EP0937290A2 - Warenkorbabtaster - Google Patents

Warenkorbabtaster

Info

Publication number
EP0937290A2
EP0937290A2 EP97935477A EP97935477A EP0937290A2 EP 0937290 A2 EP0937290 A2 EP 0937290A2 EP 97935477 A EP97935477 A EP 97935477A EP 97935477 A EP97935477 A EP 97935477A EP 0937290 A2 EP0937290 A2 EP 0937290A2
Authority
EP
European Patent Office
Prior art keywords
transponders
transponder
numbers
time
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP97935477A
Other languages
English (en)
French (fr)
Inventor
Rainer Glaschick
Joachim Burchart
Günter Baitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Siemens Nixdorf Informationssysteme AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Nixdorf Informationssysteme AG filed Critical Siemens Nixdorf Informationssysteme AG
Publication of EP0937290A2 publication Critical patent/EP0937290A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • G06K7/10039Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader

Definitions

  • the invention relates to the automatic detection of goods arranged arbitrarily in a shopping cart.
  • EP 0 281 142 B1 For the identification of individual objects, a system is proposed in EP 0 281 142 B1, in which a transponder is fastened to the objects and is queried by a verifier. However, it is assumed that there is only a maximum of one transponder in the test field.
  • EP 0 181 327 B1 shows a resonance tag which is passively recognized by field weakening.
  • Texas Instruments offers a transponder system under the name TIRIS. This system works without a battery in the transponder.
  • the tester generates a high-frequency field of 134.2 kHz for 50 ms, which is rectified in the transponder and charges a capacitor. The energy stored in it is used to transfer a data packet of 128 bits back in 20ms after a synchronization pause of 20ms. For the correct functioning of the system it is also with This system requires that only one transponder is available within the antenna range.
  • the transmission pulse contains data signals that contain address information.
  • the transponder only reacts if the address information matches the address information stored in it. This means that there can be more than one transponder in the antenna range.
  • the control unit of the tester must test the possible addresses, one after the other. This procedure only makes sense if the number of possible addresses is small or only one address is needed at all. The method is unusually long for the detection of a small, non-predeterminable subset of perhaps a maximum of 50 transponders out of a total of several thousand.
  • the object of the invention is to provide a transponder system in which a plurality of transponders of a large total amount can be present in the antenna range and yet, without changing the transponders locally, at least detect the presence of each of the transponders in a shorter time than by trying out the total possible amount .
  • 1 is a circuit diagram of a transponder
  • Fig. 2 shows an arrangement of the elements of a transponder in printed circuit technology. Detailed description of the invention
  • the goods receive a label that is equipped with a sending and receiving device and a data processing device. Such an arrangement is referred to as a transponder if it sends out a response to a signal from a tester.
  • the commodity number used in the following is not a commodity number like the well-known EAN code in the context of the following description, but a number that numbers the individual piece to be sold so that several pieces can also be distinguished.
  • FIG. 1 The basic circuit of such a transponder is shown schematically in FIG. 1 and a possible embodiment in printed circuit technology in FIG. 2.
  • a coil L and a capacitor C form an oscillating circuit, the coil L being designed as a planar conductor coil on an insulating base plate BP.
  • An integrated circuit IS is placed on this coil at the contact points KO, K1 and K2, the connection points of which are connected to the coil, for example with conductive adhesive.
  • Connection point KO is the reference potential.
  • a resonance capacitor C and a damping resistor Rr are connected to terminal Kl.
  • Connection point K2 supplies, via a diode D, a supply voltage buffered by a capacitor Cs for an amplifier V and a processor unit ⁇ C.
  • Connection point K2 is designed as a tap so that the resonance circuit is not excessively damped; however, it can also be omitted, so that the diode D is connected to the terminal.
  • An AC signal is also picked up at one of the two connections, which signal is amplified by the amplifier V, rectified if necessary and evaluated by the processor ⁇ C.
  • the processor ⁇ C in turn, can provide a damping resistor Rr to the resonant circuit via a transistor Tr connect in parallel. Instead of the damping resistor Rr, a capacitor can also be used, so that the resonant circuit is not damped but detuned.
  • the processor ⁇ C can be designed, for example, as a customer-specific circuit (ASIC) or as a hybrid module using commercially available modules.
  • connection Kx is also shown, with which a goods number can be programmed. For this purpose, the connection is repeated many times; only three are shown in FIG. 2 for the sake of clarity.
  • Y By cutting the connection indicated by Y, a binary word is transferred to the processor ⁇ C.
  • This programming is used when the IS circuit is manufactured in identical pieces and has a simple, non-programmable structure. If the circuit IS can be individualized by means of electrically programmable cells, for example in an electrically programmable read-only memory (EPROM), only the one connection Kx is required. Since the individualization can take place before the connection of the integrated circuit IS to the base plate BS, the connection shown in FIG. 2 with the reference potential in the installed state is also useful.
  • a tester (not shown) sends an alternating electromagnetic field, the frequency of which is the resonant frequency, for example 4.7 MHz, of the resonant circuit formed by L and C. Then an alternating voltage forms at the tap K2, which on the one hand charges the capacitor Cs via the diode D.
  • this capacitor can also be designed as a high-capacitance gold foil capacitor and can be connected in a known manner externally from the IS via additional conductor tracks.
  • the circuits V and ⁇ P which are designed for low power consumption in CMOS technology, begin to work.
  • the processor ⁇ P recognizes that an alternating field is present. If the tester interrupts or modulates the alternating field, the processor ⁇ P recognizes these changes. For example, brief interruptions in the transmission field serve as bits of serial data transmission using the asynchronous method. The supply voltage is maintained due to the buffering effect of the capacitor. It is only necessary to provide sufficient times before and, if necessary, between the characters of the asynchronous transmission in order to obtain a sufficient operating voltage.
  • a simple solution is to send each byte twice in succession, inverting each bit for the second transmission. The start bit is an interruption, the stop bit or s are no interruptions, so that a duty cycle of 50% is achieved. Amplitude modulation instead of blanking is also possible.
  • MFM modified frequency modulation
  • GRC group recording codes
  • the tester Following a transmission from the tester to the transponder, the tester maintains the transmission field constantly, but monitors the strength of the transmission field.
  • the transponder now switches the damping resistor Rr to the resonant circuit through the transistor Tr. This weakens the field. In particular, this can take place at a regular frequency of, for example, 120 kHz, which is Can be more easily filtered through AC amplifiers.
  • bit signals are transmitted by known methods such as the asynchronous method, which then allow, for example, a data rate of 12 kbaud.
  • the lower retransmission bandwidth is not disadvantageous in the method to be used.
  • the transponder can take energy from the high-frequency field by means of the antenna and store it in the storage capacitor Cs. After the tester has been switched off, the circuit in the transponder feeds itself from the storage capacitor and in turn sends out data signals.
  • an output connection of the processor ⁇ C is connected directly to the contact Kl and thus to the resonant circuit and can thus excite the resonant circuit to vibrate. Circuits for this with or without using the tap are generally known.
  • This oscillation circuit can be excited at the same frequency on which the transponder was addressed, so that a high data transmission rate is possible.
  • the amount of data that can be transferred is limited by the storage capacity of the capacitor, whose energy must be sufficient to send the entire amount of data.
  • transponder If there are several transponders in the transmitter field of a tester, this is possible without any problems in the direction of transmission from the tester to the transponder. It is only necessary to ensure that the coils of the transponders are not so closely coupled that a resonance shift occurs. In particular, the spools of the labels must not lie on top of one another. In the case of application to a shopping cart, the simplest solution is to provide a compartment division there and to place only one marked item in each compartment. Alternatively, the transponder can be covered with neutral material so that the required minimum distance is maintained becomes. The energy of a transmission field of sufficient size, which safely includes a shopping cart, can easily supply several transponders with an energy requirement of, for example, 100 ⁇ W each. All transponders receive the same data pattern. A collision occurs only when the return channel is used, which acts in the sense of a switched oration.
  • the processor module can be constructed very simply as a customer-specific circuit (ASIC), which essentially consists of a shift register with the number of bits corresponding to a commodity number and a comparator of the same width, as well as some reset and delay circuits of a known type If the number received is identical to the coded commodity number, the output signal is activated. With a few possible commodity codes, this method is cheap because it is very simple and the time for the return channel is short.
  • ASIC customer-specific circuit
  • a first solution uses a modification of the Aloha process.
  • the problem in the Aloha network is that several transmitters independently of one another want to reach a common receiver, which functions as an echo relay, without explicit synchronization of the transmitters being possible. This poses the problem of the collision of the signals emitted by the various transmitters.
  • the solution of the Aloha network is to provide the transmitter's data packets with redundancy and to expect an acknowledgment from the receiving relay station. That remains
  • Random backup made a new attempt to send.
  • the Aloha network appears to be unusable at all, because there one receiver faces several transmitters with regard to collisions, while in the invention a testing transmitter faces several transponder receivers.
  • a closer look reveals, however, that the collisions occur during the return, in which the verifier acts as the receiver and the transponder as the transmitter.
  • the use of the Aloha method is problematic, since a collision of several transmitters in the Aloha network is the exception because the transmitters do not begin to transmit in a correlated manner.
  • the tester's signal triggers the transmission signals in the transponders, which all correlate with them, namely begin transmission at the same time.
  • the process for a first solution using the Aloha process begins with the verifier switching on the field signal and thus supplying the transponders with energy.
  • switching on the field signal already serves as a request;
  • this field signal is also used to transmit messages to the transponders.
  • the messages are encoded in such a way that at least one of the codes has the effect of the general query to be described below.
  • the field is switched off again before the transponder replies or not depends on the transmission method used for the retransmission. As soon as a transponder is ready for operation, the time for possible retransmissions has been reached and a random waiting time has been waited, it sends its commodity code on the return channel.
  • the goods numbers are protected by a known code with error detection. All correctly recognized goods numbers are recorded in a list by the verifier. After the longest waiting period, when no more responses arrive, a request is sent again. The transponders in turn respond with their commodity numbers, but in a different order due to the random waiting time of the random generators. This will correctly transfer other commodity numbers and add them to the list. As soon as the list of commodity numbers remains unchanged, it is assumed that all commodities have been entered and the checkout process is initiated. If the field signal is accepted as a request, there must be a waiting time between two transmissions and at least be recognizable by the processor on the transponder.
  • the waiting time can be dimensioned such that all transponders have become deenergized and do not distinguish the reactivation of the energy from the first activation.
  • the advantage of this arrangement is that it is special Simplicity.
  • the amplifier is omitted; all that is required as processor ⁇ C is a clock generator, a reset circuit and a shift register which is loaded with the goods number and acts on the transistor Tr bit by bit in the fixed clock.
  • Another feedback shift register generates a pseudo-random sequence in a known manner and thus a random waiting time per transponder.
  • a combinatorial network is used to generate and send an error-recognizable code from the goods number programmed via the external connections. The use of an error-correcting code is possible, albeit at a higher cost, although there is still a risk of incorrect error correction.
  • each transponder can be expanded in such a way that it also detects the weak fields of other transmitting transponders and thereupon does not begin to transmit despite the expiry of the random time. Since another transponder is transmitting, the verifier will definitely make another request, so that the transponder will be queried again in any case. Furthermore, the transmitting transponder can detect collisions, especially when coding by carrier blanking, if an adjacent transponder transmits, even though the transponder detecting the collision wanted to cause a transmission pause. The losing transponder then cancels the shipment. These two measures can drastically reduce the number of harmful collisions. However, since this results in a priority for commodity numbers with many one bits in the binary-coded form, there is a significant risk in the simple implementation that transponders are not recognized, so that these variants are preferably used with the further training courses.
  • each transponder can at least temporarily store a cancellation bit. This is easily possible as long as the operating voltage is maintained in the storage capacitor. If the verifier now sends the list of the already recognized commodity numbers at the beginning of the request, each transponder can determine by comparison that his commodity number has already been recognized. With this, he sets a memory bit and no longer replies with the transmission of his goods number. The number of transponders competing for the transmission channel or channels thus decreases with each attempt. In particular, a quick and reliable end criterion is given by the fact that no transponder reacts to the request. The only disadvantage is that the complete list of recognized transponders must be transmitted each time. Another disadvantage is that an incorrectly recognized commodity number is not deleted and thus a non-existent commodity would be collected.
  • the method is supplemented in that a verification phase is carried out after the detection phase.
  • the verifier sends out all goods numbers individually with a note that a receipt is required. Each addressed transponder acknowledges the goods number. If the receipt is missing, then the item number is incorrectly recognized as being present.
  • the processors in the transponders query the storage capacitor. If there is a charge on the capacitor, this transponder no longer takes part in the response to the unspecific query, which increases the probability of detection. If necessary, the charge in the capacitor is refreshed so that further queries can be made. After several runs, all goods are then recorded.
  • An integrated capacitor can also serve as the storage capacitor, as is known from dynamic digital memories or from the memory elements referred to as EEPROM or EAROM.
  • a second storage capacitor can also be provided, which supplies only one CMOS memory cell, which can then store the cancellation over a long period of time.
  • the tester gives a start signal by briefly weakening the field, which causes the transponders to transmit.
  • This variant can be used in particular if the return channel from the transponder to the verifier is designed by field weakening. Since the tester continues to transmit energy to the transponders, the period in which the transponders send their data can be longer than in the cases where the energy is stored in a capacitor in the transponder.
  • the start signal can of course not only consist of a single bit in the form of a field weakening, but also as the end of a predetermined bit sequence of the message from the reviewer, which serves as a transmission release for the transponders.
  • An alternative variant divides the time after the transmission into time slots and assigns each transponder accordingly one of these time slots according to its commodity code.
  • a transponder then counts the time slots and transmits in the assigned time slot.
  • the transponder uses the frequency of the transmission field as a time base and uses field weakening or a much lower frequency as the response.
  • a one-out-of-n code is used, where n is the number of possible transponders. It is used as a binary word of, for example, 5000 bits for 5000 article numbers. With the specified data rate of 12 kBps in the return channel, all transponders can be identified within half a second.
  • this method is sensitive to individual interference pulses. By combining it with the aforementioned methods, for example by temporarily invalidating the recognized numbers, the security can be increased or the speed can be increased compared to the aforementioned methods. Also, the acknowledgment signal does not have to be boolean, but must either contain the commodity number itself or contain a checksum derived therefrom, for example a CRC-16, which are also referred to as the signature of the commodity number.
  • the commodity number is not completely coded out, but rather, like a hash code, several commodity numbers occupy a common time slot, this can take longer and thus be less prone to failure. Since there are far fewer transponders than commodity numbers, most of these time slots will be statistically unoccupied. The tester only needs to query the commodity numbers possible for the occupied time slots. In contrast to the hash code, however, multiple occupancy of a time slot is desirable since the verifier must in any case test all the goods numbers of the time slot. For this reason, the commodity numbers should be assigned, for example, in such a way that the special offers fall within a common time slot or that common product groups have common time slots. It also makes sense for different manufacturers to occupy different time slots if the offer includes similar products from different manufacturers, because copies of the same type are predominantly bought from the same product.
  • Protection against interference pulses is also possible by using the Walsh or Rademacher function if the verifier evaluates the field weakening or the field strength of the received return signals not only in a binary manner but also quantitatively in terms of size. Since the distance between the transponders is less than that between the verifier and a transponder, the field monitoring of all transponders is approximately the same. The responses of the individual transponders are thus superimposed.
  • the commodity number is not shown in the 1-out-of-n code, but coded as a Walsh function.
  • the known Walsh functions represent a set of orthogonal step functions, the superposition of which can be broken down by a calculation process similar to a Fourier analysis.
  • a signal processor such as the TMS320 from Texas Instruments can be used in the tester, for example, so that the Walsh analysis is carried out in a short time. Since the Walsh functions are orthogonal to one another, the mean value of multiplying the received signal by a Walsh function provides the field strength of the transmitting transponder that used this Walsh function, or zero if the Walsh function was not included in the broadcast . Individual interference pulses are thus integrated over the entire transmission period and thus filtered out. Since a set of 2 n transponders always requires 2 n bits, the same applies to simple 1-out-of-n coding for 8192 articles, a response of 8192 bits is required, which is synchronized with the transmission signal.
  • Another variant of the invention uses time slots which contain several bits of the reply.
  • the tester sends an unspecific request, i.e. he switches on the high-frequency field and starts the request by briefly weakening the field, e.g. 1ms duration.
  • the receivers wait a time determined by a random generator between 0 and 5 seconds in steps of 0.1 seconds, so that about 50 time slots arise.
  • the waiting time can be advantageous, but does not have to be derived from the field frequency of the verifier.
  • the respective transponder sends its response, which fits completely into a time slot. Any retransmission method, including frequency shifting, is possible because there is no partial collision. Using the checksum in the response packet, the tester can recognize response packets without collision and acknowledge the transponder.
  • An improvement is achieved if an orbital retransmission method such as field weakening is used and the clock for the retransmission is derived from the frequency of the transmission field, so that a defined oration of the response takes place. If two transponders collide in a time slot, this is determined via the checksum. In the processing unit of the verifier, attempts are made to test whether the received bit pattern contains one of the frequently used commodity numbers. If this is the case, this product will be canceled by a specific request with a receipt. Alternatively, a code is used, the checksum of which makes it possible to determine whether exactly two values are required. This is the case, for example, with error-correcting codes in which the error syndrome is then represents second code word. A simple, but not very efficient, solution is to use 1-aus n as code again, in which the decoder does not falsify information.
  • a newly assigned article number can be checked to see whether its use with any of the already existing article numbers leads to a loss of information and, if necessary, can be modified until a clear disassembly is possible.
  • Commodity numbers with this property can be calculated in advance at times when there is no sale and thus the computing power of the goods settlement system is not required.
  • This "hit list” is advantageously adapted dynamically during operation by evaluating the number of goods devalued, for example since the beginning of the day or in the last hour, and adding the most frequent items to the "hit list” or forming them.
  • Another variant of the preselection breaks down the commodity number into a part that represents the commodity type or an article number, and a counting field that marks the individual item.
  • the verifier sends a request for each type of goods, so that in the subsequent phase to determine the individual copies only who participate in this commodity code and thus the probability of a collision is reduced.
  • both a commodity number and a mask are transmitted, only the bits of the commodity number contained in the mask being taken into account in the comparison.
  • An alternative to this is to specify a range of commodity numbers by means of two commodity numbers, namely the upper and lower bound.
  • a binary search is possible, which is to be used in particular for commodity numbers that are approximately equally distributed.
  • an average collision-free query is achieved after only 5 queries.
  • the bits of the mask are not used in the usual order, but in a previously determined order in which a good statistical distribution is achieved.
  • the commodity number begins with a manufacturer number, so that the associated bits have little distinctive character.
  • the statistical correlation of the bit positions with that in the computer stored inventory list determined.
  • the first bit positions in the query are those whose frequency is as close as possible to 50%.
  • the actual or estimated number of goods on sale can also be used to weight the individual goods numbers with this number.
  • the number of tests with binary selection is significantly lower, e.g. when using time slots on average by the number of time slots as a factor because the number of transponders is effectively distributed over the time slots.
  • a number of 32 transponders is distributed over, for example, 8 time slots, so that effectively only 4 transponders can collide each time and the goods numbers can be determined in an average of 4 queries.
  • the acknowledgment response for very long goods numbers can be based on a signature, i.e. Checksum of a general nature, the commodity number can be limited. As soon as the search space is limited enough by the binary search, the signature can be fully sufficient to determine the goods number.
  • each transponder has a unique number.
  • a first solution to this is to use Walsh functions and to make the distance between the verifier and the transponders much larger, for example by a factor of 10, than the distance of the transponders among themselves.
  • a reference transponder is attached to the shopping cart, the response field strength of which serves as a reference. If a transponder is present more than once, the Walsh analysis will determine the corresponding factor for this number, since two transponders then have an effect twice as great in the verifier as one. It would also make sense here to arrange a transmitter near the shopping basket and two or more receivers away from the shopping cart so that it is located approximately in the middle between the receivers.
  • a device can also be attached to the shopping cart which allows the position of the shopping cart to be measured.
  • the signals can then be better correlated by the known distance.
  • any of the recognition methods can also be used if a step is used in which all recognized transponder numbers are individually tested and the strength of the response signal. is evaluated as the number of transponders.
  • transponders have a predetermined commodity number, but when queried by a random number generator, they give themselves a temporary copy number, which can also be stored over several request cycles if necessary.
  • An alternative form determines the number of identical transponders with the same goods number from the size of the field strength of the return signal.
  • the knowledge is used that the receiver for the return signal can easily be arranged in such a way that the distance to the transponders is significantly further than the distance between the transponders. Since the field strength is quadratic with the stand decreases, with respect to the square of the distance, all transponders are approximately the same distance from the receiver and thus the reception field strength is proportional to the number of transponders.
  • a reference transponder is attached to the shopping cart, which delivers a comparison signal whose field strength corresponds to a single transponder.
  • the reference transponder is activated independently of the transponders to be determined and that the transponders to be determined all send their return signal at the same time.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

Verfahren, um mehrere Transponder mit paarweise unterschiedlichen Identifizierungsnummern aus einer großen Gesamtmenge in einem gemeinsamen Feld eines Verprobers individuell zu identifizieren, wobei der Verprober eine spezifische oder unspezifische Anfrage sendet und die Transponderantworten durch verschiedene Maßnahmen gefiltert oder zeitlich versetzt gesendet werden.

Description

Warenkorbabtaster
Technisches Gebiet
Die Erfindung betrifft die automatische Erfassung von in einem Warenkorb beliebig angeordneten Waren.
Stand der Technik
In einem Selbstbedienungsgeschäft ist die Erfassung der vom Kunden selbst ausgesuchten und einem Warenkorb gesammelten Waren während eines Kassiervorgangs bislang nur dadurch zu bewerkstelligen, daß die Waren dem Warenkorb entnommen werden, einzeln registriert und dann vom Kunden verpackt werden.
Zur Identifizierung von einzelnen Gegenständen ist in der EP 0 281 142 Bl ein System vorgeschlagen, bei dem an den Gegenständen ein Transponder befestigt ist, der von einem Verprober abgefragt wird. Es wird dabei jedoch davon ausgegangen, daß sich jeweils nur maximal ein Transponder im Verproberfeld befindet. In der EP 0 181 327 Bl ist ein Resonanz-Tag dargestellt, welches passiv durch Feldschwächung erkannt wird.
Von der Firma Texas Instruments wird unter dem Namen TIRIS ein Transpondersystem angeboten. Dieses System arbeitet ohne Batterie im Transponder. Dabei erzeugt der Verprober für 50ms ein Hochfrequenzfeld von 134,2 kHz, das im Transponder gleichgerichtet wird und einen Konden- sator auflädt. Die darin gespeicherte Energie wird verwendet, um nach einer Synchronisationspause von 20ms ein Datenpaket von 128 Bits in 20ms zurückzuübertragen. Für die korrekte Funktion des Systems ist es jedoch auch bei diesem System notwendig, daß jeweils nur ein Transponder in Antennenreichweite vorhanden ist .
Eine Weiterentwicklung des TIRIS-Systems löst dieses Problem, indem der Sendeimpuls Datensignale enthält, die ei- ne Adressinformation enthalten. Der Transponder reagiert nur, wenn die AdressInformation mit der in ihm gespeicherten Adressinformation übereinstimmt. Damit können mehr als ein Transponder in Antennenreichweite vorhanden sein. Allerdings muß die Steuereinheit des Verprobers die möglichen Adressen, eine nach der anderen, verproben. Dieses Verfahren ist nur dann sinnvoll, wenn die Anzahl der möglichen Adressen klein ist oder überhaupt nur eine Adresse benötigt wird. Für die Erkennung einer kleinen, nicht vorherbestimmbaren Teilmenge von vielleicht maximal 50 Transpondern aus einer Gesamtmenge von mehreren tausend ist das Verfahren unzweckmäßig lang.
Aufgabe der Erfindung ist es, ein Transpondersystem anzugeben, bei dem mehrere Transponder einer umfangreichen Gesamtmenge in Antennenreichweite vorhanden sein können und dennoch, ohne die Transponder örtlich zu verändern, zumindest die Anwesenheit jedes der Transponder in kürzerer Zeit als durch Durchprobieren der insgesamt möglichen Menge zu erfassen.
Kurzbeschreibung- der Zeichnungen
Es zeigen
Fig. 1 ein Schaltschema eines Transponders,
Fig. 2 eine Anordnung der Elemente eines Transponders in gedruckter Schaltungstechnik. Detaillierte Beschreibung der Erfindung
Zur Erfassung der Waren erhalten die Waren ein Etikett, das mit einer Sende- und Empfangseinrichtung sowie einer Datenverarbeitungseinrichtung ausgestattet ist. Eine sol- ehe Anordnung wird als Transponder bezeichnet, wenn sie auf ein Signal eines Verprobers hin eine Antwort aussendet. Die im folgenden benutzte Warennummer ist im Rahmen der folgenden Beschreibung keine Warenartnummer wie der bekannte EAN-Code, sondern eine Nummer, die das einzelne zu verkaufende Stück benummert, damit mehrere Stücke auch unterschieden werden können.
Die Prinzipschaltung eines solchen Transponders ist in Fig. 1 und einer mögliche Ausführungsform in gedruckter Schaltungstechnik in Fig. 2 schematisch dargestellt. Eine Spule L und eine Kondensator C bilden einen Schwingkreis, wobei die Spule L als planare Leiterbahnspule auf einer isolierenden Basisplatte BP ausgeführt ist. Auf diese Spule wird an den Kontaktstellen KO , Kl und K2 eine integrierte Schaltung IS aufgesetzt, deren Anschlußpunkte beispielsweise mit leitfähigem Klebstoff mit der Spule verbunden werden. Anschlußpunkt KO ist das Referenzpotential. An Anschluß Kl sind ein Resonanzkondensator C und ein Dämpfungswiderstand Rr angeschlossen. Anschlußpunkt K2 liefert über eine Diode D eine durch einen Kondesator Cs gepufferte Versorgungsspannung für einen Verstärker V und eine Prozessoreinheit μC . Anschlußpunkt K2 ist als Anzapfung ausgeführt, damit der Resonanzkreis nicht übermäßig bedämpft wird; er kann jedoch auch wegfallen, so daß die Diode D an Kl angeschlossen wird. An einem der beiden Anschlüsse wird auch ein Wechselstromsignal abgenommen, welches durch den Verstärker V verstärkt, gegebenenfalls gleichgerichtet und vom Prozessor μC ausgewertet wird. Der Prozessor μC wiederum kann über einen Transistor Tr einen Dämpfungswiderstand Rr dem Schwingkreis parallel schalten. Anstelle des Dämpfungswiderstands Rr kann auch ein Kondensator verwendet werden, so daß der Schwingkreis nicht bedämpft, sondern verstimmt wird. Der Prozessor μC kann beispielsweise als kundenspezifische Schaltung (ASIC) oder als Hybridbaustein unter Verwendung handelsüblicher Bausteine ausgeführt werden.
Ferner ist ein Anschluß Kx gezeigt, mit dem eine Warennummer programmiert werden kann. Hierzu wird beispielsweise der Anschluß vielfach wiederholt; in Fig. 2 sind der Übersichtlichkeit halber nur drei dargestellt. Durch bei Y angedeutetes Durchtrennen der Verbindung wird ein Binärwort an den Prozessor μC übergeben. Diese Programmierung wird benutzt, wenn der Schaltkreis IS in identischen Stücken gefertigt wird und eine einfache, nicht programmierbare Struktur besitzt. Falls der Schaltkreis IS durch elektrisch programmierbare Zellen wie beispielsweise in einem elektrisch programmierbaren Festwertspeicher (EPROM) individualisierbar ist, wird nur der eine Anschluß Kx benötigt. Da die Individualisierung vor der Verbindung der integrierten Schaltung IS mit der Basisplatte BS erfolgen kann, ist auch die Fig. 2 gezeigte Verbindung mit dem Bezugspotential im eingebauten Zustand sinnvoll .
Die allgemeine Funktion einer solchen Anordnung besteht darin, daß ein Verprober (nicht dargestellt) ein elektromagnetisches Wechselfeld sendet, dessen Frequenz die Resonanzfrequenz, z.B. 4,7 MHz, des durch L und C gebildeten Schwingkreises ist. Dann bildet sich an der Anzapfung K2 eine Wechselspannung aus, die einerseits über die Di- ode D den Kondensator Cs auflädt. Wenn eine besonders große Kapazität erwünscht ist, kann dieser Kondensator auch als hochkapazitiver Goldfolien-Kondensator ausgeführt und in bekannter Weise extern von dem IS über zusätzliche Leiterbahnen angeschlossen werden. Bei ausreichender Betriebsspannung beginnen die, zwecks niedrigem Stromverbrauch in CMOS-Technik ausgeführten, Schaltkreise V und μP zu arbeiten. Durch den Verstärker V und einen nicht dargestellten Gleichrichter erkennt der Prozessor μP, daß ein Wechselfeld vorliegt. Unterbricht oder moduliert der Verprober das Wechselfeld, dann erkennt der Prozessor μP diese Änderungen. Dabei dienen beispielsweise kurzzeitige Unterbrechungen des Sendefeldes als Bits einer seriellen Datenübertragung nach dem Asynchronverfahren. Durch die Pufferungswirkung des Kondensators bleibt die VersorgungsSpannung erhalten. Es sind lediglich vor und erforderlichenfalls zwischen den Zeichen der Asynchronübertragung genügend lange Zeiten vorzusehen, um eine ausreichende Betriebsspannung zu er- halten. Eine einfache Lösung besteht darin, jedes Byte zweimal aufeinanderfolgend auszusenden, wobei für die zweite Übertragung jedes Bit invertiert wird. Das Start- bit ist eine Unterbrechung, das oder die Stopbits sind keine Unterbrechungen, so daß ein Tastverhältnis von 50% erreicht wird. Eine Amplitudenmodulation anstelle einer Austastung ist gleichfalls möglich. Ferner sind die aus der Technik der magnetischen Aufzeichnung bekannten Codes wie modifizierte Frequenzmodulation (MFM) und Group- Recording-Codes (GRC) möglich, die auf geringen Gleich- spannungsanteil, hier 50% Tastverhältnis, und regelmäßigen Abstand der Flanken ausgelegt sind. Bei einer Trägerfrequenz von 4,7MHz sind Datenübertragungsraten bis zu 470kBPS ohne weiteres erreichbar.
Anschließend an eine Übertragung vom Verprober zum Trans- ponder erhält der Verprober das Sendefeld konstant aufrecht, überwacht aber die Stärke des Sendefeldes. Der Transponder schaltet nun durch den Transistor Tr den Dämpfungswiderstand Rr an den Schwingkreis. Damit wird das Feld geschwächt. Insbesondere kann dieses in regelmä- ßiger Frequenz von z.B. 120kHz erfolgen, die vom Verpro- ber leichter durch Wechselstromverstärker gefiltert werden kann . Auch hier werden durch bekannte Verfahren wie das Asynchronverfahren Bitsignale übertragen, die dann beispielsweise eine Datenrate von 12kBaud zulassen. Die geringere Rückübertragungsbandbreite ist bei dem anzuwendenden Verfahren nicht nachteilig.
Alternativ kann der Transponder mittels der Antenne Energie aus dem Hochfrequenzfeld entnehmen und in dem Speicherkondensator Cs speichern. Nach Abschalten des Verpro- bers speist sich die Schaltung im Transponder aus dem Speicherkondensator und sendet ihrerseits Datensignale aus. Hierzu wird ein Ausgangsanschluß des Prozessors μC direkt mit dem Kontakt Kl und damit mit dem Schwingkreis verbunden und kann damit den Schwingkreis zu Schwingungen anregen. Schaltungen hierzu mit oder ohne Verwendung der Anzapfung sind allgemein bekannt. Diese Anregung des Schwingkreises kann auf der gleichen Frequenz erfolgen, auf der der Transponder angesprochen wurde, so daß eine hohen Datenübertragungsrate möglich ist. Allerdings ist die übertragbare Datenmenge durch die Speicherkapazität des Kondensators begrenzt, dessen Energie ausreichen muß, um die gesamte Datenmenge zu senden.
Sind in dem Sendefeld eines Verprobers mehrere Transponder vorhanden, so ist dies bei der Übertragungsrichtung vom Verprober zum Transponder problemlos möglich. Es ist lediglich dafür zu sorgen, daß die Spulen der Transponder nicht so eng gekoppelt sind, daß eine Resonanzverschiebung eintritt. Insbesondere dürfen die Spulen der Etiketten nicht aufeinander liegen. Im Falle der Anwendung auf einen Warenkorb besteht die einfachste Lösung darin, dortselbst eine Fächereinteilung vorzusehen und in jeweils ein Fach nur eine markierte Ware zu legen. Alternativ kann der Transponder so mit neutralem Material umkleidet werden, daß der benötigte Mindesabstand gewahrt wird. Die Energie eines Sendefeldes ausreichender Größe, das einen Warenkorb sicher umfaßt, kann problemlos mehrere Transponder mit einem Energiebedarf von z.B. je lOOμW versorgen. Alle Transponder empfangen dasselbe Datenmu- ster. Lediglich bei der Benutzung des Rückkanals tritt eine Kollision auf, die im Sinne einer geschalteten Ver- oderung wirkt .
Eine im TIRIS-System angegebene Lösung zur Erkennung mehrer Transponder in demselben Sendefeld eines Verprobers besteht darin, daß der Verprober alle möglichen Transpon- deradressen sequentiell verprobt. Der Rückkanal wird nur als einzelnes Bit benötigt, mit dem ein Transponder sein Vorhandensein meldet. Kollisionen treten nicht auf. In diesem Fall kann der Prozessorbaustein sehr einfach als kundenspezifische Schaltung (ASIC) aufgebaut sein, das im Kern aus einem Schieberegister mit der einer Warennummer entsprechenden Bitzahl und einem gleich breiten Vergleicher besteht, sowie einigen Rücksetz- und Verzögerungs- schaltungen bekannter Art. Bei Erkennung von Gleichheit der empfangenen Nummer mit der codierten Warennummer wird das Ausgangssignal aktiviert. Bei wenigen möglichen Warennummern ist dieses Verfahren günstig, weil es sehr einfach ist und die Zeit für den Rückkanal kurz ist. Bei beispielsweise einem Sortiment von 100 Waren und einer Frage-Antwort-Zeit von 50ms wären 5 sec vonnoten, um die Warennummern zu ermitteln. Bereits bei 1000 Waren steigt die Zeit auf 50sec unabhändig von der Anzahl der Waren und erreicht damit Bereiche, in denen nicht mehr mit einer generellen Akzeptanz gerechnet werden kann. Zwar könnte, wie weiter unten beschrieben, in Kombination mit anderen Verfahren, die Reihenfolge der abzufragenden Nummern in absteigender Wahrscheinlichkeit durchgeführt werden; diese Maßnahme führt aber nur dann zum Ziel, wenn die Anzahl der zu ermittelnden Objekte vorab bekannt ist und damit ein Abbruchkriterium gegeben ist. Eine Lösung der genannten Aufgabe besteht darin, die Kollisionen der Sendesignale der Transponder mit in das Verfahren einzubinden. Die Behandlung von Kollisionen ist im Bereich der Netzwerke bereits bekannt; siehe hierzu auch die Monographie von A. Tanenbaum, Computernetze, Prentice Hall 1981. Hier wird ab S. 253 beispielsweise das Aloha- Verfahren dargestellt.
Eine erste Lösung verwendet eine Modifikation des Aloha- Verfahrens . Im Aloha-Netz liegt das Problem vor, daß meh- rere Sender unabhängig voneinander einen gemeinsamen Empfänger, der als Echo-Relais fungiert, erreichen wollen, ohne daß eine explizite Synchronisation der Sender möglich ist. Dabei stellt sich das Problem der Kollision der von den verschiedenen Sendern ausgestrahlten Signale. Die Lösung des Aloha-Netzes besteht darin, die Datenpakete des Senders mit Redundanz zu versehen und eine Quittung von der Empfangs-Relaisstation zu erwarten. Bleibt die
Quittung aus, so wird nach einer zufälligen Wartezeit
("random backup") ein neuer Sendeversuch unternommen.
Auf den ersten Blick scheint das Aloha-Netz überhaupt unbrauchbar zu sein, weil dort in Bezug auf Kollisionen ein Empfänger mehreren Sendern gegenübersteht, während in der Erfindung ein verprobender Sender mehreren Transponder- Empfängern gegenübersteht. Bei genauerer Betrachtung er- gibt sich jedoch, daß die Kollisionen bei der Rücksendung auftreten, bei der der Verprober als Empfänger und die Transponder als Sender fungieren. Auch hier ist dennoch eine Verwendung des Aloha-Verfahrens problematisch, da im Aloha-Netz eine Kollision mehrer Sender die Ausnahme dar- stellt, weil die Sender nicht korreliert zu senden beginnen. Im vorliegenden Fall jedoch löst das Signal des Ver- probers die Sendesignale in den Transpondern aus, die damit alle korreliert, nämlich zunächst zum gleichen Zeitpunkt, mit Senden beginnen. Das Verfahren für eine erste Lösung durch Verwendung des Aloha-Verfahrens beginnt damit, daß der Verprober das Feldsignal einschaltet und so die Transponder mit Energie versorgt. Je nach Ausführungsform dient bereits das Ein- schalten des Feldsignals als Anfrage; in weiter unten genauer dargestellten Varianten wird dieses Feldsignal auch verwendet, um Nachrichten an die Transponder zu übertragen. In diesem Fall werden die Nachrichten derart codiert, daß mindestens einer der Codes die Wirkung der im folgenden zu beschreibenden allgemeinen Anfrage hat. Ob das Feld vor den Antworten der Transponder wieder abgeschaltet wird oder nicht, richtet sich nach dem für die Rückübertragung verwendeteten Übertragungsverfahren. Sobald ein Transponder betriebsbereit ist, der Zeitpunkt für mögliche Rückübertragungen erreicht ist und eine zufällige Wartezeit gewartet wurde, sendet er seine Warennummer auf dem Rückkanal. Die Warennummern sind durch einen bekannten Code mit Fehlererkennung geschützt. Alle richtig erkannten Warennummern werden in einer Liste vom Verprober erfaßt. Nach Ablauf der längsten Wartezeit, wenn keine Antworten mehr eintreffen, wird erneut eine Anfrage gesendet . Die Transponder anworten wiederum mit ihren Warennummern, aber durch die zufällige Wartezeit der Zufallsgeneratoren in anderer Reihenfolge. Dadurch werden andere Warennummern korrekt übertragen und zu der Liste hinzugefügt . Sobald die Liste der Warennummern unverändert bleibt, wird angenommen, daß alle Waren erfaßt sind, und der Kassiervorgang wird eingeleitet. Wird als Anfrage das Feldsignal an sich genommen, so muß eine War- tezeit zwischen zwei Sendungen vorhanden sein und zumindest vom Prozessor auf dem Transponder erkennbar sein. Ist der Pufferkondensator Cs im Transponder klein, so kann die Wartezeit so bemessen sein, daß alle Transponder energielos geworden sind und das Wiedereinschalten der Energie nicht von dem erstmaligen Einschalten unterscheiden. Der Vorteil dieser Anordnung liegt in der besonderen Einfachheit. Der Verstärker entfällt; als Prozessor μC ist lediglich ein Taktgenerator, eine Rücksetzschaltung und ein Schieberegister notwendig, welches mit der Warennummer geladen und im festen Takt den Transistor Tr bit- weise beaufschlagt. Ein weiteres rückgekoppeltes Schieberegister erzeugt in bekannter Art eine Pseudo- Zufallsfolge und damit eine zufällige Wartezeit pro Transponder. Durch ein kombinatorisches Netzwerk wird aus der über die externen Anschlüsse programmierten Waren- nummer ein fehlererkennbarer Code gebildet und abgesendet. Möglich, wenn auch mit höherem Aufwand verbunden, ist die Verwendung eines fehlerkorrigierenden Codes, obwohl hierbei noch die Gefahr der falschen Fehlerkorrektur zu beachten ist.
Die bekannten Verbesserungen des Aloha-Verfahrens sind auch hier anwendbar, obwohl die Komplexität und damit der Stromverbrauch steigt. Zum einen kann jeder Transponder dahingehend erweitert werden, daß er auch die schwachen Felder anderer sendender Transponder feststellt und dar- aufhin trotz Ablauf der Zufallszeit nicht mit Senden beginnt. Da ein anderer Transponder sendet, wird der Verprober auf jeden Fall noch eine weitere Anfrage stellen, so daß der Transponder auf jeden Fall noch einmal abgefragt wird. Weiterhin kann der sendende Transponder, ins- besondere wenn durch Trägeraustastung codiert wird, Kollisionen erkennen, wenn ein benachbarter Transponder sendet, obwohl der die Kollision erkennende Transponder eine Sendepause bewirken wollte. Daraufhin bricht der unterlegene Transponder die Sendung ab. Durch diese beiden Maß- nahmen kann die Anzahl der schädlichen Kollisionen drastisch reduziert werden. Da hiermit jedoch eine Priorität für Warennummern mit vielen Eins-Bits in der binär codierten Form bewirkt wird, ist bei der einfachen Ausführung eine signifikante Gefahr gegeben, daß Transponder nicht erkannt werden, so daß diese Varianten bevorzugt mit den weiteren Fortbildungen eingesetzt werden.
Eine weitere Verbesserung ist dadurch möglich, daß jeder Transponder ein Entwertungsbit zumindest vorübergehend speichern kann. Dies ist einfach möglich, solange die Betriebsspannung in dem Speicherkondensator erhalten bleibt. Sendet nun der Verprober zu Beginn der Anfrage die Liste der bereits erkannten Warennummern, so kann jeder Transponder durch Vergleich feststellen, daß seine Warennummer bereits erkannt wurde. Damit setzt er ein Speicherbit und antwortet nicht mehr mit der Aussendung seiner Warennummer. Die Anzahl der um den oder die Übertragungskanäle konkurrierenden Transponder nimmt damit mit jedem Versuch ab. Insbesondere ist ein schnelles und sicheres Endekriterium dadurch gegeben, daß kein Transponder mehr auf die Anfrage reagiert. Nachteilig ist lediglich, daß jedesmal die vollständige Liste der erkannten Transponder übertragen werden muß. Nachteilig ist ferner, daß eine fehlerhaft erkannte Warennummer nicht wieder gelöscht wird und somit eine nicht vorhandene Ware kassiert werden würde.
Um letzterem Nachteil zu begegenen, wird das Verfahren dahingehend ergänzt, daß nach der Erkennungsphase eine Verifizierungsphase durchgeführt wird. Hierbei sendet der Verprober alle Warennummern einzeln aus mit einem Hinweis darauf, daß eine Quittung erforderlich ist. Jeder angesprochene Transponder quittiert die Warennummer. Fehlt die Quittung, so handelt es sich um eine fehlerhaft als vorhanden erkannte Warennummer.
Um eine vollständige Übertragung aller Warennummern zu vermeiden, ist eine Speicherung auch über längere Zeit, d.h. nach dem Verschwinden der im Kondensator CS gespeicherten Betriebsspannung, vorzusehen. Dieses erfolgt durch einen Kondensator, der durch einen Feldef- fekttransistor abgefragt wird. Dabei sind Speicherzeiten von mehreren Sekunden und bei größeren Kondensatoren auch solche im Minutenbereich möglich. Nach Beendigung des Da- tentransfers auf dem Rückkanal sendet der Verprober nicht sogleich wieder eine unspezifische Abfrage, sondern zunächst alle erkannten Warennummern, welche im Prozessor μC des Transponders erkannt werden und zur Entwertung führen. Der Prozessor μC in dem Transponder vergleicht die empfangene Nummer mit der gespeicherten Warennummer und lädt bei Gleichheit den Speicherkondensator auf. Nach dem Ende der Übertragungen aller erkannten Warennummern sendet der Verprober wiederum eine unspezifische Anfrage. Die Prozessoren in den Transpondern fragen dabei den Speicherkondensator ab. Befindet sich eine Ladung auf dem Kondensator, so nimmt dieser Transponder nicht mehr an der Antwort auf die unspezifische Abfrage teil, womit die Erkennungswahrscheinlichkeit erhöht wird. Die Ladung im Kondensator wird gegebenenfalls aufgefrischt, damit weitere Abfragen erfolgen können. Nach mehreren Durchläufen sind dann alle Waren erfaßt. Als Speicherkondensator kann auch ein integrierter Kondensator dienen, wie er aus dynamischen digitalen Speichern oder den als EEPROM oder EAROM bezeichneten Speicherelementen bekannt ist. Alternativ kann auch ein zweiter Speicherkondensator vorgese- hen werden, der ausschließlich eine CMOS-Speicherzelle versorgt, welche dann über längere Zeit die Entwertung speichern kann.
Richtig erkannte und vom Verprober an die Transponder gesendete Warennummern werden in einer Weiterbildung vom Tranponder auf dem Rückkanal quittiert, am besten durch Rücksenden der gesamten Warennummer. Indem derart falsch erkannte Warennummern nicht quittiert werden, ist eine hohe Sicherheit gegen Falscherkennung gegeben. Eine Variante besteht darin, daß der Verprober durch eine kurzzeitige Feldschwächung ein Startsignal gibt, das die Transponder zur Sendung veranlaßt. Diese Variante ist insbesondere einsetzbar, wenn der Rückkanal vom Transpon- der zum Verprober durch Feldschwächung gestaltet ist . Da hierbei der Verprober weiterhin Energie an die Transponder überträgt, kann der Zeitraum, in dem die Transponder ihre Daten senden, größer sein als in den Fällen, wo die Energie in einem Kondensator im Transponder gespeichert wird. Das Startsignal kann selbstverständlich nicht nur aus einem einzelnen Bit in der Form einer Feldschwächung bestehen, sondern auch als Ende einer vorbestimmten Bitfolge der Nachricht des Verprobers, die als Sendefreigabe für die Transponder dient .
Eine erhöhte Sicherheit gegen Übermittlungsfehler ist dadurch möglich, daß die Zeit nach dem Startsignal in mehrere gleichlange Zeitschlitze eingeteilt wird und jeder Transponder nur zu Beginn eines zufällig ausgewählten Zeitschlitzes mit vordefinierter Geschwindigkeit sendet. Dadurch wird erreicht, daß die Bitwechsel bei allen sendenden Transpondern ungefähr zur gleichen Zeit erfolgen und insbesondere nicht dann erfolgen, wenn der Verprober die Datenwerte abtastet. Damit ist dann erreicht, daß eine definierte Bitverfälschung im Sinne des genannten ver- schalteten Oderns gegeben ist. Fehlerkorrigierende Codes erreichen ihre berechnete Effizienz insbesondere dann, wenn, wie durch diese Variante, der Fehlermechanismus bekannt ist. Fernerhin wird die Wahrscheinlichkeit von Kollisionen überhaupt reduziert bzw. die Kollisionen führen weniger häufig zu einer Verfälschung beider Signale, wenn beispielsweise die Veroderung zweier Signale gleich einem der Signale ist.
Eine alternative Variante teilt die Zeit nach der Sendung in Zeitschlitze ein und ordnet jedem Transponder entspre- chend seiner Warennummer einen dieser Zeitschlitze zu. Ein Transponder zählt dann die Zeitschlitze und sendet in dem zugeordneten Zeitschlitz. Um hierbei bei großer Zahl von Transpondern eine zuverlässige Antwort zu erreichen, benutzt der Transponder die Frequenz des Sendefeldes als Zeitbasis und verwendet Feldschwächung oder eine wesentlich geringere Frequenz als Antwort. Mit anderen Worten, es wird ein eins-aus-n-Code verwendet, wobei n die Anzahl der möglichen Transponder ist . Es wird als ein Binärwort von beispielsweise 5000 Bits für 5000 Artikelnummern verwendet . Bei der angegebenen Datenrate von 12 kBps im Rückkanal ist damit eine Identifikation aller Transponder innerhalb von einer halben Sekunde möglich. Dieses Verfahren ist allerdings empfindlich gegen einzelne Störim- pulse. Durch Kombination mit den zuvor genannten Verfahren, indem beispielsweise eine temporäre Entwertung der erkannten Nummern stattfindet, kann die Sicherheit gesteigert beziehungsweise die Geschwindigkeit gegenüber den zuvor genannten Verfahren gesteigert werden. Auch muß das Quittungssignal nicht boolsch sein, sondern entweder die Warennummer selbst enthalten oder eine daraus abgeleitete Prüfsumme, beispielsweise einen CRC-16, enthalten, welche auch als Signatur der Warennummer bezeichnet werden.
Indem die Warennummer nicht vollständig auscodiert wird, sondern ähnlich einem Hash-Code mehrere Warennummern einen gemeinsamen Zeitschlitz belegen, kann dieser länger dauern und damit weniger störanfällig sein. Da viel weniger Transponder als Warennummern vorhanden sind, werden statistisch die meisten dieser Zeitschlitze unbelegt sein. Der Verprober braucht lediglich die für die belegten Zeitschlitze möglichen Warennummern abzufragen. Im Unterschied zum Hash-Code jedoch ist eine Mehrfachbelegung eines Zeitschlitzes erwünscht, da der Verprober oh- nehin alle Warennummern des Zeitschlitzes verproben muß. Daher sollten die Warennummern beispielsweise so vergeben werden, daß die Sonderangebote in einen gemeinsamen Zeit- schlitz fallen oder gemeinsame Warengruppen gemeinsame Zeitschlitze haben. Auch ist es sinnvoll, daß verschiede- ne Hersteller verschiedene Zeitschlitze belegen, wenn das Angebot gleichartige Waren verschiedener Hersteller umfaßt, weil überwiegend von derselben Ware gleichartige Exemplare gekauft werden.
Eine Sicherung gegen Störimpulse ist auch durch Verwen- düng von Walsh- oder Rademacher-Funktion möglich, wenn der Verprober die Feldschwächung bzw. die Feldstärke der empfangenen Rücksignale nicht nur binär, sondern auch der Größe nach quantititativ auswertet. Da der Abstand der Transponder untereinander geringer ist als der zwischen Verprober und einem Transponder, ist die Feldschwachung aller Transponder in etwa gleich. Damit überlagern sich die Rückantworten der einzelnen Transponder additiv. Die Warennummer wird nicht im 1-aus-n-Code dargestellt, sondern als Walsh-Funktion codiert. Die bekannten Walsh- Funktionen stellen eine Menge von orthogonalen Stufenfunktionen dar, deren Überlagerung durch eine einer Fou- rier-Analyse ähnlichen Rechenprozess zerlegt werden kann. Hierzu kann beispielsweise im Verprober ein Signalprozes- sor wie der Type TMS320 von Texas Instruments eingesetzt werden, so daß die Walsh-Analyse in kurzer Zeit erfolgt. Da die Walsh-Funktionen orthogonal zueinander sind, liefert der Mittelwert der Multiplikation des empfangenen Signals mit einer Walsh-Funktion die Feldstärke des sendenden Transponders, der diese Walsh-Funktion verwendet hat, oder Null, wenn die Walsh-Funktion in der Sendung nicht enthalten war. Einzelne Störimpulse werden damit über die gesamte Sendedauer integriert und damit ausgefiltert. Da ein Satz von 2n Transpondern immer 2n Bits benötigt, wird wie bei der einfachen 1-aus-n-Codierung für 8192 Artikel eine Antwort von 8192 Bit benötigt, die mit dem Sendesignal taktmäßig synchronisiert ist.
Eine weitere Variante der Erfindung benutzt Zeitschlitze, die mehrere Bits der Rückantwort enthalten. Hierbei sen- det der Verprober eine unspezifische Anfrage, d.h. er schaltet das Hochfrequenzfeld ein und startet die Anfrage durch eine kurze Feldschwächung von z.B. 1ms Dauer. Die Empfänger warten eine durch einen Zufallsgenerator bestimmte Zeit zwischen 0 und 5 sec in Schritten von 0,1 sec, so daß etwa 50 Zeitschlitze entstehen. Die Wartezeit kann vorteilhaft, muß aber nicht, aus der Feldfrequenz des Verprobers abgeleitet werden. Nach der Wartezeit sendet der jeweilige Transponder seine Antwort, die vollständig in einen Zeitschlitz paßt. Hierbei ist ein belie- biges Rückübertragungsverfahren, also auch Frequenzumta- stung, möglich, weil keine Teilkollision erfolgt. Durch die Prüfsumme im Antwortpaket kann der Verprober Antwort- pakete ohne Kollsion erkennen und dem Transponder quittieren.
Eine Verbesserung wird erreicht, wenn ein veroderndes Rückübertragungsverfahren wie Feldschwächung verwendet wird und der Takt für die Rückübertragung aus der Frequenz des Sendefelds abgeleitet wird, so daß eine definierte Veroderung der Antwort stattfindet . Kollidieren zwei Transponder in einem Zeitschlitz, so wird dies über die Prüfsumme festgestellt. In der Verarbeitungseinheit des Verprobers wird durch Ausprobieren versucht, ob das empfangene Bitmuster eine der häufig verwendeten Warennummern enthält. Ist dies der Fall, wird durch spezifi- sehe Anfrage mit Quittung diese Ware entwertet. Alternativ wird ein Code verwendet, dessen Prüfsumme es festzustellen erlaubt, ob eine Veroderung von genau zwei Werten vorliegt. Dies ist beispielsweise bei fehlerkorrigierenden Codes der Fall, bei denen das Fehlersyndrom dann das zweite Codewort darstellt. Eine einfache, aber nicht sehr effiziente Lösung besteht darin, als Code wiederum 1-aus- n zu verwenden, bei dem die Veroderung keine Informati- onsverfälschung bewirkt.
Alternativ zur Verwendung entsprechender Codes kann ein neu vergebene Artikelnummer dahingehend geprüft werden, ob durch ihre Veroderung mit irgend einer der bereits vorhandenen Artikelnummern zu einem Informationsverlust führt und ggf. solange modifiziert werden, bis eine ein- deutige Zerlegung möglich ist. Warennummern mit dieser Eigenschaft können auf Vorrat zu Zeiten berechnet werden, in denen kein Verkauf stattfindet und so die Rechenlei- stung des Warenabrechungssystems nicht benötigt wird.
Da die Effizienz der beschriebenen erfindungsgemäßen Ver- fahren umso besser ist, je zufälliger die Warennummern verteilt sind, wird bei großer Anzahl von Warennummern eine Vorselektion der Warennummern vorgeschaltet. Hierbei steht der Datenverarbeitungseinrichtung des Verprobers eine Liste der häufig auftretenden Warennummern zur Ver- fügung. Mit dieser Liste wird zunächst versucht, die Transponder mit dieser Nummer direkt anzusprechen und zu entwerten. Da diese dann aus dem Verfahren ausscheiden, ist die Anzahl der Kollisionen wesentlich reduziert. Diese "Hitliste" wird vorteilhafterweise dynamisch während des Betriebs angepaßt, indem die Anzahl der beispielsweise seit Tagesbeginn oder in der letzten Stunde entwerteten Waren bewertet und die häufigsten in die "Hitliste" aufgenommen werden oder diese bilden.
Eine andere Variante der Vorselektion zerlegt die Waren- nummer in einen Teil, der Warenart oder eine Artikelnummer darstellt, und ein Zählfeld, welches das individuelle Exemplar markiert. Im einfachsten Fall sendet der Verprober für jede Warenart eine Anfrage, so daß in die nachfolgende Phase zur Ermittlung der einzelnen Exemplare nur die dieser Warennummer teilnehmen und damit die Kollisionswahrscheinlichkeit reduziert wird. In einer verbesserten Version wird sowohl eine Warennummer als auch eine Maske übermittelt, wobei nur die in der Maske enthaltenen Bits der Warennummer beim Vergleich berücksichtigt werden. Eine Alternative hierzu besteht darin, einen Bereich von Warennummern durch zwei Warennummern, nämlich die obere und untere Schranke, anzugeben.
Durch die Übermittlung von Warennummer und Maske ist eine Binärsuche möglich, die insbesondere bei statistisch etwa gleichverteilten Warennummern anzuwenden ist . Hierbei wird zunächst nur das oberste Bit der Maske und der Warennummer gesetzt. Werden keine oder kollisionsfreie Antworten registriert, so steht fest, daß weitere Waren mit gesetztem obersten Bit in der Warennummer nicht vorhanden sind, und die weitere Suche wird auf die Warennummern mit rückgesetztem oberem Bit beschränkt. Sind Kollisionen vorhanden, so wird das zweitoberste Bit der Maske gesetzt und eine Verprobung mit dem zweitobersten Bit der Waren- nummer versucht. Bei einem Nummernraum von ca. 1 Million, d.h. einer Warennummer von 20 Bit, sind für jede im Korb befindliche Ware maximal 20 Abfragen notwendig, um eine kollisionsfreie Antwort zu erhalten, wenn jedesmal wieder mit dem höchsten Bit begonnen würde. Da aber nur eine kleine Teilmenge von z.B. 32 Waren im Korb vorhanden sind, wird im Schnitt bereits nach 5 Abfragen eine Kollisionsfreie Abfrage erreicht. Hierzu werden die Bits der Maske nicht in üblicher Reihenfolge, sondern in einer vorab ermittelten Reihenfolge benutzt, bei der eine gute statistische Verteilung erreicht wird. Beispielsweise beginnt die Warennummer mit einer Herstellernummer, so daß die zugehörigen Bits wenig Kennzeichnungskraft haben. In einem vorbereitenden Schritt, der durchaus jede Nacht in der verkaufsfreien Zeit erfolgen kann, wird die statisti- sehe Korrelation der Bitpositionen mit der im Rechner gespeicherten Inventarliste ermittelt. Als erste in der Abfrage werden diejenigen Bitpositionen verwendet, deren Häufigkeit möglichst nahe bei 50% liegt. Hierbei kann auch noch die tatsächliche oder geschätzte Anzahl der im Verkauf befindlichen Waren mit herangezogen werden, um die einzelnen Warennummen mit dieser Zahl zu gewichten.
Durch Kombination mit einem der beschriebenen Verfahren zur Kollisionsvermeidung wird die Zahl der Verprobungen mit Binärselektion wesentlich geringer, z.B. bei der Ver- wendung von Zeitschlitzen durchschnittlich um die Anzahl der Zeitschlitze als Faktor, weil die Zahl der Transponder effektiv auf die Zeitschlitze verteilt wird. Eine Zahl von 32 Transpondern verteilt sich dadurch auf beispielsweise 8 Zeitschlitze, so daß effektiv nur noch 4 Transponder jeweils kollidieren können und die Warennummern in durchschnittlich 4 Abfragen ermittelt werden können.
Bei Verprobungen mit Selektion, insbesonere Binärer Suche, kann die Quittungsantwort bei sehr langen Warennum- mern auf eine Signatur, d.h. Prüfsumme allgemeiner Art, der Warennummer beschränkt werden. Sobald durch die Binäre Suche der Suchraum weit genug eingeschränkt ist, kann die Signatur für die Bestimmung der Warennummer voll ausreichend sein.
Bislang wurde davon ausgegangen, daß jeder Transponder eine eindeutige Nummer hat. Bei der Erfassung eines Warenkorbs jedoch ist es wünschenswert, auch ein Verfahren zu haben, was die Anzahl gleicher Waren mit Transpondern gleicher Warennummer bestimmt.
Eine erste Lösung hierzu besteht darin, Walsh-Funktionen zu verwenden und die Entfernung des Verprobers zu den Transpondern wesentlich größer, beispielsweise um den Faktor 10, zu machen als die Entfernung der Transponder untereinander. In diesem Fall wird an dem Warenkorb ein Referenz-Transponder angebracht, dessen Antwort- Feldstärke als Referenz dient. Ist ein Transponder mehrfach vorhanden, so wird die Walsh-Analyse den entspre- chenden Faktor für diese Nummer ergeben, da zwei Transponder dann eine im wesentlichen doppelt so große Wirkung im Verprober erreichen als einer. Auch wäre es hier sinnvoll, einen Sender nahe dem Warenkorbe und zwei oder mehr Empfänger entfernt von dem Warenkorb anzuordnen, so daß dieser sich etwa in der Mitte zwischen den Empfängern befindet. Anstatt den Warenkorb in die Mitte zwischen die Empfänger zu bringen, kann auch eine Einrichtung an dem Warenkorb angebracht werden, die die Position des Warenkorbes zu messen gestattet. Durch den bekannten Abstand können dann die Signale besser korreliert werden. Anstelle einer Walsh-Funktion kann auch ein beliebiges der Erkennungsverfahren verwendet werden, wenn dabei ein Schritt verwendet wird, bei dem alle erkannten Transpon- dernummern einzeln verprobt werden und die Stärke des Antwortsignals . als Anzahl der Transponder ausgewertet wird.
Eine alternative Lösung besteht darin, daß die Transponder zwar eine vorbestimmte Warennummer haben, sich jedoch bei der Abfrage durch einen Zufallszahlengenerator selbst eine vorübergehende Exemplarnummer geben, welche gegebenenfalls auch über mehrere Anfragezyklen hinweg gespeichert werden kann.
Eine alternative Form bestimmt die Anzahl gleicher Transponder mit derselben Warennummer aus der Größe der Feld- stärke des Rücksignals. Dabei wird die Erkenntnis benutzt, daß der Empfänger für das Rücksignal leicht so angeordnet werden kann, daß der Abstand zu den Transpondern signifikant weiter ist als der Abstand der Transponder untereinander. Da die Feldstärke quadratisch mit dem Ab- stand abnimmt, sind in Bezug auf das Quadrat des Abstands alle Transponder ungefähr gleich weit vom Empfänger entfernt und damit die Empfangsfeldstärke proportional der Anzahl der Transponder. An dem Warenkorb wird ein Refe- renztransponder angebracht, welcher ein Vergleichssignal liefert, dessen Feldstärke einem einzelnen Transponder entspricht. Durch Verwendung von zwei oder mehr Transpondern derart, daß der Warenkorb sich ungefähr in der Mitte des durch sie aufgespannten Polygons befindet, kann eine wesentliche Verbesserung der Ergebnisse erreicht werden. Es ist ersichtlich notwendig, daß, ggf. nach einer Vorphase, um die Warenummern zu ermitteln, der Refernztransponder unabhängig von den zu bestimmenden Transpondern aktiviert wird und daß die zu bestimmenden Transponder alle gleichzeitig ihr Rücksignal senden.
Zwecks Sicherung gegen Fehler ist es möglich, die genannten Verfahren von zwei oder mehrerern Verprobern aus durchzuführen, wenn der Warenkorb eine andere Stellung gegenüber dem Verprober hat. Bei unterschiedlichen Ergeb- nissen könnte eine manuelle Überprüfung sinnvoll sein.

Claims

Patentansprüche
1. Verfahren, um mehrere Transponder zu identifizieren, die sich gemeinsam in einem Sendefeld eines Verprobers befinden und unterschiedliche, den jeweiligen Transponder kennzeichnende Nummern haben, mit folgenden Schritten:
- Der Verprober sendet, mindestens durch Aktvierung des Sendefeldes, eine Anfrage.
- Auf diese hin wartet jeder Transponder, nachdem der für eine Antwort zulässige Zeitpunkt erreicht wurde, eine in vorgegebenen Grenzen zufällige Zeit und sendet sodann seine Nummer, vorzugsweise in einem prüfbaren Code codiert .
- Der Verprober trägt alle empfangenen gültigen Num- mern in eine Liste ein, wiederholt die Anfrage mindestens einmal und ergänzt die Liste mit zusätzlich empfangenen gültigen Nummern.
2. Verfahren nach Anspruch 1, wobei das Verfahren solange wiederholt wird, bis eine vorgegebenen Anzahl von solchen Wiederholungen, die keine weiteren Ergänzungen bewirkten, erfolgt sind.
3. Verfahren nach Anspruch 1, wobei
- der Verprober mit der Anfrage alle bislang erkannten Nummern aussendet, - jeder Transponder diese Nummern decodiert 'und sie mit der eigenen Nummer vergleicht,
- im Fall einer Übereinstimmung im Transponder die Aussendung der eigenen Identifizierungsnummer unterdrückt wird, - die Schritte solange wiederholt werden, bis kein Transponder mehr auf die Anfrage antwortet .
4. Verfahren nach Anspruch 1, wobei
- der Verprober nach einer Anfrage die neu erkannten Nummern aussendet,
- jeder Transponder diese Nummern decodiert und sie mit der eigenen Nummer vergleicht,
- im Fall einer Übereinstimmung der Transponder eine Speicherzelle aktiviert,
- bei aktivierte Speicherzelle bei weiteren Widerho- lungen die Aussendung der eigenen Nummer unter- drückt wird,
- die Schritte solange wiederholt werden, bis kein Transponder mehr auf die Anfrage antwortet .
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Zeit für die Rücksendung durch die Trans- ponder in eine vorgegebene Anzahl von Zeitschlitzen eingeteilt ist und die Zufallsauswahl des Startzeit- punkts auf den Beginn eines Zeitschlitzes beschränkt ist .
6. Verfahren, um mehrere Transponder zu identifizieren, die sich gemeinsam in einem Sendefeld eines Verprobers befinden und unterschiedliche, den jeweiligen Transponder kennzeichnende Nummern haben, mit folgenden Schritten:
- Der Verprober sendet, mindestens durch Aktvierung des Sendefeldes, eine Anfrage.
- Die Zeit nach dem für eine Antwort zulässigen Zeitpunkt ist in eine Anzahl von gleichlangen Zeitschlitzen eingeteilt und es ist eine Codierung vorgegeben, die jeder Nummer einen oder mehrere Zeit- schlitze zuordnet. - Jeder Transponder sendet ein Quittungssignal in den seiner Nummer zugeordneten Zeitschlitzen.
7. Verfahren nach Anspruch 6, wobei die Anzahl der Zeit- schlitze größer als die Anzahl der Nummern ist, jeder Nummer mindestens ein Zeitschlitz zugeordnet und keinem Zeitschlitz mehr als eine Nummer zugeordnet ist.
8. Verfahren nach Anspruch 6 oder 7, wobei das Quittungssignal die Nummer oder eine Signatur der Nummer enthält . 9. Verfahren nach Anspruch 6, wobei als Codierung die n- te eines Satzes von orthogonalen Walsh- oder Rademacherfunktionen verwendet wird, deren Bitzahl gleich der Anzahl der Zeitschlitze ist.
10. Verfahren nach Anspruch 9, wobei die Amplitude des Rücksendesignals mit ausgewertet wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Anfrage eine Maske enthält und lediglich die mit der Maske adressierten Transponder aktiviert werden . 12. Verfahren nach Anspruch 11, wobei die Maske eine Bitmaske ist, nur die Transponder aktiviert werden, deren binäre Darstellung ihrer Nummern mit der Bitmaske korreliert und das Verfahren sich der Binärsuche bedient . 13. Verfahren nach Anspruch 12, wobei die Binärsuche in einer von der natürlichen Reihenfolge der Bitwertigkeiten abweichenden Reihenfolge verwendet wird.
14. Verfahren nach einem der Ansprüche 1 bis 10, wobei der Verprober mit der Anfrage ein durch einen Maxi- mal- und einen Minimalwert bestimmtes Intervall aussendet und lediglich die in das Intervall fallenden Transponder aktiviert werden.
15. Verfahren nach einem der Ansprüche 11 bis 14, wobei die Bit-Maske derart gewählt wird, daß die Kollisionswahrscheinlichkeit reduziert wird.
16. Verfahren nach Anspruch 15, wobei die Reihenfolge der Markierungen zur Veringerung der Kollisionswahrscheinlichkeit aus den Daten zurückliegender Verfahrensabläufe gewonnen werden.
17. Verfahren, um die Anzahl von mehr als einem fraglichen Transponder zu ermitteln, die sich in dem Sende- feld eines Verprobers befinden, mit den Merkmalen:
- die fraglichen Transponder werden durch ein erstes Signal des Verprobers veranlaßt, gleichzeitig ein Rücksignal zu senden,
- ein Referenztransponder wird durch ein zweites Si- gnal des Verprobers veranlaßt, ein Rücksignal zu senden, ohne daß die fraglichen Transponder ein Rücksignal senden,
- das Quadrat des Abstands des das Rücksignal aufnehmenenden Empfängers ist größer als das mit der An- zahl der maximal vorhanden Transponder multiplizierte Quadrat des maximalen Abstands aller Transponder untereinander,
- die Anzahl der Transponder wird ermittelt, indem die Feldstärke des Rücksignals bei Aktivierung der fraglichen Transponder durch die Feldstärke des Rücksignals bei Aktivierung des Referenztranspon- ders dividiert wird.
18. Verfahren nach Anspruch 17, wobei mehr als ein Referenztransponder verwendet werden, deren Abstand der maximale Abstand der Transponder untereinander ist.
9. Verfahren nach Anspruch 17 oder 18, wobei mehr als ein Empfänger mit einem gemeinsamen Sender verwendet werden und deren Ergebnisse verglichen werden.
EP97935477A 1996-11-08 1997-07-24 Warenkorbabtaster Withdrawn EP0937290A2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19646153 1996-11-08
DE1996146153 DE19646153A1 (de) 1996-11-08 1996-11-08 Warenkorbabtaster
PCT/DE1997/001565 WO1998021685A2 (de) 1996-11-08 1997-07-24 Warenkorbabtaster

Publications (1)

Publication Number Publication Date
EP0937290A2 true EP0937290A2 (de) 1999-08-25

Family

ID=7811076

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97935477A Withdrawn EP0937290A2 (de) 1996-11-08 1997-07-24 Warenkorbabtaster

Country Status (4)

Country Link
EP (1) EP0937290A2 (de)
JP (1) JP2001504608A (de)
DE (1) DE19646153A1 (de)
WO (1) WO1998021685A2 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
DE19950554A1 (de) * 1999-10-20 2001-04-26 Tuev Man Service Gmbh Unterneh Verfahren zum Beschreiben eines Produktinformationssystems zur Verwaltung produktspezifischer Informationen sowie entsprechendes System
DE19955464A1 (de) * 1999-11-08 2001-07-19 Heinz Brych Vorrichtung zur Detektion und Identifikation von Gegenständen
US7884955B2 (en) 2002-09-03 2011-02-08 Ricoh Company, Ltd. Techniques for performing actions based upon physical locations of paper documents
US7424974B2 (en) 2002-09-03 2008-09-16 Ricoh Company, Ltd. Techniques that facilitate tracking of physical locations of paper documents
US7129840B2 (en) 2002-09-03 2006-10-31 Ricoh Company, Ltd. Document security system
US6860422B2 (en) 2002-09-03 2005-03-01 Ricoh Company, Ltd. Method and apparatus for tracking documents in a workflow
US7506250B2 (en) 2002-09-03 2009-03-17 Ricoh Company, Ltd. Techniques for determining electronic document information for paper documents
US7652555B2 (en) 2002-09-03 2010-01-26 Ricoh Company, Ltd. Container for storing objects
DE10254151A1 (de) * 2002-11-20 2004-06-17 Siemens Ag Verfahren zur kollisionsfreien Datenübertragung zwischen Schreib-/Lese-Geräten (SLG) und einem mobilen Datenspeicher (MDS) sowie Schreib-/Lese-Geräten (SLG), mobiler Datenspeicher (MDS) und Identifikationssystem für ein derartiges Verfahren
DE10309419A1 (de) * 2003-03-05 2004-09-16 Leopold Kostal Gmbh & Co Kg Verfahren und Einrichtung zur Identifikation eines mobilen Transponders
GB2410867B (en) 2004-02-06 2009-04-08 Btg Int Ltd Selection and arbitration method and system
DE102004018541A1 (de) 2004-04-14 2005-11-17 Atmel Germany Gmbh Verfahren zum Auswählen eines oder mehrerer Transponder
DE102004046865B4 (de) * 2004-09-27 2018-01-25 Infineon Technologies Ag Identifikations-Datenträger, Lese-Vorrichtung, Identifikations-System und Verfahren zum Betreiben eines Identifikations-Systems
EP1659549A1 (de) 2004-11-23 2006-05-24 Wincor Nixdorf International GmbH Verfahren und Anordnung zur Erfassung von Warendaten
US8325019B2 (en) 2010-09-13 2012-12-04 Ricoh Company, Ltd. Motion tracking techniques for RFID tags

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4471345A (en) * 1982-03-05 1984-09-11 Sensormatic Electronics Corporation Randomized tag to portal communication system
ATE110480T1 (de) * 1987-03-31 1994-09-15 Identec Ltd Zugangskontrolleinrichtung.
GB2259227B (en) * 1991-08-30 1995-10-18 Marconi Gec Ltd Improvements in or relating to transponders
RU2156540C2 (ru) * 1992-08-26 2000-09-20 Бритиш Технолоджи гроуп Лимитед Система идентификации с опросным устройством и множеством ответчиков, ответчик системы идентификации
NL9300290A (nl) * 1993-02-16 1994-09-16 Nedap Nv Het tegelijkertijd uitlezen van meerdere detectielabels in een ondervraagveld, en het bepalen van de positie van deze labels.
SG49786A1 (en) * 1993-11-02 1998-06-15 Nippondenso C Ltd Communication system
US5508705A (en) * 1994-01-10 1996-04-16 Spiess; Newton E. Vehicle identification classification and communication system
US5539394A (en) * 1994-03-16 1996-07-23 International Business Machines Corporation Time division multiplexed batch mode item identification system
US5530702A (en) * 1994-05-31 1996-06-25 Ludwig Kipp System for storage and communication of information
US5489908A (en) * 1994-07-27 1996-02-06 Texas Instruments Deutschland Gmbh Apparatus and method for identifying multiple transponders

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9821685A3 *

Also Published As

Publication number Publication date
DE19646153A1 (de) 1998-05-14
JP2001504608A (ja) 2001-04-03
WO1998021685A2 (de) 1998-05-22
WO1998021685A3 (de) 1998-07-23

Similar Documents

Publication Publication Date Title
DE69909258T2 (de) Lesegerät zur identifizierung von gegenständen
DE69233023T2 (de) Elektronisches Identifizierungssystem
EP0937290A2 (de) Warenkorbabtaster
EP0755026B1 (de) Verfahren zur automatischen Identifikation einer unbekannten Anzahl von Transpondern durch einen Leser sowie Identifikationssystem zur Durchführung des Verfahrens
DE112005000319B4 (de) Auswahl- und Arbitrationsverfahren und -system
EP1415263B1 (de) Verfahren zur datenübertragung zwischen einem schreib-lese-gerät und einem datenspeicher, und verwendung eines verfahrens in einem identifikationssystem
DE69923645T2 (de) Elektronisches Identifizierungssystem
DE69622213T2 (de) Elektronisches Identifizierungssystem
DE69838960T2 (de) Elektronische Inventuranlage und -verfahren
DE69020105T2 (de) Datenübertragungssystem.
DE3851168T2 (de) Zugangskontrolleinrichtung.
DE69531569T2 (de) System zum Speichern und Übertragen von Information
DE69736078T2 (de) Spreizspektrum-Frequenzsprunglesesystem
DE69528246T2 (de) Elektronisches Identifizierungssystem
DE69116946T2 (de) Verfahren und Gerät zur Radioidentifizierung und Zielverfolgung
DE69524494T2 (de) Vorrichtung und Verfahren zur Identifizierung mehrerer Transponder
EP0029560B1 (de) Verfahren zum Erkennen und Zählen von Objekten
DE69931298T2 (de) Verfahren und System zum mehrmaligen Lesen einer Sammlung von Etiketten mit verschiedenen Identifikationskodes
EP1526474B1 (de) Verfahren zur Auswahl eines oder mehrerer Transponder
EP2087455B1 (de) Anordnung und verfahren zur datenerfassung
DE60308529T2 (de) Antikollisionsverfahren mit zeitschlitzen mit verarbeitung von informationen, die die zeitschlitze markieren
DE69617673T2 (de) Kommunikationsdatenformat
WO2005101288A2 (de) Verfahren zum auswählen eines oder mehrerer transponder
DE60130816T2 (de) RFID-Transponder
DE69937942T2 (de) Datenträger mit einer schaltung mit mitteln zur zeitschlitzbestimmung und mitteln zur zeitschlitzfestlegung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19990505

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): DE FR GB IT

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: WINCOR NIXDORF GMBH & CO KG

17Q First examination report despatched

Effective date: 20000912

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20020403