JP2018113676A - 無線周波数タグに対する識別とアクセスを提供する方法 - Google Patents

無線周波数タグに対する識別とアクセスを提供する方法 Download PDF

Info

Publication number
JP2018113676A
JP2018113676A JP2017226512A JP2017226512A JP2018113676A JP 2018113676 A JP2018113676 A JP 2018113676A JP 2017226512 A JP2017226512 A JP 2017226512A JP 2017226512 A JP2017226512 A JP 2017226512A JP 2018113676 A JP2018113676 A JP 2018113676A
Authority
JP
Japan
Prior art keywords
tag
command
value
state
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017226512A
Other languages
English (en)
Other versions
JP6470824B2 (ja
Inventor
ジェームズ・ジェイ・スプリンガー
J Springer James
トマーシュ・ハーディ
Hrdy Tomas
マルチン・ヤゲル
Jager Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EM Microelectronic Marin SA
Original Assignee
EM Microelectronic Marin SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EM Microelectronic Marin SA filed Critical EM Microelectronic Marin SA
Publication of JP2018113676A publication Critical patent/JP2018113676A/ja
Application granted granted Critical
Publication of JP6470824B2 publication Critical patent/JP6470824B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Near-Field Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】セッションハンドルが正しくないACKコマンドを受信することによって通信損失が発生することを避けることができる識別及びアクセス方法を提供する。【解決手段】タグ集団における受動性の無線周波数タグ3に対する識別とアクセスを提供する方法であって、−第1の値を有するスロット番号を含む、タグを識別しアクセスする開始コマンドを受信するステップと、−当該タグのスロットカウンターの値が第1の値と等しいときにOpen又はSecured状態へと移行し、そうでなければ、Arbitrate状態へと移行するステップと、−当該タグがArbitrate状態へと移行した場合に、当該タグのスロットカウンターの値と等しい第2の値を有するスロット番号を含む、タグアクセス要求を繰り返すコマンドを受信し、Open又はSecured状態へと移行するステップと、−受信したACKコマンドを無視するステップとを有する。【選択図】図1

Description

本発明は、受動性のトランスポンダー(タグ)とリーダーの間の通信のための物理的及び論理的な要件を定める無線周波数識別プロトコルの分野に関する。本発明は、特に、無線周波数の受動性のタグに対する識別とアクセスを提供する方法に関する。
無線周波数識別において、用語「タグ」又は「トランスポンダー」は、質問信号の受信に応答して識別信号を発するように構成しているデバイスを意味している。RFIDタグは、必ずしも、それ自身の内蔵電源又は電池を有していない。この場合、トランスポンダーにエネルギー供給するために必要な電力は、タグに質問するために用いられる、質問器としても知られているリーダーが発生させる電磁場から得られる。このようなタグは純粋に、バックスキャッタ通信に依存している。用語「受動性」は、この種のタグを意味している。
無線周波数識別(RFID)システムは、質問器として知られているリーダーと、及びラベル又はトランスポンダーとして知られているタグとを有する。一又は複数のRFIDリーダーは、あらゆる数の方法によって、一又は複数のRFIDタグと通信することができる。このような方法のいくつかはプロトコルと呼ばれており、これは、リーダーとタグの間の信号通信が特定の形態となることを求めるものである。EPC UHF Gen2エアインタフェースプロトコルは、広く用いられているプロトコルであり、これは、リーダーがまず860〜960MHzの周波数範囲の全体にわたって発信する場合における受動性のタグに対する物理的及び論理的な要件を定めている。以下、このプロトコルに言及するために用語「Gen2V2プロトコル」を用いる。
Gen2V2プロトコルによると、リーダーは、3つの基本的なオペレーションを用いてそれらの有効な読み取りゾーン内のタグ集団を管理する。これらのオペレーションのそれぞれは、複数のコマンドを有することができる。そのオペレーションは、以下のように定められる。
− Selectは、タグ集団を選ぶためのものである。Selectオペレーション専用のコマンド群は、Selectコマンドを含む。
− Inventoryは、タグ集団内の個別のタグを識別するためのものである。Inventoryオペレーション専用のコマンド群は、Query、QueryAdjust、QueryRep、ACK及びNAKのコマンドを含む。
− Accessは、識別されたタグと通信するためのものである。リーダーは、タグをread、write、lock又はkillするというようなコアオペレーション、タグの認証のようなセキュリティ関連オペレーション、又はタグのメモリーにおける特定のファイルを開くというようなファイル関連オペレーションを行うことができる。Accessオペレーション専用のコマンド群は、Req_RN及びAuthenticateコマンドなどを含む。
S0、S1、S2及びS3と表記される4つのセッションをリーダーはサポートしタグは提供する。タグは単一のインベントリラウンドの間に1つのみのセッションに参加し、複数のリーダーは共通のタグ集団を独立的にインベントリに入れるためにセッションを用いることができる。各タグは、「インベントリフラグ(Inventoried flag)」と表記される4つのフラグを有するインベントリフラグはそれぞれ、4つのセッションの1つに関連づけられる。タグは、その4つのセッションのそれぞれに対して独立したインベントリフラグを維持しなければならず、インベントリフラグはそれぞれ、値A又は値Bの2つの値を有することができる。
また、各タグは、スロットカウンター及び状態を有し、これらはすべて、Select、Inventory及びAccessオペレーションとともに実装することができる。スロットカウンターは、下で説明するように、タグが応答するインベントリラウンドにおける時点を判断するために用いられる値を含む。状態は、リーダーのコマンドに対するタグのふるまい及び応答を特徴づける。タグの状態群は、Ready、Arbitrate、Reply、Acknowledged、Open、Secured及びKilledを含む。
Readyは、Killedでなく現在インベントリラウンドに参加していないエネルギー活性化されたタグが保持している状態である:すなわち、エネルギー活性化された無線周波数(RF)電磁場に入る際、killされていないタグは、Ready状態に入らなければならない。リーダーはまず、Selectコマンドを発行して、Ready状態のタグの集団を選択することができる。Selectコマンドは、4つのセッションのいずれかにおいてタグのインベントリフラグをA又はBのいずれかにセットすることができる。この場合、Selectコマンドは、セッション番号とインベントリフラグ値を含む構成パラメーターを含む。また、Selectコマンドは、選択基準を含むが、これについては、ここでは詳細に説明しない。Selectコマンドを受信すると、各タグは、選択基準を評価して、その評価に応じて、当該コマンドにおいて指定されたセッションのインベントリフラグを当該コマンドに指定された値にセットすることができる。
その後に、リーダーは、Queryコマンドを発行しなければならない。Queryは、インベントリラウンドを開始し、どのタグがそのラウンドに参加するのかを決める。Queryコマンドは、セッション番号、インベントリフラグ値、及びスロットカウントパラメーターQと呼ばれる0〜15の範囲の整数を含む。スロットカウントパラメーターは、インベントリラウンドにおけるスロットの数をセットする。Queryコマンドを受信すると、指定されたセッションに対して合致したインベントリフラグ値を有するタグは、それらの乱数発生器又は擬似乱数発生器からQビットの乱数値を引き出して、その値をそれらのスロットカウンターにロードしなければならない。その後に、タグは、そのスロットカウンターの値が非ゼロであるときに、Arbitrate状態へと移行してサイレント状態を維持し、また、そのスロットカウンター中の値がゼロであるときに、Reply状態へと移行する。
Arbitrateは、現在のインベントリラウンドに参加しておりスロットカウンターが非ゼロ値を保持しているタグが保持している状態である。Queryコマンドを発行した後であって、「即答時間」と呼ばれる時間T1以内に応答を受信しない場合、リーダーは、通常、一又は複数のQueryAdjust又はQueryRepコマンドを発行する。QueryAdjustコマンドは、前回のQueryにおけるセッション番号を含むが、スロットカウントパラメーターQは、前回のQueryよりも大きい又は小さい。Arbitrate状態のタグは、現在進行中のインベントリラウンドに対応するQueryAdjustを受信した際に自身のスロットカウンターの値を調整し、そして、新しいQビット番号を選び、それを自身のスロットカウンターにロードしなければならない。その後に、タグは、前記番号がゼロであるときに、Reply状態へと移行し、前記番号が非ゼロであるときに、Arbitrate状態に留まらなければならない。QueryRepコマンドは、スロットカウントパラメーターを変更せずに、前回のQueryのセッション番号を含む。Arbitrate状態において、タグは、そのタグが現在進行中のインベントリラウンドに対応するQueryRepを受信するごとに、自身のスロットカウンターの値を1だけ減分しなければならず、自身のスロットカウンターの値がゼロに達したときにReply状態へと移行しなければならない。なお、セッションパラメーターが以前のQueryにおけるセッションパラメーターと合致するQueryRepコマンドを受信し、かつ、Kill又はAccessのコマンドのシーケンスの最中ではないようなAcknowledged、Open、Secured状態のタグは、現在のセッションに対する自身のインベントリフラグを反転させて(すなわち、適宜、A→B又はB→A)、Readyへと移行しなければならない。
Reply状態となる際、タグは、16ビットの乱数又は擬似乱数(RN16と呼ばれる)をバックスキャッタさせなければならない。これに応答して、リーダーは、タグのバックスキャッタされたRN16をエコーすることによってタグに対してアクノリッジしなければならない。これは、RN16を含むACKコマンドを送ることによって行われなければならない。したがって、タグが同一のRN16を含むACKコマンド(有効なACKコマンド)を受信すると、当該タグは、Acknowledged状態へと移行しなければならない。その後に、タグは、「EPCメモリー」と呼ばれる自身のメモリーの一部に記憶されたEPCコードを送らなければならない。EPCコードは、タグが取り付けられていたり取り付けられるようになる物体を識別する。なお、再びEPCコードを受信することができるように、RN16を含む別のACKコマンドを前記Acknowledged状態のタグに再び送ることができる。これとは逆に、タグが時間T2以内にACKコマンドを受信すること失敗、又は無効なACK(すなわち、異なるRN16を有するACKコマンド)を受信すると、当該タグは、Arbitrate状態に戻らなければならない。
Accessは、常に、リーダーが、前記タグRN16を含むReq_RNコマンドを発行することによって、タグをAcknowledged状態からOpen又はSecuredのいずれかの状態へと移行させることによって開始する。Acknowledged状態のタグが正しいRN16とともにReq_RNを受信すると、当該タグは、ハンドルと呼ばれる新しい16ビットの乱数又は擬似乱数を生成、格納及び、バックスキャッタさせ、Open又はSecured状態へと移行しなければならない。その後に、リーダーが、このタグのみがOpen又はSecured状態であることを確実にすることを望む場合、そのリーダーは、パラメーターとして前記ハンドルともにACKコマンドを発行することができる。正しいハンドルとともにACKコマンドを受信するタグは、前記ハンドルをバックスキャッタすることによって応答して、その現在の状態(適宜、Open又はSecured)に留まらなければならず、これに対して、正しくないハンドルとともにACKコマンドを受信したタグは、Open又はSecured状態からArbitrate状態へと移行しなければならない。
正しいハンドルとともにReq_RNコマンドを受信したときにOpen状態又はSecured状態へと移行する選択は、当該タグのアクセスパスワードに依存する。このアクセスパスワードは、当該タグのメモリーに格納された値である。なお、Open状態のタグは、一部のコマンドのみを実行することができ、これに対して、適切な権限を有するSecured状態のタグは、すべてのコマンドを実行することができる。Open状態のタグは、認証が成功した後は、Secured状態へと移行しなければならない。前記認証を開始するために、リーダーは、タグのハンドルを含むAuthenticateコマンドを発行することができる。
リーダーとタグは、Open又はSecured状態において制限なく通信することができるが、リーダーは、QueryRepコマンドを発行することによって他のタグを識別して他のタグにアクセスするためにいつでも通信を終了させることができる。この場合、タグは、Open又はSecured状態からReady状態へと移行しなければならない。リーダーがQueryコマンドの後にQ−1のQueryRepコマンドを発行したときに、全体のプロセスが終了する。ここで、Qは、前記Queryコマンドに含まれるスロットカウントパラメーターである。
図1は、リーダーAとリーダーBである2つのリーダーと、5つのタグ1、2、3、4、5を含むタグ集団とを有するRFIDシステムを示している。タグ1、2及び3は、リーダーAの有効読み取りゾーン内にあり、タグ3、4及び5は、リーダーBの有効な読み取りゾーン内にある。このことは、タグ1、2及び3が、リーダーAが発生させたRF電磁場から動作用エネルギー及びコマンドを受信し、応答をバックスキャッタすることができ、タグ3、4及び5が、リーダーBが発生させたRF電磁場から動作用エネルギー及びコマンドを受信し、応答をバックスキャッタすることができることを意味している。
例のみのために、図2−1〜図2−3(表1A)は、Gen2V2プロトコルにしたがうリーダーAとタグ1、2及び3の間のインベントリ及びアクセスのシーケンスを示している。第1の列は、リーダーAに関連しており、特に、リーダーAが発行するコマンド、及び通信シーケンスの間にリーダーAが受信する応答を示している。最後の列は、タグに関連しており、特に、リーダーAから受信したコマンドに応答してタグによって実行されるアクションを示している。中央の列は、メッセージの方向を示しており、右を指している矢印は、リーダーAから少なくとも1つのタグへのコマンドを示しており、左を指している矢印は、少なくとも1つのタグからリーダーAへの応答を示している。第2の列は、通信スロットを示しており、これは、ゼロから開始し、Queryコマンドの後にリーダーAがQueryRepコマンドを発行するごとに毎回1だけ増分する。通信スロットがQ−1に達すると、このシーケンスは終了する。ここで、Qは、Queryコマンドに含まれるスロットカウントパラメーターである。第4の列は、コマンド又は応答に適用されるタイミング要件を示している。
図3−1及び図3−2(表1B)、図4−1及び図4−2(表1C)、図5−1及び図5−2(表1D)はそれぞれ、タグ1、2、3に関連している。各表において、第1の列は、タグの状態、第2の列は、当該タグのスロットカウンターの値、第3の列は、タグの乱数発生器又は擬似乱数発生器によって生成されたRN16又はハンドル(16進の形態)を示しており、第4の列は、リーダーAと通信するためにタグによって用いられるセッションを示しており、また、最後の列は、当該セッションに関連づけられたインベントリフラグ値を示している。
ステップ1において、リーダーAはRF電磁場を発生させる。この結果、リーダーAの読み取りゾーン内にいるタグ1、2及び3は、Ready状態となる。この段階において、これらのタグのそれぞれにおいて、スロットカウンターはいずれの値も含まず、RN16又はハンドルはまだいずれも生成されておらず、リーダーAとともに用いられるセッションはまだ定義されておらず、セッションが未定義であるので、インベントリフラグ値を適用することができない。
ステップ2において、リーダーAは、Selectコマンドを発行する。このSelectコマンドは、セッション番号Sxとインベントリフラグ値IFVxを含む。説明している例において、セッション番号SxはS2であり、インベントリフラグ値IFVxはAである。この結果、タグ1、2及び3は、セッションS2に対するそれらのインベントリフラグ値をAにセットする。
ステップ3において、リーダーAは、Queryコマンドを発行する。このQueryコマンドは、セッション番号Sx、インベントリフラグ値IFVx、及び0〜15の範囲のスロットカウントパラメーターQを含む。説明している例において、セッション番号SxはS2であり、インベントリフラグ値IFVxはAであり、スロットカウントパラメーターQは8である。この結果、タグ1、2及び3は、Arbitrate状態に入り、そして、それらの乱数発生器又は擬似乱数発生器を用いてQビットの数及び16ビットの数(RN16)を生成する。説明している例において、タグ1によって生成されるQビットの数及びRN16は、1と1111である。タグ2によって生成されるQビットの数及びRN16は、2と2222である。タグ3によって生成するQビットの数及びRN16は、3と3333である。通信スロットはゼロにセットされる。
ステップ4において、リーダーAは、時間T1の間待ち、いずれの応答も受信しない。なぜなら、タグ1、2又は3のいずれもそれらのスロットカウンターの値としてゼロを有さないからである。
ステップ5において、リーダーAは、QueryRepコマンドを発行する。このQueryRepコマンドは、前のQueryRepコマンドのセッション番号、すなわち、S2、を含む。この結果、スロットカウンターが非ゼロ値を保持するタグ1、2及び3は、それらのスロットカウンターを減分する。また、タグ1のスロットカウンターの値がゼロとなるので、タグ1は、Reply状態へと移行する。通信スロットは1に増加する。
ステップ6において、タグ1は、そのRN16をバックスキャッタする。このRN16は、リーダーAによって受信される。
ステップ7において、リーダーAは、そのRN16をACKコマンド内でエコーすることによってタグ1をアクノリッジする。この結果、タグ1は、Acknowledged状態へと移行する。
ステップ8において、タグ1は、リーダーAによって受信されたそのEPCコードを送る。
ステップ9において、リーダーAは、タグ1のRN16を含むReq_RNコマンドを送る。このことによって、タグ1のアクセスパスワードに応じて、タグ1がOpen又はSecured状態へと移行する。
ステップ10において、タグ1は、新しい16ビットの乱数又は擬似乱数、ハンドルを生成し、格納し、バックスキャッタする。このハンドルは、リーダーAによって受信される。説明している例において、タグ1によって生成されるハンドルは、6666である。
ステップ11において、リーダーAは、タグ1のハンドルを含むAuthenticateコマンドを送る。この結果、タグ1は、Open状態へと移行する。
ステップ12において、タグ1は、Crypto応答をバックスキャッタする、リーダーAによって受信されたCrypto応答をバックスキャッタする。
ステップ13において、リーダーAは、他のタグを識別するために、QueryRepコマンドを発行する。このQueryRepコマンドは、前のQueryコマンドのセッション番号、すなわち、S2、を含む。この結果、タグ1は、そのインベントリフラグを反転させ(A→B)、Ready状態へと移行する。それに加えて、セッションS2に対するインベントリフラグ値がAであり、スロットカウンターが非ゼロ値を保持しているすべてのタグ、すなわち、タグ2及び3が、それらのスロットカウンターを減分する。タグ2のスロットカウンターの値がゼロとなるので、タグ2は、Reply状態へと移行する。通信スロットは2に増加する。
ステップ14において、タグ2は、そのRN16をバックスキャッタする。このRN16は、リーダーAによって受信される。
ステップ15において、リーダーAは、そのRN16をACKコマンド内でエコーすることによってタグ2をアクノリッジする。この結果、タグ2は、Acknowledged状態へと移行する。
ステップ16において、タグ2は、そのEPCコードを送る。このEPCコードは、リーダーAによって受信される。
ステップ17において、リーダーAは、タグ2のRN16を含むReq_RNコマンドを送る。このことによって、タグ2のアクセスパスワードに応じて、タグ2がOpen又はSecured状態へと移行する。
ステップ18において、タグ2は、新しい16ビットの乱数又は擬似乱数であるハンドルを生成、格納及びバックスキャッタする。このハンドルは、リーダーAによって受信される。説明している例において、タグ2によって生成されるハンドルは、7777である。
ステップ19において、リーダーAは、タグ2のハンドルを含むAuthenticateコマンドを送る。この結果、タグ2は、Open状態へと移行する。
ステップ20において、タグ2は、Crypto応答をバックスキャッタする。このCrypto応答は、リーダーAによって受信される。
ステップ21において、リーダーAは、他のタグを識別するために、QueryRepコマンドを発行する。このQueryRepコマンドは、前のQueryコマンドのセッション番号、すなわち、S2、を含む。この結果、タグ2は、そのインベントリフラグを反転させ(A→B)、Ready状態へと移行する。それに加えて、セッションS2に対するインベントリフラグ値がAでありスロットカウンターが非ゼロ値を保持するようなすべてのタグ、すなわち、タグ3のみは、そのスロットカウンターを減分する。タグ3のスロットカウンターの値がゼロとなるので、タグ3は、Reply状態へと移行する。通信スロットは3に増加する。
ステップ22において、タグ3は、そのRN16をバックスキャッタする。このRN16は、リーダーAによって受信される。
ステップ23において、リーダーAは、そのRN16をACKコマンド内でエコーさせることによってタグ3をアクノリッジする。この結果、タグ3は、Acknowledged状態へと移行する。
ステップ24において、タグ3は、そのEPCコードを送る。このEPCコードは、リーダーAによって受信される。
ステップ25において、リーダーAは、タグ3のRN16を含むReq_RNコマンドを送る。このことによって、タグ3のアクセスパスワードに応じて、タグ3がOpen又はSecured状態へと移行する。
ステップ26において、タグ3は、新しい16ビットの乱数又は擬似乱数であるハンドルを生成し、格納し及びバックスキャッタする。このハンドルは、リーダーAによって受信される。説明している例において、タグ3によって生成されるハンドルは、8888である。
ステップ27において、リーダーAは、タグ3のハンドルを含むAuthenticateコマンドを送る。この結果、タグ3は、Open状態へと移行する。
ステップ28において、タグ3は、Crypto応答をバックスキャッタする。このCrypto応答は、リーダーAによって受信される。
ステップ29において、リーダーAは、他のタグを識別するためにQueryRepコマンドを発行する。このQueryRepコマンドは、前のQueryコマンドのセッション番号、すなわち、S2、を含む。この結果、タグ3は、そのインベントリフラグを反転させ(A→B)、Ready状態へと移行する。他には何も起こらない。なぜなら、セッションS2に対するインベントリフラグ値としてAを有するようなタグはリーダーAの読み取りゾーン内にはこれ以上ないからである。通信スロットは4に増加する。
ステップ30において、リーダーAは、時間T1の間待ち、前のQueryRepコマンドに対する応答をいずれも受信しない。
ステップ31おいて、リーダーAは、前のQueryコマンドのセッション番号、すなわち、S2、を含む別のQueryRepを発行する。何も起こらない。なぜなら、セッションS2に対するインベントリフラグ値としてAを有するようなタグはリーダーAの読み取りゾーンにおいてこれ以上ないからである。通信スロットは5に増加する。
ステップ32において、リーダーAは、時間T1の間待ち、前のQueryRepコマンドに対する応答をいずれも受信しない。
ステップ33において、リーダーAは、前のQueryコマンドのセッション番号、すなわち、S2、を含む別のQueryRepを発行する。何も起こらない。なぜなら、セッションS2に対するインベントリフラグ値としてAを有するようなタグはリーダーAの読み取りゾーンにおいてこれ以上ないからである。通信スロットは6に増加する。
ステップ34において、リーダーAは、時間T1の間待ち、前のQueryRepコマンドに対する応答をいずれも受信しない。
ステップ35において、リーダーAは、前のQueryコマンドのセッション番号、すなわち、S2、を含む別のQueryRepを発行する。何も起こらない。なぜなら、セッションS2に対するインベントリフラグ値としてAを有するタグはリーダーAの読み取りゾーン内にこれ以上ないからである。通信スロットは7に増加する。
ステップ36において、リーダーAは、時間T1の間待ち、前のQueryRepコマンドに対する応答をいずれも受信しない。スロットカウントパラメーターが8であり通信スロットが7に到達したので、他のタグを識別するためのこの最後の不成功となった試みの後に、当該インベントリラウンドが終了する。
既に説明したように、リーダーによって発行されタグのために意図されたすべてのACKコマンドは、タグによって前に生成されバックスキャッタされた16ビットの乱数を含んでいなければならない。この乱数は、RN16又はハンドルのいずれかである。リーダーがReply又はAcknowledged状態のタグにACKコマンドを発行すると、エコーされる番号は、タグがArbitrate状態からReply状態へと移行するにしたがって、そのタグが前にバックスキャッタしたRN16でなければならない。リーダーが、Open又はSecured状態のタグにACKコマンドを発行すると、エコーされる乱数は、タグのハンドルでなければならない。便宜上の理由で、ACKコマンドに含まれる、エコーされる16ビットの乱数(RN16又はハンドルのいずれか)は、「セッションハンドル」と呼ばれる。結果として、「セッションハンドル」は、タグのRN16又はハンドルを区別されずに意味することができる。ACKコマンドを受信すると、タグは、前記コマンドを実行する前にセッションハンドルが正しいかを確認しなければならない。
並列に動作する複数のRFIDリーダーを有するRFIDシステムにおいて、セッションハンドルが正しくないACKコマンドを受信することがある。なぜなら、意図的であるかどうかにかかわらず、複数のリーダーに対する有効な読み取りゾーン内に同時にいくつかのタグがいることがあるからである。例えば、図1に示した例において、タグ3は、リーダーA及びBの両方の有効な読み取りゾーン内にある。したがって、タグ3は、リーダーAと通信しながら、リーダーBによって発行されたACKコマンドを聞くことがある。ACKコマンドは、例えば、タグ4のために意図されるものである。同じセッションハンドルを有する2つのタグと2つのリーダーが同時に通信する確率は、1/216である。このACKコマンドに含まれるセッションハンドルは、タグ3のセッションハンドルとは異なることが多い。
セッションハンドルが正しくないACKコマンドを聞いたタグは、そのACKコマンドを実行してはならない。さらに、既に言及したように、当該タグの状態が、Open又はSecuredである場合、当該タグは、Arbitrate状態へと移行しなければならない。このことには問題がある。なぜなら、Arbitrate状態への移行は、本質的に、タグと、そのタグが通信していたリーダーとの間の通信を終了させるからである。上記の例において、タグ3がOpen又はSecured状態であり、タグ4に対して意図されタグ4のセッションハンドルを含むACKコマンドを送っているリーダーBから聞いた場合、タグ3はArbitrate状態へと移行して、リーダーAとの接続を失わなければならない。
タグが、リーダーとの通信を終了する場合、通常、後で当該タグに対して識別しアクセスすることができる。しかし、このことは、タグがいくつもの読み取りゾーンを通り抜けるように速く動いている場合には必ずしも当てはまらない。
本発明は、セッションハンドルが正しくないACKコマンドを受信することによって通信損失が発生することを避けることができ、Gen2V2プロトコルと互換性がある、インベントリ及びアクセス方法を提供することを目的とする。
このようにして、本発明は、タグ集団における無線周波数の受動性のタグに対する識別とアクセスを提供する方法に関する。前記受動性のタグは、タグをアクノリッジするためのACKコマンドを含むコマンドを受信するように構成しており、このACKコマンドは、16ビットの数の形態の識別パラメーターを含み、当該タグは、
− インベントリラウンドにおいてタグが応答する時点を決める値を保持するスロットカウンターと、
− 前記リーダーのコマンドに対する当該タグのふるまい及び応答を特徴づける状態と
を有し、前記状態は、Ready、Arbitrate、及びOpen又はSecuredを含む状態群に含まれる状態であり、
・ Readyは、現在インベントリラウンドに参加していないタグが保持している状態であり、
・ Arbitrateは、現在インベントリラウンドに参加しておりスロットカウンターが非ゼロ値を保持しているタグが保持している状態であり、
・ Open又はSecuredは、リーダーがタグにアクセスし始めるときに当該タグが移行する状態である。
本発明よると、当該方法は、Ready状態である当該タグによって初期に実行される、
− 第1の値を有するスロット番号を含む、タグを識別しアクセスするコマンドである開始コマンドを受信するステップと、
− 当該タグのスロットカウンターの値が前記第1の値と等しいときにOpen又はSecured状態へと移行し、そうでなければ、Arbitrate状態へと移行するステップと、
− 当該タグがArbitrate状態へと移行した場合に、
・ 前記第1の値とは異なり当該タグのスロットカウンターの値と等しい第2の値を有するスロット番号を含む、タグアクセス要求を繰り返すコマンドである繰り返しコマンドを受信し、そして、
・ Open又はSecured状態へと移行するステップと、
− ACKコマンドを受信するステップと、
− 前記ACKコマンドを無視するステップと
を有する。
本発明は、開始コマンド(initiating command)と繰り返しコマンド(repetition command)と呼ぶ2つの新しいコマンドを提供する。これらのコマンドをGen2v2プロトコルに統合することができる。好ましくは、開始コマンドは、Gen2V2プロトコルにおいて定義されているコマンドシーケンスSelect/Query/ACK/Req_RNと同様な機能を提供し、繰り返しコマンドは、コマンドシーケンスQueryRep/ACK/Req_RN又はQueryAdjust/ACK/Req_RNと同様な機能を提供する。このような開始コマンドによって、リーダーがインベントリラウンドを開始し、当該インベントリラウンドに参加するようにタグに指示し、当該タグのパラメーターが当該開始コマンドに含まれた選択基準を満たすときに当該タグに対するアクセスを要求することができるようになる。その選択基準は、スロット番号である:すなわち、当該タグのスロットカウンターの値が当該開始コマンドに含まれたスロット番号と等しいときに、当該タグはOpen又はSecured状態へと移行しなければならず、これによって、アクセスされることが開始される。そうでなければ、当該タグのスロットカウンターの値と等しいスロット番号を含む繰り返しコマンドを受信した際に、当該タグへのアクセスが開始する(すなわち、当該タグがOpen又はSecured状態へと移行する)。例えば、開始コマンドにおけるスロット番号がゼロで、リーダーが新しい繰り返しコマンドを送るごとにスロット番号を1だけ増加させることができる。このようにして、ある時点において、当該タグは、そのスロットカウンターの値と等しいスロット番号を含む繰り返しコマンドを受信する。
Gen2V2プロトコルによると、Open又はSecured状態のタグは、識別パラメーターが当該タグのハンドルとは異なるACKコマンドを受信すると、Arbitrate状態へと移行しなければならない。本発明によると、識別及びアクセスのシーケンスにおいてより早く開始コマンドを受信し現在Open又はSecured状態であるタグは、ACKコマンドを受信すると、当該ACKコマンドを無視しなければならない。すなわち、当該タグがOpen又はSecured状態へと移行した時点から、当該タグがOpen又はSecured状態であるかぎり、当該タグが受信したすべてのACKコマンドを無視しなければならない。
また、本発明に係る方法は、以下の特徴の1つ又は組み合わせを有することができる。
1つの実施形態において、当該方法は、前記Open又はSecured状態へと移行するステップの後に実行される、
− タグをArbitrate状態へと移行させるためのコマンドであるNAKコマンドを受信するステップと、
− 前記NAKコマンドを無視するステップと
を有する。
このことによって、Gen2V2プロトコルの別の不便さを解決することができる。Gen2V2プロトコルによると、タグがOpen又はSecured状態でありNAKコマンドを聞くと、このタグは無条件にArbitrate状態へと移行することを必要とされる。当該タグが少なくとも2つのリーダーの読み取りゾーン内にある状況において、NAKコマンドが当該タグのために意図されていないときには、問題がある。本発明によると、識別及びアクセスのシーケンスにおいてより早く開始コマンドを受信し現在Open又はSecured状態であるタグは、NAKコマンドを受信すると、当該NAKコマンドを無視しなければならない。すなわち、当該タグがOpen又はSecured状態へと移行した時点から、当該タグがOpen又はSecured状態であるかぎり、当該タグが受信したすべてのNAKコマンドを無視しなければならない。結果として、別のタグのために意図されたNAKコマンドを受信することに起因する通信損失が発生することが防がれる。
1つの実施形態において、当該タグは、各セッションごとにインベントリフラグを有し、リーダーは、インベントリラウンドの間において当該タグを識別するために用いることができる。このインベントリフラグは、タグがリーダーに応答するかどうかを示す値を有する。第1の開始コマンドは、パラメーターとしてセッション番号及びインベントリフラグ値を含む。そして、当該方法は、前記開始コマンドを受信するステップの後に実行される、前記開始コマンドにおいて指定されたセッションに対するインベントリフラグを前記開始コマンドにおいて指定された値にセットするステップを有する。
1つの実施形態において、当該タグは、当該タグがインベントリラウンドに参加し始めるときに16ビットの値を生成するように構成している乱数発生器又は擬似乱数発生器を有し、前記開始コマンドは、パラメーターとしてNビットの数の形態であるリーダー識別子を有し、ここで、Nは、1〜15の範囲の整数であり、当該方法は、前記開始コマンドを受信するステップと前記Open又はSecured状態へと移行するステップの間に、
− 乱数発生器又は擬似乱数発生器によって、16ビットの値であり前記リーダー識別子を形成するN個の並置されたビットの列を含むバインディングハンドルを生成するステップと、
− 前記リーダーによって受信されるように前記バインディングハンドルをバックスキャッタするステップと
を有する。
開始コマンドを受信すると、当該タグはバインディングハンドルを生成するべきである。これは、Query、QueryAjust又はQueryRepコマンドに対する応答であればRN16、又はReq_RNコマンドに対する応答であればハンドルを当該タグが生成するようにである。しかし、バインディングハンドルは、完全な乱数であるわけではないという点で古典的なRN16又は古典的なハンドルとは異なる。すなわち、第1のバインディングハンドルの一部が第1の開始コマンドに含まれるリーダー識別子によって作られている。リーダーの識別子は、他のすべてのリーダー、又は少なくとも読み取りゾーンのいくらかの部分を共通にしているリーダー、の値とは異なる固有な値を有するようにすることができる。このとき、当該タグは、バインディングハンドルをバックスキャッタするべきである。これは、古典的なRN16又は古典的なハンドルに対して行ったであろうようにである。その後に、リーダーによってバインディングハンドルが受信され、これをこのリーダーが当該タグを識別しアクノリッジするために用いるようにすることができる。
1つの実施形態において、当該タグは、当該タグがインベントリラウンドに参加し始めるときにQビットの値を生成するように構成している乱数発生器又は擬似乱数発生器を有し、ここで、Qは、0〜15の範囲の整数であり、前記開始コマンドは、スロットカウントパラメーターとしてQを有し、前記開始コマンドは、さらに、パラメーターとして第1のスロット番号を含み、当該方法は、前記開始コマンドを受信するステップと前記タグのスロットカウンターの値が第1のスロット番号と同じかどうかを評価するステップの間に、前記乱数発生器又は擬似乱数発生器によってQビットの値を生成し、その値を前記スロットカウンターにロードするステップを有する。
1つの実施形態において、前記バインディングハンドルは、前記N個の並置されたビットの列とは異なるQ個の並置されたビットの列を有し、このQ個の並置されたビットの列は、Qビットの値を形成する
なお、バインディングハンドルがQビット値を含むことによって、タグ応答が正しいリーダーに対するものであるという自信を付加的に与える。
1つの実施形態において、Qは0〜5の範囲内である。
1つの実施形態において、前記バインディングハンドルに残る16−N−Q個のビットの列は、前記乱数発生器又は擬似乱数発生器によってランダムに生成される
1つの実施形態において、当該方法は、前記Arbitrate状態へと移行するステップと、前記繰り返しコマンドを受信するステップと、前記第2のスロット番号を含む繰り返しコマンドを受信するステップとの間で、
− 前記第1の値と前記第2の値の間の中間値を有するスロット番号を含む中間的繰り返しコマンドを受信するステップと、
− 前記中間的繰り返しコマンドを無視するステップと
を有する。
1つの実施形態において、当該タグは、エレクトロニックプロダクトコードが記憶されたメモリーを有し、当該方法は、Open又はSecured状態へと移行するステップの後に実行される、エレクトロニックプロダクトコードを送るステップを有する。
以下、添付の図面を参照しながら本発明について説明する。これは、例として与えられるものであって、本発明は、これによって一切制限されない。
既に言及しており、リーダーAとリーダーBである2つのリーダーと、5つのタグ1、2、3、4、5を有するタグ集団とを有するRFIDシステムの概略図である。タグ3は、リーダーAとリーダーBの両方の有効な読み取りゾーン内にある。 図2−1〜図2−3(表1A)は、既に言及しており、リーダーAとタグ1、2及び3の間のインベントリ及びアクセスのシーケンスを示している。 既に言及しており、リーダーAとタグ1、2及び3の間のインベントリ及びアクセスのシーケンスを示している。 既に言及しており、リーダーAとタグ1、2及び3の間のインベントリ及びアクセスのシーケンスを示している。 図3−1及び図3−2(表1B)は、既に言及しており、図2−1〜図2−3(表1A)の通信シーケンスに沿った、タグ1、2及び3のいくらかの特徴を示している。 既に言及しており、図2−1〜図2−3(表1A)の通信シーケンスに沿った、タグ1、2及び3のいくらかの特徴を示している。 図4−1及び図4−2(表1C)は、既に言及しており、図2−1〜図2−3(表1A)の通信シーケンスに沿った、タグ1、2及び3のいくらかの特徴を示している。 既に言及しており、図2−1〜図2−3(表1A)の通信シーケンスに沿った、タグ1、2及び3のいくらかの特徴を示している。 図5−1及び図5−2(表1D)は、既に言及しており、図2−1〜図2−3(表1A)の通信シーケンスに沿った、タグ1、2及び3のいくらかの特徴を示している。 既に言及しており、図2−1〜図2−3(表1A)の通信シーケンスに沿った、タグ1、2及び3のいくらかの特徴を示している。 図6−1及び図6−2(表2A)は、本発明の1つの実施形態に係るリーダーAとタグ1、2及び3の間のインベントリ及びアクセスのシーケンスを示している。 本発明の1つの実施形態に係るリーダーAとタグ1、2及び3の間のインベントリ及びアクセスのシーケンスを示している。 図7(表2B)は、図6−1及び図6−2(表2A)の通信シーケンスに沿った、タグ1、2及び3のいくつかの特徴を示している。 図8(表2C)は、図6−1及び図6−2(表2A)の通信シーケンスに沿った、タグ1、2及び3のいくつかの特徴を示している。 図9(表2D)は、図6−1及び図6−2(表2A)の通信シーケンスに沿った、タグ1、2及び3のいくつかの特徴を示している。
本発明に係る方法は、無線周波数の受動性のタグによって実行されるように意図されている。当該タグは、Gen2V2プロトコルを実行する手段を有しており、したがって、上で詳細に説明したように、以下を有する。
− EPCコード及びアクセスパスワードが格納されるメモリーを有する。
− 各セッションS1、S2、S3、S4ごとに1つである4つのインベントリフラグを有する。リーダーは、インベントリラウンドの間においてタグを識別するために用いることができる。各インベントリフラグは、値A又は値Bのいずれかを有し、この値は、タグがリーダーに応答するかどうかを示している。
− リーダーによって開始されたインベントリラウンドにおいてタグが応答する時点を決める値を保持するスロットカウンターを有する。
− 以下を生成するように構成している乱数発生器又は擬似乱数発生器を有する。
・ タグがインベントリラウンドに参加し始めるとき、すなわち、適切なパラメーターを有するQuery、QueryRep又はQueryAdjustコマンドに応答して、RN16と呼ばれる16ビット値を生成する。
・ タグがインベントリラウンドに参加し始めるときに、すなわち、適切なパラメーターを有するQuery、QueryRep又はQueryAdjustに応答して、Qビット値を生成する。ここで、Qは、0〜15の範囲の整数である。
・ アクセスオペレーションに参加し始めるとき、すなわち、パラメーターとしてRN16を有するReq_RNコマンドに応答して、ハンドルと呼ばれる16ビット値を生成する。
Gen2V2プロトコルで定められているように、リーダーのコマンドに対するタグのふるまい及び応答は、その状態によって定められる。その状態は、他のものに加えて、以下である。
− Ready:これは、インベントリラウンドに現在参加していないタグが保持している状態である。
− Arbitrate:これは、インベントリラウンドに参加しており、スロットカウンターが非ゼロの値を保持しているタグが保持している状態である。
− Reply:これは、Arbitrate状態のタグが、タグのスロットカウンターの値がゼロに到達したときに移行する状態である。
− Acknowledged:これは、Reply状態のタグが、識別パラメーターがタグのRN16と同じであるACKコマンドをタグが受信したときに移行する状態である。
− Open又はSecured:これらは、Acknowledged状態のタグが、パラメーターがタグのRN16と同じであるReq_RNコマンドをタグが受信したときに移行する状態である。
本発明によると、Gen2V2プロトコルに定められているコマンド群に、2つの付加的なコマンドが加えられる。
第1のコマンドは、開始コマンドと呼ばれ、コマンドシーケンスSelect/Query/ACK/Req_RNと同様な機能を提供する。この開始コマンドは、以下のパラメーターを有する。
− セッション番号Sx(S1、S2、S3又はS4)
− インベントリフラグ値IFVx(A又はB)
− スロットカウントパラメーターQ:ここで、Qは、0〜15の範囲の整数である。
− Nビット値の形態である、第1の開始コマンドを発行するリーダーの識別子RD:ここで、Nは、1〜15の範囲の整数である。
− 正又はゼロの整数であるスロット番号S
第2のコマンドは、繰り返しコマンドと呼ばれ、コマンドシーケンスQueryRep/ACK/Req_RN又はQueryAdjust/ACK/Req_RNに同様な機能を提供する。開始コマンドは、値が開始コマンドにおける値と異なるスロット番号をパラメーターとして有する。
Ready状態の間に開始コマンドを受信すると、タグは、以下のことをしなければならない:
− 第1の開始コマンドにおいて指示されたセッションSxに対するタグのインベントリフラグを第1の開始コマンドにおいて指定された値IFVxにセットする。
− 乱数発生器又は擬似乱数発生器によってQビット値を生成し、それをスロットカウンターにロードする。
− 乱数発生器又は擬似乱数発生器によってバインディングハンドルと呼ばれる16ビットの値を生成する。バインディングハンドルは、第1の開始コマンドにおいて指定されたリーダー識別子RDを形成するN個の並置されたビットの列を有する。Q個の並置されたビットの列は、Qビット値及び16−N−Q個のランダムなビットの列を形成する。好ましくは、N=5であり、Qは0〜5の範囲内である。図示した実施形態において、バインディングハンドルは、以下の構造を有する:すなわち、4つの最上位ビットの列は、リーダー識別子を表しており、4つの最下位ビットの列は、Qビット値を表しており、8つの中間のビット列は、ランダムな値である。別の実施形態において、第1のバインディングハンドルは、第1の開始コマンドにおいて指定されたリーダー識別子RDを形成する、好ましくは、4又は5である、N個の並置されたビットの列と、及び16−N個のランダムなビットの列とを有する。この他の実施形態において、バインディングハンドルは、好ましくは、以下の構造を有する。4つ又は5つの最上位ビットの列がリーダー識別子を表し、12又は11の最下位ビットの列は、ランダムな値である。
− 開始コマンドに含まれるスロット番号とはQビット値が異なるときにArbitrate状態へと移行し、そうでなければ、Open/Secured状態へと移行する。終了状態(Open又はSecured)の選択は、タグのアクセスパスワードに依存する(アクセスパスワードがゼロであれば、タグはSecured状態へと移行しなければならず、アクセスパスワードが非ゼロであれば、タグはOpen状態へと移行しなければならない)。
タグがArbitrate状態へと移行した場合に、タグは、繰り返しコマンドを待たなければならない。Arbitrate状態である間に繰り返しコマンドを受信すると、タグのQビット値(タグのスロットカウンターの値)が繰り返しコマンドに含まれるスロット番号とは異なる場合に、タグはArbitrate状態に留まらなければならない。そうでなければ、タグは、Open/Secured状態へと移行しなければならない。終了状態(Open又はSecured)の選択は、タグのアクセスパスワードに依存する(アクセスパスワードがゼロであれば、タグはSecured状態へと移行しなければならず、アクセスパスワードが非ゼロであれば、タグはOpen状態へと移行しなければならない)。
タグがReady又はArbitrate状態のいずれかからOpen又はSecured状態へと移行すると、タグは、以下のことをしなければならない:
− EPCコードをバックスキャッタする。
− バインディングハンドルをバックスキャッタする。
また、Open状態のタグが繰り返しコマンドを受信すると、タグは、そのインベントリフラグを反転させ(A→B又はB→A)、Ready状態へと移行しなければならない。
例のみために、図6−1及び図6−2(表2A)は、開始コマンド及びいくつかの繰り返しコマンドを実装している、リーダーAとタグ1、2及び3の間のインベントリ及びアクセスのシーケンスを示している。第1の列は、リーダーAに関連しており、特に、リーダーAが発行するコマンド、及び当該シーケンスの間にリーダーAが受信する応答を示している。最後の列は、タグに関連しており、特に、リーダーAからのコマンドに応答してタグによって実行されるアクションを示している。中央の列は、メッセージの方向を示している:すなわち、右を指している矢印は、リーダーAから少なくとも1つのタグへのコマンドを示しており、左を指している矢印は、少なくとも1つのタグからリーダーAへの応答を示している。第2の列は、通信スロットを示しており、これは、ゼロから開始して、開始コマンドの後にリーダーAが繰り返しコマンドを発行するごとに1だけ増分する。通信スロットがQ−1に達すると、このシーケンスが終了する。第4の列は、コマンド又は応答に適用されるタイミング要件を示している。
図7(表2B)、図8(表2C)、図9(表2D)はそれぞれ、タグ1、2、3に関連している。図7(表2B)、図8(表2C)、図9(表2D)のそれぞれにおいて、第1の列は、タグの状態を示しており、第2の列は、タグのスロットカウンターの値を示しており、第3の列は、シーケンスのある時点におけるタグの乱数発生器又は擬似乱数発生器によって生成されたバインディングハンドル(16進数における)を示しており、第4の列は、リーダーAと通信するためにタグによって用いられるセッションを示しており、最後の列は、当該セッションに関連づけられたインベントリフラグ値を示している。
ステップ1において、リーダーAはRF電磁場を発生させる。この結果、リーダーAの読み取りゾーン内にいるタグ1、2及び3は、Ready状態となる。この段階において、これらのタグのそれぞれにおいて、スロットカウンターはいずれの値も含まず、まだ第1又は第2のバインディングハンドルが生成されていない。リーダーAとともに用いられるセッションは、まだ定められておらず、また、インベントリフラグ値は適用可能ではない。なぜなら、セッションが定められていないからである。
ステップ2において、リーダーAは、以下のパラメーターを有する開始コマンドを発行する:
− セッション番号S2
− インベントリフラグ値A
− スロットカウントパラメーターQとして8
− リーダー識別子C(16進数の形態、すなわち、2進法では1100)
− ゼロであるスロット番号S
この結果、タグ1、2及び3は、それらのセッションS2に対するインベントリフラグ値をAにセットする。また、タグ1、2及び3は、それらの乱数発生器又は擬似乱数発生器を用いて8ビットの数及び16ビットの数(バインディングハンドル)を生成する。説明している実施形態において、これらのバインディングハンドルは、以下の構造を有する:
4つの最上位ビットの列は、リーダー識別子を表しており、4つの最下位ビットの列は、Qビット値を表しており、8つの中間のビットの列は、ランダムな値である。図示した例において、タグ1によって生成される8ビットの数と第1のバインディングハンドルは、1とC661であり、タグ2によって生成される8ビットの数と第1のバインディングハンドルは、2とC772であり、タグ3によって生成される8ビットの数と第1のバインディングハンドルは、3とC883である。また、タグ1、2及び3は、Arbitrate状態となる。それに加えて、通信スロットはゼロにセットされる。
ステップ3において、リーダーAは、時間T1の間待ち、いずれの応答をも受信しない。なぜなら、タグ1、2又は3のいずれもそれらのスロットカウンターの値としてゼロを有していないからである。
ステップ4において、リーダーAは、繰り返しコマンドを発行する。この繰り返しコマンドは、この好ましい実施形態においては1である開始コマンドのスロット番号とは異なるスロット番号を含む。この結果、セッションS2に対するインベントリフラグ値がAでありスロットカウンターが値1を保持しているようなArbitrate状態のすべてのタグ、すなわち、タグ1は、Open/Secured状態へと移行する。通信スロットは1に増加する。
ステップ5において、タグ1は、そのバインディングハンドル及びそのEPCをバックスキャッタする。このバインディングハンドルとEPCコードは、リーダーAによって受信される。このようにして、タグ1が識別される。
ステップ6において、リーダーAは、タグ1のバインディングハンドルを含むAuthenticateコマンドを送る。この結果、タグ1がOpen状態へと移行する。
ステップ7において、タグ1はCrypto応答をバックスキャッタする。このCrypto応答は、リーダーAによって受信される。
ステップ8において、リーダーAは、他のタグを識別するために、繰り返しコマンドを発行する。この繰り返しコマンドは、開始コマンドのスロット番号及びこの好ましい実施形態においては2である前の繰り返しコマンドのスロット番号とは異なるスロット番号を含む。この結果、セッションS2に対するインベントリフラグ値がAでありスロットカウンターが値2を保持するようなArbitrate状態のすべてのタグ、すなわち、タグ2は、Open/Secured状態へと移行する。それに加えて、タグ1は、そのインベントリフラグを反転させ(A→B)、Ready状態へと移行する。通信スロットは2に増加する。
ステップ9において、タグ2は、そのバインディングハンドル及びそのEPCをバックスキャッタする。このバインディングハンドル及びEPCコードは、リーダーAによって受信される。このようにして、タグ2が識別される。
ステップ10において、リーダーAは、タグ2のバインディングハンドルを含むAuthenticateコマンドを送る。この結果、タグ2はOpen状態へと移行する。
ステップ11において、タグ2は、Crypto応答をバックスキャッタする。このCrypto応答は、リーダーAによって受信される。
ステップ12において、リーダーAは、他のタグを識別するために繰り返しコマンドを発行する。この繰り返しコマンドは、開始コマンドのスロット番号及びこの好ましい実施形態においては3である前の繰り返しコマンドのスロット番号とは異なるスロット番号を含む。この結果、セッションS2に対するインベントリフラグ値がAでありスロットカウンターが値3を保持するようなArbitrate状態のすべてのタグ、すなわち、タグ3は、Open/Secured状態へと移行する。それに加えて、タグ2は、そのインベントリフラグを反転させ(A→B)、Ready状態へと移行する。通信スロットは3に増加する。
ステップ13において、タグ3は、そのバインディングハンドル及びそのEPCをバックスキャッタする。このバインディングハンドル及びEPCコードは、リーダーAによって受信される。このようにして、タグ3が識別される。
ステップ14において、リーダーAは、タグ3のバインディングハンドルを含むAuthenticateコマンドを送る。この結果、タグ3は、Open状態へと移行する。
ステップ15において、タグ3は、Crypto応答をバックスキャッタする。このCrypto応答は、リーダーAによって受信される。
ステップ16において、リーダーAは、他のタグを識別するために繰り返しコマンドを発行する。この繰り返しコマンドは、開始コマンドのスロット番号及びこの好ましい実施形態においては4である前の繰り返しコマンドのスロット番号とは異なるスロット番号を含む。それに加えて、タグ3は、そのインベントリフラグを反転させ(A→B)、Ready状態へと移行する。通信スロットは4に増加する。他は何も起こらない。なぜなら、セッションS2に対するインベントリフラグ値としてAを有しそのスロットカウンターにおいて値4を有するようなタグはリーダーAの読み取りゾーン内においてこれ以上ないからである。
ステップ17において、リーダーAは、時間T1の間待ち、前の繰り返しコマンドに対する応答をいずれも受信しない。
ステップ18において、リーダーAは、他のタグを識別するために繰り返しコマンドを発行する。この繰り返しコマンドは、開始コマンドのスロット番号及びこの好ましい実施形態においては5である前の繰り返しコマンドのスロット番号とは異なるスロット番号を含む。通信スロットは5に増加する。他は何も起こらない。なぜなら、セッションS2に対するインベントリフラグ値としてAを有しスロットカウンターの値が5であるようなタグはリーダーAの読み取りゾーンにおいてこれ以上ないからである。
ステップ19において、リーダーAは、時間T1の間待ち、前の繰り返しコマンドに対する応答をいずれも受信しない。
ステップ20において、リーダーAは、他のタグを識別するために繰り返しコマンドを発行する。この繰り返しコマンドは、開始コマンドのスロット番号及びこの好ましい実施形態においては6である前の繰り返しコマンドのスロット番号とは異なるスロット番号を含む。通信スロットは6に増加する。他は何も起こらない。なぜなら、セッションS2に対するインベントリフラグ値としてAを有しスロットカウンターの値が6であるようなタグは、リーダーAの読み取りゾーンにおいてこれ以上ないからである。
ステップ21において、リーダーAは、時間T1の間待ち、前の繰り返しコマンドに対する応答をいずれも受信しない。
ステップ22において、リーダーAは、他のタグを識別するために繰り返しコマンドを発行する。この繰り返しコマンドは、開始コマンドのスロット番号及びこの好ましい実施形態においては7である前の繰り返しコマンドのスロット番号とは異なるスロット番号を含む。通信スロットは5に増加する。他は何も起こらない。なぜなら、セッションS2に対するインベントリフラグ値としてフラグ値Aを有しスロットカウンターの値が7であるようなタグは、リーダーAの読み取りゾーンにおいてこれ以上ないからである。
ステップ23において、リーダーAは、時間T1の間待ち、前の繰り返しコマンドに対する応答をいずれも受信しない。スロットカウントパラメーターが8であり、通信スロットが7に達したので、この他のタグを識別するための最後の不成功に終わった試みの後に、当該インベントリラウンドが終了する。
この例において、開始コマンドにおけるスロット番号はゼロであり、繰り返しコマンドの繰り返しごとに1だけ増加する。もちろん、他の実施形態も可能であり、例えば、大きな値から開始して、繰り返しコマンドの繰り返しごとに1だけ減少させることができる。
既に言及したように、タグ3は、リーダーAとリーダーBの両方に対する読み取りゾーン内にある。このことは、本発明に係る識別及びアクセスのシーケンスにおけるいずれの時においても、リーダーBによって発行され別のタグのために意図されたACKコマンドを受信することができることを示唆している。この別のタグをタグ4とする。このように、本発明によると、タグ3は、ACKコマンドを無視しなければならない。このようなコマンドをリーダーAから受信するべきではないので、このことは本発明の目的であった。
なお、タグ3は、以下のようにリーダーBから他の種類のコマンドを受信することがある。
− タグ3がリーダーBから開始コマンドを受信すると、タグ3は、リーダーAからリーダーBへと切り替わらなければならず、その後に、リーダーBによってインベントリされアクセスされることができる。
− タグ3がリーダーBからAuthenticateコマンドを受信した場合に、タグ3の状態がReady又はArbitrateであるか、又は当該コマンドに含まれる16ビット値が期待されたバインディングハンドル値と合致しなければ、タグ3は当該コマンドを無視しなければならない。そうでなければ、16ビット値が期待値された値と合致すれば(しかし、このことはほとんどない)、タグ3は、Authenticateコマンドに応答しなければならず、リーダーAとこれ以上同期しなくなることがある。
− タグ3がリーダーBから繰り返しコマンドを受信した場合に、タグ3の状態がArbitrateではないか、又は当該コマンドに含まれる16ビット値が期待されたバインディングハンドル値と合致しなければ、タグ3は当該コマンドを無視しなければならない。そうでなければ、タグ3の状態がArbitrateであり16ビット値が期待された値と合致すれば(しかし、このことはほとんどない)、タグ3はリーダーAからリーダーBへと切り替わらなければならず、その後にリーダーBによってインベントリされアクセスされることができる。
− タグ3がリーダーBからSelectコマンドを受信すると、タグ3はリーダーAからリーダーBへと切り替わらなければならず、その後にリーダーBによってインベントリされアクセスされることができる。
− タグ3がリーダーBからQueryコマンドを受信すると、タグ3はリーダーAからリーダーBへと切り替わらなければならず、その後にリーダーBによってインベントリされアクセスされることができる。
− タグ3がリーダーBからQueryRep又はQueryAdjustコマンドを受信すると、タグ3は当該コマンドを無視しなければならない。
− タグ3がリーダーBからReq_RNコマンドを受信しても、タグ3は当該コマンドを無視しなければならない。
− タグ3がリーダーBからNAKコマンドを受信しても、タグ3は当該コマンドを無視しなければならない。
本発明の特定の態様を特に参照しながら例示的な実施形態について詳細に説明したが、本発明の他の実施形態も可能であり、本発明の詳細は様々な自明な観点から変更することができることを理解することができるであろう。当業者が容易に理解できるように、本発明の趣旨及び範囲内から逸脱せずに異なる態様や改変が可能である。したがって、上記の開示、説明及び図面は、説明のみのためのものであり、請求の範囲によって定められる本発明の範囲を制限することは一切ない。

Claims (10)

  1. タグ集団(タグ1〜5)における受動性の無線周波数タグ(タグ3)に対する識別とアクセスを提供する方法であって、
    前記受動性のタグ(タグ3)は、タグをアクノリッジするためのACKコマンドを含むコマンドを受信するように構成しており、
    このACKコマンドは、16ビットの数の形態の識別パラメーターを含み、
    当該タグ(タグ3)は、
    − 当該タグ(タグ3)がリーダー(リーダーA)に応答するインベントリラウンドにおける時点を決める値を保持するスロットカウンターと、
    − 前記リーダーのコマンドに対する当該タグのふるまい及び応答を特徴づける状態と
    を有し、
    前記状態は、Ready、Arbitrate、及びOpen又はSecuredを含む状態群に含まれる状態であり、
    ・ Readyは、現在インベントリラウンドに参加していないタグが保持している状態であり、
    ・ Arbitrateは、現在インベントリラウンドに参加しておりスロットカウンターが非ゼロ値を保持しているタグが保持している状態であり、
    ・ Open又はSecuredは、リーダーがタグにアクセスし始めるときに当該タグが移行する状態であり、
    当該方法は、Ready状態である当該タグ(タグ3)によって初期に実行される、
    − 第1の値を有するスロット番号を含む、タグを識別しタグにアクセスするコマンドである開始コマンドを受信するステップと、
    − 当該タグ(タグ3)のスロットカウンターの値が前記第1の値と等しいときにOpen又はSecured状態へと移行し、そうでなければ、Arbitrate状態へと移行するステップと、
    − 当該タグ(タグ3)がArbitrate状態へと移行した場合に、
    ・ 前記第1の値とは異なり当該タグのスロットカウンターの値と等しい第2の値を有するスロット番号を含む、タグアクセス要求を繰り返すコマンドである繰り返しコマンドを受信し、そして、
    ・ Open又はSecured状態へと移行する
    ステップと、
    − ACKコマンドを受信するステップと、
    − 前記ACKコマンドを無視するステップと
    を有することを特徴とする方法。
  2. 前記Open又はSecured状態へと移行するステップの後に実行される、
    − タグをArbitrate状態へと移行させるためのコマンドであるNAKコマンドを受信するステップと、
    − 前記NAKコマンドを無視するステップと
    を有することを特徴とする請求項1に記載の方法。
  3. 当該タグ(タグ3)は、インベントリラウンド内にてリーダーがタグを識別するために用いるセッションそれぞれに対して当該タグが前記リーダーに応答するかどうかを示す値を有するインベントリフラグを有し、
    前記開始コマンドは、パラメーターとしてセッション番号及びインベントリフラグ値を含み、
    当該方法は、前記開始コマンドを受信するステップの後に実行される、
    前記開始コマンドにおいて指定されたセッションに対するインベントリフラグを前記開始コマンドにおいて指定された値にセットするステップ
    を有することを特徴とする請求項1又は2に記載の方法。
  4. 当該タグ(タグ3)は、当該タグがインベントリラウンドに参加し始めるときに16ビットの値を生成するように構成している乱数発生器又は擬似乱数発生器を有し、
    前記開始コマンドは、パラメーターとしてNビットの数の形態であるリーダー識別子を有し、ここで、Nは、1〜15の範囲の整数であり、
    当該方法は、前記開始コマンドを受信するステップと前記Open又はSecured状態へと移行するステップの間に、
    − 乱数発生器又は擬似乱数発生器によって、16ビットの値であり前記リーダー識別子を形成するN個の並置されたビットの列を含むバインディングハンドルを生成するステップと、
    − 前記リーダーによって受信されるように前記バインディングハンドルをバックスキャッタするステップと
    を有することを特徴とする請求項1〜3のいずれかに記載の方法。
  5. 当該タグは、当該タグがインベントリラウンドに参加し始めるときにQビットの値を生成するように構成している乱数発生器又は擬似乱数発生器を有し、ここで、Qは、0〜15の範囲の整数であり、
    前記開始コマンドは、スロットカウントパラメーターとしてQを有し、
    前記開始コマンドは、さらに、パラメーターとして第1のスロット番号を含み、
    当該方法は、前記開始コマンドを受信するステップと前記タグのスロットカウンターの値が第1のスロット番号と同じかどうかを評価するステップの間に、
    − 前記乱数発生器又は擬似乱数発生器によってQビットの値を生成し、その値を前記スロットカウンターにロードするステップ
    を有することを特徴とする請求項1〜4のいずれかに記載の方法。
  6. 前記バインディングハンドルは、前記N個の並置されたビットの列とは異なるQ個の並置されたビットの列を有し、このQ個の並置されたビットの列は、Qビットの値を形成する
    ことを特徴とする請求項4に記載の方法。
  7. Qは、0〜5の範囲内である
    ことを特徴とする請求項5又は6に記載の方法。
  8. 前記バインディングハンドルに残る16−N−Q個のビットの列は、前記乱数発生器又は擬似乱数発生器によってランダムに生成される
    ことを特徴とする請求項6に記載の方法。
  9. 当該方法は、前記Arbitrate状態へと移行するステップと、前記繰り返しコマンドを受信するステップと、前記第2の値を有するスロット番号を含む繰り返しコマンドを受信するステップとの間で、
    − 前記第1の値と前記第2の値の間の中間値を有するスロット番号を含む中間的繰り返しコマンドを受信するステップと、
    − 前記中間的繰り返しコマンドを無視するステップと
    を有することを特徴とする請求項1〜8のいずれかに記載の方法。
  10. 当該タグ(タグ3)は、エレクトロニックプロダクトコード(EPC)が記憶されたメモリーを有し、
    当該方法は、Open又はSecured状態へと移行するステップの後に実行される、
    − エレクトロニックプロダクトコードを送るステップ
    を有することを特徴とする請求項1〜9のいずれかに記載の方法。
JP2017226512A 2016-12-12 2017-11-27 無線周波数タグに対する識別とアクセスを提供する方法 Active JP6470824B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16203434.2 2016-12-12
EP16203434.2A EP3333754B1 (en) 2016-12-12 2016-12-12 Method for providing identification and access with respect to a radio-frequency tag

Publications (2)

Publication Number Publication Date
JP2018113676A true JP2018113676A (ja) 2018-07-19
JP6470824B2 JP6470824B2 (ja) 2019-02-13

Family

ID=57544287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017226512A Active JP6470824B2 (ja) 2016-12-12 2017-11-27 無線周波数タグに対する識別とアクセスを提供する方法

Country Status (6)

Country Link
US (1) US10509993B2 (ja)
EP (1) EP3333754B1 (ja)
JP (1) JP6470824B2 (ja)
KR (1) KR102034355B1 (ja)
CN (1) CN108229229B (ja)
BR (1) BR102017025035A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11030506B2 (en) 2019-09-19 2021-06-08 International Business Machines Corporation Multi-tag encoding for reducing tag tampering in instant checkout
NL2026234B1 (en) * 2020-08-07 2022-04-08 Nedap Nv Inventory tracking
CN115883636A (zh) * 2021-09-26 2023-03-31 华为技术有限公司 终端设备的盘存方法和盘存装置
CN114330625B (zh) * 2021-11-18 2024-01-23 北京智芯微电子科技有限公司 无源射频标签验证系统及其控制方法
CN117560639A (zh) * 2022-08-04 2024-02-13 华为技术有限公司 一种通信方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059012A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
JP2008287534A (ja) * 2007-05-18 2008-11-27 Brother Ind Ltd 無線タグ、及び質問器、並びに管理システム
JP2010021901A (ja) * 2008-07-14 2010-01-28 Mitsubishi Electric Corp 無線通信システム、データ読取装置、無線icタグ、無線通信方法及び無線通信プログラム
JP2010531084A (ja) * 2007-06-08 2010-09-16 エルジー イノテック カンパニー リミテッド 無線通信装置
US20120146771A1 (en) * 2010-12-10 2012-06-14 Toshiba Tec Kabushiki Kaisha Radio communication apparatus and radio communication method
JP2016053958A (ja) * 2014-09-03 2016-04-14 メッツォ フロー コントロール オサケユキチュア パッシブrfidセンサタグ

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070236331A1 (en) * 2006-03-29 2007-10-11 Impinj, Inc. Preventing timeout of RFID tag in timed state of air-interface protocol
US20080122583A1 (en) * 2006-11-27 2008-05-29 Benjamin Bekritsky System and method for RFID tag communication
US7973644B2 (en) 2007-01-30 2011-07-05 Round Rock Research, Llc Systems and methods for RFID tag arbitration where RFID tags generate multiple random numbers for different arbitration sessions
KR101048612B1 (ko) * 2008-07-25 2011-07-12 성균관대학교산학협력단 알에프아이디 태그 충돌을 방지하기 위한 알에프아이디태그 인식 방법, 이를 이용한 알에프아이디 리더 및알에프아이디 태그
CN102043934B (zh) * 2009-10-12 2014-12-10 中兴通讯股份有限公司 射频识别系统及其工作方法
US9892289B2 (en) * 2012-12-07 2018-02-13 Hand Held Products, Inc. Reading RFID tags in defined spatial locations
CN103500348B (zh) * 2013-09-27 2016-08-31 爱康普科技(大连)有限公司 一种增强的rfid通信方法
US9477917B1 (en) * 2014-05-14 2016-10-25 Sprint Communications Company L.P. System and method of context specific identity in a radio frequency identity (RFID) chip
FI126325B (en) * 2014-09-03 2016-09-30 Metso Flow Control Oy RFID reading procedure and RFID reader
US9740894B1 (en) * 2016-06-13 2017-08-22 Motorola Mobility Llc Silent RFID state and restore back
CN106203217B (zh) * 2016-07-11 2018-11-30 天津中兴智联科技有限公司 一种解决密集阅读器部署的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059012A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
JP2008287534A (ja) * 2007-05-18 2008-11-27 Brother Ind Ltd 無線タグ、及び質問器、並びに管理システム
JP2010531084A (ja) * 2007-06-08 2010-09-16 エルジー イノテック カンパニー リミテッド 無線通信装置
JP2010021901A (ja) * 2008-07-14 2010-01-28 Mitsubishi Electric Corp 無線通信システム、データ読取装置、無線icタグ、無線通信方法及び無線通信プログラム
US20120146771A1 (en) * 2010-12-10 2012-06-14 Toshiba Tec Kabushiki Kaisha Radio communication apparatus and radio communication method
JP2016053958A (ja) * 2014-09-03 2016-04-14 メッツォ フロー コントロール オサケユキチュア パッシブrfidセンサタグ

Also Published As

Publication number Publication date
US20180165564A1 (en) 2018-06-14
KR20180067445A (ko) 2018-06-20
US10509993B2 (en) 2019-12-17
EP3333754B1 (en) 2019-11-27
EP3333754A1 (en) 2018-06-13
CN108229229B (zh) 2021-04-09
JP6470824B2 (ja) 2019-02-13
CN108229229A (zh) 2018-06-29
KR102034355B1 (ko) 2019-10-18
BR102017025035A2 (pt) 2018-08-14

Similar Documents

Publication Publication Date Title
JP6644046B2 (ja) 無線周波数タグに対する識別とアクセスを提供する方法
JP6470824B2 (ja) 無線周波数タグに対する識別とアクセスを提供する方法
US7973644B2 (en) Systems and methods for RFID tag arbitration where RFID tags generate multiple random numbers for different arbitration sessions
US7924141B2 (en) RFID communication systems and methods, and RFID readers and systems
US7053754B2 (en) Anti-collision method for contactless electronic module
EP1818852B1 (en) Interrogator, transponder and transponder identification method
US20070001812A1 (en) Systems and methods for optimizing communications between an RFID reader and a tag population using partial binary tree traversal
EP1859390A1 (en) Tag anti-collision rfid system and method for tag identification
EP4276678A1 (en) Method for tag inventory and related device
US20050231327A1 (en) Method for selecting one or more transponders
US8866585B2 (en) Method for challenge response authentication between a reading device and a transponder using contactless data transmission
WO2009059506A1 (en) Method for preventing collision of rfid tags in an rfid system
US11610071B2 (en) Method for providing asymmetric identification and access with respect to a radio-frequency tag
CN106503600B (zh) 一种基于时序的rfid主动防冲突方法
CN109784434A (zh) 一种智能货柜及其rfid标签查询、盘点方法和系统
Parveen et al. Cluster bit collision identification for recognizing passive tags in RFID system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190118

R150 Certificate of patent or registration of utility model

Ref document number: 6470824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250