ITRC20120002A1 - METHOD AND SYSTEM FOR THE USE OF RFID TAGS AS A COMMUNICATION CHANNEL IN AN RFID AREA NETWORK (RAN) - Google Patents

METHOD AND SYSTEM FOR THE USE OF RFID TAGS AS A COMMUNICATION CHANNEL IN AN RFID AREA NETWORK (RAN) Download PDF

Info

Publication number
ITRC20120002A1
ITRC20120002A1 IT000002A ITRC20120002A ITRC20120002A1 IT RC20120002 A1 ITRC20120002 A1 IT RC20120002A1 IT 000002 A IT000002 A IT 000002A IT RC20120002 A ITRC20120002 A IT RC20120002A IT RC20120002 A1 ITRC20120002 A1 IT RC20120002A1
Authority
IT
Italy
Prior art keywords
reader
master
accordance
cluster
ale client
Prior art date
Application number
IT000002A
Other languages
Italian (it)
Inventor
Antonio Iera
Silverio Carlo Spinella
Original Assignee
Antonio Iera
Silverio Carlo Spinella
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antonio Iera, Silverio Carlo Spinella filed Critical Antonio Iera
Priority to IT000002A priority Critical patent/ITRC20120002A1/en
Publication of ITRC20120002A1 publication Critical patent/ITRC20120002A1/en
Priority to PCT/IT2013/000026 priority patent/WO2013114415A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Description

Metodo e sistema per ['utilizzo di Tag RFID come canale di comunicazione In Method and system for using RFID tags as a communication channel In

una RFID Area Network (RAN) an RFID Area Network (RAN)

SINTESI DELL'INVENZIONE SUMMARY OF THE INVENTION

L'invenzione propone il metodo e il sistema per la creazione dì cosiddette RAN (RFID Area Networks (in analogia con le LAN, Locai Area Network, PAN, Personal area Network, ecc.) costituite da un gruppo di RFID Reader in cui sono implementate le funzionalità per effettuare scambio di dati in modalità unlcast o broadcast all'interno della generica RAN, Si The invention proposes the method and system for the creation of so-called RANs (RFID Area Networks (in analogy with LANs, Locai Area Networks, PANs, Personal area Networks, etc.) consisting of a group of RFID Readers in which they are implemented the functions to exchange data in unlcast or broadcast mode within the generic RAN, Yes

propone altresì il metodo per utilizzare la tecnologia RFID (nello specìfico, dei Tag) come it also proposes the method for using RFID technology (specifically, tags) such as

"canale di comunicazione" che supporta io scambio di dati di diversa natura in analogia con tradizionali tecnologie di comunicazione wireless a corto raggio (WiFi, ZigBee, Bluetooth). "communication channel" that supports the exchange of data of different nature in analogy with traditional short-range wireless communication technologies (WiFi, ZigBee, Bluetooth).

BACKGROUND BACKGROUND

In accordo con le raccomandazioni previste in EPC Tag Data Standard ver, 1,6 del 2011, la memoria di un Tag Gen2 à ̈ suddivisa in quattro blocchi: (ì) Reserved Bank o Bank 00, (li) EPC In accordance with the recommendations provided in EPC Tag Data Standard ver, 1.6 of 2011, the memory of a Tag Gen2 is divided into four blocks: (ì) Reserved Bank or Bank 00, (li) EPC

Bank o Bank 01, (Hi) TID Bank o Bank 10, (tv) User Bank o Bank 11 (Fìg. 1), Il Bank 00 contiene Bank or Bank 01, (Hi) TID Bank or Bank 10, (tv) User Bank or Bank 11 (Fig. 1), Bank 00 contains

le funzioni di lock (protezione dì un'area di memoria) e di kill (disattivazione permanente del the lock functions (protection of a memory area) and kill (permanent deactivation of the

Tag) accessibili mediante password a 32 bit, il Bank 10 contiene invece informazioni generali Tag) accessible by 32-bit password, Bank 10 contains general information

sulla dimensione e sulle caratteristiche del Tag (modello, produttore, etc.}. Nell'EPC Bank on the size and characteristics of the Tag (model, manufacturer, etc.}. In the EPC Bank

sono contenute sia informazioni di controllo che dì "Business Data" (Fig. 2), entrambe a it contains both control information and "Business Data" (Fig. 2), both a

supporto del cosiddetto EPC code che identifica In modo univoco l'oggetto su cui à ̈ affisso il support of the so-called EPC code that uniquely identifies the object on which the

Tag RFID. Si distinguono, Infatti, i seguenti campi; RFID tag. In fact, the following fields are distinguished;

• CRC (16 hit); consente di verificare eventuali errori sui restanti blocchi di memoria ed à ̈ â € ¢ CRC (16 hits); allows you to check for errors on the remaining memory blocks and à ̈

generato automaticamente dal Tag RFID; automatically generated by the RFID Tag;

• Protocol Control (PC) (16 bit): informazioni di controllo suddivise in: â € ¢ Protocol Control (PC) (16 bit): control information divided into:

1. Lenght (5 bit): rappresenta il numero di IG-bit word incluse complessivamente sia 1. Length (5 bits): represents the number of IG-bit words included as a whole

nel campo PC che nel campo EPC; in the PC field and in the EPC field;

2. User Memory Indicator (UMt) (1 bit): indica se II Bank 11 Ã ̈ presente e contiene dati; 2. User Memory Indicator (UMt) (1 bit): indicates if Bank 11 is present and contains data;

3. XPC Indicator (XI) (1 bit): indica se un XPC Ã ̈ presente; 3. XPC Indicator (XI) (1 bit): indicates if an XPC is present;

4. Number System Identìfier (NSI) (9 bit): altre informazioni di controllo suddivise in: 4. Number System Identìfier (NSI) (9 bit): other control information divided into:

4,1 Toggle (1 bit): consente di distinguere applicazioni di tipo EPC global [Toggle=0) da applicazioni di tipo ISO ( Toggle=1 ). 4.1 Toggle (1 bit): allows to distinguish EPC global applications [Toggle = 0) from ISO applications (Toggle = 1).

4.2 Attribute/AFI (8 hit): se Toggle=0 il presente campo sì considera del tipo "Attribute", utilizzato per determinare se l'oggetto fìsico su cui à ̈ apposto un Tag richiede una gestione speciale di qualsiasi tipo (ad esempio materiale pericoloso); se Toggle=1 il presente campo si considera del tipo AFI, (Application Family Identìfìer) per indicare un'applicazione non EPC global in accordo con lo standard ISO/IEC 15961. 4.2 Attribute / AFI (8 hit): if Toggle = 0 this field is considered to be of the "Attribute" type, used to determine if the physical object on which a Tag is affixed requires special handling of any type ( e.g. hazardous material); if Toggle = 1 this field is considered to be of the AFI type, (Application Family Identìfìer) to indicate a non-EPC global application in accordance with the ISO / IEC 15961 standard.

* EPC { lunghezza variabile): identificativo unìvoco dell'oggetto su cui il Tag à ̈ affisso; nel caso di applicazione EPC global si considera l"'EPC code", nel caso di applicazione ISO si considera invece l'"individual Unique Identìty". * EPC {variable length): unique identifier of the object on which the Tag is affixed; in the case of an EPC global application, the "EPC code" is considered, in the case of an ISO application, the "individual Unique Identity" is considered.

* Extended Protocol Contrai (XPC (lunghezza variabile): "bit dì paddìng" utilizzati per completare eventuali 16 bit word. * Extended Protocol Contract (XPC (variable length): "bit dì paddìng" used to complete any 16 bit words.

L'AFI contiene informazioni sul tipo di applicazione a cui à ̈ destinato il Tag RFID. Definisce il tipo di dato che à ̈ immagazzinato nel Tag cosicché questi possano essere differenziati e, quindi, filtrati per differenti aree ed applicazioni. L'ISO/IEC 15961 specifica sia gli AFI che gli ASF (Application Sub Family). AFI e ASF sono assegnati dal GS1 (Application Identifiers - Als), dall'ANSI MH-10 (Data Identifiers - Dls), dall'ATA/IATA (Text Element identifiers - TEls), Infine consideriamo il blocco User Bank, cioà ̈ la parte di memoria sulla quale un utente ha facoltà di inserire informazioni relative all'oggetto su cui il Tag à ̈ affìsso, il principale standard che governa la codifica e decodifico dell'User Bank à ̈ l'ISO/IEC 15962:2004. Nella versione 1.6 deli'"EPC Tag Data Standard" viene specificato come l'ISO/IEC 15962:2004 à ̈ applicato ai Tag RFID di seconda generazione. A livello logico, il contenuto dell'User Bank à ̈ un Insieme di coppie nome-valore dove la parte del nome à ̈ un 01 D (Object Identifiers definito secondo la sintassi ASN.1) e il valore à ̈ una stringa dì caratteri. Possibili esempi di notazione OID sono: The AFI contains information on the type of application for which the RFID Tag is intended. It defines the type of data that is stored in the Tag so that these can be differentiated and, therefore, filtered for different areas and applications. ISO / IEC 15961 specifies both AFI and ASF (Application Sub Family). AFI and ASF are assigned by GS1 (Application Identifiers - Als), by ANSI MH-10 (Data Identifiers - Dls), by ATA / IATA (Text Element identifiers - TEls). part of memory on which a user has the option of entering information relating to the object on which the Tag is affìsso, the main standard that governs the encoding and decoding of the User Bank is ISO / IEC 15962: 2004. In version 1.6 of the "EPC Tag Data Standard" it is specified how the ISO / IEC 15962: 2004 is applied to the second generation RFID tags. Logically, the content of the User Bank is a set of name-value pairs where the part of the name is a 01 D (Object Identifiers defined according to the syntax ASN.1) and the value is a string of characters . Possible examples of OID notation are:

* (ìso(l) standard(O) rfid -data-protocol ( 15961 ) } (ASN.1 notation ); * (ìso (l) standard (O) rfid -data-protocol (15961)} (ASN.1 notation);

* 1.0.15961 (dot notation); * 1.0.15961 (dot notation);

* /[SO/Standard/15961 (OiD-IRI notation); * / [SO / Standard / 15961 (OiD-IRI notation);

* urn:oid:1.0.15961. ff (URN notation - RFC3061). * urn: oid: 1.0.15961. ff (URN notation - RFC3061).

A livello fisico, i primi pochi bit sono un DSFID (Data Storage Format Identìfìer) rappresentante il formato dei dati salvati ne! blocco di memoria restante e specificato nel l'ISO/IEC 15961 e nell'lSO/IEC 15962. È tipicamente di 8 bit ma può essere esteso ulteriormente come specificato nello standard. Il DSFID consiste di 3 campi: On the physical level, the first few bits are a DSFID (Data Storage Format Identìfìer) representing the format of the data saved ne! remaining memory block specified in ISO / IEC 15961 and ISO / IEC 15962. It is typically 8 bits but can be extended further as specified in the standard. The DSFID consists of 3 fields:

* Access Method, (2 bit) * Access Method, (2 bit)

* Extended Syntax Indicator (ESI), (1 bit) * Extended Syntax Indicator (ESI), (1 bit)

* Data Format, { 5 bit) * Data Format, {5 bit)

I metodi di accesso sono le fondamentali regole di codifica per compattare e formattare i dati, Lo standard ISO/IEC 15962 prevede, infatti, differenti metodi di accesso: (00) No-Directory, (01) Directory , (10) Packed Objects , (11) tag Data Profiles, Quando il D5FID specifica il metodo d'accesso (10), allora il formato della rimanente parte di User Memory à ̈ "Packed Objects". Questo formato massimi la compressione dei dati minimizzando quindi la quantità dì memoria da memorizzare nei Tag e la quantità di dati scambiati nell' air, al costo di una più alta complessità di codifica. Il meccanismo dei Packed Objects offre vantaggiose performance e funzionalità all'IS/IEC 15962:2004 tantoché à ̈ previsto di incorporarlo nella prossima versione de ISO/IEC 15962 attesa per il 2012. The access methods are the fundamental coding rules to compact and format the data.The ISO / IEC 15962 standard provides, in fact, different access methods: (00) No-Directory, (01) Directory, (10) Packed Objects, (11) Data Profiles tag, When the D5FID specifies the access method (10), then the format of the remainder of the User Memory is "Packed Objects". This format maximizes data compression thus minimizing the amount of memory to be stored in the Tags and the amount of data exchanged in the air, at the cost of a higher coding complexity. The Packed Objects mechanism offers advantageous performance and functionality to the IS / IEC 15962: 2004 as it is planned to incorporate it in the next version of ISO / IEC 15962 expected in 2012.

Il bit ESI indica la presenza o meno di un secondo byte dì DSFID mentre il campo Data Format rappresenta il formato dei Packed Objects e coincide, secondo lo standard RFC3061, con il campo dell'URN notation. La codifica nel formato Packed Objects consiste in una sequenza di Application interface (Al) che include una o più coppie nome-valore compattate. The ESI bit indicates the presence or absence of a second byte of DSFID while the Data Format field represents the Packed Objects format and coincides, according to the RFC3061 standard, with the URN notation field. Packed Objects encoding consists of an Application interface (Al) sequence that includes one or more compacted name-value pairs.

Come si evince dalla storia dell'arte, non esiste alcun riferimento a strutture dati che concepiscano un insieme di Tag RFID con finalità di "canale virtuale di comunicazione†, né la possibilità di creare delle pi co net dì Reader RFID che scambino tra loro dati utilizzando il suddetto canale di comunicazione analogamente a ciò che avviene con altre tecnologìe di comunicazione a corto raggio, quali Bluetooth, ZigBee, WiFi, ecc. Da questo punto di partenza nasce l'idea di base dell'invenzione. As can be seen from the history of art, there is no reference to data structures that conceive a set of RFID tags with the purpose of "virtual communication channel", nor the possibility of creating more co-net of RFID readers that exchange between their data using the aforementioned communication channel similarly to what happens with other short-range communication technologies, such as Bluetooth, ZigBee, WiFi, etc. The basic idea of the invention is born from this starting point.

DESCRIZIONE DELL'INVENZIONE DESCRIPTION OF THE INVENTION

Sì consideri un ambiente in cui vi siano N Reader e M Tag RFID di tipo EPC Class 1 Gen2. Di questi NI Reader RFID, se ne richiedono alcuni di classe A {in seguito definiti Master) e i rimanenti di classe B (in seguito definiti ALE Client Reader). Per Reader di classe A s'intende un device di maggiore complessità logica e hardware, caratterizzato spesso da più interfacce di comunicazione (RFID, IEEE 802.11, IEEE 802,3, UMTS, Bluetooth, etc ). Con Reader di classe B si definisce, invece, un device con minima complessità logica e hardware, caratterizzato principalmente da operazioni di base quali lettura e scrittura sui Tag per mezzo della singola interfaccia di comunicazione RFID. Si definisce, inoltre, un'entità superiore Master Control (MC) con la quale i Master interagiranno per mezzo di una delle interfacce alternative a quella RFSD per (a gestione dei propri indirizzi {Fig. 3). Il Master Control à ̈ un dispositivo server a cui i Master sono associati tramite ii loro indirizzo IP o indirizzo MAC, secondo uno a scelta tra i più comuni standard di connettività (IEEE 802.11, IEEE 802.3, Bluetooth, etc.). La logica di indirizzamento e sincronizzazione tramite indirizzo IP o indirizzo MAC à ̈, quindi, demandata allo standard di connettività disponibile sul Master. Il valore aggiunto del Master Control definito in questa invenzione à ̈ quello di rilasciare a ciascun Master un indirizzo univoco sequenziale di 5 bit, in seguito definito ID Master, al fine di ottimizzare le risorse e le procedure di memorizzazione dati sui Tag RFID. Il Master Control effettua, quindi, un'operazione di NAT (Network Address Translation) da indirizzo IP o MAC a ID Master. Yes, consider an environment in which there are N Reader and M RFID Tag of type EPC Class 1 Gen2. Of these NI RFID Readers, some of class A (hereinafter referred to as Master) and the remaining class B (hereinafter referred to as ALE Client Reader) are required. Class A Reader means a device of greater logic and hardware complexity, often characterized by several communication interfaces (RFID, IEEE 802.11, IEEE 802.3, UMTS, Bluetooth, etc). On the other hand, a Class B Reader is defined as a device with minimum logic and hardware complexity, mainly characterized by basic operations such as reading and writing on Tags by means of the single RFID communication interface. Furthermore, a superior Master Control entity (MC) is defined with which the Masters will interact by means of one of the alternative interfaces to the RFSD one for (managing their own addresses {Fig. 3). The Master Control is a server device to which the Masters are associated via their IP address or MAC address, according to one of the most common connectivity standards (IEEE 802.11, IEEE 802.3, Bluetooth, etc.). The logic of addressing and synchronization via IP address or MAC address is therefore delegated to the connectivity standard available on the Master. The added value of the Master Control defined in this invention is to issue to each Master a unique sequential 5-bit address, hereinafter referred to as Master ID, in order to optimize resources and data storage procedures on RFID tags. The Master Control then performs a NAT (Network Address Translation) operation from IP or MAC address to Master ID.

Ogni Master definisce una o più RAN (RFID Area Network), cioà ̈ un insieme di ALE Client Reader e di RFID Tag, di cui il Master à ̈ il coordinatore per i'imzìalizzazìone e la gestione (la RAN à ̈ equivalente ad una WPAN nel caso Bluetooth o ad una WLAN nel caso IEEE 802.11). Gli ALE Client Reader e gli RFID Tag apparterranno ad una RAN non in modo esclusivo, cioà ̈ gli stessi potranno appartenere a piu RAN coordinate dallo stesso o diverso Master (Fig. 4), Questa scelta lascia spazio ad implementazioni future, quale la possibilità di differenziare le RAN in base alla tipologia di traffico scambiato. Each Master defines one or more RAN (RFID Area Network), that is a set of ALE Client Reader and RFID Tag, of which the Master is the coordinator for the implementation and management (the RAN is equivalent to a WPAN in the case of Bluetooth or a WLAN in the case of IEEE 802.11). The ALE Client Readers and RFID Tags will not belong to a RAN exclusively, i.e. they may belong to several RANs coordinated by the same or different Master (Fig. 4). This choice leaves room for future implementations, such as the possibility of differentiate the RANs based on the type of traffic exchanged.

Nei Master e negli ALE Client Reader sono definite delle Dì scove ry Table attraverso le quali sono noti gli RFID Tag che un Master può impiegare come canale di comunicazione per trasferire un dato ad un ALE Client Reader e viceversa all'interno di una RAN. A tal fine l'RFlD Tag dovrà essere strutturato in modo opportuno, in particolare il suo User Bank. Oltre allo standard 150/IEC 15962, che già governa la codifica e decodifica dell'User Bank, si considera fi metodo di compressione e training dei Packed Object. Dì scove ry Tables are defined in the Masters and ALE Client Readers through which the RFID Tags are known that a Master can use as a communication channel to transfer data to an ALE Client Reader and vice versa within a RAN. To this end, the RFID Tag must be structured in an appropriate way, in particular its User Bank. In addition to the standard 150 / IEC 15962, which already governs the encoding and decoding of the User Bank, the method of compression and training of the Packed Objects is considered.

Sì definisce quindi un nuovo Packed Object ed un nuovo AFI {Application Family Identifier -ISO/IEC 15961). Attraverso queste nuove strutture dati, il Master e gli ALE Client Reader gestiscono per mezzo dei Tag RFID le fasi di: Yes, it therefore defines a new Packed Object and a new AFI (Application Family Identifier -ISO / IEC 15961). Through these new data structures, the Master and the ALE Client Readers manage the phases of:

a. Indirizzamento (Addressing Phase) to. Addressing (Addressing Phase)

b. Comunicazione (Communication Phase) b. Communication (Communication Phase)

c. Controllo {Control Phase} c. {Control Phase} control

Queste tre fasi racchiudono in sé il funzionamento generale del metodo proposto. Prima di procedere con la loro descrizione, si provvede alla definizione di un nuovo AFi, di un nuovo Packed Object e della nuova struttura dati Discovery Table . These three phases embody the general functioning of the proposed method. Before proceeding with their description, a new AFi, a new Packed Object and the new Discovery Table data structure are defined.

il metodo proposto fornisce piena compatibilità con lo standard EPC Class 1 Gen 2, Si the proposed method provides full compatibility with the EPC Class 1 Gen 2, Si standard

utilizzano, infatti, come prerequisito, alcuni campi di memoria già standardizzati per i quali in fact, they use, as a prerequisite, some memory fields already standardized for which

necessitano opportuni settaggi Ed in particolare, per l'EPC Bank {Fig. 5}: they need appropriate settings And in particular, for the EPC Bank {Fig. 5}:

* User Memory Indicator (UMI) - 1 bit. Se pari ad "1" Indica che il Bank 11 Ã ̈ presente * User Memory Indicator (UMI) - 1 bit. If equal to "1" It indicates that Bank 11 is present

e contiene dati. Se à ̈ pari a "0" e ì bit decimali del Bank 11 che vanno da 3 a 7 sono and contains data. If it is equal to "0" and is Bank 11 decimal bits ranging from 3 to 7 are

pari a "00000" (campo Data Format) allora il Bank 11 Ã ̈ presente ma non inizializza ; equal to "00000" (Data Format field) then Bank 11 is present but does not initialize;

se à ̈ pari a "0" senza Data Format, li Bank 11 non à ̈ presente. Il metodo proposto richiede a presenza dei Bank 11. if it is equal to "0" without Data Format, then Bank 11 is not present. The proposed method requires the presence of Bank 11.

* Toggle - 1 bit. Si distinguono applicazioni EPC global (bit "0") ed applicazioni ISO (bit * Toggle - 1 bit. A distinction is made between EPC global applications (bit "0") and ISO applications (bit

"1"), Il metodo proposto à ̈ a supporto di applicazioni ISO. "1"), The proposed method is to support ISO applications.

* Attribute/AFI - 8 bit. Se il Toggle bit à ̈ pari a "1", l'EPC bank contiene un AFI definito * Attribute / AFI - 8 bit. If the Toggle bit is equal to "1", the EPC bank contains a defined AFI

secondo l'ISO 15961 e un Individuai Unique Identity. Se il Toggle bit à ̈, invece, pari a according to ISO 15961 and an Individuai Unique Identity. If the Toggle bit is, on the other hand, equal to

"0", allora l'EPC bank contiene Attribute bits e un EPC Code, ti metodo proposto "0", then the EPC bank contains Attribute bits and an EPC Code, the proposed method

richiede la definizione di un nuovo AFI, AFI = 24 fin binario 00011000) [Fig. 6). requires the definition of a new AFI, AFI = 24 binary fin 00011000) [Fig. 6).

Per TID Bank (Fig. 7): For TID Bank (Fig. 7):

* User Memory Size - 16 bit. E' definita come il numero di 16-bit word nell'User Bank. * User Memory Size - 16 bit. It is defined as the number of 16-bit words in the User Bank.

A partire da questo valore, definiamo la Fig. 8, dove n à ̈ un moltiplicatore che, come Starting from this value, we define Fig. 8, where n is a multiplier which, like

vedremo in seguito, consentirà di adattare il nuovo Packet Object in funzione della we will see later, it will allow to adapt the new Packet Object according to the

dimensione dell'User Bank. size of the User Bank.

Per l'User Bank (Fig. 9): For the User Bank (Fig. 9):

• Data Storage Format Identifìer (DSFID) - 8 bit. Quando il DSFID specifica il metodo â € ¢ Data Storage Format Identifìer (DSFID) - 8 bit. When the DSFID specifies the method

d'accesso (10), allora il formato della rimanente parte di memoria utente à ̈ di tipo access (10), then the format of the remaining part of user memory is of type

Packed Objects. Questo à ̈ appunto ii metodo di accesso utilizzata. Il terzo bit ìndica Packed Objects. This is precisely the access method used. The third bit is Indica

l'Extended Syntox indicator, il quale nella fattispecie à ̈ pari a "0". Gli ultimi 5 bit the Extended Syntox indicator, which in this case is equal to "0". The last 5 bits

*** —wiWJUW<li>e"" i<ΊJ>4U W<MÃŒ>n<i>1<i>i »..-definiscono, infine, il Data Format: (i) "00000" nel caso in cui l'User Bank non à ̈ *** â € ”wiWJUW <li> and" "i <ΊJ> 4U W <MÃŒ> n <i> 1 <i> i» ..- finally define the Data Format: (i) "00000" in the in case the User Bank is not

inizializzato, (ii) "11000" nel nuovo caso di User Bank codificato per "Communìcation Channel" {Data Format 24). in definitiva, ii nuovo DSFID à ̈ initialized, (ii) "11000" in the new User Bank case encoded for "Communìcation Channel" {Data Format 24). ultimately, the new DSFID is

10011000 mentre Sa nuova tabella ISO/IEC 15961 Format 24 Ã ̈ mostrata in Fig 10. 10011000 while Sa new ISO / IEC 15961 Format 24 table is shown in Fig 10.

Dalla tabella si evince come un blocco di Al, contraddistinto dal moltiplicatore n, si The table shows how a block of Al, characterized by the multiplier n, yes

ripete. Tale blocco viene definito Cluster Packed Object (CPO). In funzione della repeats. This block is called a Cluster Packed Object (CPO). According to the

dimensione dell'User Bank, si individua il moltiplicatore n associato e quindi il size of the User Bank, the associated multiplier n is identified and therefore the

numero di CPO (blocchi di Al) da utilizzare per la codifica (Fìg, 11). il CPO viene quindi considerato una trama e il Packed Object una struttura multitrama. CPO number (blocks of Al) to be used for coding (Fìg, 11). the CPO is therefore considered a frame and the Packed Object a multi-frame structure.

Si considerano nei dettaglio le Al del nuovo Packed Object definito; The Al of the new Packed Object defined are considered in detail;

a. Cluster Map (CM) - 1*n bit, E' costituito da un numero di bit variabile in funzione della dimensione dell'User Bank. Ad ogni bit à ̈ associato un CPO. Se il bit à ̈ "1", allora significa che il CPO à ̈ già utilizzato, altrimenti à ̈ disponibile alla scrittura. Ogni bit del CM fa riferimento ad un offset precìso, cioà ̈ indica l'inizio dei CPO interessato. to. Cluster Map (CM) - 1 * n bit, It consists of a variable number of bits according to the size of the User Bank. A CPO is associated with each bit. If the bit is "1", then it means that the CPO is already used, otherwise it is available for writing. Each bit of the CM refers to a previous offset, that is, it indicates the start of the CPOs concerned.

b. Priority level (PI) - 2*n bit. E' possibile definire per ciascun CPO fino a 4 livelli di priorità. Si utilizzano solo 3 livelli di priorità riservando l'ultimo livello a future implementazioni (Fig. 12): b. Priority level (PI) - 2 * n bit. Up to 4 priority levels can be defined for each CPO. Only 3 priority levels are used, reserving the last level for future implementations (Fig. 12):

• Priority Level 1 {00}: indica una priorità bassa; â € ¢ Priority Level 1 {00}: indicates a low priority;

* Priority Level 2 {01): indica una priorità media; * Priority Level 2 {01): indicates a medium priority;

• Priority Level 3 (10): ìndica una priorità alta; â € ¢ Priority Level 3 (10): Indicates a high priority;

* {11): per implementazioni future. * {11): for future implementations.

c. ID Reader Sourse (IDRS) - 5 bit. Identificativo dei Reader sorgente che potrebbe coincidere con un "ID Master" o con un "Reader Address Lease" precedentemente assegnato. c. ID Reader Sourse (IDRS) - 5 bit. Identification of the source readers which could coincide with a "Master ID" or with a previously assigned "Reader Address Lease".

d. ID Reader Destination (IDRD) - 5 bit. Identificativo del Reader destinatario {IDRD=11111 significa che il messaggio à ̈ broadcast) che potrebbe coincidere con un "ID Master" o con un "Reader Address Lease" precedentemente assegnato. d. ID Reader Destination (IDRD) - 5 bits. Identification of the recipient Reader (IDRD = 11111 means that the message is broadcast) which could coincide with a "Master ID" or with a previously assigned "Reader Address Lease".

e. ID RAN (IDRAN) - 2 bit. Identificativo della RAN. And. ID RAN (IDRAN) - 2 bits. RAN identifier.

f. Count Success (CS) - 4 bit. Contatore di operazioni di lettura con successo. f. Count Success (CS) - 4 bit. Success counter read operations.

g. Count Insuccess (CI) ** 4 bit. Contatore di operazioni di lettura con insuccesso. g. Count Insuccess (CI) ** 4 bit. Counter of failed read operations.

h. Sequence Number (SM) - 5 bit. Numero di sequenza del pacchetto (SN=00000 significa che il pacchetto non à ̈ stato segmentato ma à ̈ unico). h. Sequence Number (SM) - 5 bits. Sequence number of the packet (SN = 00000 means that the packet has not been segmented but is unique).

ì. Reader Address Lease (RAL) - 5 bit, Muovo indirizzo Reader rilasciato da un Master per la sua RAM In modo sequenziale. ì. Reader Address Lease (RAL) - 5 bits, I move Reader address released by a Master for its RAM sequentially.

j, ID Master (IDM) - 5 bit. Identificativo del Master rilasciato da un'entità superiore {Master Control) a cui il Master à ̈ connesso mediante una delle sue interfacce, j, ID Master (IDM) - 5 bits. Identification of the Master issued by a higher entity (Master Control) to which the Master is connected through one of its interfaces,

k. ID RAN Lease (IDRANL) - 2 bit, identificativo della RAN, E' diversa da IDRAN in quanto, come vedremo in seguito, possono competere a fasi dì gestione differenti. k. ID RAN Lease (IDRANL) - 2 bit, identifier of the RAN, It is different from IDRAN in that, as we will see later, they can compete in different management phases.

I Reservation Bits (RB) - 2 bit. Coppia di bit che consente di gestire l'indirìzzamento Reader -Tag-Reader; I Reservation Bits (RB) - 2 bits. Pair of bits that allows you to manage Reader-Tag-Reader addressing;

â–  00: il Reader Address Lease non à ̈ stato assegnato; questo valore sarà presente nella Discovery Table di un Master; â– 00: Reader Address Lease has not been assigned; this value will be present in the Discovery Table of a Master;

* 01: il Reader Address Lease à ̈ stato assegnato; questo valore sarà presente nella Discovery Table di un Master; * 01: the Reader Address Lease has been assigned; this value will be present in the Discovery Table of a Master;

* 10: il Reader Address Lease à ̈ stato acquisito; questo valore sarà presente nella Discovery Table di un ALE Client Reader; * 10: the Reader Address Lease has been acquired; this value will be present in the Discovery Table of an ALE Client Reader;

* 11: la memoria impegnata dalla tripla "Reader Address Lease" - "ID Master" - "ID RAN Lease" Ã ̈ resa disponibile per altri Master. * 11: the memory occupied by the triple "Reader Address Lease" - "ID Master" - "ID RAN Lease" is made available for other Masters.

m. Check bit {CB) - 2 bit. Coppia di bit che consente, come vedremo nella fase di controllo definita in seguito, dì aggiornare le Discovery Table nel caso in cui un Master o un ALE Client Reader non fossero più disponibili: m. Check bit {CB) - 2 bits. Pair of bits that allows, as we will see in the control phase defined below, to update the Discovery Tables in the event that a Master or an ALE Client Reader are no longer available:

* 00: non viene preso in considerazione il meccanismo di aggiornamento delle Discovery Table; * 00: the Discovery Table update mechanism is not taken into consideration;

* 01: Ã ̈ richiesto il controllo della route sulla Discovery Table su iniziativa dei Master; * 01: Route control is required on the Discovery Table on the initiative of the Masters;

* 10: Ã ̈ richiesto il controllo della route sulla Discovery Table su iniziativa de ALE Client Reader; * 10: It is required to check the route on the Discovery Table on the initiative of the ALE Client Reader;

* 11: per implementazioni future. * 11: for future implementations.

n. Payload (PL) - 76 bit. Dati dì scambio tra Reader. n. Payload (PL) - 76 bits. Exchange data between Readers.

Si definisce, infine, la Discovery Table presente su ciascun Master o ALE Client Reader (Fig. 13). Questa nuova struttura dati sarà l'analogo di una “tabella di routing " per i percorsi dai Master verso l'ALE Client Reader e viceversa. ID Tag à ̈ l'identificativo a 96 bit (qualsiasi altra dimensione si consideri risulta indifferente per il metodo proposto) del Tag RFID che si ottiene direttamente dall'EPC Bank. E' importante considerare questo campo in quanto un Master potrebbe estendere le sue RAN su diversi Tag RFID. La Discovery Table à ̈ memorizzata all'Interno dei Reader, In quanto si assume che la memoria del Tag sia ridotta. Finally, the Discovery Table present on each Master or ALE Client Reader is defined (Fig. 13). This new data structure will be the analogue of a "routing table" for the paths from the Masters to the ALE Client Reader and vice versa. ID Tag is the 96-bit identifier (any other dimension considered is indifferent to the proposed method) of the RFID Tag that is obtained directly from the EPC Bank. It is important to consider this field as a Master could extend his RANs on different RFID Tags. The Discovery Table is stored inside the Readers, as it is assumes that the memory of the Tag is reduced.

INDIRIZZAMENTO (ADDRESSING PHASE) ADDRESSING PHASE

In questa fase il Master inizializza i Tag RFID (qualora non fossero già inizializzati) per gestire la fase di indirizzamento. Attraverso questa fase, infatti, si "popolano" le Discovery Table del Master e de ALE Client Reader, consentendo di definire per ciascun Master una o più RAN nonché, per una stessa RAN, di definire più percorsi dei dati scambiati tra la stessa coppia Master - ALE Client Reader (tramite l'utilizzo dì differenti RFID Tag). Solo alcune Al del CPO vengono prese in considerazione per inizializzazione delle RAM e la gestione degli indirizzi al suo interno, ed in particolare; In this phase the Master initializes the RFID tags (if they were not already initialized) to manage the addressing phase. Through this phase, in fact, the Discovery Tables of the Master and the ALE Client Reader are "populated", making it possible to define one or more RANs for each Master as well as, for the same RAN, to define multiple paths of the data exchanged between the same pair Master - ALE Client Reader (through the use of different RFID Tags). Only some Al of the CPO are taken into consideration for the initialization of the RAM and the management of the addresses inside it, and in particular;

* Reader Address Lease * Reader Address Lease

* ID Master * Master ID

* ID RAN Lease * ID RAN Lease

* Reservation Bits * Reservation Bits

Di seguito à ̈ riportato il funzionamento per step sequenziali: Operation by sequential steps is shown below:

1) Il Master riceve un indirizzo univoco (/D Master ) dal Master Control più vicino. 1) The Master receives a unique address (/ D Master) from the nearest Master Control.

2) Il Master interroga gli RFID Tag presenti nel suo range di copertura verificando l'UMI: 2) The Master queries the RFID Tags present in its coverage range by verifying the UMI:

* se UMI=1, Toggle=1 e AFI =00011000 si tralasciano lo step 4 e lo step 5 (la struttura à ̈ già inizializzata); * if UMI = 1, Toggle = 1 and AFI = 00011000, step 4 and step 5 are omitted (the structure is already initialized);

* se UMI=0 e i bit [3:7] dei DSFID sono "00000" (cioà ̈ à ̈ il primo Master che scrive sul Tag), si imposta Toggle=l e AFI=OOOHOOO e si procede con i successivi step; * if UMI = 0 and the bits [3: 7] of the DSFID are "00000" (that is, it is the first Master that writes on the Tag), set Toggle = l and AFI = OOOHOOO and proceed with the following steps;

* se UMI=0 e il DSFID non esiste, allora il Tag RFID Ã ̈ privo di User Bank e si analizza il successivo Tag (se disponibile); * if UMI = 0 and the DSFID does not exist, then the RFID Tag has no User Bank and the next Tag is analyzed (if available);

* se UMI=l e Toggle≠l o AFI≠0001100Q, il Tag può essere riutilizzato come canale di comunicazione (se non protetto da password) impostando UMI=0, Toggle -1 e AFI=00011000 e procedendo con i successivi step; se protetto da password si passa ad analizzare il successivo Tag (se disponibile). * if UMI = l and Toggle⠉ l or AFI⠉ 0001100Q, the Tag can be reused as a communication channel (if not password protected) by setting UMI = 0, Toggle -1 and AFI = 00011000 and proceeding with the following steps; if password protected, the next Tag is analyzed (if available).

3) il Master interroga l'User Memory Size del TID Bank per conoscere quanti CPO sono disponibili da utilizzare (e quindi il range di Al) sulla base del Packed Object ISO/IEC 15961 Format 24. Individuato, quindi, il moltiplicatore n à ̈ possìbile conoscere le Al da utilizzare per il Tag. Ad esempio per 512 bit, n=4 e Ai [0:52]. 3) the Master queries the User Memory Size of the TID Bank to find out how many CPOs are available to use (and therefore the range of Al) on the basis of the Packed Object ISO / IEC 15961 Format 24. Therefore, the multiplier n is identified. possible to know the Al to use for the Tag. For example for 512 bits, n = 4 and Ai [0:52].

4) il Master inizializza i campi del Packed Object: "Cluster Map", "Priority Level" ID Reader Source " ID Reader Destination†, ID RAN", "Count Success ", "Count Insuccess '†̃Sequence Number", "Reader Address Lease ", ID Master", ID RAN Lease", "Reservation Bìts", " Check Bit", "Payload" e "Bit unused" laddove sia richiesto. Tutti i campi che non sono d’interesse in questa fase restano solo inizializzatì, mentre gli altri ( "Reader Address Lease",<,>ID Master ", "ID RAN Lease " "Reservation Bits") sono di seguito definiti. 4) the Master initializes the Packed Object fields: "Cluster Map", "Priority Level" ID Reader Source "ID Reader Destinationâ €, ID RAN", "Count Success", "Count Insuccess' â € ̃Sequence Number", "Reader Address Lease ", ID Master", ID RAN Lease "," Reservation Bìts "," Check Bit "," Payload "and" Bit unused "where required. All the fields that are not of interest in this phase remain only initialized, while the others ("Reader Address Lease", <,> ID Master "," ID RAN Lease "" Reservation Bits ") are defined below.

5) Il Master imposta UMI=1, 5) The Master sets UMI = 1,

6) Il Master rilascia degli indirizzi sequenziali in "Reader Address Lease", per la propria RAN "ID RAM Lease" inserendo come "Reservation Bits" il valore "00", per il relativo Tag (questa entry à ̈ memorizzata sia nel Tag che nella Discovery Table del Master). L'ALE Client Reader (o un altro Master] che legge il Tag, dopo essersi allineato sul numero dì CPO da utilizzare eseguendo anch'esso lo step 3, controlla che l' "Reservation Bits" sia "00" e se lo à ̈, estrapola l'AI "ID Master", "Reader Address Lease" e "ID RAN Lease", verìfica se già appartiene o meno alla RAN di quel Master per quel Tag e in caso contrario aggiorna la propria tabella di Discovery Table inserendo come "Reservation Bits" "10", mentre sul Tag verrà modificato il valore di "Reservation Bits" a "01" (Fig. 14). 6) The Master releases sequential addresses in "Reader Address Lease", for its RAN "ID RAM Lease" by entering the value "00" as "Reservation Bits", for the relevant Tag (this entry is stored both in the Tag and in the Master's Discovery Table). The ALE Client Reader (or another Master] that reads the Tag, after aligning itself with the CPO number to be used by also performing step 3, checks that the "Reservation Bits" is "00" and if it is ̈, extrapolate the AI "ID Master", "Reader Address Lease" and "ID RAN Lease", check whether or not it already belongs to the RAN of that Master for that Tag and, if not, update its Discovery Table inserting "10" as "Reservation Bits", while on the Tag the value of "Reservation Bits" will be changed to "01" (Fig. 14).

7) Il Master interviene periodicamente per controllare le Al dì gestione degli indirizzi e verifica se il "Reservation Bits" à ̈ pari a "01" aggiornando così la propria Discovery Table e rilasciando un indirizzo successivo {quindi aggiorna nuovamente il "Reservation Bits" a "00"). Quando verifica che sul Tag una sua tripla "Reader Address Lease" - "ID Master" -"ID RAN Lease" non à ̈ stata letta e quindi modificata per un determinato tempo, può decìdere di rilasciare la risorsa inserendo nella rispettiva Al "Reservation Bits" il valore "11". il campo "Reservation Bits" viene aggiornato a "11" anche nella Discovery Table, in modo da poter riproporre le relative entry della Discovery Table in una fase temporale successiva. 7) The Master intervenes periodically to check the AL management of the addresses and verifies if the "Reservation Bits" is equal to "01" thus updating its Discovery Table and releasing a subsequent address {then updates the "Reservation Bits again "to" 00 "). When he verifies that on the Tag his triple "Reader Address Lease" - "ID Master" - "ID RAN Lease" has not been read and therefore modified for a certain time, he can decide to release the resource by inserting in the respective Al " Reservation Bits "the value" 11 ". the "Reservation Bits" field is updated to "11" also in the Discovery Table, so that the relevant entries of the Discovery Table can be proposed again at a later time stage.

COMUNICAZIONE (COMMUNICATION PHASE) COMMUNICATION PHASE

In questa fase avviene la lettura e la scrittura sui Tag per lo scambio delle informazioni tra Master e ALE Client Reader. Occorre innanzitutto distinguere tra comunicazione unicast e broadcast Per comunicazione unicast s'intende uno scambio di messaggi indirizzati dal Master ad un solo ALE Client Reader, il quale per ogni messaggio ricevuto libererà la relativa risorsa impegnata sul Tag RFID come meccanismo di acknowledgement. Poiché lo scambio di uno stesso messaggio à ̈ probabile avvenga su più Tag, allora l'ALE Client Reader potrebbe dover liberare le risorse su più Tag, Per comunicazione broadcast s'intende, invece, uno scambio di messaggi indirizzati dal Master verso tutti i possìbili ALE Client Reader che sono in ascolto di uno stesso Tag. In questo caso, a seguito dell'operazione di lettura da parte di ciascun ALE Client Reader non à ̈ possibile rilasciare la relativa risorsa come nel caso di comunicazione unicast (non si conosce chi ancora dovrà leggere il messaggio). Si definisce allo scopo un algoritmo, Memory Resource Management [MRM) che verificherà opportuni "contatori" e scandirà i tempi di rilettura degli stessi ALE Client Reader. L'MRM si occuperà del rilascio delle risorse di comunicazione (cioà ̈ dei Tag) anche nel caso in cui un Master debba scrivere un'informazione su un Tag già saturo, introducendo il concetto di . Verificato che Toggle=l e AFI=00011000, sia Master che ALE Client Reader controllano l'UML I componenti del sistema proposto variano comportamento a seconda dei seguenti casi: In this phase, the tag is read and written for the exchange of information between the Master and the ALE Client Reader. First of all, it is necessary to distinguish between unicast and broadcast communication. Unicast communication means an exchange of messages addressed by the Master to a single ALE Client Reader, which for each message received will free the relative resource used on the RFID Tag as an acknowledgment mechanism. Since the exchange of the same message is likely to occur on more than one Tag, then the ALE Client Reader may have to free up the resources on more than one Tag. Broadcast communication means, instead, an exchange of messages addressed by the Master to all possible ALE Client Readers that are listening to the same Tag. In this case, following the reading operation by each ALE Client Reader, it is not possible to release the relative resource as in the case of unicast communication (it is not known who will have to read the message yet). For this purpose, an algorithm, Memory Resource Management [MRM) is defined which will check suitable "counters" and will mark the rereading times of the ALE Client Reader. The MRM will deal with the release of the communication resources (ie the Tags) even in the case in which a Master has to write information on an already saturated Tag, introducing the concept of. Verified that Toggle = l and AFI = 00011000, both Master and ALE Client Readers control the UML The components of the proposed system vary behavior according to the following cases:

A. UMI=1 e Master A. UMI = 1 and Master

B. UMI=0 e ALE Client Reader B. UMI = 0 and ALE Client Reader

C. UMI=1 e ALE Client Reader C. UMI = 1 and ALE Client Reader

Il caso"UMI=0 e Master" Ã ̈ implicitamente considerato durante la fase di indirizzamento. A. UMI=1 e Master, li Master procede nel seguente modo: The case "UMI = 0 and Master" is implicitly considered during the addressing phase. A. UMI = 1 and Master, the Master proceeds as follows:

1. Interroga l'User Memory Size del TID Bank per conoscere quanti CPO risultano utilizzabili (e quindi il range dì Al) sulla base del Packed Object 150/1 EC 15961 Format 24. Individuato, quindi, il moltiplicatore n si conoscono le Al da utilizzare per il Tag. Ad esempio per 512 bit, n=4 e Al[0:52]., 1. Query the User Memory Size of the TID Bank to find out how many CPOs are usable (and therefore the range of Al) based on the Packed Object 150/1 EC 15961 Format 24. Once the multiplier n has been identified, the Al is known to be used for the Tag. For example for 512 bits, n = 4 and Al [0:52].,

2. Verifica se uno dei bit del CM à ̈ posto a "0", in modo da poter scrìvere sul CPO associato, cioà ̈ si verifica Al(0). Considerando n=4, se ad esempio si verifica A (0) =1101, ciò implica la possibilità di scrivere sul terzo CPO. Viene impostata, inoltre, la priorità del messaggio, scegliendo tra le 3 disponibili (Priority Level 1, Priority Level 2, Prìority Level 3). Nel caso di comunicazione broadcast si considererà sempre Priority Level 3. 2. Check if one of the bits of the CM is set to "0", so as to be able to write to the associated CPO, that is, Al (0) occurs. Considering n = 4, if for example A (0) = 1101 occurs, this implies the possibility of writing on the third CPO. Furthermore, the priority of the message is set, choosing from the 3 available (Priority Level 1, Priority Level 2, Prìority Level 3). In the case of broadcast communication, Priority Level 3 will always be considered.

3. Definisce i campi del CPO (l'inizializzazo à ̈ già avvenuta nella fase di indirizzamento): 3. Defines the fields of the CPO (initialization has already occurred in the addressing phase):

"ID Reader Source†, ID Reader Destination ", ID RAN", Count Success " Count Insuccess "Sequence Number†e " Bit unused" laddove sia richiesto. "ID Reader Source⠀, ID Reader Destination", ID RAN ", Count Success" Count Insuccess "Sequence Number⠀ and" Bit unused "where required.

4. Nel caso in cui il CM à ̈ formato da solo "1" occorre, invece, utilizzare l'algoritmo MRM per l'eventuale rilascio delle risorse. Ad ogni bit del CM corrispondono, infatti, 2 bit del PL che ne contraddistinguono la priorità. Se il messaggio che il Master vuole scrivere ha una priorità strettamente maggiore rispetto ad una delle priorità individuate dal PL, allora verrà impegnato il relativo CPO aggiornando il "Priority Level", altrimenti sarà restituito 11 messaggio "NoWriteAccess" (Flg. 15). Ovviamente, non si sostituisce il primo CPO con priorità minore ma il CPO con priorità più bassa in assoluto. Ne! caso di eguali priorità più basse si sceglie di rilasciare il CPO con valore CI più grande. 4. If the CM is made up of only "1" it is necessary, instead, to use the MRM algorithm for the eventual release of the resources. In fact, each bit of the CM corresponds to 2 bits of the PL which distinguish its priority. If the message that the Master wants to write has a strictly higher priority than one of the priorities identified by the PL, then the relative CPO will be engaged by updating the "Priority Level", otherwise the "NoWriteAccess" message will be returned (Flg. 15). Obviously, it does not replace the first CPO with lower priority but the CPO with the absolute lowest priority. Neither! in the case of equal lower priorities, the decision is made to release the CPO with the highest CI value.

5. Sebbene l'algoritmo MRM preveda un rilascio graduale delle risorse garantendo fairness, à ̈ possibile da parte di un Master aumentare la priorità del messaggio ogniqualvolta venga ricevuto il messaggio "NoWrìteAccess". 5. Although the MRM algorithm provides for a gradual release of resources ensuring fairness, it is possible for a Master to increase the priority of the message whenever the "NoWrìteAccess" message is received.

B. UMI=0 e ALE Client Reader. Il Tag RFID à ̈ sprovvisto dell'User Bank, in tal caso verrà restituito all'ALE Client Reader il messaggio "UserMemoryEmpty" (Fig. 15). B. UMI = 0 and ALE Client Reader. The RFID Tag does not have the User Bank, in which case the message "UserMemoryEmpty" will be returned to the ALE Client Reader (Fig. 15).

C. UMI=1 e ALE Client Reader. Si procede come di seguito descrìtto: C. UMI = 1 and ALE Client Reader. Proceed as follows:

1. L'ALE Client Reader interroga l'User Memory Sìze del TID Bank per conoscere quanti CPO si possono utilizzare [e quindi il range dì Al) sulla base del Packed Object ISO/IEC 15961 Format 24. Individuato il moltiplicatore n, à ̈ possibile conoscere le Al da utilizzare per il Tag. Ad esempio per 512 bit, n=4 e Al[0:52]. 1. The ALE Client Reader interrogates the User Memory Sìze of the TID Bank to know how many CPOs can be used [and therefore the range of Al) on the basis of the Packed Object ISO / IEC 15961 Format 24. The multiplier n has been identified , It is possible to know the Al to use for the Tag. For example for 512 bits, n = 4 and Al [0:52].

2. L'ALE Client Reader interroga l'AI(0} per ottenere il Cluster Map ed in particolare informazioni su quali bit sono posti ad "1". La dimensione del Cluster Map à ̈ variabile, ad esempio nel caso di 512 bit à ̈ costituita da 4 bit. Se tutti i bit sono posti a "0", allora non ci sono informazioni da leggere e si restituisce il messaggio "ClusterMapNull" (Fig. 15). Se, invece, d sono bit posti ad "1", allora occorre interrogare per ciascun relativo CPO le Al che si riferiscono all'IDR. Supposto di avere CM=1011, TALE Client Reader interrogherà Al{3), Al(28), Al(41). 2. The ALE Client Reader queries the AI (0} to obtain the Cluster Map and in particular information on which bits are set to "1." The size of the Cluster Map is variable, for example in the case of 512 bits à It consists of 4 bits. If all the bits are set to "0", then there is no information to read and the message "ClusterMapNull" is returned (Fig. 15). If, on the other hand, d are bits set to "1" , then it is necessary to query for each related CPO the Al referring to the IDR. Assuming to have CM = 1011, THIS Client Reader will query Al {3), Al (28), Al (41).

3. Ogniqualvolta non si trova corrispondenza con l'IDRD di ciascun CPO viene restituito il messaggio "NoFindIDRD" (Fig. 15). Se, invece, l'IDRD memorizzato nel Tag coincide con quello dell'ALE Client Reader, allora occorre verificare gli Al " Sequence Number†, "ID Reader Source" e "ID RAN" dei relativi CPO. Supponendo che per Al (3) e per Al(41) non ci sia matching e che invece ci sia per Al(28), si interroga il campo Al{32), il campo Al(27) e il campo Al(29) per verificare se l'ALE Client Reader ha già acquisito in una precedente operazione di lettura il "Payload" identificato da quel Sequence Number, da quell'ID Reader Source e da quell'ID RAN rispettivamente. 3. Whenever there is no match with the IDRD of each CPO, the message "NoFindIDRD" is returned (Fig. 15). If, on the other hand, the IDRD stored in the Tag coincides with that of the ALE Client Reader, then it is necessary to check the Al "Sequence Number⠀," ID Reader Source "and" ID RAN "of the related CPOs. Assuming that for Al (3) and for Al (41) there is no matching and instead there is for Al (28), the field Al {32), the field Al (27) and the field Al (29) are interrogated to verify if the ALE Client Reader has already acquired in a previous reading operation the "Payload" identified by that Sequence Number, that Reader Source ID and that RAN ID respectively.

4. L'informazione può essere di tipo unicast e broadcast. Consideriamo un messaggio di tipo broadcast. Se l'informazione associata alla tripla " ID Reader Source " - "ID RAN" -" Sequence Number" à ̈ già stata acquisita in precedenza da un ALE Client Reader, si restituirà il messaggio "DuplìcatePayload" {Fig. 15) e si incrementerà il campo “Count Insuccess in caso contrario si interrogherà il campo " Payload " e si incrementerà il campo " Count Success Sia nel caso dì Count ìnsuccess che dì Count Success l'informazione non viene deallocata dai Tag perché potenzialmente continua ad essere 4. The information can be unicast and broadcast. Let's consider a broadcast message. If the information associated with the triple "ID Reader Source" - "ID RAN" - "Sequence Number" has already been previously acquired by an ALE Client Reader, the message "DuplìcatePayload" will be returned {Fig. 15) and the â € œCount Insuccess field will be increased, otherwise the "Payload" field will be queried and the "Count Success field will be increased. Tag because it potentially continues to be

disponibile per altri ALE Client Re ad e r. Ad esempio, se la tripla AI(27)-AI(29)-AI(32) fa available for other ALE Clients Re ad and r. For example, if the triple AI (27) -AI (29) -AI (32) does

riferimento ad un Payload già acquisito, allora Al[31)=0001 (supponendo che sia stato il reference to a Payload already acquired, then Al [31) = 0001 (assuming that it was the

secondo accesso al CPO); se invece la tripla Al(27)-Al{29}-Al(32) Ã ̈ relativa ad un nuovo second access to the CPO); if instead the triple Al (27) -Al {29} -Al (32) is relative to a new one

Payload, allora sì interroga Al(38) e si modifica Al(30)=0001 (supponendo che sia stato il Payload, then yes interrogates Al (38) and modifies Al (30) = 0001 (assuming it was the

primo accesso). Se l'informazione à ̈, invece, dì tipo unicast, TALE Client Reader modificherà il bit "0" sul CM. Quindi ì campi "Count ìnsuccess " e "Count Success " intervengono solo se il messaggio à ̈ broadcast (in Fig. 16 esempi dì lettura con successo). first access). If, on the other hand, the information is unicast, TALE Client Reader will modify the "0" bit on the CM. So the fields "Count ìnsuccess" and "Count Success" intervene only if the message is broadcast (in Fig. 16 examples of reading successfully).

Nel caso di messaggio broadcast, ogniqualvolta un ALE Client Reader effettua un'operazione di lettura su un CPO che richieda l'incremento del campo "Count In the case of a broadcast message, whenever an ALE Client Reader performs a read operation on a CPO that requires the "Count

Insuccess", lo stesso controlla se ( CS - CI) > 0 tramite ii suo algoritmo MRM. Se la Insuccess ", it checks if (CS - CI)> 0 through its MRM algorithm

condizione à ̈ verificata, TALE Client Reader non eseguirà alcuna ulteriore operazione, condition is verified, TALE Client Reader will not perform any further operation,

altrimenti modificherà il relativo bit a "0" sul CM per liberare la risorsa di memoria sul otherwise it will change its bit to "0" on the CM to free up the memory resource on the

£ Tag (in Fig. 17 esempi dì lettura con insuccesso). Uno stesso Reader può accedere £ Tag (in Fig. 17 examples of unsuccessful reading). The same Reader can log in

£ all'User Bank per lo stesso CPO solo dopo un determinato lasso di tempo calcolato da un £ to the User Bank for the same CPO only after a certain amount of time calculated by a

generico algoritmo (ad es, l'algoritmo di backoff esponenziale noto in letteratura). generic algorithm (e.g. the exponential backoff algorithm known in the literature).

r CONTROLLO (CONTROL PHASE) r CONTROL (CONTROL PHASE)

is Questa fase riguarda l'aggiornamento delle Discovery Table, Può essere avviata sia da un is This phase concerns the update of the Discovery Tables, It can be started either by a

Master che da un ALE Client Reader. La fase permette di controllare la presenza o meno di Master that from an ALE Client Reader. The phase allows you to check the presence or absence of

un Master e/o ALE Client Reader all'interno dì una RAN nel tempo e, implìcitamente, anche a Master and / or ALE Client Reader inside gives a RAN over time and, by implication, also

di un Tag, Sì distinguono i seguenti casi: of a Tag, Yes distinguish the following cases:

A. ALE Client Reader non più presente A. ALE Client Reader no longer present

B. Master non più presente B. Master no longer present

C. Tag non più presente C. Tag no longer present

A. ALE Client Reader non più presente. Un Master che vuole rinnovare una sua entry sulla A. ALE Client Reader no longer present. A Master who wants to renew one of his entries on the

Discovery Table invia la tripla "Reader Address Lease" - "ID Master" - "ID RAN Lease" con Discovery Table sends the triple "Reader Address Lease" - "Master ID" - "ID RAN Lease" with

"Check Bit" pari a "01". Un ALE Client Reader che riconosce la tripla "Reader Address Lease" "Check Bit" equal to "01". An ALE Client Reader that recognizes the triple "Reader Address Lease"

- "ID Master" - "ID RAN lease" presente nella propria Discovery Table, modifica sul Tag il - "ID Master" - "ID RAN lease" present in your Discovery Table, edit on the Tag

"Check Bit" a "00" In modo da comunicare ai Master che à ̈ ancora presente (Fig. 18). Se il "Check Bit" at "00" In order to inform the Masters that it is still present (Fig. 18). If the

Master verifica, Invece, che il "Check Bit" continua ad essere "01" per un determinato Instead, the Master verifies that the "Check Bit" continues to be "01" for a given one

periodo, allora può decidere di deallocare le entry relative a quell'ALE Client Reader dalla propria Discovery Tabi e, period, then you can decide to deallocate the entries related to that ALE Client Reader from your Discovery Tabi and,

B, Master non più presente. Un ALE Client Reader che vuole rinnovare una sua entry sulla Discovery Table invia la tripla "Reader Àddress Lease" - "ID Master" - ID RAN Lease" con "Check Bit" pari a "10", Un Master che riconosce la tripla "Reader Address Lease" - "ID Master" - "ID RAN Lease" presente nella propria Discovery Table, modifica il "Check Bit" sul Tag a "00" in modo da comunicare ALE Client Reader che à ̈ ancora presente (Fìg. 19). Se l'ALE Client Reader verìfica che il "Check Bit" continua ad essere "10" per un determinato periodo, può decidere di deallocare le entry relative a quel Master dalla propria Discovery Table, Ad ogni entry della Discovery Table à ̈ associato, infatti, un riferimento temporale gestito dal clock del Reader (sia Master che ALE Client Reader). Si definisce, quindi, un tempo di lease per ogni entry della Discovery Table che ne contraddistingue la sua validità; fino a quando il tempo di lease non à ̈ scaduto, non avvengono operazioni dì controllo per quella entry. Alla scadenza del tempo di lease, si procede al controllo della relativa entry e al rinnovo del tempo di lease (in maniera analoga a ciò che accade con il tempo di lease per il DHCP delle reti Internet}. B, Master no longer present. An ALE Client Reader who wants to renew an entry on the Discovery Table sends the triple "Reader à € ddress Lease" - "ID Master" - ID RAN Lease "with" Check Bit "equal to" 10 ", A Master that recognizes the triple "Reader Address Lease" - "ID Master" - "ID RAN Lease" present in your Discovery Table, change the "Check Bit" on the Tag to "00" in order to communicate ALE Client Reader that it is still present (Fìg . 19) If the ALE Client Reader verifies that the "Check Bit" continues to be "10" for a certain period, it can decide to deallocate the entries relating to that Master from its Discovery Table, For each entry of the Discovery In fact, the Table is associated with a time reference managed by the Reader clock (both Master and ALE Client Reader). A lease time is therefore defined for each entry of the Discovery Table which distinguishes its validity; lease time has not expired, no control operations take place for that entry z of the lease time, the relevant entry is checked and the lease time is renewed (in a similar way to what happens with the lease time for the DHCP of Internet networks}.

C Tag non più presente. Quando un Master o un ALE Client Reader verificano che un Tag non si trova più nei loro range operativo, eliminano le entry della Discovery relative a quel Tag. Si definisce quindi un numero minimo di interrogazioni (Thr ) che un Master e/o ALE Client Reader deve considerare prima di procedere con l'aggiornamento della Discovery Table. C Tag no longer present. When a Master or an ALE Client Reader verifies that a Tag is no longer in their operating range, they delete the Discovery entries related to that Tag. A minimum number of queries (Thr) is therefore defined that a Master and / or ALE Client Reader must consider before proceeding with the update of the Discovery Table.

Concludendo, le fasi dì Addressing e di Control condividono Al comuni del Packed Object ISO/IEC 15961 Format 24 quindi non possono essere previste contemporaneamente per uno stesso CPO. La fase dì Comunicazione à ̈, invece, indipendente ed impiega Al in modo esclusivo, quindi può sempre essere associata contemporaneamente alla fase di Indirizzamento o di Confrollo per uno stesso CPO, Comunque, in generale, si possono gestire più fasi simultaneamente su diversi CPO di uno stesso Tag RFID, In conclusion, the Addressing and Control phases share the common Al of the Packed Object ISO / IEC 15961 Format 24 therefore they cannot be foreseen at the same time for the same CPO. The Communication phase, on the other hand, is independent and uses Al exclusively, so it can always be associated simultaneously with the Addressing or Comparison phase for the same CPO.However, in general, several phases can be managed simultaneously on different CPOs. of the same RFID Tag,

Claims (1)

Metodo e sistema per l'utilizzo di Tag RFID come canale di comunicazione in una RFID Area Network (RAN) RIVENDICAZIONI [1] Un metodo per il coordinamento e la sincronizzazione dello scambio di pacchetti dati all'interno di un sistema di comunicazione composto da: (i) uno o più Reader RFID (Master) di complessità logica e hardware elevata caratterizzato/) da più interfacce di comunicazione; (ii) uno o più Reader RFID (ALE Client Reader) di complessità logica e hardware dì base caratterizzato/i dalla sola interfaccia di comunicazione RFID; (ìil) Tag RFID abilitati ad operazioni di lettura e scrittura; (iv) un server (Master Control) di complessità logica e hardware minima caratterizzato da più interfacce di comunicazione. [2] Un metodo in accordo con la rivendicazione [1] in cui ad un server Master Control sono associati dei reader Master, per ciascuno dei quali II Master Control rilascia un indirizzo univoco e con i quali comunica tramite l'utilizzo di una interfaccia di comunicazione tradizionale del tipo WiFi, UMT5, Bluetooth, ZigBee . [3] Un metodo in accordo con la rivendicazione (1] in cui un reader Master definisce e coordina una o più RAIM (RFID Area Network), a cui sono associati un insieme di reader ALE Client Reader ed un insieme di Tag RFID; ciascuna RAIM à ̈ concettualmente equivalente ad una Wireless Personal Area Network (WPAN) nel caso Bluetooth o ad una Wireless Local Area Network (WLAN) nel caso IEEE 802.11. [4] Un metodo in accordo con la rivendicazione [3] in cui un reader ALE Client Reader può essere assodato contemporaneamente a diverse RAN sia create dallo stesso reader Master che da reader Master differenti. [5] Un metodo in accordo con la rivendicazione (3] in cui un Tag RFID può essere associato contemporaneamente a diverse RAN sia create dallo stesso reader Master che da reader Master differenti. [6] Un metodo in accordo con la rivendicazione [1] in cui lo scambio di dati tra il reader Master e gli ALE Client Reader appartenenti alla stessa RAN à ̈ effettuata tramite l'utilizzo di Tag RFID di tipo EPCglobal Class1 Gen2 equipaggiati con ii blocco di memoria utente. Un metodo in accordo con la rivendicazione [3] in cui per ciascun reader Master e per ciascun reader ALE Client Reader, al fine di riservare e mantenere aggiornati tutti i possibili percorsi da un reader Master verso un reader ALE Client Reader e viceversa, à ̈ definita ed utilizzata una struttura Discovery Table cosi costituita: (i) nuovo indirizzo del reader ALE Client Reader rilasciato da un reader Master in modo sequenziale per una determinata RAN; (li) identificativo del reader Master rilasciato in accordo con la rivendicazione [2] da un server Master Control; (iii) identificativo della RAN rilasciato in accordo con la rivendicazione (3] da un reader Master; (Iv) coppia di bit per la gestione degli indirizzi rilasciati dal reader Master al reader ALE Client Reader; (v) coppia di bit per la gestione dell'aggiornamento della Discovery Table; (vi) identificativo del Tag ottenuto dal blocco di memoria EPC Bank dell'EPCglobal EPC Tag Data Standard. [8] Un metodo in accordo con la rivendicazione [1] in cui à ̈ definito un nuovo AFI (Application Family Identifier) con un valore decimale 24", valore binario 00011000, ed à ̈ memorizzato nel blocco di memoria EPC bank deH'EPCglobaì EPC Tag Data Standard ed utilizzato per distinguere il particolare metodo di utilizzo dei Tag RFID, di cui si chiede il brevetto, dagli altri metodi tradizionali di utilizzo dei Tag (codificati da valori preesistenti di AFI). [9] Un metodo in accordo con la rivendicazione [1J in cui, allo scopo di memorizzare nel blocco di memoria User Bank deH'EPCglobaì EPC Tag Data Standard le informazioni necessarie al funzionamento del sistema, si utilizza una nuova struttura dati Cluster Packed Object definita come costituita dai seguenti campi: (i) identificativo del reader sorgente che può essere l' identificativo di un reader Master o l'identificatìvo di un reader ALE Client Reader; (il) identificativo del reader destinatario che potrebbe essere identificativo di un reader Master, quello di un reader ALE Client Reader, o l' identificatìvo di trasmissione broadcast; (iii) identificativo della RAN; (iv) un contatore che aggiorna gli accessi in lettura con successo per ciascun Cluster Packed Object; (v) un contatore che aggiorna gli accessi in lettura con insuccesso per ciascun Cluster Packed Object; (vi) un campo numerico che contraddistingue il numero di sequenza del pacchetto dati scambiato; (vii) l'indirizzo del reader ALE Client Reader rilasciato da un reader Master in modo sequenziale per una determinata RAN; (vili) l'identificatìvo del reader Master; (ix) un identificativo della RAN in accordo con la rivendicazione [7]; (x) coppia di bit per la gestione degli indirizzi in accordo con la rivendicazione [7j; (xi) coppia di bit per la gestione de aggìornamento della Discovery Table in accordo con la rivendicazione [7]; (xii) pacchetto dati che sì vuole scambiare tra un reader Master ed un reader ALE Client Reader. [10] Un metodo in accordo con la rivendicazione [9] in cui il reader destinatario viene abilitato a scambiare sia traffico di tipo unicast che dì tipo broadcast. [11] Un metodo in accordo con la rivendicazione [1] in cui, per memorizzare nel blocco di memoria User Bank dell'EPCglobai EPC Tag Data Standard le informazioni necessarie al funzionamento del sistema, à ̈ utilizzato un nuovo Packed Object definito come costituito da un numero variabile di Cluster Packed Object più ulteriori tre campi: (ì) un campo di dimensione variabile denominato "Cluster Map" che stabilisce quanti Cluster Packed Object sono definiti e quale di questi sono liberi o occupati; (ii) un campo di dimensione variabile che stabilisce il livello di priorità di ciascun Cluster Packed Object; (iii) un campo di bit inutilizzati per integrare i pacchetti dati oggetto di scambio al fine di mantenerli costanti, [12] Un metodo in accordo con la rivendicazione [9] in cui la scelta dei numero di Cluster Packed Object viene effettuata in funzione della dimensione dei blocco di memoria User Bank previsto dall'EPCglobal EPC Tag Data Standard. [13] Un metodo in accordo con la rivendicazione [1] in cui si prevedono tre fasi di funzionamento del sistema: (i) la fase di "indirizzamento" per la gestione degli indirizzi in accordo con Sa rivendicazione [7{, con cui sì "popolano" Se Discovery Table; [li] la fase di "comunicazione" in cui si scambiano i pacchetti dati; (ili) Sa fase di "controllo" in cui avviene l'aggiornamento delle Discovery Table, in accordo con la rivendicazione [7]. [14] Un metodo in accordo con la rivendicazione [13] in cui la fase di "indirizzamento" prevede che: (i) reader Master e reader ALE Client Reader interroghino il campo "User Memory Size" dei blocco di memoria TID Bank previsto dall'EPCglobal EPC Tag Data Standard al fine di allinearsi sul numero di Cluster Packed Object da utilizzare in accordo con la rivendicazione [11]; (ii) reader Master e reader ALE Client Reader accedano ai singoli blocchi di memoria di ciascun singolo Cluster Packed Object, in accordo con le rivendicazioni [9] e [11]; (iìi) la coppia di bit in accordo con la rivendicazione [7] sia utilizzata come indicatore che consenta di capire se un indirizzo à ̈ stato assegnato ad un reader Master, ad un reader ALE Client Reader oppure non sia stato assegnato; (iv) il reader Master, in accordo con la rivendicazione [7], rilascia per una determinata RAN indirizzi sequenziali da assegnare ai reader ALE Client Reader raggiungibili per mezzo dei lag RFID su cui scrive, aggiornando anche la propria Discovery Table, [15] Un metodo in accordo con la rivendicazione [13] in cui la fase di "comunicazione" prevede che: {i} reader Master e ALE Client Reader interroghino il campo "User Memory Size" del blocco di memoria 770 Bank previsto EPCglobal EPC Tag Data Standard al fine di allinearsi sul numero di Cluster Packed Object da utilizzare in accordo con la rivendicazione [11]; (ii) reader Master e reader ALE Client Reader accedano ai singoli blocchi di memoria di ciascun sìngolo Cluster Packed Object, in accordo con le rivendicazioni [9] e [11]; [iii) reader Master e reader ALE Client Reader interroghino il campo "Cluster Map" del Packed Object per conoscere quali Cluster Packed Object sono disponibili alle operazioni di scrittura e di lettura, in accordo con ia rivendicazione [11]; (iv) si definisca per ogni singolo Cluster Packed Object un livello di priorità relativo alla tipologia dì dati scambiati, in accordo con la rivendicazione [11]; (v) reader Master e reader ALE Client Reader procedano a step funzionali differenti a seconda che il blocco di memoria User Bank previsto dall'EPCglobal EPC Tag Data Standard sia presente o meno, [16] Un metodo in accordo con la rivendicazione [15] in cui sì definisce ed utilizza un protocollo Memory Reso uree Management per l'allocazione e deallocazione dei Cluster Packed Object sulla base del numero di operazioni di lettura del Cluster Racket Object avvenute con successo, del numero di operazioni di lettura del Cluster Racket Object avvenute con insuccesso e dei livelli di priorità dei Cluster Packed Object. [17] Un metodo in accordo con la rivendicazione [13] in cui la fase di "controllo" prevede che: (i) reader Master e ALE Client Reader interroghino ii campo "User Memory Sìze" de! blocco di memoria TtD Bank previsto dall'EPCglobai EPC Tag Data Standard al fine di allinearsi sul numero di Cluster Packed Object da utilizzare in accordo con la rivendicazione [11]; reader Master e reader ALE Client Reader accedano ai singoli blocchi di memoria di ciascun singolo Cluster Pack ed Object, in accordo con le rivendicazioni [9] e [11]; (iii) la coppia di bit in accordo con ia rivendicazione [7] sia utilizzata come indicatore per distinguere una procedura di controllo avviata da un reader Master da una procedura di controllo avviata da un reader ALE Client Reader.Method and system for using RFID tags as a communication channel in an RFID Area Network (RAN) CLAIMS [1] A method for coordinating and synchronizing the exchange of data packets within a communication system consisting of: (i) one or more RFID Readers (Master) of high logic and hardware complexity characterized /) by several interfaces of communication; (ii) one or more RFID Readers (ALE Client Readers) of logical complexity and basic hardware characterized by the RFID communication interface only; (ìil) RFID tags enabled for reading and writing operations; (iv) a server (Master Control) of minimal logic and hardware complexity characterized by several communication interfaces. [2] A method in accordance with claim [1] in which a Master Control server is associated with Master readers, for each of which the Master Control issues a unique address and with which it communicates through the use of a traditional communication such as WiFi, UMT5, Bluetooth, ZigBee. [3] A method according to claim (1] in which a Master reader defines and coordinates one or more RAIM (RFID Area Network), to which a set of ALE Client Reader readers and a set of RFID Tags are associated; each RAIM is conceptually equivalent to a Wireless Personal Area Network (WPAN) in the case of Bluetooth or to a Wireless Local Area Network (WLAN) in the case of IEEE 802.11. [4] A method according to claim [3] in which an ALE Client Reader can be established simultaneously with different RANs both created by the same Master reader and by different Master readers. [5] A method according to claim (3] in which an RFID Tag can be associated simultaneously with different RANs both created by the same Master reader and by different Master readers. [6] A method in accordance with claim [1] in which the exchange of data between the Master reader and the ALE Client Readers belonging to the same RAN is carried out through the use of EPCglobal Class1 Gen2 type RFID tags equipped with user memory block. A method in accordance with claim [3] in which for each Master reader and for each reader ALE Client Reader, in order to reserve and keep updated all the possible paths from a Master reader to an ALE Client Reader and vice versa, is defined and used a Discovery Table structure made up as follows: (i) new address of the ALE Client Reader reader issued by a Master reader sequentially for a given RAN; (li) identification of the Master reader issued in accordance with claim [2] by a Master Control server; (iii) RAN identifier issued in accordance with claim (3] by a Master reader; (Iv) pair of bits for managing the addresses issued by the Master reader to the ALE Client Reader; (v) pair of bits for managing the Discovery Table update; (vi) Tag identifier obtained from the EPC Bank memory block of the EPCglobal EPC Tag Data Standard. [8] A method according to claim [1] in which a new AFI (Application Family Identifier) is defined with a decimal value 24 ", binary value 00011000, and is stored in the EPC bank memory block of the EPCglobaà ¬ EPC Tag Data Standard and used to distinguish the particular method of use of RFID Tags, for which the patent is requested, from other traditional methods of use of Tags (encoded by pre-existing AFI values). [9] A method according to claim [1J in which, in order to store the information necessary for the functioning of the system in the User Bank memory block of the EPCglobaì EPC Tag Data Standard, a new Cluster Packed Object data structure is used defined as consisting of the following fields: (i) identifier of the source reader which can be the identifier of a Master reader or the identifier of an ALE Client Reader; (the) identifier of the recipient reader which could be the identifier of a Master reader, that of an ALE Client Reader, or the broadcast transmission identifier; (iii) identifier of the RAN; (iv) a counter that successfully updates the read accesses for each Cluster Packed Object; (v) a counter that updates the failed read accesses for each Cluster Packed Object; (vi) a numeric field that identifies the sequence number of the exchanged data packet; (vii) the address of the ALE Client Reader issued by a Master reader sequentially for a given RAN; (vili) the identifier of the Master reader; (ix) an identifier of the RAN in accordance with claim [7]; (x) pair of bits for managing the addresses in accordance with claim [7j; (xi) pair of bits for managing the updating of the Discovery Table in accordance with claim [7]; (xii) data packet that you want to exchange between a Master reader and an ALE Client Reader. [10] A method according to claim [9] in which the recipient reader is enabled to exchange both unicast and broadcast traffic. [11] A method in accordance with claim [1] in which, to store the information necessary for the functioning of the system in the User Bank memory block of the EPCglobai EPC Tag Data Standard, a new Packed Object defined as consisting of a variable number of Cluster Packed Objects plus three further fields: (ì) a variable size field called "Cluster Map" which establishes how many Cluster Packed Objects are defined and which of these are free or occupied; (ii) a variable size field that establishes the priority level of each Cluster Packed Object; (iii) a field of unused bits to integrate the data packets being exchanged in order to keep them constant, [12] A method according to claim [9] in which the choice of the number of Cluster Packed Objects is made according to the size of the User Bank memory blocks provided by the EPCglobal EPC Tag Data Standard. [13] A method in accordance with claim [1] in which three operating phases of the system are envisaged: (i) the "addressing" phase for managing the addresses in accordance with Sa claim [7 {, with which ¬ "populate" Se Discovery Table; [li] the "communication" phase in which the data packets are exchanged; (ili) Sa "control" phase in which the Discovery Tables are updated, in accordance with claim [7]. [14] A method according to claim [13] in which the "addressing" step provides that: (i) reader Master and reader ALE Client Reader interrogate the "User Memory Size" field of the TID Bank memory block provided by 'EPCglobal EPC Tag Data Standard in order to align with the number of Cluster Packed Objects to be used in accordance with claim [11]; (ii) reader Master and reader ALE Client Reader access the single memory blocks of each single Cluster Packed Object, in accordance with claims [9] and [11]; (iìi) the pair of bits in accordance with claim [7] is used as an indicator that allows to understand if an address has been assigned to a Master reader, to an ALE Client Reader or has not been assigned; (iv) the Master reader, in accordance with claim [7], releases sequential addresses for a given RAN to be assigned to the ALE Client Readers reachable by means of the RFID lags on which it writes, also updating its Discovery Table, [15] A method according to claim [13] in which the "communication" phase provides that: {i} reader Master and ALE Client Reader interrogate the "User Memory Size" field of the 770 Bank memory block provided EPCglobal EPC Tag Data Standard in order to align on the number of Cluster Packed Objects to be used in accordance with claim [11]; (ii) reader Master and reader ALE Client Reader access the single memory blocks of each single Cluster Packed Object, in accordance with claims [9] and [11]; [iii) reader Master and reader ALE Client Reader interrogate the "Cluster Map" field of the Packed Object to know which Cluster Packed Objects are available for writing and reading operations, in accordance with claim [11]; (iv) a priority level relating to the type of data exchanged is defined for each individual Cluster Packed Object, in accordance with claim [11]; (v) Master reader and ALE Client Reader reader proceed to different functional steps depending on whether the User Bank memory block provided by the EPCglobal EPC Tag Data Standard is present or not, [16] A method in accordance with claim [15] in which yes defines and uses a Memory Reso uree Management protocol for the allocation and deallocation of Cluster Packed Objects based on the number of read operations of the Cluster Racket Object occurred with success, the number of failed read operations of the Cluster Racket Object and the priority levels of the Cluster Packed Objects. [17] A method according to claim [13] in which the "control" step provides that: (i) reader Master and ALE Client Reader interrogate the "User Memory Sìze" de! TtD Bank memory block provided by the EPCglobai EPC Tag Data Standard in order to align with the number of Cluster Packed Objects to be used in accordance with claim [11]; reader Master and reader ALE Client Reader access the single memory blocks of each single Cluster Pack and Object, in accordance with claims [9] and [11]; (iii) the pair of bits according to claim [7] is used as an indicator to distinguish a control procedure started by a Master reader from a control procedure started by an ALE Client Reader.
IT000002A 2012-01-30 2012-01-30 METHOD AND SYSTEM FOR THE USE OF RFID TAGS AS A COMMUNICATION CHANNEL IN AN RFID AREA NETWORK (RAN) ITRC20120002A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT000002A ITRC20120002A1 (en) 2012-01-30 2012-01-30 METHOD AND SYSTEM FOR THE USE OF RFID TAGS AS A COMMUNICATION CHANNEL IN AN RFID AREA NETWORK (RAN)
PCT/IT2013/000026 WO2013114415A1 (en) 2012-01-30 2013-01-29 Method and system for use of rfid tags as a communication channel in an rfid area network (ran)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000002A ITRC20120002A1 (en) 2012-01-30 2012-01-30 METHOD AND SYSTEM FOR THE USE OF RFID TAGS AS A COMMUNICATION CHANNEL IN AN RFID AREA NETWORK (RAN)

Publications (1)

Publication Number Publication Date
ITRC20120002A1 true ITRC20120002A1 (en) 2012-04-30

Family

ID=46000194

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000002A ITRC20120002A1 (en) 2012-01-30 2012-01-30 METHOD AND SYSTEM FOR THE USE OF RFID TAGS AS A COMMUNICATION CHANNEL IN AN RFID AREA NETWORK (RAN)

Country Status (2)

Country Link
IT (1) ITRC20120002A1 (en)
WO (1) WO2013114415A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2523806A (en) * 2014-03-06 2015-09-09 Jason Paul Grant Identification tag reader
DE112018000705T5 (en) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. DETECTION OF REAL FILTERS WITH A FILTER MONITORING SYSTEM

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070262849A1 (en) * 2005-11-18 2007-11-15 Ismail Amin R Active/Passive Coupled Radio Frequency Identification (RFID) System

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070262849A1 (en) * 2005-11-18 2007-11-15 Ismail Amin R Active/Passive Coupled Radio Frequency Identification (RFID) System

Also Published As

Publication number Publication date
WO2013114415A1 (en) 2013-08-08

Similar Documents

Publication Publication Date Title
Wang et al. 6TiSCH operation sublayer (6top) protocol (6P)
RU2684192C1 (en) Method and apparatus for transmitting service stream in flexible ethernet
US9917845B2 (en) Link discovery method and apparatus
JP5855760B2 (en) Wireless bridging in hybrid communication networks
JP6341435B2 (en) Data transmission method, apparatus, and system
US20030063593A1 (en) Wireless communication system and wireless LAN access point
CN108377262A (en) Manage the method for the service chaining at the network equipment, the corresponding network equipment
JP2011135586A (en) Hybrid wired radio communication device and communication method
EP3451592B1 (en) Packet transmission between vxlan domains
KR102468625B1 (en) Network topology generation method and device
JP6864783B2 (en) Data transmission methods and new access layer sublayer entities
US20130028176A1 (en) Wireless transmission of data packets based on client associations
CN112637799A (en) 5G terminal identification method and device
CN109547316A (en) Method, the system, storage medium of VXLAN message cross-over NAT equipment
CN109257834B (en) Networking method of mesh wireless sensor network based on Thread protocol
US20170289035A1 (en) Method for determining management domain, network device, and virtual cluster
US20140226665A1 (en) Communication apparatus, control method therefor, and computer-readable storage medium
US20050237993A1 (en) Method and apparatus for communicating between coordinator-based wireless networks connected through a backbone network
US20190245744A1 (en) Method for self-constructing a multi-hop structured wireless communication network
ES2333016T3 (en) METHOD AND DEVICE FOR TRANSFERING LOCATION INFORMATION OF SUBSCRIBERS IN A NETWORK COMMUNICATIONS SYSTEM.
WO2021088629A1 (en) Detnet data packet processing method and apparatus
CN116319617A (en) Method, equipment and system for forwarding message in SR network
US9270586B2 (en) Method for abstracting datapath hardware elements
CN111711941A (en) Data transmission method and related equipment and device
ITRC20120002A1 (en) METHOD AND SYSTEM FOR THE USE OF RFID TAGS AS A COMMUNICATION CHANNEL IN AN RFID AREA NETWORK (RAN)