-
Die Erfindung betrifft Mehrpunktkommunikationssysteme,
die Handshaking, wahlfreien Zugriff und Kollisionserkennungstechniken
benutzen, insbesondere betrifft die Erfindung ein System, bei dem
Informationen von einer Mehrzahl von antwortenden Terminals empfangen
werden müssen.
Die Erfindung kann speziell bei einem Bezahlsystem in einem Supermarkt
eingesetzt werden, das so ausgelegt ist, dass die für das Bezahlen
an der Verkaufsstelle benötigte
Zeit verringert wird, an der von einem Kunden typischerweise viele
Artikel gekauft werden.
-
Weitere mögliche Anwendungen der Erfindung
umfassen beispielsweise Einzelhandelsverkäufe im Allgemeinen; Lieferkontrolle;
Lagerkontrolle; Sicherheitskontrolle von Objekten oder Lebewesen,
die sich auf einer bestimmten Fläche
befinden oder eine bestimmte Fläche
betreten oder verlassen; automatischer Gebühreneinzug oder Beobachtung
von sich bewegenden Fahrzeugen; Telemetrie; und Netzwerkdatenkommunikation
im Allgemeinen.
-
Es sind mehrere Versuche gemacht
worden, Kommunikationssysteme zu implementieren, die Informationen
von vielen Terminals empfangen. Im Allgemeinen werden diese als
Transponderimplementationen und Kommunikationsprotokolle bezeichnet, einschließlich der
Aloha-Technik, carrier sense multiple access mit Kollisionserkennung,
und time division multiple access.
-
Ein Vorteil der Benutzung von Transpondern ist
ihre relative Einfachheit. Transponder empfangen elektromagnetische
Energie bei einer bestimmten Frequenz von einem Abfrager und senden
ein Signal zurück,
das ein kontinuierlicher Ton oder eine eine Information enthaltende
Nachricht wie ein ID-Code sein kann. Typischerweise erlauben Transponder keine
ausgeklügelte
Kommunikation in beide Richtungen, wobei ein Protokoll benutzt wird,
um es dem Abfrager zu ermöglichen,
die Antworten der vielen Transponder zu koordinieren oder zu trennen.
-
Aus diesem Grund kann es bei Anwendungen,
bei denen zwei oder mehr Transponder identisch und nah beieinander
angeordnet sind, vorkommen, dass der Abfrager nicht in der Lage
ist, die Anzahl der kommunizierenden Transponder zu bestimmen oder
die Kommunikation mehrerer Transponder auszusondern.
-
Die Aloha-Technik bietet die Möglichkeit, dass
mehrere Stationen sich einen Kommunikationskanal teilen können, über den
lediglich eine Übertragung
zu einem bestimmten Zeitpunkt empfangen werden kann. Wenn eine Station
bei der Benutzung der Aloha-Technik Informationen zu übertragen
hat, überträgt sie diese
einfach, ohne dass zuerst signalisiert wird, dass der Kommunikationskanal
verfügbar ist.
Da es möglich
ist, dass mehr als eine Station zur selben Zeit überträgt, können mehrere Übertragungen
sich überlappen
oder "kollidieren", wie es fachsprachlich
genannt wird. Wenn eine Kollision auftritt, kann der Netzwerkcontroller
entweder die Station auffordern, ihre Daten nochmals zu übertragen
oder der Netzwerkcontroller kann die Übertragung einfach verwerfen
und warten, bis die Station sie wieder sendet. Der prinzipielle
Nachteil der Aloha-Technik ist, dass sie nur wirksam verwendet werden
kann, wenn die Wahrscheinlichkeit einer Kollision sehr niedrig ist, z.
B. wenn der Kommunikationskanal den größten Teil der Zeit leer ist.
-
Ein spezielles Beispiel eines Systems,
das die Aloha-Technik benutzt, ist aus dem US-Patent Nr. 4,352,183
von Davis et. al. bekannt. In dem Bemühen, die in der einfachsten
Grundform der Aloha-Technik vorhandenen Probleme zu überwinden
sieht das in dem US-Patent Nr. 4,352,183 beschriebene System ein
Protokoll vor, durch das festgelegt wird, wann ein bestimmter Transmitter
oder Übertrager übertragen
darf. Ein steuernder Transmitter sendet zunächst ein erstes Steuersignal
an alle Transmitter aus, um anzuzeigen, dass ein Kommunikationskanal
verfügbar
geworden ist. Alle Transmitter, die Daten zu senden haben, übertragen
eine "Anfrage zum
Senden von Informationen"-Nachricht
an den steuernden Transmitter in einem willkürlich gewählten Zeitfenster aus einer
festgelegten Anzahl von Zeitfenstern, gefolgt von dem Empfang des
ursprünglichen
Steuersignals. Falls keine Kollisionen erfasst werden, antwortet
der steuernde Transmitter mit einem Bestätigungssignal, dass an den
bestimmten Transmitter gerichtet ist, der die "Anforderung zur Übertragung von Informationen"-Nachricht gesendet hat,
wodurch diesem Transmitter ermöglicht
wird, eine Daten enthaltende Nachricht an den steuernden Transmitter
zu senden. Ein Nachteil dieses Systems ist, dass der steuernde Transmitter
periodisch Kommandosignale ausgeben muss, um anzuzeigen, wann ein
Kommunikationskanal verfügbar
wird. Ein weiterer Nachteil ist, dass der steuernde Transmitter ein
Kommandosignal ausgeben muss, das speziell an den abfragenden Transmitter
gerichtet ist, bevor dieser Transmitter die Erlaubnis erhält, ein
Daten enthaltendes Signal zu senden.
-
Das „Carrier Sense Multiple Access" – Verfahren mit Kollisionserkennungsprotokoll
ermöglicht einen
Weg der Verringerung von Kollisionen zwischen Übertragungen in stärker benutzten
Netzwerken. Dieses Protokoll ist im Stand der Technik wohl bekannt
und ist zu einem Industriestandard geworden: IEEE Standard 8802.3-1992, Information
Technology -- Local and Metropolitan Area Networks -- Part 3: Carrier
Sense Multiple Access with Collision Detection (CSMA/CD) Access
Method and Physical Layer. Specifications, Institute for Eletrical
and Electronics Engineers, Piscataway, New Jersey 08855-1331.
-
Mit diesem Protokoll können mehrere
Stationen demselben Abfrager antworten, wodurch der Name Multiple
Access (mehrfacher Zugang) entstanden ist. Bevor eine Station zu
senden versucht, beobachtet sie jedoch den Kanal um festzustellen,
ob eine andere Station kommuniziert (d. h. die Station erfasst das
Vorhandensein einer Trägerfrequenz), dadurch
ist die Bezeichnung Carrier Sense (Erfassung einer Trägerfrequenz)
zustande gekommen, und falls eine Trägerfrequenz vorhanden ist,
wartet sie, bis die andere Station die Übertragung beendet hat, bevor
sie versucht, Informationen zu übertragen. Der
Abfrager antwortet in Abhängigkeit
davon, ob zwei oder mehr Stationen versuchen, gleichzeitig zu übertragen
(d. h. Kollisionserfassung), oder nicht. Ein Nachteil dieses Protokolls
ist, wenn es bei Systemen angewendet wird, in denen ein einzelnes
Gerät eine große Anzahl
von Stationen gleichzeitig abfragt, dass Kollisionen häufig sind
und der Durchsatz gering ist, da mehrere Stationen eine Übertragung
versuchen, immer wenn der Kanal verfügbar ist.
-
Ein weiteres Protokoll, Time Division
Multiple Access, ist in Mehrpunktkommunikationssystemen benutzt
worden. Bei diesem Ansatz wird jeder Station basierend auf ihren
eigenen einzigartigen Identifikationseigenschaften ein Zeitfenster
aus einer festgelegten Anzahl von Zeitfenstern zugeordnet, in dem
sie übertragen kann.
Um längere Übertragungen
abzuschließen,
kommuniziert jede Station während
ihres zugeordneten Zeitfensters über
mehrere Zyklen. Ein Problem bei diesem Ansatz ist, dass der Abfrager
in der Lage sein muss, zwischen den antwortenden Stationen zu unterscheiden,
bevor er Daten von ihnen abfragt, um jeder Station ein individuelles
Zeitfenster zuzuordnen.
-
Die europäische Patentanmeldung
EP 0 409 016 A2 beschreibt
ein System zum Lokalisieren festgelegter etikettierter Objekte.
Ein Abfrager besitzt eine Antenne mit enger Strahlweite zum Übertragen eines
Energiesignals bei einer festgelegten ersten Frequenz. Ein in dem
Etikett aller etikettierter Objekte enthaltener Transponder empfängt das
Energiesignal und überträgt ein Rücksendesignal
bei einer festgelegten zweiten Frequenz. Das Energiesignal enthält einen
festgelegten Transponderidentifikationscode. Wenn der festgelegte
Transponderidentifkationscode mit dem in dem Transponder gespeicherten Identifikationscode übereinstimmt, überträgt der Transponder
das Rücksendesignal.
-
Das System der
EP 0 409 016 A2 kann auch benutzt
werden, um Objekte innerhalb einer festgelegten Kategorie mehrerer
Objekte zu lokalisieren. In dieser Betriebsart überträgt der Abfrager einen festgelegten
Kategoriecode an alle Transponder und wartet auf den Empfang von
Signalen, die einen Identifikationscode enthalten von allen Transpondern,
die einen gespeicherten Kategoriecode aufweisen, der mit dem festgelegten
Kategoriecode übereinstimmt,
der übertragen
wurde. Um das Vermeiden von Kollisionen zwischen ihren Signalen
beim Antworten zu unterstützen,
wartet jeder Transponder nach dem Empfang der Energie eine festgelegte
Verzögerungsperiode,
bevor er antwortet, die Länge
der Verzögerungsperiode
wird gemäß einem
in dem Speicher des Transponders gespeicherten Code bestimmt.
-
Ein Nachteil des Systems der
EP 0 409 016 A2 ,
wenn es mit einer großen
Anzahl von zu identifizierenden Objekten benutzt wird, ist das Bedürfnis, dass
der Abfrager die Transponderidentifikationscodes a priori kennt,
d. h. vor jeglicher Kommunikation, die von dem Transponder durchgeführt wird.
Ein weiterer Nachteil dieses Systems, wenn es mit einer großen Anzahl
von Objekten benutzt wird, ist das Er fordernis, einen festgelegten
Zeitverzögerungscode in
jedem Transponder zu speichern, der sich von allen anderen Zeitverzögerungscodes
der Transponder, die zu derselben Kategorie gehören, unterscheidet. Im allgemeinen
kann wegen dieser Eigenschaft erwartet werden, dass die Gesamtzeit,
die erforderlich ist, um eine Teilmenge der Objekte in einer Kategorie
zu lokalisieren, erhöht
wird, da viele der möglichen
Zeitverzögerungscodes
der Kategorie unbenutzt sein werden.
-
Die europäische Patentanmeldung 0 494
114 A2 beschreibt ein Supermarktbezahlsystem mit einem Abfrager
und einer Mehrzahl von Transpondern, jeder Transponder ist an einem
individuellen Objekt, das identifiziert werden soll, angebracht.
Bei diesem System wird ein Abfragesignal zuerst durch einen zentralen
Abfrager an alle Transponder übertragen. Nach
dem Empfang des Abfragesignals überträgt jeder
Transponder eine Antwort, die den bestimmten Transponder identifiziert.
-
Ohne auf eine weitere Kommunikation
des Abfragers zu warten und in Intervallen, die zufällig oder
pseudo-zufällig
durch eine Schaltung innerhalb jedes Transponders festgelegt werden,
wiederholt jeder Transponder seine identifizierende Antwort zweimal
nacheinander, um die Wahrscheinlichkeit eines erfolgreichen Empfangs
seiner Antwort durch den Abfrager zu erhöhen.
-
Dieses System beschreibt ferner die
Benutzung eines Abfragesignals, das mit dem Identifikationscode
eines bestimmten Transponders unterbrochen moduliert werden kann,
oder mit einem Code, der eine Kategorie von Transpondern identifiziert,
um zu bewirken, dass nur der bestimmte Transponder antwortet oder
eine Kategorie von Transpondern, die denselben Identifikationscode
oder Kategoriecode besitzen, der in dem Speicher des jeweiligen
Transponders gespeichert ist. Identifikationscodes werden digital übertragen
und empfangen mit Fehlerkorrektur und Erfassungsbits, um die Chancen
zu erhöhen, dass
der Abfrager den Transponder bestimmt, wenn er eine Antwort korrekt
von einem Transponder empfangen hat.
-
Unter dem System der
EP 0 494 114 A2 sendet der
Abfrager dasselbe an den Transponder durch momentanes Unterbrechen
des Abfragesignals, falls der Abfrager eine Antwort von einem Transponder korrekt
empfängt.
Der Transponder ist so ausgebildet, dass er die Unterbrechung des
Abfragesignals erfasst und stoppt das Übertragen seiner Antwort unter
diesen Bedingungen.
-
Ein Problem des Systems der
EP 0 494 114 A2 ist,
wenn es mit vielen zu identifizierenden Objekten benutzt wird, das
zu erwarten ist, dass die Antwortsignale während der ersten Übertragung
immer kollidieren, da sie zeitlich so gesendet werden, dass sie
von allen Transpondern gleichzeitig nach dem Empfang des Abfragesignals
gesendet werden. Bei diesem System kann somit im Allgemeinen erwartet werden,
dass die Antwortsignale während
der ersten Übertragung
fehlerhaft empfangen werden. Eine unnötige Verzögerung und möglicherweise
unerkannte Fehler können
aus einem System resultieren, dessen Betrieb vom Erfassen von Fehlern
in den Antworten vieler Transponder abhängt, die alle gleichzeitig übertragen
werden sollen. Ein weiteres Problem dieses Systems, bei dem große Anzahlen
von Objekten zu identifizieren sind, liegt in dem Fehlen einer fest gewährleisteten Übertragungszeit
für die
Antwort jedes Transponders. Obwohl jeder Transponder so ausgebildet
ist, dass er sein Antwortsignal wiederholt, ist das System nicht
so entworfen, dass es sicherstellt, dass jeder Transponder eine Übertragungszeit
hat, die sich von den Zeiten unterscheidet, zu denen alle anderen
Transponder übertragen,
so wie es der Fall sein könnte,
wenn der Abfrager dem individuellen Transponder bestätigend signalisieren würde, dass
eine Übertragungszeit
gewährt
worden ist.
-
Die US-A-5-124699 offenbart ein elektromagnetisches
Erfassungs- und Identifikationssystem umfassend einen Abfrager und
eine Mehrzahl von Transpondern, die jeweils einen einzigartigen
Code besitzen. Während
des Betriebs wird jeder Transponder eingeschaltet durch ein Abfragefeld,
das eine Frequenz von 120 kHz hat und anschließend wird der Transponder zurückgesetzt
oder initialisiert. Der Abfrager beginnt eine Auswahlprozedur während der
einer der Transponder gelesen wird durch Übertragen eines Abfragefelds
dessen Frequenz z. B. von 120 kHz bis 119 kHz variiert. Wenn die
Transponder diese Abweichung innerhalb eines Zeitraums von 256 ms erkennen,
wird eine Zufallszahl durch einen Zufallszahlgenerator erzeugt und
ein Zähler
beginnt von dieser Zufallszahl an zu zählen. Der Transponder, dessen
Zähler
den Übergang
vom Wert 127 zum Wert 0 zuerst erreicht, überträgt einen Startblock. Wenn der
Abfrager den Startblock erkennt, wird die Abfragefeldfrequenz des
Abfragers 119 kHz auf 120 kHz geändert.
Dieses bewirkt, dass Transponder, deren Zähler den Übergang vom Wert 127 zum Wert
0 noch nicht erreicht haben, in einen Passivmodus umzuschalten,
d. h. ihre Zähler
setzen temporär
aus. Somit führt
das 120 kHz-Signal normalerweise dazu, dass alle bis auf den einen
aktiven Transponder gehemmt werden und die Steuerung geht auf den
verbleibenden ausgewählten
Transponder über,
dem es ermöglicht
wird, seinen einzigartigen Code an den Abfrager zu übertragen.
Wenn der Abfrager den einzigartigen Code von dem ausgewählten Transponder empfangen
hat, wird die Frequenz des Abfragefelds wieder auf 119 kHz geändert. Als
Antwort auf diese Frequenz von 119 kHz wird der ausgewählte Transponder
in einen permanenten Passivmodus geschaltet und von der weiteren
Teilnahme an allen nachfolgenden Auswahlprozeduren ausgeschlossen.
Die verbleibenden Transponder, die zuvor gehemmt wurden, werden
gehemmt als Antwort auf die Änderung der
Feldfrequenz auf 119 kHz, so dass sie an der nächsten Auswahlprozedur teilnehmen
können.
Diese Auswahlprozedur kann fortdauern bis die Codes aller Transponder
gelesen worden sind.
-
Zusammenfassung
der Erfindung
-
Dementsprechend ist es ein Ziel der
vorliegenden Erfindung, ein Verfahren zu schaffen, durch das die
Identifizierungsinformationen einer großen Gruppe von Datentranspondern
lesbar und effizient über
ein einzelnes Kommunikationsmedium empfangen werden können, ohne
dass jeder Datentransponder individuell angesprochen werden muss
oder dass zwischen ihnen unterschieden werden muss vor dem Empfang
der Identifizierungsinformation.
-
Es ist ein Ziel der Erfindung, ein
Verfahren zu schaffen, durch das ein Netzwerkcontroller dem übertragenden
Datentransponder den positiven Erfolg des Empfangs der Kommunikation
anzeigen kann.
-
Es ist ein weiteres Ziel der Erfindung,
ein Verfahren zu schaffen, durch das der Netzwerkcontroller einem
speziellen anfragenden, jedoch noch unidentifizierten Datentransponder
signalisieren kann, dass er bereit ist, die identifizierende Information
von dem bestimmten Datentransponder zu empfangen.
-
Es ist ein weiteres Ziel von Ausführungsbeispielen
der Erfindung, einen RFID-Anhänger zu schaffen,
der angepasst an Artikel unterschiedlicher Form und Größen angebracht
werden kann und der in einem Supermarktkassensystem benutzt werden kann,
um ein schnelles Erfassen und Bezahlen von Artikeln zu ermöglichen,
die sich in einem Einkaufswagen eines Supermarkts befinden.
-
Ferner ist es ein Ziel von Ausführungsbeispielen
der Erfindung, einen RFID-Anhänger zu schaffen,
der bei Anwendungen wie Einzelhandelsverkäufen im allgemeinen, Lieferkontrolle,
Lagerkontrolle, Überwachung,
Telemetrie, automatische Gebührenerfassung
und Überwachung
von sich bewegenden Fahrzeugen und Verfolgen benutzt werden kann,
wobei der Gebrauch solcher Anhänger
effektiv ist.
-
Diese und weitere Ziele der Erfindung
werden erreicht durch ein Verfahren zur Kommunikation zwischen einer
Mehrzahl von Datentranspondern und einem Netzwerkcontroller umfassend
die folgenden Schritte:
(a) Initialisieren jedes Datentransponders
als Antwort auf den Empfang eines Signals, das von dem Netzwerkcontroller
zu allen Datentranspondern übertragen
wurde; (b) Erzeugen einer Zufallszahl in jedem Datentransponder
nach der Initialisierung; (c) Erhöhen eines Zählers in jedem Datentransponder
als Antwort auf das Verstreichen aufeinanderfolgender Zeitabstände; (d) Übertragen
eines „Request
to transmit"-Signals
von dem Datentransponder an den Netzwerkcontroller; und Übertragen
eines Daten enthaltenden Signals an den Netzwerkcontroller, falls ein
erstes Bestätigungssignal
von dem Netzwerkcontroller empfangen worden ist, welches erste Bestätigungssignal
den abfragenden Transponder nicht speziell identifiziert, gekennzeichnet
durch den Schritt des Vergleichens der Zufallszahl mit dem durch
den Zähler
ermittelten Zählwert
während
aufeinanderfolgender Zeiträume;
derart, dass das „Request
to transmit"-Signal übertragen
wird, wenn die Zufallszahl in dem Datentransponder mit dem in den Zähler ermittelten
Zählwert übereinstimmt;
und derart, dass das Daten enthaltende Signal nur übertragen
wird, wenn das erste Bestätigungssignal
von dem Netzwerkcontroller innerhalb eines festgelegten Zeitraums
empfangen wird, nachdem der Datentransponder das „Request
to transmit"-Signal überträgt.
-
Bei dem bevorzugten Ausführungsbeispiel überträgt der Netzwerkcontroller
ein zweites Bestätigungssignal
an alle Datentransponder, falls er entscheidet, dass er ein Daten
enthaltendes Signal erfolgreich empfangen hat. Wenn ein bestimmter
Datentransponder ein zweites Bestätigungssignal nicht innerhalb
eines festgelegten Zeitraums nach der Übertragung des Daten enthaltenden
Signals empfängt überträgt der bestimmte
Datentransponder das Daten enthaltende Signal wieder. Alternativ,
falls das zweite Bestätigungssignal
innerhalb des festgelegten Zeitraums empfangen wird, wird die Kommunikation beendet.
Die Kommunikation wird ebenso beendet, falls nach der Initialisierung
der Datentransponder weder ein erstes Bestätigungssignal noch ein zweites
Bestätigungssignal
von dem Netzwerkcontroller innerhalb eines festgelegten Zeitraums
empfängt. Wenn
die Daten enthaltenden Signale erfolgreich von allen Datentranspondern
empfangen worden sind, sendet der Netzwerkcontroller ein drittes
Bestätigungssignal
an alle Datentransponder. Jeder Datentransponder wird ausgeschaltet
und von der weiteren Kommunikation ausgeschlossen, wenn es ein drittes Bestätigungssignal
von dem Netzwerkcontroller empfängt,
nachdem er das zweite Bestätigungssignal
innerhalb des festgelegten Zeitraums nach dem Übertragen des Daten enthaltenden
Signals empfängt,
wie oben beschrieben wurde. Vorzugsweise ist jeder Datentransponder
in der Lage, durch ein Signal von dem Netzwerkcontroller eingeschaltet
zu werden, das in einigen Anwendungen die für den Betrieb des Datentransponders
erforderliche Energie enthalten kann. Bei anderen Anwendungen kann
der Datentransponder durch eine Batterie oder eine andere Spannungsquelle
mit Spannung versorgt werden.
-
Bei dem bevorzugten Ausführungsbeispiel erzeugt
der Datentransponder eine neue Zufallszahl und beginnt einen neuen
Versuch, um mit dem Netzwerkcontroller zu kommunizieren, falls ein
Datentransponder das erste Bestätigungssignal
nicht innerhalb eines festgelegten Zeitraums nach der Übertragung
des „Request
to transmit"-Signals
empfängt, und
der Datentransponder interpretiert die Abwesendheit des ersten Bestätigungssignals
so, dass er von dem Netzwerkcontroller zu diesem Zeitpunkt keine
Erlaubnis zum Übertragen
erhält.
Andererseits, falls ein Datentransponder das erste Bestätigungssignal
vor der Übertragung
des „Request
to transmit"-Signals
erhält,
wird das Erhöhen
des Zählers des
Datentransponders temporär
ausgesetzt. Auf diese Weise wird das Erhöhen der Zähler aller Datentransponder
ausgesetzt, ausgenommen der eine Datentransponder, der das erste
Bestätigungssignal von
dem Netzwerkcontroller rechtzeitig erhalten hat als Antwort auf
eine Anforderung zu übertragen.
Das Ausschalten der anderen Datentransponder auf diese Weise unterstützt den
Datentransponder, der die Erlaubnis erhalten hat, sein Daten enthaltendes
Signal zu einem Zeitpunkt zu senden, wenn die anderen Datentransponder
nicht versuchen zu senden. Anschließend, wenn der Netzwerkcontroller
das Daten enthaltende Signal empfängt und das zweite Bestätigungssignal überträgt, wird
das Erhöhen
des Zählers in
allen Datentranspondern, in denen es temporär ausgeschaltet war, wieder
aufgenom men.
-
In einem weiteren bevorzugten Ausführungsbeispiel
wird ein Typcode in einem Kommandosignal aufgenommen, das von dem
Netzwerkcontroller vor dem Start der zufälligen Verzögerung in den Datentranspondern
gesendet wird. Jeder Datentransponder vergleicht den Typcode, der
von dem Netzwerkcontroller empfangen worden ist mit einem Typcode, der
in dem Speicher des Datentransponders gespeichert ist. Wenn die
beiden bei einem bestimmten Datentransponder zusammenpassen, beginnt
der Datentransponder mit der oben beschriebenen Kommunikationssequenz.
Auf diese Weise kann gespeicherte Information von Datentranspondern
ausgelesen werden, die zu einem bestimmten Zeitpunkt zu einer bestimmten
Gruppe gehören.
Diese Funktion kann vorteilhaft sein beim Vermeiden von Kollisionen
der Übertragungen
der Datentransponder. Falls der empfangene Typcode und der gespeicherte
Typcode jedoch in einem bestimmten Datentransponder nicht übereinstimmen,
wird dieser Datentransponder ausgeschaltet, bis er wieder durch
ein nachfolgendes Einschaltsignal des Netzwerkcontrollers eingeschaltet
wird.
-
Vorzugsweise ist der Datentransponder
in einem RFID-Anhänger
verkörpert,
der an Artikel angepasst angebracht ist; so angepasst ist, dass
er mit dem Netzwerkcontroller über
serielle drahtlose Funkfrequenzübertragung
(RF) kommuniziert; so angepasst ist, dass er die für seinen
Betrieb erforderliche Energie von einer Batterie oder alternativ
von der drahtlosen Funkfrequenzübertragung
von dem Netzwerkcontroller enthält;
und so angepasst ist, dass er ein Daten enthaltendes Signal überträgt, das
einen Artikelidentifikationscode umfasst, der den Artikel, an dem
er angebracht ist, identifiziert, der Artikelidentifikationscode
wird aus einem Speicher gelesen, der innerhalb des RFID-Anhängers angeordnet
ist.
-
Die derart ausgebildete Ausführung des RFID-Anhängers des
Datentransponders eignet sich zur Benutzung in einem Kassensystem
eines Supermarkts, wie das im US-Patent Nr. 5 239 167 beschriebene.
Für eine
derartige Benutzung sind RFID-Anhänger an
Artikel angepasst angebracht, die in einem Supermarkt zu kaufen
sind. Der Käufer
lädt einen Einkaufswagen
mit den mit dem Anhänger
versehenen zu kaufenden Artikeln voll und bewegt den Wagen in einen
abgetrennten Bereich an der Verkaufsstelle, der geeignet gegenüber eindringenden
oder herauskommenden Funkaussendungen abgeschirmt ist.
-
Für
das Supermarktkassensystem, bei dem die RFID-Anhänger nicht batteriebetrieben
sind, überträgt ein Netzwerkcontroller
innerhalb des abgeschirmten, abgetrennten Bereichs ein Einschaltsignal mit
einem hohen Energiegehalt an alle RFID-Anhänger, die an Artikeln angebracht
sind, die sich innerhalb des abgetrennten Bereichs befinden. Die RFID-Anhänger empfangen
und speichern die Energie in einem Energiespeicherkondensator, der
in jedem RFID-Anhänger
vorgesehen ist. Sobald die angesammelte Spannung in dem Kondensator
einen festgelegten Grenzwert übersteigt,
ist der individuelle RFID-Anhänger
bereit, Übertragungen
von dem Netzwerkcontroller zu empfangen.
-
Der Netzwerkcontroller überträgt dann
ein Anfangssignal, um die Kommunikation mit allen RFID-Anhängern zu
starten, die an Artikeln befestigt sind, die sich in dem abgetrennten
Bereich befinden. Gemäß dem oben
beschriebenen Kommunikationsverfahren wird ein Artikelidentifikationscode
(ID) von dem Netzwerkcontroller für jeden mit einem RFID-Anhänger versehenen
Artikel empfangen, der sich innerhalb des abgeschirmten, abgetrennten
Bereichs befindet.
-
Vorzugsweise ist ein zentraler Supermarktcomputer,
der an den Netzwerkcontroller angeschlossen ist, so programmiert,
dass er Produktinformationen wie Name, Marke, Größe, Gewicht usw. ausliest,
die mit dem ID-Code des Artikels assoziiert sind und diese an eine
Anzeige ausgibt, die außerhalb
des abgeschirmten, abgetrennten Bereichs angeordnet ist. Dieselben
Produktinformationen können
auch auf einem Drucker ausgegeben werden, der sich außerhalb
des abgetrennten Bereichs befindet, um eine Rechnung zu erzeugen.
Der abgetrennte Bereich kann vorzugsweise mit einer Waage versehen
sein zum Registrieren des Gesamtgewichts der Artikel in dem Einkaufswagen,
wie in dem US-Patent Nr. 5 239 167 beschrieben. Der Computer des Supermarkts
kann dann entscheiden, ob alle ID-Codes der Artikel erfolgreich registriert
wurden durch Vergleichen des Gesamtgewichts der Artikel in dem Einkaufswagen
mit dem berechneten Gewicht der Artikel, die erfolgreich identifiziert
worden sind.
-
Nachdem die ID-Codes erfolgreich
für alle mit
einem Anhänger
versehenen Artikel empfangen worden sind, überträgt der Netzwerkcontroller ein letztes
(drittes) Bestätigungssignal
an die RFID-Anhänger,
das den erfolgreichen Empfang der ID-Codes der Artikel signalisiert und die
RFID-Anhänger permanent
außer
Betrieb setzt, so dass sie nicht mehr versuchen, weiter zu kommunizieren.
Der Computer erlaubt dann, dass die Tür des abgeschirmten, abgetrennten
Bereichs geöffnet
wird und der Einkaufswagen, der die Artikel enthält, kann durch den Käufer entfernt
werden. In der Nähe
des Ausgangs des Supermarkts wird eine Sicherheitskontrolle durchgeführt, die
durch Abfragen durch einen anderen Netzwerkcontroller durchgeführt werden
kann. Die Sicherheitskontrolle muss lediglich entscheiden, ob irgendwelche
RFID-Anhänger,
die sich im Besitz des Kunden befinden, in dem die Kommunikation
ermöglichenden
aktiven Zustand befinden. Falls dieses der Fall ist, wird ein Alarm
ausgelöst
durch das abfragende Gerät,
um Personal des Geschäfts
zu alarmieren.
-
Die derart ausgebildete Ausführung des RFID-Anhängers kann
auch zusammen mit einem Netzwerkcontroller für die Lieferkontrolle oder
für Lagerkontrollzwecke
benutzt werden. In diesen Fällen wird
der Netzwerkcontroller vorzugsweise eine Gruppe von RFID-Anhängern, die
an Artikeln angebracht sind, selektiv abfragen durch Einfügen eines
Typcodes in einer Kommandosignalausstrahlung an alle RFID-Anhänger innerhalb
der Reichweite des Netzwerkcontrollerübertragers. Ein an den Netzwerkcontroller
angeschlossener Computer kann dann beispielsweise benutzt werden,
um den vorhandenen Lagerbestand automatisch zu erhöhen oder
zu verringern und um Versandpapiere anzupassen. Auf ähnliche
Weise kann der Netzwerkcontroller bei der Anwendung als Lagerkontrolle
mit einem Computer benutzt werden, um die Lageraufzeichnungen zu
erzeugen und in Echtzeit anzupassen, falls gewünscht.
-
Ein Ausführungsbeispiel der vorliegenden Erfindung
wird nun an einem Beispiel beschrieben, unter Bezugnahme auf die
beiliegenden Zeichnungen, in denen:
-
1 ist
eine perspektivische Ansicht eines Verkaufssystems eines Supermarkts,
das von einer Ausführung
des RFID-Anhängers
des Datentransponders der vorliegenden Erfindung Gebrauch macht;
-
2 ist
ein Diagramm der physikalischen Komponenten des RFID-Anhängers;
-
3(3A) zeigt
ein Flussdiagramm des Betriebs des Ausführungsbeispiels des RFID-Anhängers; und
-
4(4A) ist
ein Blockdiagramm des Ausführungsbeispiels
des RFID-Anhängers.
-
Bezugnehmend auf 1 ist der Datentransponder der vorliegenden
Erfindung gemäß der Ausführung als
RFID-Anhänger 10 während der
Benutzung gezeigt, als Teil des Verkaufssystems des Supermarkts.
Wie gezeigt ist, wird ein Einkaufswagen 22, in dem sich
zufällig
angeordnete Artikel 24 befinden, an denen RFID-Anhänger 10 angepasst angebracht
sind, über
ein Förderband 18,
das unterhalb des abgetrennten Bereichs angeordnet ist, in den vor
Funkstrahlung abgeschirmten abgetrennten Bereich 16 gebracht.
Ein externer Netzwerkcontroller 12 des Typs, der im allgemeinen
als Verkaufsstellenterminal (Point of Sale Terminal POST) bezeichnet wird
und der weiter unten beschrieben wird, ist innerhalb des abgetrennten
Bereichs angeordnet. Eine Anzeige zeigt den Artikel und/oder den
Preis an und ein Drucker 14 druckt einen Beleg für den Kunden, wie
es im Stand der Technik bekannt ist. Im allgemeinen überträgt das POST
ein Übertragungssignal
mit einem hohen Energiegehalt um die RFID-Anhänger einzuschalten. Anschließend sendet
das POST ein „BEGIN"-Signal an alle RFID-Anhänger aus,
um die Anhänger
zu veranlassen, eine Kommunikationssequenz zu beginnen, die schließlich in
der Übertragung
von artikelidentifizierenden Informationen (eine ID-Karte eines Artikels)
von allen RFID-Anhängern an
den POST resultiert. Aus der nachfolgenden Beschreibung des Betriebs
des Datenterminals ergibt sich, dass ein Kommunikationsprotokoll über die
Priorität
von Signalen und die Abfolge der Signale hin und her zwischen dem
Datenterminal und dem POST 12 entscheidet, so dass der
POST 12 die artikelidentifizierende Information von allen
Datenterminals korrekt empfängt.
-
Bezugnehmend auf die 2 und 3 verbleibt der
RFID-Anhänger
in einem normalerweise ausgeschalteten Zustand 50, bis
er eingeschaltet 52 und initialisiert 54 wird als Antwort
auf den Empfang einer Übertragungsausendung
mit hohem Energiegehalt durch den Netzwerkcontroller an alle RFID-Anhänger. Wenn
der RFID-Anhänger 10 die Übertragung mit
hohem Energiegehalt von dem Netzwerkcontroller über die Empfängerantenne 40 empfängt, wird eine
Spannung über
die Anschlüsse
eines Energiespeicherkondensators 36 aufgebaut. Wenn die Spannung
einen Grenzwert übersteigt,
wird ein RESET-Signal innerhalb des RFID-Anhängers
erzeugt, um den digitalen Schaltkreis des integrierten Schaltkreises
(IC) 30 in festgelegte Zustände zu versetzen und zu initialisieren 54.
Die Verfahren und Strukturen durch die eine Übertragung mit einem hohen
Energiegehalt von einem RFID-Anhänger
empfangen werden kann, werden von Fachleuten auf diesem Gebiet verstanden.
Nach der Initialisierung verbleibt der RFID-Anhänger untätig, bis ein BEGIN-Signal, das
einen Befehlscode umfasst, von dem externen Netzwerkcontroller 12 empfangen 56 wird.
-
Der Befehlscode umfasst mehrere Abschnitte,
die unterschiedliche Informationen an den RFID-Anhänger übertragen.
Ein Abschnitt des Befehlscodes zeigt dem RFID-Anhänger an,
dass das Kommando von einem POST herrührt. Ein anderer Abschnitt
des Befehlscodes zeigt an, ob eine einen Artikel identifizierende
Information von dem RFID-Anhänger
gelesen (READ-Modus) werden soll oder in dem RFID-Anhänger gespeichert
werden soll (WRITE-Modus). Ein weiterer Abschnitt des Befehlcodes
umfasst einen Typidentifizierer der von dem einzelnen RFIDAnhänger benutzt
wird um zu entscheiden, ob er zu der Gruppe der Anhänger gehört, die
von dem bestimmten Befehl angesprochen werden.
-
Wenn der READ-Modus durch den Befehlscode
angezeigt 58 wird, wird der Abschnitt des Kommandocodes,
der den Ursprung des Kommandos (POST) anzeigt, durch einen Schaltkreis 62 innerhalb des
bestimmten RFID-Anhängers überprüft. Wenn der
Kommandocode von einem POST stammt, wird ein Ausschalt-Flag gesetzt, 64,
das den bestimmten RFID-Anhänger
permanent ausschaltet nach dem Abschluss der Kommunikation mit dem
POST. Falls das Kommando nicht von einem POST stammt, entscheidet
der RFID-Anhänger,
ob der in dem Befehlscode enthaltene Typidentifizierer mit dem in
dem Speicher innerhalb des RFID-Anhängers gespeicherten
Typidentifizierer übereinstimmt 60.
Falls das Kommando von einem POST ist oder falls der empfangene
Typidentifizierer mit dem gespeicherten Typidentifizierer in einem
bestimmten RFID-Anhänger übereinstimmt 60,
wird das Fortsetzen der Kommunikationssequenz für diesen Anhänger erlaubt.
Falls das Kommando nicht von einem POST stammt und die beiden Typidentifizierer
nicht übereinstimmen, wird
der RFID-Anhänger
wieder ausgeschaltet 50 und verbleibt in einem ausgeschalteten Zustand,
bis er wieder eingeschaltet wird durch das Empfangen einer Übertragung
mit einem hohen Energiegehalt wie oben beschrieben.
-
Bezugnehmend auf 4 hat jeder RFID-Anhänger einen Zufallszahlengenerator 266 und
einen digitalen Zähler 264,
der auf ein lokales Taktsignal 8KCLK, 228, reagiert, innerhalb
des RFID-Anhängers.
Der Zähler 264 wird
zum Zeitpunkt der Initialisierung zurückgesetzt. Diejenigen RFID-Anhänger, deren
Typidentifizierer mit den Typidentifizierern des Kommandocodes übereinstimmen, die
von dem Netzwerkcontroller empfangen werden oder die in Kommunikation
mit einem POST sind, setzen mit der folgenden Kommunikationssequenz
fort. Wieder Bezugnehmend auf 3 liefert
der Zufallszahlengenerator 66 eine Zufallszahl, die zum
Vergleichen 70 mit dem Ausgangssignal des digitalen Zählers benutzt
wird. Wenn die Zufallszahl erzeugt worden ist beginnt der Zähler bis
zu der Zufallszahl aufwärts
zu zählen
68 während
des Verstreichens aufeinanderfolgender Zeitabstände. Wenn das Ausgangssignal
des Zählers
und die Zufallszahl in einem bestimmten RFID-Anhänger gleich (EQUAL) 70 sind, überträgt 72 dieser
RFIDAnhänger
ein „Request
to transmit"-Signal
(RTT) an den externen Netzwerkcontroller 12 um zu diesem
Zeitpunkt die Erlaubnis zum Beginnen der Datenübertragung anzufordern. Es
wird bevorzugt, dass das „Request
to transmit"-Signal,
RTT ein generisches Signal ist, das für alle anfragenden RFID-Anhänger gleich
sein kann, da das RTT-Signal den bestimmten anfragenden RFID-Anhänger nicht
identifiziert.
-
Der anfragende RFID-Anhänger wartet 74 dann
auf ein erstes Bestätigungssignal
von dem externen Netzwerkcontroller. Ein Verzögerungszähler wird in dem Zeitpunkt
ausgelöst,
in dem das „Request
to transmit"-Signal
durch den RFID-Anhänger übertragen
wird. Wenn das erste Bestätigungssignal von
dem anfragenden RFID-Anhänger
empfangen wird, bevor der Verzögerungszähler einen
Wert erreicht, der anzeigt, dass ein festgelegter Zeitraum überschritten 76 worden
ist, d. h. bevor der Verzögerungszähler „auszählt", dann entscheidet
der anfordernde RFID-Anhänger
als nächstes,
ob eine Kollision stattgefunden hat, 78. Falls das erste
Bestätigungssignal
durch den anfordernden RFID-Anhänger
nicht innerhalb eines festgelegten Zeitraums nach der Übertragung
des „Request
to transmit"-Signals
empfangen worden ist, wird der Verzögerungszähler ausgezählt 76, was dem anfordernden RFID-Anhänger anzeigt,
dass der externe Netzwerkcont roller die Anfrage des RFID-Anhängers, das
Signal korrekt zu übertragen,
nicht erhalten hat.
-
Wenn das erste Bestätigungssignal
durch den RFID-Anhänger
zu früh
nach der Übertragung des „Request
to transmit"-Signals
empfangen wird, zeigt dieses dem RFID-Anhänger an, dass eine Kollision
aufgetreten ist, 78, bei dem das erste Bestätigungssignal
eine beabsichtigte Antwort an irgendeinen anderen RFIDAnhänger ist,
der ein „Request
to transmit"-Signal
gesendet hatte. In jedem Falle führt der
zu frühe
oder zu späte
Empfang des ersten Bestätigungssignals
im Hinblick auf den Zeitpunkt der Aussendung des „Request
to transmit"-Signals
dazu, dass der anfragende RFID-Anhänger veranlasst wird, eine
neue Zufallszahl zu erzeugen 66, und seinen Zähler 68 zurückzusetzen
und wieder zu starten und die oben beschriebene Kommunikationssequenz mit
dem Netzwerkcontroller wieder zu starten.
-
Der Empfang des ersten Bestätigungssignals
durch den RFID-Anhänger
innerhalb des festgelegten Zeitraums ermöglicht es dem RFID-Anhänger, den
nächsten
Schritt der Kommunikationssequenz durchzuführen, nämlich das Übertragen eines Daten enthaltenden
Signals: z. B. das Übertragen, 80 des ID-Codes
des Artikels an den externen Netzwerkcontroller. Nachdem ein bestimmter
RFID-Anhänger
seinen Artikel ID-Code an den Netzwerkcontroller überträgt 80,
wartet der RFIDAnhänger
anschließend
auf den Empfang, 82, eines zweiten Bestätigungssignals von dem Netzwerkcontroller,
der signalisiert, dass der ID-Code empfangen wurde. Ein Verzögerungszähler wird
in dem bestimmten RFID-Anhänger
zu dem Zeitpunkt gestartet, wenn der Artikel ID-Code übertragen
wird. Wenn das zweite Bestätigungssignal
von dem Netzwerkcontroller übertragen
wird, 82, bevor der Verzögerungszähler einen Wert erreicht, der
das Verstreichen eines festgelegten Zeitraums anzeigt und auszählt, 100,
dann schließt
ein bestimmter RFID-Anhänger
daraus, dass die Übertragung
des ID-Codes erfolgreich gewesen ist.
-
Der RFID-Anhänger überprüft dann wieder und entscheidet
ob er mit einem Netzwerkcontroller vom POST-Typ kommuniziert, wie
in dem Fall, wenn das Ausschalt-Flag gesetzt ist, 84, in
dem bestimmten RFID-Anhänger.
Falls das Aus schalt-Flag nicht gesetzt ist, schaltet der RFID-Anhänger sich
selbst ab, 50, um das nächste
Kommando des Netzwerkcontrollers abzuwarten. Falls das Ausschalt-Flag
gesetzt ist, wartet der bestimmte RFID-Anhänger auf den Empfang, 86,
eines dritten Bestätigungssignals von
dem POST, das signalisiert, dass alle RFID-Anhänger erfolgreich gelesen wurden.
Nachdem das dritte Bestätigungssignal
von dem POST empfangen worden ist, schaltet sich der RFID-Anhänger permanent
von der weiteren Kommunikation ab, 88.
-
Da das Kommunikationsprotokoll auf
Sendeübertragungen
zwischen den RFID-Anhängern und dem
externen Netzwerkcontroller beruht, die den bestimmten RFID-Anhänger nicht
identifizieren, kann ein bestimmter RFID-Anhänger Kommunikationen von dem
Netzwerkcontroller empfangen, die nicht für ihn bestimmt waren. Sollte
das erste Bestätigungssignal
von einem bestimmten RFID-Anhänger
empfangen werden bevor dieser Anhänger ein „Request to transmit"-Signal übertragen
hat 98, aber nachdem der Zähler in den bestimmten RFID-Anhänger das Heraufzählen begonnen
hat, dann schließt
der RFID-Anhänger
daraus, dass die erste Bestätigung für irgendeinen
anderen RFID-Anhänger
bestimmt war, dem die Erlaubnis zum Senden erteilt wurde. Der Zähler des
bestimmten RFID-Anhängers
wird daher temporär
angehalten, 96, um dem RFID-Anhänger, der die Erlaubnis zum
Senden hat, zu ermöglichen,
die Übertragung
seines Daten enthaltenden Signals an den externen Netzwerkcontroller
abzuschließen.
Erst nachdem die zweite Bestätigung
von dem externen Netzwerkcontroller gesendet und von dem angehaltenen
RFID-Anhänger
empfangen 94 worden ist, setzt der angehaltene RFID-Anhänger das
Inkrementieren 68 seines Zählers wieder fort. Es ist klar,
dass das erste Bestätigungssignal
im allgemeinen dazu führt,
dass alle RFID-Anhänger
temporär
angehalten werden, ausgenommen der eine, dem gegenwärtig die
Erlaubnis zum Übertragen
gegeben worden ist.
-
Gelegentlich kann der Verzögerungszähler nach
der Übertragung
des Daten enthaltenen Signals eines bestimmten RFID-Anhängers auszählen, 100, was
dem bestimmten RFID-Anhänger
anzeigt, dass der Netzwerkcontroller das Daten enthaltene Signal nicht
von dem bestimmten RFID-Anhänger
korrekt empfangen hat. Wenn dieses passiert sendet der bestimmte
RFID-Anhänger 80 das
Daten ent haltende Signal an den Netzwerkcontroller wieder und wartet wieder
auf den Empfang eines zweiten Bestätigungssignals.
-
Es sind Vorkehrungen getroffen für die Möglichkeit,
dass ein Problem zwischen dem Netzwerkcontroller auf dem bestimmten
RFID-Anhänger
verhindert, dass der RFID-Anhänger
Bestätigungen
von dem Netzwerkcontroller erhält,
nachdem der bestimmte Anhänger
eingeschaltet wurde. Bei Anhängern,
die eingeschaltet worden sind durch den Empfang externer Funkaussendungen,
werden die Anhänger
automatisch innerhalb eines festgelegten Zeitraums nach der Beendigung
der externen Funkaussendungen in einen ausgeschalteten Zustand zurückkehren.
In solchen Anhängern
wird der festgelegte Zeitraum bestimmt durch die Zeit, die die Spannung über die
Anschlüsse
des Energiespeicherkondensators 36 benötigt, um unter den Schwellenwert zu
sinken, der erforderlich ist, um den Anhänger in Betrieb zu halten.
In Anwendungen, bei denen die RFID-Anhänger durch Batterien anstatt
durch externe Funkübertragungen
betrieben werden, ist der RFIDAnhänger mit einem zusätzlichen "watchdog timer" versehen, um den
Anhänger
im Falle einer Kommunikationsstörung
abzuschalten. Der watchdog timer, der innerhalb des RFID-Anhängers angeordnet
ist (nicht gezeigt), beendet die Kommunikationssequenz für diesen
Anhänger
und schaltet den Anhänger
ab, falls keine Bestätigungen
innerhalb eines festgelegten Zeitraums empfangen werden, der länger ist
als die festgelegten Verzögerungszeiträume, die
auf die ersten und zweiten Bestätigungen
folgen.
-
Ein besonderer Typ eines Netzwerkcontrollers,
der als Lagerterminal (INVT) bezeichnet wird, kann benutzt werden,
um artikelidentifizierende Informationen zu empfangen und aufzuzeichnen
entsprechend der Anzahl und dem Typ der Artikel die angezeigt oder
gespeichert sind. Sämtliche
Aspekte der Kommunikationssequenz bleiben gleich, wenn das INVT
anstelle des POST benutzt wird, abgesehen davon, dass Netzwerkcontrollerbefehle,
die von dem INVT herrühren,
z. B. das BEGIN-Signal und Bestätigungssignal,
kein Bit enthalten, das den Befehl als vom POST gekommen identifiziert,
so dass das Ausschalt-Flag in dem RFID-Anhänger gesetzt wird.
-
Ein weiterer Typ eines Netzwerkcontrollers, der
als Programmierterminal (PROGRAMMER) bezeichnet wird, kann benutzt
werden, um artikelidentifizierende Informationen an die RFID-Anhänger zu senden
und zu speichern nach dem Zeitpunkt ihrer Herstellung. Nachdem die
RFID-Anhänger
eingeschaltet, 52, und initialisiert sind, 54,
durch die Übertragung
mit hohem Energiegehalt, enthält
der Startbefehl, der von dem PROGRAMMER gesendet wird, ein Bit,
das dem RFID-Anhänger anzeigt,
dass der WRITE-Modus ausgewählt
ist, 58. Der Startbefehl umfasst auch artikelidentifizierende
Informationen, d. h. einen Typidentifizierer und einen spezifischen ID-Code
des Artikels. Sobald der RFID-Anhänger erkennt, dass der WRITE-Modus
ausgewählt
ist, 58, werden die artikelidentifizierenden Informationen
von dem Befehl in das Schieberegister des RFID-Anhängers geladen, 90,
und dann übertragen
und gespeichert 92 in den innerhalb des RFID-Anhängers angeordneten
Speichers.
-
Die Struktur, die die Funktion des
RFID-Anhängers
implementiert, wird unter Bezugnahme auf 4 beschrieben. Eingehende Befehls- und
Bestätigungssignale 234,
die mit einem binären
Signalcode amplitudenmoduliert sind und als drahtloses Funksignal
von dem Netzwerkcontroller übertragen werden,
werden von dem Empfänger 270 empfangen.
Der Empfänger
demoduliert das Eingangssignal und leitet ein binäres Rohsignal
RxD 272, zu dem Dekodierer 274. Der Dekodierer
gewinnt das empfangene Taktsignal RxC wieder, 220, das
mit dem Signal assoziiert ist und, wie später beschrieben wird, regeneriert
das binäre
Signal, um zu verhindern, dass Rauschen in dem Rohsignal RxD 272 zu
den anderen Elementen innerhalb des RFID-Anhängers übertragen wird. Das wiedergewonnene
Taktsignal RxC 220, wird benutzt um das regenerierte Binärsignal
SI, 210, in das Schieberegister 244 zu übertragen.
Das Schieberegister 244 kann benutzt werden um ein serielles
Binärsignal
wie ein „Request
to transmit"-Signal
RTT oder einen ID-Code eines Artikels seriell in den Codierer 236 zu
schieben, damit es amplitudenmoduliert und als drahtloses Funksignal
von dem Transmitter 238 an den externen Netzwerkcontroller 12 übertragen
wird. In einem anderen Betriebsmodus kann das Schieberegister 244 benutzt
werden um Befehlscodedaten 250 von dem Eingangssignal auf ein
paralleles Ausgangsinterface (nicht als separates Element dargestellt)
in einen Typkomparator 282 auszugeben, der den Typidentifizierer
in dem Befehlscode 254 mit einem Typidentifizierer 256 vergleicht,
der erhalten wurde von einem programmierbaren Nurlesespeicher („PROM") 252 innerhalb
des RFID-Anhängers.
Das parallele Ausgabeinterface des Schieberegisters wird auch benutzt
um individuelle Signalleitungen oder Paare wie HOLD, 246 und ACK
[2,1], 248, an das Steuerelement 200 auszugeben.
-
Das Steuerelement 200 steuert
die Sequenz der Betriebsvorgänge
und den Datenfluss innerhalb des RFID-Anhängers als Antwort auf das Vorhandensein
interner Signale innerhalb des RFID-Anhängers zu einem bestimmten Zeitpunkt.
Diese internen Signale entsprechen dem logischen „Zustand" des RFID-Anhängers. Es
ist klar, dass das Steuerelement 200 durch einen Nurlesespeicher
aufgebaut werden kann, der als Eingaben die internen Signale innerhalb
des RFID-Anhängers
hat und die in ihren verschiedenen Kombinationen Orte innerhalb
des Speichers ansprechen, die Ausgaben des Steuerelements enthalten,
die dem nächsten „Zustand" des RFID-Anhängers entsprechen.
-
Eine Zufallszahl RN, 268,
wird von einem Zufallszahlengenerator 266 einem Komparator 286 zum Vergleichen
mit der Ausgabe eines digitalen Zählers 264 geliefert.
Wenn die beiden übereinstimmen,
wird das RNMATCH Ausgangssignal 310 des Komparators 286 gesetzt,
so dass dem Steuerelement 200 signalisiert wird, das „Request
to transmit"-Signal
zu senden. Ein Timeout-Detektor 289 benutzt die sechs niedrigsten
Bits [5...0] des Ausgangssignals 312 des Zählers um
zu entscheiden, ob irgendeiner der drei bestimmten Verzögerungszähler: TIMEOUT
1, 304, TIMEOUT 2, 306 und CDET, 308,
erreicht oder überschritten
worden ist.
-
Der RFID-Anhänger umfasst ebenso einen Multiplexer
MUX, 260, der benutzt wird um ein empfangenes Taktsignal
RxC, 220, oder ein übertragenes Taktsignal
TxC, 218, an das Schieberegister 244 als SCLK, 212 unter
der Steuerung des Taktauswahlsignals CLKSEL, 222 zu übertragen,
zur Benutzung beim Eingeben oder Ausgeben eines Binärsignals
an das Schieberegister von dem Dekodierer bzw. dem Kodierer. Der
RFID-Anhänger
läuft mit
einem Taktsignal CLOCK, 294, das von einem 1-Mhz-Oszillator 292,
zur Verfügung
gestellt wird, dessen Ausgangssignal wird durch 16 geteilt
um die Takteingangssignale 3TC (204) und 16 RC (276)
für den
Kodierer 240 bzw. den Dekodierer 274 zu bilden.
Das 3TC Takteingangssignal wird weiter acht mal geteilt um ein Taktsignal
zu schaffen, das bei 7,8125 kHz („8KCLK"), 228, läuft, welches das Taktsignal
ist, das zum Erhöhen
des digitalen Zählers 264 benutzt
wird.
-
Der Dekodierer regeneriert das rohe
Binärsignal
RxD, 272 auf die folgende Weise. Durch die Benutzung des
Takteingangssignals 16RC (276) wird das hereinkommende
rohe Binärsignal
RxD, 272 mit einer Rate von 16 mal pro Datenbit abgetastet.
Diese Abtastungen werden in dem Dekodierer als Abtastungen mit niedriger
oder hoher Spannung aufgezeichnet. Ein Kantendetektor (nicht gezeigt)
innerhalb des Dekodierers wird benutzt um das Taktsignal RxC, 278,
aus dem rohen Binärsignal
RxD, 272 wiederherzustellen. Das Taktsignal RxC, 278 wird
weiter benutzt, um zu entscheiden, wann die Aufzeichnung der Spannungsabtastungen
für den
Satz der 16 Abtastungen für jedes Datenbit beginnen sollte.
Falls die Anzahl der Abtastungen mit hoher Spannung in jedem Satz
der 16 Abtastungen die Anzahl der Abtastungen mit niedriger
Spannung übersteigt,
dann wird das einkommende Datenbit als binäre 1 regeneriert. Andererseits,
falls die Anzahl der Abtastungen mit niedriger Spannung die Anzahl
der Abtastungen mit hoher Spannung übertrifft, wird das einkommende
Datenbit als binäre
0 wiederhergestellt. Der Strom der wiederhergestellten binären Einsen
und Nullen wird von dem Decodierer als SI, 210, ausgegeben, der
der serielle Eingabebaustein für
das Schieberegister 244 ist. Das Dekodierereingangssignal
RMOD, 232, ist eine festgelegte Zahl, die die Länge des
eingehenden Signals anzeigt, die zu dekodieren ist. Der Wert von
RMOD kann programmiert werden, um das Dekodieren von Signalen anderer
Länge zu
erlauben, aber die Programmierung muss vor dem Zeitpunkt des Signalempfangs
durchgeführt
werden. Wenn der Dekodierer entscheidet, dass er das Dekodieren
des Signals der passenden Länge
beendet hat, signalisiert er RxRDY, 312, an das Steuerelement 200,
um eine weitere Verarbeitung zu ermöglichen.
-
Eine typische Kommunikation beginnt
wie folgt.
-
Der externe Netzwerkcontroller 12 wie
ein POST sendet eine Übertragung
mit hohem Energiegehalt an den RFID-Anhänger 10. Wie oben
beschrieben wurde, wenn die Spannung des Energiespeicherkondensators 36 (2) einen unteren Grenzwert überschreitet,
wird der RFID-Anhänger eingeschaltet
und initialisiert. Das Überschreiten
des Schwellwerts setzt den RESET, 290, das Eingangssignal
an das Steuerelement 200, wodurch das Steuerelement 200 veranlasst
wird, Elemente unter seiner Steuerung zurückzusetzen, z. B. den Zähler 264 mittels
der CRST-Leitung zurückzusetzen,
es erlaubt dem lokalen Oszillator 292 mit dem Schwingen
zu beginnen, und es setzt alle internen Signalleitungen zurück innerhalb
des RFID-Anhängers.
Der RFID-Anhänger
wartet nun auf den Empfang eines „BEGIN"-Befehls von dem Netzwerkcontroller.
Wenn der BEGIN-Befehl an der Empfängerantenne 40 (2) empfangen worden ist,
demoduliert der Empfänger
das eingehende amplitudenmodulierte Funksignal und gibt ein rohes
Binärsignal
RxD, 272, an den Dekodierer aus. Wie oben beschrieben wurde, gibt
der Dekodierer 274 ein wiederhergestelltes Binärsignal
aus, umfassend einen Befehlscode als serielles Eingabesignal SI, 210,
an das Schieberegister 244. Wenn der Dekodierer 274 das
Regenerieren des Binärsignals
beendet hat, setzt er die Signalleitung RxRDY, 312 zum
Steuerelement 200. Das Steuerelement 200 aktiviert
dann das Schieberegister 244, so dass es den empfangenen
Befehlscode über sein
paralleles Interface 250 ausgibt.
-
Ein Teil des empfangenen Befehlscodes
wird als empfangenes typidentifizierendes Eingangssignal 254 an
den Typkomparator 282 geleitet. Der empfangene Typidentifizierer
wird mit einem Typidentifizierer verglichen, der in den LATCH 258 zum
Vergleichen durch das folgende Verfahren aufgerufen wurde. Nach
dem Empfang des RESET-Signals 290 durch das Steuerelement 200 während der
Initialisierung des RFID-Anhängers
hat das Steuerelement die PROM-Chip-Select-Leitung CS, 214, und die Wiederaufrufleitung/RECALL, 215,
gesetzt, um den Typidentifizierer von seinem gespeicherten Ort in
dem PROM, 252, zurückzuholen.
Der wiederaufgerufene Typidentifizierer wird in einem LATCH 258 gespeichert
und gehalten durch das Signal TLATCH, 217, von dem Steuerelement 200,
bis es mit dem empfangenen Typidentifizierer durch den Typkomparator 282 verglichen
wird. Wenn die beiden Typidentifizierer miteinander übereinstimmen,
wird die TMATCH- Leitung 300 gesetzt,
das Steuerelement 200 ist so programmiert, dass es auf
eine aktive TMATCH-Leitung 300 durch Setzen der CRST-Leitung 244 reagiert,
um den Zähler 264 zurückzusetzen und
zu starten und durch Setzen der SET RN-Leitung 230, um die Erzeugung
der Zufallszahl zu veranlassen.
-
Die Zufallszahl RN, 268,
wird von dem Zufallszahlengenerator 266 zu einem Latch
(nicht gezeigt) gesendet, der innerhalb des Komparatorschaltkreises 286 angeordnet
ist. Mit jedem Taktzyklus vergleicht der Komparator die 13 höchsten Bits
[14.. 2] des Zählers 313,
um zu entscheiden ob der Zähler und
die Zufallszahl im Latch übereinstimmen.
Wenn die beiden übereinstimmen,
wird die RNMATCH-Leitung 310 gesetzt,
um dem Steuerelement 200 zu signalisieren, dass das „Request
to transmit"-Signal (RTT)
gesendet werden kann. Als Antwort darauf signalisiert das Steuerelement 200 dem
Codierer 240 über
TMOD 202, ein generisches „hardware-codiertes" RTT auszugeben,
das innerhalb des Codierers gespeichert ist, an den Übertrager 238 über die
Leitung TxD 237. Dieses TxD-Signal, 237 wird dann
amplitudenmoduliert auf eine Trägerfrequenz
durch den Übertrager 238 und übertragen
auf die Übertragerantenne 38 (2) als Ausgangssignal 280.
-
Wenn der Codierer die Signalübertragung beendet
hat, wird die TDONE-Leitung 288 gesetzt, um das Steuerelement 200 davon
zu unterrichten. Falls das RTT-Signal,
das übertragen
wurde, dazu führt,
dass der Netzwerkcontroller die Erlaubnis zum Übertragen an den abfragenden
RFID-Anhänger gibt,
wird der nächste
von dem RFID-Anhänger
zu empfangende Befehl eine erste Bestätigung sein. Die erste Bestätigung wird
als serielles Binärsignal
empfangen wie es oben für
den BEGIN-Befehl beschrieben wurde. Wenn das erste Bestätigungssignal
vollständig
in das Schieberegister 244 geschoben worden ist, wird die
ACK1-Leitung, 248, des parallelen Ausgabeinterfaces des
Schieberegisters aktiv. Das Steuerelement 200 reagiert
auf das ACK1-Eingangssignal, 248, gemäß dem Zustand anderer Eingabesignale
RNMATCH, 310, und CDET, 308, um die passende,
als nächstes
durchzuführende
Handlung festzulegen. Beispielsweise, falls ACK1, 248,
und RNMATCH, 310 aktiv sind aber CDET, 308, nicht, schließt das Steuerelement 200,
dass es das erste Bestätigungssignal
zum richtigen Zeitpunkt empfangen hat. Das Steuerelement setzt dann
/RECALL, 216, mit den Chipselectleitungen/CS
214,
um den ID-Code des Artikels zurückzuholen
und auszugeben von dem PROM, 252 an das Schieberegister 244 um extern
codiert und übertragen
zu werden. Falls ACK1, 248, jedoch empfangen wird, während RNMATCH, 310,
inaktiv ist, wird die Startverzögerungsleitung
des Zählers
SS 226 gesetzt, um den Zähler 264 vom Heraufzählen abzuhalten.
Anschließend, wenn
ACK2, 248, gesetzt wird nach dem Empfang der nächsten,
zweiten Bestätigung,
die von dem Netzwerkcontroller gesendet ist, wird die Startverzögerungsleitung
SS 226 des Zählers
zurückgesetzt, wodurch
es dem Zähler
erlaubt wird, das Heraufzählen
wieder aufzunehmen.
-
Falls ACK1, 248, RNMATCH, 310 und
CDET, 308 alle zur selben Zeit aktiv sind, aber TIMEOUT
1 nicht, dann wurde das erste Bestätigungssignal zu früh empfangen
nach dem Senden des „Request
to transmit"-Signals,
das anzeigt, dass eine Kollision stattgefunden hat. Es ist klar,
dass CDET, 308, aktiv ist von dem Zeitpunkt an, wenn das „Request
to transmit"-Signal
oder der ID-Code des Artikels übertragen
worden sind (wie es dem Steuerelement angezeigt wird, wenn das Signal
TDONE, 288, gesetzt ist), bis eine ausreichende Zeitspanne
vergangen ist, um eine Antwort auf die Übertragung zu erlauben, z. B.
eine erste Bestätigung.
-
Die Verzögerungszählung nach dem Senden des „Requestto
transmit"-Signals
wird auf die folgende Weise aufrechterhalten und geprüft. Mit
jedem Taktzyklus testet der Timeout-Detektor 284 die sechs untersten
Bits [5...0] des Zählerausgangssignals 313 um
die verstrichene Zeit festzulegen. Wenn die Verzögerungszählung nach dem Senden des „Request to
transmit"-Signals überschritten
wird, wird TIMEOUT 1, 304, gesetzt. Falls ACK1, 248,
zu diesem Zeitpunkt nicht aktiv ist um anzuzeigen, dass die erste
Bestätigung
empfangen worden ist, schließt
das Steuerelement, das ihm keine Erlaubnis zum Übertragen zu diesem Zeitpunkt
gegeben worden ist. Als Antwort wird entweder CDET, 308,
oder TIMEOUT 1, 304, gesetzt, das Steuerelement 200 setzt
SET RN, 230 und setzt CRST, 224 momentan, um dem
Zufallszahlengenerator 266 zu signalisieren, eine neue Zufallszahl
zu erzeugen und den Zähler 264 wieder zu
starten, um die Kommunikationssequenz wieder zu beginnen. Auf ähnliche
Weise setzt das Steuerelement 200 den Zähler 264 durch Setzen
von CRST, 244 zurück,
nachdem der RFIDAnhänger
das Daten enthaltende Signal übertragen
hat.
-
Wenn die artikelidentifizierende
Information von dem Daten enthaltenden Signal korrekt durch den
Netzwerkcontroller empfangen wurde, wird der nächste von dem RFID-Anhänger zu
empfangende Befehl ein zweites Bestätigungssignal von dem Netzwerkcontroller
sein.
-
Der Empfang des zweiten Bestätigungssignals
wird als ACK2, 248, dem Steuerelement 200 angezeigt.
Als Antwort auf ACK2, 248, entscheidet das Steuerelement 200 ob
das Ausschalt-Flag gesetzt worden ist 83 (3). Dieses Ausschalt-Flag
ist ein Bit, das in einem Bitspeichergerät gespeichert ist, z. B. einem
Latch oder einem „Flip-Flop" (nicht gezeigt), angeordnet
in dem Steuerelement 200. Der Status des Ausschalt-Flag
hängt davon
ab, ob der Befehlscode, der von dem Netzwerkcontroller zu Beginn
des Kommunikationsvorgangs gesendet worden ist, ein Bit enthält, das
anzeigt, dass der Netzwerkcontroller ein POST ist. Falls das Ausschalt-Flag
nicht gesetzt worden ist, endet die Kommunikation nach dem Empfang
der zweiten Bestätigung,
und der RFID-Anhänger
wartet darauf, dass der Netzwerkcontroller ihn ausschaltet, d. h.
bis das Funksignal mit hohem Energiegehalt gesendet wird. Falls
das Ausschalt-Flag nicht gesetzt worden ist, was anzeigt, dass der
Netzwerkcontroller ein POST ist, verbleibt der RFID-Anhänger aktiv
bis zum Empfang einer dritten Bestätigung ACK3, 302.
-
Nach dem Senden des Daten enthaltenden Signals
behält
der RFID-Anhänger
den Verzögerungszähler bei
und prüft
ihn, während
er auf den Empfang eines zweiten Bestätigungssignals wartet. Falls
das zweite Bestätigungssignal
nicht empfangen wurde bevor der Verzögerungszähler überschritten worden ist, wird
TIMEOUT 2, 306, gesetzt. Das Steuerelement 200 setzt
dann RECALL, 216, und /CS, 214, Eingangssignale
zu dem PROM 252 um die Übertragung
des Daten enthaltenden Signals an den Netzwerkcontroller wieder
zu beginnen.
-
Nachdem die artikelidentifizierende
Information korrekt von dem Netzwerkcontroller für alle RFID-Anhänger empfangen
worden ist, sendet der Netzwerkcontroller ein drittes Bestätigungssignal, das
bewirkt, dass die Leitung ACK3, 302, in dem RFID-Anhänger aktiv
wird. Das ACK3-Signal, 302, veranlasst den RFID-Anhänger von
der weiteren Kommunikation mit dem Netzwerkcontroller ausgeschlossen
zu werden. Bei Anhängern,
die in einem Supermarktkassensystem benutzt werden, kann ein permanentes
Ausschalten erreicht werden durch einen Schalter (nicht gezeigt),
der in dem PROM 252 angeordnet ist, der durch das Steuerelement 200 nach
dem Empfang von ACK3, 302, betätigbar ist, um die Anschlüsse des
Energiespeicherkondensators 36 (2) kurz zu schließen.
-
Bei Anhängern, die in Anwendungen benutzt werden,
wo eine Wiederbenutzbarkeit gewünscht
ist, sowie bei Kleidung, die in Einzelhandelsgeschäften verkauft
wird, kann ein wirksamer Ausschaltmechanismus geschaffen werden,
der zu einem späteren Zeitpunkt
reversibel ist durch einen Netzwerkcontroller vom PRO-GRAMMER-Typ.
-
Für
solche Anwendungen kann der RFID-Anhänger mit einem (nicht gezeigten)
Schalter versehen sein, der ebenfalls in dem PROM angeordnet ist, 252,
das durch das Steuerelement 200 nach dem Empfang von ACK3, 302 betätigbar ist,
um den RFID-Anhänger
von Übertragungen
auszuschließen, welches
jedoch nicht den Empfang von eingehenden Befehlen durch den Anhänger beeinträchtigt.
Ein solcher Schalter kann durch einen Latch in dem PROM 252 verwirklicht
werden, der, wenn er in dem „Aus"-Zustand ist, das
Steuerelement 200 veranlasst in den Wartezustand zu gehen
oder der die Start-Wartezustand-Leitung SS, 228 des Zählers in den
Wartezustand versetzt, oder der die Steuereingangssignale TMOD, 202 des
Codierers in einem Zustand hält,
in dem die Übertragung
nicht möglich
ist. Der PROGRAMMER-Netzwerkcontroller kann dann zu einem späteren Zeitpunkt
benutzt werden, um den Schalter des ausgeschalteten Anhängers umzuschalten,
d. h. den Latch in dem PROM 252 zu dem vollständig eingeschalteten
Zustand zurückzusetzen, um
dem RFID-Anhänger
zu ermöglichen,
wieder Antworten an den Netzwerkcontroller zu übertragen.
-
Es ist klar, dass das Datenterminal
der vorliegenden Erfindung in vielen Einsatzgebieten benutzt werden
kann, abgesehen von dem RFID-Anhänger, der
an Arti keln angebracht ist für
die Benutzung in dem Kassensystem eines Supermarkts. Als Beispiel und
ohne Beschränkung
sind die folgenden Einsatzmöglichkeiten
denkbar, an die das Datenterminal angepasst werden kann: Funk- oder
Netzwerkdatenkommunikation im allgemeinen; Telemetrie; Einzelhandelsverkäufe im allgemeinen;
Lieferkontrolle; Lagerkontrolle; automatische Gebührenerfassung,
Geschwindigkeitsüberprüfung oder
Identifizierung von Fahrzeugen auf einer Straße; Identifikation und Aufspüren von
Personen, Tieren oder Einzelteilen oder Lagerartikeln und dergleichen,
die sich auf einem festgelegten Gebiet befinden oder dieses betreten oder
verlassen. Ferner sind diese und weitere Veränderungen der Erfindung für einen
Fachmann auf diesem Gebiet klar im Lichte der Beschreibung, die
hier dargelegt wurde, ohne den Schutzbereich zu verlassen, der sich
aus den Patentansprüchen
ergibt.