DE102005001935A1 - Lese-Schreib-Verarbeitungsvorrichtung für RFID-Tag - Google Patents

Lese-Schreib-Verarbeitungsvorrichtung für RFID-Tag Download PDF

Info

Publication number
DE102005001935A1
DE102005001935A1 DE102005001935A DE102005001935A DE102005001935A1 DE 102005001935 A1 DE102005001935 A1 DE 102005001935A1 DE 102005001935 A DE102005001935 A DE 102005001935A DE 102005001935 A DE102005001935 A DE 102005001935A DE 102005001935 A1 DE102005001935 A1 DE 102005001935A1
Authority
DE
Germany
Prior art keywords
communication
read
data
processing device
rfid tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102005001935A
Other languages
English (en)
Inventor
Tomonori Kyoto Ariyoshi
Koyo Kyoto Ozaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Publication of DE102005001935A1 publication Critical patent/DE102005001935A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0095Testing the sensing arrangement, e.g. testing if a magnetic card reader, bar code reader, RFID interrogator or smart card reader functions properly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • G06K7/10465Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being capable of self-diagnosis, e.g. in addition to or as part of the actual interrogation process
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/282Testing of electronic circuits specially adapted for particular applications not provided for elsewhere
    • G01R31/2822Testing of electronic circuits specially adapted for particular applications not provided for elsewhere of microwave or radiofrequency circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Toxicology (AREA)
  • Biomedical Technology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

Eine Lese-Schreib-Verarbeitungsvorrichtung kommuniziert mit einem RFID-Tag, der mit einem Halbleiterspeicher versehen ist, um Lese- und Schreibverfahren durchzuführen. Eine Kommunikationsverarbeitungsvorrichtung führt Kommunikationsvorgänge mit dem RFID-Tag aus, wobei Befehle und Antworten ausgetauscht werden, und eine Datenerzeugungsvorrichtung erzeugt Sicherheitsdaten, die einen Sicherheitsspielraum für Kommunikation angeben, beruhend auf Kommunikationsergebnissen der Kommunikationsverarbeitungsvorrichtung. Die erzeugten Sicherheitsdaten werden durch eine Ausgabevorrichtung nach außen angezeigt oder ausgegeben.

Description

  • Hintergrund der Erfindung
  • Diese Erfindung betrifft eine Lese-Schreib-Verarbeitungsvorrichtung zum Ausführen von berührungslosen Kommunikationen mit einem RFID-Tag, der einen Halbleiterspeicher enthält, um Daten von diesem Speicher zu lesen oder dorthin zu schreiben.
  • Systeme mit einem Speichermedium, das verschiedene Daten speichert, die an jedem zu transportierenden Artikel angebracht sind, und die dafür eingerichtet sind, mittels drahtloser Kommunikationen Daten von diesem Speichermedium zu lesen und dorthin zu schreiben, sind dabei, in Steuer/Kontrollstellen für Fracht und Montagelinien von Fabriken eingeführt zu werden. Ein derartiges System wird als RFID-(radio frequency identification) System bezeichnet, und das vorerwähnte an jedem zu transportierenden Artikel anzubringende Speichermedium enthält einen Chip mit integriertem Schaltkreis, der einen Halbleiterspeicher und eine Kommunikationsantennenspule enthält, und wird üblicherweise als RFID-Tag oder berührungsloser IC-Tag bezeichnet. Im Folgenden wird es als RFID-Tag oder einfach als Tag bezeichnet.
  • Lese-Schreib-Verarbeitungsvorrichtungen für ein RFID-System nach dem Stand der Technik sind entweder als eine Lese-Schreib-Vorrichtung ausgestaltet, die sowohl einen Antennenteil als auch eine Steuereinheit innerhalb einer gemeinsamen Gehäusestruktur aufweist, oder als eine Steuerung getrennt von einem Antennenteil. Lese-Schreib-Verarbeitungsvorrichtungen nach dem Stand der Technik sind sowohl beim Lesen als auch beim Schreiben von Daten dafür eingerichtet, ei nen Befehl mit einem spezifischen Format zu einem RFID-Tag zu senden und von dem RFID-Tag auf diesen Befehl eine Antwort zu empfangen. Wenn ein RFID-Tag ohne eine innere Energiequelle verwendet wird, wird eine induzierte EMK in der Antennenspule auf der Seite des RFID-Tags mittels Sendewellen von dem Antennenteil derart erzeugt, dass eine Steuerschaltung innerhalb des RFID-Tags angesteuert wird.
  • Bei einem oben beschriebenen RFID-System gibt es eine große Wahrscheinlichkeit dafür, dass verschiedene Arten von elektromagnetischen Störungen sich in dem Kommunikationsbereich für den Tag und den Antennenteil mischen und so Kommunikationsfehler verursachen, da das System oft in einer Umgebung eingeführt ist, in der verschiedene Arten von Maschinen und Vorrichtungen installiert sind. Aus diesem Grund ist es notwendig, Testübertragungen vor tatsächlichem Systembetrieb durchzuführen und damit den Abstand zwischen dem Tag und dem Antennenteil so zu justieren, dass es keinen Fehler bei den tatsächlichen Kommunikationen mit den RFID-Tags gibt.
  • Im Hinblick darauf hat der Anmelder früher eine Lese-Schreib-Verarbeitungsvorrichtung vorgeschlagen, die mit einem Testmodus versehen ist, bei dem ein Lese-Schreib-Verfahren ausgeführt wird, während der Abstand zu dem Tag justiert wird, und ein Anzeigelicht eingeschaltet wird, wenn ein Kommunikationsfehler auftritt (siehe veröffentlichte geprüfte japanische Patentanmeldung 2610897).
  • Gemäß der Offenbarung der vorerwähnten veröffentlichten geprüften japanischen Patentanmeldung 2610897 wird nur das Auftreten eines Kommunikationsfehlers geprüft. Obwohl eine Kommunikation erfolgreich gewesen sein kann, erfolgt keine Beurteilung in Bezug auf den Sicherheitsspielraum, mit dem die Kommunikation durchgeführt wurde. In einer Umgebung, in der ein RFID-System eingerichtet ist, ist es hochwahrschein lich, dass sich ein Störungsniveau durch ein plötzliches Auftreten einer Störung oder eine Zunahme des Störungsniveaus, weil neue Maschinen eingeführt worden sind, signifikant ändern kann. Wenn sich daher ein Tag in einem Zustand mit schmalem Sicherheitsspielraum befindet, beispielsweise wenn der Tag nahe der Grenze des Kommunikationsbereichs des Antennenteils eingesetzt wird oder wenn sich die Störung in einem ungewöhnlich erhöhten Zustand befindet, ist es wahrscheinlich, dass selbst bei einer kleinen Zunahme des Störungsniveaus ein Kommunikationsfehler auftritt.
  • Im Hinblick auf die Störungsschwankungen sind RFID-Systeme nach dem Stand der Technik dafür eingerichtet, ein gleiches Kommunikationsverfahren mehrfach mit gleichen Inhalten zu wiederholen. Selbst bei einer derartigen Kontrolle können jedoch alle Kommunikationen noch fehlschlagen, wenn ein Zustand mit großer Störung andauert. Es ist daher vorzuziehen, einen ausreichenden Sicherheitsspielraum einzuschließen, wenn der Abstand zwischen dem RFID-Tag und dem Antennenteil derart eingestellt wird, dass Kommunikationen durchgeführt werden können, selbst wenn ein ziemlich hohes Störungsniveau erzeugt wird.
  • Bei RFID-Systemen nach dem Stand der Technik war es weiterhin üblich, eine Kommunikation durchzuführen, sobald der Tag vor dem Antennenteil angehalten worden war. In den vergangenen Jahren wurde jedoch von Montagelinien in Fabriken gefordert, die Wiederholzeitdauer zu verkürzen, um die Produktionskosten zu senken. Aus diesem Grund gibt es zunehmend Situationen, bei denen Kommunikationsverfahren ohne ein Anhalten der Tags durchgeführt werden.
  • Wenn eine Kommunikation durchgeführt werden soll, während sich der RFID-Tag kontinuierlich bewegt, ist es notwendig, die Kommunikation abzuschließen, solange sich der Tag innerhalb des Kommunikationsbereichs des Antennenteils befindet. Zu diesem Zweck ist es wünschenswert, das Justieren derart vorzunehmen, dass die Zeit, die der Tag benötigt, um den Kommunikationsbereich zu passieren, ausreichend länger ist als die Zeit, die für die Kommunikation mit dem Tag benötigt wird. Auch ist es wünschenswert, die Justierung derart vorzunehmen, dass die Kommunikation im Hinblick auf die Störung der Kommunikation mit dem in Bewegung befindlichen Tag mehrmals wiederholt werden kann.
  • Die für jede Kommunikation benötigte Zeit wird länger, wenn das zu sendende und zu empfangende Datenvolumen zunimmt. Im Fall der Kommunikation mit einem sich bewegenden Tag nimmt die Anzahl an durchführbarer Kommunikationen ab, wenn das Datenvolumen zunimmt, insbesondere da die Kommunikationen abgeschlossen werden müssen, solange sich der Tag in dem Kommunikationsbereich aufhält. Im Fall der Kommunikation mit einem sich bewegenden Tag ist es daher noch wichtiger, die Kommunikationen mit einem ausreichenden Sicherheitsspielraum durchzuführen.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung wurde im Hinblick auf das oben beschriebene Problem gemacht und hat zur Aufgabe, Justierungen der Kommunikationsbedingungen zwischen dem Antennenteil und dem RFID-Tag vor tatsächlichen Messungen derart durchzuführen, dass Kommunikationen in einem stabilen Zustand möglich sind, selbst wenn es Veränderungen in dem Störungsniveau gibt.
  • Ein wichtiges Beispiel der Kommunikationsbedingungen ist der Abstand zwischen dem Antennenteil und dem Tag. Bei einer Kommunikation während der Tag sich bewegt, schließen weitere wichtige Beispiele der Kommunikationsbedingung die Geschwindigkeit der Bewegung des Tags und das Datenvolumen ein.
  • Was hier als Sicherheitsspielraum für Kommunikation unter einer Bedingung bezeichnet wird, bei der Kommunikation mit einem Tag möglich ist, kann als Indikator betrachtet werden, der das Störungsniveau anzeigt, dem diese Bedingung standhalten kann. Je größer der Sicherheitsspielraum ist, desto fester ist die Bedingung gegenüber den Schwankungen bei der Störung, derart, dass ein Kommunikationsverfahren mit dem RFID-Tag stabil durchgeführt werden kann. Der Sicherheitsspielraum verändert sich jedoch in Abhängigkeit von dem Abstand zwischen dem RFID-Tag und dem Antennenteil. Im Fall einer Kommunikation mit einem sich bewegenden Tag verändert sich der Sicherheitsspielraum auch in Abhängigkeit von der Bewegungsgeschwindigkeit des Tags sowie von dem Datenvolumen.
  • Diese Erfindung betrifft eine Lese-Schreib-Verarbeitungsvorrichtung zum Kommunizieren mit einem RFID-Tag, der mit einem Halbleiterspeicher versehen ist, um Lese- und Schreibverfahren mit diesem Halbleiterspeicher durchzuführen, und die vorzugsweise mit einem Steuerungsteil versehen ist, das einen Computer enthält. Eine derartige Lese-Schreib-Verarbeitungsvorrichtung kann ausgebildet sein als eine Lese-Schreib-Vorrichtung, die mit einem Antennenteil (einschließlich einer Antennenspule und einer Schaltung zum Senden und zum Empfang von Signalen) zur Kommunikation mit dem RFID-Tag versehen ist, kann aber auch ausgebildet sein als ein von einem derartigen Antennenteil getrennte Steuerung. Alternativ dazu kann sie auch ausgebildet sein als eine Steuerung einschließlich der Sendeschaltung und der Empfängerschaltung des Antennenteils.
  • Eine erste Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung kann so beschrieben werden, dass sie eine Kommunikationsverarbeitungsvorrichtung, die Kommunikationsverfahren mit dem RFID-Tag ausführt, eine Datenerzeugungsvorrichtung, die Sicherheitsdaten erzeugt, die einen Sicherheitsspielraum der Kommunikation beruhend auf Kommunikationsergebnissen durch die Kommunikationsverarbeitungsvorrichtung angeben, und eine Ausgabevorrichtung, die die durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten nach Außen anzeigt oder ausgibt, enthält. Die derart beschriebene Kommunikationsverarbeitungsvorrichtung, die Datenerzeugungsvorrichtung und die Ausgabevorrichtung sind auch in der zweiten bis siebten Lese-Schreib-Verarbeitungsvorrichtung dieser Erfindung enthalten, die nachfolgend beschrieben werden.
  • Bei der oben gegebenen Beschreibung der ersten Lese-Schreib-Verarbeitungsvorrichtung dieser Erfindung kann die Kommunikationsverarbeitungsvorrichtung und die Datenerzeugungsvorrichtung durch Installieren entsprechender Programme in einem Computer, der den vorerwähnten Steuerungsteil bildet, ausgebildet sein. Die Kommunikationsverarbeitungsvorrichtung ist vorzugsweise dafür eingerichtet, entweder einen Lesebefehl oder einen Schreibbefehl zu dem RFID-Tag über den Antennenteil zu senden und den über den Antennenteil empfangenen Inhalt der Antwort zu erkennen. Die vorerwähnten Kommunikationsverfahren können wenigstens das Senden eines Befehls und den Empfang einer Antwort auf diesen Befehl beinhalten, und können auch das Senden eines Befehls zum Identifizieren der Art und der Speicherstruktur des RFID-Tags einschließen (bezeichnet als Lesen des Systems). Im Folgenden wird das Senden dieses Lesens des Systems und der Empfang seiner Antwort als die vorläufige Kommunikation bezeichnet.
  • Die Datenerzeugungsvorrichtung ist dafür eingerichtet, zu beurteilen, ob eine normale Antwort auf das Senden des Befehls für einen jeden der Kommunikationsvorgänge erhalten wurde, während die Kommunikationsvorgänge durch die Kommunikationsverarbeitungsvorrichtung durchgeführt werden, und um beruhend auf der Geschichte der Ergebnisse von derartigen Beurteilungen Daten zu erzeugen, die einen Sicherheitsspielraum bei der Kommunikation angeben. Beispiele von Daten, die einen Spielraum an Kommunikationssicherheit angeben, schließen ein die Anzahl erfolgreicher (oder fehlgeschlagener) Kommunikationen, den Anteil an erfolgreichen (oder fehlgeschlagenen) Kommunikationen, in Häufigkeiten umgewandelte Anzahlen, Prozentsätze und Symbole, die eines der Niveaus angeben, in die der Sicherheitsspielraum aufgeteilt ist (wie beispielsweise 1, 2, 3, A, B und C). Wenn die Kommunikation durchgeführt wird, während sich der Tag bewegt, können das Datenvolumen, das gesendet werden kann, oder die Anzahl an Kommunikationen, die mit dem Tag durchgeführt werden können, während der Tag den Kommunikationsbereich passiert, als die Daten behandelt werden, die einen Sicherheitsspielraum angeben. Obwohl es in der Mehrheit der Fälle der Kommunikationsverfahren, bei denen Beurteilungen durch die Datenerzeugungsvorrichtung gemacht wird, vorzuziehen ist, immer Befehle mit dem gleichen Inhalt zu senden, ist dies keine Notwendigkeit und der Inhalt des Befehls kann an einem bestimmten Zeitpunkt geändert werden.
  • Wenn die Ausgabevorrichtung als Mittel zum Anzeigen des Spielraums an Kommunikationssicherheit ausgebildet ist, kann sie auch numerische Werte zeigen, indem sie diese gegen eine analoge Anzeige, wie beispielsweise eine graphische Darstellung, ersetzt, neben der Wiedergabe von Ziffern und Buchstabenselbst. Wenn ein Niveau angebende Daten angezeigt werden, kann ein Anzeigelicht für jedes Niveau vorgesehen sein, derart, dass ein entsprechendes der Lichter ein- oder ausgeschaltet werden kann, oder es kann Anzeigelicht verwendet werden, das seine Farbe entsprechend dem anzugebenden Niveau ändert. Eine derartige Ausgabevorrichtung kann auf der Oberfläche eines Gehäuseaufbaus eingerichtet sein, der als der Grundkörper der Lese-Schreib-Verarbeitungsvorrichtung dient.
  • Wenn die Ausgabevorrichtung als Mittel zum Ausgeben der den Sicherheitsspielraum angebenden Daten nach außen ausgebildet ist, können derartige Mittel durch eine Ausgabeschnittstelle zu einem Hostgerät, wie beispielsweise einem PC oder einer programmierbaren Steuerung (SPS), realisiert sein. Die Ausgabe kann entweder als ein digitales Signal oder als ein analoges Signal erfolgen.
  • Mit der so strukturierten Lese-Schreib-Verarbeitungsvorrichtung können Daten, die einen Sicherheitsspielraum der Kommunikation angeben, während ein Kommunikationsvorgang mehrmals durchgeführt wird, entweder in der Form einer Anzeige oder einer Ausgabe berichtet werden, so dass der Anwender leicht das Ausmaß des Sicherheitsspielraums erkennen kann.
  • Bei einer zweiten Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung zählt die Datenerzeugungsvorrichtung die Anzahl von Erfolgen oder Fehlschlägen bei der Kommunikation, während die Kommunikationsverarbeitungsvorrichtung mehrmals die Kommunikationsvorgänge ausführt, und gewinnt den Sicherheitsspielraum beruhend auf der gezählten Anzahl.
  • Bei diesem Zählverfahren mit der Datenerzeugungsvorrichtung ist es vorzuziehen, für jeden Kommunikationsvorgang zu beurteilen, ob eine normale Antwort auf einen gesendeten Befehl erhalten wurde, und die Anzahl an Erfolgen und Fehlschlägen gemäß dem Ergebnis dieser Beurteilung zu zählen. In diesem Fall kann zu dem Zeitpunkt, zu dem der Kommunikationsvorgang über eine vorbestimmte Anzahl ausgeführt worden ist, ein Verhältnis oder eine Differenz der bis dahin gezählten Anzahl in Bezug auf diese vorbestimmte Anzahl gewonnen werden. Eine Anzahl, die einen Grad an Erfolg oder Fehlschlag bei der Kommunikation angibt, kann somit als ein Spielraum an Kommunikationssicherheit gewonnen werden.
  • Bei einer so charakterisierten zweiten Lese-Schreib-Verarbeitungsvorrichtung wird ein Grad an Erfolg oder Fehlschlag bei der Kommunikation, während der Kommunikationsvorgang mehrmals wiederholt wird, in der Form einer Anzeige oder einer Ausgabe berichtet. Somit kann der Anwender etwas über den Spielraum an Kommunikationssicherheit erfahren. Wenn das Ausmaß an Erfolg berichtet wird, kann der Sicherheitsspielraum als groß angesehen werden, wenn der berichtete Grad an Erfolg hoch ist. Wenn der Grad an Fehlschlag berichtet wird, kann andererseits der Sicherheitsspielraum als klein betrachtet werden, wenn das berichtete Grad an Fehlschlag hoch ist.
  • Eine dritte Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung ist dadurch gekennzeichnet, dass sie nicht nur wie oben beschrieben eine Kommunikationsverarbeitungsvorrichtung, eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, sondern auch eine Stärkejustierungsvorrichtung, die das Sendeniveau von einem zu dem RFID-Tag gesendeten Sendesignal justiert, eine Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung steuert während das Sendeniveau mittels der Stärkejustierungsvorrichtung justiert wird, und eine Beurteilungsvorrichtung, die beruhend auf Ergebnissen der Verarbeitung durch die Kommunikationsverarbeitungsvorrichtung beurteilt, ob Kommunikation mit dem RFID-Tag korrekt ausgeführt werden kann. Nachdem die Steuerungsvorrichtung veranlasst, dass die Kommunikationsverarbeitungsvorrichtung Kommunikation mit dem RFID-Tag in einem Zustand startet, in dem die Stärke des Sendesignals auf einen bestimmten Wert eingestellt ist, wechselt sie die Stärke des Sendesignals auf einen geringeren Wert als den gegenwärtigen Wert, während sie veranlasst, dass die Kommunika tion wiederholt ausgeführt wird, wenn die Beurteilungsvorrichtung beurteilt, dass Kommunikation korrekt durchgeführt werden kann. Die Datenerzeugungsvorrichtung erzeugt die Sicherheitsdaten beruhend auf der Stärke des Sendesignals zu dem Zeitpunkt, zu dem die Beurteilungsvorrichtung beurteilt, dass Kommunikation nicht korrekt durchgeführt werden kann, oder darauf wie oft die Stärke des Sendesignals bis zu diesem Zeitpunkt geändert worden ist.
  • Im obigen Fall ist es vorzuziehen, die Stärkejustierungsvorrichtung als eine in den Antennenteil inkorporierte Schaltung zum Ändern des Q-Werts der Antennenspule vorzusehen. Die Stärke des Sendesignals kann beispielsweise durch Strukturieren der Stärkejustierungsvorrichtung mit einer Mehrzahl an Widerständen und Schaltkreisen zum Ein/Ausschalten der Anschlüsse dieser Widerstände und durch Variieren der Größe des Widerstandswerts für den Antennenteil geändert werden.
  • Die Kontrollvorrichtung und die Beurteilungsvorrichtung können durch Installieren eines Programms in einem Computer vorgesehen sein, der einen Steuerungsteil bildet. Die Steuerungsvorrichtung kann so eingerichtet sein, dass sie so steuert, dass das vorerwähnte Kommunikationsverfahren wenigstens einmal unter einer Bedingung ausgeführt wird, bei der die Stärke des Sendesignals auf einem bestimmten Wert eingestellt ist, aber sie kann auch so eingerichtet sein, dass sie es mehrmals durchführt, ähnlich der zweiten oben beschriebenen Lese-Schreib-Verarbeitungsvorrichtung. Die Steuerungsvorrichtung kann so eingerichtet sein, dass sie die Kommunikationsverarbeitungsvorrichtung veranlasst, das Kommunikationsverfahren zu dem Zeitpunkt zu stoppen, zu dem die Beurteilungsvorrichtung beurteilt, dass Kommunikation nicht korrekt durchgeführt werden kann.
  • Wenn der Abstand zwischen dem RFID-Tag und dem Antennenteil konstant ist, wird Energie, die dem RFID-Tag zugeführt werden kann, kleiner, wenn die Stärke des Sendesignals kleiner wird. Als ein Ergebnis davon kann vorhergesagt werden, dass das Niveau des Antwortsignals von dem RFID-Tag niedriger wird und die Wahrscheinlichkeit eines Fehlschlags bei dem Kommunikationsvorgang höher wird. Wenn die Stärke des Sendesignals, das für ein normales Lese-Schreib-Verfahren verwendet wird (nachfolgend als normales Sendeniveau bezeichnet) somit als der anfängliche Wert eingestellt wird und ein Kommunikationsvorgang unter schrittweiser Verringerung der Sendestärke durchgeführt wird, kann gefolgert werden, dass der Spielraum an Kommunikationssicherheit größer wird, wenn die Differenz zwischen der Sendestärke, bei dem der Kommunikationsvorgang fehlschlägt und die normale Sendestärke kleiner gemacht wird.
  • Beruhend auf diesem Gedanken kann die Steuerungsvorrichtung eingerichtet sein, Kommunikationsvorgänge durch schrittweises Reduzieren der Stärke des Sendesignals von einem spezifizierten Anfangswert aus durchzuführen. Bei diesem Vorgang der Veränderung der Stärke des Sendesignals kann die Stärke um ein festes Ausmaß verringert werden, aber die Erfindung ist nicht auf diese Auswahl beschränkt. Es kann einige Schwankungen des Ausmaßes geben, um das die Stärke jedes Mal verändert wird. Dies trifft auch auf die vierte Lese-Schreib-Verarbeitungsvorrichtung dieser Erfindung zu, die nachfolgend beschrieben wird.
  • Die Beurteilungsvorrichtung kann eingerichtet sein zu beurteilen, dass Kommunikation korrekt durchgeführt werden kann, wenn eine korrekte Antwort auf einen Befehl erhalten wird.
  • Bezüglich des Spielraums an Kommunikationssicherheit zu einem Zeitpunkt, zu dem beurteilt wird, dass Kommunikation nicht korrekt durchgeführt werden kann, kann die Datenerzeugungsvorrichtung eingerichtet sein festzustellen, dass die Situation entweder wenigstens zu einem Erfolgreich-Niveau oder einem Fehlschlag-Niveau gehört, und um dieses festgestellte Niveau als die Daten zu behandeln, die den Spielraum an Kommunikationssicherheit angeben. Eine derartige Unterscheidung zwischen einem Erfolgreich-Niveau und einem Fehlschlag-Niveau kann durch Vergleichen der Sendestärke zu dem Zeitpunkt, zu dem festgestellt wurde, dass Kommunikation nicht korrekt durchgeführt werden kann, mit einem spezifizierten Schwellenwert durchgeführt werden. Es wird festgestellt, dass es das Erfolgreich-Niveau ist, wenn die Sendestärke sich oberhalb dieses Schwellenwerts befindet, und das es das Fehlschlag-Niveau ist, wenn die Sendestärke sich unterhalb des Schwellenwerts befindet.
  • Wenn eine dritte Lese-Schreib-Verarbeitungsvorrichtung die Anzahl zählt, wie oft die Stärke des Sendesignals geändert worden ist, ist es möglich, das Verfahren des Vergleichens des Zählwerts zu dem Zeitpunkt des Fehlschlagen von Kommunikation mit einem spezifizierten Schwellenwert zu verwenden. Durch dieses Verfahren wird festgestellt, dass man sich im Erfolgreich-Niveau befindet, wenn dieser Zählwert oberhalb des Schwellenwerts liegt.
  • Wenn gezählt wird, wie oft die Stärke des Sendesignals geändert worden ist, kann ein Produkt, das erhalten wird durch Multiplizieren dieses Zählwerts mit einer spezifizierten Punktzahl, als die Daten eingesetzt werden, die den Spielraum an Kommunikationssicherheit angeben. Wenn die Änderung der Stärke des Sendesignals beispielsweise bis zu einem Maximum von fünf Mal durchgeführt werden kann und 10 Punkte für jede Änderung zuzuweisen sind, kann der Spielraum an Kommunikationssicherheit ausgedrückt werden durch eine Punktzahl, die verglichen wird mit der maximalen Anzahl von 50 Punkten.
  • Wenn die Daten, die den Spielraum an Kommunikationssicherheit angeben, mittels des Erfolgreich-Niveaus und des Fehlschlag-Niveaus angezeigt werden sollen, kann die Ausgabevorrichtung eingerichtet sein, die Daten mittels einer Mehrzahl an Lichtern eines mehrfarbigen Anzeigelichts anzuzeigen.
  • Wenn derartige Daten ausgegeben werden sollen, kann das Ergebnis der Beurteilung als ein digitales Signal ausgegeben werden, wobei beispielsweise „1" das Erfolgreich-Niveau anzeigt und „0" das Fehlschlag-Niveau anzeigt. Eine derartige Ausgabe erfolgt vorzugsweise auf eine Hostvorrichtung, wie beispielsweise einen PC oder eine SPS, wie im Fall der ersten Lese-Schreib-Verarbeitungsvorrichtung.
  • Wenn derartige Daten durch eine Punktzahl ausgedrückt werden, kann als die Ausgabevorrichtung eine Anzeige verwendet werden, die zur Punktzahl-Anzeige fähig ist, wie beispielsweise eine LED-Anzeige mit sieben Segmenten und eine Flüssigkristallanzeige. Auch in diesem Fall kann ein digitales Signal, das eine Punktzahl angibt, auf eine Hostvorrichtung ausgegeben werden.
  • Eine vierte Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung ist dadurch gekennzeichnet, dass sie nicht nur eine Kommunikationsverarbeitungsvorrichtung, eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, wie oben beschrieben ist, sondern auch eine Stärkejustierungsvorrichtung, die die Sendestärke des von zu dem RFID-Tag gesendeten Sendesignal justiert, und eine Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung steuert, während die Sendestärke mittels der Stärkejus tierungsvorrichtung justiert wird. Die Steuerungsvorrichtung dieser vierten Lese-Schreib-Verarbeitungsvorrichtung ist eingerichtet, die Kommunikationsverarbeitungsvorrichtung zu veranlassen, ein Kommunikationsverfahren mit einer spezifizierten Anzahl von zwei oder mehr Zyklen durchzuführen, und die Stärke des Sendesignals auf einen niedrigeren Wert als den aktuellen Wert zu verändern, jedes Mal wenn ein Zyklus des Kommunikationsverfahrens beendet ist. Die Datenerzeugungsvorrichtung ist eingerichtet, die Sicherheitsdaten beruhend auf dem Zyklus des Kommunikationsvorgangs, bis zu dem Kommunikation korrekt durchgeführt worden ist, oder dem kleinsten Wert der Stärke des Sendesignals, bei dem Kommunikation korrekt durchgeführt worden war, zu erzeugen.
  • Die Stärkejustierungsvorrichtung der vierten Lese-Schreib-Verarbeitungsvorrichtung kann ähnlich jener der dritten Lese-Schreib-Verarbeitungsvorrichtung sein. Auch die Steuerungsvorrichtung kann ähnlich jener der dritten Lese-Schreib-Verarbeitungsvorrichtung sein, obwohl die Details ihrer Steuerung etwas unterschiedlich sind. Somit kann sie auch durch Installieren eines notwendigen Programms auf einen Computer eingerichtet werden, der das Steuerungsteil enthält.
  • Die dritte Lese-Schreib-Verarbeitungsvorrichtung war eingerichtet, die nächste Sendestärke abzusenken, wenn Kommunikation korrekt durchgeführt worden ist und um den Spielraum an Kommunikationssicherheit zu dem Zeitpunkt festzustellen, wenn es misslingt, dass Kommunikation korrekt durchgeführt wird. Im Gegensatz dazu führt die vierte Lese-Schreib-Verarbeitungsvorrichtung eine festgelegte Anzahl an Zyklen eines Kommunikationsvorgangs unabhängig von dem Ergebnis der Kommunikation durch und senkt die Sendestärke nach jeder Vollendung eines Zyklus des Kommunikationsvorgangs. Der Kommunikationsvorgang mit dem RFID-Tag kann nur einmal pro Zyk lus durchgeführt werden, aber, wie nachfolgend erläutert wird, kann das Kommunikationsverfahren eingerichtet sein, mehrmals durchgeführt zu werden.
  • Die Datenerzeugungsvorrichtung kann ähnlich jener der dritten Lese-Schreib-Verarbeitungsvorrichtung eingerichtet sein, die Sicherheitsdaten beruhend auf dem Zyklus des Kommunikationsvorgangs zu erzeugen, bis zu dem Kommunikation korrekt durchgeführt worden war, oder dem kleinsten Wert der Stärke des Sendesignals, bei dem Kommunikation korrekt durchgeführt worden war, und die Daten, die diese Beurteilung angeben (wie beispielsweise das Erfolgreich-Niveau und das Fehlschlag-Niveau) als die Daten einzusetzen, die den Spielraum an Kommunikationssicherheit angeben. Alternativ dazu kann das Verhältnis oder die Differenz zwischen der Anzahl an Zyklen gewonnen werden, in denen Kommunikation korrekt durchgeführt wurde, und der Gesamtzahl der Zyklen, und dies kann als die Daten verwendet werden, die den Spielraum an Kommunikationssicherheit angeben. Ein weiteres Beispiel kann sein, die Anzahl an Zyklen, in denen Kommunikation korrekt durchgeführt worden war, mit einer spezifizierten Punktzahl zu multiplizieren, und das so erhaltene Produkt als Angabe des Spielraums an Kommunikationssicherheit zu verwenden. Wenn 5 Zyklen Kommunikationsvorgang durchgeführt werden sollen, können beispielsweise 10 Punkte für jeden Zyklus derart eingesetzt werden, dass der Spielraum an Kommunikationssicherheit durch eine Zahl repräsentiert werden kann, wobei 50 Punkte die Höchstzahl sind. Als weitere Beispiele können der kleinste Wert der Sendestärke, bei dem Kommunikation korrekt durchgeführt worden war, oder die Anzahl an Zyklen, bei denen Kommunikation nicht korrekt durchgeführt worden war, als die Daten verwendet werden, die den Spielraum an Kommunikationssicherheit angeben.
  • Bei der dritten und vierten Lese-Schreib-Verarbeitungsvorrichtung kann die Steuerungsvorrichtung vorzugsweise eingerichtet sein, dass sie die Steuerung der Justierung durch die Stärkejustierungsvorrichtung derart steuert, dass die Sendestärke bei dem ersten Kommunikationsvorgang mit der Kommunikationsverarbeitungsvorrichtung die höchste wird. Wenn diese höchste Stärke als die vorerwähnte normale Stärke verwendet wird, kann ein ausreichender Sicherheitsspielraum an Kommunikationssicherheit sichergestellt werden.
  • Eine fünfte Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung ist dadurch gekennzeichnet, dass sie nicht nur eine Kommunikationsverarbeitungsvorrichtung, eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, wie oben beschrieben ist, sondern auch eine Verstärkungsjustierungsvorrichtung, die die Verstärkung eines von dem RFID-Tag empfangenen Signals justiert, eine Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung steuert, während die Verstärkung des empfangenen Signals unter Verwendung der Verstärkungsjustierungsvorrichtung justiert wird, und eine Beurteilungsvorrichtung, die beruhend auf Verarbeitungsergebnissen mit der Kommunikationsverarbeitungsvorrichtung beurteilt, ob Kommunikation mit dem RFID-Tag korrekt durchgeführt werden kann oder nicht. Die Steuerungsvorrichtung veranlasst die Kommunikationsverarbeitungsvorrichtung, Kommunikation mit dem RFID-Tag unter einem Zustand zu starten, bei dem die Verstärkung auf ein bestimmtes Niveau eingestellt ist, und danach die Verstärkung auf einen niedrigeren Wert als den aktuellen Wert zu verändern, während sie veranlasst, dass die Kommunikation wiederholt ausgeführt wird, wenn die Beurteilungsvorrichtung beurteilt, dass die Kommunikation korrekt durchgeführt werden kann. Die Datenerzeugungsvorrichtung erzeugt die Sicherheitsdaten beruhend auf der Verstärkung des empfangenen Signals zu dem Zeitpunkt, wenn die Beurteilungsvorrichtung beurteilt, dass Kommunikation nicht korrekt durchgeführt werden kann, oder darauf, wie oft die Verstärkung bis zu diesem Zeitpunkt geändert worden war.
  • Kurz ausgedrückt verändert die fünfte Lese-Schreib-Verarbeitungsvorrichtung die Verstärkung des empfangenen Signals, anders als die dritte Lese-Schreib-Verarbeitungsvorrichtung, die die Stärke des Sendesignals justiert. Die Verstärkungsjustierungsvorrichtung kann in den Antennenteil als ein Mittel zum Schalten des Widerstands der Rückleitung eines Operationsverstärkers in der Empfängerschaltung inkorporiert sein. Die Steuerungs- und Beurteilungsvorrichtung können ähnlich jenen der dritten Lese-Schreib-Verarbeitungsvorrichtung durch Inkorporieren eines notwendigen Programms in den Steuerungsteil eingerichtet sein. Die Datenerzeugungsvorrichtung kann ähnlich jener der dritten und vierten Lese-Schreib-Verarbeitungsvorrichtung strukturiert sein.
  • Wenn der Abstand zwischen dem RFID-Tag und dem Antennenteil konstant ist und wenn die Stärke des Sendesignals auch konstant ist, kann die Möglichkeit, dazu in der Lage zu sein, das Signal von dem RFID-Tag zu demodulieren, als geringer werdend betrachtet werden, und jene des Fehlschlagens in dem Kommunikationsvorgang kann als höher werdend betrachtet werden, wenn die Verstärkung des empfangenen Signals kleiner wird. Wenn die eingestellte Verstärkung für einen normalen Lese-Schreib-Vorgang (nachfolgend als die normale Verstärkung bezeichnet) als der anfängliche Wert eingestellt ist und ein Kommunikationsvorgang durchgeführt wird unter stufenweiser Reduzierung der Verstärkung, kann der Spielraum an Kommunikationssicherheit als größer werdend betrachtet werden, wenn die Differenz zwischen der Verstärkung zu dem Zeitpunkt, bei dem das Kommunikationsverfahren fehlschlägt, und der normalen Verstärkung größer wird.
  • Bei allen oben beschriebenen fünf Lese-Schreib-Verarbeitungsvorrichtungen kann ein Kommunikationsvorgang wiederholt werden, während die Verstärkung des empfangenen Signals schrittweise von einem spezifizierten Anfangswert aus kleiner gemacht wird. Die Verstärkung kann um ein konstantes Verhältnis reduziert werden oder um ein festes Ausmaß, aber die Erfindung ist nicht auf dieses Erfordernis beschränkt. Es können einige Fluktuationen in dem Ausmaß der Änderung der Verstärkung existieren. Diese Aussage trifft auch auf die nachfolgend zu beschreibenden sechste Lese-Schreib-Verarbeitungsvorrichtung zu.
  • Die Beurteilungsvorrichtung kann eingerichtet sein zu beurteilen, dass Kommunikation korrekt oder nicht durchgeführt werden kann, abhängig davon, ob eine korrekte Antwort auf einen Befehl erhalten wird oder nicht. Die Datenerzeugungsvorrichtung kann, ähnlich jener der dritten Lese-Schreib-Verarbeitungsvorrichtung, eingerichtet sein, den Spielraum an Kommunikationssicherheit durch Einteilen derselben in wenigstens zwei Niveaus, beispielsweise das Erfolgreich-Niveau und das Fehlschlag-Niveau, zu bestimmen, wobei das ausgewählte Niveau als die Daten, die den Spielraum an Kommunikationssicherheit angeben, behandelt werden. In diesem Fall kann die Verstärkung zu der Zeit, wenn beurteilt wird, dass Kommunikation nicht korrekt durchgeführt werden kann, mit einem spezifizierten Schwellenwert verglichen werden, derart, dass gefolgert werden kann, dass sie das Erfolgreich-Niveau ist, wenn die Verstärkung unterhalb des Schwellenwerts ist, und dass sie das Fehlschlag-Niveau ist, wenn die Verstärkung oberhalb des Schwellenwerts ist.
  • Auch mit der fünften Lese-Schreib-Verarbeitungsvorrichtung kann der Spielraum an Kommunikationssicherheit bestimmt werden durch Zählen der Anzahl, mit der die Verstärkung des empfangenen Signals geändert worden ist, und Vergleichen der gezählten Anzahl, wenn Kommunikation fehlschlägt, mit einem spezifizierten Schwellenwert. Entweder das Erfolgreich-Niveau oder das Fehlschlag-Niveau können als die Daten behandelt werden, die den Spielraum an Kommunikationssicherheit angeben. Alternativ dazu kann das Produkt, das erhalten wird durch Multiplizieren dieser Anzahl, mit der die Verstärkung geändert worden ist, mit einer spezifizierten Punktzahl, als die Daten eingesetzt werden, die den Spielraum an Kommunikationssicherheit angeben.
  • Eine sechste Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung ist dadurch gekennzeichnet, dass sie nicht nur eine Kommunikationsverarbeitungsvorrichtung, eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, wie oben beschrieben ist, sondern auch eine Verstärkungsjustierungsvorrichtung, die die Verstärkung eines von dem RFID-Tag empfangenen Signals justiert, und eine Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung steuert, während die Verstärkung des empfangenen Signals unter Verwendung der Verstärkungsjustierungsvorrichtung justiert wird. Die Steuerungsvorrichtung dieser sechsten Lese-Schreib-Verarbeitungsvorrichtung ist eingerichtet, die Kommunikationsverarbeitungsvorrichtung zu veranlassen, einen Kommunikationsvorgang mit einer spezifizierten Anzahl von zwei oder mehr Zyklen auszuführen und die Verstärkung jedes Mal auf einen niedrigeren Wert als den gegenwärtigen Wert zu senken, wenn ein Zyklus des Kommunikationsvorgangs beendet ist. Die Datenerzeugungsvorrichtung ist eingerichtet, die Sicherheitsdaten, beruhend auf dem Zyklus des Kommunikationsvor gangs, bis zu dem Kommunikation korrekt durchgeführt worden war, oder dem kleinsten Wert der Verstärkung, bei dem Kommunikation korrekt durchgeführt worden war, zu erzeugen.
  • Die Verstärkungsjustierungsvorrichtung der sechsten Lese-Schreib-Verarbeitungsvorrichtung ist ähnlich jener der fünften Lese-Schreib-Verarbeitungsvorrichtung. Die Beurteilungsvorrichtung, die Steuerungsvorrichtung und die Datenerzeugungsvorrichtung können auf ähnliche Weise betrieben werden wie jene der vierten Lese-Schreib-Verarbeitungsvorrichtung, mit der Ausnahme, dass der Schritt des Justierens der Stärke des Sendesignals ersetzt wird durch jenen der Änderung der Amplitude. Somit erzeugt die sechste Lese-Schreib-Verarbeitungsvorrichtung Daten, die den Spielraum an Kommunikationssicherheit angeben durch Bestimmen des Zyklus des Kommunikationsvorgangs, bis zu dem Kommunikation korrekt durchgeführt werden konnte.
  • Die fünfte und sechste Lese-Schreib-Verarbeitungsvorrichtung kann die Verstärkungsjustierungsvorrichtung derart steuern, dass die Amplitude sich bei dem maximalen Wert befindet, wenn die Kommunikationsverarbeitungsvorrichtung den Kommunikationsvorgang zum ersten Mal durchführt. Wenn diese maximale Verstärkung als die normale Verstärkung verwendet wird, kann ein ausreichender Spielraum an Kommunikationssicherheit zu der Zeit der tatsächlichen Lese-Schreib-Verarbeitung sichergestellt werden.
  • Die dritte und fünfte Lese-Schreib-Verarbeitungsvorrichtung dieser Erfindung kann derart betrieben werden, dass ein Kommunikationsvorgang in einer spezifizierten Anzahl (zweimal oder mehr) durchgeführt wird und die Beurteilungsvorrichtung die Anzahl von Erfolgen oder Fehlschlägen zählt. Beruhend auf dieser gezählten Anzahl wird beurteilt, ob die Kommunikation mit dem RFID-Tag korrekt durchgeführt werden kann oder nicht.
  • Durch diese Betriebsart wird ein Kommunikationsvorgang mehrmals wiederholt, während die Stärke des Sendesignals im Fall der dritten Lese-Schreib-Verarbeitungsvorrichtung konstant bleibt, und die Verstärkung des empfangenen Signals im Fall der fünften Lese-Schreib-Verarbeitungsvorrichtung konstant bleibt, und beruhend auf der Anzahl an Erfolgen oder Fehlschlägen während dieser Mehrzahl an Vorgängen kann bestimmt werden, ob Kommunikation korrekt durchgeführt werden kann oder nicht. Wenn beurteilt wird, dass Kommunikation korrekt durchgeführt werden kann, wechselt die Steuerungsvorrichtung die Stärke des Sendesignals oder die Verstärkung und der Kommunikationsvorgang wird weiter unter der veränderten Bedingung wiederholt. Wie im Fall der zweiten oben beschriebenen Lese-Schreib-Verarbeitungsvorrichtung ist es auch bei dieser Betriebsart wünschenswert, Befehle mit dem gleichen Inhalt zu senden, dies ist jedoch keine Vorraussetzung. Der Inhalt eines Befehls kann zu einem spezifizierten Zeitpunkt verändert werden.
  • Die vierte und sechste Lese-Schreib-Verarbeitungsvorrichtung dieser Erfindung kann derart betrieben werden, dass jeder von der Kommunikationsverarbeitungsvorrichtung durchgeführte Zyklus von Kommunikationsvorgang einen mehrmaligen Kommunikationsvorgang mit dem RFID-Tag einschließt. Die Datenerzeugungsvorrichtung schließt eine Zählvorrichtung ein, die die Anzahl an Erfolgen und Fehlschlägen in jedem Zyklus von Kommunikationsvorgang zählt und eine Beurteilungsvorrichtung, die beruhend auf dem durch die Zählvorrichtung erhaltenen gezählten Wert beurteilt, ob die Kommunikation eines jeden Zyklus korrekt durchgeführt worden ist oder nicht, und die Daten erzeugt, die den Spielraum an Kommunikationssicher heit angeben, unter Verwenden des Beurteilungsergebnisses eines jeden Zyklus durch die Beurteilungsvorrichtung. Die Beurteilungsvorrichtung kann eingerichtet sein, das Verhältnis oder die Differenz zwischen der ermittelten Anzahl und der Gesamtzahl an Kommunikationsvorgängen innerhalb jedes Zyklus zu berechnen und durch Vergleichen dieses Differenzwerts mit einem spezifizierten Schwellenwert zu beurteilen, ob Kommunikation in jedem Zyklus korrekt durchgeführt wurde oder nicht.
  • Durch die oben beschriebenen Wirkungsweisen der dritten und fünften Lese-Schreib-Verarbeitungsvorrichtung und der vierten und sechsten Lese-Schreib-Verarbeitungsvorrichtung kann beurteilt werden, dass Kommunikation nicht korrekt durchgeführt werden kann, wenn das Ausmaß an Fehlschlägen bei der Kommunikation hoch ist, selbst wenn es möglich war, normale Antworten von dem RFID-Tag in einer Mehrzahl von Kommunikationsvorgängen zu erhalten. Auf diese Weise wird beurteilt, dass Kommunikationen zu einem Zeitpunkt nicht korrekt durchgeführt werden können, wenn die Zuverlässigkeit des Kommunikationsvorgangs unter ein bestimmtes Niveau fällt. Somit kann ein Justierungsverfahren zum stabilen Ausführen von Kommunikationen (wie beispielsweise die Justierung der lagemäßigen Beziehung zwischen dem RFID-Tag und dem Antennenteil) mit einem höheren Maß an Genauigkeit durchgeführt werden.
  • Eine siebte Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung kann dadurch gekennzeichnet sein, dass sie nicht nur eine Kommunikationsverarbeitungsvorrichtung, eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, wie oben beschrieben ist, sondern auch dadurch, dass der von der Kommunikationsverarbeitungsvorrichtung durchgeführte Kommunikationsvorgang einen vorläufigen Kommunikationsvorgang mit dem RFID-Tag enthält. Die siebte Lese-Schreib-Verarbeitungsvorrichtung enthält weiter eine Steuerungsvor richtung, die die Kommunikationsverarbeitungsvorrichtung derart steuert, dass sie wiederholt den vorläufigen Kommunikationsvorgang wiederholt, dass sie nach einem Erfolg bei dem vorläufigen Kommunikationsvorgang zu dem Kommunikationsvorgang weitergeht, und dass sie wiederholt das Kommunikationsvorgang über eine spezifizierte Anzahl an Zyklen durchführt.
  • In dem vorläufigen Kommunikationsvorgang, der durch die Kommunikationsverarbeitungsvorrichtung durchgeführt wird, können Vorgänge zum Senden eines Befehls zum Identifizieren der Art oder Speicherstruktur des RFID-Tags (bezeichnet als das Lesen des Systems) und Empfangen einer Antwort von dem Tag korrespondierend zu einem derartigen Befehl, durchgeführt werden. Ein derartiger vorläufiger Kommunikationsvorgang wird wiederholt durchgeführt und wenn der Kommunikationsvorgang erfolgreich ist, wird ein tatsächlicher Kommunikationsvorgang zum Senden eines substantiellen Befehls zu dem Tag und zum Empfangen einer Antwort auf einen derartigen Befehl über eine spezifizierte Anzahl an Zyklen wiederholt.
  • Eine maximale Anzahl zum Wiederholen des vorläufigen Kommunikationsvorgangs kann vorab derart festgelegt sein, dass der Kommunikationsvorgang gestoppt werden kann, wenn es keine erfolgreiche Kommunikation gibt, nachdem diese maximale Anzahl erreicht worden ist.
  • Die siebte Lese-Schreib-Verarbeitungsvorrichtung ist insbesondere verwendbar, wenn Kommunikation durchgeführt wird, während sich der RFID-Tag bewegt. Wenn sich der RFID-Tag nicht innerhalb des Kommunikationsbereichs des Antennenteils befindet, kann keine Antwort von dem Tag auf einen Befehl erhalten werden, obwohl das vorläufige Kommunikationsverfahren durchgeführt wird, und endet die Kommunikation mit einem Fehlschlag. Nachdem der RFID-Tag in den Kommunikationsbereich kommt und eine Situation hergestellt ist, bei der es möglich ist, auf einen Befehl in dem vorläufigen Kommunikationsvorgang zu antworten, wird der vorläufige Kommunikationsvorgang fortgesetzt und ein reales Kommunikationsverfahren gestartet.
  • Die Datenerzeugungsvorrichtung kann beruhend auf dem Kommunikationsergebnis in einem realen Kommunikationsvorgang Daten erzeugen, die den Spielraum an Kommunikationssicherheit angeben. Zu diesem Zweck können verschiedene Vorgänge, die in Bezug auf die erste und zweite Lese-Schreib-Verarbeitungsvorrichtung beschrieben wurden, verwendet werden. Wenn die zu der zweiten bis siebten Lese-Schreib-Verarbeitungsvorrichtung hinzugefügte Struktur inkorporiert ist, können Daten, die den Spielraum an Kommunikationssicherheit angeben, durch einen oben in Bezug auf diese Vorrichtungen erläuterten Vorgang erzeugt werden.
  • Die Datenerzeugungsvorrichtung kann auch den Spielraum an Kommunikationssicherheit durch Verwenden des Ergebnisses der Kommunikation in dem vorläufigen Kommunikationsvorgang beurteilen. Wenn der Spielraum an Kommunikationssicherheit klein ist, obwohl sich der RFID-Tag innerhalb des Kommunikationsbereichs befindet, erhöht sich die Anzahl der vorläufigen Kommunikationsvorgänge, da das Erfolgsverhältnis der Kommunikation aufgrund der Erzeugung einer Störung niedrig wird, und der Zeitpunkt zum Übergang auf den realen Kommunikationsvorgang kann verzögert sein. Wenn der Zeitpunkt zum Eintreten des Tags in den Kommunikationsbereich aus seiner Bewegungsgeschwindigkeit vorhergesagt werden kann, oder wenn die Ankunft des Tags in den Kommunikationsbereich durch einen Sensor oder dergleichen festgestellt werden kann, kann der vorläufige Kommunikationsvorgang beruhend auf diesem vorhergesagten oder festgestellten Zeitpunkt gestartet werden und der Spielraum an Kommunikationssicherheit kann beruhend auf der Anzahl des Durchführens oder des Erfolgsverhältnisses des vorläufigen Kommunikationsvorgangs bestimmt werden.
  • Wenn Kommunikation durchgeführt wird während der Tag sich bewegt, variiert der Spielraum an Kommunikationssicherheit nicht nur aufgrund des Abstands zwischen dem Tag und dem Antennenteil, sondern auch aufgrund der Bewegungsgeschwindigkeit des Tags oder dem Volumen der gesendeten Daten. Wenn der Spielraum an Kommunikationssicherheit nicht ausreichend ist, kann eine Justierung durch Auswählen von irgendeinem der oben betrachteten Faktoren vorgenommen werden.
  • Alle (erste bis siebte) oben beschriebenen Lese-Schreib-Verarbeitungsvorrichtungen können ferner eine Akkumulierungsvorrichtung enthalten zum Akkumulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten. In diesem Fall wird die Ausgabevorrichtung so eingerichtet, dass sie wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem diese von der Datenerzeugungsvorrichtung erzeugt wurden, anzeigt oder ausgibt oder die durch die Akkumulierungsvorrichtung akkumulierten Sicherheitsdaten. Eine derartige Akkumulierungsvorrichtung kann einen nicht flüchtigen Speicher enthalten und Mittel zum Speichern von Daten in diesem Speicher, die den Spielraum an Kommunikationssicherheit angeben. Letzteres kann durch Inkorporieren eines Programms in dem Computer, der den vorerwähnten Steuerungsteil enthält, eingerichtet werden.
  • Durch diese Erfindung wird eine Lese-Schreib-Verarbeitungsvorrichtung für eine RFID-Tag mit der Funktion des Anzeigens oder Ausgebens von Daten zur Verfügung gestellt, die den Sicherheitsspielraum bei einem Kommunikationsverfahren angeben. Wenn somit der Abstand zwischen dem RFID-Tag und dem Antennenteil oder die Bewegungsgeschwindigkeit des RFID-Tags justiert ist, kann die Justierung beruhend auf einer derarti gen Anzeige oder Ausgabe so durchgeführt werden, das der Spielraum an Kommunikationssicherheit groß sein kann. Somit kann selbst in Situationen, bei denen der Wechsel des Störpegels groß ist, ein Kommunikationsverfahren mit einem RFID-Tag stabil durchgeführt werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm, das den Aufbau einer Lese-Schreib-Vorrichtung gemäß dieser Erfindung und einen RFID-Tag, mit dem sie Kommunikationen durchführt, zeigt.
  • 2 ist ein Zeitdiagramm für die mit dem Senden und dem Empfang durch die Lese-Schreib-Vorrichtung in Bezug stehenden Signale.
  • 3 ist ein Zeitdiagramm zum Zeigen des Ablaufs von Kommunikationsvorgängen zwischen der Lese-Schreib-Vorrichtung, dem Tag und einer Hostvorrichtung.
  • 4 ist ein Ablaufdiagramm zum Zeigen eines Beispiels einer Verarbeitungsroutine in einem Testmodus.
  • 5 ist ein Schaltbild eines Beispiels der Sendestärkejustierungsschaltung.
  • 6 zeigt schematisch eine Skizze eines Verfahrens zum Justieren des Abstands durch Justieren der Sendestärke.
  • 7 ist ein Ablaufdiagramm zum Zeigen der Verarbeitungsroutine für den Testmodus, wenn das in 6 gezeigte Verfahren angewandt wird.
  • 8 ist ein Schaltbild eines Beispiels einer Verstärkungsjustierungsschaltung.
  • 9 ist ein Ablaufdiagramm zum Zeigen eines weiteren Beispiels einer Verarbeitungsroutine in einem Testmodus.
  • 10 ist eine Zeichnung zum Zeigen eines Zustands, bevor ein sich bewegender Tag in den Kommunikationsbereich einer Lese-Schreib-Vorrichtung eintritt.
  • 11 ist eine Zeichnung zum Zeigen eines Zustands, bei dem der Tag von 10 in den Kommunikationsbereich der Lese-Schreib-Vorrichtung eingetreten ist.
  • 12 ist ein Ablaufdiagramm zum Zeigen der Verarbeitungsroutine für einen Testmodus, wenn Kommunikation durchgeführt wird, während sich der Tag bewegt.
  • 13 ist eine Außenschrägansicht einer von dem Antennenteil getrennten Steuerung.
  • Detaillierte Beschreibung der Erfindung
  • 1 ist ein Blockdiagramm, das den Aufbau einer Lese-Schreib-Vorrichtung 1, die diese Erfindung verkörpert, und einen RFID-Tag (nachfolgend einfach als Tag bezeichnet) 2 als ihr Kommunikationsobjekt zeigt. Der Tag 2 in diesem Beispiel enthält keine Energiequelle, er ist von dem Typ, der durch eine induzierte EMK funktioniert, die durch Sendewellen von der Lese-Schreib-Vorrichtung 1 erzeugt wird, und ist mit einem Steuerungsteil 21 und einem Halbleiterspeicher 22 versehen. Der Tag 2 enthält auch eine Antennenspule 23, einen Kondensator 24 und einen Lastschalter 25 (gemäß diesem Beispiel ein Widerstand mit einer Anschlussstelle) für Kommunikation. Der Steuerungsteil 21 dieses Tags 2 schließt nicht nur einen Computer sondern auch periphere Schaltungen ein, wie beispielsweise eine Demodulatorschaltung zum Demodulieren von von der Lese-Schreib-Vorrichtung 1 gesendeten Signalen.
  • Die Lese-Schreib-Vorrichtung 1 ist mit einem Steuerungsteil 10, einer Antennenspule 11, einer Senderschaltung 12, einer Empfängerschaltung 13, einer Oszillatorschaltung 14 und einer Z-Umwandlungsschaltung 101 für einen Abgleichvorgang auf der in einem Gehäuseaufbau (nicht gezeigt) platzierten Antennenspule 11 ausgebildet. Dieser Gehäuseaufbau ist weiter versehen mit einem Anzeigeteil 15, einer Schnittstellenschaltung (I/F) 16 und eine Eingabe-Ausgabe-Schaltung (I/O) 17.
  • Der Steuerungsteil 10 auf der Lese-Schreib-Vorrichtung 1 ist ein Computer und führt Kommunikationsverarbeitung mit dem Tag 2 und nachfolgend erläuterte Testmodusverarbeitungen gemäß einem in einem internen Speicher gespeicherten Programm durch. Dieser Steuerungsteil 10 ist auch eingerichtet, Hochfrequenzschwingungen beruhend auf Schwingungssignalen der Oszillatorschaltung 14 auszugeben. Die Hochfrequenzschwingungen werden die Basis einer Trägerwelle. Wenn er mit dem Tag 2 kommuniziert, dient der Steuerungsteil 10 auch dazu, als ein Schwingungssignal Daten auszugeben, die den Inhalt eines Befehls repräsentieren. Dieses ausgegebene Schwingungssignal wird auch als ein Befehlssignal bezeichnet.
  • Die oben erwähnte Senderschaltung 12 umfasst eine Ansteuerungsschaltung 102, eine Modulatorschaltung 103, eine Abstimm-Verstärkerschaltung 105 und ein Paar an Z-Umwandlungsschaltungen 104 und 106 mit dieser Abstimm-Verstärkerschaltung 105 dazwischen. Die Empfängerschaltung 13 umfasst eine Bandpassfilterschaltung (BPF) 107, eine Nachweisschaltung 108, ein Tiefpassfilterschaltung (LPF) 109, eine Verstärkerschaltung 110 und eine Komparatorschaltung 111.
  • Der vorerwähnte Anzeigeteil 15 umfasst eine numerische Anzeige zum Anzeigen des Erfolgsverhältnisses der Kommunikation (wird nachfolgend erläutert) und eine Mehrzahl an Anzeigelichtern (nicht gezeigt) und kann sich an einer geeigneten Position auf dem Gehäuseaufbau befinden.
  • Die Schnittstellenschaltung 16 wird verwendet für Kommunikation mit der Hostvorrichtung (nicht gezeigt), wie beispielsweise PCs und SPSn. Die Eingabe-Ausgabe-Schaltung 17 wird zur Hereinnahme von externen Signalen und zum Ausgeben von Verarbeitungsergebnissen verwendet.
  • 2 ist ein Zeitdiagramm für die mit dem Senden und dem Empfang durch die oben beschriebenen Lese-Schreib-Vorrichtung 1 in Bezug stehenden Signale. 2(1) zeigt die mit der Befehlssendung an den Tag 2 in Bezug stehenden Signale und 2(2) zeigt die mit dem Empfang einer Antwort in Bezug stehenden Signale.
  • In 2(1) zeigt (a) die vorerwähnte Trägerwelle und (b) ein Befehlssignal, das ein pulsbreitenmoduliertes Signal von Daten eines jeden Bit ist, das einen Befehl enthält, wobei "1", den Tiefpegelzustand anzeigt und "0" den Hochpegelzustand.
  • Die Modulatorschaltung 103 verwendet das Befehlssignal, um die Trägerwelle zu modulieren (Amplitudentastungsmodulation bzw. ASK-Modulation), um ein Sendesignal (c) zu erzeugen. Dieses Sendesignal wird der Antennenspule 11 zugeführt, nachdem es eine Verstärkung durch die Abstimm-Verstärkerschaltung 105 und eine Impedanzanpassung durch die Z-Umwandlungsschaltungen 104, 106 und 101 durchlaufen hat und wird an den Tag 2 als elektromagnetische Wellen gesendet.
  • Wenn der Steuerungsteil 21 des Tags 2 das Sendesignal der Lese-Schreib-Vorrichtung 1 demoduliert und den Inhalt dieses Befehls erkennt, führt es einen Vorgang entsprechend diesem Befehl durch und erzeugt eine Antwort, die die Ergebnisse dieses Vorgangs zeigt. Um diese Antwort zurückzugeben, schaltet der Steuerungsteil 21 den Lastschalter 25 beruhend auf der in (d) und (e) von 2(2) gezeigten Datenanordnung ein und aus. In diesem Beispiel ist die Zeitdauer zum Senden eines Bits eines Signals gleich der Zeit eingestellt, die notwendig ist, das Ein- und Ausschalten des Lastschalters 25 sechzehn Mal zu wiederholen. Wenn das zu sendende Datenelement "0" ist, wird der Lastschalter 25 acht Mal während der ersten Hälfte der vorerwähnten Zeitdauer ein- und ausgeschal tet, und bleibt der Lastschalter 25 während der zweiten Hälfte ausgeschaltet. Wenn das zu sendende Datenelement andererseits "1" ist, bleibt der Lastschalter 25 während der ersten Hälfte ausgeschaltet und wird der Lastschalter 25 während der zweiten Hälfte der Zeitdauer acht Mal ein- und ausgeschaltet.
  • Wenn die Lese-Schreib-Vorrichtung 1 und der Tag 2 in einer Beziehung stehen, bei der Kommunikation möglich ist, befinden sich ihre Antennenspulen 11 und 23 in einem elektromagnetisch gekoppelten Zustand. Wenn die Impedanz des Tags 2 somit durch das Ein- und Ausschalten des Lastschalters 25 periodisch verändert wird, verändert sich die Impedanz der Lese-Schreib-Vorrichtung 1 dementsprechend, was auch den Strom verursacht, der durch ihre Antennenspule 11 fließt. Die Empfängerschaltung 13 dient dazu, aus dieser Veränderung ein Signal zu entdecken, das die vorerwähnte Antwort repräsentiert, wobei Rauschen mittels der Tiefpassfilterschaltung 107 eliminiert und danach mittels der Nachweisschaltung 108 die Trägerwelle extrahiert wird, die durch die vorerwähnte Impedanzveränderung beeinflusst worden war. Nachdem die Frequenzkomponenten der Trägerwelle mittels der Tiefpassfilterschaltung 109 weiter eliminiert wurden, wird eine Verstärkung mittels der Verstärkerschaltung 110 derart durchgeführt, dass ein Empfangssignal (f) festgestellt wird, wie in 2 gezeigt ist.
  • Während der Zeitdauer, in der der Lastschalter 25 ein- und ausgeschaltet wird, treten Wellen mit Amplituden, die größer sind als ein spezifizierter Wert, in dem vorerwähnten Empfangssignal synchron zu diesem Schalten auf. Selbst wenn sich der Lastschalter 25 im ausgeschalteten Zustand befindet, können Wellen mit einer Amplitude, die größer als der spezifizierte Wert ist, aufgrund des Einflusses von Umgebungsrauschen auftreten. Die Komparatorschaltung 111 vergleicht das Empfangssignal mit einem spezifizierten Vergleichsniveau und erzeugt ein binäres Signal (g), wie es in 2 gezeigt ist, durch Extrahieren von Wellen mit großen Amplituden. Der Steuerungsteil 10 teilt dieses binäre Signal (g) in Biteinheiten und erhält dadurch ein demoduliertes Signal (h), womit die Daten der individuellen Bits demoduliert werden.
  • Die Lese-Schreib-Vorrichtung 1 beginnt eine Kommunikation mit dem Tag 2, wenn sie einen Befehl (wie beispielsweise einen Lesebefehl oder einen Schreibbefehl) von einer Hostvorrichtung empfängt und gibt ein ähnliches Signal an den Tag 2 aus. Da der Tag 2 einem Vorgang gemäß diesem Befehl durchführt und eine Antwort zurückgibt, sendet die Lese-Schreib-Vorrichtung 1 diese Antwort zurück an die Hostvorrichtung.
  • 3 zeigt diesen Fluss an Kommunikationen zwischen der Lese-Schreib-Vorrichtung 1, dem Tag 2 und einer Hostvorrichtung. 3(1) zeigt die Signale, die zwischen der Hostvorrichtung und der Lese-Schreib-Vorrichtung 1 ausgetauscht werden, 3(2) zeigt die Signale, die von der Lese-Schreib-Vorrichtung 1 an den Tag 2 gesendet werden, und 3(3) zeigt die Signale, die von dem Tag 2 an die Lese-Schreib-Vorrichtung 1 gesendet werden. In der Figur zeigen die durch gestrichelte Linien gezeigten Abschnitte Zeitdauern an, während derer Daten durch die Lese-Schreib-Vorrichtung 1 oder den Tag 2 verarbeitet werden. Details dieser Vorgänge sind auch angegeben.
  • Im Folgenden wird der Fluss grundlegender Datenverarbeitung für den Tag 2 unter Bezug auf die Bezugszeichen A, B, etc. von 3 erläutert. Zuerst erzeugt die Hostvorrichtung einen Befehl, der Vorgänge zeigt, die von dem Tag 2 durchzuführen sind, und sendet ihn an die Lese-Schreib-Vorrichtung 1 (A). Nach dem Analysieren des Inhalts dieses Befehls sendet die Lese-Schreib-Vorrichtung 1 einen ersten Datenauslesebe fehl (B) an den Tag 2. Im obigen dient der erste Datenauslesebefehl dem Zweck, die festen Daten, wie beispielsweise die Identifikationsdaten des Tags 2, zu bestätigen und wird üblicherweise als "Lesen des Systems" bezeichnet. Nach dem Bestätigen und Analysieren des Systemlesebefehls erzeugt der Tag 2 eine Antwort, die spezifizierte Daten einschließt, und gibt sie zu der Lese-Schreib-Vorrichtung 1 zurück (C).
  • Die Lese-Schreib-Vorrichtung 1 analysiert den Inhalt dieser Antwort und wenn sie sie als normale Antwort beurteilt, wird ein zweiter Befehl an den Tag 2 senden (D). Der Zweck dieses zweiten Befehls ist, den Tag 2 mit dem Inhalt des Befehls (A) von der Hostvorrichtung zu versehen, und dadurch zu veranlassen, dass dieser Befehl ausgeführt wird. Dieser Befehl wird somit nachfolgend als der Ausführungsbefehl bezeichnet. Nach dem Analysieren dieses Ausführungsbefehls und Ausführen der Vorgänge entsprechend seinem Inhalt, erzeugt der Tag 2 eine Antwort, die die Details des Verfahrens angibt, und gibt sie an die Lese-Schreib-Vorrichtung 1 zurück (E). Nachdem erkannt wurde, dass die Antwort des Tag 2 normal ist, sendet die Lese-Schreib-Vorrichtung 1 sie an die Hostvorrichtung (F).
  • Die Folge gemäß 3 soll unter Anhalten des Tags 2 über eine spezifizierte Zeitdauer vor der Lese-Schreib-Vorrichtung 1 durchgeführt werden. Wenn die Kommunikationen ohne Anhalten des Tags 2 durchgeführt werden, wird das Senden des Lesens des Systems (B) wiederholt, bis die Antwort (C) erhalten wird, und es wird danach das Senden des Ausführungsbefehls (D) durchgeführt. In den nachfolgend unter Bezug auf die 4-9 gezeigten Beispielen wird angenommen, dass der Tag 2 zum Durchführen der Kommunikationen angehalten wird und daher nur ein Zyklus eines jeden der Vorgänge (B) und (C) durchgeführt wird.
  • Die Lese-Schreib-Vorrichtung 1 und der Tag 2 eines allgemeinen RFID-Systems führen die Signalaustauschungen von (B)-(F) mehrmals für einen Befehl von einer Hostvorrichtung aus. Somit kann die Hostvorrichtung eine gewünschte Datenverarbeitung durchführen, wenn eine normale Antwort von dem Tag 2 in einer dieser Kommunikationsvorgang erhalten werden kann.
  • Wenn jedoch der Sicherheitsspielraum für die Kommunikationen durch die Lese-Schreib-Vorrichtung 1 und den Tag 2 klein ist, ist die Differenz zwischen dem Signal, das die gewünschten Daten angibt, und der Störung klein. Wenn in einer solchen Situation sich das Störungsniveau aufgrund eines plötzlichen Auftretens von Störung ändert, kann es beispielsweise dem Tag 2 oder der Lese-Schreib-Vorrichtung 1 misslingen, zwischen erwünschten Daten und Störung zu unterscheiden und es besteht eventuell die Möglichkeit, dass keine korrekte Antwort von dem Tag 2 erhalten werden kann.
  • Im Hinblick auf diese Möglichkeit ist die Lese-Schreib-Vorrichtung 1 in dem folgenden Beispiel dazu eingerichtet, einen Testmodus zum Prüfen des Sicherheitsspielraums für die Kommunikation durchzuführen. In diesem Testmodus wird eine Testkommunikation mit dem Tag 2 durchgeführt und ein Erfolgsverhältnis der Kommunikationen erhalten und auf dem Anzeigeteil 15 angezeigt. Da der Anwender dadurch in die Lage versetzt ist, den Abstand zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 so zu justieren, dass Kommunikationen unter einem Zustand mit ausreichend hohem Erfolgsverhältnis durchgeführt werden, kann der Kommunikationssicherheitsspielraum ausreichend groß beibehalten werden und es kann adäquat mit dem Problem von Störungsvariationen umgegangen werden.
  • Als Nächstes wird auf das Ablaufdiagramm von 4 Bezug genommen, um die Verarbeitungsdetails bei diesem Testmodus zu erläutern. In diesem Beispiel werden die Signalaustau schungen B-F von 3 als einmalige (Zyklus) Kommunikation behandelt und dies wird 100 Mal durchgeführt. In diesem Ablaufdiagramm zeigt X die Anzahl an durchgeführten Kommunikationsvorgängen an (nachfolgend als Ausführungshäufigkeit bezeichnet), Y zeigt die Anzahl an erfolgreicher Kommunikation an (nachfolgend als Erfolgshäufigkeit bezeichnet) und P zeigt das Kommunikationserfolgsverhältnis an.
  • Die Vorgänge gemäß diesem Ablaufdiagramm starten, wie jene der normalen Lese-Schreib-Verfahren, die durch 3 gezeigt sind, durch einen Befehl von einer Hostvorrichtung, mit der Ausnahme, dass der Befehl für den Start der Ausführung des Testmodus ist. Nachdem die Variablen X und Y auf null zurückgesetzt sind (Schritt ST1), wird das vorerwähnte Lesen des Systems ausgeführt (Schritt ST2) und dann wird eine Antwort des Tag 2 analysiert, während sie empfangen wird (Schritt ST3). Wenn diese Antwort als normal beurteilt wird (JA in Schritt ST4), wird der vorerwähnte Ausführungsbefehl gesendet (Schritt ST5). Wenn eine Antwort auf diesen Ausführungsbefehl empfangen wird, wird ihr Inhalt analysiert (Schritt ST6) und wenn die Antwort als eine normale beurteilt wird (JA in Schritt ST7), werden die Werte von X und Y inkrementiert (Schritt ST8).
  • Wenn die Antwort auf das Lesen des Systems oder den Ausführungsbefehl nicht als normal beurteilt wird (NEIN in Schritt ST4 oder ST7), wird der Wert von X inkrementiert, aber nicht jener von Y (Schritt ST9). Wenn die Antwort auf das Lesen des Systems nicht normal erhalten wurde (NEIN in Schritt ST4), wird Schritt ST9 alleine durchgeführt und der Ausführungsbefehl wird nicht gesendet.
  • Nachdem entweder Schritt ST8 oder ST9 durchgeführt worden war, kehrt das Programm zu Schritt ST2 über Schritt ST10 zurück, wiederholt danach die Schritte und die Erfolgshäufig keit Y wird nach jedem erfolgreichen Durchlauf der Kommunikation inkrementiert. Nachdem die Kommunikation 100 Mal durchlaufen worden ist (JA in Schritt ST10), wird der Wert des Kommunikationserfolgsverhältnisses P = Y/X gewonnen (Schritt ST11) und auf dem Anzeigeteil 15 angezeigt (Schritt ST12). Somit stellt der Anwender versuchsweise einen Abstand zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 ein und führt den Testmodus durch, und wenn das Kommunikationserfolgsverhältnis P größer als ein spezifizierter Referenzwert ist, kann angenommen werden, dass ein ausreichend großer Sicherheitsspielraum erhalten worden ist, und der versuchsweise eingestellte Abstand kann bei realem Betrieb verwendet werden.
  • Obwohl das Verhältnis P zwischen der Erfolgshäufigkeit Y und der Ausführungshäufigkeit X in dem obigen Beispiel verwendet wurde, kann stattdessen ihre Differenz (X-Y) in Betracht gezogen werden. In diesem Fall wird angenommen, dass der Sicherheitsspielraum groß ist, wenn die Differenz X-Y kleiner wird.
  • Als noch eine weitere Alternative kann das Verhältnis von fehlgeschlagener Kommunikation in Betracht gezogen werden. Die Anzeige des erhaltenen Kommunikationserfolgsverhältnisses P braucht nicht durch die Lese-Schreib-Vorrichtung 1 zu erfolgen. Stattdessen kann das erhaltene Kommunikationserfolgsverhältnis P zu der Hostvorrichtung ausgegeben werden, damit diese dem Anzeigevorgang vornimmt.
  • Der Testmodus kann durch Wiederholen des Kommunikationsvorgangs unter schrittweiser Reduzierung der Stärke des Sendesignals an den Tag 2 und Beurteilen des Kommunikationssicherheitsspielraums gemäß der Stärke des Sendesignals zu dem Zeitpunkt, zu dem das Kommunikationsverfahren fehlschlägt, durchgeführt werden. Zum Durchführen eines derartigen Testmo dus kann eine Sendestärkejustierungsschaltung 120, wie sie in 5 gezeigt ist, bei der Lese-Schreib-Vorrichtung 1 vorgesehen sein, die drei Widerstände R1, R2 und R3 aufweist, die parallel verbunden sind und zwischen der Antennenspule 11 und Masse eingefügt sind. Jeder der Widerstände R1, R2 bzw. R3 ist mit einem Schalter SW1, SW2 bzw. SW3 so verbunden, dass der Gesamtwiderstand in Abhängigkeit davon, welcher der Schalter SW1, SW2 und SW3 eingeschaltet ist (oder sind), variiert werden kann. Jeder der Schalter SW1, SW2 und SW3 wird durch den Steuerungsteil 10 ein- und ausgeschaltet. Obwohl einfache Schalter SW1, SW2 und SW3 in 5 auf vereinfachte Weise dargestellt sind, ist bevorzugt, diese mittels Transistoren oder analogen Schaltern auszubilden.
  • Der Q-Wert der Antennenspule 11 wird kleiner, wenn der Widerstand der Stärkejustierungsschaltung 120 größer gemacht wird, und die Sendestärke wird kleiner, wenn der Q-Wert kleiner wird. Somit führt der Steuerungsteil 10 in diesem Beispiel ein Kommunikationsverfahren durch Variieren der Kombination von eingeschalteten Schaltungen so durch, dass der Gesamtwiderstand der Stärkejustierungsschaltung 120 schrittweise größer wird.
  • 6 zeigt schematisch eine Skizze eines Verfahrens zum Justieren des Abstands zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 durch Justierung der Sendestärke. Sowohl bei 6 als auch bei der folgenden 7 wird zur Vereinfachung der Erläuterung angenommen, dass eine maximale Leistungsabgabe von 1W erzeugt werden kann und dass die Leistung in Schritten von 0,2W durch Schalten der Widerstände reduziert werden kann.
  • Der maximale Abstand, innerhalb dessen eine Kommunikation mit dem Tag 2 möglich ist (nachfolgend als der maximale Kommunikationsabstand (MAX KOMM.) bezeichnet), wird in Abhän gigkeit davon bestimmt, ob für den Tag 2 benötigte Leistung durch die gesendeten Wellen induziert werden kann oder nicht. Der maximale Kommunikationsabstand wird somit kleiner, wenn die Sendestärke kleiner wird. Wenn Kommunikation möglich ist, bis die Sendestärke auf 0,4W verringert ist, wie bei dem Beispiel, das in 6 gezeigt ist, kann angenommen werden, dass der Sicherheitsspielraum für Kommunikation ausreichend ist, wenn die Sendestärke auf den Maximalwert von 1W eingestellt wird und der Abstand zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 nicht den Wert L des maximalen Kommunikationsabstands überschreitet, wenn die Sendestärke 0,4W beträgt. Da der maximale Kommunikationsabstand entsprechend der Stärke der Störung durch die Umgebung variiert, ist es notwendig, diesen in dem Testmodus festzustellen.
  • Gemäß diesem Beispiel der Erfindung werden drei Anzeigelichter mit drei unterschiedlichen Farben (rot, gelb und grün) in dem Testmodus verwendet, um anzuzeigen, ob das Kommunikationsverfahren vollständig unmöglich ist (rotes Licht), Kommunikation zwar möglich ist, aber kein ausreichender Sicherheitsspielraum sichergestellt werden kann (gelbes Licht), oder ob Kommunikation mit einem ausreichenden Sicherheitsspielraum (grünes Licht) möglich ist. Der Anwender kann leicht beurteilen, ob die gegenwärtige Kommunikation mit einem ausreichenden Sicherheitsspielraum durchgeführt wird oder nicht, einfach durch Überprüfen, welche der Anzeigen erfolgt.
  • 7 zeigt die Verarbeitungsroutine zur Zeit des Testmodus. In diesem Ablaufdiagramm gibt das Symbol W die Leistung des Sendesignals an, ausgedrückt in Watt. Diese Routine startet auch, ähnlich wie die in 4 gezeigte Routine, durch einen Befehl von einer Hostvorrichtung, und die vorerwähnte Sendestärke wird auf ihren maximalen Wert von 1 einge stellt (Schritt ST21). Danach wird das Lesen des Systems durchgeführt (Schritt ST22) und es wird eine Antwort von dem Tag 2 empfangen, um dessen Inhalt zu analysieren (Schritt ST23). Wenn die Antwort als normal beurteilt wird (JA in Schritt ST24), wird der Ausführungsbefehl gesendet (Schritt ST25). Als Nächstes wird die Antwort auf diesen Ausführungsbefehl empfangen und ihr Inhalt wird analysiert (Schritt ST26). Wenn diese Antwort auch normal ist (JA in Schritt ST27), wird die Sendestärke um 0,2W reduziert (Schritt ST28).
  • Die Verfahren der Schritte ST22-ST27 werden danach wiederholt. Jedes Mal, wenn die Antworten auf ein Lesen des Systems und einen Ausführungsbefehl beide erfolgreich empfangen werden, wird dies als eine erfolgreiche Kommunikation angesehen und die Sendestärke verringert.
  • Wenn die Antwort entweder auf das Lesen des Systems oder den Ausführungsbefehl in der Schleife der Schritte ST22-ST28 (NEIN in Schritt ST24 oder ST27) nicht normal empfangen werden, verlässt die Routine diese Schleife und prüft die Sendestärke zu diesem Zeitpunkt. Wenn die Sendestärke den anfänglichen Wert von 1 hat (JA in Schritt ST29), wird das rote Anzeigelicht eingeschaltet (Schritt ST31), was anzeigt, dass keine Kommunikation möglich ist. Wenn die Sendestärke niedriger als 1 aber größer als 0,4 ist (JA in Schritt ST30), wird das gelbe Anzeigelicht eingeschaltet (Schritt ST32), was anzeigt, dass die Kommunikation nicht stabil ist. Wenn die Sendestärke nicht größer als 0,4 ist (NEIN in Schritt ST30), wird das grüne Anzeigelicht eingeschaltet (Schritt ST33), was anzeigt, dass eine Kommunikation möglich und stabil ist.
  • Somit kann der Anwender versuchsweise eine Entfernung zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 einstellen, den Testmodus durchführen und einen tatsächlichen Abstand entsprechend dem Testabstand bestimmen, bei dem das grüne Anzeigelicht eingeschaltet wird. Da der maximale Wert (in diesem Beispiel 1) immer unter normalen Bedingungen eingestellt wird, können Kommunikationen mit einem ausreichenden Sicherheitsspielraum durchgeführt werden.
  • In dem oben beschriebenen Beispiel, wurden Kommunikationsvorgänge durchgeführt, während die Sendestärke verändert wurde. Stattdessen kann jedoch die Verstärkung des Empfangssignals verändert werden. 8 zeigt ein Beispiel, bei dem die vorerwähnte Verstärkerschaltung 110 vorgesehen ist, mit der Funktion der Änderung ihrer Verstärkung, die einen Operationsverstärker 110A enthält mit einer Verstärkungsjustierungsschaltung 121 in seiner Rückleitung. Diese Justierungsschaltung 121 enthält, ähnlich der in 5 gezeigten Sendestärkejustierungsschaltung 120, auch drei Widerstände R1, R2 und R3, die parallel verbunden sind und drei Schalt-Kreise SW1, SW2 und SW3, die jeweils einem der Widerstände R1, R2 und R3 entsprechen und die eingerichtet sind, durch den Steuerungsteil 10 ein- und ausgeschaltet zu werden.
  • In dem Testmodus dieses Beispiels stellt der Steuerungsteil 10 die Verstärkung auf ihren Maximalwert ein, um ein Kommunikationsverfahren durchzuführen, und wenn die Kommunikation erfolgreich ist, wird die Verstärkung um ein spezifiziertes Ausmaß verringert. Danach wird einer Routine ähnlich jener, die in 7 gezeigt ist, gefolgt, um die Verstärkung schrittweise zu reduzieren und das Kommunikationsverfahren zu wiederholen, und es wird die Verstärkung zu dem Zeitpunkt, bei dem die Kommunikation fehlschlägt, geprüft. Wenn diese Verstärkung die gleiche ist wie der anfängliche Wert, wird eine Anzeige veranlasst anzuzeigen, dass eine Kommunikation nicht möglich ist. Wenn sie niedriger ist als der anfängliche Wert, aber höher als ein spezifizierter Schwellenwert, wird eine Anzeige veranlasst anzuzeigen, dass Kommunikation insta bil ist. Wenn sie nicht höher als dieser Schwellenwert ist, wird eine Anzeige veranlasst anzuzeigen, dass ein ausreichend großer Sicherheitsspielraum vorhanden ist.
  • Wie in 2 gezeigt ist, verändert sich die Stärke des Empfangssignals (f), das durch die Empfängerschaltung 13 festgestellt wird, durch reflektierende Störung, auch während keine Daten von dem Tag 2 gesendet werden (das heißt, während der Lastschalter 25 sich in dem ausgeschalteten Zustand befindet). Wenn die Verstärkung ausreichend hoch eingestellt ist, können dieses Störungsniveau und die Originaldaten getrennt werden. Wenn die Verstärkung reduziert wird, wird es schwieriger, sie zu trennen. Wenn Kommunikation möglich ist, bis die Verstärkung auf einen Wert reduziert wird, der in etwa gleich dem vorerwähnten Schwellenwert ist, kann jedoch geschlossen werden, dass ein ausreichend großer Kommunikationssicherheitsspielraum gegenüber der Störung gegeben ist. Der Anwender führt den vorerwähnten Testmodus aus, während der Abstand zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 justiert wird, erhält einen Abstand, bei dem ein grünes Anzeigelicht eingeschaltet wird, und stellt diesen Abstand als ausreichend sicheren Abstand ein. Da die Verstärkung normalerweise auf den maximalen Wert eingestellt wird, können auch bei diesem Beispiel Kommunikationen stabil durchgeführt werden.
  • Wenn ein Kommunikationsverfahren durchgeführt wird, während wie in den oben erläuterten Beispielen die Sendestärke oder die Verstärkung variiert werden, kann die Anzahl solcher Änderungen gezählt werden und die Anzeige durch die Anzeigelichter kann durch den Zählwert, wenn die Kommunikation misslingt, gesteuert werden. Beispielsweise kann das grüne Anzeigelicht eingeschaltet werden, wenn die ermittelte Anzahl null ist, kann ein gelbes Anzeigelicht eingeschaltet werden, wenn die ermittelte Anzahl größer als null aber kleiner als eine spezifizierte Schwellenzahl ist, und das grüne Anzeigelicht kann eingeschaltet werden, wenn die ermittelte Anzahl nicht kleiner als die Schwellenzahl ist.
  • 9 zeigt noch ein weiteres Beispiel, das eine Kombination der oben unter Bezug auf 4 und 7 beschriebenen Routinen ist. Nachdem die Sendestärke auf den maximalen Wert von 1W eingestellt ist (Schritt ST41), werden Vorgänge ähnlich jenen in Schritten ST1-ST10 von 5 durchgeführt (dies bedeutet, 100 Mal Kommunikationsvorgänge) (Schritte ST42-ST51). Danach wird das wie oben definierte Kommunikationserfolgsverhältnis P gewonnen (Schritt ST52), und wenn es gleich oder größer ist als ein spezifizierter Wert (= 0,98 in dem dargestellten Beispiel) (JA in Schritt ST53), wird die Sendestärke um 0,2 reduziert (Schritt ST54).
  • Die Routine kehrt dann zu Schritt ST42 zurück und ähnliche Kommunikationsvorgang werden 100 Mal wiederholt, jedes Mal mit einer unterschiedlichen Sendestärke und jedes Mal mit der Folgerung, dass Kommunikation erfolgreich war, wenn P gleich oder größer als 0,98 ist.
  • Wenn das Erfolgsverhältnis P zu irgendeinem Zeitpunkt kleiner wird als 0,98 (NEIN im Schritt ST53), erzeugt der Steuerungsteil 10 eine geeignete Anzeige entsprechend der Sendestärke zu diesem Zeitpunkt, wie es in den Schritten ST29-ST33 von 7 erfolgte (Schritte ST55-ST59). In einem Beispiel, bei dem die Verstärkung des Empfangssignals anstelle des Sendens geändert wird, kann eine Steuerung ähnlich jener in 9 gezeigten durchgeführt werden.
  • Durch dieses Beispiel kann die lagemäßige Beziehung zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 genauer justiert werden, als durch das Verfahren von 7, da der Spielraum der Kommunikationssicherheit geprüft werden kann, wenn die Zuverlässigkeit des Kommunikationsvorgangs unter ein bestimmtes Niveau sinkt. Somit können Kommunikationen mit einem noch stabileren Zustand durchgeführt werden und es kann eine Datenverarbeitung realisiert werden, die störungsfest ist.
  • Obwohl alle Beispiele des oben beschriebenen Testmodus gestartet werden, wenn ein Befehl von einer Hostvorrichtung empfangen wird, soll dies nicht den Bereich dieser Erfindung beschränken. Beispielsweise kann die Lese-Schreib-Vorrichtung 1 mit einem Modusschalter versehen sein, so dass der Testmodus selbstständig initiiert werden kann.
  • Obwohl alle oben erläuterten Beispiele so eingerichtet sind, dass zwei Befehle (einer für das Lesen des Systems und ein Ausführungsbefehl) in jedem Kommunikationsvorgang gesendet werden und eine Antwort auf jeden dieser zwei Befehle empfangen wird, soll dies ebenfalls nicht den Bereich dieser Erfindung beschränken. Es kann jeder Kommunikationsvorgang wenigstens einen zu sendenden Befehl und einen Empfang einer Antwort für jeden enthalten.
  • Als Nächstes wird eine weiteres Beispiel eines Testmodus für eine Situation beschrieben, in der ein Spielraum an Kommunikationssicherheit unter der Annahme geprüft wird, dass Kommunikationen durchgeführt werden, während der Tag 2 sich bewegt.
  • 10 zeigt einen Tag 2, bevor er in den Kommunikationsbereich 200 der Lese-Schreib-Vorrichtung 1 kommt, und 11 zeigt den Tag 2, während er den Kommunikationsbereich 200 passiert. Zu dem Zeitpunkt, der durch 10 dargestellt wird, wird keine normale Antwort zurückgegeben, da der Tag 2 auf keinen Befehl reagieren kann, der möglicherweise von der Lese-Schreib-Vorrichtung 1 gesendet wird. Sobald der Tag 2 sich innerhalb des Kommunikationsbereichs 200 befindet, wie in 11 gezeigt ist, wird für Kommunikation notwendige Energie im Tag 2 induziert und daher der Tag 2 in die Lage versetzt, einen Befehl von der Lese-Schreib-Vorrichtung 1 zu empfangen. Der Tag 2 bewegt sich in die durch Pfeil F gezeigte Richtung, aber bis er den Kommunikationsbereich 200 verlässt, ist es möglich Befehle und Antworten auszutauschen.
  • In dem Fall eines Testmodus, bei dem die Kommunikation durchgeführt wird, während der Tag 2 sich bewegt, ist es notwendig sicherzustellen, dass der Tag 2 sich in dem Kommunikationsbereich 200 der Lese-Schreib-Vorrichtung 1 befindet und daher Kommunikation möglich geworden ist. Aus diesem Grund wird entsprechend dem gegenwärtigen Beispiel das Lesen des Systems (wie beispielsweise in 3 bei B gezeigt) wiederholt gesendet und der Start des Vorgangs des Sendens des Ausführungsbefehls ist abhängig von einer normalen Antwort auf das Lesen des Systems von dem Tag 2 (wie beispielsweise in 3 bei C gezeigt ist).
  • In dem Testmodus dieses Beispiels wird dafür gesorgt, dass ein eigenständiger Ausführungsbefehl mit einem auf 1 Byte begrenzten Datenvolumen (nachfolgend als der Testbefehl bezeichnet) gesendet wird, anstelle eines üblichen Ausführungsbefehls. Der Testbefehl veranlasst, ähnlich dem normalen Ausführungsbefehl, den Tag 2 dazu, Daten zu lesen oder zu schreiben und eine Antwort entsprechend dem Befehl wird von dem Tag 2 zurückgegeben.
  • Als Nächstes wird Bezug genommen auf das Ablaufdiagramm von 12, um detailliert die Verarbeitungsroutine für diesen Testmodus zu erläutern. In diesem Ablaufdiagramm gibt Symbol Z die Kommunikationshäufigkeit an, oder die Anzahl an durchgeführten Kommunikationen, Symbol U (nachfolgend als die Erfolgshäufigkeit bezeichnet) die Anzahl einer normalen Antwort, die entsprechend zu einem gesendeten Testbefehl empfan gen worden ist, und Symbol Q den Spielraum an Kommunikationssicherheit.
  • Vor der Ausführung dieser Routine wird das Datenvolumen eines normalen Ausführungsbefehls von einer Hostvorrichtung in den Steuerungsteil 10 eingegeben. Nicht nur wird dieses Datenvolumen anfänglich als Variable m eingesetzt, sondern diese Zahl wird auch mit einer Standardsendehäufigkeit multipliziert (= 10 in diesem Beispiel) und dieser multiplizierte Wert wird auch als Variable N eingesetzt (Schritt ST61).
  • Nachdem die vorerwähnte Kommunikationshäufigkeit Z und die Erfolgshäufigkeit U auf null zurückgesetzt wurden (Schritt ST62), wird als Nächstes das Lesen des Systems durchgeführt (Schritt ST63) und seine Antwort empfangen und analysiert (Schritt ST64). Wenn die Antwort nicht als eine normale Antwort bestätigt wird (NEIN in Schritt ST65), kehrt die Routine zu Schritt ST63 zurück und das Lesen des Systems wird noch einmal durchgeführt. Wenn eine normale Antwort erkannt wird (JA in Schritt ST65), nachdem ein Lesen des Systems in irgendeiner Anzahl wiederholt ausgeführt worden war, tritt die Routine in eine Schleife ein (Schritte ST66-ST71), bei der das Senden eines Testbefehls mit 1 Byte, der Empfang einer Antwort auf diesen Befehl und seine Erkennung, wie sie in den Schritten ST4-ST10 von 4 erfolgte, N Mal wiederholt wird. Jedes Mal, wenn eine normale Antwort während dieser N Mal Kommunikation erkannt wird, wird die Erfolgshäufigkeit U inkrementiert.
  • Durch diese oben beschriebenen Schritte wird das Lesen des Systems wiederholt durchgeführt, bis eine normale Antwort erhalten wird, um zu bestimmen, ob der Tag 2 in den Kommunikationsbereich eingetreten ist oder nicht und das Senden des Testbefehls begonnen werden kann. Da der Testbefehl N Mal gesendet wird, kann die gleiche Menge an Daten an den Tag 2 ge sendet werden, wie wenn ein tatsächlicher Ausführungsbefehl über eine Standardanzahl (= 10 Mal) gesendet würde.
  • Nachdem die Schleife der Schritte ST66-ST71 N Mal ausgeführt worden ist (JA in Schritt ST71), wird die Erfolgshäufigkeit U durch das Datenvolumen des normalen Ausführungsbefehls geteilt und das so erhaltene Ergebnis als der Sicherheitsspielraum Q (Schritt ST72) eingesetzt. Der so eingesetzte Sicherheitsspielraum Q wird angezeigt und ausgegeben an eine externe Apparatur (Schritt ST73). Die Routine kehrt danach zur Schritt ST62 zurück, wenn der Test mit einem anderen Tag 2 wiederholt werden soll (JA in Schritt ST74). Mit anderen Worten, ein Sicherheitsspielraum Q wird für jeden Tag 2 erhalten.
  • Wenn ein Kommunikationsvorgang durchzuführen ist, während sich der Tag 2 bewegt, ist es schwieriger, dies über eine ausreichende Anzahl zu tun, als wenn dies geschieht, während der Tag 2 gestoppt ist. Insbesondere wenn das Datenvolumen des Ausführungsbefehls groß ist, wird die Anzahl an Kommunikation kleiner. Wenn Kommunikation aufgrund einer Auswirkung von Störung in einer solchen Situation fehlschlägt, kann es schwierig werden, ein Kommunikationsverfahren in der notwendigen Anzahl durchzuführen.
  • In dem oben beschriebenen Beispiel ist die Erfolgshäufigkeit U die Anzahl, in der eine Kommunikation durch einen Befehl mit der minimalen Dateneinheit (= 1 Byte) erfolgreich war. Somit kann dies angesehen werden als das Datenvolumen, das an dem Tag 2 gesendet werden kann, während dieser Tag 2 den Kommunikationsbereich 200 passiert. Der Sicherheitsspielraum Q, der in Schritt ST72 durch Teilen der Erfolgshäufigkeit U durch das Datenvolumen m berechnet wird, kann angesehen werden als die Anzahl, in der der Ausführungsbefehl an den Tag 2 gesendet werden kann (nachfolgend als die sendbare Häufigkeit bezeichnet). Somit kann der Anwender aus dem Sicherheitsspielraum Q, der in dem Testmodus von 12 erhalten wurde, leicht feststellen, ob es die gegenwärtige Bedingung gestattet oder nicht, dass ein Kommunikationsvorgang in einer ausreichenden Anzahl durchgeführt werden kann.
  • Wenn der Anwender beurteilt, dass der Sicherheitsspielraum nicht angemessen ist, kann der Anwender nicht nur den Abstand zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 justieren, sondern auch die Bewegungsgeschwindigkeit des Tag 2. Sofern möglich, kann der Anwender auch das Datenvolumen des Ausführungsbefehls ändern, um den Sicherheitsspielraum zu verbessern.
  • Der als der Sicherheitsspielraum Q auszugebende numerische Wert braucht nicht auf die Sendehäufigkeit des Befehls beschränkt sein, sondern kann auch der Wert von U sein, das heißt, das Datenvolumen, das zu dem Tag 2 gesendet werden kann. Das Kommunikationserfolgsverhältnis kann, wie oben unter Bezug auf 4 erläutert wurde, auch verwendet werden.
  • Alle oben beschriebenen Beispiele sind auf die Art von Lese-Schreib-Vorrichtung 1 anwendbar, die einen Antennenteil und einen Steuerungsteil aufweist, der die Funktionen Lesen und Schreiben integriert enthält, aber dies soll den Bereich der Erfindung nicht beschränken. Die vorliegende Erfindung ist gleichermaßen anwendbar auf eine Steuerung, die von einem Antennenteil getrennt ist. 13 zeigt ein Beispiel einer solchen Steuerung 3, die von einem Antennenteil getrennt ist, mit einem Gehäuseaufbau 30, der darin den Steuerungsteil 10, die Schnittstellenschaltung 16 und die Eingabe-Ausgabe-Schaltung 17 von 1 enthält. Ein Mehrzahl an Anschlüssen, numerischen Anzeigen 31 und Anzeiglichtern 32 sind auf der Oberseite des Gehäuseaufbaus 30 vorgesehen.
  • Unter den dargestellten Anschlüssen dienen Anschlüsse 33 und 34 zum Verbinden mit einem Antennenteil (nicht gezeigt). Anschlüsse 35, 36 und 37 dienen zum Verbinden mit Hostvorrichtungen, wie beispielsweise PCs und SPSn. Anschluss 38 dient zum Ausgeben von numerischen Daten bezüglich des Spielraums an Kommunikationssicherheit an eine Hostvorrichtung.
  • Die numerischen Anzeigen 31 werden zum Anzeigen der Zahlen für das Kommunikationserfolgsverhältnis P und den Sicherheitsspielraum Q verwendet. Die Anzeigelichter 32 können zum Anzeigen dieser Zahlen durch ihre Klassifizierung in eine Anzahl von Schrittniveaus oder die Kommunikationsstabilität verwendet werden, wie oben unter Bezug auf 7 und 9 erläutert wurde.
  • Ein nicht-flüchtiger Speicher kann in die Lese-Schreib-Vorrichtung 1 oder die Steuerung 3 inkorporiert sein. Der in einem Testmodus gewonnene Sicherheitsspielraum kann in einem solchen nicht-flüchtigen Speicher derart akkumuliert werden, dass die akkumulierten Daten zu einer Hostvorrichtung in Antwort auf einen Befehl von dort ausgegeben werden können. Mit einer solchen Funktion kann der Anwender untersuchen, welcher Sicherheitsspielraum bei einem in der Vergangenheit durchgeführten Testmodus erhalten wurde oder dessen Veränderung mit der Zeit untersuchen.
  • Der Vorgang des Auslesens derartiger akkumulierter Daten braucht nicht als Antwort auf einen Befehl einer Hostvorrichtung erfolgen. Die Einrichtung kann so getroffen sein, dass immer dann, wenn ein Befehl zum Ausführen eines Testmodus erfolgt, eine Antwort durch Einschließen sowohl der Daten des Testmodus als auch von Daten, die über einen spezifizierten vergangenen Zeitraum akkumuliert wurden, erzeugt werden und an eine Hostvorrichtung gesendet werden kann.

Claims (20)

  1. Lese-Schreib-Verarbeitungsvorrichtung zum Kommunizieren mit einem mit einem Halbleiterspeicher versehenen RFID-Tag, um Lese- und Schreibvorgänge mit dem Halbleiterspeicher durchzuführen; wobei die Lese-Schreib-Verarbeitungsvorrichtung enthält: eine Kommunikationsverarbeitungsvorrichtung, die Kommunikationsverfahren mit dem RFID-Tag ausführt; eine Datenerzeugungsvorrichtung, die Sicherheitsdaten erzeugt, die einen Sicherheitsspielraum für Kommunikation beruhend auf Kommunikationsergebnissen der Kommunikationsverarbeitungsvorrichtung angeben; und eine Ausgabevorrichtung, die die durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten nach Außen anzeigt oder ausgibt.
  2. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 1, wobei die Datenerzeugungsvorrichtung die Anzahl an Erfolgen oder Fehlschlägen bei Kommunikation zählt, während die Kommunikationsverarbeitungsvorrichtung mehrmals Kommunikationsvorgänge ausführt, und den Sicherheitsspielraum beruhend auf der gezählten Anzahl gewinnt.
  3. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 1, ferner enthaltend: eine Stärkejustierungsvorrichtung, die die Sendestärke eines zu dem RFID-Tag gesendeten Sendesignals justiert; eine Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung steuert, während die Sende stärke mittels der Stärkejustierungsvorrichtung justiert wird; und eine Beurteilungsvorrichtung, die beurteilt, ob Kommunikation mit dem RFID-Tag korrekt durchgeführt werden kann oder nicht, beruhend auf Verarbeitungsergebnissen der Kommunikationsverarbeitungsvorrichtung; wobei die Steuerungsvorrichtung die Kommunikationsverarbeitungsvorrichtung veranlasst, Kommunikation mit dem RFID-Tag bei einem Zustand zu beginnen, bei dem die Stärke des Sendesignals auf einen bestimmten Wert eingestellt ist, und danach die Stärke des Sendesignals auf einen niedrigeren Wert als den gegenwärtigen Wert verändert, während sie veranlasst, dass die Kommunikation wiederholt ausgeführt wird, während die Beurteilungsvorrichtung beurteilt, dass Kommunikation korrekt durchgeführt werden kann; und wobei die Datenerzeugungsvorrichtung die Sicherheitsdaten beruhend auf der Stärke des Sendesignals zu dem Zeitpunkt, zu dem die Beurteilungsvorrichtung beurteilt, dass Kommunikation nicht korrekt durchgeführt werden kann, oder der Anzahl, in der die Stärke des Sendesignals bis zu diesem Zeitpunkt geändert worden ist, erzeugt.
  4. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 1, ferner aufweisend: eine Stärkejustierungsvorrichtung, die die Sendestärke eines zu dem RFID-Tag gesendeten Sendesignals justiert; und eine Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung steuert, während die Sendestärke mittels der Stärkejustierungsvorrichtung justiert wird; wobei die Steuerungsvorrichtung die Kommunikationsverarbeitungsvorrichtung veranlasst, eine spezifizierte Anzahl an Kommunikationsvorgangszyklen auszuführen, und die Stärke des Sendesignals jedes Mal auf einen niedrigen Wert als den gegenwärtigen Wert verändert, wenn ein Zyklus des Kommunikationsvorgangs beendet ist; und wobei die Datenerzeugungsvorrichtung die Sicherheitsdaten beruhend auf dem Zyklus des Kommunikationsvorgangs erzeugt, bis zu dem Kommunikation korrekt durchgeführt wurde, oder dem kleinsten Wert der Stärke des Sendesignals, bei dem Kommunikation korrekt durchgeführt wurde.
  5. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 1, ferner enthaltend: eine Verstärkungsjustierungsvorrichtung, die die Verstärkung eines von dem RFID-Tag empfangenen Signals justiert; eine Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung steuert, während die Verstärkung des empfangenen Signals unter Verwendung der Verstärkungsjustierungsvorrichtung justiert wird; und eine Beurteilungsvorrichtung, die beruhend auf Verarbeitungsergebnissen der Kommunikationsverarbeitungsvorrichtung beurteilt, ob Kommunikation mit dem RFID-Tag korrekt durchgeführt werden kann oder nicht; wobei die Steuerungsvorrichtung die Kommunikationsverarbeitungsvorrichtung veranlasst, Kommunikation mit dem RFID-Tag bei einem Zustand zu beginnen, bei dem die Verstärkung auf eine bestimmten Wert eingestellt ist, und danach die Verstärkung auf einen niedrigeren Wert als den gegenwärtigen Wert verändert, während sie veranlasst, dass die Kommunikation wiederholt ausgeführt wird, während die Beurteilungsvorrichtung beurteilt, dass Kommunikation korrekt durchgeführt werden kann; und wobei die Datenerzeugungsvorrichtung die Sicherheitsdaten beruhend auf der Verstärkung des empfangenen Signals zu dem Zeitpunkt, in dem die Beurteilungsvorrichtung beurteilt, dass Kommunikation nicht korrekt durchgeführt werden kann, oder der Anzahl, mit der die Verstärkung bis zu diesem Zeitpunkt geändert worden ist, erzeugt.
  6. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 1, ferner enthaltend: eine Verstärkungsjustierungsvorrichtung, die die Verstärkung eines von dem RFID-Tag empfangenen Signals justiert; und eine Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung steuert, während die Verstärkung des empfangenen Signals unter Verwendung der Verstärkungsjustierungsvorrichtung justiert wird; wobei die Steuerungsvorrichtung die Kommunikationsverarbeitungsvorrichtung veranlasst, eine spezifizierte Anzahl an Kommunikationsvorgangszyklen auszuführen, und jedes Mal die Verstärkung auf einen niedrigeren Wert als den gegenwärtigen Wert verändert, wenn ein Zyklus des Kommunikationsvorgangs beendet ist; und wobei die Datenerzeugungsvorrichtung die Sicherheitsdaten, beruhend auf dem Zyklus des Kommunikationsverfahrens, bis zu dem Kommunikation korrekt durchgeführt wurde, oder dem kleinsten Wert der Verstärkung, bei dem Kommunikation korrekt durchgeführt wurde, erzeugt.
  7. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 3, wobei jedes Mal, wenn die Kommunikationsverarbeitungsvorrichtung einen Kommunikationsvorgang in einer spezifizierten Anzahl durchführt, die Beurteilungsvorrichtung die Anzahl an Erfolgen oder Fehlschlägen bei der spezifizierten Anzahl der Kommunikationsvorgänge zählt und beruhend auf der gezählten Anzahl an Erfolgen oder Fehlschlägen beurteilt, ob Kommunikation mit dem RFID-Tag korrekt durchgeführt werden kann oder nicht.
  8. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 5, wobei jedes Mal, wenn die Kommunikationsverarbeitungsvorrichtung einen Kommunikationsvorgang in einer spezifizierten Anzahl durchführt, die Beurteilungsvorrichtung die Anzahl an Erfolgen oder Fehlschlägen bei der spezifizierten Anzahl der Kommunikationsvorgänge zählt und beruhend auf der gezählten Anzahl an Erfolgen oder Fehlschlägen beurteilt, ob Kommunikation mit dem RFID-Tag korrekt durchgeführt werden kann oder nicht.
  9. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 4, wobei der Kommunikationsvorgang, der mit der Kommunikationsverarbeitungsvorrichtung durchgeführt wird, pro Zyklus eine Mehrzahl an Kommunikationsvorgängen mit dem RFID-Tag umfasst, und wobei die Datenerzeugungsvorrichtung eine Zählvorrichtung, die die Anzahl an Erfolgen oder Fehlschlägen in jedem Zyklus des Kommunikationsvorgangs zählt, und eine Beurteilungsvorrichtung, die beruhend auf der durch die Zählvorrichtung gezählten Anzahl beurteilt, ob die Kommunikation in jedem Zyklus korrekt durchgeführt worden ist oder nicht, und die die Sicherheitsdaten unter Verwendung des Beurteilungsergebnisses der Beurteilungsvorrichtung erzeugt, umfasst.
  10. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 6, wobei der Kommunikationsvorgang, der mit der Kommunikationsverarbeitungsvorrichtung durchgeführt wird, pro Zyklus ei ne Mehrzahl an Kommunikationsverfahren mit dem RFID-Tag umfasst, und wobei die Datenerzeugungsvorrichtung eine Zählvorrichtung, die die Anzahl an Erfolgen oder Fehlschlägen in jedem Zyklus des Kommunikationsverfahrens zählt, und eine Beurteilungsvorrichtung, die beruhend auf der durch die Zählvorrichtung gezählten Anzahl beurteilt, ob die Kommunikation eines jeden Zyklus korrekt durchgeführt worden ist oder nicht, und die die Sicherheitsdaten unter Verwendung des Beurteilungsergebnisses der Beurteilungsvorrichtung erzeugt, umfasst.
  11. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 1, wobei der Kommunikationsvorgang, der mit der Kommunikationsverarbeitungsvorrichtung durchgeführt wird, einen vorläufigen Kommunikationsvorgang mit dem RFID-Tag umfasst, wobei die Lese-Schreib-Verarbeitungsvorrichtung ferner eine Steuerungsvorrichtung enthält, die die Kommunikationsverarbeitungsvorrichtung steuert, den vorläufigen Kommunikationsvorgang wiederholt durchzuführen, nach einem Erfolg bei dem vorläufigen Kommunikationsvorgang zu dem Kommunikationsvorgang zu wechseln und den Kommunikationsvorgang über eine spezifizierte Anzahl an Zyklen wiederholt durchzuführen.
  12. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 1, ferner enthaltend eine Akkumulierungsvorrichtung zum Akkumulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten; wobei die Ausgabevorrichtung wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem sie von der Datenerzeugungsvorrichtung erzeugt sind, oder die Sicherheitsdaten, die von der Akkumulierungsvorrichtung akkumuliert sind, anzeigt oder ausgibt.
  13. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 2, ferner enthaltend eine Akkumulierungsvorrichtung zum Akkumulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten; wobei die Ausgabevorrichtung wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem sie von der Datenerzeugungsvorrichtung erzeugt sind, oder die Sicherheitsdaten, die von der Akkumulierungsvorrichtung akkumuliert sind, anzeigt oder ausgibt.
  14. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 3, ferner enthaltend eine Akkumulierungsvorrichtung zum Akkumulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten; wobei die Ausgabevorrichtung wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem sie von der Datenerzeugungsvorrichtung erzeugt sind, oder die Sicherheitsdaten, die von der Akkumulierungsvorrichtung akkumuliert sind, anzeigt oder ausgibt.
  15. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 4, ferner enthaltend eine Akkumulierungsvorrichtung zum Akkumulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten; wobei die Ausgabevorrichtung wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem sie von der Datenerzeugungsvorrichtung erzeugt sind, oder die Sicherheitsdaten, die von der Akkumulierungsvorrichtung akkumuliert sind, anzeigt oder ausgibt.
  16. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 5, ferner enthaltend eine Akkumulierungsvorrichtung zum Akkumulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten; wobei die Ausgabevorrichtung wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem sie von der Datenerzeugungsvorrichtung erzeugt, sind oder die Sicherheitsdaten, die von der Akkumulierungsvorrichtung akkumuliert sind, anzeigt oder ausgibt.
  17. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 6, ferner enthaltend eine Akkumulierungsvorrichtung zum Akkumulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten; wobei die Ausgabevorrichtung wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem sie von der Datenerzeugungsvorrichtung erzeugt sind, oder die Sicherheitsdaten, die von der Akkumulierungsvorrichtung akkumuliert sind, anzeigt oder ausgibt.
  18. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 7, ferner enthaltend eine Akkumulierungsvorrichtung zum Akkumulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten; wobei die Ausgabevorrichtung wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem sie von der Datenerzeugungsvorrichtung erzeugt sind, oder die Sicherheitsdaten, die von der Akkumulierungsvorrichtung akkumuliert sind, anzeigt oder ausgibt.
  19. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 8, ferner enthaltend eine Akkumulierungsvorrichtung zum Akku mulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten; wobei die Ausgabevorrichtung wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem sie von der Datenerzeugungsvorrichtung erzeugt sind, oder die Sicherheitsdaten, die von der Akkumulierungsvorrichtung akkumuliert sind, anzeigt oder ausgibt.
  20. Lese-Schreib-Verarbeitungsvorrichtung nach Anspruch 9, ferner enthaltend eine Akkumulierungsvorrichtung zum Akkumulieren der durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten; wobei die Ausgabevorrichtung wenigstens entweder die Sicherheitsdaten, unmittelbar nachdem sie von der Datenerzeugungsvorrichtung erzeugt sind, oder die Sicherheitsdaten, die von der Akkumulierungsvorrichtung akkumuliert sind, anzeigt oder ausgibt.
DE102005001935A 2004-01-20 2005-01-14 Lese-Schreib-Verarbeitungsvorrichtung für RFID-Tag Withdrawn DE102005001935A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004/012249 2004-01-20
JP2004012249 2004-01-20
JP2005/005865 2005-01-13
JP2005005865A JP3824000B2 (ja) 2004-01-20 2005-01-13 Rfidタグ用の読み書き処理装置

Publications (1)

Publication Number Publication Date
DE102005001935A1 true DE102005001935A1 (de) 2006-01-05

Family

ID=34752128

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005001935A Withdrawn DE102005001935A1 (de) 2004-01-20 2005-01-14 Lese-Schreib-Verarbeitungsvorrichtung für RFID-Tag

Country Status (3)

Country Link
US (1) US20050159913A1 (de)
JP (1) JP3824000B2 (de)
DE (1) DE102005001935A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007118823A1 (de) * 2006-04-15 2007-10-25 Mühlbauer Ag Testsystem zum klassifizieren eines transponders
DE102008021490A1 (de) 2008-04-29 2009-11-05 Fachhochschule Münster Verfahren und Anordnungen zum Überwachen des Sterilisationsvorgangs

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7420457B2 (en) * 2004-01-13 2008-09-02 George Schmitt & Company, Inc. System and method for validating radio frequency identification tags
US7561022B2 (en) 2004-01-13 2009-07-14 George Schmitt & Company, Inc. System and method for validating radio frequency identification tags
US7339476B2 (en) 2004-11-10 2008-03-04 Rockwell Automation Technologies, Inc. Systems and methods that integrate radio frequency identification (RFID) technology with industrial controllers
US7551081B2 (en) 2004-11-10 2009-06-23 Rockwell Automation Technologies, Inc. Systems and methods that integrate radio frequency identification (RFID) technology with agent-based control systems
US7388491B2 (en) * 2005-07-20 2008-06-17 Rockwell Automation Technologies, Inc. Mobile RFID reader with integrated location awareness for material tracking and management
US7764191B2 (en) * 2005-07-26 2010-07-27 Rockwell Automation Technologies, Inc. RFID tag data affecting automation controller with internal database
US8260948B2 (en) 2005-08-10 2012-09-04 Rockwell Automation Technologies, Inc. Enhanced controller utilizing RFID technology
WO2007026888A1 (ja) * 2005-09-01 2007-03-08 Matsushita Electric Industrial Co., Ltd. 外部発信受信装置,送受信システム,および送受信方法
WO2007029435A1 (ja) * 2005-09-02 2007-03-15 Nec Corporation 伝送方法、インターフェース回路、半導体装置、半導体パッケージ、半導体モジュールおよびメモリモジュール
US7510110B2 (en) * 2005-09-08 2009-03-31 Rockwell Automation Technologies, Inc. RFID architecture in an industrial controller environment
US7931197B2 (en) * 2005-09-20 2011-04-26 Rockwell Automation Technologies, Inc. RFID-based product manufacturing and lifecycle management
US7446662B1 (en) 2005-09-26 2008-11-04 Rockwell Automation Technologies, Inc. Intelligent RFID tag for magnetic field mapping
JP2007094886A (ja) * 2005-09-29 2007-04-12 Keyence Corp 無線タグリーダ/ライタ及び無線タグリード/ライト方法
US8025227B2 (en) * 2005-09-30 2011-09-27 Rockwell Automation Technologies, Inc. Access to distributed databases via pointer stored in RFID tag
JP2007304874A (ja) * 2006-05-11 2007-11-22 Aruze Corp 無線icタグの位置特定システム、並びに位置特定装置
US7617979B2 (en) * 2005-11-03 2009-11-17 Ncr Corporation Method of determining failure of an RFID label reader
US8480484B2 (en) * 2005-11-09 2013-07-09 Igt Secure identification devices and methods for detecting and monitoring access thereof
JP2007213298A (ja) * 2006-02-09 2007-08-23 Sato Corp Rfidプリンタ
JP2007241392A (ja) * 2006-03-06 2007-09-20 Fujitsu Ltd タグ通信装置およびタグ通信方法
US20070213951A1 (en) * 2006-03-13 2007-09-13 Ipico Innovation Inc. Method and system for automatically monitoring the read quality of an rfid system
CN101046851A (zh) 2006-03-31 2007-10-03 日本电气株式会社 附带计数器的无线ic标签及信息管理系统
JP4235236B2 (ja) * 2006-09-12 2009-03-11 東芝テック株式会社 無線通信装置
US20080079575A1 (en) * 2006-09-29 2008-04-03 Sensormatic Electronics Corporation Distributed radio frequency identification reader and method therefore
US7787978B2 (en) * 2006-10-03 2010-08-31 Honeywell International Inc. Apparatus and method for controller performance monitoring in a process control system
KR101258296B1 (ko) * 2006-11-27 2013-04-25 주식회사 엘지씨엔에스 알에프 카드단말기의 알에프감도 보정방법 및 그 장치
FR2911705B1 (fr) * 2007-01-23 2009-04-24 Affiliated Comp Services Solut Lecteur de carte sans contact.
WO2008148226A1 (de) * 2007-06-06 2008-12-11 Elektrobit Wireless Communications Ltd. Rfid schreib-/lesestation und verfahren zum betrieb einer solchen
US7999676B2 (en) * 2007-06-20 2011-08-16 The Hong Kong University Of Science And Technology Method and system for determining the placement of RFID antennas to obtain a readable region for RFID tags
JP2009015443A (ja) 2007-07-02 2009-01-22 Toshiba Tec Corp 無線タグリーダライタ
US8907765B2 (en) * 2007-12-24 2014-12-09 Hewlett-Packard Development Company, L. P. RFID tag detection method and system
US7931205B2 (en) * 2008-02-04 2011-04-26 Avery Dennison Corporation Printer with integrated RFID data collector
US8643326B2 (en) 2008-09-27 2014-02-04 Witricity Corporation Tunable wireless energy transfer systems
US8947186B2 (en) 2008-09-27 2015-02-03 Witricity Corporation Wireless energy transfer resonator thermal management
JP5083287B2 (ja) * 2009-09-11 2012-11-28 セイコーエプソン株式会社 検出装置、物理量測定装置及び電子機器
WO2011093619A2 (ko) * 2010-01-29 2011-08-04 삼성에스디에스 주식회사 Rfid를 이용한 선반 내 물품 위치 확인 방법 및 시스템
KR20130069561A (ko) * 2010-03-10 2013-06-26 위트리시티 코포레이션 무선 에너지 전송 변환기
JP5149928B2 (ja) * 2010-03-11 2013-02-20 東芝テック株式会社 情報処理装置、無線タグ読取装置及びプログラム
JP5691356B2 (ja) * 2010-09-30 2015-04-01 カシオ計算機株式会社 端末装置及びプログラム
CN103310241B (zh) * 2012-03-09 2017-02-08 西安西电捷通无线网络通信股份有限公司 一种射频识别标签安全测试方法和装置及系统
US8988195B2 (en) * 2012-03-21 2015-03-24 Symbol Technologies, Inc. System and method of locating users indoors
WO2013146341A1 (ja) 2012-03-26 2013-10-03 株式会社村田製作所 無線通信装置
JP6129726B2 (ja) 2013-11-27 2017-05-17 京セラ株式会社 携帯端末
JP2015121939A (ja) * 2013-12-24 2015-07-02 オムロン株式会社 Rfidリーダライタおよび診断処理プログラム
JP6314473B2 (ja) * 2013-12-24 2018-04-25 オムロン株式会社 画像表示処理装置および表示処理プログラム
KR102282717B1 (ko) * 2014-10-14 2021-07-27 삼성전자주식회사 Nfc 카드 리더기, 이를 포함하는 시스템 및 상기 카드 리더기의 동작 방법
US10164600B2 (en) * 2015-10-12 2018-12-25 Nxp B.V. NFC or RFID device RF detuning detection and driver output power regulation
CN106682555B (zh) * 2016-12-16 2019-08-16 重庆川仪自动化股份有限公司 一种rfid读写器读取参数的自适应设定方法及装置
JP2019109610A (ja) * 2017-12-15 2019-07-04 東芝テック株式会社 読取装置及びプログラム
CN110417618B (zh) * 2019-07-10 2021-06-29 合肥移瑞通信技术有限公司 基于数据平台的测试系统和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007118823A1 (de) * 2006-04-15 2007-10-25 Mühlbauer Ag Testsystem zum klassifizieren eines transponders
DE102008021490A1 (de) 2008-04-29 2009-11-05 Fachhochschule Münster Verfahren und Anordnungen zum Überwachen des Sterilisationsvorgangs

Also Published As

Publication number Publication date
JP3824000B2 (ja) 2006-09-20
JP2005235180A (ja) 2005-09-02
US20050159913A1 (en) 2005-07-21

Similar Documents

Publication Publication Date Title
DE102005001935A1 (de) Lese-Schreib-Verarbeitungsvorrichtung für RFID-Tag
DE102005003228B4 (de) Lese-Schreib-Verarbeitungsvorrichtung und Verfahren für RFID-Tag
EP2284773B2 (de) Chipkarte
DE69532339T2 (de) Kartenleser /-schreiber
EP2553624B1 (de) System und verfahren zur anwesenheitserkennung eines zweiten tragbaren datenträgers durch einen ersten tragbaren datenträger
DE60023561T2 (de) Elektronisches etikettenlesesystem
DE60123638T2 (de) Hochempfindlicher leser für passive transponder
EP0583690A2 (de) Chip-Karte mit Feldstärkedetektor
DE102004013156B4 (de) Verfahren zur Datenübertragung in RFID- oder Remote-Sensor-Systemen
EP3599573B1 (de) Verfahren zur datenübermittlung zwischen einem funk-transponder-lesegerät und einem funk-transponder und funk-transponder
EP1818858A2 (de) Transponder und Verfahren zur drahtlosen Datenübertragung
DE69900584T3 (de) System zur übertragung von daten von einem datenträger nach einer station mittels eines oder zum mindest eines anderen hilfsträgersignals
DE102009019884A1 (de) Kommunikationsverfahren mit auswählbaren Ansprechsignalstärkepegeln
AT401127B (de) Kontaktloses datenübertragungssystem
DE102008040453B4 (de) Vorrichtung zur berührungslosen Kommunikation und Verfahren zur berührungslosen Kommunikation
EP2340512B1 (de) Transpondereinheit
DE60108878T2 (de) Transponder und entsprechendes Steuerungsverfahren zur Verringerung der ausgesendeten Störsignale
DE60201743T2 (de) Elektronisches etikettensystem mit variabler feldstärke
DE102005006890B4 (de) Verfahren zur Bestimmung einer optimalen Datenübertragungsrate über ein Übertragungsmedium
WO2000045329A1 (de) Verfahren zur kontaktlosen datenübertragung und transponder für ein kontaktloses datenübertragungssystem
DE102004018542A1 (de) Verfahren zur Datenkommunikation zwischen einer Basisstation und einem Transponder
DE102012025419A1 (de) Portabler Datenträger und Endgerät zur kontaktlosen Datenkommunikation
WO2016131841A1 (de) Lesegerät für kontaktlose karten
DE10318052A1 (de) Tragbarer Datenträger und Verfahren zur Kommunikation mit einem tragbaren Datenträger
DE102007034591A1 (de) Verfahren und Vorrichtung zur Lokalisierung von RFID-Datenträgern mit hoher Trennschärfe

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G11C0007000000

Ipc: G11C0007240000

R082 Change of representative

Representative=s name: KILIAN KILIAN & PARTNER MBB PATENTANWAELTE, DE

Representative=s name: KILIAN KILIAN & PARTNER, DE

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee