ES2360878T3 - Activación selectiva de dispositivos de rf. - Google Patents

Activación selectiva de dispositivos de rf. Download PDF

Info

Publication number
ES2360878T3
ES2360878T3 ES06800180T ES06800180T ES2360878T3 ES 2360878 T3 ES2360878 T3 ES 2360878T3 ES 06800180 T ES06800180 T ES 06800180T ES 06800180 T ES06800180 T ES 06800180T ES 2360878 T3 ES2360878 T3 ES 2360878T3
Authority
ES
Spain
Prior art keywords
mask
field
value
length
activation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06800180T
Other languages
English (en)
Inventor
William Henry Bares
Daniel Noah Paley
Lauren Marie Schlicht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zest Labs Inc
Original Assignee
Intelleflex Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelleflex Corp filed Critical Intelleflex Corp
Application granted granted Critical
Publication of ES2360878T3 publication Critical patent/ES2360878T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0702Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement including a battery
    • G06K19/0705Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement including a battery the battery being connected to a power saving arrangement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3287Power saving characterised by the action undertaken by switching off individual functional units in the computer system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0707Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0712Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of triggering distinct operating modes or functions dependent on the strength of an energy or interrogation field in the proximity of the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0238Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is an unwanted signal, e.g. interference or idle signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0274Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
    • H04W52/028Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof switching on or off only a part of the equipment circuit blocks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Near-Field Transmission Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Steroid Compounds (AREA)
  • Surface Acoustic Wave Elements And Circuit Networks Thereof (AREA)
  • Channel Selection Circuits, Automatic Tuning Circuits (AREA)

Abstract

Método que es para activar un dispositivo (102) y comprende los pasos de: recibir un código de activación (306), teniendo el código de activación (306) un campo de longitud (322) y un campo de máscara (326), incluyendo el campo de máscara (326) un valor de máscara; caracterizado por: el hecho de que el campo de longitud (322) especifica una longitud del campos de máscara (326) hasta un bit final del valor de máscara; comparar el campo de longitud (322) con el valor de longitud almacenado para determinar si el campo de longitud (322) satisface un criterio predefinido; comparar el valor de máscara del campo de máscara (326) con un valor de activación almacenado si el campo de longitud (322) satisface el criterio predefinido; y activar una circuitería adicional si el valor de máscara casa con el valor de activación almacenado; en donde si el campo de longitud (322) no satisface el criterio predefinido, el valor de máscara no es comparado con el valor de activación almacenado, y la circuitería adicional no es activada.

Description

Campo de la invención
[0001] La presente invención se refiere a la activación de las etiquetas de Radiofrecuencia (RF), y más en particular esta invención se refiere a la activación funcional de etiquetas de RF y de otros dispositivos electrónicos de RF.
Antecedentes de la invención
[0002] La tecnología de identificación automática (“Auto-ID”) se usa para ayudar a las máquinas a identificar objetos y capturar datos automáticamente. Una de las primeras tecnologías de Auto-ID fue la del código de barras, que usa una serie alternativa de bandas delgadas y anchas que pueden ser interpretadas digitalmente por un escáner óptico. Esta tecnología llegó a gozar de una extensa adopción y de una aceptación casi universal con la designación del código universal de producto (“UPC”), que es un estándar gobernado por un consorcio de toda la industria llamado el Consejo del Código Uniforme. Adoptado formalmente en 1973, el UPC es uno de los símbolos más ubicuos que está presente en virtualmente todas las mercancías manufacturadas en la actualidad y ha permitido contar con una enorme eficacia en el seguimiento de mercancías a lo largo de las etapas de fabricación, suministro y distribución de mercancías varias.
[0003] Sin embargo, el código de barras aún requiere una interrogación manual por parte de un operador humano para escanear individualmente con un escáner cada objeto etiquetado. Éste es un proceso en línea de visión que tiene inherentes limitaciones en cuanto a velocidad y fiabilidad. Por añadidura, los códigos de barras UPC tan sólo permiten codificar en el código de barras la información relativa al fabricante y al tipo de producto, y no el singular número de serie del artículo. El código de barras que va en un cartón de leche es igual al de todos los demás, lo cual hace que sea imposible contar objetos o verificar individualmente las fechas de caducidad.
[0004] Actualmente los cartones se marcan con etiquetas de código de barras. Estas etiquetas impresas tienen más de 40 presentaciones “estándar”, y pueden ser impresas incorrectamente, manchadas, posicionadas incorrectamente e identificadas incorrectamente. En tránsito, a menudo sucede que se dañan o se pierden estas etiquetas exteriores. Tras la recepción, los palets típicamente tienen que ser desempaquetados, y cada caja tiene que ser escaneada en un sistema de la empresa. Los porcentajes de error en cada punto de la cadena de suministro han venido siendo de un 418%, creando así un problema de visibilidad de inventario de miles de millones de dólares. Solamente con la identificación por radiofrecuencia (“RFID”) el plano físico de las mercancías reales se enlaza automáticamente con las aplicaciones de software, para así proporcionar un preciso seguimiento.
[0005] La emergente tecnología de RFID emplea un enlace inalámbrico de radiofrecuencia (“RF”) y chips de ordenador ultrapequeños embebidos para superar estas limitaciones del código de barras. La tecnología de RFID permite que los objetos físicos sean identificados y rastreados por medio de estas “etiquetas” inalámbricas. Dicha tecnología funciona como un código de barras que se comunica con el lector automáticamente sin requerir una exploración en línea de visión o una singularización manual de los objetos. La RFID promete transformar radicalmente las industrias del menudeo, farmacéutica, militar y del transporte.
[0006] Se resumen en la Tabla 1 las ventajas de las RFIDs en comparación con el código de barras:
Tabla 1
Código de barras RFID
Requiere línea de visión para la lectura Identificación sin contacto visual
Sólo lectura Es capaz de leer/grabar
Sólo un número de código de barras Es capaz de almacenar información en la etiqueta
El número de código de barras es fijo La información puede ser renovada en cualquier momento
Solamente etiquetado al nivel de categoría; no siendo un Identificación de artículos individuales identificador de artículos individuales No puede efectuarse la lectura si el código de barras está Puede resistir un ambiente agresivo dañado Es de un solo uso Es reutilizable Bajo coste Coste más elevado Menos flexibilidad Mayor flexibilidad/valor
[0007] Como se muestra en la FIG. 1, un sistema de RFID 100 incluye una etiqueta 102, un lector 104 y un servidor opcional 106. La etiqueta 102 incluye un chip de IC (chip de circuito integrado) y una antena. El chip de IC incluye un decodificador digital que es necesario para ejecutar las instrucciones de ordenador que la etiqueta 102 recibe del lector de etiquetas 104. El chip de IC también incluye un circuito de suministro de energía eléctrica para extraer y regular la energía eléctrica del lector de RF; un detector para decodificar las señales del lector; un modulador de retrodispersión, o sea un transmisor para enviar los datos de regreso al lector; circuitos de protocolo anticolisión; y al menos memoria suficiente para almacenar su código EPC.
[0008] La comunicación comienza con un lector 104 emitiendo señales para encontrar la etiqueta 102. Cuando la onda de radio incide en la etiqueta 102 y la etiqueta 102 reconoce la señal del lector y responde a la misma, el lector 104 decodifica los datos programados en la etiqueta 102. La información es entonces pasada a un servidor 106 para su procesamiento, almacenamiento y/o propagación a otro dispositivo de computación. Etiquetando una variedad de artículos, puede conocerse instantánea y automáticamente la información acerca de la naturaleza y la situación de las mercancías.
[0009] Muchos sistemas de RFID usan ondas de radiofrecuencia (RF) reflejadas o “retrodispersadas” para transmitir información de la etiqueta 102 al lector 104. Puesto que las etiquetas pasivas (de Clase 1 y de Clase 2) obtienen toda su energía eléctrica de la señal del lector, las etiquetas solamente son energizadas cuando están en el haz del lector 104.
[0010] Se exponen a continuación las clases de etiquetas que son conformes al EPC del Centro de Auto-ID: Clase 1
Etiquetas de identidad (programables por el usuario por RF, alcance máximo 3 m)
Son las de coste más bajo Clase 2
Etiquetas de memoria (de 8 bits a 128 Mbits programables a nivel de un alcance máximo de 3 m)
Seguridad y protección de la intimidad
Son de bajo coste Clase 3
Etiquetas semiactivas
Etiquetas de batería (de 256 bits a 64 Kb)
Retrodispersión autoenergizada (reloj interno, soporte de interfaz de sensores)
Alcance de 100 metros
Son de coste moderado Clase 4
Etiquetas activas
Transmisión activa (permite modos de funcionamiento en los que la etiqueta habla primero)
Alcance de hasta 30.000 metros
Son de coste más alto
[0011] En los sistemas de RFID en los que los receptores pasivos (es decir, las etiquetas de Clase 1 y de Clase 2) son capaces de capturar energía de la RF transmitida suficiente para energizar el dispositivo, no son necesarias baterías. En los sistemas en los que la distancia impide energizar un dispositivo de esta manera, debe usarse una fuente de energía alternativa. Para estos sistemas “alternos” (también conocidos como activos o semipasivos), las baterías son la forma de energía más común. Esto incrementa en gran medida el alcance de lectura y la fiabilidad de las lecturas de las etiquetas, porque la etiqueta no necesita energía del lector. Las etiquetas de Clase 3 solamente necesitan una señal de 10 mV del lector en comparación con los 500 mV que una etiqueta de Clase 1 necesita para funcionar. Esta reducción de la necesidad de energía permite que las etiquetas de Clase 3 funcionen hasta a una distancia de 100 metros o más, en comparación con el alcance de tan sólo aproximadamente 3 metros que corresponde a la Clase 1.
[0012] Las primeras pruebas de campo han demostrado que las etiquetas pasivas de corto alcance de Clase 1 y de Clase 2 que están actualmente disponibles son a menudo inadecuadas para etiquetar palets y muchos tipos de cajas. Los problemas que se tienen con estas etiquetas pasivas son particularmente graves cuando se trabaja con materiales “poco amigos de la RF”, tales como el metal (como en el caso de las latas de sopa), los folios metálicos (como en el caso de las patatas fritas) o los líquidos conductores (como en el caso de las bebidas no alcohólicas y del champú). Nadie puede leer consistentemente etiquetas de cajas situadas en el interior de una pila de cajas, como sucede en un almacén o en un palet. Las etiquetas pasivas existentes son también inadecuadas para etiquetar objetos grandes o que se mueven rápidamente, como sucede en el caso de los camiones, los coches, los contenedores para transporte, etc.
[0013] Las etiquetas de la Clase 3 resuelven este problema incorporando baterías y preamplificadores de señales para incrementar el alcance. Esta batería durará muchos años si se maneja bien el consumo de energía, pero tan sólo unos pocos días si se maneja mal el consumo de energía. Debido al hecho de que los sistemas energizados por batería (también conocidos como dispositivos activos) coexistirán con los dispositivos pasivos, hay que procurar reducir el consumo de energía de los sistemas energizados por batería. Las etiquetas de RFID de la Clase 1, por ejemplo, reciben del Lector su energía para el funcionamiento (energía Transmitida). La definición de los dispositivos de RFID de la Clase 3 requiere distancias que sean suficientes para hacer que ésta sea una fuente de energía no utilizable. Adicionalmente, los dispositivos de la Clase 3 deben coexistir en entornos de Clase 1, y hay que procurar manejar el consumo de energía de la batería de todos los dispositivos activos o semiactivos. Si un dispositivo de Clase 3 está respondiendo continuamente a indeseadas instrucciones para la Clase 1 (siendo éstas órdenes para “otros” dispositivos), la energía de la batería será consumida con extremada rapidez.
[0014] Se han usado en los sistemas de RFID códigos de despertar para “despertar” selectivamente a etiquetas individuales y no a otras, conservando con ello la duración de la batería de las etiquetas que no se necesitan y/o reduciendo la cantidad de señal recibida de retorno desde un determinado conjunto de etiquetas. Típicamente, el lector difunde un código de despertar, y cada etiqueta se activa justo por el espacio de tiempo suficiente para determinar si el código difundido casa con un código almacenado en la memoria de la etiqueta. Si los códigos casan, la etiqueta se activa plenamente. Si los códigos no casan, la etiqueta regresa a un estado de hibernación o no sigue respondiendo al lector.
[0015] Se ha demostrado que el uso de códigos de despertar es eficaz para reducir el consumo de batería total en los dispositivos de Clase 3. Sin embargo, sería deseable eliminar la necesidad de que todas las etiquetas que reciban un código de despertar difundido analicen el código de despertar para determinar si el código de despertar corresponde a esa etiqueta en particular. Así, sería deseable añadir algún tipo de codificación para indicar pronto durante la recepción del código de despertar si seguir o no seguir para analizar el resto de la cadena del código de despertar.
[0016] La US 2004/0046642, frente a la cual están delimitadas las presentes reivindicaciones, describe un sistema de etiquetado que incluye un lector de etiquetas y una pluralidad de etiquetas de RFID, teniendo cada etiqueta un identificador singular. El lector de etiquetas se dirige a una etiqueta o a una pluralidad de etiquetas transmitiendo una dirección individual o una dirección de grupo.
[0017] La EP 0 702 323 A2 describe un sistema y un método para seleccionar ciertos subgrupos de etiquetas de radiofrecuencia para interrogación, comunicación y/o identificación por parte de una estación base.
[0018] La US 5.089.813 da a conocer un método de recepción de mensajes en un dispositivo de paginación que supone entrar en un modo de funcionamiento que conserva energía tras intentar correlacionar un número establecido de direcciones con la dirección del receptor de paginación, donde el número establecido es menor que el número de direcciones en el campo de direcciones. Por añadidura, puede incluirse información de mensajes dentro de una serie de paquetes por varios métodos entre los que se incluyen el de poner un correspondiente número de direcciones en el campo de direcciones, indicando cada dirección la presencia de información de mensajes, o el de indicar en un paquete que sigue información en un paquete subsiguiente. El comienzo de un cuadro contiene datos acerca de los receptores y de las ubicaciones de los mensajes entrantes dentro de dicho cuadro. Las estaciones que no reciban mensajes entran en un modo de sueño. Esto está destinado a mejorar la duración de las baterías.
[0019] Es conocido por la WO 2005/057688 un circuito de activación de batería que es para ser usado en etiquetas de RFID. Dicho circuito tiene un seccionador de datos que compara un código de activación recibido con un valor almacenado y sirve para enviar una señal de despertar para activar la batería si el código casa con un valor almacenado, con lo cual se ahorra eficazmente energía y se prolonga eficazmente la duración de la batería.
Breve exposición de la invención
[0020] Se dan a conocer sistemas y métodos para activar uno o varios dispositivos.
[0021] La invención está definida por las reivindicaciones independientes.
[0022] Se exponen en las reivindicaciones dependientes realizaciones preferidas.
Breve descripción de los dibujos
[0023] Para una más plena comprensión de la naturaleza y de las ventajas de la presente invención, así como del preferido modo de uso, debe hacerse referencia a la siguiente descripción detallada leyéndola en conjunción con los dibujos acompañantes. La FIG. 1 es un diagrama de sistema de un sistema de RFID. La FIG. 2 es un diagrama de sistema para un chip de circuito integrado (IC) para implementación en una etiqueta de RFID. La FIG. 3A es una representación de una instrucción de activación según una realización. La FIG. 3B es una representación de un código de activación según una realización. La FIG. 3C es una representación de una instrucción de activación según otra realización. La FIG. 4 es un diagrama de un circuito de activación según una realización. La FIG. 5 es un diagrama de circuito de un inversor espejo según una realización. La FIG. 6 es un diagrama de circuito de un ejemplo de espejo de corriente según una realización. La FIG. 7 es un diagrama de circuito de las partes de antena y de detección de la envolvente del circuito de activación de la FIG. 4 según una realización. La FIG. 8 es un diagrama de circuito del preamplificador autopolarizado del circuito de activación de la FIG. 4 según una realización.
La FIG. 9 ilustra una zona de paso de banda de una señal filtrada por los filtros de paso alto y de paso bajo del circuito de activación. La FIG. 10 es un diagrama de circuito del circuito de interrupción del circuito de activación de la FIG. 4 según una realización. La FIG. 11A es una representación de una instrucción de activación según una realización. La FIG. 11B es un diagrama de circuito del circuito de interrupción del circuito de activación de la FIG. 4 según una realización. La FIG. 12 es un diagrama de circuito de un circuito de comparación que compara la instrucción de activación con un valor almacenado. La FIG. 13 es un diagrama de circuito de un circuito de comparación que compara la instrucción de activación con múltiples valores almacenados. La FIG. 14 es un diagrama de flujo de un método para activar un dispositivo según una realización.
El mejor modo de realizar la invención
[0024] La descripción siguiente es la mejor realización que actualmente se contempla para realizar la presente invención. Esta descripción se hace con la finalidad de ilustrar los principios generales de la presente invención y no pretende limitar los conceptos inventivos que aquí se reivindican.
[0025] La siguiente memoria descriptiva describe sistemas y métodos en los cuales múltiples variantes de un código de activación o de “despertar” se usan no solamente para despertar la etiqueta, sino también para indicar qué subconjunto de etiquetas debería analizar plenamente el código de activación.
[0026] Muchos tipos de dispositivos pueden aprovechar las realizaciones que aquí se dan a conocer, incluyéndose entre los mismos, aunque sin carácter limitativo, a los miembros del grupo que consta de sistemas de Identificación por Radiofrecuencia (RFID) y otros dispositivos/sistemas inalámbricos, marcapasos, dispositivos electrónicos portátiles, dispositivos de audio y otros dispositivos electrónicos, detectores de humos, etc. Para proporcionar un contexto y para ayudar a comprender las realizaciones de la invención, gran parte de la presente descripción se presentará en términos de un sistema de RFID tal como el que se muestra en la FIG. 1. Hay que tener en cuenta que esto se hace tan sólo a modo de ejemplo, y que la invención no debe quedar limitada a los sistemas de RFID, por cuanto que un experto en la materia sabrá cómo implementar las enseñanzas que aquí se dan en dispositivos electrónicos en hardware y/o software. Los ejemplos de hardware incluyen a los miembros del grupo que consta de Circuitos Integrados de Aplicación Específica (ASICs), circuitos impresos, circuitos monolíticos, hardware reconfigurable tal como Matrices de Puertas Programables In Situ (FPGAs), etc. Además, la metodología que aquí se da a conocer puede también ser incorporada a un producto que lleve un programa de ordenador, tal como un disco de ordenador que contenga software. Además, tal software puede ser descargable o transferible de otra manera de un dispositivo de computación a otro por medio de red, dispositivo de memoria no volátil, etc.
[0027] Las realizaciones de la presente invención son preferiblemente implementadas en un chip de Clase 3 o de Clase superior. La FIG. 2 representa una disposición de conjunto de los circuitos de un chip de Clase 3 200 según una realización ilustrativa para su implementación en una etiqueta de RFID. Este chip de Clase 3 puede constituir el núcleo de chips de RFID apropiados para muchas aplicaciones tales como la identificación de palets, cajas de cartón, contenedores, vehículos o cualesquiera cosas para las que se desee un alcance de más de 2-3 metros. Tal como se muestra, el chip 200 incluye varios circuitos según normas industriales que incluyen a un circuito de generación y regulación de energía 202, un circuito decodificador de instrucciones digitales y de control 204, un módulo interfaz de sensores 206, un circuito de protocolo de interfaz C1V2 208 y una fuente de energía eléctrica (batería) 210. Puede añadirse un módulo controlador de presentación 212 para controlar una unidad de presentación visual.
[0028] Está también presente un circuito 214 de activación de batería para actuar como un activador de despertar. Se describe detalladamente a continuación este circuito 214. Resumiendo, el circuito 214 de activación de batería incluye un preamplificador de pequeño ancho de banda y de ultra-baja energía con un ultra-bajo consumo estático de corriente. El circuito 214 de activación de batería también incluye un circuito de interrupción autosincronizado y usa un innovador código digital de despertar que es programable por el usuario. El circuito 214 de activación de batería chupa menos energía durante su estado durmiente y está mucho mejor protegido contra los falsos eventos de despertar tanto fortuitos como malintencionados que de otro modo conducirían a un agotamiento prematuro de la batería 210 de la etiqueta de Clase 3.
[0029] Puede preverse un supervisor de batería 215 para supervisar el gasto de energía eléctrica en el dispositivo. La información recogida puede ser entonces usada para estimar la vida útil restante de la batería.
[0030] Un decodificador AM de enlace hacia adelante 216 usa un oscilador de bucle enganchado en fase simplificado que requiere una cantidad absolutamente mínima de área de chip. Preferiblemente, el circuito 216 requiere tan sólo una mínima cadena de impulsos de referencia.
[0031] Un bloque modulador de retrodispersión 218 preferiblemente incrementa la profundidad de modulación de retrodispersión hasta más de un 50%.
[0032] Está también presente una celda de memoria, como p. ej. una EEPROM. En una realización, un puro mecanismo Fowler-Nordheim de tunelado directo a través del óxido 220 está presente para reducir las corrientes tanto de GRABACIÓN como de BORRADO a menos de 0,1 μA/celda en el conjunto de memoria EEPROM. A diferencia de lo que sucede en el caso de las etiquetas de RFID que se han venido fabricando hasta la fecha, esto permitirá diseñar las etiquetas para que operen al máximo alcance incluso cuando estén siendo llevadas a cabo operaciones de GRABACIÓN y BORRADO.
[0033] El módulo 200 también incorpora un circuito de cifrado de seguridad 222 altamente simplificado pero muy eficaz. Pueden usarse otros procedimientos de seguridad, establecimientos de comunicación en secreto con lectores, etc.
[0034] Para que funcione el chip 200 tan sólo se requieren cuatro áreas terminales de conexión (no ilustradas): Vdd a la batería, tierra, más dos conductores de antena para soportar antemas omnidireccionales multielementos. Pueden añadirse sensores para supervisar la temperatura, los choques, la manipulación indebida, etc. agregando al chip nuclear una interfaz 12C hecha según normas industriales.
[0035] Pueden hacerse dispositivos de seguridad de Clase 2 de coste extremadamente bajo simplemente inhabilitando
o quitando del núcleo del chip de Clase 3 los preamplificadores y/o los módulos IF.
[0036] El circuito 214 de activación de batería que aquí se describe se usa en comunicación entre dos dispositivos donde un transmisor quiere activar o habilitar un dispositivo receptor por medio de Radiofrecuencia (FR). Si bien esta circuitería se ha previsto para ser usada en sistemas de RFID, no queda en modo alguno limitada a solamente esa industria. Esta exposición describe un circuito de activación en el que la descripción y realización preferida se refiere a la RFID, pero el mismo no queda en modo alguno limitado tan sólo a esa tecnología. En consecuencia, es de aplicación a esta idea todo sistema que requiera que una entidad (como p. ej. un transmisor) alerte a otra entidad (como p. ej. un lector), con independencia del medio que se use (como p. ej. RF, IR, cable, etc.).
[0037] Dentro de las etiquetas de Clase 3 (y de Clase superior), el preservar la duración de la batería segregando qué dispositivos son activados también ayudará al manejo de la energía. Los criterios de selección que se usen para activar
o energizar tan sólo aquellas etiquetas para las cuales sea necesaria la comunicación preservarán como mejor sea posible la duración de la batería. En selecciones de subconjuntos de etiquetas que residan en el lugar de aplicación para el modo de Clase 3, p. ej., las etiquetas pueden ser activadas selectivamente, luego puede accederse a las mismas, y luego las etiquetas pueden ser llevadas de regreso a su estado de hibernación (u otro estado de baja energía), y se activa selectivamente el siguiente conjunto de etiquetas. El habilitar un proceso de selección de activación para grandes cantidades de etiquetas residentes in situ de una vez, pero para menos que todas las etiquetas in situ de una vez, proporciona la mejor estrategia de manejo de la energía.
[0038] A fin de reducir el consumo de corriente y de incrementar la duración de los recursos de batería, se usa una instrucción de activación o de “activar”. Esta instrucción de activación según una realización preferida incluye tres partes. La primera parte es sincronización de reloj. La segunda parte es una interrupción (también conocida como violación). La última parte es un código de instrucción de activación de usuario digital. Estas tres partes conceptualmente crean el protocolo de activación. Estos pasos deben ser suficientemente separados en combinación del “otro tráfico normal” o tráfico común como para poder descifrar la instrucción de activación de entre otras instrucciones o ruido en dispositivos de Clase 1, de Clase 2 o de Clase 3, por ejemplo. Se describe a continuación cada una de estas tres componentes en conjunción con la FIG. 3A. Hay que tener presente que los números de bits, el número de ciclos, las frecuencias, las ubicaciones de memoria, etc. pueden variar con respecto a los que se usan a continuación a efectos ilustrativos.
[0039] La estrategia de activación que aquí se describe es también útil en todos los dispositivos de RF con o sin baterías con la finalidad de seleccionar selectivamente dispositivos individuales o bien un subgrupo de dispositivos particulares.
[0040] Las características básicas de la instrucción “de Activación” 300 son:
una parte de subida o sincronización de reloj 302;
una interrupción para sincronizar el inicio de una instrucción con suficiente diferencia con respecto a las instrucciones “normales” (tal como una violación de la temporización en el protocolo de comunicaciones hacia adelante, o un “agrupamiento” de bits que el dispositivo reconoce como una interrupción);
un código de activación 306 para permitir una activación potencialmente selectiva, de un subconjunto de todas, o de todas inclusive.
[0041] Se exponen más detalladamente a continuación la circuitería y una descripción de cada fase de la instrucción 300; si bien se presentan ahora de forma resumida los principios básicos.
[0042] Cuando están en un punto de partida inicial, o cuando no están en modo activo, todos los dispositivos estarán “a la escucha” de las señales entrantes para detectar la orden de activación. Es deseable que se consuma muy poca energía al estar a la escucha para detectar la secuencia activa. La energía consumida está directamente relacionada con la duración de la batería (y por lo tanto potencialmente con la duración del dispositivo). Al ser recibida y procesada la instrucción de activación, pueden activarse partes del circuito a medida que se completa una mayor parte de la secuencia de la instrucción de activación.
[0043] La parte de Sinc Reloj 302 de la orden de Activación 300 preferiblemente incluye una señal de sincronización de reloj predefinida a una frecuencia de entrada de 8 KHz, por ejemplo. Tiene que haber un número de ciclos de reloj suficiente para permitir que la etiqueta receptora reconozca el flujo entrante y se sincronice con el mismo. El número de ciclos de reloj que entren en la etiqueta es preferiblemente de no menos de 4 ciclos y de no más de 10 ciclos, pero podría ser mayor o menor.
[0044] La parte siguiente es la parte de interrupción o violación 304. Esto preferiblemente incluye dos ciclos de ciclo de servicio del 50% basados en una frecuencia entrante de 2 KHz. La interrupción marca el comienzo de la parte de código, que es la tercera componente de la instrucción de Activación. Observando la parte de interrupción 304, el receptor (la etiqueta) se percatará de que ha recibido una instrucción de “activación”. La correcta recepción de la parte de interrupción 304 hace que la etiqueta pase del estado de hibernación al estado de búsqueda de código. Un dispositivo (etiqueta) preferiblemente permanecerá en el estado de búsqueda de código tan sólo por espacio de un máximo periodo de tiempo tal como un periodo de tiempo de 1-5 mseg., y preferiblemente de 2 mseg. Si la etiqueta no pasa al estado de etiqueta lista o estado activo dentro de ese periodo de tiempo, la etiqueta regresará automáticamente al estado de hibernación.
[0045] El dispositivo receptor está a la escucha de la interrupción, que en este ejemplo es un 1-1 lógico en secuencia. Tras encontrar cualquier 1-1 lógico, el dispositivo procesa entonces el código de activación entrante 306 como se describe a continuación. Si un valor en la siguiente secuencia de bits casa con un valor almacenado localmente en el dispositivo receptor, el dispositivo despierta (como se describe a continuación). Si uno de los bits de la secuencia no logra casar, el dispositivo se reinicializa, busca la siguiente interrupción y comienza a supervisar la secuencia de bits tras la siguiente interrupción (aquí, 1-1 lógico). Hay que señalar que un 1-1 lógico en la parte del código de activación 306 puede hacer que el dispositivo comience de nuevo a analizar el flujo de bits entrante. Sin embargo, el código no casará y el dispositivo se reinicializará de nuevo. Así, mientras que quien ponga en práctica la invención puede seleccionar códigos que no redunden en análisis indeseados, los análisis indeseados deberían producirse muy raramente. Obsérvese que pueden predeterminarse y asignarse códigos que eviten los análisis indeseados. Lo mismo sería de aplicación a los bits que preceden a la interrupción correcta.
[0046] Según una realización, la parte del código de activación 306 puede ser descrita en dos partes: En primer lugar el protocolo de señalización o comunicaciones, y en segundo lugar el protocolo de instrucción. Como mejor puede describirse la señalización es como dos distintas frecuencias donde un cero es observado como un tono de 2 KHz y un uno es observado como un tono de 8 KHz. Estos dos tonos (descritos de otra manera como FQF para frecuencia, frecuencia cuadrado) describen una instrucción que, cuando casa con un registro interno, hace que la etiqueta pase de un estado de hibernación a un estado activo (estado de “lista” en la máquina de estado). El segmento del código de activación se compone de varias cadenas de datos. Este paquete 306 se muestra en la FIG. 3B.
[0047] Como se muestra en la FIG. 3B, las tres componentes son (en el orden de recepción en la etiqueta) la Longitud 322, la Dirección (opcional) 324 y la Máscara 326. Se describe detalladamente a continuación cada componente. De nuevo se usan a continuación valores específicos tan sólo a efectos ilustrativos, y los mismos pretenden ilustrar una realización funcional. Un experto en la materia será consciente de que los valores y las longitudes de bits pueden ser incrementos o reducidos en dependencia de sus preferencias y tomando en consideración las necesidades regulatorias. Así, el tamaño de la orden total es variable. Adicionalmente, podría potencialmente invertirse la posición de la Longitud 322 y de la Dirección 324, es decir que la Dirección 324 sería recibida antes de la Longitud 322. Otras variaciones podrían incluir campos adicionales que se muestran en la FIG. 3B, tales como un valor terminador (como p. ej. un 1-0-10 lógico) que indique el final de los campos de Longitud 322 o Dirección 324.
[0048] El campo de longitud 322 en este ejemplo contiene siete bits. En este ejemplo, el campo de longitud 322 puede contener valores de longitud de por ejemplo cero a 27 (o 128). El valor de longitud especifica la longitud del campo de Máscara 326 desde cero bits hasta e inclusive la longitud máxima del campo de Máscara 326, especificando con ello la posición del bit final del valor de máscara en el campo de Máscara. En este ejemplo, la máxima longitud de máscara es de 96 bits. El campo de longitud 322 se usa en conjunción con un registro de mínima longitud de máscara (registro de MML) definido por el usuario en el dispositivo (la etiqueta) receptor(a). El registro de MML en una ubicación especificada (como por ejemplo Memoria de Usuario; 0x0000) controla el valor mínimo que puede ser usado para el campo de longitud 322. El registro de mínima longitud de máscara es la mínima cantidad de bits necesaria para casar una máscara desde un determinado punto de partida. Si un valor del campo de longitud 322 es menor que el registro de MML, la etiqueta ignorará el resto del código de activación 306 y permanecerá en el estado de hibernación. Si el registro de MML está puesto a cero, entonces puede también ponerse a cero el campo de longitud 322 del código de activación
306. En una variación, el registro de longitud de máscara puede definir un valor máximo o exacto con el cual se compara el valor del campo de longitud 322. En otra variación, el campo de longitud 322 puede indicar la longitud del valor de máscara en el campo de máscara, donde el campo de dirección 324 indica dónde comienza la longitud.
[0049] Un valor cero (u otro valor predefinido) en el campo de longitud 322 puede actuar como una coincidencia para todos los dispositivos in situ. Los valores de una longitud que sea mayor que la máxima longitud de máscara (de p. ej. 96) hacen que el paquete de activación sea ignorado, y así la etiqueta regresa al estado de hibernación. En el caso de un valor de longitud cero, no existirán los campos de dirección ni de máscara, con lo cual el código de activación quedará reducido a un campo de siete bits de valor cero. Si se observa un valor de cero en el campo de longitud y si el registro de MML permite un valor cero para la longitud, entonces todos los dispositivos pueden pasar del estado de hibernación al estado activo de dispositivo listo independientemente de los campos de dirección o de máscara. En la práctica, los campos de dirección y de máscara podrían no existir si se encuentra en el campo de longitud un valor legal de cero.
[0050] El campo de dirección 324 es opcional, y en este ejemplo es también un campo de 7 bits. Este campo se usa en conjunción con el campo de máscara 326 para proporcionar un desplazamiento a la memoria de 96 bits reservada para la máscara. Si la longitud está ajustada a 96, se asume un desplazamiento cero para dirección, y por consiguiente no se observará campo de dirección alguno. Para valores de longitud de menos de 96, la dirección puede ser usada como un desplazamiento que aplica el valor de máscara recibido en el campo de máscara 326 para alinearlo con los datos almacenados en el registro de máscara interno. En otras palabras, el relevante valor de máscara en el campo de máscara 326 puede comenzar en algún sitio distinto del comienzo del campo de máscara. Si la combinación del campo de longitud y del campo de dirección redunda en un desbordamiento (un valor final mayor que el tamaño del registro de marca interno de 96 bits), la etiqueta permanece en el estado de hibernación, ignora el resto del código de activación entrante 306, y espera hasta que sea recibido un nuevo preámbulo de activación.
[0051] El campo de máscara es comparado con el registro de máscara de activación interno usando la longitud y la dirección como el número de bits para hacer la comparación y el desplazamiento del comienzo para iniciar la comparación. El registro de máscara de activación interno está situado por ejemplo en la Memoria de usuario; 0x30. El valor de máscara del campo de máscara recibido es comparado bit por bit. Si los bits del valor de máscara recibido casan con el registro de máscara de activación interno, la etiqueta pasará del estado de hibernación al estado de etiqueta lista y activa. Si existe una condición de volteo, o sea si la longitud de comparación no ha sido agotada antes de haber sido comparado el 96o bit de la máscara, la etiqueta interpretará esto como una condición de error e ignorará el resto del paquete de activación entrante, y permanecerá en el modo de hibernación. Podría producirse un ejemplo de esto si la dirección indica el bit 90 del campo de máscara y el campo de longitud indica una máscara de 10 bits. Debido al hecho de que el campo de máscara termina a los 96 bits, la comparación voltea el final de la máscara tras haber comparado 6 bits, y el proceso falla.
[0052] Como alternativa, en lugar de fallar al darse el volteo, la máscara puede ser circular. Si los campos de dirección y de longitud ocasionan un volteo, la comparación de los bits de máscara continúa comenzando en el primer bit de la máscara. Un ejemplo de esto podría producirse si la dirección indica el bit 90 de campo de máscara y el campo de longitud indica una máscara de 10 bits. Debido al hecho de que el campo de máscara termina a los 96 bits, la comparación voltea el final de la máscara, con lo cual la comparación continúa en el primer bit de máscara y al cuarto bit de máscara. Así, la comparación es llevada a cabo de manera circular.
[0053] Obsérvese que el campo de máscara puede también incluir bits “simulados” a continuación del valor de máscara. Debido al hecho de que la parte del campo de máscara que tiene que ser comparada con el registro de máscara de activación está definida por las partes de longitud y de dirección, cualesquiera bits adicionales a continuación de esa parte carecen de efecto en si el dispositivo se activará o no se activará. Esto permitiría que cosas tales como códigos de activación para distintas etiquetas tuviesen todas ellas una longitud común.
[0054] El código de activación puede ser establecido inicialmente en la fabricación, o bien puede ser programado posteriormente, tal como al proceder a la inicialización de la etiqueta. En cada paso pueden establecerse contraseñas de dispositivo para restringir el acceso a ciertas funciones o ubicaciones de memoria de la etiqueta.
[0055] Algunos de los componentes o todos los componentes del código de activación, que son los miembros del grupo que consta de Longitud 322, Dirección 324 y Máscara 326, pueden hacerse programables por los usuarios en cualquier etapa de la vida de la etiqueta, incluyendo las indicadas anteriormente y la etapa post-inicialización. Preferiblemente, tan sólo usuarios autorizados (entre los que se incluyen los miembros del grupo que consta de personas, software y máquinas) serán capaces de modificar el código de activación. La autorización puede determinarse presentando la contraseña correcta. Además puede variar de usuario a usuario el grado en que puedan hacerse cambios. Por ejemplo, distintas contraseñas pueden permitir distintos niveles de autorización, desde funciones muy limitadas hasta el pleno acceso y la plena capacidad para modificar cualquier cosa en la etiqueta.
[0056] Las realizaciones en las que el valor de campo de longitud es definible por parte del usuario son ventajosas por cuanto que proporcionan una gran flexibilidad para la realización de operaciones en varias industrias. Por ejemplo, en un escenario de punto de paso cronometrado donde las etiquetas pasan rápidamente por delante del lector, puede ser deseable una longitud corta. En una situación de farmacia o financiera donde lo que más preocupa es la privacidad y la seguridad, una longitud más larga proporciona mayor seguridad. Análogamente, en un ambiente ruidoso o agresivo puede ser deseable un código más corto, puesto que así habrá menos probabilidades de que un bit no sea reconocido debido al ruido. Cuanto más larga sea la transmisión, tanto más probable será que la misma se vea corrompida por efectos de ruido o ambientales. El usuario, conocedor del modelo de seguridad y de los ambientes en los que serán usados los dispositivos, puede ajustar la longitud, la dirección y/o la máscara a lo que sea apropiado según la situación. Además, estos valores pueden ser modificados al pasar el dispositivo por la cadena de suministro, proporcionando con ello incluso mayor flexibilidad. Los valores de longitud, dirección y/o máscara pueden también ser fijados, requiriéndose una contraseña para modificarlos. En consecuencia, las realizaciones de la invención que se exponen proporcionan mayor seguridad, por cuanto que incluso no puede establecerse comunicación con la etiqueta a no ser que la etiqueta sea despertada.
[0057] Obsérvese que la instrucción de activación 300 puede ser enviada varias veces para asegurar que se active la etiqueta de código. También pueden enviarse consecutivamente varias instrucciones de activación distintas para activar a las de una pluralidad de etiquetas.
[0058] Una ventaja de la instrucción de la activación 300 de la FIG. 3A es la de que, en lugar de enviarse señales de varios símbolos (p. ej. de 2, 4, 5 y 8 KHz), se usan solamente señales de dos símbolos. En este ejemplo, los símbolos son 2 KHz (1 lógico) y 8 KHz (0 lógico). El símbolo de 2 KHz es también usado en la interrupción.
[0059] Debido al hecho de que se usan solamente dos símbolos, la circuitería puede ser mucho más sencilla. De hecho, no es necesaria sincronización de reloj. Esto también reduce las necesidades de energía. Análogamente, el funcionamiento es más seguro, puesto que es más fácil distinguir entre dos símbolos en lugar de cuatro. Una contrapartida es la de que no pueden usarse todas las posibles combinaciones de ceros y unos. Sin embargo, el número de combinaciones disponibles es más que suficiente para la mayoría de las aplicaciones potenciales, cuando no para todas ellas.
[0060] Una ventaja adicional es la de que la señal entrante puede ser asíncrona. En otras palabras, sincronizando en el borde de bajada (o de subida), el dispositivo puede leer una sincronización de datos asíncrona por tachonado. Debido al hecho de que periodos más cortos (como p. ej. símbolos de 8 KHz) pueden ir seguidos inmediatamente por la siguiente señal de datos, la señal total es más eficiente en el tiempo. Por ejemplo, cuatro símbolos de 8 KHz (cuatro ceros) encajan dentro del mismo periodo de tiempo como un símbolo de 2 KHz (un solo 1). Además, usando cuatro a uno no es necesario un oscilador adaptativo, quedando así eliminada la necesidad de gran parte de la circuitería adicional que de otro modo se requeriría. Esto también preserva el ciclo de servicio del 50%.
[0061] En funcionamiento, la señal puede ser enviada como un flujo continuo. Puede enviarse un flujo de 8 KHz de un patrón repetitivo (de ceros) u otra serie seleccionada para permitirle al dispositivo centrar la señal.
[0062] La FIG. 3C muestra una estructura de una señal de instrucción de activación 350 según otra realización. Las cuatro partes que se muestran son las siguientes: Centraje PreAmp 352, Interrupción 354, Sinc 356 y Muestreo de Datos 358.
[0063] Primeramente es recibida por el dispositivo una secuencia de centraje del preamplificador (Centraje PreAmp)
352. Este centraje preferiblemente incluye una serie de formas de onda de ciclo de servicio del 50% de 6 KHz. De nuevo, el uso de un tono de 6 KHz es específico del método preferido y no representa a todos los posibles métodos de sincronización. Este centraje se usa para interpretar todas las instrucciones subsiguientes para este periodo. Enviando “un cierto número” de impulsos, el dispositivo receptor (etiqueta) tiene tiempo suficiente para ajustar su punto umbral de muestreo. Esto le permitirá al receptor distinguir entre los valores lógicos altos y bajos (unos y ceros).
[0064] La secuencia siguiente es el periodo de interrupción (Interrupción) 354. Esto preferiblemente incluye una forma de onda de ciclo de servicio del 50% de 2 KHz.
[0065] La secuencia siguiente es una señal de sincronización 356, que es usada para sincronizar un circuito de temporización adaptativa. Aquí, el circuito de temporización no es activado hasta que el dispositivo detecte el correcto periodo de interrupción 354. El circuito de temporización puede entonces usar la señal de sincronización 356 para establecer el periodo. De esta manera, el oscilador del dispositivo (en caso de estar presente) no tiene que estar funcionando constantemente a fin de ser correctamente calibrado.
[0066] El dispositivo deberá entonces dirigir su atención a decodificar un subsiguiente campo recibido, que es el código de activación digital (Muestreo Datos) 358.
[0067] El código de activación digital 358 es una señal de ciclo de servicio del 50% (+/- 10%) basada en un protocolo de modulación F2F que le permitirá al transmisor (lector) seleccionar qué poblaciones de receptores (etiquetas) desea activar en un modo de Clase 3. El código de activación está ilustrado como de 7-110 bits. Un valor de campo de máscara 326 de 16 bits permite 216 = 65536 posibles valores de código. El número real de posibles códigos se ve preferiblemente reducido en uno. El valor 0000(hex) se usa preferiblemente para seleccionar a todos los dispositivos independientemente del código de activación preprogramado.
[0068] Un experto en la materia será consciente de que la siguiente circuitería funcionará con una señal como la descrita con referencia a la FIG. 3A.
[0069] Las señales tales como las que se muestran en la FIG. 3C pueden requerir adicionales componentes del dispositivo, tales como un VCO (VCO = oscilador controlado por voltaje), una parte generadora de los impulsos de reloj, un seccionador de datos y/o un DAC (DAC = convertidor de digital a analógico).
[0070] Se muestra en la FIG. 4 el diagrama de bloques del sistema 400 que se usa para ejecutar un método preferido de la función de activación. El sistema 400 se encuentra en el extremo delantero de un dispositivo de etiqueta de RFID (o de otro dispositivo). La señal entrante es recibida por la antena 402 y pasada a un detector de la envolvente 404. El detector de la envolvente 404 proporciona filtración de paso de banda y amplificación. La polarización de la etapa de amplificación 406 es también establecida durante la fase de sintonización de reloj. El control de preamplificador y el de ganancia de la etapa de amplificación 406 pueden tener un circuito autopolarizado que le permita al circuito autoajustar el umbral de señal para dar cuenta de cualquier ruido en la señal.
[0071] Las varias partes siguientes se ocupan de recoger esta señal filtrada y amplificada y de intentar casar la información entrante con la instrucción de activación. En el circuito de interrupción 408, la observación de la información entrante es comparada con el periodo de interrupción para casar la señal observada con el periodo de interrupción requerido. Si dicha comparación da un resultado positivo, es enviada una señal de interrupción a una parte de comparación de datos 410, alertándola sobre un código de activación digital entrante. La parte de comparación de datos 410 se usa para observar la instrucción de activación y comparar el valor recibido con el valor almacenado de la etiqueta. Si los valores casan, se envía a la etiqueta (al dispositivo) una señal de “despertar”, siendo así la etiqueta puesta en un estado plenamente activo (batería energizada).
[0072] La circuitería subsiguiente hace uso de “espejos de corriente”. Examinando la función de un espejo de corriente, el mismo es usado para limitar la cantidad de consumo de corriente en una operación o función lógica.
[0073] La FIG. 5 muestra un uso de los espejos de corriente 500 para crear un inversor de baja energía. Un espejo de corriente es un dispositivo que se usa en los circuitos integrados para regular una corriente, para mantenerla constante independientemente de la carga. Los dos transistores centrales 502, 504 comprenden un típico inversor. Poniendo un uno lógico o voltaje alto en la entrada, el transistor inferior 504 es puesto en la zona activa y lleva la señal de salida a un 0 lógico o al nivel de voltaje bajo. Si se pone en la señal de entrada un voltaje bajo (0 lógico), el transistor superior 502 se conectará, llevando así la señal de salida al nivel alto (1 lógico). Existe un problema al pasar de conectar un transistor y desconectar el otro por cuanto que ambos transistores están conectados por un momento, lo cual lleva la corriente a tierra. Ésta es una gran caída de corriente, y usará grandes cantidades de energía de la batería.
[0074] Añadiendo el principio de los espejos de corriente, se usan dos transistores adicionales 506, 508 para limitar la cantidad de corriente que pasa por el inversor.
[0075] La FIG. 6 ilustra un ejemplo de espejo de corriente 600 según una realización. Según la FIG. 6, el transistor Q1 está conectado de forma tal que tiene una corriente constante pasando a través del mismo; comportándose dicho transistor en realidad como un diodo polarizado hacia adelante, y la corriente viene determinada por la resistencia R1. Es importante tener el Q1 en el circuito, en lugar de un diodo regular, porque los dos transistores serán igualados, y así las dos ramas del circuito tendrán características similares. El segundo transistor Q2 varía su propia resistencia de forma tal que la resistencia total de la segunda rama del circuito es la misma como la resistencia total de la primera rama, independientemente de la resistencia de carga R2. Puesto que la resistencia total en cada rama es la misma, y puesto que las mismas están conectadas a la misma alimentación VS+, la cantidad de corriente en cada rama es la misma.
[0076] El valor de R1 puede ser variado para variar la cantidad de corriente que pasa por R2. Puesto que R2 puede variar dinámicamente, y dado que seguirá siendo la misma la corriente a su través, el espejo de corriente no tan sólo es un regulador de corriente, sino que también puede ser considerado como una fuente de corriente constante, la cual es la manera como se le utiliza en los circuitos integrados.
[0077] La primera parte del protocolo es la de las partes de antena y de detección de la envolvente 402, 404. Este circuito 700 se muestra en la FIG. 7.
[0078] Hay varias partes en este circuito 700. Dos puntos de interés proceden de la antena 402: El primero es la señal en la que existe la información, y el segundo es la energía radiada de RF. Con la potencia radiada se trata por separado. La información (señal) es entonces filtrada por un filtro de paso bajo. Desde esta parte la señal es enviada al circuito de amplificación y autopolarización 406 que se muestra en la FIG. 8.
[0079] La primera parte de este circuito 406 es un filtro de paso alto. Esto en conjunción con el filtro de paso bajo de la etapa previa crea un filtro de paso de banda. Ilustrada en la FIG. 9, esta zona de paso de banda 900 es de aproximadamente 7 KHz con una caída de 12 db/octava en cada lado. Este filtro de paso de banda se usa para excluir la mayor parte del ruido indeseado.
[0080] Las cualidades de este amplificador bietápico permiten una sintonización y autopolarización de la señal de salida. Una señal entrará por el lado de la izquierda de la FIG. 8 y será filtrada por el circuito resistencia-capacidad (RC). Esto permite la filtración de las señales indeseadas (paso alto). La señal pasa entonces al diseño del amplificador operacional, lo cual debido a la configuración de retroalimentación permitirá la autopolarización. El ruido asociado al fondo puede hacer que el punto de polarización se traslade de una posición óptima a un punto muy fuera de la gama de valores. Debido al hecho de que la señal es una forma de onda de ciclo de servicio del 50% (50% alto y 50% bajo), el umbral se trasladará hacia el valor medio, centrándose en el punto de polarización deseado. Si se recibe ruido, la resistencia elimina algo de la señal. Obligando al ciclo de servicio a ser del 50%, el nivel DC buscará siempre un punto medio entre dos señales, haciéndole centrarse en la señal recibida, independientemente de la cantidad de ruido o de la intensidad de la señal. Y a pesar de que el ruido indeseado puede ciertamente quedar dentro de la gama de valores permitida por el filtro de paso de banda, el ruido no presentará las características de una forma de onda de ciclo de servicio del 50%. Si la forma de onda no es del 50%, el punto de polarización se desplazará finalmente hacia el nivel apropiado.
[0081] Si se recibe una señal de ruido tal que el amplificador recibe un ciclo de servicio no del 50% del voltaje alto muy desequilibrado, el punto de polarización se desplazará a un voltaje de entrada más alto (el argumento equivalente existe para el estado opuesto y un voltaje de entrada más bajo). En este caso, cuando una señal “real” que presente un ciclo de servicio del 50% dentro de la gama de valores del filtro de paso de banda sea presentada a la entrada del preamplificador, la misma puede tener un distinto umbral de voltaje. Dejando que se produzcan varios ciclos, el ciclo de servicio del 50% ajustará el punto de polarización, bajando o subiendo el nivel de voltaje para acomodar a la señal “real” en oposición a la señal “de ruido” (fondo, interferencia u otra cosa). La salida del preamplificador deberá ser una “entrada” digital media cuadrática (RMS) de 1 V a las partes siguientes. Estas dos partes son el circuito de interrupción y el circuito del código de activación.
[0082] En este punto, ha sido establecido el umbral. Ahora tiene que ser identificada la interrupción.
[0083] Se muestra en la FIG. 10 un circuito de interrupción 408 según una realización. Este circuito 408 detecta una interrupción que tiene un periodo bajo especificado y un periodo alto especificado. Si los periodos bajo y alto quedan dentro de una gama de valores preespecificada, el circuito global 400 sabe buscar el código de activación.
[0084] La salida del preamplificador 406 entra por el lado de la izquierda del circuito de interrupción 408 que se muestra en la FIG. 10 en forma del voltaje de entrada digital. La misma es entonces pasada por un pestillo de retroalimentación débil 1002 que contendrá el valor digital hasta que cambie la entrada. La parte siguiente (de inversores espejo) 1004 casa los tiempos de periodo bajo y alto asociados al periodo de interrupción. Este periodo de interrupción corresponde a la segunda parte del preámbulo de la instrucción de activación.
[0085] Cada una de las partes equivalentes paralelas contiene dos inversores 1006, 1008, 1010, 1012 que limitan por retardo el periodo del periodo alto y bajo del intervalo de interrupción. La mitad superior del circuito captura o casa el periodo bajo del impulso de interrupción, y la mitad inferior captura el periodo alto del impulso. Ambas partes del diagrama presentan unos límites de 120 μseg. y de 2 mseg. con la señal. Esto se produce por medio de los inversores espejo iguales 1006, 1008, 1010, 1012. Cada uno de estos inversores 1006, 1008, 1010, 1012 contiene un espejo de corriente para limitar el consumo de corriente. Cada uno de estos inversores 1006, 1008, 1010, 1012 es “sintonizado” para una temporización de retardo específica. Un inversor (en cada mitad del circuito) es sintonizado para 120 μseg. y el otro es sintonizado para 2 mseg. Esto permite la igualación de retardos entre estos intervalos. El intervalo de interrupción es establecido nominalmente para 256 μseg., que es una temporización de periodo de entre 2 mseg. y 120 μseg.; siendo eso un intervalo de impulso de 256 μseg. con una tolerancia de -135 μseg. a +1,74 mseg.
[0086] Los inversores espejo 1006, 1008, 1010, 1012 son similares al que se muestra en la FIG. 5. Sin embargo, para lograr la larga temporización de retardo deseada (de p. ej. 2 mseg.), se prevén varias características singulares. La anchura de canal del transistor del lado P (502 de la FIG. 5) es reducida a un mínimo (como p. ej. 0,6 μm). La longitud de canal del transistor del lado P es prolongada (siendo p. ej. de 20 μm) para reducir adicionalmente la corriente que pasa a su través. La corriente es enlentecida aún más porque la gran longitud de canal incrementa el umbral, haciendo que sea más difícil conectar el transistor. Adicionalmente, el transistor es más capacitivo debido a su tamaño, enlenteciendo aún más la señal. Para prolongar adicionalmente el retardo de temporización, se añaden transistores espejo (506 y 508 de la FIG. 5) que son accionados por voltajes espejo. Los transistores espejo son también asimétricos, teniendo el transistor espejo del lado P unas dimensiones de canal similares a las del transistor del lado P. Sin embargo, el transistor espejo del lado P es ajustado para estar solamente 10 seg. de mV por encima del umbral. Obsérvese que el transistor espejo del lado N (508 de la FIG. 5) es opcional, puesto que el transistor del lado N (504 de la FIG. 5) es un dispositivo de tamaño natural y por tanto se conmuta rápidamente.
[0087] Debido al hecho de que los inversores espejo trabajan como circuitos de temporización, tienen una capacitancia muy grande, y la señal en consecuencia está en la zona de defecto por espacio de un largo periodo de tiempo, es decir que describe su rampa muy lentamente. Para hacer que sean bien definidos los bordes de la señal ahora delimitada o filtrada, la salida de cada inversor 1006, 1008 de la mitad superior pasa a una puerta OR exclusivo (XOR) 1014 y luego pasa por varias etapas de inversores para llegar a una puerta de paso 1018. Cada “etapa” hace que el borde de la señal sea muy poco más bien definido, amplificando y limpiando la señal para proporcionar una señal con un corto tiempo de transición. Obsérvese que una M indica un inversor espejo, mientras que una F indica un inversor espejo rápido.
[0088] El mismo proceso es cierto para el periodo alto en la mitad inferior de la figura. El periodo alto limitado pasa entonces de nuevo a través de una puerta XOR 1016 por varios inversores y llega a una puerta de paso 1020. Ambas puertas de paso alto y paso bajo 1018, 1020 se usan como pestillos. La diferencia es la de que el recorrido superior tiene una puerta de paso adicional 1022, para permitir que un sistema de registro de desplazamiento sincronice la temporización y el orden. Puesto que el tiempo bajo precede al tiempo alto en medio periodo de reloj, la señal válida baja debe ser mantenida por espacio de este periodo de tiempo adicional para alinearse con la señal válida de periodo alto. Las puertas OR exclusivo 1014, 1016 se usan para seleccionar la parte activa del protocolo de interrupción. Puesto que la temporización de periodos válidos queda dentro del periodo de 120 μseg. a 2 mseg., las salidas de los inversores espejo 1006, 1008 activarán la salida de la puerta XOR 1014, haciéndola conductora. Esta señal es a su vez capturada con la polaridad correcta por la puerta de paso 1018 usada como pestillo para sincronización. Si la secuencia del protocolo de interrupción es “válida”, entonces la salida de la puerta lógica (p. ej. NAND) 1024 pasará a nivel bajo, señalizando así que se ha producido una salida de interrupción. La puerta lógica 1024 tiene cinco entradas: las cuatro salidas de los inversores espejo 1006, 1008, 1010, 1012 y la salida del pestillo de realimentación 1002.
[0089] Las FIGS. 11A-B representan otra realización ilustrativa del circuito de interrupción 408. Este circuito de interrupción 408 detecta una señal de instrucción de activación similar a la que se muestra en la FIG. 3A. En este circuito 408 están presentes cuatro (o más) rutas de datos para detectar un “agrupamiento de interrupción” en la señal entrante, donde el agrupamiento de interrupción es una serie de símbolos que el circuito reconoce como una interrupción. Aquí, como en la FIG. 3A, el agrupamiento de interrupción es un 1-1 de datos. De nuevo, al detectar el correcto agrupamiento de interrupción, el circuito comparará entonces la instrucción de activación recibida a continuación con un valor almacenado en el dispositivo.
[0090] Con respecto a la señal de instrucción de activación 1100 que se muestra en la FIG. 11A, se prefiere que la parte de la instrucción de activación 1104 de la señal 1100 no contenga secuencia alguna de dos unos consecutivos. En un código 1104 de 16 bits, son posibles aproximadamente 1 millón de combinaciones. En un código 1104 de 32 bits hay aproximadamente cuatro mil millones de posibles combinaciones. En un código 1104 de 110 bits hay decenas de miles de millones de posibles combinaciones. Se sigue de ello que para los de la mayor parte de todos los posibles usos de la instrucción de activación 1100 debería haber suficientes posibles combinaciones de bits que no tengan unos consecutivos.
[0091] La primera parte del circuito es un circuito de detección de intervalo 1105 que detecta el agrupamiento de interrupción. La ruta de datos A detecta el primer borde de subida 1106 del agrupamiento de interrupción. La “r” a continuación de los tiempos de retardo (250 μseg. y 1 mseg.) indica que los inversores espejo 1108, 1110 responden al borde de subida 1106.
[0092] El primer inversor espejo 1108 responde al primer borde de subida lentamente, p. ej. en 256 μseg. El segundo inversor se toma aún más tiempo para responder, tomándose p. ej. 1 mseg. Los dos actuando juntamente crean un impulso negativo 1112 (debido al inversor) en respuesta al borde de reloj positivo 1106. El impulso pasa a nivel bajo y dura de 250 μseg. a 1 mseg. La información, una vez inicialmente muestreada, es sincronizada como un registro de desplazamiento a través de la lógica restante. En esta realización, los datos pasan por varios pestillos lógicos, y así p. ej., la primera puerta de habilitación 1114 cae en 500 μseg. para capturar un 1 lógico. La señal pasa luego a través de adicionales pestillos, inversores y registros para finalmente llegar a una puerta AND lógico. Los otros pestillos que están en la vía de datos A responden análogamente al primer pestillo 1114, exceptuando que los que tienen una “ê” capturan los datos en el borde descendente.
[0093] La vía de datos B funciona prácticamente de la misma manera como la vía de datos A, con la excepción de que los inversores espejo responden al primer borde descendente 1116, como indica la “f” a continuación del tiempo de retardo. Otra diferencia es la de que la vía de datos B tiene menos elementos lógicos, puesto que el borde 1116 al que responde es posterior en el tiempo.
[0094] Lo mismo se cumple para las vías de datos C y D. El resultado neto es el de que la señal de cada vía de datos llega a la puerta de interrupción 1118 (puerta AND) al mismo tiempo.
[0095] Si el agrupamiento de interrupción es correcto, todas las entradas a la puerta de interrupción 1118 son 1’s, incluyendo la entrada que va por la línea 1120 (resultante del borde ascendente 1122). Cuando todos los 1’s son introducidos en la puerta de interrupción 1118, la puerta de interrupción 1118 da de salida una señal de interrupción.
[0096] También hay que observar que el circuito 408 es autosincronizado. La línea 1120 aporta una señal de sincronización al contador 1524, que usa el voltaje de entrada como la señal de sincronización.
[0097] Así, ambos circuitos 408 que se muestran en las FIGS. 10 y 11B son circuitos autosincronizados (puesto que no está presente reloj alguno). En consecuencia, se han presentado dos métodos que muestran cómo detectar una interrupción sin que sea necesario que esté presente una señal de reloj. Un experto en la materia entenderá que pueden usarse otros diseños de circuito para implementar las distintas realizaciones.
[0098] La señal de salida de interrupción es entonces pasada al bloque 1200 que se muestra en la FIG. 12, que es parte de la parte de comparación de datos 410 que se muestra en la FIG. 4. En este bloque 1200, el código de activación entrante es comparado con un valor de referencia (“valor de activación”) almacenado en un registro de datos o en otra memoria del dispositivo anfitrión. Si el valor entrante casa con el valor de activación almacenado, es generada una señal de activación.
[0099] Como se ha mencionado anteriormente, la información de Longitud del código de activación (FIG. 3B) llega primero. Estos datos son sincronizados serialmente al interior del contador de longitud 1202. Si el valor de Longitud no es cero, la Dirección es sincronizada serialmente al interior del contador de dirección 1204. El circuito 1200 está ahora listo para comparar los bits de Máscara con el valor de activación almacenado el registro de datos 1206. El bit almacenado del registro de datos 1206 que debe compararse es seleccionado por el contador de dirección 1204. El comparador 1207 en este ejemplo es una simple función OR exclusivo (XOR) (u otra adecuada función lógica de las que se usan en la técnica para comparar bits) entre el bit de datos entrante y el bit seleccionado por el contador de dirección 1204 a través del multiplexor de 96x 1 (MUX) 1208. Si el contador de longitud 1202 ha bajado en la cuenta hasta cero y no ha habido error de coincidencia, es generada una señal de activación y el dispositivo puede ser activado. Si se detecta un error de coincidencia, el circuito 1200 es reinicializado. En un ejemplo de uso, el valor del campo de dirección puede ordenarle al circuito que inicie la comparación en el bit 15 de la máscara, y el campo de longitud puede detener la comparación en el bit 60. Tan sólo si los bits de Máscara 15-60 casan con el valor de activación almacenado modificará el dispositivo su estado de energización.
[0100] Una cualidad de este diseño es la de que los datos no tienen que ser almacenados en sitio alguno o introducidos por desplazamiento. En lugar de ello, el contador de dirección 1204 está programado con el valor del campo de dirección. Los datos del registro interno son dados de salida por el MUX a razón de un bit cada vez y son comparados sobre la marcha con los datos entrantes a medida que éstos son recibidos. Esto elimina la necesidad de un registro de desplazamiento de 96 bits para los datos entrantes.
[0101] La parte de comparación de datos 410 (FIG. 4) puede también activarse si la interrupción es coincidente y si la subsiguiente instrucción de activación es una serie de todo 0’s. Obsérvese que un código de activación especial puede ser alguna secuencia de valores distinta de todo ceros, tal como todo unos, o una segunda secuencia de unos y ceros. Como comprenderá un experto en la materia, puede ser necesaria lógica y/o memoria adicional para identificar y/o casar estos otros valores.
[0102] En algunos casos, la etiqueta puede tener que detectar múltiples códigos, tales como códigos de activación públicos, códigos de activación privados, códigos para clases específicas de etiquetas o artículos, y códigos específicos de la etiqueta. Por ejemplo puede también usarse una estructura jerárquica donde un código active todas las etiquetas en un almacén, otro código active las etiquetas de artículos de limpieza, y un tercer código sea específico de cada etiqueta. Un experto en la materia será consciente de las muchas opciones que están a disposición del diseñador y del usuario cuando puedan usarse múltiples códigos.
[0103] Para permitir el uso con múltiples códigos, pueden replicarse partes de la parte de comparación de datos 410 del circuito (con el (los) otro(s) código(s) almacenado(s) en la memoria), como comprenderá un experto en la materia. La FIG. 13 ilustra un ejemplo 1300 que incluye los componentes de la FIG. 12, así como un segundo contador de dirección 1304, un segundo MUX 1308, un segundo dispositivo XOR 1306 y un segundo registro de datos 1302. Tan sólo se necesita un contador de longitud 1202, si bien podrían preverse duplicados. Los datos entrantes son analizados y la máscara es comparada con dos códigos de activación almacenados, uno de cada registro de código 1206, 1302. Si el código entrante casa con uno de los valores almacenados, puede ser generada una instrucción de activación. Obsérvese que en una variante más sencilla un único contador de dirección 1204 puede controlar a ambos multiplexores MUX y a cualesquiera otros que estén presentes.
[0104] La FIG. 14 representa un método 1400 para activar un dispositivo según una realización. En la operación 1402, el dispositivo está a la escucha de un código de activación. Preferiblemente, el dispositivo está a la escucha del código de activación periódicamente, si bien el consumo de energía es mínimo, y por lo tanto se prefiere una supervisión continua. Al recibir el código de activación en la operación 1404, el campo de longitud es comparado con un valor de longitud almacenado en la operación 1406 para determinar si el campo de longitud satisface un criterio predefinido. Si el campo de longitud satisface el criterio predefinido, es cargada una dirección del valor de activación en la operación 1408 (si está presente un campo de dirección) y los apropiados bits (valor de máscara) del campo de máscara son comparados con un valor de activación almacenado en la operación 1410. Se pone término a la comparación en la operación 1412 al comparar el bit final del campo de máscara según especifique el campo de longitud. Es generada una señal de activación en la operación 1414 si el valor de máscara casa con el valor de activación almacenado. La señal de activación puede ser usada para activar una circuitería adicional en la operación 1416.
Ejemplo 1
[0105] En una tienda de venta al por menor se ponen cerca de las salidas de la tienda lectores de etiquetas de RFID. Los campos de longitud se ponen todos a cero, con lo cual todas las etiquetas responden al estar dentro del alcance de un lector. En consecuencia, los lectores transmiten continuamente ceros. Si una etiqueta responde, es activada una alarma de seguridad.
Ejemplo 2
[0106] En una tienda de venta al por menor, un artículo etiquetado está en un estante y se desea reducir el agotamiento de la batería y evitar un acceso no autorizado a la etiqueta. El valor de longitud es ajustado a algún número mayor que cero. Distintas etiquetas pueden tener distintas longitudes o distintos códigos de activación.
Ejemplo 3
[0107] En una cadena de abastecimiento, el campo de longitud y por consiguiente el campo de máscara se ajustan a un valor pequeño (como p. ej. una longitud de valor de máscara < 16 bits) y sin desplazamiento de memoria para permitir una rápida identificación de las etiquetas de RFID. Al entrar en una farmacia, las etiquetas son reprogramadas para tener un campo de máscara de muchos bits (como p. ej. una longitud del valor de máscara > 64 bits) y el campo de dirección se ajusta para tener un desplazamiento de 12 bits. El campo de longitud resultante tiene un valor de 86 bits.
Ejemplo 4
[0108] En un almacén, el mínimo valor de longitud almacenado de las etiquetas de RFID en el Grupo A se ajusta a 16 bits. El mínimo valor de longitud almacenado de las etiquetas de RFID en el Grupo B se ajusta a 32 bits. Se envía una instrucción de activación que tiene un valor de campo de longitud de 12 bits. No responden las etiquetas de los Grupos A o B. Se envía una instrucción de activación que tiene un valor de campo de longitud de 20 bits. Las etiquetas del Grupo A analizan el código de activación, mientras que las etiquetas del Grupo B no lo hacen. Se envía una instrucción de activación que tiene un valor de campo de longitud de 40 bits. Analizan el código de activación las etiquetas de los Grupos A y B.
Ejemplo 5
[0109] En una cadena de abastecimiento, distintos usuarios (incluyendo a entidades y/o sistemas) usan distintos códigos de activación (o partes de los mismos) al pasar un dispositivo (como p. ej. una etiqueta de RFID) por la cadena de abastecimiento. Usuarios autorizados en varias etapas en la cadena de abastecimiento modifican el código de activación presentando una contraseña, etc. Ahora el dispositivo solamente responde a esa instrucción de activación en particular (puesto que de otro modo permanece en modo de hibernación). Cuando el dispositivo pasa a otra etapa, el usuario subsiguiente recibe el código de activación del usuario anterior y posiblemente la contraseña si el usuario subsiguiente no la tiene ya.
[0110] Si bien se han descrito anteriormente varias realizaciones, debe entenderse que las mismas han sido presentadas tan sólo a modo de ejemplo, y no con carácter limitativo.

Claims (26)

  1. REIVINDICACIONES
    1.
    Método que es para activar un dispositivo (102) y comprende los pasos de: recibir un código de activación (306), teniendo el código de activación (306) un campo de longitud (322) y un campo de máscara (326), incluyendo el campo de máscara (326) un valor de máscara; caracterizado por: el hecho de que el campo de longitud (322) especifica una longitud del campos de máscara (326) hasta un bit final del valor de máscara; comparar el campo de longitud (322) con el valor de longitud almacenado para determinar si el campo de longitud (322) satisface un criterio predefinido; comparar el valor de máscara del campo de máscara (326) con un valor de activación almacenado si el campo de longitud (322) satisface el criterio predefinido; y activar una circuitería adicional si el valor de máscara casa con el valor de activación almacenado; en donde si el campo de longitud (322) no satisface el criterio predefinido, el valor de máscara no es comparado con el valor de activación almacenado, y la circuitería adicional no es activada.
  2. 2.
    Método según la reivindicación 1, que comprende además el paso de estar a la escucha del código de activación (306).
  3. 3.
    Método según la reivindicación 1 o la reivindicación 2, en donde el criterio predefinido es el de que un valor del campo de longitud (322) sea mayor que el valor de longitud almacenado.
  4. 4.
    Método según la reivindicación 1 o la reivindicación 2, en donde el criterio predefinido es el de que el campo de longitud (322) case con el valor de longitud almacenado.
  5. 5.
    Método según la reivindicación 1 o la reivindicación 2, en donde el criterio predefinido es el de que el campo de longitud (322) no sea mayor que el valor de longitud almacenado.
  6. 6.
    Método según cualquiera de las reivindicaciones 1 a 5, en donde el campo de longitud especifica al menos uno de los miembros del grupo que consta de:
    (a)
    una longitud de un valor de máscara en el campo de máscara (326),
    (b)
    un número de bits desde un primer bit a continuación del campo de longitud (322) hasta un bit final del valor de máscara, y
    (c)
    un número de bits desde un primer bit del campo de máscara (326) hasta el bit final del valor de máscara.
  7. 7.
    Método según cualquiera de las reivindicaciones precedentes, en donde el dispositivo (102) es una etiqueta de identificación por radio frecuencia (RFID).
  8. 8.
    Método según cualquiera de las reivindicaciones precedentes, en donde el método es ejecutado por varias etiquetas de RFID (102), en donde tan sólo las de una parte de las etiquetas (102) comparan el valor de máscara del campo de máscara (326) con un valor de activación activado al recibir un particular código de activación (306).
  9. 9.
    Método según cualquiera de las reivindicaciones precedentes, en donde el código de activación (306) va precedido de una señal de interrupción (304, 354), comprendiendo dicho método además los pasos de detectar la señal de interrupción (304, 354) y ejecutar el método de la reivindicación 1 al detectar la señal de interrupción (304, 354).
  10. 10.
    Método según cualquiera de las reivindicaciones precedentes, en donde el código de activación (306) va precedido por una señal de sincronización de reloj (302).
  11. 11.
    Método según cualquiera de las reivindicaciones precedentes, que comprende además el paso de modificar el valor de longitud almacenado para su uso en una comunicación posterior.
  12. 12.
    Método según cualquiera de las reivindicaciones precedentes, que comprende además el paso de almacenar el valor de activación almacenado para su uso en una comunicación posterior.
  13. 13.
    Método según cualquiera de las reivindicaciones precedentes, en donde el valor de máscara en el campo de máscara (326) es comparado con el valor de activación almacenado, haciéndose dicha comparación bit por bit, al ser recibido el código de activación (306).
  14. 14.
    Método según cualquiera de las reivindicaciones precedentes, en donde al menos uno de los campos del código de activación es programable, en donde se requiere autorización antes de programar el campo que es al menos uno de los campos.
  15. 15.
    Método según la reivindicación 14, en donde la autorización incluye la verificación de una contraseña.
  16. 16.
    Método según cualquiera de las reivindicaciones precedentes, que comprende además el paso de poner término a la comparación al comparar el bit final del campo de máscara según especifica el campo de longitud.
  17. 17.
    Método según cualquiera de las reivindicaciones precedentes, en donde el código de activación (306) incluye además un campo de dirección (324), en donde el campo de dirección (324) es recibido antes del campo de máscara (326), indicando el campo de dirección (324) una posición de partida del valor de máscara en el campo de máscara (326) de la instrucción de activación (306).
  18. 18.
    Método según la reivindicación 17, en donde el campo de máscara (326) es de una longitud predefinida, en donde el método falla si el campo de longitud (322) y el campo de dirección (324) redundan en un volteo al comparar el valor de activación almacenado con el valor de máscara.
  19. 19.
    Método según la reivindicación 17, en donde el campo de máscara (326) es una máscara circular, en donde si el campo de longitud (322) y el campo de dirección (324) redundan en un volteo, el valor de activación almacenado es comparado con los bits del campo de máscara (326) de una manera circular.
  20. 20.
    Método según cualquiera de las reivindicaciones precedentes, en donde el dispositivo (102) es uno de los miembros del grupo que consta de: una etiqueta de RFID pasiva; o una etiqueta de RFID activa.
  21. 21.
    Circuito (1200, 1300) para analizar un código de activación (306) que tiene una campo de longitud (322) y un campo de máscara (326), incluyendo el campo de máscara (326) un valor de máscara, comprendiendo el circuito: un registro de datos (1206, 1302) para almacenar un valor de activación; un contador de longitud (1202) para recibir el campo de longitud; y un circuito de comparación de datos (1207, 1306);
    caracterizado por el hecho de que
    el campo de longitud (322) especifica una longitud del campo de máscara (326) hasta un bit final del valor de máscara; y el circuito de comparación de datos (1207, 1306) está adaptado para comparar el campo de longitud (322) con un valor de longitud almacenado para determinar si el campo de longitud (322) satisface un criterio predefinido, y está adaptado para comparar al menos una parte del campo de máscara (326) con el valor de activación si el campo de longitud (322) satisface el criterio predefinido, generando el circuito de comparación de datos (1207, 1306) una señal de activación si la parte del campo de máscara (326) casa con el valor de activación; en donde, si el campo de longitud (322) no satisface el criterio predefinido, el circuito de comparación de datos no compara el valor de máscara con el valor de activación almacenado, y la señal de activación no es generada.
  22. 22.
    Circuito (1200, 1300) como el pormenorizado en la reivindicación 21, en donde el código de activación (306) incluye además un campo de dirección (324), comprendiendo el circuito además un contador de dirección (1204, 1304) para recibir el campo de dirección (324), indicando el contador de dirección (1204, 1304) una posición de partida en el campo de máscara (326) de la instrucción de activación en la que comenzar a comparar los datos del campo de máscara (326) con el valor de activación (306).
  23. 23.
    Circuito (1200, 1300) como el pormenorizado en la reivindicación 21 o la reivindicación 22, que comprende además un circuito de interrupción (408) para determinar si un periodo de interrupción de una señal recibida casa con una pluralidad de valores predeterminada o queda dentro de una gama de valores predeterminada, dando el circuito de interrupción (408) de salida una señal de interrupción si el periodo de interrupción casa con el valor predeterminado o queda dentro de la gama de valores predeterminada.
  24. 24.
    Sistema que comprende un interrogador (104) y una pluralidad de dispositivos (102) en comunicación por radiofrecuencia con el interrogador (104), en donde los dispositivos (102) comprenden un circuito según cualquiera de las reivindicaciones 24 a 26.
  25. 25.
    Sistema según la reivindicación 24, en donde los de un primer subconjunto de dispositivos (102) responden a una instrucción de activación (306) de una primera longitud, y los de un segundo subconjunto de dispositivos (102) responden a una instrucción de activación (306) de una segunda longitud.
  26. 26.
    Sistema según al reivindicación 24 o la reivindicación 25, en donde dicho sistema es un sistema de Identificación por Radiofrecuencia (RFID), dicho interrogador (104) es un lector de RFID, y dicha pluralidad de dispositivos
    (102) es una pluralidad de etiquetas de RFID.
ES06800180T 2005-07-20 2006-07-19 Activación selectiva de dispositivos de rf. Active ES2360878T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US186666 2005-07-20
US11/186,666 US8248211B2 (en) 2005-07-20 2005-07-20 Selective RF device activation

Publications (1)

Publication Number Publication Date
ES2360878T3 true ES2360878T3 (es) 2011-06-09

Family

ID=37546722

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06800180T Active ES2360878T3 (es) 2005-07-20 2006-07-19 Activación selectiva de dispositivos de rf.

Country Status (8)

Country Link
US (2) US8248211B2 (es)
EP (1) EP1904949B1 (es)
CN (1) CN101288085B (es)
AT (1) ATE499659T1 (es)
DE (1) DE602006020283D1 (es)
ES (1) ES2360878T3 (es)
TW (1) TWI437497B (es)
WO (1) WO2007012065A2 (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8248211B2 (en) 2005-07-20 2012-08-21 Intelleflex Corporation Selective RF device activation
WO2007016045A1 (en) * 2005-07-27 2007-02-08 Analog Devices, Inc. Distributed transistor structure for high linearity active catv power splitter
US8174387B2 (en) * 2007-01-24 2012-05-08 United Security Applications Id, Inc. Method of shipping and tracking inventory
DE102007038756A1 (de) * 2007-08-16 2009-02-19 Siemens Ag Aktivierung und Schlafmodus für energieautarke Systeme
KR100936607B1 (ko) * 2007-12-17 2010-01-13 한국전자통신연구원 Rfid 태그의 활성화 코드 생성 방법
WO2009131381A2 (en) * 2008-04-22 2009-10-29 Electronics And Telecommunications Research Institute Rfid reader, rfid tag, and controlling method thereof
JP5217982B2 (ja) * 2008-12-04 2013-06-19 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8994508B2 (en) 2008-12-11 2015-03-31 Intelleflex Corporation Inclusive or exclusive RFID tag interrogation and query round
EP2581854B1 (en) 2011-10-13 2019-06-26 EM Microelectronic-Marin SA Transponder with receiving means having a low electrical consumption in a listening mode
US20130154807A1 (en) * 2011-12-19 2013-06-20 Symbol Technologies, Inc. Method and apparatus for detecting the activation of a call button using radio frequency identification
US10147032B2 (en) * 2012-04-05 2018-12-04 Ricoh Co., Ltd. Low power radio frequency communication
US9245158B2 (en) 2012-04-05 2016-01-26 Ricoh Co., Ltd. Low power radio frequency communication
WO2013170320A1 (en) * 2012-05-18 2013-11-21 Creata (Aust) Pty Limited Exclusive information release authorisation system and method
KR101781371B1 (ko) 2013-07-25 2017-09-25 삼성전자 주식회사 전자장치 및 그 전원제어방법
US9729201B2 (en) * 2014-04-24 2017-08-08 Empire Technology Development Llc Broadcasting a message using modulated power
US9978235B2 (en) * 2015-07-02 2018-05-22 Tyco Fire & Security Gmbh Multi-technology transponder and system
JP6911429B2 (ja) * 2017-03-22 2021-07-28 株式会社デンソーウェーブ 無線タグ通過判断装置
FR3066287A1 (fr) * 2017-05-11 2018-11-16 Orange Procede de gestion de la consommation electrique d'un objet connecte
US11470553B2 (en) * 2017-12-01 2022-10-11 Interdigital Patent Holdings, Inc. Network initiated on-demand zero-energy paging method and apparatus
US10417715B1 (en) * 2018-02-14 2019-09-17 Hippo Technologies LLC Computer architectures and associated methods for enabling real-time data determinations and distribution
CN108595953B (zh) * 2018-04-04 2020-05-19 东莞新辰智联科技有限公司 对手机应用进行风险评估的方法
CN109766980B (zh) * 2019-01-17 2022-05-06 卓捷创芯科技(深圳)有限公司 一种改进温度传感器无源射频识别标签能量收集的电路及方法
CN109561493B (zh) * 2019-01-21 2021-11-30 上海鸿研物流技术有限公司 终端及其唤醒方法和物流系统的数据上报方法及其系统
CN112083690A (zh) * 2019-06-14 2020-12-15 调调(北京)科技有限公司 设备、控制器及设备的控制方法、装置、系统
CN112633023B (zh) * 2020-12-18 2022-03-01 中国电子科技集团公司第五十四研究所 一种国军标rfid标签的解码方法及装置
CN113836952B (zh) * 2021-11-26 2022-03-29 广州智慧城市发展研究院 电子标签的唯一识别符uid匹配方法、装置和设备
CN115883455A (zh) * 2022-12-09 2023-03-31 苏州盛科通信股份有限公司 一种压缩路由信息的方法、装置、电子设备及存储介质

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3689885A (en) 1970-09-15 1972-09-05 Transitag Corp Inductively coupled passive responder and interrogator unit having multidimension electromagnetic field capabilities
US3890581A (en) 1972-12-27 1975-06-17 Rixon Digital FM (FSK) modulator
US4004283A (en) * 1974-10-30 1977-01-18 Motorola, Inc. Multiple interrupt microprocessor system
US4325146A (en) * 1979-12-20 1982-04-13 Lennington John W Non-synchronous object identification system
US4525713A (en) 1983-03-01 1985-06-25 Lockheed Electronics Co., Inc. Electronic tag identification system
US4646090A (en) * 1983-08-12 1987-02-24 Rca Corporation Codeable identifying tag and method of identification thereof
JPS60171475A (ja) 1984-02-15 1985-09-04 アイデンティフィケ−ション・デバイセス・インコ−ポレ−テッド 識別システム
US4839642A (en) 1985-01-22 1989-06-13 Northern Illinois Gas Company Data transmission system with data verification
US4879756A (en) * 1986-09-22 1989-11-07 Stevens John K Radio broadcast communication systems
US4937586A (en) * 1986-09-22 1990-06-26 Stevens John K Radio broadcast communication systems with multiple loop antennas
US5252966A (en) * 1987-05-21 1993-10-12 Trw Inc. Transmitter for remote control system for door locks
US5109221A (en) * 1987-05-21 1992-04-28 Trw Inc. Remote control system for door locks
US5245332A (en) 1988-06-22 1993-09-14 Iedsco Oy Programmable memory for an encoding system
US5684828A (en) * 1988-12-09 1997-11-04 Dallas Semiconductor Corp. Wireless data module with two separate transmitter control outputs
US4955038A (en) * 1988-12-09 1990-09-04 Dallas Semiconductor Corporation Low-power RF receiver
US5305008A (en) * 1991-08-12 1994-04-19 Integrated Silicon Design Pty. Ltd. Transponder system
US4928275A (en) 1989-05-26 1990-05-22 Northern Telecom Limited Synchronization of asynchronous data signals
US5089813A (en) * 1989-07-19 1992-02-18 Motorola, Inc. Method of super battery saving in a selective call receiver
US5028918A (en) * 1989-12-18 1991-07-02 Dairy Equipment Company Identification transponder circuit
AT395224B (de) 1990-08-23 1992-10-27 Mikron Ges Fuer Integrierte Mi Kontaktloses, induktives datenuebertragungssystem
US5266925A (en) * 1991-09-30 1993-11-30 Westinghouse Electric Corp. Electronic identification tag interrogation method
US5365551A (en) * 1992-12-15 1994-11-15 Micron Technology, Inc. Data communication transceiver using identification protocol
US5450088A (en) * 1992-11-25 1995-09-12 Texas Instruments Deutschland Gmbh Transponder arrangement
US5410315A (en) * 1992-12-08 1995-04-25 Texas Instruments Incorporated Group-addressable transponder arrangement
US5491482A (en) * 1992-12-29 1996-02-13 David Sarnoff Research Center, Inc. Electronic system and method for remote identification of coded articles and the like
CA2135856A1 (en) * 1993-12-10 1995-06-11 Steven Peter Allen Low power, addressable data communication device and method
US5471212A (en) * 1994-04-26 1995-11-28 Texas Instruments Incorporated Multi-stage transponder wake-up, method and structure
US5530702A (en) * 1994-05-31 1996-06-25 Ludwig Kipp System for storage and communication of information
US6130603A (en) * 1994-06-13 2000-10-10 Ers International, Inc. Low-powered RF-linked price display system
JP2658891B2 (ja) 1994-07-15 1997-09-30 日本電気株式会社 選択呼出システム及びその受信方法
US5489908A (en) 1994-07-27 1996-02-06 Texas Instruments Deutschland Gmbh Apparatus and method for identifying multiple transponders
US5550536A (en) 1994-08-17 1996-08-27 Texas Instruments Deutschland Gmbh Circuit frequency following technique transponder resonant
US5673037A (en) 1994-09-09 1997-09-30 International Business Machines Corporation System and method for radio frequency tag group select
US6172596B1 (en) * 1994-09-09 2001-01-09 Intermec Ip Corp. System method and apparatus for identifying and communicating with a plurality of types of radio frequency communication devices
US6249212B1 (en) * 1994-10-05 2001-06-19 Avid Marketing, Inc. Universal electronic identification tag
US5525992A (en) * 1994-11-14 1996-06-11 Texas Instruments Deutschland Gmbh Method and system for conserving power in a recognition system
US6333690B1 (en) * 1995-03-29 2001-12-25 Medical Tracking Systems Wide area multipurpose tracking system
US5521601A (en) * 1995-04-21 1996-05-28 International Business Machines Corporation Power-efficient technique for multiple tag discrimination
FR2741979B1 (fr) 1995-12-01 1998-01-23 Raimbault Pierre Procede d'interrogation a distance d'etiquettes station et etiquette pour sa mise en oeuvre
US5856788A (en) 1996-03-12 1999-01-05 Single Chips Systems Corp. Method and apparatus for radiofrequency identification tags
US6774685B2 (en) * 1996-05-13 2004-08-10 Micron Technology, Inc. Radio frequency data communications device
US6130602A (en) * 1996-05-13 2000-10-10 Micron Technology, Inc. Radio frequency data communications device
US6696879B1 (en) * 1996-05-13 2004-02-24 Micron Technology, Inc. Radio frequency data communications device
US5838257A (en) * 1996-05-24 1998-11-17 Trw Inc. Keyless vehicle entry system employing portable transceiver having low power consumption
US5887176A (en) * 1996-06-28 1999-03-23 Randtec, Inc. Method and system for remote monitoring and tracking of inventory
WO1998016849A1 (en) * 1996-10-17 1998-04-23 Pinpoint Corporation Article tracking system
US6353406B1 (en) * 1996-10-17 2002-03-05 R.F. Technologies, Inc. Dual mode tracking system
US6104333A (en) * 1996-12-19 2000-08-15 Micron Technology, Inc. Methods of processing wireless communication, methods of processing radio frequency communication, and related systems
IL132297A (en) 1997-05-14 2004-06-20 Btg Int Ltd Increased detection system
GB9723743D0 (en) 1997-11-12 1998-01-07 Philips Electronics Nv Battery economising in a communications system
US6593845B1 (en) * 1998-01-09 2003-07-15 Intermac Ip Corp. Active RF tag with wake-up circuit to prolong battery life
FR2774495B1 (fr) 1998-02-04 2000-09-22 Sgs Thomson Microelectronics Procede d'identification de cartes electroniques presentes dans une zone d'investigation
US6441719B1 (en) * 1998-02-13 2002-08-27 Philip Y. W. Tsui Remote signaling device for a rolling code security system
US6362738B1 (en) 1998-04-16 2002-03-26 Motorola, Inc. Reader for use in a radio frequency identification system and method thereof
US6351215B2 (en) * 1998-06-02 2002-02-26 Rf Code, Inc. Monitoring antenna system
WO2000011600A1 (en) * 1998-08-17 2000-03-02 Koninklijke Philips Electronics N.V. Data carrier with means for reducing the power consumption upon reception of data
US6411199B1 (en) * 1998-08-21 2002-06-25 Keri Systems, Inc. Radio frequency identification system
US6342830B1 (en) * 1998-09-10 2002-01-29 Xerox Corporation Controlled shielding of electronic tags
US6535109B1 (en) 1998-12-01 2003-03-18 Texas Instruments Sensors And Controls, Inc. System and method for communicating with multiple transponders
US6617963B1 (en) * 1999-02-26 2003-09-09 Sri International Event-recording devices with identification codes
US6603391B1 (en) 1999-03-09 2003-08-05 Micron Technology, Inc. Phase shifters, interrogators, methods of shifting a phase angle of a signal, and methods of operating an interrogator
US6169483B1 (en) * 1999-05-04 2001-01-02 Sensormatic Electronics Corporation Self-checkout/self-check-in RFID and electronics article surveillance system
US6693511B1 (en) * 1999-09-24 2004-02-17 Ge Interlogix, Inc. System and method for communicating with dormant radio frequency identification tags
US6963270B1 (en) * 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
US6388575B1 (en) * 1999-11-05 2002-05-14 Industrial Technology, Inc. Addressable underground marker
US6452980B1 (en) * 2000-01-10 2002-09-17 Sarnoff Corporation Encoding/decoding system for coherent signal interference reduction
WO2001067355A2 (en) * 2000-03-07 2001-09-13 American Express Travel Related Services Company, Inc. System for facilitating a transaction
ATE338308T1 (de) 2000-06-12 2006-09-15 Supersensor Proprietary Ltd Leseprotokoll für etiketten in einem elektronischen identifikationssystem
US6847892B2 (en) * 2001-10-29 2005-01-25 Digital Angel Corporation System for localizing and sensing objects and providing alerts
BR122014006372B1 (pt) * 2000-07-26 2016-04-26 Bridgestone Firestone North Am sistema e método para conservar a duração da bateria em um dispositivo operado por bateria
US6765484B2 (en) 2000-09-07 2004-07-20 Savi Technology, Inc. Method and apparatus for supplying commands to a tag
US6486783B1 (en) * 2000-09-19 2002-11-26 Moore North America, Inc. RFID composite for mounting on or adjacent metal objects
US7253717B2 (en) * 2000-11-29 2007-08-07 Mobile Technics Llc Method and system for communicating with and tracking RFID transponders
US6690264B2 (en) * 2001-01-23 2004-02-10 Single Chip Systems Corporation Selective cloaking circuit for use in a radiofrequency identification and method of cloaking RFID tags
US6765476B2 (en) * 2001-03-09 2004-07-20 Battelle Memorial Institute Kl-53 Multi-level RF identification system
US20020175806A1 (en) * 2001-05-25 2002-11-28 Marneweck Willem J. Electronic tag binary selection method
US7023356B2 (en) * 2001-11-26 2006-04-04 Aero-Vision Technologies, Inc. System and method for monitoring individuals and objects associated with wireless identification tags
US7215976B2 (en) * 2001-11-30 2007-05-08 Symbol Technologies, Inc. RFID device, system and method of operation including a hybrid backscatter-based RFID tag protocol compatible with RFID, bluetooth and/or IEEE 802.11x infrastructure
US20040046642A1 (en) * 2002-09-05 2004-03-11 Honeywell International Inc. Protocol for addressing groups of RFID tags
US7397773B2 (en) * 2002-10-22 2008-07-08 Qualcomm Incorporated GSM cell broadcast SMS message transmission in CDMA communication systems
US7119658B2 (en) * 2003-02-03 2006-10-10 Ingrid, Inc. Device enrollment in a security system
US7091827B2 (en) * 2003-02-03 2006-08-15 Ingrid, Inc. Communications control in a security system
US6970070B2 (en) * 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
US7248165B2 (en) * 2003-09-09 2007-07-24 Motorola, Inc. Method and apparatus for multiple frequency RFID tag architecture
US7023342B2 (en) * 2003-09-17 2006-04-04 The United States Of America As Represented By The Secretary Of The Navy Continuous wave (CW)—fixed multiple frequency triggered, radio frequency identification (RFID) tag and system and method employing same
DE602004027532D1 (de) * 2003-12-09 2010-07-15 Intelleflex Corp Batterieaktivierungsschaltung
WO2006116168A2 (en) * 2005-04-21 2006-11-02 Univeristy Of Pittsburgh-Of The Commonwealth System Of Higher Education Methods and apparatus for reducing power consumption of an active transponder
US8248211B2 (en) 2005-07-20 2012-08-21 Intelleflex Corporation Selective RF device activation

Also Published As

Publication number Publication date
TW200710737A (en) 2007-03-16
US20070018794A1 (en) 2007-01-25
WO2007012065A3 (en) 2007-04-05
CN101288085A (zh) 2008-10-15
US8248211B2 (en) 2012-08-21
US8674809B2 (en) 2014-03-18
US20120319824A1 (en) 2012-12-20
EP1904949A2 (en) 2008-04-02
DE602006020283D1 (de) 2011-04-07
TWI437497B (zh) 2014-05-11
ATE499659T1 (de) 2011-03-15
CN101288085B (zh) 2012-02-22
EP1904949B1 (en) 2011-02-23
WO2007012065A2 (en) 2007-01-25

Similar Documents

Publication Publication Date Title
ES2360878T3 (es) Activación selectiva de dispositivos de rf.
ES2346888T3 (es) Circuito de activacion de bateria.
US7604178B2 (en) Smart tag activation
US10970496B2 (en) NFC tags with proximity detection
US7348875B2 (en) Semi-passive radio frequency identification (RFID) tag with active beacon
US9087226B2 (en) System, method and computer program product for calibrating interrogator signal strength and/or tag response range setting
ES2819251T3 (es) Método y sistema para una etiqueta de identificación por radiofrecuencia usando un protocolo de comunicación de conjunto reducido
US8390433B2 (en) Method and system for low cost, power efficient, wireless transponder devices with enhanced functionality
US8026819B2 (en) Radio tag and system
US20070159338A1 (en) Hybrid Radio Frequency Identification (RFID) Tag System
US20070285237A1 (en) Rf device comparing dac output to incoming signal for selectively performing an action
US20070040683A1 (en) Light-activated RFID tag
CN107491795B (zh) 静默rfid状态和恢复
JP2008017307A (ja) Rfidシステム及びリーダライタ
Arnaud et al. Ultra low-cost sensors using RFID standards for data collection, for IoT systems in food production and logistics
US7675417B2 (en) Fence alarm
Perez et al. An ultra-low power, optically-interrogated smart tagging and identification system
US20070115132A1 (en) Tagging and communication system and methods for use therewith