Zusammenfassung der Erfindung
Die
vorliegende Erfindung wurde im Hinblick auf das oben beschriebene
Problem gemacht und hat zur Aufgabe, Justierungen der Kommunikationsbedingungen
zwischen dem Antennenteil und dem RFID-Tag vor tatsächlichen
Messungen derart durchzuführen,
dass Kommunikationen in einem stabilen Zustand möglich sind, selbst wenn es
Veränderungen
in dem Störungsniveau
gibt.
Ein
wichtiges Beispiel der Kommunikationsbedingungen ist der Abstand
zwischen dem Antennenteil und dem Tag. Bei einer Kommunikation während der
Tag sich bewegt, schließen
weitere wichtige Beispiele der Kommunikationsbedingung die Geschwindigkeit
der Bewegung des Tags und das Datenvolumen ein.
Was
hier als Sicherheitsspielraum für
Kommunikation unter einer Bedingung bezeichnet wird, bei der Kommunikation
mit einem Tag möglich
ist, kann als Indikator betrachtet werden, der das Störungsniveau
anzeigt, dem diese Bedingung standhalten kann. Je größer der
Sicherheitsspielraum ist, desto fester ist die Bedingung gegenüber den
Schwankungen bei der Störung,
derart, dass ein Kommunikationsverfahren mit dem RFID-Tag stabil
durchgeführt werden
kann. Der Sicherheitsspielraum verändert sich jedoch in Abhängigkeit
von dem Abstand zwischen dem RFID-Tag und dem Antennenteil. Im Fall einer
Kommunikation mit einem sich bewegenden Tag verändert sich der Sicherheitsspielraum
auch in Abhängigkeit
von der Bewegungsgeschwindigkeit des Tags sowie von dem Datenvolumen.
Diese
Erfindung betrifft eine Lese-Schreib-Verarbeitungsvorrichtung zum Kommunizieren
mit einem RFID-Tag,
der mit einem Halbleiterspeicher versehen ist, um Lese- und Schreibverfahren
mit diesem Halbleiterspeicher durchzuführen, und die vorzugsweise
mit einem Steuerungsteil versehen ist, das einen Computer enthält. Eine
derartige Lese-Schreib-Verarbeitungsvorrichtung
kann ausgebildet sein als eine Lese-Schreib-Vorrichtung, die mit einem
Antennenteil (einschließlich
einer Antennenspule und einer Schaltung zum Senden und zum Empfang
von Signalen) zur Kommunikation mit dem RFID-Tag versehen ist, kann
aber auch ausgebildet sein als ein von einem derartigen Antennenteil
getrennte Steuerung. Alternativ dazu kann sie auch ausgebildet sein
als eine Steuerung einschließlich der
Sendeschaltung und der Empfängerschaltung des
Antennenteils.
Eine
erste Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung kann so
beschrieben werden, dass sie eine Kommunikationsverarbeitungsvorrichtung,
die Kommunikationsverfahren mit dem RFID-Tag ausführt, eine
Datenerzeugungsvorrichtung, die Sicherheitsdaten erzeugt, die einen
Sicherheitsspielraum der Kommunikation beruhend auf Kommunikationsergebnissen
durch die Kommunikationsverarbeitungsvorrichtung angeben, und eine Ausgabevorrichtung,
die die durch die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten
nach Außen
anzeigt oder ausgibt, enthält.
Die derart beschriebene Kommunikationsverarbeitungsvorrichtung,
die Datenerzeugungsvorrichtung und die Ausgabevorrichtung sind auch
in der zweiten bis siebten Lese-Schreib-Verarbeitungsvorrichtung
dieser Erfindung enthalten, die nachfolgend beschrieben werden.
Bei
der oben gegebenen Beschreibung der ersten Lese-Schreib-Verarbeitungsvorrichtung dieser
Erfindung kann die Kommunikationsverarbeitungsvorrichtung und die
Datenerzeugungsvorrichtung durch Installieren entsprechender Programme in
einem Computer, der den vorerwähnten
Steuerungsteil bildet, ausgebildet sein. Die Kommunikationsverarbeitungsvorrichtung
ist vorzugsweise dafür eingerichtet,
entweder einen Lesebefehl oder einen Schreibbefehl zu dem RFID-Tag über den
Antennenteil zu senden und den über
den Antennenteil empfangenen Inhalt der Antwort zu erkennen. Die
vorerwähnten
Kommunikationsverfahren können
wenigstens das Senden eines Befehls und den Empfang einer Antwort
auf diesen Befehl beinhalten, und können auch das Senden eines
Befehls zum Identifizieren der Art und der Speicherstruktur des
RFID-Tags einschließen
(bezeichnet als Lesen des Systems). Im Folgenden wird das Senden
dieses Lesens des Systems und der Empfang seiner Antwort als die
vorläufige
Kommunikation bezeichnet.
Die
Datenerzeugungsvorrichtung ist dafür eingerichtet, zu beurteilen,
ob eine normale Antwort auf das Senden des Befehls für einen
jeden der Kommunikationsvorgänge
erhalten wurde, während
die Kommunikationsvorgänge
durch die Kommunikationsverarbeitungsvorrichtung durchgeführt werden, und
um beruhend auf der Geschichte der Ergebnisse von derartigen Beurteilungen
Daten zu erzeugen, die einen Sicherheitsspielraum bei der Kommunikation angeben.
Beispiele von Daten, die einen Spielraum an Kommunikationssicherheit
angeben, schließen ein
die Anzahl erfolgreicher (oder fehlgeschlagener) Kommunikationen,
den Anteil an erfolgreichen (oder fehlgeschlagenen) Kommunikationen,
in Häufigkeiten
umgewandelte Anzahlen, Prozentsätze
und Symbole, die eines der Niveaus angeben, in die der Sicherheitsspielraum
aufgeteilt ist (wie beispielsweise 1, 2, 3, A, B und C). Wenn die
Kommunikation durchgeführt
wird, während
sich der Tag bewegt, können das
Datenvolumen, das gesendet werden kann, oder die Anzahl an Kommunikationen,
die mit dem Tag durchgeführt
werden können,
während
der Tag den Kommunikationsbereich passiert, als die Daten behandelt
werden, die einen Sicherheitsspielraum angeben. Obwohl es in der
Mehrheit der Fälle
der Kommunikationsverfahren, bei denen Beurteilungen durch die Datenerzeugungsvorrichtung
gemacht wird, vorzuziehen ist, immer Befehle mit dem gleichen Inhalt
zu senden, ist dies keine Notwendigkeit und der Inhalt des Befehls
kann an einem bestimmten Zeitpunkt geändert werden.
Wenn
die Ausgabevorrichtung als Mittel zum Anzeigen des Spielraums an
Kommunikationssicherheit ausgebildet ist, kann sie auch numerische
Werte zeigen, indem sie diese gegen eine analoge Anzeige, wie beispielsweise
eine graphische Darstellung, ersetzt, neben der Wiedergabe von Ziffern
und Buchstabenselbst. Wenn ein Niveau angebende Daten angezeigt
werden, kann ein Anzeigelicht für
jedes Niveau vorgesehen sein, derart, dass ein entsprechendes der
Lichter ein- oder ausgeschaltet werden kann, oder es kann Anzeigelicht
verwendet werden, das seine Farbe entsprechend dem anzugebenden
Niveau ändert.
Eine derartige Ausgabevorrichtung kann auf der Oberfläche eines
Gehäuseaufbaus
eingerichtet sein, der als der Grundkörper der Lese-Schreib-Verarbeitungsvorrichtung
dient.
Wenn
die Ausgabevorrichtung als Mittel zum Ausgeben der den Sicherheitsspielraum
angebenden Daten nach außen
ausgebildet ist, können
derartige Mittel durch eine Ausgabeschnittstelle zu einem Hostgerät, wie beispielsweise
einem PC oder einer programmierbaren Steuerung (SPS), realisiert
sein. Die Ausgabe kann entweder als ein digitales Signal oder als
ein analoges Signal erfolgen.
Mit
der so strukturierten Lese-Schreib-Verarbeitungsvorrichtung können Daten,
die einen Sicherheitsspielraum der Kommunikation angeben, während ein
Kommunikationsvorgang mehrmals durchgeführt wird, entweder in der Form
einer Anzeige oder einer Ausgabe berichtet werden, so dass der Anwender
leicht das Ausmaß des
Sicherheitsspielraums erkennen kann.
Bei
einer zweiten Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser
Erfindung zählt
die Datenerzeugungsvorrichtung die Anzahl von Erfolgen oder Fehlschlägen bei
der Kommunikation, während
die Kommunikationsverarbeitungsvorrichtung mehrmals die Kommunikationsvorgänge ausführt, und
gewinnt den Sicherheitsspielraum beruhend auf der gezählten Anzahl.
Bei
diesem Zählverfahren
mit der Datenerzeugungsvorrichtung ist es vorzuziehen, für jeden Kommunikationsvorgang
zu beurteilen, ob eine normale Antwort auf einen gesendeten Befehl
erhalten wurde, und die Anzahl an Erfolgen und Fehlschlägen gemäß dem Ergebnis
dieser Beurteilung zu zählen. In
diesem Fall kann zu dem Zeitpunkt, zu dem der Kommunikationsvorgang über eine
vorbestimmte Anzahl ausgeführt
worden ist, ein Verhältnis
oder eine Differenz der bis dahin gezählten Anzahl in Bezug auf diese
vorbestimmte Anzahl gewonnen werden. Eine Anzahl, die einen Grad
an Erfolg oder Fehlschlag bei der Kommunikation angibt, kann somit
als ein Spielraum an Kommunikationssicherheit gewonnen werden.
Bei
einer so charakterisierten zweiten Lese-Schreib-Verarbeitungsvorrichtung wird ein Grad an
Erfolg oder Fehlschlag bei der Kommunikation, während der Kommunikationsvorgang
mehrmals wiederholt wird, in der Form einer Anzeige oder einer Ausgabe
berichtet. Somit kann der Anwender etwas über den Spielraum an Kommunikationssicherheit
erfahren. Wenn das Ausmaß an
Erfolg berichtet wird, kann der Sicherheitsspielraum als groß angesehen werden,
wenn der berichtete Grad an Erfolg hoch ist. Wenn der Grad an Fehlschlag
berichtet wird, kann andererseits der Sicherheitsspielraum als klein
betrachtet werden, wenn das berichtete Grad an Fehlschlag hoch ist.
Eine
dritte Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung ist dadurch
gekennzeichnet, dass sie nicht nur wie oben beschrieben eine Kommunikationsverarbeitungsvorrichtung,
eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, sondern
auch eine Stärkejustierungsvorrichtung,
die das Sendeniveau von einem zu dem RFID-Tag gesendeten Sendesignal
justiert, eine Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung
steuert während
das Sendeniveau mittels der Stärkejustierungsvorrichtung
justiert wird, und eine Beurteilungsvorrichtung, die beruhend auf
Ergebnissen der Verarbeitung durch die Kommunikationsverarbeitungsvorrichtung
beurteilt, ob Kommunikation mit dem RFID-Tag korrekt ausgeführt werden
kann. Nachdem die Steuerungsvorrichtung veranlasst, dass die Kommunikationsverarbeitungsvorrichtung
Kommunikation mit dem RFID-Tag in einem Zustand startet, in dem
die Stärke
des Sendesignals auf einen bestimmten Wert eingestellt ist, wechselt
sie die Stärke
des Sendesignals auf einen geringeren Wert als den gegenwärtigen Wert,
während
sie veranlasst, dass die Kommunika tion wiederholt ausgeführt wird,
wenn die Beurteilungsvorrichtung beurteilt, dass Kommunikation korrekt
durchgeführt
werden kann. Die Datenerzeugungsvorrichtung erzeugt die Sicherheitsdaten beruhend
auf der Stärke
des Sendesignals zu dem Zeitpunkt, zu dem die Beurteilungsvorrichtung
beurteilt, dass Kommunikation nicht korrekt durchgeführt werden
kann, oder darauf wie oft die Stärke
des Sendesignals bis zu diesem Zeitpunkt geändert worden ist.
Im
obigen Fall ist es vorzuziehen, die Stärkejustierungsvorrichtung als
eine in den Antennenteil inkorporierte Schaltung zum Ändern des
Q-Werts der Antennenspule vorzusehen. Die Stärke des Sendesignals kann beispielsweise
durch Strukturieren der Stärkejustierungsvorrichtung
mit einer Mehrzahl an Widerständen
und Schaltkreisen zum Ein/Ausschalten der Anschlüsse dieser Widerstände und
durch Variieren der Größe des Widerstandswerts
für den Antennenteil
geändert
werden.
Die
Kontrollvorrichtung und die Beurteilungsvorrichtung können durch
Installieren eines Programms in einem Computer vorgesehen sein,
der einen Steuerungsteil bildet. Die Steuerungsvorrichtung kann
so eingerichtet sein, dass sie so steuert, dass das vorerwähnte Kommunikationsverfahren
wenigstens einmal unter einer Bedingung ausgeführt wird, bei der die Stärke des
Sendesignals auf einem bestimmten Wert eingestellt ist, aber sie
kann auch so eingerichtet sein, dass sie es mehrmals durchführt, ähnlich der
zweiten oben beschriebenen Lese-Schreib-Verarbeitungsvorrichtung.
Die Steuerungsvorrichtung kann so eingerichtet sein, dass sie die
Kommunikationsverarbeitungsvorrichtung veranlasst, das Kommunikationsverfahren
zu dem Zeitpunkt zu stoppen, zu dem die Beurteilungsvorrichtung
beurteilt, dass Kommunikation nicht korrekt durchgeführt werden
kann.
Wenn
der Abstand zwischen dem RFID-Tag und dem Antennenteil konstant
ist, wird Energie, die dem RFID-Tag zugeführt werden kann, kleiner, wenn die
Stärke
des Sendesignals kleiner wird. Als ein Ergebnis davon kann vorhergesagt
werden, dass das Niveau des Antwortsignals von dem RFID-Tag niedriger
wird und die Wahrscheinlichkeit eines Fehlschlags bei dem Kommunikationsvorgang
höher wird.
Wenn die Stärke
des Sendesignals, das für
ein normales Lese-Schreib-Verfahren verwendet wird (nachfolgend
als normales Sendeniveau bezeichnet) somit als der anfängliche
Wert eingestellt wird und ein Kommunikationsvorgang unter schrittweiser
Verringerung der Sendestärke
durchgeführt
wird, kann gefolgert werden, dass der Spielraum an Kommunikationssicherheit
größer wird,
wenn die Differenz zwischen der Sendestärke, bei dem der Kommunikationsvorgang
fehlschlägt
und die normale Sendestärke
kleiner gemacht wird.
Beruhend
auf diesem Gedanken kann die Steuerungsvorrichtung eingerichtet
sein, Kommunikationsvorgänge
durch schrittweises Reduzieren der Stärke des Sendesignals von einem
spezifizierten Anfangswert aus durchzuführen. Bei diesem Vorgang der
Veränderung
der Stärke
des Sendesignals kann die Stärke
um ein festes Ausmaß verringert werden,
aber die Erfindung ist nicht auf diese Auswahl beschränkt. Es
kann einige Schwankungen des Ausmaßes geben, um das die Stärke jedes
Mal verändert
wird. Dies trifft auch auf die vierte Lese-Schreib-Verarbeitungsvorrichtung
dieser Erfindung zu, die nachfolgend beschrieben wird.
Die
Beurteilungsvorrichtung kann eingerichtet sein zu beurteilen, dass
Kommunikation korrekt durchgeführt
werden kann, wenn eine korrekte Antwort auf einen Befehl erhalten
wird.
Bezüglich des
Spielraums an Kommunikationssicherheit zu einem Zeitpunkt, zu dem
beurteilt wird, dass Kommunikation nicht korrekt durchgeführt werden
kann, kann die Datenerzeugungsvorrichtung eingerichtet sein festzustellen,
dass die Situation entweder wenigstens zu einem Erfolgreich-Niveau
oder einem Fehlschlag-Niveau gehört,
und um dieses festgestellte Niveau als die Daten zu behandeln, die den
Spielraum an Kommunikationssicherheit angeben. Eine derartige Unterscheidung
zwischen einem Erfolgreich-Niveau und einem Fehlschlag-Niveau kann
durch Vergleichen der Sendestärke
zu dem Zeitpunkt, zu dem festgestellt wurde, dass Kommunikation
nicht korrekt durchgeführt
werden kann, mit einem spezifizierten Schwellenwert durchgeführt werden.
Es wird festgestellt, dass es das Erfolgreich-Niveau ist, wenn die
Sendestärke
sich oberhalb dieses Schwellenwerts befindet, und das es das Fehlschlag-Niveau
ist, wenn die Sendestärke
sich unterhalb des Schwellenwerts befindet.
Wenn
eine dritte Lese-Schreib-Verarbeitungsvorrichtung die Anzahl zählt, wie
oft die Stärke des
Sendesignals geändert
worden ist, ist es möglich,
das Verfahren des Vergleichens des Zählwerts zu dem Zeitpunkt des
Fehlschlagen von Kommunikation mit einem spezifizierten Schwellenwert
zu verwenden. Durch dieses Verfahren wird festgestellt, dass man
sich im Erfolgreich-Niveau befindet, wenn dieser Zählwert oberhalb
des Schwellenwerts liegt.
Wenn
gezählt
wird, wie oft die Stärke
des Sendesignals geändert
worden ist, kann ein Produkt, das erhalten wird durch Multiplizieren
dieses Zählwerts
mit einer spezifizierten Punktzahl, als die Daten eingesetzt werden,
die den Spielraum an Kommunikationssicherheit angeben. Wenn die Änderung
der Stärke
des Sendesignals beispielsweise bis zu einem Maximum von fünf Mal durchgeführt werden kann
und 10 Punkte für
jede Änderung
zuzuweisen sind, kann der Spielraum an Kommunikationssicherheit
ausgedrückt
werden durch eine Punktzahl, die verglichen wird mit der maximalen
Anzahl von 50 Punkten.
Wenn
die Daten, die den Spielraum an Kommunikationssicherheit angeben,
mittels des Erfolgreich-Niveaus und des Fehlschlag-Niveaus angezeigt
werden sollen, kann die Ausgabevorrichtung eingerichtet sein, die
Daten mittels einer Mehrzahl an Lichtern eines mehrfarbigen Anzeigelichts
anzuzeigen.
Wenn
derartige Daten ausgegeben werden sollen, kann das Ergebnis der
Beurteilung als ein digitales Signal ausgegeben werden, wobei beispielsweise „1" das Erfolgreich-Niveau
anzeigt und „0" das Fehlschlag-Niveau
anzeigt. Eine derartige Ausgabe erfolgt vorzugsweise auf eine Hostvorrichtung,
wie beispielsweise einen PC oder eine SPS, wie im Fall der ersten
Lese-Schreib-Verarbeitungsvorrichtung.
Wenn
derartige Daten durch eine Punktzahl ausgedrückt werden, kann als die Ausgabevorrichtung
eine Anzeige verwendet werden, die zur Punktzahl-Anzeige fähig ist,
wie beispielsweise eine LED-Anzeige mit sieben Segmenten und eine
Flüssigkristallanzeige.
Auch in diesem Fall kann ein digitales Signal, das eine Punktzahl
angibt, auf eine Hostvorrichtung ausgegeben werden.
Eine
vierte Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung ist dadurch
gekennzeichnet, dass sie nicht nur eine Kommunikationsverarbeitungsvorrichtung,
eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, wie oben
beschrieben ist, sondern auch eine Stärkejustierungsvorrichtung,
die die Sendestärke
des von zu dem RFID-Tag gesendeten Sendesignal justiert, und eine
Steuerungsvorrichtung, die Operationen der Kommunikationsverarbeitungsvorrichtung
steuert, während
die Sendestärke
mittels der Stärkejus tierungsvorrichtung
justiert wird. Die Steuerungsvorrichtung dieser vierten Lese-Schreib-Verarbeitungsvorrichtung
ist eingerichtet, die Kommunikationsverarbeitungsvorrichtung zu
veranlassen, ein Kommunikationsverfahren mit einer spezifizierten
Anzahl von zwei oder mehr Zyklen durchzuführen, und die Stärke des
Sendesignals auf einen niedrigeren Wert als den aktuellen Wert zu
verändern,
jedes Mal wenn ein Zyklus des Kommunikationsverfahrens beendet ist.
Die Datenerzeugungsvorrichtung ist eingerichtet, die Sicherheitsdaten
beruhend auf dem Zyklus des Kommunikationsvorgangs, bis zu dem Kommunikation korrekt
durchgeführt
worden ist, oder dem kleinsten Wert der Stärke des Sendesignals, bei dem
Kommunikation korrekt durchgeführt
worden war, zu erzeugen.
Die
Stärkejustierungsvorrichtung
der vierten Lese-Schreib-Verarbeitungsvorrichtung
kann ähnlich jener
der dritten Lese-Schreib-Verarbeitungsvorrichtung sein. Auch die
Steuerungsvorrichtung kann ähnlich
jener der dritten Lese-Schreib-Verarbeitungsvorrichtung
sein, obwohl die Details ihrer Steuerung etwas unterschiedlich sind.
Somit kann sie auch durch Installieren eines notwendigen Programms
auf einen Computer eingerichtet werden, der das Steuerungsteil enthält.
Die
dritte Lese-Schreib-Verarbeitungsvorrichtung war eingerichtet, die
nächste
Sendestärke abzusenken,
wenn Kommunikation korrekt durchgeführt worden ist und um den Spielraum
an Kommunikationssicherheit zu dem Zeitpunkt festzustellen, wenn
es misslingt, dass Kommunikation korrekt durchgeführt wird.
Im Gegensatz dazu führt
die vierte Lese-Schreib-Verarbeitungsvorrichtung
eine festgelegte Anzahl an Zyklen eines Kommunikationsvorgangs unabhängig von
dem Ergebnis der Kommunikation durch und senkt die Sendestärke nach
jeder Vollendung eines Zyklus des Kommunikationsvorgangs. Der Kommunikationsvorgang
mit dem RFID-Tag kann nur einmal pro Zyk lus durchgeführt werden,
aber, wie nachfolgend erläutert
wird, kann das Kommunikationsverfahren eingerichtet sein, mehrmals
durchgeführt
zu werden.
Die
Datenerzeugungsvorrichtung kann ähnlich
jener der dritten Lese-Schreib-Verarbeitungsvorrichtung eingerichtet
sein, die Sicherheitsdaten beruhend auf dem Zyklus des Kommunikationsvorgangs zu
erzeugen, bis zu dem Kommunikation korrekt durchgeführt worden
war, oder dem kleinsten Wert der Stärke des Sendesignals, bei dem
Kommunikation korrekt durchgeführt
worden war, und die Daten, die diese Beurteilung angeben (wie beispielsweise das
Erfolgreich-Niveau und das Fehlschlag-Niveau) als die Daten einzusetzen,
die den Spielraum an Kommunikationssicherheit angeben. Alternativ
dazu kann das Verhältnis
oder die Differenz zwischen der Anzahl an Zyklen gewonnen werden,
in denen Kommunikation korrekt durchgeführt wurde, und der Gesamtzahl
der Zyklen, und dies kann als die Daten verwendet werden, die den
Spielraum an Kommunikationssicherheit angeben. Ein weiteres Beispiel
kann sein, die Anzahl an Zyklen, in denen Kommunikation korrekt
durchgeführt
worden war, mit einer spezifizierten Punktzahl zu multiplizieren,
und das so erhaltene Produkt als Angabe des Spielraums an Kommunikationssicherheit
zu verwenden. Wenn 5 Zyklen Kommunikationsvorgang durchgeführt werden
sollen, können
beispielsweise 10 Punkte für
jeden Zyklus derart eingesetzt werden, dass der Spielraum an Kommunikationssicherheit
durch eine Zahl repräsentiert
werden kann, wobei 50 Punkte die Höchstzahl sind. Als weitere
Beispiele können
der kleinste Wert der Sendestärke,
bei dem Kommunikation korrekt durchgeführt worden war, oder die Anzahl
an Zyklen, bei denen Kommunikation nicht korrekt durchgeführt worden
war, als die Daten verwendet werden, die den Spielraum an Kommunikationssicherheit
angeben.
Bei
der dritten und vierten Lese-Schreib-Verarbeitungsvorrichtung kann
die Steuerungsvorrichtung vorzugsweise eingerichtet sein, dass sie
die Steuerung der Justierung durch die Stärkejustierungsvorrichtung derart
steuert, dass die Sendestärke
bei dem ersten Kommunikationsvorgang mit der Kommunikationsverarbeitungsvorrichtung
die höchste
wird. Wenn diese höchste
Stärke
als die vorerwähnte
normale Stärke
verwendet wird, kann ein ausreichender Sicherheitsspielraum an Kommunikationssicherheit
sichergestellt werden.
Eine
fünfte
Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung ist dadurch
gekennzeichnet, dass sie nicht nur eine Kommunikationsverarbeitungsvorrichtung,
eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, wie oben
beschrieben ist, sondern auch eine Verstärkungsjustierungsvorrichtung,
die die Verstärkung
eines von dem RFID-Tag
empfangenen Signals justiert, eine Steuerungsvorrichtung, die Operationen der
Kommunikationsverarbeitungsvorrichtung steuert, während die
Verstärkung
des empfangenen Signals unter Verwendung der Verstärkungsjustierungsvorrichtung
justiert wird, und eine Beurteilungsvorrichtung, die beruhend auf
Verarbeitungsergebnissen mit der Kommunikationsverarbeitungsvorrichtung
beurteilt, ob Kommunikation mit dem RFID-Tag korrekt durchgeführt werden
kann oder nicht. Die Steuerungsvorrichtung veranlasst die Kommunikationsverarbeitungsvorrichtung,
Kommunikation mit dem RFID-Tag unter einem Zustand zu starten, bei
dem die Verstärkung
auf ein bestimmtes Niveau eingestellt ist, und danach die Verstärkung auf
einen niedrigeren Wert als den aktuellen Wert zu verändern, während sie
veranlasst, dass die Kommunikation wiederholt ausgeführt wird,
wenn die Beurteilungsvorrichtung beurteilt, dass die Kommunikation
korrekt durchgeführt
werden kann. Die Datenerzeugungsvorrichtung erzeugt die Sicherheitsdaten
beruhend auf der Verstärkung
des empfangenen Signals zu dem Zeitpunkt, wenn die Beurteilungsvorrichtung
beurteilt, dass Kommunikation nicht korrekt durchgeführt werden
kann, oder darauf, wie oft die Verstärkung bis zu diesem Zeitpunkt
geändert
worden war.
Kurz
ausgedrückt
verändert
die fünfte
Lese-Schreib-Verarbeitungsvorrichtung
die Verstärkung
des empfangenen Signals, anders als die dritte Lese-Schreib-Verarbeitungsvorrichtung,
die die Stärke
des Sendesignals justiert. Die Verstärkungsjustierungsvorrichtung
kann in den Antennenteil als ein Mittel zum Schalten des Widerstands
der Rückleitung
eines Operationsverstärkers
in der Empfängerschaltung
inkorporiert sein. Die Steuerungs- und Beurteilungsvorrichtung können ähnlich jenen
der dritten Lese-Schreib-Verarbeitungsvorrichtung durch Inkorporieren
eines notwendigen Programms in den Steuerungsteil eingerichtet sein.
Die Datenerzeugungsvorrichtung kann ähnlich jener der dritten und vierten
Lese-Schreib-Verarbeitungsvorrichtung strukturiert
sein.
Wenn
der Abstand zwischen dem RFID-Tag und dem Antennenteil konstant
ist und wenn die Stärke
des Sendesignals auch konstant ist, kann die Möglichkeit, dazu in der Lage
zu sein, das Signal von dem RFID-Tag zu demodulieren, als geringer
werdend betrachtet werden, und jene des Fehlschlagens in dem Kommunikationsvorgang
kann als höher
werdend betrachtet werden, wenn die Verstärkung des empfangenen Signals
kleiner wird. Wenn die eingestellte Verstärkung für einen normalen Lese-Schreib-Vorgang
(nachfolgend als die normale Verstärkung bezeichnet) als der anfängliche
Wert eingestellt ist und ein Kommunikationsvorgang durchgeführt wird
unter stufenweiser Reduzierung der Verstärkung, kann der Spielraum an
Kommunikationssicherheit als größer werdend
betrachtet werden, wenn die Differenz zwischen der Verstärkung zu dem
Zeitpunkt, bei dem das Kommunikationsverfahren fehlschlägt, und
der normalen Verstärkung
größer wird.
Bei
allen oben beschriebenen fünf
Lese-Schreib-Verarbeitungsvorrichtungen
kann ein Kommunikationsvorgang wiederholt werden, während die
Verstärkung
des empfangenen Signals schrittweise von einem spezifizierten Anfangswert aus
kleiner gemacht wird. Die Verstärkung
kann um ein konstantes Verhältnis
reduziert werden oder um ein festes Ausmaß, aber die Erfindung ist nicht
auf dieses Erfordernis beschränkt.
Es können
einige Fluktuationen in dem Ausmaß der Änderung der Verstärkung existieren.
Diese Aussage trifft auch auf die nachfolgend zu beschreibenden
sechste Lese-Schreib-Verarbeitungsvorrichtung zu.
Die
Beurteilungsvorrichtung kann eingerichtet sein zu beurteilen, dass
Kommunikation korrekt oder nicht durchgeführt werden kann, abhängig davon,
ob eine korrekte Antwort auf einen Befehl erhalten wird oder nicht.
Die Datenerzeugungsvorrichtung kann, ähnlich jener der dritten Lese-Schreib-Verarbeitungsvorrichtung,
eingerichtet sein, den Spielraum an Kommunikationssicherheit durch
Einteilen derselben in wenigstens zwei Niveaus, beispielsweise das
Erfolgreich-Niveau und das Fehlschlag-Niveau, zu bestimmen, wobei
das ausgewählte
Niveau als die Daten, die den Spielraum an Kommunikationssicherheit
angeben, behandelt werden. In diesem Fall kann die Verstärkung zu
der Zeit, wenn beurteilt wird, dass Kommunikation nicht korrekt
durchgeführt werden
kann, mit einem spezifizierten Schwellenwert verglichen werden,
derart, dass gefolgert werden kann, dass sie das Erfolgreich-Niveau ist, wenn
die Verstärkung
unterhalb des Schwellenwerts ist, und dass sie das Fehlschlag-Niveau
ist, wenn die Verstärkung
oberhalb des Schwellenwerts ist.
Auch
mit der fünften
Lese-Schreib-Verarbeitungsvorrichtung kann der Spielraum an Kommunikationssicherheit
bestimmt werden durch Zählen
der Anzahl, mit der die Verstärkung
des empfangenen Signals geändert
worden ist, und Vergleichen der gezählten Anzahl, wenn Kommunikation
fehlschlägt, mit
einem spezifizierten Schwellenwert. Entweder das Erfolgreich-Niveau
oder das Fehlschlag-Niveau können
als die Daten behandelt werden, die den Spielraum an Kommunikationssicherheit
angeben. Alternativ dazu kann das Produkt, das erhalten wird durch
Multiplizieren dieser Anzahl, mit der die Verstärkung geändert worden ist, mit einer
spezifizierten Punktzahl, als die Daten eingesetzt werden, die den Spielraum
an Kommunikationssicherheit angeben.
Eine
sechste Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser
Erfindung ist dadurch gekennzeichnet, dass sie nicht nur eine Kommunikationsverarbeitungsvorrichtung,
eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, wie
oben beschrieben ist, sondern auch eine Verstärkungsjustierungsvorrichtung,
die die Verstärkung
eines von dem RFID-Tag
empfangenen Signals justiert, und eine Steuerungsvorrichtung, die
Operationen der Kommunikationsverarbeitungsvorrichtung steuert,
während
die Verstärkung
des empfangenen Signals unter Verwendung der Verstärkungsjustierungsvorrichtung
justiert wird. Die Steuerungsvorrichtung dieser sechsten Lese-Schreib-Verarbeitungsvorrichtung
ist eingerichtet, die Kommunikationsverarbeitungsvorrichtung zu
veranlassen, einen Kommunikationsvorgang mit einer spezifizierten
Anzahl von zwei oder mehr Zyklen auszuführen und die Verstärkung jedes
Mal auf einen niedrigeren Wert als den gegenwärtigen Wert zu senken, wenn
ein Zyklus des Kommunikationsvorgangs beendet ist. Die Datenerzeugungsvorrichtung
ist eingerichtet, die Sicherheitsdaten, beruhend auf dem Zyklus
des Kommunikationsvor gangs, bis zu dem Kommunikation korrekt durchgeführt worden
war, oder dem kleinsten Wert der Verstärkung, bei dem Kommunikation
korrekt durchgeführt
worden war, zu erzeugen.
Die
Verstärkungsjustierungsvorrichtung
der sechsten Lese-Schreib-Verarbeitungsvorrichtung ist ähnlich jener
der fünften
Lese-Schreib-Verarbeitungsvorrichtung. Die Beurteilungsvorrichtung,
die Steuerungsvorrichtung und die Datenerzeugungsvorrichtung können auf ähnliche
Weise betrieben werden wie jene der vierten Lese-Schreib-Verarbeitungsvorrichtung,
mit der Ausnahme, dass der Schritt des Justierens der Stärke des
Sendesignals ersetzt wird durch jenen der Änderung der Amplitude. Somit erzeugt
die sechste Lese-Schreib-Verarbeitungsvorrichtung
Daten, die den Spielraum an Kommunikationssicherheit angeben durch
Bestimmen des Zyklus des Kommunikationsvorgangs, bis zu dem Kommunikation
korrekt durchgeführt
werden konnte.
Die
fünfte
und sechste Lese-Schreib-Verarbeitungsvorrichtung kann die Verstärkungsjustierungsvorrichtung
derart steuern, dass die Amplitude sich bei dem maximalen Wert befindet,
wenn die Kommunikationsverarbeitungsvorrichtung den Kommunikationsvorgang
zum ersten Mal durchführt. Wenn
diese maximale Verstärkung
als die normale Verstärkung
verwendet wird, kann ein ausreichender Spielraum an Kommunikationssicherheit
zu der Zeit der tatsächlichen
Lese-Schreib-Verarbeitung
sichergestellt werden.
Die
dritte und fünfte
Lese-Schreib-Verarbeitungsvorrichtung dieser Erfindung kann derart
betrieben werden, dass ein Kommunikationsvorgang in einer spezifizierten
Anzahl (zweimal oder mehr) durchgeführt wird und die Beurteilungsvorrichtung
die Anzahl von Erfolgen oder Fehlschlägen zählt. Beruhend auf dieser gezählten Anzahl
wird beurteilt, ob die Kommunikation mit dem RFID-Tag korrekt durchgeführt werden
kann oder nicht.
Durch
diese Betriebsart wird ein Kommunikationsvorgang mehrmals wiederholt,
während
die Stärke
des Sendesignals im Fall der dritten Lese-Schreib-Verarbeitungsvorrichtung
konstant bleibt, und die Verstärkung
des empfangenen Signals im Fall der fünften Lese-Schreib-Verarbeitungsvorrichtung
konstant bleibt, und beruhend auf der Anzahl an Erfolgen oder Fehlschlägen während dieser
Mehrzahl an Vorgängen
kann bestimmt werden, ob Kommunikation korrekt durchgeführt werden
kann oder nicht. Wenn beurteilt wird, dass Kommunikation korrekt
durchgeführt
werden kann, wechselt die Steuerungsvorrichtung die Stärke des
Sendesignals oder die Verstärkung
und der Kommunikationsvorgang wird weiter unter der veränderten
Bedingung wiederholt. Wie im Fall der zweiten oben beschriebenen
Lese-Schreib-Verarbeitungsvorrichtung ist es auch bei dieser Betriebsart
wünschenswert,
Befehle mit dem gleichen Inhalt zu senden, dies ist jedoch keine
Vorraussetzung. Der Inhalt eines Befehls kann zu einem spezifizierten
Zeitpunkt verändert
werden.
Die
vierte und sechste Lese-Schreib-Verarbeitungsvorrichtung dieser
Erfindung kann derart betrieben werden, dass jeder von der Kommunikationsverarbeitungsvorrichtung
durchgeführte
Zyklus von Kommunikationsvorgang einen mehrmaligen Kommunikationsvorgang
mit dem RFID-Tag einschließt. Die
Datenerzeugungsvorrichtung schließt eine Zählvorrichtung ein, die die
Anzahl an Erfolgen und Fehlschlägen
in jedem Zyklus von Kommunikationsvorgang zählt und eine Beurteilungsvorrichtung,
die beruhend auf dem durch die Zählvorrichtung
erhaltenen gezählten
Wert beurteilt, ob die Kommunikation eines jeden Zyklus korrekt
durchgeführt
worden ist oder nicht, und die Daten erzeugt, die den Spielraum
an Kommunikationssicher heit angeben, unter Verwenden des Beurteilungsergebnisses
eines jeden Zyklus durch die Beurteilungsvorrichtung. Die Beurteilungsvorrichtung
kann eingerichtet sein, das Verhältnis oder
die Differenz zwischen der ermittelten Anzahl und der Gesamtzahl
an Kommunikationsvorgängen innerhalb
jedes Zyklus zu berechnen und durch Vergleichen dieses Differenzwerts
mit einem spezifizierten Schwellenwert zu beurteilen, ob Kommunikation in
jedem Zyklus korrekt durchgeführt
wurde oder nicht.
Durch
die oben beschriebenen Wirkungsweisen der dritten und fünften Lese-Schreib-Verarbeitungsvorrichtung
und der vierten und sechsten Lese-Schreib-Verarbeitungsvorrichtung
kann beurteilt werden, dass Kommunikation nicht korrekt durchgeführt werden
kann, wenn das Ausmaß an
Fehlschlägen
bei der Kommunikation hoch ist, selbst wenn es möglich war, normale Antworten
von dem RFID-Tag in einer Mehrzahl von Kommunikationsvorgängen zu erhalten.
Auf diese Weise wird beurteilt, dass Kommunikationen zu einem Zeitpunkt
nicht korrekt durchgeführt
werden können,
wenn die Zuverlässigkeit
des Kommunikationsvorgangs unter ein bestimmtes Niveau fällt. Somit
kann ein Justierungsverfahren zum stabilen Ausführen von Kommunikationen (wie
beispielsweise die Justierung der lagemäßigen Beziehung zwischen dem
RFID-Tag und dem Antennenteil) mit einem höheren Maß an Genauigkeit durchgeführt werden.
Eine
siebte Lese-Schreib-Verarbeitungsvorrichtung gemäß dieser Erfindung kann dadurch
gekennzeichnet sein, dass sie nicht nur eine Kommunikationsverarbeitungsvorrichtung,
eine Datenerzeugungsvorrichtung und eine Ausgabevorrichtung enthält, wie
oben beschrieben ist, sondern auch dadurch, dass der von der Kommunikationsverarbeitungsvorrichtung
durchgeführte
Kommunikationsvorgang einen vorläufigen
Kommunikationsvorgang mit dem RFID-Tag enthält. Die siebte Lese-Schreib-Verarbeitungsvorrichtung
enthält
weiter eine Steuerungsvor richtung, die die Kommunikationsverarbeitungsvorrichtung
derart steuert, dass sie wiederholt den vorläufigen Kommunikationsvorgang
wiederholt, dass sie nach einem Erfolg bei dem vorläufigen Kommunikationsvorgang
zu dem Kommunikationsvorgang weitergeht, und dass sie wiederholt
das Kommunikationsvorgang über
eine spezifizierte Anzahl an Zyklen durchführt.
In
dem vorläufigen
Kommunikationsvorgang, der durch die Kommunikationsverarbeitungsvorrichtung
durchgeführt
wird, können
Vorgänge
zum Senden eines Befehls zum Identifizieren der Art oder Speicherstruktur
des RFID-Tags (bezeichnet als das Lesen des Systems) und Empfangen
einer Antwort von dem Tag korrespondierend zu einem derartigen Befehl,
durchgeführt
werden. Ein derartiger vorläufiger
Kommunikationsvorgang wird wiederholt durchgeführt und wenn der Kommunikationsvorgang
erfolgreich ist, wird ein tatsächlicher
Kommunikationsvorgang zum Senden eines substantiellen Befehls zu dem
Tag und zum Empfangen einer Antwort auf einen derartigen Befehl über eine
spezifizierte Anzahl an Zyklen wiederholt.
Eine
maximale Anzahl zum Wiederholen des vorläufigen Kommunikationsvorgangs
kann vorab derart festgelegt sein, dass der Kommunikationsvorgang
gestoppt werden kann, wenn es keine erfolgreiche Kommunikation gibt,
nachdem diese maximale Anzahl erreicht worden ist.
Die
siebte Lese-Schreib-Verarbeitungsvorrichtung ist insbesondere verwendbar,
wenn Kommunikation durchgeführt
wird, während
sich der RFID-Tag bewegt. Wenn sich der RFID-Tag nicht innerhalb des Kommunikationsbereichs
des Antennenteils befindet, kann keine Antwort von dem Tag auf einen
Befehl erhalten werden, obwohl das vorläufige Kommunikationsverfahren
durchgeführt
wird, und endet die Kommunikation mit einem Fehlschlag. Nachdem
der RFID-Tag in den Kommunikationsbereich kommt und eine Situation
hergestellt ist, bei der es möglich
ist, auf einen Befehl in dem vorläufigen Kommunikationsvorgang
zu antworten, wird der vorläufige
Kommunikationsvorgang fortgesetzt und ein reales Kommunikationsverfahren
gestartet.
Die
Datenerzeugungsvorrichtung kann beruhend auf dem Kommunikationsergebnis
in einem realen Kommunikationsvorgang Daten erzeugen, die den Spielraum
an Kommunikationssicherheit angeben. Zu diesem Zweck können verschiedene
Vorgänge,
die in Bezug auf die erste und zweite Lese-Schreib-Verarbeitungsvorrichtung
beschrieben wurden, verwendet werden. Wenn die zu der zweiten bis
siebten Lese-Schreib-Verarbeitungsvorrichtung hinzugefügte Struktur
inkorporiert ist, können
Daten, die den Spielraum an Kommunikationssicherheit angeben, durch
einen oben in Bezug auf diese Vorrichtungen erläuterten Vorgang erzeugt werden.
Die
Datenerzeugungsvorrichtung kann auch den Spielraum an Kommunikationssicherheit
durch Verwenden des Ergebnisses der Kommunikation in dem vorläufigen Kommunikationsvorgang
beurteilen. Wenn der Spielraum an Kommunikationssicherheit klein
ist, obwohl sich der RFID-Tag innerhalb des Kommunikationsbereichs
befindet, erhöht
sich die Anzahl der vorläufigen
Kommunikationsvorgänge,
da das Erfolgsverhältnis
der Kommunikation aufgrund der Erzeugung einer Störung niedrig
wird, und der Zeitpunkt zum Übergang
auf den realen Kommunikationsvorgang kann verzögert sein. Wenn der Zeitpunkt
zum Eintreten des Tags in den Kommunikationsbereich aus seiner Bewegungsgeschwindigkeit vorhergesagt
werden kann, oder wenn die Ankunft des Tags in den Kommunikationsbereich
durch einen Sensor oder dergleichen festgestellt werden kann, kann
der vorläufige
Kommunikationsvorgang beruhend auf diesem vorhergesagten oder festgestellten Zeitpunkt
gestartet werden und der Spielraum an Kommunikationssicherheit kann
beruhend auf der Anzahl des Durchführens oder des Erfolgsverhältnisses
des vorläufigen
Kommunikationsvorgangs bestimmt werden.
Wenn
Kommunikation durchgeführt
wird während
der Tag sich bewegt, variiert der Spielraum an Kommunikationssicherheit
nicht nur aufgrund des Abstands zwischen dem Tag und dem Antennenteil, sondern
auch aufgrund der Bewegungsgeschwindigkeit des Tags oder dem Volumen
der gesendeten Daten. Wenn der Spielraum an Kommunikationssicherheit
nicht ausreichend ist, kann eine Justierung durch Auswählen von
irgendeinem der oben betrachteten Faktoren vorgenommen werden.
Alle
(erste bis siebte) oben beschriebenen Lese-Schreib-Verarbeitungsvorrichtungen
können ferner
eine Akkumulierungsvorrichtung enthalten zum Akkumulieren der durch
die Datenerzeugungsvorrichtung erzeugten Sicherheitsdaten. In diesem Fall
wird die Ausgabevorrichtung so eingerichtet, dass sie wenigstens
entweder die Sicherheitsdaten, unmittelbar nachdem diese von der
Datenerzeugungsvorrichtung erzeugt wurden, anzeigt oder ausgibt
oder die durch die Akkumulierungsvorrichtung akkumulierten Sicherheitsdaten.
Eine derartige Akkumulierungsvorrichtung kann einen nicht flüchtigen Speicher
enthalten und Mittel zum Speichern von Daten in diesem Speicher,
die den Spielraum an Kommunikationssicherheit angeben. Letzteres
kann durch Inkorporieren eines Programms in dem Computer, der den
vorerwähnten
Steuerungsteil enthält, eingerichtet
werden.
Durch
diese Erfindung wird eine Lese-Schreib-Verarbeitungsvorrichtung
für eine RFID-Tag
mit der Funktion des Anzeigens oder Ausgebens von Daten zur Verfügung gestellt,
die den Sicherheitsspielraum bei einem Kommunikationsverfahren angeben.
Wenn somit der Abstand zwischen dem RFID-Tag und dem Antennenteil
oder die Bewegungsgeschwindigkeit des RFID-Tags justiert ist, kann
die Justierung beruhend auf einer derarti gen Anzeige oder Ausgabe
so durchgeführt
werden, das der Spielraum an Kommunikationssicherheit groß sein kann.
Somit kann selbst in Situationen, bei denen der Wechsel des Störpegels
groß ist,
ein Kommunikationsverfahren mit einem RFID-Tag stabil durchgeführt werden.
Kurze Beschreibung der
Zeichnungen
1 ist
ein Blockdiagramm, das den Aufbau einer Lese-Schreib-Vorrichtung gemäß dieser Erfindung
und einen RFID-Tag,
mit dem sie Kommunikationen durchführt, zeigt.
2 ist
ein Zeitdiagramm für
die mit dem Senden und dem Empfang durch die Lese-Schreib-Vorrichtung
in Bezug stehenden Signale.
3 ist
ein Zeitdiagramm zum Zeigen des Ablaufs von Kommunikationsvorgängen zwischen der
Lese-Schreib-Vorrichtung,
dem Tag und einer Hostvorrichtung.
4 ist
ein Ablaufdiagramm zum Zeigen eines Beispiels einer Verarbeitungsroutine
in einem Testmodus.
5 ist
ein Schaltbild eines Beispiels der Sendestärkejustierungsschaltung.
6 zeigt
schematisch eine Skizze eines Verfahrens zum Justieren des Abstands
durch Justieren der Sendestärke.
7 ist
ein Ablaufdiagramm zum Zeigen der Verarbeitungsroutine für den Testmodus,
wenn das in 6 gezeigte Verfahren angewandt
wird.
8 ist
ein Schaltbild eines Beispiels einer Verstärkungsjustierungsschaltung.
9 ist
ein Ablaufdiagramm zum Zeigen eines weiteren Beispiels einer Verarbeitungsroutine
in einem Testmodus.
10 ist
eine Zeichnung zum Zeigen eines Zustands, bevor ein sich bewegender
Tag in den Kommunikationsbereich einer Lese-Schreib-Vorrichtung
eintritt.
11 ist
eine Zeichnung zum Zeigen eines Zustands, bei dem der Tag von 10 in
den Kommunikationsbereich der Lese-Schreib-Vorrichtung eingetreten
ist.
12 ist
ein Ablaufdiagramm zum Zeigen der Verarbeitungsroutine für einen
Testmodus, wenn Kommunikation durchgeführt wird, während sich der Tag bewegt.
13 ist
eine Außenschrägansicht
einer von dem Antennenteil getrennten Steuerung.
Detaillierte Beschreibung
der Erfindung
1 ist
ein Blockdiagramm, das den Aufbau einer Lese-Schreib-Vorrichtung 1, die
diese Erfindung verkörpert,
und einen RFID-Tag (nachfolgend einfach als Tag bezeichnet) 2 als
ihr Kommunikationsobjekt zeigt. Der Tag 2 in diesem Beispiel
enthält
keine Energiequelle, er ist von dem Typ, der durch eine induzierte
EMK funktioniert, die durch Sendewellen von der Lese-Schreib-Vorrichtung 1 erzeugt
wird, und ist mit einem Steuerungsteil 21 und einem Halbleiterspeicher 22 versehen.
Der Tag 2 enthält
auch eine Antennenspule 23, einen Kondensator 24 und
einen Lastschalter 25 (gemäß diesem Beispiel ein Widerstand
mit einer Anschlussstelle) für Kommunikation.
Der Steuerungsteil 21 dieses Tags 2 schließt nicht
nur einen Computer sondern auch periphere Schaltungen ein, wie beispielsweise
eine Demodulatorschaltung zum Demodulieren von von der Lese-Schreib-Vorrichtung 1 gesendeten
Signalen.
Die
Lese-Schreib-Vorrichtung 1 ist mit einem Steuerungsteil 10,
einer Antennenspule 11, einer Senderschaltung 12,
einer Empfängerschaltung 13, einer
Oszillatorschaltung 14 und einer Z-Umwandlungsschaltung 101 für einen
Abgleichvorgang auf der in einem Gehäuseaufbau (nicht gezeigt) platzierten
Antennenspule 11 ausgebildet. Dieser Gehäuseaufbau
ist weiter versehen mit einem Anzeigeteil 15, einer Schnittstellenschaltung
(I/F) 16 und eine Eingabe-Ausgabe-Schaltung (I/O) 17.
Der
Steuerungsteil 10 auf der Lese-Schreib-Vorrichtung 1 ist
ein Computer und führt Kommunikationsverarbeitung
mit dem Tag 2 und nachfolgend erläuterte Testmodusverarbeitungen
gemäß einem
in einem internen Speicher gespeicherten Programm durch. Dieser
Steuerungsteil 10 ist auch eingerichtet, Hochfrequenzschwingungen
beruhend auf Schwingungssignalen der Oszillatorschaltung 14 auszugeben.
Die Hochfrequenzschwingungen werden die Basis einer Trägerwelle.
Wenn er mit dem Tag 2 kommuniziert, dient der Steuerungsteil 10 auch
dazu, als ein Schwingungssignal Daten auszugeben, die den Inhalt
eines Befehls repräsentieren. Dieses
ausgegebene Schwingungssignal wird auch als ein Befehlssignal bezeichnet.
Die
oben erwähnte
Senderschaltung 12 umfasst eine Ansteuerungsschaltung 102,
eine Modulatorschaltung 103, eine Abstimm-Verstärkerschaltung 105 und
ein Paar an Z-Umwandlungsschaltungen 104 und 106 mit
dieser Abstimm-Verstärkerschaltung 105 dazwischen.
Die Empfängerschaltung 13 umfasst
eine Bandpassfilterschaltung (BPF) 107, eine Nachweisschaltung 108,
ein Tiefpassfilterschaltung (LPF) 109, eine Verstärkerschaltung 110 und
eine Komparatorschaltung 111.
Der
vorerwähnte
Anzeigeteil 15 umfasst eine numerische Anzeige zum Anzeigen
des Erfolgsverhältnisses
der Kommunikation (wird nachfolgend erläutert) und eine Mehrzahl an
Anzeigelichtern (nicht gezeigt) und kann sich an einer geeigneten
Position auf dem Gehäuseaufbau
befinden.
Die
Schnittstellenschaltung 16 wird verwendet für Kommunikation
mit der Hostvorrichtung (nicht gezeigt), wie beispielsweise PCs
und SPSn. Die Eingabe-Ausgabe-Schaltung 17 wird zur Hereinnahme von
externen Signalen und zum Ausgeben von Verarbeitungsergebnissen
verwendet.
2 ist
ein Zeitdiagramm für
die mit dem Senden und dem Empfang durch die oben beschriebenen
Lese-Schreib-Vorrichtung 1 in
Bezug stehenden Signale. 2(1) zeigt
die mit der Befehlssendung an den Tag 2 in Bezug stehenden
Signale und 2(2) zeigt die mit dem
Empfang einer Antwort in Bezug stehenden Signale.
In 2(1) zeigt (a) die vorerwähnte Trägerwelle
und (b) ein Befehlssignal, das ein pulsbreitenmoduliertes Signal
von Daten eines jeden Bit ist, das einen Befehl enthält, wobei "1", den Tiefpegelzustand anzeigt und "0" den Hochpegelzustand.
Die
Modulatorschaltung 103 verwendet das Befehlssignal, um
die Trägerwelle
zu modulieren (Amplitudentastungsmodulation bzw. ASK-Modulation),
um ein Sendesignal (c) zu erzeugen. Dieses Sendesignal wird der
Antennenspule 11 zugeführt, nachdem
es eine Verstärkung
durch die Abstimm-Verstärkerschaltung 105 und
eine Impedanzanpassung durch die Z-Umwandlungsschaltungen 104, 106 und 101 durchlaufen
hat und wird an den Tag 2 als elektromagnetische Wellen
gesendet.
Wenn
der Steuerungsteil 21 des Tags 2 das Sendesignal
der Lese-Schreib-Vorrichtung 1 demoduliert und den Inhalt
dieses Befehls erkennt, führt
es einen Vorgang entsprechend diesem Befehl durch und erzeugt eine
Antwort, die die Ergebnisse dieses Vorgangs zeigt. Um diese Antwort
zurückzugeben, schaltet
der Steuerungsteil 21 den Lastschalter 25 beruhend
auf der in (d) und (e) von 2(2) gezeigten
Datenanordnung ein und aus. In diesem Beispiel ist die Zeitdauer
zum Senden eines Bits eines Signals gleich der Zeit eingestellt,
die notwendig ist, das Ein- und Ausschalten des Lastschalters 25 sechzehn Mal
zu wiederholen. Wenn das zu sendende Datenelement "0" ist, wird der Lastschalter 25 acht
Mal während
der ersten Hälfte
der vorerwähnten
Zeitdauer ein- und ausgeschal tet, und bleibt der Lastschalter 25 während der
zweiten Hälfte
ausgeschaltet. Wenn das zu sendende Datenelement andererseits "1" ist, bleibt der Lastschalter 25 während der
ersten Hälfte ausgeschaltet
und wird der Lastschalter 25 während der zweiten Hälfte der
Zeitdauer acht Mal ein- und ausgeschaltet.
Wenn
die Lese-Schreib-Vorrichtung 1 und der Tag 2 in
einer Beziehung stehen, bei der Kommunikation möglich ist, befinden sich ihre
Antennenspulen 11 und 23 in einem elektromagnetisch
gekoppelten Zustand. Wenn die Impedanz des Tags 2 somit durch
das Ein- und Ausschalten des Lastschalters 25 periodisch
verändert
wird, verändert
sich die Impedanz der Lese-Schreib-Vorrichtung 1 dementsprechend,
was auch den Strom verursacht, der durch ihre Antennenspule 11 fließt. Die
Empfängerschaltung 13 dient
dazu, aus dieser Veränderung
ein Signal zu entdecken, das die vorerwähnte Antwort repräsentiert,
wobei Rauschen mittels der Tiefpassfilterschaltung 107 eliminiert
und danach mittels der Nachweisschaltung 108 die Trägerwelle
extrahiert wird, die durch die vorerwähnte Impedanzveränderung
beeinflusst worden war. Nachdem die Frequenzkomponenten der Trägerwelle
mittels der Tiefpassfilterschaltung 109 weiter eliminiert
wurden, wird eine Verstärkung
mittels der Verstärkerschaltung 110 derart
durchgeführt,
dass ein Empfangssignal (f) festgestellt wird, wie in 2 gezeigt
ist.
Während der
Zeitdauer, in der der Lastschalter 25 ein- und ausgeschaltet
wird, treten Wellen mit Amplituden, die größer sind als ein spezifizierter Wert,
in dem vorerwähnten
Empfangssignal synchron zu diesem Schalten auf. Selbst wenn sich
der Lastschalter 25 im ausgeschalteten Zustand befindet,
können
Wellen mit einer Amplitude, die größer als der spezifizierte Wert
ist, aufgrund des Einflusses von Umgebungsrauschen auftreten. Die
Komparatorschaltung 111 vergleicht das Empfangssignal mit
einem spezifizierten Vergleichsniveau und erzeugt ein binäres Signal
(g), wie es in 2 gezeigt ist, durch Extrahieren
von Wellen mit großen
Amplituden. Der Steuerungsteil 10 teilt dieses binäre Signal
(g) in Biteinheiten und erhält
dadurch ein demoduliertes Signal (h), womit die Daten der individuellen
Bits demoduliert werden.
Die
Lese-Schreib-Vorrichtung 1 beginnt eine Kommunikation mit
dem Tag 2, wenn sie einen Befehl (wie beispielsweise einen
Lesebefehl oder einen Schreibbefehl) von einer Hostvorrichtung empfängt und
gibt ein ähnliches
Signal an den Tag 2 aus. Da der Tag 2 einem Vorgang
gemäß diesem
Befehl durchführt
und eine Antwort zurückgibt,
sendet die Lese-Schreib-Vorrichtung 1 diese
Antwort zurück
an die Hostvorrichtung.
3 zeigt
diesen Fluss an Kommunikationen zwischen der Lese-Schreib-Vorrichtung 1,
dem Tag 2 und einer Hostvorrichtung. 3(1) zeigt
die Signale, die zwischen der Hostvorrichtung und der Lese-Schreib-Vorrichtung 1 ausgetauscht
werden, 3(2) zeigt die Signale, die
von der Lese-Schreib-Vorrichtung 1 an
den Tag 2 gesendet werden, und 3(3) zeigt
die Signale, die von dem Tag 2 an die Lese-Schreib-Vorrichtung 1 gesendet
werden. In der Figur zeigen die durch gestrichelte Linien gezeigten
Abschnitte Zeitdauern an, während
derer Daten durch die Lese-Schreib-Vorrichtung 1 oder den
Tag 2 verarbeitet werden. Details dieser Vorgänge sind
auch angegeben.
Im
Folgenden wird der Fluss grundlegender Datenverarbeitung für den Tag 2 unter
Bezug auf die Bezugszeichen A, B, etc. von 3 erläutert. Zuerst erzeugt
die Hostvorrichtung einen Befehl, der Vorgänge zeigt, die von dem Tag 2 durchzuführen sind, und
sendet ihn an die Lese-Schreib-Vorrichtung 1 (A). Nach
dem Analysieren des Inhalts dieses Befehls sendet die Lese-Schreib-Vorrichtung 1 einen ersten
Datenauslesebe fehl (B) an den Tag 2. Im obigen dient der
erste Datenauslesebefehl dem Zweck, die festen Daten, wie beispielsweise
die Identifikationsdaten des Tags 2, zu bestätigen und
wird üblicherweise
als "Lesen des Systems" bezeichnet. Nach
dem Bestätigen
und Analysieren des Systemlesebefehls erzeugt der Tag 2 eine
Antwort, die spezifizierte Daten einschließt, und gibt sie zu der Lese-Schreib-Vorrichtung 1 zurück (C).
Die
Lese-Schreib-Vorrichtung 1 analysiert den Inhalt dieser
Antwort und wenn sie sie als normale Antwort beurteilt, wird ein
zweiter Befehl an den Tag 2 senden (D). Der Zweck dieses
zweiten Befehls ist, den Tag 2 mit dem Inhalt des Befehls
(A) von der Hostvorrichtung zu versehen, und dadurch zu veranlassen,
dass dieser Befehl ausgeführt
wird. Dieser Befehl wird somit nachfolgend als der Ausführungsbefehl
bezeichnet. Nach dem Analysieren dieses Ausführungsbefehls und Ausführen der
Vorgänge entsprechend
seinem Inhalt, erzeugt der Tag 2 eine Antwort, die die
Details des Verfahrens angibt, und gibt sie an die Lese-Schreib-Vorrichtung 1 zurück (E). Nachdem
erkannt wurde, dass die Antwort des Tag 2 normal ist, sendet
die Lese-Schreib-Vorrichtung 1 sie an die Hostvorrichtung
(F).
Die
Folge gemäß 3 soll
unter Anhalten des Tags 2 über eine spezifizierte Zeitdauer
vor der Lese-Schreib-Vorrichtung 1 durchgeführt werden. Wenn
die Kommunikationen ohne Anhalten des Tags 2 durchgeführt werden,
wird das Senden des Lesens des Systems (B) wiederholt, bis die Antwort
(C) erhalten wird, und es wird danach das Senden des Ausführungsbefehls
(D) durchgeführt.
In den nachfolgend unter Bezug auf die 4-9 gezeigten
Beispielen wird angenommen, dass der Tag 2 zum Durchführen der
Kommunikationen angehalten wird und daher nur ein Zyklus eines jeden
der Vorgänge (B)
und (C) durchgeführt
wird.
Die
Lese-Schreib-Vorrichtung 1 und der Tag 2 eines
allgemeinen RFID-Systems führen
die Signalaustauschungen von (B)-(F) mehrmals für einen Befehl von einer Hostvorrichtung
aus. Somit kann die Hostvorrichtung eine gewünschte Datenverarbeitung durchführen, wenn
eine normale Antwort von dem Tag 2 in einer dieser Kommunikationsvorgang
erhalten werden kann.
Wenn
jedoch der Sicherheitsspielraum für die Kommunikationen durch
die Lese-Schreib-Vorrichtung 1 und den Tag 2 klein
ist, ist die Differenz zwischen dem Signal, das die gewünschten
Daten angibt, und der Störung
klein. Wenn in einer solchen Situation sich das Störungsniveau
aufgrund eines plötzlichen
Auftretens von Störung ändert, kann
es beispielsweise dem Tag 2 oder der Lese-Schreib-Vorrichtung 1 misslingen,
zwischen erwünschten
Daten und Störung
zu unterscheiden und es besteht eventuell die Möglichkeit, dass keine korrekte
Antwort von dem Tag 2 erhalten werden kann.
Im
Hinblick auf diese Möglichkeit
ist die Lese-Schreib-Vorrichtung 1 in
dem folgenden Beispiel dazu eingerichtet, einen Testmodus zum Prüfen des Sicherheitsspielraums
für die
Kommunikation durchzuführen.
In diesem Testmodus wird eine Testkommunikation mit dem Tag 2 durchgeführt und
ein Erfolgsverhältnis
der Kommunikationen erhalten und auf dem Anzeigeteil 15 angezeigt.
Da der Anwender dadurch in die Lage versetzt ist, den Abstand zwischen
der Lese-Schreib-Vorrichtung 1 und dem Tag 2 so
zu justieren, dass Kommunikationen unter einem Zustand mit ausreichend
hohem Erfolgsverhältnis
durchgeführt
werden, kann der Kommunikationssicherheitsspielraum ausreichend
groß beibehalten werden
und es kann adäquat
mit dem Problem von Störungsvariationen
umgegangen werden.
Als
Nächstes
wird auf das Ablaufdiagramm von 4 Bezug
genommen, um die Verarbeitungsdetails bei diesem Testmodus zu erläutern. In
diesem Beispiel werden die Signalaustau schungen B-F von 3 als
einmalige (Zyklus) Kommunikation behandelt und dies wird 100 Mal
durchgeführt.
In diesem Ablaufdiagramm zeigt X die Anzahl an durchgeführten Kommunikationsvorgängen an
(nachfolgend als Ausführungshäufigkeit
bezeichnet), Y zeigt die Anzahl an erfolgreicher Kommunikation an
(nachfolgend als Erfolgshäufigkeit
bezeichnet) und P zeigt das Kommunikationserfolgsverhältnis an.
Die
Vorgänge
gemäß diesem
Ablaufdiagramm starten, wie jene der normalen Lese-Schreib-Verfahren,
die durch 3 gezeigt sind, durch einen
Befehl von einer Hostvorrichtung, mit der Ausnahme, dass der Befehl
für den
Start der Ausführung
des Testmodus ist. Nachdem die Variablen X und Y auf null zurückgesetzt
sind (Schritt ST1), wird das vorerwähnte Lesen des Systems ausgeführt (Schritt
ST2) und dann wird eine Antwort des Tag 2 analysiert, während sie
empfangen wird (Schritt ST3). Wenn diese Antwort als normal beurteilt
wird (JA in Schritt ST4), wird der vorerwähnte Ausführungsbefehl gesendet (Schritt
ST5). Wenn eine Antwort auf diesen Ausführungsbefehl empfangen wird, wird
ihr Inhalt analysiert (Schritt ST6) und wenn die Antwort als eine
normale beurteilt wird (JA in Schritt ST7), werden die Werte von
X und Y inkrementiert (Schritt ST8).
Wenn
die Antwort auf das Lesen des Systems oder den Ausführungsbefehl
nicht als normal beurteilt wird (NEIN in Schritt ST4 oder ST7),
wird der Wert von X inkrementiert, aber nicht jener von Y (Schritt
ST9). Wenn die Antwort auf das Lesen des Systems nicht normal erhalten
wurde (NEIN in Schritt ST4), wird Schritt ST9 alleine durchgeführt und
der Ausführungsbefehl
wird nicht gesendet.
Nachdem
entweder Schritt ST8 oder ST9 durchgeführt worden war, kehrt das Programm
zu Schritt ST2 über
Schritt ST10 zurück,
wiederholt danach die Schritte und die Erfolgshäufig keit Y wird nach jedem
erfolgreichen Durchlauf der Kommunikation inkrementiert. Nachdem
die Kommunikation 100 Mal durchlaufen worden ist (JA in Schritt
ST10), wird der Wert des Kommunikationserfolgsverhältnisses
P = Y/X gewonnen (Schritt ST11) und auf dem Anzeigeteil 15 angezeigt
(Schritt ST12). Somit stellt der Anwender versuchsweise einen Abstand
zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 ein
und führt
den Testmodus durch, und wenn das Kommunikationserfolgsverhältnis P
größer als
ein spezifizierter Referenzwert ist, kann angenommen werden, dass
ein ausreichend großer
Sicherheitsspielraum erhalten worden ist, und der versuchsweise
eingestellte Abstand kann bei realem Betrieb verwendet werden.
Obwohl
das Verhältnis
P zwischen der Erfolgshäufigkeit
Y und der Ausführungshäufigkeit
X in dem obigen Beispiel verwendet wurde, kann stattdessen ihre
Differenz (X-Y) in Betracht gezogen werden. In diesem Fall wird
angenommen, dass der Sicherheitsspielraum groß ist, wenn die Differenz X-Y kleiner
wird.
Als
noch eine weitere Alternative kann das Verhältnis von fehlgeschlagener
Kommunikation in Betracht gezogen werden. Die Anzeige des erhaltenen
Kommunikationserfolgsverhältnisses
P braucht nicht durch die Lese-Schreib-Vorrichtung 1 zu
erfolgen. Stattdessen kann das erhaltene Kommunikationserfolgsverhältnis P
zu der Hostvorrichtung ausgegeben werden, damit diese dem Anzeigevorgang vornimmt.
Der
Testmodus kann durch Wiederholen des Kommunikationsvorgangs unter
schrittweiser Reduzierung der Stärke
des Sendesignals an den Tag 2 und Beurteilen des Kommunikationssicherheitsspielraums
gemäß der Stärke des
Sendesignals zu dem Zeitpunkt, zu dem das Kommunikationsverfahren fehlschlägt, durchgeführt werden.
Zum Durchführen eines
derartigen Testmo dus kann eine Sendestärkejustierungsschaltung 120,
wie sie in 5 gezeigt ist, bei der Lese-Schreib-Vorrichtung 1 vorgesehen
sein, die drei Widerstände
R1, R2 und R3 aufweist, die parallel verbunden sind und zwischen
der Antennenspule 11 und Masse eingefügt sind. Jeder der Widerstände R1,
R2 bzw. R3 ist mit einem Schalter SW1, SW2 bzw. SW3 so verbunden,
dass der Gesamtwiderstand in Abhängigkeit
davon, welcher der Schalter SW1, SW2 und SW3 eingeschaltet ist (oder
sind), variiert werden kann. Jeder der Schalter SW1, SW2 und SW3
wird durch den Steuerungsteil 10 ein- und ausgeschaltet.
Obwohl einfache Schalter SW1, SW2 und SW3 in 5 auf vereinfachte
Weise dargestellt sind, ist bevorzugt, diese mittels Transistoren
oder analogen Schaltern auszubilden.
Der
Q-Wert der Antennenspule 11 wird kleiner, wenn der Widerstand
der Stärkejustierungsschaltung 120 größer gemacht
wird, und die Sendestärke
wird kleiner, wenn der Q-Wert kleiner wird. Somit führt der
Steuerungsteil 10 in diesem Beispiel ein Kommunikationsverfahren
durch Variieren der Kombination von eingeschalteten Schaltungen
so durch, dass der Gesamtwiderstand der Stärkejustierungsschaltung 120 schrittweise
größer wird.
6 zeigt
schematisch eine Skizze eines Verfahrens zum Justieren des Abstands
zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 durch Justierung
der Sendestärke.
Sowohl bei 6 als auch bei der folgenden 7 wird
zur Vereinfachung der Erläuterung
angenommen, dass eine maximale Leistungsabgabe von 1W erzeugt werden
kann und dass die Leistung in Schritten von 0,2W durch Schalten
der Widerstände
reduziert werden kann.
Der
maximale Abstand, innerhalb dessen eine Kommunikation mit dem Tag 2 möglich ist
(nachfolgend als der maximale Kommunikationsabstand (MAX KOMM.)
bezeichnet), wird in Abhän gigkeit
davon bestimmt, ob für
den Tag 2 benötigte
Leistung durch die gesendeten Wellen induziert werden kann oder
nicht. Der maximale Kommunikationsabstand wird somit kleiner, wenn
die Sendestärke
kleiner wird. Wenn Kommunikation möglich ist, bis die Sendestärke auf
0,4W verringert ist, wie bei dem Beispiel, das in 6 gezeigt
ist, kann angenommen werden, dass der Sicherheitsspielraum für Kommunikation ausreichend
ist, wenn die Sendestärke
auf den Maximalwert von 1W eingestellt wird und der Abstand zwischen
der Lese-Schreib-Vorrichtung 1 und
dem Tag 2 nicht den Wert L des maximalen Kommunikationsabstands überschreitet,
wenn die Sendestärke
0,4W beträgt.
Da der maximale Kommunikationsabstand entsprechend der Stärke der
Störung
durch die Umgebung variiert, ist es notwendig, diesen in dem Testmodus
festzustellen.
Gemäß diesem
Beispiel der Erfindung werden drei Anzeigelichter mit drei unterschiedlichen Farben
(rot, gelb und grün)
in dem Testmodus verwendet, um anzuzeigen, ob das Kommunikationsverfahren
vollständig
unmöglich
ist (rotes Licht), Kommunikation zwar möglich ist, aber kein ausreichender Sicherheitsspielraum
sichergestellt werden kann (gelbes Licht), oder ob Kommunikation
mit einem ausreichenden Sicherheitsspielraum (grünes Licht) möglich ist.
Der Anwender kann leicht beurteilen, ob die gegenwärtige Kommunikation
mit einem ausreichenden Sicherheitsspielraum durchgeführt wird oder
nicht, einfach durch Überprüfen, welche
der Anzeigen erfolgt.
7 zeigt
die Verarbeitungsroutine zur Zeit des Testmodus. In diesem Ablaufdiagramm
gibt das Symbol W die Leistung des Sendesignals an, ausgedrückt in Watt.
Diese Routine startet auch, ähnlich wie
die in 4 gezeigte Routine, durch einen Befehl von einer
Hostvorrichtung, und die vorerwähnte
Sendestärke
wird auf ihren maximalen Wert von 1 einge stellt (Schritt ST21).
Danach wird das Lesen des Systems durchgeführt (Schritt ST22) und es wird
eine Antwort von dem Tag 2 empfangen, um dessen Inhalt zu
analysieren (Schritt ST23). Wenn die Antwort als normal beurteilt
wird (JA in Schritt ST24), wird der Ausführungsbefehl gesendet (Schritt
ST25). Als Nächstes
wird die Antwort auf diesen Ausführungsbefehl
empfangen und ihr Inhalt wird analysiert (Schritt ST26). Wenn diese
Antwort auch normal ist (JA in Schritt ST27), wird die Sendestärke um 0,2W reduziert
(Schritt ST28).
Die
Verfahren der Schritte ST22-ST27 werden danach wiederholt. Jedes
Mal, wenn die Antworten auf ein Lesen des Systems und einen Ausführungsbefehl
beide erfolgreich empfangen werden, wird dies als eine erfolgreiche
Kommunikation angesehen und die Sendestärke verringert.
Wenn
die Antwort entweder auf das Lesen des Systems oder den Ausführungsbefehl
in der Schleife der Schritte ST22-ST28 (NEIN in Schritt ST24 oder
ST27) nicht normal empfangen werden, verlässt die Routine diese Schleife
und prüft
die Sendestärke
zu diesem Zeitpunkt. Wenn die Sendestärke den anfänglichen Wert von 1 hat (JA
in Schritt ST29), wird das rote Anzeigelicht eingeschaltet (Schritt
ST31), was anzeigt, dass keine Kommunikation möglich ist. Wenn die Sendestärke niedriger
als 1 aber größer als
0,4 ist (JA in Schritt ST30), wird das gelbe Anzeigelicht eingeschaltet
(Schritt ST32), was anzeigt, dass die Kommunikation nicht stabil
ist. Wenn die Sendestärke
nicht größer als
0,4 ist (NEIN in Schritt ST30), wird das grüne Anzeigelicht eingeschaltet
(Schritt ST33), was anzeigt, dass eine Kommunikation möglich und
stabil ist.
Somit
kann der Anwender versuchsweise eine Entfernung zwischen der Lese-Schreib-Vorrichtung 1 und
dem Tag 2 einstellen, den Testmodus durchführen und
einen tatsächlichen
Abstand entsprechend dem Testabstand bestimmen, bei dem das grüne Anzeigelicht
eingeschaltet wird. Da der maximale Wert (in diesem Beispiel 1)
immer unter normalen Bedingungen eingestellt wird, können Kommunikationen
mit einem ausreichenden Sicherheitsspielraum durchgeführt werden.
In
dem oben beschriebenen Beispiel, wurden Kommunikationsvorgänge durchgeführt, während die
Sendestärke
verändert
wurde. Stattdessen kann jedoch die Verstärkung des Empfangssignals verändert werden. 8 zeigt
ein Beispiel, bei dem die vorerwähnte
Verstärkerschaltung 110 vorgesehen
ist, mit der Funktion der Änderung
ihrer Verstärkung,
die einen Operationsverstärker 110A enthält mit einer
Verstärkungsjustierungsschaltung 121 in seiner
Rückleitung.
Diese Justierungsschaltung 121 enthält, ähnlich der in 5 gezeigten
Sendestärkejustierungsschaltung 120,
auch drei Widerstände
R1, R2 und R3, die parallel verbunden sind und drei Schalt-Kreise
SW1, SW2 und SW3, die jeweils einem der Widerstände R1, R2 und R3 entsprechen
und die eingerichtet sind, durch den Steuerungsteil 10 ein- und
ausgeschaltet zu werden.
In
dem Testmodus dieses Beispiels stellt der Steuerungsteil 10 die
Verstärkung
auf ihren Maximalwert ein, um ein Kommunikationsverfahren durchzuführen, und
wenn die Kommunikation erfolgreich ist, wird die Verstärkung um
ein spezifiziertes Ausmaß verringert.
Danach wird einer Routine ähnlich
jener, die in 7 gezeigt ist, gefolgt, um die
Verstärkung schrittweise
zu reduzieren und das Kommunikationsverfahren zu wiederholen, und
es wird die Verstärkung
zu dem Zeitpunkt, bei dem die Kommunikation fehlschlägt, geprüft. Wenn
diese Verstärkung
die gleiche ist wie der anfängliche
Wert, wird eine Anzeige veranlasst anzuzeigen, dass eine Kommunikation nicht
möglich
ist. Wenn sie niedriger ist als der anfängliche Wert, aber höher als
ein spezifizierter Schwellenwert, wird eine Anzeige veranlasst anzuzeigen,
dass Kommunikation insta bil ist. Wenn sie nicht höher als
dieser Schwellenwert ist, wird eine Anzeige veranlasst anzuzeigen,
dass ein ausreichend großer
Sicherheitsspielraum vorhanden ist.
Wie
in 2 gezeigt ist, verändert sich die Stärke des
Empfangssignals (f), das durch die Empfängerschaltung 13 festgestellt
wird, durch reflektierende Störung,
auch während
keine Daten von dem Tag 2 gesendet werden (das heißt, während der
Lastschalter 25 sich in dem ausgeschalteten Zustand befindet).
Wenn die Verstärkung
ausreichend hoch eingestellt ist, können dieses Störungsniveau
und die Originaldaten getrennt werden. Wenn die Verstärkung reduziert
wird, wird es schwieriger, sie zu trennen. Wenn Kommunikation möglich ist,
bis die Verstärkung
auf einen Wert reduziert wird, der in etwa gleich dem vorerwähnten Schwellenwert
ist, kann jedoch geschlossen werden, dass ein ausreichend großer Kommunikationssicherheitsspielraum
gegenüber der
Störung
gegeben ist. Der Anwender führt
den vorerwähnten
Testmodus aus, während
der Abstand zwischen der Lese-Schreib-Vorrichtung 1 und
dem Tag 2 justiert wird, erhält einen Abstand, bei dem ein grünes Anzeigelicht
eingeschaltet wird, und stellt diesen Abstand als ausreichend sicheren
Abstand ein. Da die Verstärkung
normalerweise auf den maximalen Wert eingestellt wird, können auch
bei diesem Beispiel Kommunikationen stabil durchgeführt werden.
Wenn
ein Kommunikationsverfahren durchgeführt wird, während wie in den oben erläuterten Beispielen
die Sendestärke
oder die Verstärkung
variiert werden, kann die Anzahl solcher Änderungen gezählt werden
und die Anzeige durch die Anzeigelichter kann durch den Zählwert,
wenn die Kommunikation misslingt, gesteuert werden. Beispielsweise kann
das grüne
Anzeigelicht eingeschaltet werden, wenn die ermittelte Anzahl null
ist, kann ein gelbes Anzeigelicht eingeschaltet werden, wenn die
ermittelte Anzahl größer als
null aber kleiner als eine spezifizierte Schwellenzahl ist, und
das grüne
Anzeigelicht kann eingeschaltet werden, wenn die ermittelte Anzahl
nicht kleiner als die Schwellenzahl ist.
9 zeigt
noch ein weiteres Beispiel, das eine Kombination der oben unter
Bezug auf 4 und 7 beschriebenen
Routinen ist. Nachdem die Sendestärke auf den maximalen Wert
von 1W eingestellt ist (Schritt ST41), werden Vorgänge ähnlich jenen
in Schritten ST1-ST10 von 5 durchgeführt (dies
bedeutet, 100 Mal Kommunikationsvorgänge) (Schritte ST42-ST51).
Danach wird das wie oben definierte Kommunikationserfolgsverhältnis P
gewonnen (Schritt ST52), und wenn es gleich oder größer ist
als ein spezifizierter Wert (= 0,98 in dem dargestellten Beispiel)
(JA in Schritt ST53), wird die Sendestärke um 0,2 reduziert (Schritt
ST54).
Die
Routine kehrt dann zu Schritt ST42 zurück und ähnliche Kommunikationsvorgang
werden 100 Mal wiederholt, jedes Mal mit einer unterschiedlichen
Sendestärke
und jedes Mal mit der Folgerung, dass Kommunikation erfolgreich
war, wenn P gleich oder größer als
0,98 ist.
Wenn
das Erfolgsverhältnis
P zu irgendeinem Zeitpunkt kleiner wird als 0,98 (NEIN im Schritt ST53),
erzeugt der Steuerungsteil 10 eine geeignete Anzeige entsprechend
der Sendestärke
zu diesem Zeitpunkt, wie es in den Schritten ST29-ST33 von 7 erfolgte
(Schritte ST55-ST59). In einem Beispiel, bei dem die Verstärkung des
Empfangssignals anstelle des Sendens geändert wird, kann eine Steuerung ähnlich jener
in 9 gezeigten durchgeführt werden.
Durch
dieses Beispiel kann die lagemäßige Beziehung
zwischen der Lese-Schreib-Vorrichtung 1 und dem Tag 2 genauer
justiert werden, als durch das Verfahren von 7, da der
Spielraum der Kommunikationssicherheit geprüft werden kann, wenn die Zuverlässigkeit
des Kommunikationsvorgangs unter ein bestimmtes Niveau sinkt. Somit
können
Kommunikationen mit einem noch stabileren Zustand durchgeführt werden
und es kann eine Datenverarbeitung realisiert werden, die störungsfest
ist.
Obwohl
alle Beispiele des oben beschriebenen Testmodus gestartet werden,
wenn ein Befehl von einer Hostvorrichtung empfangen wird, soll dies nicht
den Bereich dieser Erfindung beschränken. Beispielsweise kann die
Lese-Schreib-Vorrichtung 1 mit einem Modusschalter versehen
sein, so dass der Testmodus selbstständig initiiert werden kann.
Obwohl
alle oben erläuterten
Beispiele so eingerichtet sind, dass zwei Befehle (einer für das Lesen
des Systems und ein Ausführungsbefehl)
in jedem Kommunikationsvorgang gesendet werden und eine Antwort
auf jeden dieser zwei Befehle empfangen wird, soll dies ebenfalls
nicht den Bereich dieser Erfindung beschränken. Es kann jeder Kommunikationsvorgang
wenigstens einen zu sendenden Befehl und einen Empfang einer Antwort
für jeden
enthalten.
Als
Nächstes
wird eine weiteres Beispiel eines Testmodus für eine Situation beschrieben,
in der ein Spielraum an Kommunikationssicherheit unter der Annahme
geprüft
wird, dass Kommunikationen durchgeführt werden, während der
Tag 2 sich bewegt.
10 zeigt
einen Tag 2, bevor er in den Kommunikationsbereich 200 der
Lese-Schreib-Vorrichtung 1 kommt, und 11 zeigt
den Tag 2, während
er den Kommunikationsbereich 200 passiert. Zu dem Zeitpunkt,
der durch 10 dargestellt wird, wird keine
normale Antwort zurückgegeben,
da der Tag 2 auf keinen Befehl reagieren kann, der möglicherweise
von der Lese-Schreib-Vorrichtung 1 gesendet wird. Sobald
der Tag 2 sich innerhalb des Kommunikationsbereichs 200 befindet,
wie in 11 gezeigt ist, wird für Kommunikation
notwendige Energie im Tag 2 induziert und daher der Tag 2 in
die Lage versetzt, einen Befehl von der Lese-Schreib-Vorrichtung 1 zu
empfangen. Der Tag 2 bewegt sich in die durch Pfeil F gezeigte
Richtung, aber bis er den Kommunikationsbereich 200 verlässt, ist
es möglich
Befehle und Antworten auszutauschen.
In
dem Fall eines Testmodus, bei dem die Kommunikation durchgeführt wird,
während
der Tag 2 sich bewegt, ist es notwendig sicherzustellen,
dass der Tag 2 sich in dem Kommunikationsbereich 200 der
Lese-Schreib-Vorrichtung 1 befindet und daher Kommunikation
möglich
geworden ist. Aus diesem Grund wird entsprechend dem gegenwärtigen Beispiel
das Lesen des Systems (wie beispielsweise in 3 bei B
gezeigt) wiederholt gesendet und der Start des Vorgangs des Sendens
des Ausführungsbefehls
ist abhängig
von einer normalen Antwort auf das Lesen des Systems von dem Tag 2 (wie
beispielsweise in 3 bei C gezeigt ist).
In
dem Testmodus dieses Beispiels wird dafür gesorgt, dass ein eigenständiger Ausführungsbefehl
mit einem auf 1 Byte begrenzten Datenvolumen (nachfolgend als der
Testbefehl bezeichnet) gesendet wird, anstelle eines üblichen
Ausführungsbefehls. Der
Testbefehl veranlasst, ähnlich
dem normalen Ausführungsbefehl,
den Tag 2 dazu, Daten zu lesen oder zu schreiben und eine
Antwort entsprechend dem Befehl wird von dem Tag 2 zurückgegeben.
Als
Nächstes
wird Bezug genommen auf das Ablaufdiagramm von 12,
um detailliert die Verarbeitungsroutine für diesen Testmodus zu erläutern. In diesem
Ablaufdiagramm gibt Symbol Z die Kommunikationshäufigkeit an, oder die Anzahl
an durchgeführten
Kommunikationen, Symbol U (nachfolgend als die Erfolgshäufigkeit
bezeichnet) die Anzahl einer normalen Antwort, die entsprechend
zu einem gesendeten Testbefehl empfan gen worden ist, und Symbol
Q den Spielraum an Kommunikationssicherheit.
Vor
der Ausführung
dieser Routine wird das Datenvolumen eines normalen Ausführungsbefehls von
einer Hostvorrichtung in den Steuerungsteil 10 eingegeben.
Nicht nur wird dieses Datenvolumen anfänglich als Variable m eingesetzt,
sondern diese Zahl wird auch mit einer Standardsendehäufigkeit multipliziert
(= 10 in diesem Beispiel) und dieser multiplizierte Wert wird auch
als Variable N eingesetzt (Schritt ST61).
Nachdem
die vorerwähnte
Kommunikationshäufigkeit
Z und die Erfolgshäufigkeit
U auf null zurückgesetzt
wurden (Schritt ST62), wird als Nächstes das Lesen des Systems
durchgeführt
(Schritt ST63) und seine Antwort empfangen und analysiert (Schritt ST64).
Wenn die Antwort nicht als eine normale Antwort bestätigt wird
(NEIN in Schritt ST65), kehrt die Routine zu Schritt ST63 zurück und das
Lesen des Systems wird noch einmal durchgeführt. Wenn eine normale Antwort
erkannt wird (JA in Schritt ST65), nachdem ein Lesen des Systems
in irgendeiner Anzahl wiederholt ausgeführt worden war, tritt die Routine
in eine Schleife ein (Schritte ST66-ST71), bei der das Senden eines
Testbefehls mit 1 Byte, der Empfang einer Antwort auf diesen Befehl
und seine Erkennung, wie sie in den Schritten ST4-ST10 von 4 erfolgte,
N Mal wiederholt wird. Jedes Mal, wenn eine normale Antwort während dieser
N Mal Kommunikation erkannt wird, wird die Erfolgshäufigkeit
U inkrementiert.
Durch
diese oben beschriebenen Schritte wird das Lesen des Systems wiederholt
durchgeführt,
bis eine normale Antwort erhalten wird, um zu bestimmen, ob der
Tag 2 in den Kommunikationsbereich eingetreten ist oder
nicht und das Senden des Testbefehls begonnen werden kann. Da der
Testbefehl N Mal gesendet wird, kann die gleiche Menge an Daten
an den Tag 2 ge sendet werden, wie wenn ein tatsächlicher
Ausführungsbefehl über eine
Standardanzahl (= 10 Mal) gesendet würde.
Nachdem
die Schleife der Schritte ST66-ST71 N Mal ausgeführt worden ist (JA in Schritt ST71),
wird die Erfolgshäufigkeit
U durch das Datenvolumen des normalen Ausführungsbefehls geteilt und das
so erhaltene Ergebnis als der Sicherheitsspielraum Q (Schritt ST72)
eingesetzt. Der so eingesetzte Sicherheitsspielraum Q wird angezeigt
und ausgegeben an eine externe Apparatur (Schritt ST73). Die Routine
kehrt danach zur Schritt ST62 zurück, wenn der Test mit einem
anderen Tag 2 wiederholt werden soll (JA in Schritt ST74).
Mit anderen Worten, ein Sicherheitsspielraum Q wird für jeden Tag 2 erhalten.
Wenn
ein Kommunikationsvorgang durchzuführen ist, während sich der Tag 2 bewegt,
ist es schwieriger, dies über
eine ausreichende Anzahl zu tun, als wenn dies geschieht, während der
Tag 2 gestoppt ist. Insbesondere wenn das Datenvolumen des
Ausführungsbefehls
groß ist,
wird die Anzahl an Kommunikation kleiner. Wenn Kommunikation aufgrund
einer Auswirkung von Störung
in einer solchen Situation fehlschlägt, kann es schwierig werden,
ein Kommunikationsverfahren in der notwendigen Anzahl durchzuführen.
In
dem oben beschriebenen Beispiel ist die Erfolgshäufigkeit U die Anzahl, in der
eine Kommunikation durch einen Befehl mit der minimalen Dateneinheit
(= 1 Byte) erfolgreich war. Somit kann dies angesehen werden als
das Datenvolumen, das an dem Tag 2 gesendet werden kann,
während
dieser Tag 2 den Kommunikationsbereich 200 passiert.
Der Sicherheitsspielraum Q, der in Schritt ST72 durch Teilen der
Erfolgshäufigkeit
U durch das Datenvolumen m berechnet wird, kann angesehen werden
als die Anzahl, in der der Ausführungsbefehl
an den Tag 2 gesendet werden kann (nachfolgend als die
sendbare Häufigkeit
bezeichnet). Somit kann der Anwender aus dem Sicherheitsspielraum
Q, der in dem Testmodus von 12 erhalten
wurde, leicht feststellen, ob es die gegenwärtige Bedingung gestattet oder
nicht, dass ein Kommunikationsvorgang in einer ausreichenden Anzahl
durchgeführt
werden kann.
Wenn
der Anwender beurteilt, dass der Sicherheitsspielraum nicht angemessen
ist, kann der Anwender nicht nur den Abstand zwischen der Lese-Schreib-Vorrichtung 1 und
dem Tag 2 justieren, sondern auch die Bewegungsgeschwindigkeit
des Tag 2. Sofern möglich,
kann der Anwender auch das Datenvolumen des Ausführungsbefehls ändern, um den
Sicherheitsspielraum zu verbessern.
Der
als der Sicherheitsspielraum Q auszugebende numerische Wert braucht
nicht auf die Sendehäufigkeit
des Befehls beschränkt
sein, sondern kann auch der Wert von U sein, das heißt, das
Datenvolumen, das zu dem Tag 2 gesendet werden kann. Das
Kommunikationserfolgsverhältnis
kann, wie oben unter Bezug auf 4 erläutert wurde,
auch verwendet werden.
Alle
oben beschriebenen Beispiele sind auf die Art von Lese-Schreib-Vorrichtung 1 anwendbar, die
einen Antennenteil und einen Steuerungsteil aufweist, der die Funktionen
Lesen und Schreiben integriert enthält, aber dies soll den Bereich
der Erfindung nicht beschränken.
Die vorliegende Erfindung ist gleichermaßen anwendbar auf eine Steuerung, die
von einem Antennenteil getrennt ist. 13 zeigt ein
Beispiel einer solchen Steuerung 3, die von einem Antennenteil
getrennt ist, mit einem Gehäuseaufbau 30,
der darin den Steuerungsteil 10, die Schnittstellenschaltung 16 und
die Eingabe-Ausgabe-Schaltung 17 von 1 enthält. Ein
Mehrzahl an Anschlüssen,
numerischen Anzeigen 31 und Anzeiglichtern 32 sind
auf der Oberseite des Gehäuseaufbaus 30 vorgesehen.
Unter
den dargestellten Anschlüssen
dienen Anschlüsse 33 und 34 zum
Verbinden mit einem Antennenteil (nicht gezeigt). Anschlüsse 35, 36 und 37 dienen
zum Verbinden mit Hostvorrichtungen, wie beispielsweise PCs und
SPSn. Anschluss 38 dient zum Ausgeben von numerischen Daten
bezüglich des
Spielraums an Kommunikationssicherheit an eine Hostvorrichtung.
Die
numerischen Anzeigen 31 werden zum Anzeigen der Zahlen
für das
Kommunikationserfolgsverhältnis
P und den Sicherheitsspielraum Q verwendet. Die Anzeigelichter 32 können zum
Anzeigen dieser Zahlen durch ihre Klassifizierung in eine Anzahl von
Schrittniveaus oder die Kommunikationsstabilität verwendet werden, wie oben
unter Bezug auf 7 und 9 erläutert wurde.
Ein
nicht-flüchtiger
Speicher kann in die Lese-Schreib-Vorrichtung 1 oder die Steuerung 3 inkorporiert
sein. Der in einem Testmodus gewonnene Sicherheitsspielraum kann
in einem solchen nicht-flüchtigen
Speicher derart akkumuliert werden, dass die akkumulierten Daten
zu einer Hostvorrichtung in Antwort auf einen Befehl von dort ausgegeben
werden können.
Mit einer solchen Funktion kann der Anwender untersuchen, welcher
Sicherheitsspielraum bei einem in der Vergangenheit durchgeführten Testmodus
erhalten wurde oder dessen Veränderung
mit der Zeit untersuchen.
Der
Vorgang des Auslesens derartiger akkumulierter Daten braucht nicht
als Antwort auf einen Befehl einer Hostvorrichtung erfolgen. Die
Einrichtung kann so getroffen sein, dass immer dann, wenn ein Befehl
zum Ausführen
eines Testmodus erfolgt, eine Antwort durch Einschließen sowohl
der Daten des Testmodus als auch von Daten, die über einen spezifizierten vergangenen
Zeitraum akkumuliert wurden, erzeugt werden und an eine Hostvorrichtung gesendet
werden kann.