예를 들면, 상기 유틸리티는 타깃이 이용 가능한 유용한 기능을 구비하지 않는 간단하게 포함된 유틸리티일 수 있다. 다른 예에서, 유틸리티는 제한된 실연 기능을 허용하는 실연 유틸리티로 설정될 수 있다. 이용가능한 유틸리티는 특정 배포 체인의 요구에 따라서 설정될 수 있다. 배포 체인의 일부 지점에서, 예를 들면, 타깃이 소비자에게 전송될 때, 이용 가능한 유틸리티를 변경하는 것이 바람직할 수 있다. 따라서, 타깃이 판매점(POS: point of sale)의 활성화 장치의 앞이면, 활성화 장치 또는 다른 판독기가 타깃으로부터의 식별자 값이나 다른 식별을 판독할 수 있다. 활성화 장치는 인증 키를 생성하거나 갱신하기 위해 식별자를 사용한다. 제공된 POS 장치는 타깃의 유틸리티를 변경하는 인증을 구비하고. 활성화 장치는 RFA 장치(14)에 인증 키를 전송한다. 일 예에서, 활성화 장치는 RFA 장치(14)로부터 ID(29)를 판독하고, RF 통신을 사용하여 RFA 장치(14)에 인증 키를 전송한다. 무선 통신의 다른 종류가 사용될 수 있음을 알아야한다. 예를 들면, 통신은 적외선(IR: infrared) 통신을 일방 또는 양방향으로 사용할 수 있다. 다른 예에서, 타깃은 통신을 하기 위해 활성화 장치와 물리적인 접촉을 만들 수 있다.
RFA 장치(14)는 스위치(31)를 다른 상태로 설정하는데 수신된 인증 키를 사용한다. 이후에, 소비자가 타깃의 최대 파워 상태에서 타깃(10)을 사용하려고 시도할 때, 타깃 유틸리티(16)는 스위치(31)에 설정된 새로운 상태에 따라서 기능 할 수 있다. 상기 스위치 상태에서, 타깃은 스위치가 일반적으로 최대 기능 상태인 제 1 상태일 때와는 다른 유틸리티를 구비한다. RFA 장치(14)는 스위치(31)를 변경하기 위해 인증 키를 사용하는 스위치(31)에 연결된 로직(25)을 구비한다. 일 예에서, RFA 장치(14)는 타깃(10)의 제조 과정 동안 RFA 장치와 함께 한정되고 저장된, 제한된 접속 키(27)를 구비한다. 상기 제한된 접속 키는 외부적으로 판독, 교체, 또는 파괴될 수 없지만, RFA 로직(25)에 의해 사용되거나 판독될 수 있다. 상기 제한된 접속 키(27)는 RFA 장치(14)가 스위치(31)의 상태를 변경하는 것이 가능한지 결정하는데 수신된 인증 키와 비교될 수 있거나 사용될 수 있다.
특정 예의 타깃(10)에서, 타깃(10)이 MP3 플레이어로 도시되었다. MP3 플레이어 타깃 장치를 생산하는 동안, RFA 장치가 MP3 플레이어에 설치된다. RFA장치는 예를 들면, RFA 집적 회로 DIP 장치, 표면 실장 장치, 또는 다른 회로 모듈일 수 있다. RFA 장치가 표면 실장 장치인 경우에, RFA 장치는 RFA 스위치(31)가 플레이어의 유틸리티 기능(16)을 제어할 수 있는 방식으로 플레이어의 회로 보드에 적용된다. 예를 들면, RFA 장치는 플레이어의 운영 회로의 파워 소스에 연결할 수 있기 때문에, 플레이어는 스위치가 변경될 때까지 기능 하지 않을 것이다. 다른 예에서, RFA 장치가 플레이어의 복호기 프로세서에 연결되고, 스위치가 적절한 위치로 될 때까지 적절하게 음악 파일을 재생하도록 플레이어의 능력을 제한한다. 또 다른 예에서, RFA 장치는 프로세서와 연결될 수 있고, 스위치가 적절한 위치로 될 때까지 사용자 인터페이스에서 이용가능한 옵션을 제한할 수 있다. 이러한 방식에서, 플레이어는 완전한 사용자 인터페이스가 스위치를 변경함으로써 이용가능하게 될 때까지 제한된 실연 인터페이스를 구비할 수 있다. 제한된 접속키는 또한 RFA 장치에 저장되고, 스위치(31)는 일 상태로 설정되기 때문에 MP3 플레이어의 유틸리티가 절충된다.
MP3 플레이어가 적절하게 켜지지 않거나 기능 하지 않는 절충된 MP3 플레이어로 제조되고 판매하기 위해 준비된다. 이러한 방식에서, 절충된 MP3 플레이어는 소비자에게 거의 필요 없고, 따라서 절도의 대상이 될 확률이 낮다. 제조업자는 또한, RFA 장치에 접근가능한 식별(29)을 저장한다. 일부 경우에, 식별은 RFA 장치에 미리 저장될 수 있고, 다른 경우에는, 제조업자가 제조 과정 중에 ID를 할당할 것이다. 예를 들면, 접속 가능한 식별자는 예컨대, RFID 판독기 시스템을 통해 접속 가능한 저장된 값일 수 있다. 절충된 MP3 플레이어는 배포 체인을 통해 실질적으로 절도의 위협이 감소된 채 소매자에게 운송될 수 있다. 또한, 소매업자는 절도의 위험이 감소된 소매 환경에서 소비자가 손대는 것이 가능하도록 MP3 플레이어를 전시하고 만들 수 있다. 이러한 방식으로, 소비자가 작동하지 않는 절충된 MP3 플레이어를 절도함으로써 어떠한 이득도 얻지 못하기 때문에, 감소된 보안 조치(measure)는 잠겨진 케이스나 매우 복잡한 패키지를 사용하는 소매 레벨에 적용될 수 있다.
소비자가 MP3 플레이어를 구매하기로 결정하면, 소비자는 POS 단말기로 MP3 플레이어를 가져갈 수 있고 활성화 장치 근처에서 통과시킬 수 있다. MP3 플레이어가 활성화 장치에 근접하게 되면, 그것의 접속 가능한 ID(29)가 무선이나 EM(electromagnetic) 통신을 사용하여 저장된 접속 가능한 ID를 갱신함으로써 활성화 장치에 의해 판독된다. 예를 들면, 통신은 RF 통신일 수 있다. POS 장치로부 터 RFA 장치(14)로의 통신은 안테나(18)를 통한다. 일 배열에서, 안테나(18)는 POS 터미널에 데이터를 수신 및 전송하는 것 모두가 가능하다. 상기 POS 단말기는 운영센터에 대한 네트워크 접속을 가지며, 액세스 가능한 ID 값을 운영센터에 보낸다. 제한된 액세스 키와 연계된 RFA 장치 신분의 데이터베이스를 갖는 운영센터는 판매 장치에 있는 MP3 플레이어의 RFA를 위한 특정 인증키를 검색한다. 판매 단말기에서, 추가적인 확인 동작이 일어날 수 있다. 예를 들면, 점원이 고객으로부터 대금을 받거나 고객의 신분 또는 나이를 확인할 수 있다. 이들 다른 확인 기준은 상기 판매 단말기가 MP3 플레이어의 유틸리티를 복구할 준비가 되었는지를 확인하기 위해 사용될 수 있다. 작동 장치가 복구가 적절하다고 결정하면, 상기 작동 장치는 무선 통신을 사용하여 인증 키를 상기 RFA 장치에 전송한다. RFA장치(14)는 인증 키를 수신하고, 로직(25)을 사용하여, 상기 인증 키와 미리 저장된 제한된 액세스 키(27)를 비교한다. 만일 상기 키가 일치하면, RFA 장치(14)는 저-파워 소스를 사용하여 스위치(31)의 상태를 변경시킨다. 새로운 상태에서, 타깃 유틸리티(16)는 고객에게 완전히 이용 가능하다.
다른 예에서, 고객은 온라인 판매자로부터 MP3 플레이어를 구입하고, MP3 플레이어는 고객에게 선적되거나 우편 발송된다. 이 시나리오에서, MP3 플레이어의 유틸리티가 어디서 복구될 수 있는지에 대해 몇 가지 대안이 존재한다. 한 가지 대안으로, 온라인 판매자는 자신의 창고나 선적부에 작동 장치를 구비하고 있으며, 판매 종업원은 MP3의 유틸리티를 선적 절차의 일부로서 복구한다. 다른 대안으로, MP3 플레이어는 유틸리티가 비활성 상태로 선적되고, 선적자는 배송하기 전에 또는 배송시에 유틸리티를 복구하기 위해 사용하는 작동 장치를 구비한다. 이 대안에서, 배송 트럭의 운전자는 고객이 MP3 플레이어를 받을 때 유틸리티를 복구할 수 있으며, 이에 의해 전체 선적 절차 동안에 도난의 위험을 제거할 수 있다. 최종 대안으로, 고객이 가정용 작동 장치를 구비하고, 고객이 그 작동 장치를 사용하여 MP3 플레이어의 유틸리티를 복구한다. 이 마지막 대안에서, MP3 플레이어는 제조자로부터 고객의 위치까지 내내 유틸리티가 비활성 상태에 있으며, 상거래가 완료된 이후에 MP3 플레이어의 유틸리티를 복구시키는 것은 바로 고객이다.
어떤 경우에는, RFA 장치는 유틸리티가 복구되었는지를 확인하기 위한 추가적인 회로를 구비할 수 있다. 예를 들면, 스위치의 상태가 판정되거나, 다른 시험 또는 검사가 이루어질 수 있다. 상기 스위치가 성공적으로 설정되었는가 여부에 따라, 상이한 값이 확인 메모리에 입력될 수 있다. 상기 확인 메모리는 작동이 성공했는지를 고객과 네트워크 운영센터에 확인해주기 위해 작동 장치에 의해 판독된다. 성공적인 작동을 확인함으로써, 판매자는 고객 만족에 대한 더 높은 수준의 신뢰를 할 수 있고, MP3 플레이어의 공급자에게 정확하고 적시에 보고하고 대금 지불을 승인할 수 있다.
RFA 장치(14)는 복조기/변조기(23)를 통해 인증 키를 수신하도록 구성된다. 복조기/변조기(23)는 무선 주파수 또는 전자기 수신기와 같은 무선 통신 회로일 수 있다. RFA 장치(14)는 인증 코드를 수신하고 스위치(31)가 그 상태를 변경해야 하는지를 판정하도록 구성된 로직(25)을 구비한다. 로직(25)은 동적 또는 비휘발성 메모리 외에 로직 구조체를 포함할 수 있다. 일 예에서, 로직(25)은 상기 스위치 가 다른 상태로 변할 수 있는지 여부를 결정하는데 있어서 타깃 키(27)를 사용한다. 일 예에서, 타깃 키(27)는 외부 장치를 사용하여 판독할 수 없는 방법으로 제조 공정 동안에 저장되어 있다. 예를 들면, 타깃 키(27)는 제조시 RFA 장치의 비휘발성의, 소거할 수 없고, 변경할 수 없는 메모리에 입력된다. 이 타깃 키는 상기 인증 키와 같은 값일 수 있으며, 따라서 상기 로직은 상기 제한된 액세스 키(27)와 수신된 인증 키 사이의 비교를 수행하여 RFA 장치의 스위치가 변경될 수 있는지 판정한다. 이 판정을 행하는데 있어서 다른 논리적인 프로세스가 사용될 수 있음을 알 수 있을 것이다. 만일 스위치(31)가 변경될 수 있는 것으로 로직(25)이 판정하면, 상기 로직은 스위치(31)가 상태를 변경하도록 한다. 일 예에서, 스위치(31)는 변경 장치이다. 상기 변경 장치는 예를 들면 전자 스위치, 전기 스위치, 퓨즈, 트레이스 내의 조건부 절단, 논리적 상태일 수 있으며, 또는 메모리 장소에 한정된 한 세트의 값들일 수 있다. 다른 예에서, 상기 변경 장치는 전자광학(electrochromic) 재료와 같은 전기적으로 스위칭이 가능한 광학 재료이다. 다른 장치들이 상기 변경 장치로서 사용될 수 있다는 것을 이해할 것이다.
상기 변경 장치는 작동 파워의 인가 시 상태를 변경시키고, 메모리에 저장된 값들을 설정 또는 변경시키기 위해 논리적 프로세스를 사용할 수 있다. 작동 파워(21)는 예를 들면 로직(25), 복조기/변조기(23), 및 스위치(31)에 파워를 공급하는 별도의 배터리가 될 수 있다. 다른 예에서, 작동 파워(21)는 수신된 무선 주파수 또는 전자기 에너지를 가용한 파워로 변환하는 컨버터가 될 수 있다. 또한, 상기 작동 파워는 타깃의 외부 소스에서 전부 또는 일부 얻어질 수 있다. 그와 같은 컨버터를 구현하기 위해서는 다른 전자적 소자들이 필요할 수 있음을 알 수 있을 것이다. 다른 예에서, 작동 파워는 전체 장치를 위한 동작 파워에 의해 제공될 수 있다. 예를 들면, 만일 전체 장치가 MP3 플레이어이고, MP3 플레이어가 재충전 가능한 동작 배터리를 가진 경우, 상기 재충전 배터리는 상기 타깃이 유통 단계에 있는 동안 RFA 장치에 파워를 공급하기 위해 충분한 초기 충전을 가질 것이다. 또 다른 예에서, 작동 파워는 복수의 파워 소스에 의해 제공될 수 있다. 예를 들면, 소형 배터리가 변경 장치에 파워를 공급하고, RF 또는 EM 컨버터가 로직과 통신 회로에 파워를 공급할 수 있다. RFA 장치(14) 내의 회로에 파워를 공급하는 다수의 옵션과 대안들이 존재함을 알 수 있을 것이다.
RFA 장치(14)는 스위치(31)의 실제적인 또는 가능한 상태에 따라서 상태를 변경시키는 로직(25)을 구비한 확인 회로 또는 메모리를 가질 수 있다. 어떤 경우에는, 스위치의 실제 상태가 검출되거나, 스위치의 실제 상태가 판단된다. 다른 경우에는, 실제 상태가 용이하게 판단되거나 검출되지 않을 수 있으며, 따라서 변경 프로세스의 어떤 국면이 대신 판단되거나 검출될 수 있다. 이 경우에, 변경 프로세스가 성공적으로 수행되고 있다는 확인은 타깃의 유틸리티가 역시 성공적으로 변경되었을 높은 확률로 귀결된다. 따라서, 상기 확인 로직은 직접적으로 스위치(31)의 상태를 검출하거나, 또는 상기 변경시키는데 사용된 전지적 프로세스를 측정할 수 있다. 예를 들면, 퓨즈를 통과하는 전류가 측정되고, 그에 의해 퓨즈를 절단시키기에 충분한 양의 전류가 퓨즈를 통과했는지를 확인한다. 스위치 상태의 직접적인 검출은 아니지만, 퓨즈의 상태가 변경된 경우 스위치의 상태가 변경될 가 능성이 크다. 또 다른 예에서, 로직(25)은 논리 프로세스가 스위치를 설정하기에 적합하게 수행되었음을 확인할 수 있다. 또 다른 예에서, 로직(25)은 스위치가 변경되었는지를 확인하기 위해 유틸리티 수단(16) 자체에 직접 접속할 수 있다. 일단 로직(25)이 스위치가 변경되었다는 확인을 수신하면, 상기 확 신호는 송신기를 사용하여 작동 장치에 전달되거나, 또는 상기 작동 장치로부터의 요청에 응답하여 판독될 수 있다.
RFA 장치(14)는 그러므로 유틸리티가 변경되었음을 확인하기 위해 작동 및 배포 제어시스템으로 피드백을 제공한다. 이 정보는 그 다음에 유통망 내의 당사자에게 보고서를 생성하거나 지불을 요구하기 위해 사용된다.
이제 도 2를 참조하면, 배포 제어 시스템을 위한 또 다른 타깃(50)이 도시되어 있다. 타깃(50)은 도 1을 참조하여 설명된 타깃(10)과 유사하며, 그러므로 상세히 설명하지 않는다. 타깃(10)에서와 같이, 타깃(50)은 제조시 설치된 RFA 장치(51)를 구비하며, 이것은 외부 작동 장치로부터 인증 코드를 수신하기 위한 복조기/변조기(58)를 포함한다. 복조기/변조기(58)는 스위치(72)의 상태를 제 1 상태와 제 2 상태 사이에서 전환시키기 위해 로직(67)과 협력한다. 이러한 상태의 변화에 응답하여, 타깃 유틸리티(76)는 타깃(50)에 대해 다른 수준의 유틸리티를 제공한다.
RFA 장치(51)는 통신, 로직, 및 스위치에 파워를 공급하는 파워 소스(56)를 가질 수 있다. 또 다른 예에서, RFA 장치의 특정 부분에 파워를 공급하기 위해 타깃 내의 동작 파워 소스(78)가 사용될 수 있다. 상기 RFA 장치는 또한 제한된 액 세스 키(68)와 액세스 가능 타깃 ID(69)를 가질 수 있다. 복조기/변조기(58)는 작동 장치에 타깃 ID 값(69)을 송신하는데 사용될 수 있다. RFA 장치(51)는 타깃의 하우징(65)에 저장된 타깃의 주요 소자들을 갖는다. 일 예에서, 하우징(65)은 케이스 또는 다른 용기이다. 타깃의 하우징(65) 또는 다른 측면이 무선 통신을 하우징 내의 소자들로 제한할 수 있기 때문에, RFA장치(51)를 위한 특정 회로와 프로세스는 외부 안테나 멤버(52)에 있으며, 반면 내부 RFA 부분(67)은 하우징(65) 내에 있다. 도 2에 도시된 예에서, 안테나 멤버(52)는 (배터리 또는 RF/EM 컨버터의 형태가 될 수 있는) 작동 파워(56), 복조기/변조기(58), 및 안테나(54)를 구비한다. 이런 식으로, 무선 통신에 대한 깨끗한 접속을 필요로 하는 회로는 타깃 하우징의 외부에 배치된다. 타깃의 유틸리티를 변경시키는 다른 회로는 내부 부분(67)에 배치될 수 있다. 다른 회로는 내부 부분(67)으로부터 안테나 멤버(52)로 이동될 수 있음을 이해할 수 있을 것이다. 예를 들면, 타깃 키와 로직은 어떤 경우에서는 외부로 이동될 수 있다. 또한, 작동 파워(56)는 배터리를 포함하고, 상기 배터리는 하우징(52) 내 또는 안테나 멤버(52) 상에 배치될 수 있다.
안테나 멤버(52)는 타깃 하우징(52)에 장착되거나 부착될 수 있으며, 또는 타깃으로부터 떨어져 배치되고 유선 접속을 통해 타깃 하우징(52)에 결합될 수 있다. 또 다른 예에서, 안테나 멤버(54)는 타깃 케이스(63)에서 가용한 커넥터(61)를 통해 타깃 하우징(52)에 결합할 수 있다. 일 예에서, 타깃 케이스(63)는 안테나 멤버(54)가 임시로 장착될 수 있는 파워 입력 포트를 구비할 수 있다. 그와 같은 경우에, 타깃(50)은 케이스(63)의 파워 플러그에 결합된 안테나 멤버(54)에 의 해 작동될 수 있으며, 작동 단말기에서 처리 후, 안테나 멤버(54)는 파워 플러그로부터 제거되고, 파워 플러그는 벽부 아웃렛에 삽입되어 전자 장치가 동작 가능한 상태로 만든다. 다른 가용한 커넥터가 사용될 수 있음을 이해할 수 있을 것이다. 예를 들면, 기존의 오디오, 비디오, 또는 데이터 커넥터가 사용될 수 있다. 그러나 표준 커넥터(61)를 사용할 경우, RFA 회로를 타깃 회로의 부하효과로부터 보호하기 위해 아이솔레이션 회로를 제공하는 것이 바람직하다. 타깃 회로는 RFA IC에서 신호를 실어 적절한 동작을 방해할 수 있다. 어떤 경우에는, 예를 들면 DC 또는 AC 커넥터가 사용되는 때, 타깃이 RFA IC를 실제로 손상시킬 수 있었다. 상기 아이솔레이션 회로는 또한 안테나 멤버(54)로부터 타깃으로 전달된 신호들의 있을 수 있는 해로운 효과로부터 타깃 회로를 보호할 수도 있다. 안테나 멤버(54)를 타깃 외부에 배치함으로써, 작동 장치와 더욱 견고한 통신이 유지될 수 있으며, 또한 가용한 RF 또는 EM 소스로부터 파워를 변환할 때 더욱 효율적이고 효과적인 파워 변환이 유지될 수 있다.
일반적으로, 도 1과 도 2를 참조하여 설명된 타깃 작동 시스템은 상기 타깃을 선택적으로 작동시키기 위해 RFA(Radio Frequency Activation) 장치를 사용한다. RFA 장치는 RFA 장치가 타깃에 통신 가능하게 결합된 "스위치" (데이터 및/또는 파워)를 부분적으로 포함한다. 상기 스위치는 타깃 유틸리티에 영향을 주고(예컨대, 타깃이 적합하게 기능 하는 것을 방해함) 나중에 상기 타깃을 '작동'시키기 위해(예컨대, 타깃의 유틸리티를 복구하거나 활성화시킴) 스위칭 되도록 설정될 수 있는 어떤 메커니즘이다. 어떤 경우에는, 상기 스위치는 또한 명령 또는 기준에 기초하여 타깃의 동작을 해제하거나 비활성화시키는 기능을 할 수 있다. 어떤 경우에는, 상기 스위치는 타깃에 저장된 미디어, 데이터, 정보, 지시/명령 등(총체적으로 "콘텐츠"라고 함)에 대한 액세스를 제어하는 기능을 할 수 있다. 다수의 실시예에서 스위치는 논리적이며(예컨대, 메모리 비트) 퓨즈나 전기기계적인 액추에이터와 같은 추가적인 요소/소자들을 포함할 수 있다. RFA 장치는 논리적/데이터, 전자적, 전기적, 전자-광학("광학 스위치 또는 셔터") 및 전기-기계적인: 전기적 자극에 반응하여 타깃에 변경을 초래하는 임의의 메커니즘을 포함하는 상이한 형태의 "스위치들"을 포함하지만 이에 한정되지는 않는다. RFA 장치는 또한 부분적으로 자외선, 가시광선, 또는 적외선 출력으로 구성되는 광학 스위치를 포함한다.
애플리케이션에 따라서, 스위치들은 오직 한 번, 오직 제한된 횟수, 또는 제한되지 않은 횟수 스위치된다. 또한, 그것들은 그 반대일 수 있다. 타깃에서 발생된 변경은 RFA 스위치의 개시로부터 시간상 이격될 수 있다. 예를 들면, AC 전원이 공급된 드릴에 결합된 RFA 장치는 소매점 검사대에서 "작동"될 수 있지만(예컨대, RFA 장치에 결합된 스위칭 릴레이와 상기 드릴의 파워 공급장치가 활성화됨), 스위치의 효과(드릴이 파워-업 됨)는 상기 드릴이 AC 파워에 연결될 때만 실현된다. 스위치를 포함한 RFA 장치의 기능들은 상이한 방법들로 결합되고 타깃으로 또는 타깃 내의 또는 그에 결합된 하나 이상의 소자들/위치들 사이에 배포된다. 또한 RFA장치는 상기 기능들 중 일부가 상기 작동이 일어난 후 타깃으로부터 물리적으로 이탈(제거)되는 방식으로 구성된다. 예컨대 상기 안테나는 제어될 수 있다. 여기서 설명된 다수의 회로와 프로세스들은 종래의 수동 및 능동 RFID 태그 및 유사한 무선 기술 또는 제품에 적용 가능하다.
전형적인 공지의 수동 RFID 태그(175)가 도 3에 도시되어 있다. 그것은 안테나, 임피던스 매칭 네트워크, 파워 스토리지, 변조기/복조기, 메모리 및 로직으로 구성된다. 상기 안테나는 보통 Mylar® 또는 Kapton®기판상에 구성되고 임피던스 매칭 네트워크를 통해 실리콘 기반 RFID 칩 부분(179)에 연결된다. 상기 칩은 상기 매칭 네트워크를 통해 안테나로부터 에너지를 받고 그것을 칩 내에 저장하여 상기 메모리와 로직 기능에 파워를 공급한다. 변조기/복조기는 상기 태그와의 사이에 디지털 데이터가 전송될 수 있도록 허용한다. 상기 메모리 블록은 전형적으로 메모리의 읽기 전용 영역에 일련번호를 포함한다.
제품 또는 제조 정보, 배포, 서비스, 또는 질의 이력 등과 같은 다른 데이터를 저장하는 추가적인 메모리 스토리지가 종종 제공된다. 상이한 유형의 태그는 EEPROM 기술을 통해 OTP(One Time Programming) 또는 무제한 프로그래밍을 제공할 수 있다. 메모리에 전형적으로 저장된 공공 ID와 다른 정보는 외부 무선 판독기를 통해 액세스 가능하다.
공지의 RFID와 달리, RFA장치는 타깃에 통신 가능하게 연결되며(보통 전기적 접촉을 통해) 데이터, 파워, 또는 명령을 상기 타깃에 전송한다. RFA 장치는 상기 장치(예컨대 RF 작동 장치)에 대한 외부 장치로부터 수신된 입력에 기초하여 상기 스위치를 조건부로 스위칭하는 로직 및 보통 데이터, 지시, 또는 명령을 또한 포함한다. RFA 장치는 예컨대 제조자, RFA장치 제조자 또는 제 3자가 공개키(public key)와 다른 정보 외에 숨겨진 또는 "개인키(private key)"를 1회 기록 메모리에 저장하는 것을 허용한다. 이 개인키는 랜덤하게 생성되거나 어떤 알고리즘에 기초하여 생성될 수 있다. 또한, RFA 장치는 외부 소스(예컨대 판매점의 RF 작동기)로부터 수신된 키를 저장하기 위한 별도의 빈 메모리 영역을 포함할 수 있다. 이 예에서, RFA 장치 내의 로직(미리 프로그램된 지시 또는 명령들)은 수신된 키와 미리 저장된 개인키를 비교한다. 만일 그것들이 일치하면(또는 어떤 조건 상태가 실현되면), 상기 로직은 스위치를 전환한다(예를 들면 메모리 비트를 설정하거나 퓨즈를 절단함). 이와 같은 구성에서 저장된 개인키는 RFID 판독기나 어떤 외부 장치에게도 액세스 불가하다. 상기 논리적인 비교 프로세스를 정의하는 키, 명령, 및 지시들은 보통 1회 기록 메모리에 저장되거나, 하드웨어 또는 펌웨어에 영구적으로 설정된다.
어떤 실시예에서, RFA 장치 내의 로직은 RFA 장치의 외부로부터 수신된 추가적인 지시나 명령들이 부가되거나 그것들과 결합될 수 있다. RFA 칩 내의 메모리에 저장된 하나 이상의 개인키가 존재할 수도 있다. 상기 실시된 로직은 어느 개인키 또는 개인 키들의 조합이 수신된 키와 일치하는가에 따라 달라질 수 있다. 최소한 상기 로직은 RFA 장치에 포함된 지시들 또는 명령들로 구성되며, 이것들은 조건부 상태의 실현에 따라서 동작을 개시하는데 충분하다. 다수의 실시예에서 상기 로직은 RFA 장치에 완전히 포함된다.
몇몇 실시예에서, RFA 장치 내에 저장된 개인키(또는 개인키들)는 그것이 결합되는 RFA 장치 또는 타깃에 송수신 된 데이터, 지시 또는 명령들을 보호하는데 암호화 방법들이 사용될 수 있도록 한다. 그와 같은 실시예에서 RFA 장치는 암호 화 또는 복호화 알고리즘을 포함할 수 있다. RFA 활성화 암호화 프로세스(200)(도 4)의 한 예는 다음과 같이 동작할 것이다: 타깃 제조자(201)가 타깃(202)에 결합된 RFA 장치에 공개키(ID), 개인키 및 암호화키를 저장한다. 상기 공개키는 도 4에 도시된 바와 같은 RFA 작동장치(예컨대 중앙 네트워크 운영센터(NOC)에 링크된 RFID 자동기)에 대한 외부 작동 단말기(205)에 의해 판독 가능하다. 상기 개인키와 암호화키는 1회 기록 메모리에 저장되고 외부 장치에 의해 판독되거나 아니면 RFA 장치로부터 확인될 수 없다.
제조자(201)는 암호화키를 사용하여 개인키를 암호화하고 암호화된 키를 공개 ID와 쌍을 지어 NOC(206)에 전송한다. 예를 들면 소매 검사대(204)에서 RFID v판독기에 의해 타깃의 RFA 장치 내의 공개키가 판독되어 NOC에 전송될 때, 상기 NOC는 관련된 암호화 개인키를 참조하기 위해 공개 ID를 사용한다. 그 다음에 NOC 는 암호화된 개인키를 상기 타깃에 결합된 RFA 장치에 전송한다. 상기 RFA 장치는 그 다음에 저장된 암호화 키와 알고리즘을 사용하여 개인키를 복호화 한다. 복호화된 개인키는 그 다음에 RFA 장치 내의 1회 기록 메모리에 저장된 개인키와 비교를 위해 사용될 수 있다. 상기 복호화 및 비교 프로세스는 RFA 장치 내에서 전적으로 일어난다. 이 접근 방법은 클리어-텍스트(clear-text) 개인키라 NOC로부터 또는 타깃 제조자와 NOC 사이에 통신 중에 또는 NOC와 RFA 장치 사이에 통신 중에 불법적으로 획득되는 위험을 감소시킨다. RSA 공개키 암호화 스킴에서 사용되고 RSA 알고리즘에 대한 미국 특허(제4,405,829호, "암호화 통신시스템 및 방법")에서 설명되었으며 이제는 공개된 된 것과 같은 알고리즘을 사용하는 비대칭 암호화 스 킴은, (암호화키로서 사용된 것을 포함하여) 공개키와 개인키의 조합, 그리고 상기 RFA 장치에 내장된 알고리즘을 사용하여 적용될 수도 있다.
다른 암호화 스킴들은 3차에 의해 제공된 암호화 키를 포함할 수 있다. 예를 들면, 제조자는
타깃에 결합된 RFA 장치에 소매자 고유의 암호화 키를 저장하고 개인키를 암호화하기 위해 다른 키와 독립적으로 또는 다른 키와 연계하여 그것을 사용할 수 있다. NOC로부터 수신된 개인키를 복호화하기 위해, RFA 장치 내의 알고리즘은 제 3차 키(예컨대 NOC과 독립적인 검사대에서 입력됨)를 필요로 한다. 또 다른 실시예에서 제 3자 키는 RFA 장치 제조자에 의해 저장될 수 있고 타깃 제조자에게는 알려지지 않을 수 있다. 상기 제 3자 암호화 키는 그 다음에 NOC에 보내지거나 또는 대체 경로를 통해 판독기에 그리고 RFA 장치에 보내진다. 전술한 바와 같은 암호화 시스템은 RFA 장치 내에서 조건부 로직 프로세스가 실시되도록 보장하기 위해서 사용될 수도 있다(예컨대 내장된 스위치의 비인가 된 스위칭을 방지하기 위해). 그것들은 또한 데이터, 지시 또는 명령을 RFA 장치에 전송하고 그 내부에서의 사용을 보장하기 위해 사용될 수도 있다. 또한, 그와 같은 암호화 시스템들은 상이한 당사자들이 독립적으로 또는 조화를 이루어 조건부 로직과 종속적인 결과(RFA 스위치를 스위칭함)에 대해 제어를 실시하는 것을 가능하게 하는데 사용될 수 있다. RFID 태그의 메모리에 저장된 정보(데이터)에 대한 액세스를 제어하기 위해 패스워드를 이용할 수 있는 EPC 제너레이션 2.0 장치와 같은 RFA 장치와 몇몇 RFID 태그 사이의 차이를 주목하는 것이 중요하다. 이들 패스워드는 메모리에 저장된 정보를 판독하는 능력을 제어하고, 또한 새로운 정보를 쓰는 능력, 또는 이미 저장된 기존 정보를 변경하는 능력을 제어한다. 이들 경우에 있어서, 액세스 되거나 변경되는 것은 오로지 데이터 그 자체이다. 패스워드도 패스워드가 저장된 메모리의 위치에 새로운 패스워드를 기록함으로써 변경될 수 있다. 또한, 이들 패스워드 스킴은 RF 통신 경로를 통해 외부 RFID 판독기에 데이터를 읽고 쓰는 능력에 영향을 미칠 뿐이며, 타깃이나 타깃의 유틸리티와 상호작용하지 않는다. RFA 장치는 기본적으로 상이한 방식으로 동작한다. 개인키(들)는 타깃 장치의 제조자, RFA 장차의 제조자 또는 제 3 자에 의해 프로그래밍 시 RFA 장치 내의 메모리에 저장된다. 이들 개인키(들)는 일반적으로 1회 기록 메모리에 저장되며 RFA 판독기(또는 RFA 장치의 임의의 외부장치)에 의해서 다시 판독될 수 없으며 바람직하게는 어떤 수단에 의해서도 나중에 변경될 수 없다. 일단 개인키(들)가 RFA 장치에 프로그램되면, RFA 스위치가 스위치되는데 필요한 조건을 충족시키는 올바른 키(들)를 제공하기 위해 그것에 대한 사전 지식이 필요하다.
하나 이상의 개인키를 포함하는 어떤 실시예에서, 개인키 중 하나인 제 1 개인키는 RFA 장치 내의 로직을 메모리에 저장된 제 2 개인키를 결합하도록 설정하여 그 결과 작동시 외부 판독기로부터 RFA 장치로 전송된 수신된 키와 비교될 수 있는 계산된 키를 생성한다. 만일 상기 계산된 키가 상기 수신된 키와 일치하면 RFA 장치는 출력(및 선택적으로 타깃의 유틸리티에 영향을 주는 입력)을 활성화시킨다. 이 출력은 타깃에 의해 RFA장치에 공급된 RFA장치 로직 설정 정보에 종속하여 다수의 상이한 방법으로(예컨대 상태 변화 또는 정해진 데이터 시퀀스) 논리적 으로 기능 할 수 있는 보통 물리적 접속(예컨대 전기적 접점 또는 핀)을 통해 이루어진다. 이 논리적 데이터 시퀀스는 제 1 키의 기능이고, RFA 장치 내의 다른 설정 가능한 논리적 수단이 될 수 있다. 또 다른 예에서, 상기 논리적인 시퀀스는 마이크로프로세서와 같은 타깃 회로로부터 RFA 장치에 제공된 데이터 스트림과 같은 외부적으로 생성된 데이터 스트림을 사용한다. 상기 논리적 설정 정보는 RFA 장치의 인에이블 핀에 대한 시리얼 링크와 같은 다수의 기술을 통해, 또는 RFA 장치의 한 쌍의 전용 모드 핀에 의해 RFA 장치에 보내질 수 있다. 상기 설정 수단은 타깃에 의해 주로 제어되지만, RFA 장치 내에 저장된 명령의 기능이거나 또는 활성화 비교 프로세스의 완료 후 판독기로부터 RFA 장치에 보내질 수도 있다.
예를 들어 타깃이 구매되어 활성화된 후 소매점에 반환된 상황에서 타깃을 비활성화시킬 수도 있다. 타깃을 재활성화시키는 한 가지 바람직한 방법은 출력 라인(핀)을 비활성화시키는 명령을 RFA 장치에 보내는 것이다. 타깃이 재활성화되면, (상기 계산된 개인키와 매칭을 위해) 이전에 수신된 키와 상이한 수신된 키를 비교하는데 사용되는 계산된 키를 생성하고 조건부 논리를 실시하는 것이 바람직할 것이다. 그와 같은 시스템에 안전하게 영향을 미치는 방법의 한 예는 RFA장치가 비활성화된 횟수를 기록하는 카운터를 RFA 장치 내에 사용하는 것이다. RFA 장치는 제 1 키와 상기 비활성화 카운터의 상태를 사용하여 자신의 로직을 통해 자동적으로 새로운 계산된 키를 내부적으로 생성한다. 이 프로세스는 제 2 키를 다른 시퀀스에 논리적으로 결합함으로써 추가로 처리될 수 있다. 상기 제 1 키는 변경되지 않는다. 상기 시퀀스는 제조자(또는 상기 RFA 장치에 처음으로 키를 저장한 당 사자)에게 알려지며, RFA 장치의 공개키(예컨대 ID, 일련 번호)와 결합된다. 상기 판독기는 비활성 카운터 상태를 액세스하고, 올바른 (순차적인) 키를 수신하기 위해 상기 데이터를 RFA 장치의 공개키와 함께 NOC에 반환한다. 상기 판독기는 데이터를 RFA 장치에 기록함으로써 직접적으로 상기 키 및/또는 키 시퀀스를 변경할 수 없다. RFA 장치 자신의 내부 로직 외에 모드 설정 정보를 사용함으로써 키 또는 키 시퀀스를 스스로 변경시킨다.
RFA 장치로 키를 반복 전송함으로써 RFA 장치 내에서 발효된 보안 스킴을 좌절시키려는 시도를 방지하기 위해, 이용될 수 있는 몇 가지 대안적 기술들이 존재한다. 하나는 거짓 키 제시의 횟수, 특히 일정한 시간 동안 거짓 키 제시의 횟수를 제한하는 것이다. RFA 장치 내의 로직 및 프로그램 가능 메모리는 지정된 횟수의 거짓 비교 이후에 내부 인증 프로세스를 일시적으로 또는 영구적으로 자동 중단시킬 수 있을 것이다. 다른 솔루션은 상기 로직이 내부 클록을 사용하여 RFA 장치가 디지털 키를 수신 또는 처리하거나 그것들을 개인키와 비교하는 레이트를 제한하는 것이다. 또는, RFA 장치의 속도(예컨대, 클록 속도)는 유사한 결과를 달성하도록 제한될 수 있다.
이익 거부(denial-of-benefit) 보안시스템은 타깃의 유틸리티가 조정되고 그 값이 회복되기 전에 활성화되어야 한다는 것을 알게 되는 절도범, 종업원 및 고객들을 포함하는 제품과 관련된 모든 사람에게 종속한다. 그러므로 성공적인 이익 거부 보안시스템은 자신의 유틸리티(스위치)에 경고하는 타깃 내부의 메커니즘 외에 보안 스킴에서 타깃의 참여의 인식을 생성하는 수단에 종속한다. 한 가지 비용 효과적인 솔루션은 RFA 장치를 타깃의 외부에 있는 가시적인 "심볼", 마크, 아이콘 또는 메시지와 또는 시스템에서 타깃을 참여자로서 식별하는 관련된 패키지와 결합하는 것이다. 또한, 상기 심볼은 외부 판독기의 배치를 용이하게 하기 위해 RFA 장치의 안테나(타깃 내에 결합됨)에 대해 타깃의 패키지에 배치될 수 있다.
특정 실시예에서, RFA 장치는 타깃 내의 요소와 독립적으로 또는 그와 관련하여, 상기 스위치 또는 타깃의 상태를 결정하는(예컨대 RFA 스위치가 의도된 대로 스위칭 했는지; 타깃의 활성 상태인지, 어떤 기능들이 활성 EH는 비활성 상태인지) 수단을 포함하고, 그와 같은 정보를 POS 시스템에 연결된 RFID 판독기와 같은 외부 장치에 전달한다. 상기 특정 실시예에서 따라서, 상기 수단은 그것이 결합되는 RFA 장치 또는 타깃의 요소들을 측정하거나 테스트하는 로직 또는 회로를 포함할 수 있다. 예를 들면, 수신된 키와 개인키의 '성공적인' 비교가 이루어질 때, 값이 외부 장치에서 외부적으로 액세스 가능한 메모리에 기록될 수 있다. 또 다른 예에서, 타깃 내의 RFA 스위치의 요소의 회로 또는 재료의 전기적 특성들(예컨대 저항, 정전용량 등)은 타깃에 전원이 공급될 때 이 측정될 수 있고, 그 결과는 외부 장치에 출력된다. RFA 장치의 상태를 통신하는 예는 LED와 같은 직접적으로 연결된 요소에 대한 표시기 상태를 설정할 것이다. 또 다른 예는 RFA 장치의 상태에 따라서 외관을 변경하는(예컨대 활성 이전에는 빨간색, 이후는 녹색) 전기-광학 필름과 결합된 RFA 장치의 제거 가능한 안테나 요소(본 명세서에서 설명됨)가 될 것이다.
상기 상태 정보가 통신 가능하게 연결된 외부 장치(예를 들면 RFID 판독기)에 출력되는 실시예에서 상기 정보는 자체적으로 사용되거나 NOC와 같은 원격지나 제조자 또는 제 3 자에게 전송될 수 있다. 상기 정보는 초기 시도가 실패했을 경우 활성화의 재시도와 같은 종속적인 동작들을 실행하는데 사용될 수 있다. 상기 정보는 또한 타깃의 상태(활성 또는 비활성) 또는 그것이 이전에 활성화되었는지 여부를 판정하는데 사용될 수 있다. 상기 정보는 또한 문제들을 식별하고, 진단하고 보고하는데 통합되어(예컨대 NOC에서) 사용될 수 있다. 상기 정보는 또한 시스템을 진입하고자 하는 비인가 된 신도를 식별하는데 사용된다. RFA 장치의 상태는 다양한 거래 시스템을 위한 종속 변수로서 사용될 수 있다. 예를 들면, 고객은 타깃이 활성화될 때까지 과금될 수 없다. 또는, 타깃은 고객이 과금되거나, 지불 능력이 확인되거나(예컨대 신용카드 또는 고객 계좌가 유효한지 확인하는 테스트), 또는 지불이 이루어질 때까지 활성화되지 않는다. RFA 장치의 상태는 또한 다른 보안 스킴들과 관련하여 사용될 수도 있다. 예를 들면, 소매점에서, 검사대에서 성공적으로 활성화되지 않은 제품은 출구에 배치된 RF 감시 시스템에 의해 감지되어 경보가 발령될 수 있다.
도 5는 RFA 장치의 일 구성을 도시한다. 이 구성에서 스위치(227)는 "참(true)"으로 스위칭 될 수 있는 메모리 비트를 포함하고, 타깃의 마이크로프로세서에 의해 판독되어 그 유틸리티에 영향을 미칠 수 있는 "출력(output)"의 로직 상태를 설정한다. 또는, 출력 스위치 라인(227)(출력 비트와 관련됨)은 마이크로프로세서, 마이크로컨트롤러, 또는 타깃 회로의 어떤 다른 로직 라인의 리셋 라인을 풀 다운하는데 사용될 수 있으며, 이것은 상기 타깃이 동작 상태에서 기능하지 않도록 한다. 코드가 일치할 때에만, 상기 라인은 RFA 장치에 의해 "참"이 되는 것 이 허용되며, 상기 타깃은 정상적으로 기능한다. "참"은 어떤 회로에서는 "하이(high)" 값으로 표현될 수 있고, 다른 회로에서는 "로우(low)" 값으로 표현될 수 있다.
이제 도 6을 참조하면, 많은 상품이 금속 차폐, 또는 금속 케이스를 가지며, 이는 판독기로부터 내부 설치된 내부 RFA 장치로 효율적인 RF 커플링을 허용하지 않을 것이다. 이런 형태의 타깃에 대해, 안테나(234)를 금속 용기(231) 외부에 배치하는 것이 바람직할 수 있다. 그러나 내부 RFA 장치(236)는 타깃의 인쇄회로기판(PCB)(232)에 장착될 수 있으며 임의 형태의 커넥터(233)가 2개를 연결할 수 있다. 이것은 도 6에 도시된 일반적인 구성으로 귀결된다. 도 6에 도시된 구성은 RF 안테나(234)가 PCB 장착된 커넥터(233)를 통해 타깃의 금속 용기(231)를 통해 결합하는 것을 허용한다. 상기 내부 RFA 장치는 타깃의 PCB(232)에 배치될 수도 있다. 상기 커넥터는 오늘날 RFID 태그를 위해 사용되는 3개의 주요 주파수 대역: 13.56 MHz, 900 MHz, 또는 2.4 GHz 중 하나로 RF 신호를 전달하는 것이 바람직하지만, RF 신호를 적절하게 전달하기 위해서는 추가적인 회로가 필요할 수 있다. 대안으로, RF 신호를 더욱 용이하게 전달할 수 있는 고품질의 커넥터가 사용될 수 있다. 이러한 상호연결을 위해 ZIF FFC(zero insertion force flat flexible cable) 또는 스마트 카드와 같은 저렴한 커넥터를 사용하는 것이 바람직하다. 또한, 매칭 네트워크가 커넥터의 안테나 측에 있는 것이 바람직하다. 이 실시는 안테나가 활성화된 후 타깃으로부터 연결 해제되는 것을 허용한다. 또 다른 유사한 구성(240)은 도 7에 도시된 바와 같이 오직 단일 장치만이 타깃의 PCB(244)에 설치될 필요가 있도록 RFA 장치를 맞춤 커넥터(242)에 통합하는 것이다.
도 6과 7을 참조하여 설명된 바와 같이, 상기 커넥터는 안테나가 타깃의 용기 외부에 배치되는 것을 허용한다. 도 8에 도시된 바와 같이, 타깃 장치(250)는 상기 타깃의 커넥터에 부착된 안테나(252)를 구비한다. 상기 안테나는 내부 RFA 장치에 전기적으로 연결되며, 이는 효율적인 RF 통신과 파워 변환을 가능하게 한다. 또한, 안테나 멤버(252)는 활성화 후에 제거될 수 있다. 안테나(252)는 특정 방향으로 상기 안테나(252)를 지향시키는 짝을 이루는 어댑터를 구비한다. 예를 들면, 상기 안테나는 RF 에너지가 더욱 효과적으로 안테나와 결합할 수 있도록 상기 용기에 수직으로 방향이 설정될 수 있다. 도 8에 도시된 바와 같이 특정 방향으로 자체 지지하여 유지할 수 있도록 상기 안테나를 위해 견고한 기판이 사용될 수 있다. 금속 용기에 놓이지 않도록 안테나의 방향을 설정하는 능력에 주목하는 것이 중요하다. 이것은 상기 금속 용기가 안테나에 부하를 주어 그 임피던스를 변경시키고, 결국 판독기에 대한 결합 효율을 변경시키는 것을 방지한다. 도 8에 도시된 바와 같이, 안테나는 타깃의 전면에 또는 후방에 배치된 판독기와 더욱 잘 결합할 것이다. 만일 상기 커넥터와 안테나가 90도 회전하면, 상기 안테나는 타깃의 상부 또는 하부로부터 최고로 결합할 것이다. 커넥터는 타깃의 PCB 위 거의 어디든지 배치될 수 있다. 가능하면 RF 커플링 문제를 최소화시키기 위해 상기 타깃의 코너 부근에 장착하는 것이 바람직하다. 상기 안테나는 타깃의 포장이나 선적 컨테이너의 일부로서 구성될 수 있다.
도 8을 참조하면, 제어된 전자 타깃 장치(250)가 도시되어 있다. 전자장 치(250)는 유틸리티 수단과 다른 동작 회로와 장치를 수용하고 보호하는 케이스를 구비하는 전자 장치이다. 일 예에서, 상기 케이스는 금속이며, 따라서 상기 타깃 내의 소자와 회로에 대한 무선 통신을 제한한다. 이와 같이 타깃 내의 장치와 소자에 대한 무선 통신은 강력하게 효과적으로 통신하기 위해 과도하게 강한 RF 또는 EM 신호를 필요로 한다. 무선 통신의 효과를 개선하기 위해, 안테나 멤버(252)는 케이스의 외부에 설치되며, 전기적으로 상기 하우징 내의 내부 RFA 장치에 결합된다. 이와 같이, 안테나(252)는, 상기 타깃 하우징 내의 RFA 장치를 위한 스위치를 여전히 유지하면서, 작동 장치와 무선 통신을 위해 용이하게 액세스 가능하다. 특정한 예에서, 커넥터는 하우징 상에 위치된다. 이 커넥터는 안테나(252)를 위해 특별히 고안된 커넥터이거나, 또는 타깃을 위한 기존 커넥터일 수 있다. 예를 들면, 만일 상기 타깃이 오디오 장치인 경우, 타깃은 일부 존재하는 오디오 커넥터를 구비할 것이다. 다른 실시예에서, 타깃(250)은 AC 또는 DC 외부 파워 커넥터를 통해 전원이 인가된다. 이 방식에서, 커넥터는 파워 플러그 또는 어댑터 입력이 된다. 이더넷 데이터 포트, 직렬 데이터 포트, USB 연결 및 다른 표준 오디오, 비디오, 및 데이터 커넥터 타입과 같은 다른 타입의 커넥터가 사용되어도 좋다.
사용 시, 안테나(252)는 제작 또는 선적 처리 동안 커넥터에 부착된다. POS(point-of-sale) 환경에서, 활성화 장치는 타깃 상자 내부의 RFA 내부 장치에서 그리고 장치로부터 정보와 파워를 송수신하도록 안테나와 협력한다. 특히, 안테나는 고유값(identification value) 요청을 수신하고 내부 RFA 장치로 고유값을 송신한다. 활성화 장치는 그 인증 루틴을 실행한 후, 안테나(445)를 통해 내부 RFA 장 치로 인증 키를 송신한다. 내부 RFA 장치는 다른 상태로 그 스위치를 변경하는 것을 결정하는, 커넥터를 통해 안테나에 연결된 로직을 가진다. 유틸리티의 상태가 변경된 후, 내부 RFA 장치는 안테나를 통해 활성화 장치로 변경의 허가를 보고한다. 일반적으로, 이 포인트에서 소비자는 전자 장치를 다른 위치로 이송하고, 동작 가능 상태에 전자 장치를 배치한다. 소비자는 안테나 멤버(252)를 제거하고 그것을 폐기한다. 다른 실시예에서, 안테나 멤버(252)는 케이스와 함께 완전하게 형성되고 케이스 상에 남는다.
일부 실시예에서, 예를 들어 타깃이 그 안테나와 회로가 그러한 통신을 제공하도록 디자인되는 무선 접속점과 같은 "무선" 장치일 경우, 내부 RFA 장치와 통신을 달성하는 타깃 내에 포함된 장치를 이용하는 이점이 있다. 많은 타깃은 선적 손상으로부터 타깃을 차단하도록 폼 삽입물을 이용한다. 안테나는 그러한 삽입물 안으로 용이하게 결합된다. 효과적인 안테나 디자인 프랙티스(practice)를 사용하면, 포장 폼은 안테나 구성요소와 타깃의 금속 케이스 사이에서 "스페이서"로 역할을 하고 안테나의 효율과 동작 유지를 지원하므로 리더와 내부 RFA 장치 사이에서 통신을 촉진한다. 안테나 기판 물질은 안테나 기능을 적절히 수행하기 위해 요구되는 유전 성질을 가지는 임의의 비교적 단단한 물질이 될 수 있다. 일반적으로 Mylar® 또는 Kapton®이 사용되어 왔으나, 경화 카드 보드, 또는 코팅된 종이를 포함하는 다양한 물질도 사용될 수 있다.
대안은 도 9에 도시된 바와 같은 "탈퇴" 시스템(275)으로 안테나와 커넥터로 설정하는 것이다. 예를 들어, Mylar® 기판은 그 길이를 따라 목 아래 영역(277) 에서 방향을 바꾸도록 디자인될 수 있다. 몰딩된 플라스틱부(281)는 상자(280)의 바깥에 안테나를 가져오는 데 사용될 수 있다. 타깃의 PCB에 내부 RFA 장치의 부착 또한 촉진한다. 도 9에서, 타깃 상자(280)는 내부 RFA 장치(281)가 배치된 PCB를 포장한다. 안테나 멤버(279)는 내부 RFA 장치와 완전하게 형성된 커넥터를 통해 내부 RFA 장치(281)에 연결된다. 이 방식에서, 내부 RFA 장치(281)가 RFA와 EM 통신으로부터 보호되는 동안, 안테나(279)는 준비 통신을 위해 외부에 배치된다. 안테나 멤버(279)가 타깃 상자 외부에 안테나 구조체만 가지는 것으로 보여지더라도, 내부 회로의 다른 부분이 외부로 옮겨지는 것도 좋다. 예를 들어, RF/EM 변환기의 형상 내의 파워 소스가 배터리와 함께, 안테나 멤버(279)에 제공된다. 다른 실시예에서, 일부 또는 전체의 로직은 타깃 키를 위한 제한 접속 저장소와 함께 안테나 멤버로 이동된다. 물론, 이 후자의 구성이 덜 안전하지만 일부 애플리케이션에서는 유용하다. 그런데 일반적으로 RFA 장치를 위한 로직과 스위치는 타깃 상자 내에 있는 유틸리티 수단에 연결되어 있으므로 타깃 상자 내에 남게 된다.
900MHz와 2.4GHz에서, 커넥터는 그 전기적 특성과 요건에 관하여 중요해진다. 도 10을 참조하면, 대체(290)로서, 커넥터를 통해 RF를 통과하는 대신, 파워 저장소와 변조기/복조기 기능은 커넥터의 안테나 측으로 옮겨질 수 있다. 변조기/복조기의 출력은 DC 레벨에서 무척 낮은 주파수를 탄 펄스 열이다. 이 신호는 그 커넥터 요건에 관하여 거의 결정적이지는 않다. 안테나 측으로 옮겨져야 하는 구성요소는 작고 비싸지 않으며, 안테나를 따라 버려질 수 있다. 이는 스마트 카드 인터페이스, 또는 모든 RF 주파수에서 사용되는 ZIF FFC와 같은 커넥터를 허용한 다. 이 커넥터의 주요 이점은 연결을 위한 안테나 기판 상의 노출된 접점만 사용하는 것이다. 이 구성에서 안테나에 전기-기계적 커넥터는 필요하지 않다. 이는 안테나에 대한 비용과 복잡성을 과감하게 줄여준다. 다른 이점은 매칭 네트워크가 안테나에만 포함되고 커넥터 또는 제작자가 타깃에 결합할 내부 RFA 장치에 의해 영향을 받지 않는다는 것이다. 한편, 전체 RFA 장치는 가용 구성 요소의 일부로 통합될 수도 있다.
일 장치에서, 내부 RFA 장치는 타깃의 내부 PCB에 설치된 커넥터에 결합된다. 이는 제작자가 그 내부 보드에 단일 부분을 배치하고, 안테나 연결을 위한 그 상자 안에 상응하는 홀을 배치해야만 하는 것을 의미한다. 커넥터와 RFA 어셈블리는 홀 또는 SMT 리드를 통해 이용할 수 있고 기계적 배치 메커니즘 또는 기계적 부착 메커니즘도 포함한다.
분리 커넥터를 부가하는 대신 일부 타깃 상의 현재의 커넥터를 이용할 수도 있다. 예를 들어, 많은 상업적 오디오 및 비디오 작품에, 저 레벨 오디오 입력이 이용될 수 있다. 이러한 작품 대부분은 오디오 입력 커넥터를 위해 RCA 포노(phono) 잭을 사용한다. 상기 도 10 에 도시된 안테나는 RCA 포노 플러그에서 끝나고 상기 포노 잭에 플러그되도록 조립된 어댑터를 가진다. 일단 타깃이 활성화되면, 안테나와 포노 플러그는 폐기된다. 타깃 상의 오디오 입력은 이제 오디오 입력으로만 기능한다. 도 10은 안테나 멤버의 다른 실시예를 나타낸다. 이 실시예에서, 하우징은 커넥터 부품과 전체적으로 형성되는 내부 RFA 장치를 보유한 PCB를 가진다. 이 조립은 타깃 상의 현재 오디오, 비디오, 데이터 또는 파워 커넥터 를 사용하는 경우 특히 유용한다. 예를 들어, 외부 안테나 멤버를 연결하도록 오디오 커넥터를 이용하는 데 바람직하다. 그러나 내부 오디오 회로는 일반적으로 예를 들어 100 kHz 이하의 비교적 낮은 주파수에서 동작하도록 조립되고, 일부 케이스에서 30 kHz 이하에서 동작하도록 디자인된다. 따라서, 다른 바람직한 900 MHz 또는 외부 안테나에 의해 수신된 다른 무선 주파수 신호는 무선 주파수에서 일 때 내부 RFA 장치 안으로 확고하거나 효과적으로 통신되지 않는다. 따라서, 무선 주파수 신호는 안테나 멤버에 설치된 변조기-복조기를 이용하여 낮은 주파수로 복조된다. 예를 들어, 안테나는 900 MHz RF 통신을 수신하고 그 신호를 오디오 레벨 커넥터를 통해 전송될 수 있는 더 낮은 주파수 신호로 복조한다. 이 방식에서, 비교적 낮은-주파수 신호는 내부 RFA 장치에 의해 수신되고 그 스위치의 상태를 변경하는데 사용된다.
RFA 장치가 타깃으로 통신 및 인터페이스 할 수 있도록 하는 몇가지 방법이 있다. 일반적으로, 그리고 특히 RFA 장치가 타깃의 회로와 인터페이스하는 실시예에서, 리더와 RF 통신 동안 타깃으로부터 RFA를 분리하는 시스템이 제공된다. 활성화 동안 RFA 장치는 리더로부터 RF 에너지에 의해 전력을 인가받는다. 그런데 타깃은 전력이 인가되지 않고, 이 시간동안 RFA 장치로부터 에너지를 끌어오는 것이 방지된다. 일단 타깃(300)이 활성화되고 전력이 인가되면, 타깃은 RFA 장치에 임의의 필요로 하는 전력을 제공하고, 도 11에 도시된 바와 같은 출력 라인과 인터페이스 한다. 도 11에서 파워 또는 출력 신호 분리는 내부 RFA 장치(302)와 타깃 회로(306) 사이에 2개의 스위치 SW1(304), SW2(305)를 부가하여 달성된다. 내부 RFA 장치와 인터페이스하는 타깃 회로(306)는 일반적으로 파워 서플라이(PS,309)와 마이크로 프로세서(μP,311)로 구성될 것이다. PS(309)의 출력(VCC)과 μP(311)로의 입력 둘 다는 RF 활성화 동안 로우(low)이므로, SW1 및 SW2 양자는 RF 활성화 동안 오픈된다. SW1과 SW2는 복수의 다음 수단에 의해 수행되는데 이에 제한되지는 않는다: 다이오드, 2극성 장치, FETS, CMOS 스위치 등. SW1과 SW2는 타깃 파워 서플라이(309) 또는 다른 타깃 회로에 의해 제어될 수 있다. 타깃이 파워 온되면, SW1은 내부 RFA 장치에 전력을 인가하도록 턴온 된다. 짧은 시간 후 SW2는 내부 RFA 장치와 타깃 μP또는 다른 회로 사이에 통신을 허용하도록 턴온 된다. 일부 타깃에서, μP가 사용되지는 않지만 타깃은 제조자가 선호하는 임의의 수단에 의해 그 회로를 가동 미가동되도록 RFA 출력을 사용하여 활성화될 수 있다. VCC는 임의의 전압이 될 수 있으나 일반적으로 +3.3V 또는 +5V가 될 것이다.
타깃의 탬퍼(tamper) 가공을 증가시키기 위해, 내부 RFA 장치(327)는 도 12에 도시되는 "이네이블(Enable)" 라인(326)을 이용할 수 있다. SW3은 상술된 SW2와 유사한 방식으로 이 라인(326)을 차단하도록 한다. 이네이블 라인(326)은
타깃 마이크로프로세서(μP), 마이크로컨트롤러, 또는 다른 회로로 다른 시리얼 데이터 스트림을 출력하는 그 개인키와 함께 이 데이터 스트림을 이용할 수 있다. 이는 제조자에게만 알려진 개인키에 결합되어 사용되는 임의 개수의 암호화 알고리즘을 허용한다. 타깃으로부터 들어오는 데이터 스트림이 변경될 수 있으므로, 출력 데이터 스트림은 제조자에게만 알려진 방식으로 암호화 알고리즘에 따라 변화된다. 내부 RFA 장치 기능과 함께 저 전압 마이크로 프로세서, 마이크로 컨트 롤러, 또는 맞춤 회로를 단일 실리콘 기판에 집적하는 것 또한 가능하다. 내장형 EPROM과 함께 OTP 마이크로 프로세서, 마이크로 컨트롤러, 또는 맞춤 회로가 이용되면, 이는 높은 레벨의 탬퍼-가공 방지를 제공한다. 마이크로프로세서, 마이크로컨트롤러, 또는 맞춤 회로는 SPI 또는 I2C 시리얼 데이터 링크를 통해 메인 시스템 프로세서와 안전하게 통신할 수 있다
내부 RFA 장치는 마이크로 프로세서를 구비하지 않은 타깃을 활성화하기 위해 이용될 수 있다. 예를 들어, 타깃(350)이 무선 드릴과 같은 DC 서플라이(355)를 가지면, 내부 RFA 장치(352)는 도 13에 도시된 바와 같이 부하와 직렬인 파워 MOSFET(351)를 턴온하기 위해 이용될 수 있다. 파워 MOSFET(351)는 SW2에 대한 필요를 제거하는 방식으로 이용될 수 있다. FET(351)의 게이트는 RF 활성화 동안 내부 RFA 장치를 로드하지 않을 것이다. 이 실시예에서, SW1은 무선 드릴의 트리거 스위치에 의해 활성화된다. AC 전력이 인가된 장치에 대해, 파워 MOSFET는 고체 상태 스위치에 의해 교체될 수 있다. 단순 AC/DC 컨버터가 RFA 침에 전력을 인가하기 위해 사용될 수 있다.
이제 도 14를 참조하면, 다른 RFA 활성화된 타깃(375)이 도시된다. 타깃(375)은 다목적성을 증가시키도록 배터리(377)에 또한 연결되는 내부 RFA 장치(376)를 가진다. 상술된 내부 RFA 장치 또한 이 어프로치(approach)를 사용한다. 내장 배터리(377)는 내부 RFA 장치가 "활성화"되는 것을 허용한다. 그러므로 내부 RFA 장치와 그 기능은 배터리(377)에 의해 전력이 인가될 수 있다. 전력을 인가하기 위해 외부에서 수신된 RF 에너지가 더 이상 필요하지 않다. 이 어프로치 의 하나의 이점은 내부 RFA 장치가 그 이상 기능하는 증가된 주파수 영역이다. RF 증폭기는 수신 감도를 향상시키는 내부 RFA 장치의 정면에 만들어질 수 있고, RF 파워 증폭기는 또한 리더로 되돌려 전송하도록 만들어진다. 내부 RFA 장치 회로는 일반적으로 이미 CMOS 또는 다른 저 전력 기술이므로, 그들은 활성화 전 배터리로부터 매우 작은 전류를 가져온다. 그러므로 활성화 이전 보관 수명이 상당히 길 수 있다. RF 에너지에 의해 전력을 인가받는 것이 실용적이지 않은 일부 다목적성은 부가 회로 및/또는 부가될 수 있는 기능에 전력을 인가하는 배터리를 사용하는 것으로부터 나온다. 예를 들어, 도 14는 작은 1.5V ,배터리(377)에 의해 전력을 인가받는 내부 RFA 장치(376)를 나타낸다. 임의의 배터리 기술이 이용될 수 있으나 작은 1차 전지가 바람직하다. 배터리는 파워 회로와 함께 내부 RFA 장치에 전력을 제공한다. 동작시, 배터리는 파워 회로와 함께 내부 RFA 장치에 전력을 제공한다. 파워 회로는 활성화가 일어날 때까지 슬립 모드에 있다. 내부 RFA 장치 출력이 활성화될 때, 파워 회로가 웨이크 업(wake up)하고 더 높은 파워 기능을 제공한다. 이 기능은 RF-생성 파워 대신 1.5V 배터리에서 그 에너지를 가져오고, 그래서 더 넓은 범위의 전기 기능을 수행할 수 있다. 도 14에서, 파워 회로는 기계적 운동을 제공하는 모터 또는 솔레노이드에 전력을 제공한다. 이 기계적 운동은 기능성을 허용하기 위해 타깃의 기계적 기능을 락 또는 언락 둘중의 하나에 의해 기계적 활성화를 제공한다.
많은 다른 기능과 행동은 이 어프로치를 사용하여 실행될 수 있다. 파워를 필요로하는 가청, 초음파, 가시, 열, 및 임의의 다른 기능이 이용될 수 있다. 이 는 다양한 수단에 의해 타깃의 활성화만 허용하는 것이 아니라, 체크-아웃 클럭(clerk) 또는 상품이 정말 활성화된 고객에게 표시를 되돌릴 수 있다. 예를 들어, 배터리는 타깃 포장에 투명 창을 통해 볼 수 있는 LED 표시기에 에너지를 제공할 수 있다. 활성화가 성공하면, LED가 활성화를 표시하도록 턴-온 될 수 있다(100% 또는 깜빡임). 다른 어프로치는 타깃의 포장의 외부에 적용되는 인쇄된 안테나로 접착 라벨과 같은 LED를 제공하는 것이다. 활성화가 성공하면, 배터리와 파워 회로는 작은 송신기를 턴온한다. 전송된 신호는 라벨 상의 인쇄된 안테나로 잡혔고 LED를 밝힌다. 또한, 내부 RFA 장치에 연결된 안테나는 에너지 저장 구성요소(예를 들면, 얇은 필름 배터리) 또는 동일한 타깃의 다른 구성요소(예를 들면, 광 디스크의 반사층을 구성하는 물질)를 만드는데 사용되는 동일한 물질/프로세스의 바깥에 만들어진다.
상술된 전자/전기 타깃에 덧붙여, 여기 설명된 RFA 장치는 예를 들어 다양한 비 전자/전기 타깃에 적용된다.
a. 진행하는 레이저 광이 디스크 내에 포함된 데이터 구조를 판독하는 것을 허용 또는 허용하지 않는 광 셔터('열림' 및 '닫힘')로서 작용하는 전기-광학 필름을 포함하는 내장된 RFA를 구비한 광 디스크.
b. 기본적인 콘텐츠를 활성화에 따라 커버하거나 나타내는 전기-광학 물질을 포함하는 내장된 RFA 장치가 내장된 문서, 여권, 티켓, 신용카드/직불카드 또는 전자 지갑 카드(Stored Value Card, SVC)와 같은 매체, 광디스크.
c. RFA 태그가 활성화될 때까지 흥미 없는 외관 또는 메시지를 생성하는 글 래스에 내장된 전기 크로믹 물질을 포함하는 RFA 장치를 구비한 향수병.
d. 시계의 운전을 작동하도록 하거나 작동을 막는 전기-기계적 액추에이터를 포함하는 RFA 장치를 구비한 시계.
e. 충전 표시기에 통합된 전기-화학 물질을 포함하는 RFA 장치를 구비한 배터리.
일부 상황에서, 타깃(예를 들어 컴퓨터) 생산과 그 선적을 위한 패키지를 모으고, 그 다음 생산 설비 또는 소매 POS에서 둘 중 하나에서, 개별 옵션(미리 로딩된 소프트웨어 또는 콘텐츠, 또는 하드웨어 특성)을 활성화하거나 선택 사항(사용자 또는 소매업자 이름, 구성 정보 등)을 입력하는 것은 바람직하다. 미리 로딩된 소프트웨어를 복호화하는 패스워드 또는 키와 같은 복수의 데이터 구성요소를 수신 및 출력하도록 설정된 RFA 장치는 이 목적을 위해 사용될 수 있다. 타깃의 일부 클래스에 대하여, 그 부분에 대한 타깃의 도난을 막기 위한 단일 타깃 내의 복수의 하위 부품을 활성화하는 것이 바람직하다. 일 실시예는 하드 디스크 드라이브, LCD 디스플레이, CPU, CD 디스크 드라이브 등과 같은 복수의 유용한 하위 부품을 포함하는 랩톱 컴퓨터이다. 일 실시예에서, 각각의 하위 부품은 그 자체의 내부 RFA 장치를 포함하고, 각각의 부품으로의 활성화 신호에 의해 활성화된다. 얼마나 많은 하위 부품들이 개별적으로 활성화 될 수 있는 지의 다른 실시예(400)가 도 15에 도시된다.
도 15에 대하여, 스위치 SW1, SW2, 및 SW3의 작동과 SA1 및 SA2를 제외한 다른 블럭은 도 12에 도시된 시스템과 작동이 유사하다. 그러나 타깃의 활성화가 발 생하지 않으면, μP, 및 하위 부품(SA1, SA2)를 작동하지 않도록 하는 것이 바람직하기 때문에, 중요한 차이점이 있다. 활성화가 일어나면, 내부 RFA 장치가 활성화되었던 것을 기억한다. 타깃(예를 들어 랩톱 컴퓨터)에 전력이 인가되거나 부팅 되면, 파워는 μP, SA1, SA2, 및 내부 RFA 장치에 인가된다. 타깃의 제작자가 타깃에서 사용되는 특정 내부 RFA 장치를 위한 개인 키가 무엇인지 알고 있으므로, 그 정보는 μP의 부트 코드부에 배치될 수 있다. 프로세서가 부팅되면, 내부 RFA 장치 이네이블 라인으로 데이터 시퀀스를 송신하고, 내부 RFA 장치 출력 라인으로 되돌아오는 변형된 데이터 스트림을 수신한다. 출력 데이터 스트림이 부트 코드가 원하는 것과 매치하지 않으면, μP는 기능하지 않을 것이다. 그러므로 내부 RFA 장치와 활성화 코드를 구비하지 않는 μP 제거는 μP를 무용하게 한다. 일단 μP가 부팅되면, 내부 RFA 장치의 이네이블 라인에 내부 RFA 장치가 하위 부품(SA1, SA2)으로 그들이 활성화하도록 하는 데이터를 송신한다. SA1, 및 SA2내의 맞춤 칩은 RFA 칩에서의 데이터를 μP로부터의 데이터에 비교한다. 매치하지 않으면, 하위 부품(SA1,SA2)는 기능하지 않는다. 하위 부품 내의 이 맞춤 칩은, 제작자가 그에 대해 알고 있고, μP 도 알고 있는, 그 자체에 내장된 그 인코딩 맞춤 데이터를 가지게 된다. 이 인코딩이 무엇인지 알지 못하고, 개인 키가 없으면, 하위 부품은 기능하지 않습니다. 하위 부품 칩에서 인코딩하는 맞춤 데이터는 IC 입력에 동일 데이터를 제공하고 하위 부품 기능을 만드는 것을 방지한다.
많은 경우에, 제작자가 RFA 안테나 멤버에서 타깃의 내부 RFA 장치로 RFA 신호를 연결하는 타깃 장치의 기존 커넥터를 이용하는 것이 바람직하다. 일반 타깃 의 기존 커넥터의 실시예는, 모두 타깃 활성화에 대한 RFA 신호에 연결하는데 사용되는, 많은 다른 것들과 함께, AC 파워 메인, 오디오, 비디오, DC 파워를 포함한다. 도 16에 도시된 하나의 장치는 RFA 안테나 멤버(428)를 내부 RFA 장치(429)에 연결하도록 타깃(425)의 오디오 입력 커넥터(426)를 이용하는 일 실시예이다. 도 16의 타깃(425)은 커넥터(오디오 입력) 및 타깃 회로(오디오 회로) 사이의 그 커넥터와 결합된 타깃에 부가되는 주파수 선택 분리 네트워크를 포함한다. RFA 안테나 멤버는 타깃 상의 커넥터(잭)에 플러그하여, 그에 부착되는 암수 결합하는 커넥터(플러그)를 구비한다. 이 커넥터 타입은 타깃의 커넥터의 기능에 따라 변화한다(예를 들어, 파워 서플라이 커넥터는 오디오 입력 커넥터와 상이함). 분리 네트워크는 RFA 안테나 멤버와 내부 RFA 장치로부터 오디오 회로를 분리한다. RF 신호가 활성화 처리 동안 나타나면, RFA 신호가 내부 RFA 장치로 지나간다. 그 커넥터(오디오)와 결합된 타깃 회로는 RFA 신호 경로로부터 분리되고, RFA 신호에 영향을 미치지 않는다. 일단 활성화가 완료되면, RFA 안테나가 제거되고 타깃은 오디오 소스로부터 오는 오디오 케이블에 플러그되어 오디오 소스에 연결된다. 이 모드에서, 분리 네트워크(430)는 오디오 회로(432)로 오디오 신호를 지나가고 RFA 신호를 커넥터 및 결합된 회로의 표준 기능으로부터 분리한다. 이 일반 방법은 다음 도면과 실시예에 도시되는 특정 실시예에 적용될 수 있다.
도 17은 AC 커넥터 또는 파워 코드(455)에 연결된 외부 안테나 멤버(452)를 구비한 전자 장치(450)를 나타낸다. 이는 매달린 AC 파워 코드(455)의 가지에 플러그 한다. 적절한 물리적 커넥터와 동일한 디자인은 IEC 파워 입력 커넥터를 위 해 사용될 수 있다. 이 실시예에서, 수신기/복조기는 입력되는 변조된 RF(예를 들어 900MHz) 신호를 적절한 디지털 인코딩 기술을 이용하여 데이터 스트림을 변조한 더 낮은 주파수(예를 들어 ~500KHz)로 변환한다. 이 낮은 주파수(~500KHz) 복조된 신호는 타깃 상의 파워 코드 커넥터로 연결된다. 활성화 데이터 스트림을 타깃 파워 입력 모듈로부터 분리하는 분리 네트워크는 AC 파워 커넥터와 타깃 파워 서플라이 사이에 연결된다. 이는 2 인덕터와 2 커패시터를 포함한다. 이들 구성요소는 타깃 커넥터에 의해 사용되는 신호 주파수,(본 실시예에서 60Hz)와, 사용되는 활성화 주파수(~500KHz) 사이의 주파수 비에 기초하여 선택된다. 500KHz에서, 인덕터는 커패시터가 낮은 임피던스를 나타내는 동안, 활성화 신호로 높은 임피던스를 나타낸다. 그러므로, 활성화 신호는 활성화 회로에 연결되고, 낮은 파워 서플라이 임피던스는 인덕터에 의해 분리된다. 타깃이 60Hz에 의해 전력이 인가될 때, 이 상황은 역전된다. 커패시터가 60 Hz 에너지의 높은 임피던스로 보이고 활성화 회로에 60Hz가 연결되는 것을 방지하는 동안, 인덕터는 낮은 임피던스로 보이고 60Hz 에너지를 서플라이에 연결한다.
도 18은 오디오 입력 포트(465)에 연결된 외부 안테나 멤버(462)를 가지는 전자 장치(460)를 나타낸다. 오디오 신호는, 오디오 신호에 대한 활성화 신호의 비가 이전의 60Hz 파워 실시예보다 작은 것을 의미하는, 20KHz 정도 높이의 대역 폭을 필요로 한다. 이 낮은 비율은 신호의 요구되는 분리를 달성하기 위한 더욱 복잡한 위상 필터를 요구한다. 이 실시예에서, 인덕터에 부가되는 전환 커패시터는 오디오 경로에 부가된다. 이는 활성화 신호에 대하여, 더욱 감쇄를 지닌 필터 링(더욱 민감한 특성화 차단)이 되도록 한다. 오디오 입력이 낮은 레벨이 될 수 있으므로, 부가 구성요소가 오디오 입력 단계에 손상을 방지하도록 부가된다. 적절하게 크기가 조정된 레지스터를 구비한 단순 듀얼 다이오드 클램프가 이를 달성할 수 있다. 타깃이 정상 동작 상태에서 전력이 인가되면, 활성화 파워 다이오드(D1)는 타깃 파워에 의해 역 바이어스고, 그러므로 오디오 신호에 높은 임피던스를 나타낸다. 이는 이 활성화 회로 안에 임의의 노이즈 소스로부터 오디오 회로를 분리하는 것과 함께 오디오 신호로부터 활성화 회로를 분리한다.
도 19는 오디오 출력 포트(475)에 결합된 외부 안테나 멤버(472)를 구비한 전자 장치(470)를 나타낸다. 도 17에 도시된 바와 같이, 위상 필터는 오디오 주파수에서 보다 복잡하다. 이 경우에, 커넥터는 오디오 출력이므로, 상이한 위상은 오디오 출력 회로가 오버로드되지 않도록 보호하는 것이 필요하다. 단순 2 극 LC 필터가 도시되더라도, 오디오 주파수 응답에 영향을 미치지 않도록 활성화 신호의 요구되는 분리를 달성하도록, 더 여러 극이 요구된다. 또한, 오디오 주파수 응답에 임팩트를 최소화하도록 도시된 바와 같은 오디오 출력 증폭기의 피드백 루프 내에 분리 필터를 포함하는 것이 요구된다.
도 20은 다른 장치에 대한 DC 파워의 소스 즉, 파워-소스 장치(PSE)를 제공하는 장치에 대한 커넥터(385)에 결합되는 외부 안테나 멤버(482)를 구비한 전자 장치(480)를 도시한다. 소스 DC 파워와 관련된 커다란 출력 커패시턴스 때문에, 분리 네트워크는 그 자체의 필터 커패시터를 필요로 하지 않는다. PSE 출력 필터 커패시터와 협력하여 부가된 인덕터는 타깃 회로를 RFA 신호를 로딩하지 못하도록 분리 네트워크를 생성한다. 오디오 증폭기 출력의 경우에서와 같이, PSE의 정상 동작에서 분리 네트워크의 영향을 최소화하여, 출력 전압 조절기의 피드백 루프에 분리 네트워크를 포함하는 것이 바람직하다.
도 21은 조절되는 DC 서플라이 AC 벽 소켓으로서, 외부 DC 서플라이에 의해 전력이 인가되는 타깃에 대한 커넥터(495)에 연결되는 외부 안테나 멤버(492)를 구비한 전자 장치를 나타낸다. 타깃의 이 타입은 전력이 인가된 장치(PD)로 선호된다. 도시된 바와 같이, 타깃 파워 서플라이에 대한 분리 네트워크는 단일 인덕터를 포함한다. 타깃 파워 서플라이의 입력 필터 커패시터는 활성화 신호에 높은 임피던스를 제공하고, 파워 서플라이 회로 바깥으로 활성화 신호를 유지하는 저역 필터를 형성하는 이 인턱터와 사용된다. 입력 필터 커패시터는 일반적으로 상당히 크기 때문에, (높은 캐퍼시턴스), 클램프 다이오드를 필요로 하지 않는다.
도 22는 비디오 입력(505)에 연결된 외부 안테나 멤버(502)를 가진 전자 장치(500)를 나타낸다. 비디오 신호가 주파수 도메인 안에서 활성화 신호를 오버 레이(overlay)하기 때문에, 수동 필터 분리 네트워크는 신호를 분리할때 영향을 미치지 않는다. 이들 상황에서, 분리는 정상 타깃 동작 동안 타깃 파워에 의해 에너지가 인가되는 릴레이 또는 고체 스위치와 같은 스위칭 장치에 의해 달성된다. 활성화 동안, 타깃에 전력이 인가되지 않을 때, 릴레이(K1)은 활성화 신호를 활성화 회로로 라우팅한다. 이는 활성화 신호와 타깃 회로 사이에 매우 높은 정도의 분리를 제공한다. 이 어프로치는 사용되는 커넥터가 타깃에 대한 파워의 소스가 아닌 모든 시스템에서 실행할 수 있다. 신호 스위칭을 달성하기 위하여 릴레이보다는 고 체 상태 스위치를 사용하는 것이 바람직하다. 이 경우에서, 두 고체 상태 스위치가 그 기판 다이오드가 타깃이 파워 오프되고 활성화 신호가 존재할 때 전도하지 않도록 연결될 필요가 있다.
많은 다른 타깃 커넥터가 도 17 내지 22에 묘사되고 상술된 기술을 사용하는 활성화 신호 포트로 사용될 수 있다. 많은 커넥터는 임의의 분리 네트워크 없이 활성화 신호를 위해 사용될 수 있는 사용되지 않은 핀을 포함한다. 이 카테고리에 들어가는 그러나 제한되지 않는 커넥터는: USB 포트, 이더넷 포트, 마우스 포트, 키보드 포트, PCMCIA 포트, 메모리 카드 포트, S 비디오 포트, 게임 포트, 직렬 포트, 병렬 포트, 전화기 잭 및 배터리 커넥터를 포함한다.
이제 도 23을 참조하면, 타깃(525)이 도시된다. 타깃(525)은 타깃(525)의 하우징(527) 안에 인스톨 된 RFA 장치를 구비한다. 타깃(525)이 만들어질 때, RFA 장치는 작동되지 않도록 하거나 실질적으로 타깃의 유틸리티를 절충하는 그것의 스위치 세트를 가졌다. 이 방식으로 타깃의 유틸리티(544)는 타깃이 도난당하면 사용될 수 없게 된다. 예를 들어, 유틸리티는 타깃을 파워-온 하거나 타깃 장치의 특징 또는 이점을 충분히 이용하는 능력이 될 수 있다. 다른 실시예에서, 유틸리티는 타깃의 미적 어필이 될 수도 있다. 다른 실시예에서, 유틸리티는 타깃에 저장된 정보를 판독하는, DVD 플레이어 또는 게임 콘솔과 같은 다른 장치에 대한 능력이 될 수도 있다. RFA 장치(529)는 RF 소스로부터 RF 신호를 수신하는 안테나(531) 및 복조기/변조기(535)를 구비한다. 예를 들어, RF소스는 POS 단말기에서 RF 송신기이다. RFA 장치는 또한 파워 소스(533)를 구비한다. 파워 소스(533)는 RF 파워를 사용할 수 있는 전기 에너지로 변환하기 위한 복조기/변조기 회로(535)와 결합될 수도 있다. 다른 실시예에서, 파워(533)는 배터리가 되거나, 타깃(525)에 대한 동작 파워 소스에 연결된다. RFA 장치는 제조하는 동안 타깃의 유틸리티(544)를 사용할 수 없도록 하는 위치로 설정되는 스위치(537)를 구비한다. 타깃 유틸리티(544)는 타깃 인터페이스(542)를 통해 스위치(537)와 통신한다. 타깃 인터페이스는 예를 들어, 파워 라인, 로직 라인, 메모리 라인, 멀티-라인 인터페이스, 또는 내부 광학 링크가 될 수 있다. 다른 방식이 타깃 유틸리티를 스위치(537)로 인터페이스 하는데 사용될 수 있다는 것을 알 수 있게 된다.
타깃 인터페이스(542)는 RFA 장치(529)의 특정 물리적 구조에 따를 수 있다는 것 도한 알 수 있게 된다. 예를 들어, RFA 장치가 타깃 인터페이스(542)가 IC 패키지 장치 상의 핀이 되는 경우 집적 회로로 구성된다. 타깃 인터페이스(542)는 간섭을 감소시키도록 IC 핀을 PC 보드의 내부 계층 중 하나에 연결한다. 이 경우에, 타깃 인터페이스(542)는 표면 실장 패키지 상의 패드 또는 단말 인터페이스로 구성될 것이다. 타깃 인터페이스의 다른 종류도 RFA 장치를 위한 물리적 패키지에 따라 사용될 수 있다는 것을 알 수 있게 된다.
사용 시, 소비자는 타깃(525)을 POS 단말기로 가져가고, 타깃에 대하여 지불하고, POS 점원이 사용자가 활성화된 타깃을 가지도록 허가하는 것을 확인하도록 한다. 그 포인트에서, POS 단말기는 RF 신호를 안테나(531)로 전송한다. 복조기/변조기(535) 및 파워 소스(533)와 협력하는 안테나(531)는 스위치(537)를 다른 상태로 충분히 변경하는 RF 신호를 수신한다. 일 실시예에서, 스위치(537)는 파 워(533)의 애플리케이션에 의해 끊긴 퓨즈이다. 다른 실시예에서, 스위치(537)는 전기-광학 물질과 같은 변화 효과 장치이다. 전기적 전류의 애플리케이션에 따라, 전기 광학 물질은 타깃 인터페이스를 통해 타깃 유틸리티에 의해 검출된 상태를 변경한다. 일단 스위치(537)가 그 동작 상태에 있으면, 다음 시간 타깃 유틸리티(544)가 활성화 되고, 스위치(537)의 새로운 위치가 검출하고, RF 신호를 사용하여 활성화된다. 일부 장치에서, 확인 신호는 POS로 되돌아 활성화 작용을 확인하는 장치로 송신된다.
이제 도 24를 참조하면, 다른 타깃(550)이 도시된다. 타깃(550)은 상술된 타깃(525)과 유사하므로, 자세히 설명하지 않을 것이다. 타깃(550)은 RF 신호로부터 내부 RFA 장치(568)를 차단하는 케이스(564)를 구비한 하우징(566)을 가진다. 차단 때문에, 안테나 멤버(552)는 외부에서 케이스(564) 부착되도록 구성된다. 보다 특히, 외부 RFA 모듈(552)은 안테나 구조(555), 파워 구조체(557), 및 복조기/변조기 구조체(559)를 구비한다. 안테나 멤버(552)는 커넥터(562)를 통해 내부 RFA 장치(568)로 연결되도록 구성된다. 커넥터(562)는 특히 외부 안테나 모듈(552)을 수신하도록 디자인되고, 도 17 내지 도 22를 참조로 설명된 바와 같은 표준 커넥터가 될 수도 있다. 커넥터(562)는 수신된 RF 활성화 신호가 그 다음 타깃 유틸리티(569)는 스위치가 활성화 상태에 있는지 여부를 결정하도록 할 수 있는 스위치(572)에 수신되도록 할 수 있다. 내부 RFA 장치(568)는 집적 회로 DIP, 표면 실장 패키지, 또는 다른 구성 요소 또는 구조로 구성된다. 타깃이 활성화된 후, 안테나 멤버(552)는 커넥터로부터 제거되고 배치된다. 일부 장치에서, 확인 신호는 POS로 돌아 활성화 활동을 확인하는 장치로 송신된다.
이제 도 25를 참조하면, 다른 타깃 장치(600)가 도시된다. 타깃 장치(600)는 RF 실딩을 제공하는 케이스(615)를 구비한 하우징(617)을 가진다. 그러므로, 케이스 내부(615)에 배치된 임의의 RF ID 장치는 RF 신호를 충분하게 수신하도록 할 수 없다. 따라서, 외부 안테나 모듈(602)은 그 안테나(604)를 통해 RF 리더로부터 RF 통신 신호를 충분하게 수신하도록 배치된다. 안테나는 파워 또는 데이터 신호를 RF ID 부(619)로 지나가도록 복조기/변조기(608)와 협동한다. RF ID 부(619)는 타깃 하우징 안에 배치되거나 다른 보호된 위치에 배치된다. 예를 들어, RF ID부(619)는 외부 안테나 모듈(602)이 패키지 외부에 배치되는 동안 타깃의 패키지 안에 배치된다. 외부 모듈(602)은 여러 방식에서 RF ID부(619)에 연결된다. 예를 들어, 외부 모듈(602)은 장치상의 커넥터에 연결된다. 어댑터(610)는 장시 상에 존재하는 커넥터(613)와 협동하도록 구성되거나, RF ID 애플리케이션을 위해 특별히 구성된다. 사용 상, 타깃(600)은 소비자에 의해 POS 체크아웃 단말기로 가져가 진다. POS 체크아웃 단말기에서 RF 판독기가 안테나(604)로 RF 조회하도록 한다. 안테나(604)는 로직/메모리 블럭(622)에 저장된 식별기(621)를 검색하도록 복조기/변조기(608)와 협동한다. 바람직하게, RF 판독기는 로직 및 전송 기능에 전력을 인가하기 위한 RF 파워 소스(606) 또한 제공한다. 식별기(621)는 안테나(604)를 통해 RF 판독기로 광범위하게 통신된다. RF ID부(619)를 안테나부(602)로부터 분리하는 것에 의해 보다 효과적이고 튼튼한 RF ID 시스템이 가능하게 된다.
이제 도 26을 참조하면, RF ID 이네이블 장치(625)가 도시된다. RF ID 장치(625)는 타깃 패키지(627)를 가진다. RF ID(629)는 타깃에 부착되고 타깃 내에 인스톨된다. 그러나, RF ID부(629)는 효과적인 RF 신호로 부터 차단되어 안테나부(631)가 분리 제공된다. 안테나부(631)는 더 나은 RF 특성을 가진 타깃의 다른 영역에 설치되거나 타깃 패키지의 다른 영역에 설치된다. RF ID 안테나부(631)는 1회용이 되거나, 품질 보증 또는 수리 서비스를 용이하게 하도록 보다 영구히 고정될 수도 있다.
본 발명의 특히 선호되고 대안적인 실시예가 개시되는 동안, 상술된 기술의 여러 다양한 변형과 확장이 이 발명의 가르침을 이용하여 수행될 수 있다는 것을 알 수 있을 것이다. 모든 그러한 변형과 확장은 첨부된 청구범위의 발명의 정식과 범위 안에 포함되고자 할 것이다.

Claims (37)

  1. 라디오 주파수 제어 장치에 있어서,
    타깃 인터페이스;
    상기 타깃 인터페이스에 연결된 스위치 장치;
    상기 스위치에 연결된 조건 회로;
    상기 조건 회로에 연결된 변조기/복조기; 및
    상기 변조기/복조기에 연결된 안테나; 를 포함하는 것을 특징으로 하는 라디오 주파수 제어 장치.
  2. 제 1 항에 있어서,
    상기 라디오 주파수 제어 장치는 집적 회로 DIP, 표면 실장 패키지로 구성되거나 실리콘 다이로 패키지 되는 것을 특징으로 하는 라디오 주파수 제어 장치.
  3. 제 1 항에 있어서,
    저 파워 RF 회로부;
    최대 파워 회로부;
    공유 회로부; 및
    상기 저 파워 회로부는 상기 공유 회로부의 상태를 설정하고, 상기 공유 회로부의 상기 상태는 최대 파워 회로부의 출력에 작용하는 것을 특징으로 하는 라디 오 주파수 제어 장치.
  4. 제 3 항에 있어서,
    상기 저 파워 RF 회로부는,
    상기 안테나; 상기 변조기/복조기; 상기 조건 회로; 를 포함하고,
    상기 최대 파워 회로부는,
    상기 타깃 인터페이스를 포함하고,
    상기 공유 회로부는,
    상기 스위치를 포함하고,
    상기 저 파워 회로부는 상기 스위치의 상기 상태를 설정하고, 상기 스위치의 상기 상태는 상기 최대 파워 회로부의 상기 출력에 작용하는 것을 특징으로 하는 라디오 주파수 제어 장치.
  5. 제 1 항에 있어서,
    상기 메모리, 상기 조건 회로, 상기 스위치, 및 상기 타깃 인터페이스를 포함하는 내부 모듈;
    상기 안테나 및 상기 변조기/복조기를 포함하는 외부 모듈; 및
    상기 내부 모듈과 상기 외부 모듈 간의 연결부를 추가로 포함하는 것을 특징으로 하는 라디오 주파수 제어 장치.
  6. 제 1 항에 있어서,
    상기 메모리, 상기 조건 회로, 상기 스위치, 상기 타깃 인터페이스 및 상기 변조기/복조기를 포함하는 내부 모듈;
    상기 안테나를 포함하는 외부 모듈; 및
    상기 내부 모듈과 상기 외부 모듈 간의 연결부를 추가로 포함하는 것을 특징으로 하는 라디오 주파수 제어 장치.
  7. 제 5 또는 6 항 중 하나의 항에 있어서,
    상기 내부 모듈에 파워 공급하기 위한 파워 소스를 추가로 포함하는 것을 특징으로 하는 라디오 주파수 제어 장치.
  8. 제 5 또는 6 항 중 하나의 항에 있어서,
    상기 외부 모듈에 파워 공급하기 위한 파워 소스를 추가로 포함하는 것을 특징으로 하는 라디오 주파수 제어 장치.
  9. 제 5 또는 6 항 중 하나의 항에 있어서,
    상기 외부 모듈은 메이팅 커넥터를 추가로 포함하고,
    상기 메이팅 커넥터는 오디오 입력 커넥터, 오디오 출력 커넥터, 비디오 입력 커넥터, 비디오 출력 커넥터, 데이터 커넥터, 네트워크 커넥터, AC 파워 커넥터, DC 파워 커넥터, 배터리 파워 커넥터, USB 포트, 이더넷 포트, 마우스 포트, 키보드 포트, PCMCIA 포트, 메모리 카드 포트, S 비디오 포트, 게임 포트, 직렬 포트, 병렬 포트, 폰 잭, 표준 커넥터, 커스텀 커넥터, 및 배터리 커넥터로 구성된 그룹으로부터 선택된 커넥터와 짝지어지도록 만들어지는 것을 특징으로 하는 라디오 주파수 제어 장치.
  10. 제 5 또는 6 항 중 하나의 항에 있어서,
    상기 연결은 파워 라인, 데이터 라인, 로직 라인, 또는 RF 신호 라인에 연결되도록 구성되는 것을 특징으로 하는 라디오 주파수 제어 장치.
  11. 제 5 또는 6 항 중 하나의 항에 있어서,
    상기 외부 모듈에 상기 내부 모듈을 연결하는 커넥터; 추가로 포함하고,
    상기 내부 모듈은 상기 커넥터 내에 있는 것을 특징으로 하는 라디오 주파수 제어 장치.
  12. 제 1 항에 있어서,
    상기 안테나는 분리 가능한 것을 특징으로 하는 라디오 주파수 제어 장치.
  13. 제 1 항에 있어서,
    상기 타깃 인터페이스는 로직 라인, 메모리, 제어 라인, 또는 파워 라인인 것을 특징으로 하는 라디오 주파수 제어 장치.
  14. 제 1 항에 있어서,
    상기 타깃 인터페이스는 투명 회로 기판이고, 상기 스위치는 상기 투명 회로 기판의 변경 효과 장치인 것을 특징으로 하는 주파수 제어 장치.
  15. 제 14 항에 있어서,
    상기 변경 효과 장치는 상기 투명 회로 기판에 배치된 전기적으로 스위칭 가능한 광학 물질인 것을 특징으로 하는 주파수 제어 장치.
  16. 제 1 항에 있어서,
    상기 스위치는 변경 효과 장치이고, 상기 변경 효과 장치는 메모리 값, 전자 스위치, 전기 스위치, 기계 스위치, 퓨즈, 전자-기계 장치, 화학적 변경, 전자-광학 필터, 광학 이미터, EM 이미터, 또는 파워 제어기인 것을 특징으로 하는 주파수 제어 장치.
  17. 제 1 항에 있어서,
    상기 조건 회로에 의해 사용되는 키를 저장한 메모리를 추가로 포함하는 것을 특징으로 하는 주파수 제어 장치.
  18. 제 1 항에 있어서,
    상기 조건 회로는 로직 회로, 프로세서, 마이크로 프로세서, 마이크로 제어기, 또는 비교 회로인 것을 특징으로 하는 주파수 제어 장치.
  19. 제 1 항에 있어서,
    상기 메모리는 비-휘발성, 비-삭제, 비-가변, 또는 외부적으로 판독 불가한 것을 특징으로 하는 주파수 제어 장치.
  20. 제 1 항에 있어서,
    파워는 상기 변조기/복조기, 배터리, 타깃 장치로의 파워 연결에 의해 공급되는 것을 특징으로 하는 주파수 제어 장치.
  21. 제 1 항에 있어서,
    하우징; 및
    타깃에 부착시키기 위한 부착 수단; 을 추가로 포함하는 것을 특징으로 하는 주파수 제어 장치.
  22. 제 21 항에 있어서,
    상기 부착 수단은 접착제, 본딩 패드, 해제 가능한 기계적 연결, 고정(locking) 기계적 연결, 또는 회로 핀인 것을 특징으로 하는 주파수 제어 장치.
  23. 제 1 항에 있어서,
    상기 안테나를 통해 수신된 데이터를 저장하는 추가 메모리, 활성화를 산출하는 추가 메모리, 또는 상기 조건 회로에 의해 사용되는 추가 메모리를 추가로 포함하는 것을 특징으로 하는 주파수 제어 장치.
  24. 제 1 항에 있어서,
    상기 안테나와 상기 변조기/복조기 사이에 연결된 매칭 네트워크 회로를 추가로 포함하는 것을 특징으로 하는 주파수 제어 장치.
  25. RF 활성화 타깃 장치에 있어서,
    상기 타깃의 커넥터;
    커넥터에 연결된 운영 회로;
    스위치 장치; 를 포함하고,
    상기 운영 회로는 제 1 주파수로 상기 커넥터를 통해 운영 신호를 수신하도록 설정되고,
    상기 스위치 장치는,
    상기 타깃 장치의 상기 운영 회로에 연결된 변경 효과 장치;
    활성화 신호에 응답하는 상기 변경 효과 장치의 상기 상태를 설정하도록 구성 되며 상기 커넥터에 연결된 활성화 장치;
    상기 타깃이 파워-오프 상태일 때 상기 활성화 회로에 파워 공급하는 것이 가능하며 상기 활성화 회로에 연결된 파워 소스; 를 포함하고,
    상기 스위치의 상기 상태는 상기 타깃이 상기 파워-오프 상태일 때 선택적으로 설정되는 것을 특징으로 하는 RF 활성화 타깃 장치.
  26. 제 25 항에 있어서,
    상기 커넥터에 연결된 안테나 모듈을 추가로 포함하고 제 2 주파수로 상기 활성화 신호를 제공하는 것을 특징으로 하는 RF 활성화 타깃 장치.
  27. 제 25 항에 있어서,
    상기 안테나 모듈은 수신된 RF 신호보다 낮은 주파수로 상기 안테나 신호를 제공하는 복조기를 추가로 포함하는 것을 특징으로 하는 RF 활성화 타깃 장치.
  28. 제 25 항에 있어서,
    상기 안테나 모듈은 대략 1 Hz에서 대략 100 MHz의 범위의 주파수로 상기 활성화 신호를 제공하는 복조기를 추가로 포함하는 것을 특징으로 하는 RF 활성화 타깃 장치.
  29. 제 25 항에 있어서,
    상기 모든 활성화 신호를 상기 활성화 회로에 실질적으로 라우팅하고 상기 모든 운영 회로에 실질적으로 라우팅하는 격리 회로를 추가로 포함하는 것을 특징 으로 하는 RF 활성화 타깃 장치.
  30. 제 29 항에 있어서,
    상기 커넥터는 AC 파워 커넥터이고,
    상기 운영 회로는 파워 공급기이고,
    상기 격리 회로는 콘덴서의 세트이며 인덕터의 세트이고,
    AC 파워가 상기 커넥터에 제공될 때 상기 AC 파워는 상기 파워 공급기에 라우팅 되고, 상기 안테나 멤버가 상기 커넥터에 제공될 때 상기 활성화 신호는 상기 활성화 회로에 라우팅 되는 것을 특징으로 하는 RF 활성화 타깃 장치.
  31. 제 29 항에 있어서,
    상기 커넥터는 오디오 입력 포트;
    상기 운영 회로는 오디오 주파수 범위의 신호로 동작하는 오디오 회로;
    상기 격리 회로는 오디오 회로로부터 상기 높은 주파수 변경 신호를 단락(short)시키기 위한 분로(shunt) 콘덴서와 활성화 신호 전류로부터 상기 오디오 회로를 보호하는 클램핑(clamping) 다이오드를 구비하는 것을 특징으로 하는 RF 활성화 타깃 장치.
  32. 제 31 항에 있어서,
    상기 격리 회로는 상기 타깃의 파워 공급기에 의해 역바이어스(reverse biased)된 다이오드를 추가로 포함하여, 상기 파워 공급기가 켜지면 오디오 대역 신호가 상기 활성화 회로에 전송되지 않는 것을 특징으로 하는 RF 활성화 타깃 장치.
  33. 제 29 항에 있어서,
    상기 커넥터는 오디오 출력 포트이고,
    상기 운영 회로는 오디오 주파수 범위의 신호에서 운영하는 오디오 회로이고,
    상기 격리 회로는 상기 오디오 회로로부터 상기 더 높은 주파수 변화 신호를 차단하는 오디오-대역 패스 필터 및 활성화 신호 전류로부터 상기 오디오 회로를 보호하는 클램핑 다이오드를 구비하는 것을 특징으로 하는 RF 활성화 타깃 장치.
  34. 제 33 항에 있어서,
    상기 격리 회로는 상기 타깃의 파워 공급기에 의해 역바이어스된 다이오드를 추가로 포함하여, 상기 파워 공급기가 켜지면 오디오 대역 신호가 상기 활성화 회로에 전송되지 않는 것을 특징으로 하는 RF 제어 타깃 장치.
  35. 제 29 항에 있어서,
    상기 커넥터는 DC 파워 커넥터이고,
    상기 운영 회로는 DC 파워 라인이고,
    상기 격리 회로는 상기 파워 라인에 연결된 인덕터를 포함하고, DC 파워가 상기 커넥터에 제공될 때 상기 DC 파워는 상기 파워 라인에 라우팅 되고, 상기 안테나 멤버가 상기 커넥터에 제공될 때 상기 활성화 신호는 상기 파워 공급기로부터 차단되는 것을 특징으로 하는 RF 활성화 타깃 장치.
  36. 제 35 항에 있어서,
    상기 격리 회로는 상기 타깃의 파워 공급기에 의해 역바이어스(reverse biased)된 다이오드를 추가로 포함하여, 상기 파워 공급기가 켜지면 DC 파워가 상기 활성화 회로에 전송되지 않는 것을 특징으로 하는 RF 활성화 타깃 장치.
  37. 제 29 항에 있어서,
    상기 커넥터는 비디오 신호를 수신하는 비디오 입력 포트이고,
    상기 운영 회로는 비디오 회로이고,
    상기 격리 회로는 상기 타깃의 파워 공급기에 응답하여 작동하는 스위치 장치이고, 상기 스위치 장치는 상기 타깃이 파워-오프 상태일 때 상기 활성화 회로에 상기 활성화 신호를 라우팅하고, 상기 타깃이 파워-온 상태일 때 상기 비디오 회로에 상기 비디오 신호를 라우팅하는 것을 특징으로 하는 RF 활성화 타깃 장치.
KR1020077015680A 2004-12-07 2005-12-07 타깃의 유틸리티를 선택적으로 제어하는 장치 및 그 방법 KR20070111453A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US63397104P 2004-12-07 2004-12-07
US60/633,971 2004-12-07
US65438405P 2005-02-18 2005-02-18
US60/654,384 2005-02-18

Publications (1)

Publication Number Publication Date
KR20070111453A true KR20070111453A (ko) 2007-11-21

Family

ID=36578518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077015680A KR20070111453A (ko) 2004-12-07 2005-12-07 타깃의 유틸리티를 선택적으로 제어하는 장치 및 그 방법

Country Status (5)

Country Link
US (4) US20060132285A1 (ko)
EP (1) EP1829273A2 (ko)
JP (1) JP2008523506A (ko)
KR (1) KR20070111453A (ko)
WO (1) WO2006063051A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170113242A (ko) * 2016-03-25 2017-10-12 세미컨덕터 콤포넨츠 인더스트리즈 엘엘씨 신호 수신 회로 및 방법, 및 신호 검출 회로

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065658B1 (en) 2001-05-18 2006-06-20 Palm, Incorporated Method and apparatus for synchronizing and recharging a connector-less portable computer system
US7852873B2 (en) * 2006-03-01 2010-12-14 Lantronix, Inc. Universal computer management interface
US20090098829A1 (en) * 2006-04-26 2009-04-16 Power Secure Development Aps System for securing electrical apparatus
JP4692399B2 (ja) * 2006-06-09 2011-06-01 株式会社日立プラントテクノロジー ケース内情報管理装置
US7663486B2 (en) * 2006-06-16 2010-02-16 Motorola, Inc. RFID tag user memory indication
DE102006032130B4 (de) * 2006-07-05 2008-07-31 Atmel Germany Gmbh Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
US20080030324A1 (en) * 2006-07-31 2008-02-07 Symbol Technologies, Inc. Data communication with sensors using a radio frequency identification (RFID) protocol
US20080088464A1 (en) * 2006-09-29 2008-04-17 Gutierrez Francisco M Power System Architecture for Fluid Flow Measurement Systems
FR2908204B1 (fr) * 2006-11-08 2013-03-22 Sagem Comm Methode et systeme de deblocage d'un appareil electronique et appareil electronique compatible
US20080168257A1 (en) * 2007-01-05 2008-07-10 Glenn Lawrence Marks Interface assembly for coupling a host to multiple storage devices
US7755492B2 (en) * 2007-03-22 2010-07-13 Round Rock Research, Llc Methods and systems of tagging objects and reading tags coupled to objects
US8031054B2 (en) * 2007-03-27 2011-10-04 Round Rock Research, Llc Multi-antenna element systems and related methods
US7902964B2 (en) * 2007-06-05 2011-03-08 Xerox Corporation Hybrid system option key
US20090035121A1 (en) * 2007-07-31 2009-02-05 Dresser, Inc. Fluid Flow Modulation and Measurement
JP2009037374A (ja) * 2007-08-01 2009-02-19 Nec Personal Products Co Ltd 電子タグを備えた電子機器
US8149108B2 (en) * 2007-11-14 2012-04-03 Stryker Corporation System and method for automatically powering on and synchronizing a wireless remote console to a central control unit so as to allow remote control of a medical device
KR20090063702A (ko) * 2007-12-14 2009-06-18 삼성전자주식회사 신호처리장치 및 그 제어방법
USD640976S1 (en) 2008-08-28 2011-07-05 Hewlett-Packard Development Company, L.P. Support structure and/or cradle for a mobile computing device
US8527688B2 (en) * 2008-09-26 2013-09-03 Palm, Inc. Extending device functionality amongst inductively linked devices
US8401469B2 (en) * 2008-09-26 2013-03-19 Hewlett-Packard Development Company, L.P. Shield for use with a computing device that receives an inductive signal transmission
US8712324B2 (en) 2008-09-26 2014-04-29 Qualcomm Incorporated Inductive signal transfer system for computing devices
US20110106954A1 (en) * 2008-09-26 2011-05-05 Manjirnath Chatterjee System and method for inductively pairing devices to share data or resources
US8385822B2 (en) * 2008-09-26 2013-02-26 Hewlett-Packard Development Company, L.P. Orientation and presence detection for use in configuring operations of computing devices in docked environments
US8850045B2 (en) 2008-09-26 2014-09-30 Qualcomm Incorporated System and method for linking and sharing resources amongst devices
US8234509B2 (en) * 2008-09-26 2012-07-31 Hewlett-Packard Development Company, L.P. Portable power supply device for mobile computing devices
US8688037B2 (en) * 2008-09-26 2014-04-01 Hewlett-Packard Development Company, L.P. Magnetic latching mechanism for use in mating a mobile computing device to an accessory device
US8868939B2 (en) 2008-09-26 2014-10-21 Qualcomm Incorporated Portable power supply device with outlet connector
US9083686B2 (en) * 2008-11-12 2015-07-14 Qualcomm Incorporated Protocol for program during startup sequence
US9842356B2 (en) * 2008-12-17 2017-12-12 Iii Holdings 1, Llc System, method, apparatus and computer program product for interfacing a multi-card radio frequency (RF) device with a mobile communications device
US8305741B2 (en) * 2009-01-05 2012-11-06 Hewlett-Packard Development Company, L.P. Interior connector scheme for accessorizing a mobile computing device with a removeable housing segment
US8437695B2 (en) * 2009-07-21 2013-05-07 Hewlett-Packard Development Company, L.P. Power bridge circuit for bi-directional inductive signaling
US8954001B2 (en) * 2009-07-21 2015-02-10 Qualcomm Incorporated Power bridge circuit for bi-directional wireless power transmission
US9395827B2 (en) * 2009-07-21 2016-07-19 Qualcomm Incorporated System for detecting orientation of magnetically coupled devices
US8395547B2 (en) 2009-08-27 2013-03-12 Hewlett-Packard Development Company, L.P. Location tracking for mobile computing device
US8755815B2 (en) 2010-08-31 2014-06-17 Qualcomm Incorporated Use of wireless access point ID for position determination
USD674391S1 (en) 2009-11-17 2013-01-15 Hewlett-Packard Development Company, L.P. Docking station for a computing device
CN103222319B (zh) 2010-09-29 2016-08-10 高通股份有限公司 一种用于移动计算设备的方法及移动计算设备
KR20140030113A (ko) * 2010-12-01 2014-03-11 분 휘 베넷 엔지 통신 수단을 구비한 착탈식 장치 지지체
WO2014093968A1 (en) * 2012-12-14 2014-06-19 Avery Dennison Corporation Rfid devices configured for direct interaction
GB201223471D0 (en) * 2012-12-28 2013-02-13 Johnson Electric Sa Electronic device with tamper resistant enclosure
WO2014109680A1 (en) * 2013-01-11 2014-07-17 Saab Ab Accessory device for wireless short-range communication
US9245160B2 (en) * 2013-08-20 2016-01-26 Qualcomm Technologies International, Ltd. Method for setting up a beacon network inside a retail environment
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
US9548787B1 (en) * 2014-12-08 2017-01-17 Amazon Technologies, Inc. Integrated button antenna structure
US10423805B2 (en) 2016-12-22 2019-09-24 International Business Machines Corporation Encryption engine with an undetectable/tamper-proof private key in late node CMOS technology
US10904600B2 (en) 2017-05-30 2021-01-26 Sony Corporation Activating audio video device (AVD) functionality after point of sale
US11301574B1 (en) * 2017-12-21 2022-04-12 Securus Technologies, Llc Convert community device to personal device

Family Cites Families (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4961585A (ko) * 1972-10-12 1974-06-14
US3883736A (en) * 1974-01-14 1975-05-13 William S Liddell Remote control unit
US5712638A (en) * 1992-09-16 1998-01-27 Directed Electronics, Inc. Multiple transmission channel group transmitter
US5485520A (en) * 1993-10-07 1996-01-16 Amtech Corporation Automatic real-time highway toll collection from moving vehicles
US5614914A (en) * 1994-09-06 1997-03-25 Interdigital Technology Corporation Wireless telephone distribution system with time and space diversity transmission for determining receiver location
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
FR2725103B1 (fr) * 1994-09-23 1996-12-27 Alcatel Mobile Comm France Economie d'energie dans un systeme incluant un radiotelephone portatif connecte a un dispositif peripherique
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
WO1996024991A1 (en) * 1995-02-08 1996-08-15 Actual Radio Measurement Remote listenership monitoring system
US6771981B1 (en) * 2000-08-02 2004-08-03 Nokia Mobile Phones Ltd. Electronic device cover with embedded radio frequency (RF) transponder and methods of using same
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5815484A (en) * 1995-12-28 1998-09-29 Hide And Seek Technologies L.L.C. Copy protectable optical media device and methodology therefor
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
JP3866376B2 (ja) * 1996-05-02 2007-01-10 テキサス インスツルメンツ インコーポレイテツド 著作権付き資料のみをディジタルメディアシステム内で再生及び使用可能とする方法
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
JP3581218B2 (ja) * 1996-07-03 2004-10-27 株式会社東芝 移動通信端末装置とその携帯電話機並びにデータ端末装置
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US5739754A (en) * 1996-07-29 1998-04-14 International Business Machines Corporation Circuit antitheft and disabling mechanism
US6011772A (en) * 1996-09-16 2000-01-04 Spectradisc Corporation Machine-readable optical disc with reading-inhibit agent
US6198875B1 (en) * 1996-12-20 2001-03-06 Texas Instruments Incorporated Tiris based bios for protection of “copyrighted” program material
US6259506B1 (en) * 1997-02-18 2001-07-10 Spectra Science Corporation Field activated security articles including polymer dispersed liquid crystals, and including micro-encapsulated field affected materials
US5862117A (en) * 1997-03-12 1999-01-19 Em Microelectronic-Marin Sa Device, in particular a compact disc, comprising a data storage medium and an integrated circuit
DE59807151D1 (de) * 1997-05-22 2003-03-20 Inventio Ag Eingabegerät und Verfahren zur akustischen Befehlseingabe für eine Aufzugsanlage
US6046676A (en) * 1997-11-14 2000-04-04 International Business Machines Corporation Self powered electronic memory identification tag with dual communication ports
US6141531A (en) * 1997-11-26 2000-10-31 Direct Wireless Corporation Local wireless communication system with external communications link
DE69826318T2 (de) * 1997-12-19 2005-10-13 Visa International Service Association, Foster City Kartenaktivierung an der verteilungsstelle
US6249227B1 (en) * 1998-01-05 2001-06-19 Intermec Ip Corp. RFID integrated in electronic assets
JP3230478B2 (ja) * 1998-01-08 2001-11-19 日本電気株式会社 パケット通信カード
US6389055B1 (en) * 1998-03-30 2002-05-14 Lucent Technologies, Inc. Integrating digital data with perceptible signals
US6384710B1 (en) * 1998-04-06 2002-05-07 Trw Inc. Apparatus and method for remote convenience message reception and control utilizing frequency diversity
US6338933B1 (en) * 1998-06-25 2002-01-15 Spectradisc Corporation Methods and apparatus for rendering an optically encoded medium unreadable
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6902111B2 (en) * 1998-11-12 2005-06-07 Wenyu Han Method and apparatus for impeding the counterfeiting of discs
US6163690A (en) * 1999-02-04 2000-12-19 Ericsson Inc. Communications accessory with improved vehicle ignition sense
US8538801B2 (en) * 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US6511728B1 (en) * 1999-03-23 2003-01-28 Flexplay Technologies, Inc. Pseudo-transmissive read inhibitor for optical storage media
US6537635B1 (en) * 1999-03-23 2003-03-25 Flexplay Technologies, Inc. Pseudo-reflective read inhibitor for optical storage media
US6917579B2 (en) * 1999-03-23 2005-07-12 Flexplay Technologies, Inc. Limited play optical devices with interstitial reactive layer and methods of making same
US6522299B2 (en) * 1999-04-08 2003-02-18 Cypress Semiconductor Corp. PC card retractable antenna
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6300873B1 (en) * 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code
US6441380B1 (en) * 1999-10-13 2002-08-27 Spectra Systems Corporation Coding and authentication by phase measurement modulation response and spectral emission
US6351652B1 (en) * 1999-10-26 2002-02-26 Time Domain Corporation Mobile communications system and method utilizing impulse radio
US6542735B1 (en) * 1999-11-15 2003-04-01 Worldcom, Inc. Method of setting security codes in a cordless telephone system with multiple communication devices
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
ITPI20000011A1 (it) * 2000-03-03 2001-09-03 Emanuele Gagliano Metodo e sistema di pagamento per l'e-commerce ed il mobile commerce basato sull'uso combinato di internet e delle reti di telefonia mobile
US20010037254A1 (en) * 2000-03-09 2001-11-01 Adi Glikman System and method for assisting a customer in purchasing a commodity using a mobile device
US6489892B2 (en) * 2000-05-18 2002-12-03 Spectra Systems Corporation Use of evaporatively activated color change for verifying the integrity of an object, such as a data storage medium or a gaming token
US6496406B1 (en) * 2000-06-30 2002-12-17 Mitsumi Electric Co., Ltd. Systems for managing optical disk drive parameters
US6806842B2 (en) * 2000-07-18 2004-10-19 Marconi Intellectual Property (Us) Inc. Wireless communication device and method for discs
GB0017479D0 (en) * 2000-07-18 2000-08-30 Bit Arts Ltd Transaction verification
US6483473B1 (en) * 2000-07-18 2002-11-19 Marconi Communications Inc. Wireless communication device and method
US20020009296A1 (en) * 2000-07-21 2002-01-24 Quantum Instruments, Inc. Transceiver units and a transceiver system for the remote control of electronic equipment
US7660415B2 (en) * 2000-08-03 2010-02-09 Selinfreund Richard H Method and apparatus for controlling access to storage media
CN1388941A (zh) * 2000-08-31 2003-01-01 株式会社Ntt都科摩 销售和交付商品的方法及设备
US6986151B2 (en) * 2000-09-22 2006-01-10 Koninklijke Philips Electronics N.V. Information carrier, apparatus, substrate, and system
US6744702B2 (en) * 2000-09-29 2004-06-01 Kabushiki Kaisha Toshiba Apparatus for accessing recording disk by controlling the coarse and precise actuators
JP4153653B2 (ja) * 2000-10-31 2008-09-24 株式会社東芝 マイクロプロセッサおよびデータ保護方法
US6999715B2 (en) * 2000-12-11 2006-02-14 Gary Alan Hayter Broadcast audience surveillance using intercepted audio
JP4098478B2 (ja) * 2001-01-31 2008-06-11 株式会社東芝 マイクロプロセッサ
US20020143634A1 (en) * 2001-03-30 2002-10-03 Kumar K. Anand Wireless payment system
US20020147913A1 (en) * 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US20020165789A1 (en) * 2001-05-04 2002-11-07 Dudek Kenneth Paul Product and service presentment and payment system for mobile e-commerce
US7393623B2 (en) * 2001-06-06 2008-07-01 Spectra Systems Corporation Incorporation of markings in optical media
US6892051B2 (en) * 2001-06-25 2005-05-10 Cingular Wireless Ii, Llc System and method for providing an adapter module
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US6944424B2 (en) * 2001-07-23 2005-09-13 Intermec Ip Corp. RFID tag having combined battery and passive power source
US20030028787A1 (en) * 2001-08-06 2003-02-06 Microsoft Corporation Method and system for discouraging unauthorized copying of a computer program
US7127066B2 (en) * 2001-10-03 2006-10-24 Now Showing Entertainment, Inc. Limited use DVD-video disc
US6737973B2 (en) * 2001-10-15 2004-05-18 3M Innovative Properties Company Amplifier modulation
US20030078895A1 (en) * 2001-10-19 2003-04-24 Mackay George Use of cellular phones for payment of vending machines
JP2003174227A (ja) * 2001-12-06 2003-06-20 Mitsubishi Electric Corp 半導体レーザモジュール
US7016326B2 (en) * 2001-12-07 2006-03-21 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7080444B1 (en) * 2002-02-28 2006-07-25 Alien Technology Corporation Apparatus for forming an electronic assembly
US20040072584A1 (en) * 2002-03-01 2004-04-15 Kern Ronald J. Wireless distribution of multimedia content
JP3799289B2 (ja) * 2002-04-18 2006-07-19 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、およびワイヤレスシステム設定方法
US7042615B2 (en) * 2002-05-17 2006-05-09 The Regents Of The University Of California Electrochromic devices based on lithium insertion
US7275040B2 (en) * 2002-09-12 2007-09-25 Mineral Lassen Llc RFID security device for optical disc
US20040052202A1 (en) * 2002-09-13 2004-03-18 Brollier Brian W. RFID enabled information disks
US7088972B2 (en) * 2002-10-15 2006-08-08 Honeywell Federal Manufacturing & Technologies, Llp Distributed data transmitter
US7274909B2 (en) * 2002-10-31 2007-09-25 Nokia Corporation Method and system for selecting data items for service requests
US7293065B2 (en) * 2002-11-20 2007-11-06 Return Path Method of electronic message delivery with penalties for unsolicited messages
JP3654360B2 (ja) * 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
US6914876B2 (en) * 2002-12-16 2005-07-05 Motorola, Inc. Method for dynamic frequency selection
US20040198466A1 (en) * 2003-01-10 2004-10-07 James Walby Telematics device and method of operation
US7065645B2 (en) * 2003-01-20 2006-06-20 Mordechai Teicher System, method, and apparatus for visual authentication
US6978118B2 (en) * 2003-02-20 2005-12-20 Nokia Corporation Apparatus, system, method and computer program product for implementing an automatic identification system with a personal communication device to improve functionality
US6947371B2 (en) * 2003-03-17 2005-09-20 Deluxe Media Services Secure optical information disc
US20040200061A1 (en) * 2003-04-11 2004-10-14 Coleman James P. Conductive pattern and method of making
US6966151B1 (en) * 2003-05-14 2005-11-22 Atoll Holdings, Inc. Manipulable door barrier escape apparatus and method
US7086073B2 (en) * 2003-06-16 2006-08-01 Microsoft Corporation Optical storage media with embedded security device
US7716160B2 (en) * 2003-11-07 2010-05-11 Alien Technology Corporation Methods and apparatuses to identify devices
US7088248B2 (en) * 2004-03-24 2006-08-08 Avery Dennison Corporation System and method for selectively reading RFID devices
US20050240498A1 (en) * 2004-04-22 2005-10-27 Arnold Thaler Product verification and activation system, method and apparatus
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
US7892618B2 (en) * 2005-03-21 2011-02-22 Sony Corporation Deterring theft of optical media
US7183924B1 (en) * 2005-10-13 2007-02-27 Hewlett-Packard Development Company, L.P. Storing configuration information and a service record for an item in an RFID tag
US7955681B2 (en) * 2005-11-21 2011-06-07 Nbcuniversal Media, Llc Optical article having a material capable of undergoing a morphological transformation as an anti-theft feature and a system and method for inhibiting theft of same
US20070114366A1 (en) * 2005-11-21 2007-05-24 General Electric Company Optical article having a multi-component structure as an anti-theft feature and a system and method for inhibiting theft of same
US20070116988A1 (en) * 2005-11-21 2007-05-24 Wisnudel Marc B Optical article having anti-theft feature and a system and method for inhibiting theft of same
US20070115762A1 (en) * 2005-11-21 2007-05-24 Wisnudel Marc B Optical article having anti-theft feature and a system and method for inhibiting theft of same
US7653919B2 (en) * 2005-11-21 2010-01-26 General Electric Company Optical article having anti-theft feature and a system and method for inhibiting theft of same
US20070118496A1 (en) * 2005-11-21 2007-05-24 Christof Bornhoevd Service-to-device mapping for smart items

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170113242A (ko) * 2016-03-25 2017-10-12 세미컨덕터 콤포넨츠 인더스트리즈 엘엘씨 신호 수신 회로 및 방법, 및 신호 검출 회로
US11132011B2 (en) 2016-03-25 2021-09-28 Semiconductor Components Industries, Llc Signal receiving circuit and method, and signal detecting circuit

Also Published As

Publication number Publication date
US20060123055A1 (en) 2006-06-08
EP1829273A2 (en) 2007-09-05
WO2006063051A2 (en) 2006-06-15
JP2008523506A (ja) 2008-07-03
WO2006063051A3 (en) 2009-04-30
US20060132285A1 (en) 2006-06-22
US20060119487A1 (en) 2006-06-08
US20060131432A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
KR20070111453A (ko) 타깃의 유틸리티를 선택적으로 제어하는 장치 및 그 방법
US20060192653A1 (en) Device and method for selectively controlling the utility of an integrated circuit device
US20070194945A1 (en) Mobile Device for Selectively Activating a Target and Method of Using Same
US20060095385A1 (en) Method and network for selectively controlling the utility a target
US7447143B2 (en) RFID security device for optical disc
CN106414876B (zh) 用于远程控制安全装置的系统和方法
US6957333B2 (en) System and method for encrypted communications between electronic devices
US9495852B1 (en) Electronically switchable RFID tags
KR100264181B1 (ko) 전자회로를 인에이블링/디스에이블링하는 성능을 갖는 무선 주파수 확인 트랜스폰더
US7482929B2 (en) Point-of-sale activation of consumer electronics
US20150294126A1 (en) Mechanically Programmable RFID
US20150294295A1 (en) Integrated RFID Capable Communication Device
CN1809833B (zh) 用于减少用于购买的电子设备的盗窃发生率的方法
US20160049056A1 (en) Near field communication security devices
US20160125380A1 (en) Apparatus and methods for communicating asset information
US20150254483A1 (en) RFID Sensor
US10431063B2 (en) RFID sales security system
JP2008537197A (ja) 集積回路装置の利用を選択的に制御するための装置及び方法
CN101444034A (zh) 用于选择性控制目标效用的设备和方法
WO2009058122A1 (en) An rfid system for providing data and power
US11270182B2 (en) RFID financial device including mechanical switch
US20150254951A1 (en) RFID Security System
CN101438528A (zh) 用于选择性地控制对象效用的方法、系统及网络
JP2002032835A (ja) 商品選択装置及び自動販売機

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid