KR101101521B1 - Rfid 태그를 검출하기 위한 방법 및 컴퓨터 판독가능매체 - Google Patents

Rfid 태그를 검출하기 위한 방법 및 컴퓨터 판독가능매체 Download PDF

Info

Publication number
KR101101521B1
KR101101521B1 KR1020067011434A KR20067011434A KR101101521B1 KR 101101521 B1 KR101101521 B1 KR 101101521B1 KR 1020067011434 A KR1020067011434 A KR 1020067011434A KR 20067011434 A KR20067011434 A KR 20067011434A KR 101101521 B1 KR101101521 B1 KR 101101521B1
Authority
KR
South Korea
Prior art keywords
tag
delete delete
tags
check
rfid
Prior art date
Application number
KR1020067011434A
Other languages
English (en)
Other versions
KR20060124618A (ko
Inventor
토마스 씨. 머써
로날드 디. 제스미
에드워드 디. 고프
Original Assignee
쓰리엠 이노베이티브 프로퍼티즈 컴파니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쓰리엠 이노베이티브 프로퍼티즈 컴파니 filed Critical 쓰리엠 이노베이티브 프로퍼티즈 컴파니
Publication of KR20060124618A publication Critical patent/KR20060124618A/ko
Application granted granted Critical
Publication of KR101101521B1 publication Critical patent/KR101101521B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2457Lending systems using EAS tags wherein the tags are reusable, e.g. they can be activated and deactivated more than once, e.g. for a library
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/2485Simultaneous detection of multiple EAS tags

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Automation & Control Theory (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Library & Information Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

무선 주파수 식별(radio frequency identification:RFID) 태그를 검출하기 위한 기술이 개시된다. 예를 들어, 보호되는 시설에서 물품을 인가받지 않게 이동하는 것을 검출하는 출구 제어 시스템이 설명된다. 일련의 안테나가 셋업되어 보호 영역의 출구 가까이에 위치하는 검색 통로를 만든다. RFID 태그는 보호될 물품에 부착된다. 각 태그는 그 태그가 붙여지는 물품을 고유하게 식별하는 정보와 시설에서 그 물품을 이동하는 것이 인가되었는지에 관한 상태 정보를 포함한다. RF 판독기는 안테나를 통해 RF 신호를 출력하여 검색 통로 내에 전자계를 생성한다. 판독기는 분할기/결합기를 통해 하나의 포트에서 다수의 안테나로 RF 전력을 출력한다. 이러한 방식으로, 단 하나의 송신기/수신기 포트를 지닌 하나의 RF 판독기는 동시에 다수의 판독기를 검색할 수 있다. 판독기가 인가받지 않은 물품의 이동을 검출할 수 있는 각종 기술이 설명된다.
RFID 태그, 검색 통로, 출구 제어 시스템, 판독기

Description

RFID 태그를 검출하기 위한 방법 및 컴퓨터 판독가능 매체{ALGORITHM FOR RFID SECURITY}
본 발명은 보호 영역 내에서 물품(article)의 관리를 위한 무선 주파수 식별 (radio frequency identification:RFID) 시스템의 사용에 관한 것으로, 보다 구체적으로는 보호 영역에서 물품의 인가받지 않은 이동을 검출하기 위한 기술에 관한 것이다.
RFID 기술은 운송, 제조, 폐기물 관리, 우편물 추적, 항공 수화물 조정 및 고속도로 톨 관리를 포함하여 사실상 모든 산업 분야에서 폭 넓게 사용되어 오고 있다. RFID 시스템은 종종 도서관 및 소매점과 같은 보호 영역에서 물품의 인가받지 않은 이동을 방지하기 위해 종종 사용된다.
RFID 시스템은 종종 보호될 물품에 부착된 RFID의 태그의 검출을 위해 보호 영역의 출구 가까이에 설치된 검색 구역(interrogation zone) 또는 통로(corridor)를 포함한다. 각 태그는 일반적으로 그것이 붙여져 있는 물품을 고유하게 식별하는 정보를 포함한다. 물품은 책, 제조품, 자동차, 동물 또는 특정 개인 또는 사실상 임의의 기타 유형의 물품일 수 있다. 특정 응용시 필요한 부가 데이터 또한 물품에 제공될 수 있다.
태그를 검출하기 위해, RF 판독기는 안테나를 통해 RF 신호를 출력하여, 검색 통로 내에 전자계를 형성한다. 전자계는 통로 내의 태그를 활성화시킨다. 이어서, 태그는 특징적인 응답을 생성한다. 특히, 일단 활성화되면, 태그는 RFID 판독기가 통로의 하나 이상의 태그로부터 식별 정보를 수신하도록 하는 소정의 프로토콜을 이용하여 통신한다. 물품의 이동이 인가되지 않았다는 것을 통신이 나타내는 경우, RFID 시스템은 들을 수 있는 알람 소리를 낸다든지, 출구 게이트를 봉쇄한다든지와 같이 일부 적절한 보안 동작을 발동시킨다.
검색 통로에 있는 물품들이 체크 아웃되었는지 여부를 판정하는 대부분의 방법은, 우선 그 전자계의 각 태그를 개별적으로 검출하여 식별하고, 이어서 식별된 태그와 관련된 물품의 상태를 판정한다. 예를 들어 일부 방법은 각각의 태그에 대해 일련 번호를 알아보고, 그 식별된 일련 번호와 관련된 물품의 상태를 알아보기 위해 데이터베이스를 액세스하는 것을 포함한다. 다른 기술은 일단 일련 번호가 알려지면 식별된 태그에 명령을 발행하는 것을 포함한다.
이 프로세스는 특히 전자계에 여러 개의 태그가 존재하는 경우 시간이 소요될 수 있다. 예를 들어, 태그 일련 번호 전체를 얻기 위해서는, 한 번에 단 하나의 태그만이 응답할 수 있다. 한 번에 하나 이상의 태그가 응답하는 경우, 충돌이 일어나서, 수신된 데이터는 무효화될 수 있고, 또한 태그의 일련 번호 또한 얻어질 수 없다. 이것을 해결하기 위해, 일부 시스템은 모든 태그를 알아낼 때까지 각 태그가 상이한 타임 슬롯에서 응답하는 충돌-방지(anti-collision) 프로세스를 사용한다. 이렇게 더 지연되는 것은 출구 제어 시스템에서는 바람직하지 못한데, 그 이유는 손님이 검색 통로에서 아주 짧은 시간 동안만 있기 때문이다. 또한, 각 손님은 여러 책을 소지할 수 있다. 여러 책 중 각각의 책이 체크 아웃되었는지 여부를 알아보는 데에 걸리는 시간은 손님이 통로에 있는 시간보다 종종 훨씬 더 길다.
일반적으로, 본 발명은 RFID 태그를 검출하기 위한 RFID 시스템에 관한 것이다. 보다 구체적으로는, 본 발명은 도서관에서 책 또는 다른 물품을 이동하는 것과 같이, 보호 시설에서 인가되지 않은 물품의 이동을 검출하는 RF 출구 제어 시스템에 관한 것이다. 일련의 안테나를 설치하여 보호 영역의 출구 가까이에 위치하는 검색 통로를 만든다. RFID 태그는 보호될 물품에 부착된다. 한 예제 시스템에서, 각각의 태그는 그 태그가 붙여지는 물품을 고유하게 식별하는 정보 및 그 물품이 시설에서 이동되는 것이 인가되었는지 여부에 관한 상태 정보를 포함한다. 태그를 검출하기 위해, RF 판독기는 안테나를 통해 RF 신호를 출력하여 검색 통로 내에 전자계를 형성한다. RF 판독기는 분할기/결합기(splitter/combiner)를 통해 하나의 포트에서 다수의 포트로 RF 전력을 출력한다. 이러한 방식으로, 단 하나의 송신기/수신기 포트를 갖춘 하나의 RF 판독기가 다수의 안테나를 동시에 검색한다. 전자계가 태그를 활성화시키고, 태그는 이어서 특징적인 응답을 생성한다. RF 판독기는 하나의 송신기/수신기 포트를 통해 태그 정보를 수신하고 RF 출구 제어 시스템은 물품의 이동이 인가되었는지 여부를 판정한다. 물품의 이동을 인가받지 않은 경우, 출구 제어 시스템은 들을 수 있는 알람 소리를 낸다든지, 출구 게이트를 봉쇄하는 것과 같은 일부 적절한 보안 동작을 발동시킨다.
본 발명의 한 실시예에서의 방법은 특정 메모리 위치에 선택된 값을 갖는 태그들만이 검색에 응답하도록 검색 통로의 RFID 태그를 선택적으로 검색하는 단계; 특정 메모리 위치에 선택된 값을 갖는 모든 RFID 태그로부터 응답을 동시에 수신하는 단계; 및 적어도 일부 응답이 수신되는 경우, 검색 통로에서 특정 메모리 위치에 선택된 값을 갖는 적어도 하나의 RFID 태그를 검출하는 단계를 포한한다.
다른 실시예에서의 방법은 특정 메모리 위치에 선택된 값을 갖는 태그들의 존재를 식별하기 위해 검색 통로에서 RFID 태그를 검색하는 단계; 검색 통로의 모든 RFID 태그들로부터 응답을 동시에 수신하는 단계; 특정 메모리 위치의 적어도 하나의 비트에서 충돌을 검출하는 단계; 및 충돌이 검출되는 경우, 검색 통로에서 특정 메모리 위치에 선택된 값을 갖는 적어도 하나의 RFID 태그를 검출하는 단계를 포함한다.
또 다른 실시예에서, 컴퓨터 판독가능 매체는 프로세서로 하여금 특정 메모리 위치에 선택된 값을 갖는 태그들만이 검색에 응답할 수 있도록 검색 통로에서 RFID 태그를 선택적으로 검색하도록 하고; 특정 메모리 위치에 선택된 값을 갖는 모든 RFID 태그로부터 응답을 동시에 수신하도록 하고; 적어도 일부 응답이 수신되는 경우, 검색 통로에서 특정 메모리 위치의 선택된 값을 갖는 적어도 하나의 RFID 태그를 검출하도록 하는 명령어를 포함한다.
또 다른 실시예에서의 방법은 검색 통로에서 RFID 태그들로부터의 통신들 간의 충돌을 검출하는 단계; 및 충돌을 검출하자마자 검색 통로 내에 인가받지 않은 물품이 존재한다는 것을 나타내는 알람을 생성하는 단계를 포함한다.
또 다른 실시예에서의 방법은 검색 통로에서 RFID 태그로부터 일부 응답을 수신하는 단계; 및 일부 응답을 수신하자마자 검색 통로 내에 인가받지 않은 물품이 존재한다는 것을 나타내는 알람을 생성하는 단계를 포함한다.
본 발명의 하나 이상의 실시예의 상세사항은, 첨부된 도면 및 이하의 설명으로 설명된다. 본 발명의 다른 특징, 목적 및 이점은 설명 및 도면, 그리고 청구항으로부터 명백할 것이다.
도 1은 보호 영역 내로 이동하고 그리고 보호 영역 밖으로 이동하는 물품의 관리를 위한 RFID 시스템을 도시하는 블록도.
도 2는 RF 출구 제어 시스템의 상세한 블록도.
도 3은 세 개의 안테나 출구 제어 시스템의 안테나들 각각에 대한 구동전자계(drive field) 신호를 도시하는 그래프.
도 4는 좀 더 상세하게 컨트롤러를 도시하는 블록도.
도 5는 RF 출구 제어 시스템의 전반적인 동작을 도시하는 흐름도.
도 6은 RF 판독기와 RF 태그 간의 통신을 위한 프레임 포맷을 나타내는 도면.
도 7은 두 개의 예시적인 태그 신호를 나타내는 도면.
도 8은 검색 통로에서 체크-인 태그의 존재를 알아보기 위해 RF 판독기가 사용하는 방법의 한 실시예의 흐름도.
도 9는 잡음이 있을 경우의 예시적인 태그 신호를 도시하는 도면.
도 10은 검색 통로에서 체크-인 태그의 존재를 알아보기 위해 RF 판독기가 사용하는 방법의 다른 실시예를 도시하는 도면.
도 11a 및 도 11b는 신호 강도 표시기 알고리즘의 대체 실시예를 도시하는 도면.
도 12는 검색 통로에서 체크-인 태그의 존재를 알아보기 위해 RF 판독기가 사용하는 방법의 다른 실시예를 도시하는 도면.
도 13은 검색 통로에서 체크-인 태그의 존재를 알아보기 위해 RF 판독기가 사용하는 방법의 다른 실시예를 도시하는 도면.
도 14는 검색 통로에서 체크-인 태그의 존재를 알아보기 위해 RF 판독기가 사용하는 방법의 실시예를 도시하는 도면.
일반적으로, RFID 태그를 검출하기 위한 기술이 본 명세서에 설명된다. 보다 구체적으로는, 이 설명은 보호 영역에서 물품의 인가받지 않은 이동을 검출하는 RF 출구 제어 시스템을 이용하는 기술에 관한 것이다. 이 보호 영역은 일반적으로 도서관의 책 또는 소매점의 물품과 같이 물품의 이동을 반드시 인가받아야 하는 유형이다. 시설의 각 물품은 RFID 태그가 붙여진 물품을 고유하게 식별할 수 있는 RFID 태그를 포함한다. 또한, 본 설명을 위해, RFID 태그는 물품의 이동을 인가했는지 여부를 나타내는 상태 정보를 포함한다. RFID 태그는 위조 방지를 돕기 위해 사실상 태그를 감지할 수 없도록 물품 내부에 내장될 수 있다. 출구 제어 시스템은 시설에서 물품을 이동하는 것이 인가받았는지 여부(예를 들어 책이 도서관 손님 또는 직원에 의해 제대로 체크-아웃되었는지의 여부)를 판정하고, 그렇지 않은 경우 알람을 유발시킨다.
도 1은 RFID 시스템(10)을 도시하는 블록도이다. 출구 제어 시스템(5)은 보호 영역(7)에서 물품의 인가받지 않은 이동을 검출한다. 본 발명을 설명하기 위해, 보호 영역은 도서관이라 가정하고, 물품은 체크-아웃될 책 또는 다른 물품이라 가정한다. 본 시스템이 시설에서 체크-인 태그를 인가받지 않고 이동하는 것을 방지하기 위해 그것을 검출하는 것에 관해 설명하지만, 본 발명은 이것에 제한되지 않고, 본 명세서에 설명된 기술은 RFID 시스템이 사용되는 특정 응용 분야에 종속되지 않는다는 것을 이해할 것이다. 예를 들어, 시스템은 또한 본 발명의 범위에서 벗어나지 않고 다른 종류의 상태 정보 또는 유형 정보를 점검하는 데에 사용될 수 있다.
출구 제어 시스템(5)은 보호 영역(7)의 출구 가까이에 있는 검색 구역 또는 통로를 정의하는 격자(9a 및 9b)를 포함한다. 격자(9a 및 9b)는 RFID 태그가 부착된 물품의 이동이 인가되었는지 여부를 판정하기 위해 RFID 태그들이 통로를 통과할 때 RFID 태그들을 검색하기 위한 안테나를 포함한다. 이하에 상세히 설명되는 바와 같이, 출구 제어 시스템(5)은 다수의 안테나를 구동하는 하나의 판독기를 이용한다. 태그를 검출하기 위해, RF 판독기는 안테나를 통해 RF 전력을 출력하고, 검색 통로 내에 전자계를 형성한다. RF 판독기는 분할기/결합기를 통해 하나의 포트에서 다수의 안테나로 RF 전력을 출력한다. 이러한 방식으로, 단 하나의 송신기/수신기포트를 지닌 하나의 RF 판독기는 다수의 안테나를 이용하여 통로를 동시에 검색할 수 있다. 전자계는 태그를 활성화시키고, 이어서 태그는 특징적인 응답을 생성한다. RF 판독기는 하나의 송신기/수신기 포트를 통해 태그 정보를 수신하고, 출구 제어 시스템은 물품의 이동이 인가되었는지 여부를 판정한다. 물품의 이동이 인가되지 않은 경우, 출구 제어 시스템은 들을 수 있는 알람 소리를 내거나, 출구 게이트를 봉쇄하는 것과 같은 임의의 적절한 보안 동작을 발동시킨다.
또한, 전반적인 RFID 시스템(10)은 예를 들어, 오픈된 책장(12A), 스마트 카트(12C), 데스크톱 판독기(12E) 및 기타 영역과 같이 보호 영역(7) 내에 많은 "스마트 저장 영역(12)"을 포함할 수 있다. 스마트 저장 영역(12) 각각은 시설 전체를 통해 물품의 추적을 가능하게 하는 태그 검색 기능을 포함한다. 예를 들어 도서관 환경에서 스마트 카트(12C)에서 책장(12A)으로 가는 도중에는, 체크-인 후의 책이 추적될 수 있다.
RFID 태그 그 자체는 본 발명의 범위를 벗어나지 않고 임의의 형태를 취할 수 있다. 구매가능한 RFID 태그로는 3M 사의 3M™ RFID 태그, St. Paul, MN, 또는 텍사스주 달라스시의 Texas Instrument의 "Tag-it" RFID 자동응답기가 있다. RFID 태그는 통상적으로 소스로부터 RF 에너지를 수신하고, 당 기술분야에 잘 알려진 방식으로 RF 에너지를 백스캐터링(backscatter)하는 안테나에 결합되도록 동작하는 집적 회로를 포함한다. 백스캐터링된 RF 에너지는 RFID 시스템(10) 내에서 검색기에 의해 수신될 수 있는 신호를 제공하여 RFID 태그 그리고 그 관련 물품에 대한 정보를 획득한다.
물품 관리 시스템(14)은 시설의 각 물품에 대한 태그 정보의 중앙 데이터베 이스를 제공한다. 물품 관리 시스템(14)은 네트워크화될 수 있고 또는 사서와 같은 직원 개인이 각종 위치에서 이들 물품에 관한 데이터를 액세스할 수 있도록 하나 이상의 컴퓨터에 결합될 수도 있다. 예를 들어, 사용자는 책과 같은 특정 물품의 위치 및 상태를 요청할 수 있다. 물품 관리 시스템(14)은 데이터베이스로부터 물품 정보를 검색하고, 스마트 저장 영역 중 하나 내에서 그 물품이 있었던 마지막 위치를 사용자에게 보고한다. 선택사항으로, 이 시스템은 다시 폴링할 수 있고 또는 물품이 데이터베이스에서 표시된 위치에 있다는 것을 검증하는 물품의 현재 위치를 다시 얻을 수 있다.
도 2는 RFID 출구 제어 시스템(5)의 예시적인 실시예의 좀 더 상세한 블록도를 도시한다. 도시된 바와 같이, 출구 제어 시스템(5)은 본 명세서에 설명된 기술에 따라 RF 판독기(20)의 하나의 포트에서 다수의 안테나로 데이터를 송신하고 및/또는 다수의 안테나로부터 데이터를 수신하도록 구성된다.
보다 구체적으로, 출구 제어 시스템(5)은 다수의 검색 구역(40A 및 40B)을 제공하도록 배치된 안테나(8A,8B,및 8C)(집합적으로 "안테나(8)"라 지칭함)를 포함한다. 각각의 안테나(8A-8C)는 관련된 튜너(18A 내지 18C)를 포함하고, 이것을 통해 안테나는 RF 판독기(20) 그리고 궁극적으로는 컨트롤러(14)에 접속된다. 도 2가 세 개의 안테나(8A-8C)와 두 개의 검색 구역(40A 및 40B)을 포함하는 것으로 시스템(5)은 도시하지만, 출구 제어 시스템(5)이 시설의 필요에 따라 임의의 개수의 검색 구역을 제공하도록 설정된 임의의 개수의 안테나를 포함할 수 있다는 것을 이해할 것이다.
출구 제어 시스템(5)은 산업, 과학 그리고 의학(Industrial, Scientific and Medical:ISM) 응용 분야에서 종종 사용되는 13.56 ㎒와 같은 전자기 스펙트럼의 주파수 범위 내에서 동작하며, 허용가능한 주파수 분산은 +/-7 ㎑이다. 그러나, RFID 응용에서는 다른 주파수가 사용될 수 있고, 본 발명은 제한되지 않는다.
안테나(8)는 검색 통로(40) 내에서 적어도 일부 강도의 전자계를 발생하도록 설계될 수 있다. 이것은 도서관 응용 분야에서의 체크-인된 태그와 같이, 원하는 상태를 갖는 태그를 검출하는 가능성을 개선시키는 것을 포함하여, 하나 이상의 이유로 이로울 수 있다. 한 실시예에서, 안테나(8)에 의해 생성된 전자계는 통로(40)의 RF 태그에 전력을 제공하는 데에 사용된다. 각 RF 태그에서 유도된 에너지의 양은 태그 루프를 통과하는 자기장의 강도에 비례한다. 그러므로 안테나(8)는 RF 태그에 전력을 주기 위한 임계 크기, 예를 들어 115dbuA/m를 초과하는 크기를 갖는 전자계를 생성할 수 있다. 또한, 그 크기는 검색 통로의 실제 용적 전체에 걸쳐 임계 크기를 충족시키거나 또는 그것을 초과하는 것이 바람직하다. 예를 들어, 생성된 전자계는 검색 통로의 50%, 75%, 90%, 99% 또는 그 이상의 용적에 대해 임계 크기를 초과하는 크기를 가질 수 있고, 따라서 통로에 인가받지 않은(즉 여전히 체크-인 상태인 태그) RF 태그가 성공적으로 검출되는 가능성을 증가시킨다.
출구 제어 시스템(5)의 RF 판독기(20)는 또한 RFID 태그로부터 데이터를 판독하고/RFID 태그에 데이터를 기록할 수 있다. RF 판독기(20)는 분할기/결합기(42)를 통해 하나의 송신기/수신기 포트(21)로부터 다수의 안테나(8)로 RF 전력 을 출력한다. 이러한 방식으로, 단 하나의 송신기/수신기 포트(21)를 지닌 하나의 RF 판독기(20)는 다수의 안테나를 동시에 사용하여 RF 태그를 검색할 수 있다. 도 2에 도시된 실시예에서, 분할기/결합기(42)는 시스템이 쉽게 확장될 수 있도록 RF 판독기(20)의 외부에 있다. 따라서, 상이한 개수의 검색 안테나에 적응하기 위해, 분할기/결합기(42)만이 변경되면 된다.
RF 판독기(20)는 동일한 분할기/결합기(42) 및 송신기/수신기 포트(21)를 통해 RFID 태그로부터 응답을 수신한다. 수신된 신호는 시스템에 의해 분석되어 체크-인(체크-아웃 안된) 물품이 검색 통로(40)에 존재하는지 여부를 판정한다.
각 안테나로의 RF 전력을 RF 판독기(20)에 제공함으로써, 각각의 안테나(8)는 RF 전력을 수신하여, 그 어떠한 안테나(8)도 전력을 얻기 위해 구동 안테나로의 전자기 결합에 의존할 필요는 없다. 이것은 안테나들이 효율적 결합을 허용할 만큼 서로 충분히 가깝거나 또는 충분히 크지 않을 때와 같이 전자기 결합이 불충분한 상황하에서 출구 제어 시스템(5)의 검출 능력을 크게 개선시킨다.
RF 판독기(20)가 동일한 분할기/결합기(42)를 통해 RFID 태그로부터 응답을 수신하기 때문에, 통로의 임의의 RF 태그로부터의 리턴 신호는 분할기/결합기(42)를 통해 RF 판독기 송신기/수신기 포트(21)로 되돌아와 결합된다. 이러한 방식으로, 약한 태그 신호가 안테나(8A)에 의해 수신되는 경우, 동일한 태그에 대해 약한 신호가 또한 안테나(8B)에 의해 수신되고, 예를 들어 안테나(8A 및 8B)로부터의 두 개의 약한 신호는 분할기/결합기(42)에서 결합된다. 이 결합된 신호는 송신기/수신기 포트(21)를 통해 RF 판독기(20)로 입력된다. 이것은 작은 태그 신호조차도 검출하는 가능성을 크게 증가시킨다.
예시적인 실시예에서, 출구 제어 시스템(5)은 적어도 하나의 체크-인 태그가 통로에 존재하는지 여부만을 검출한다. 많은 태그가 통로에 있을 수 있는 여러 상황이 있다. 예를 들어, 한 손님이 통로를 통과하면서 여러 물품을 소지할 수 있다. 또는, 적어도 하나의 물품을 각각 소지하는 여러 손님이 동시에 동일한 통로 또는 다른 통로를 통과할 수 있다. 또는, 손님이 통로를 통과하는 데에 걸리는 비교적 짧은 시간으로 인해, 통상적으로 통로에 있을 수 있는 모든 태그 및 각각의 태그에 대한 개별적인 정보를 수신하고 이를 분석하기에 충분한 시간이 없을 수 있다. 시스템의 각 안테나로부터의 개개의 신호를 결합함으로써, RF 판독기에 의해 수신된 신호는 단지 적어도 하나의 체크-인 태그가 통로에 존재하는지 여부만을 나타낼 것이다. 따라서 본 발명의 출구 제어 시스템은, 많은 태그가 통로에 있는 경우에조차, 그것들 중 적어도 하나가 체크-인 상태라면, 시스템이 알람을 울리도록 설계된다. 마찬가지로, 많은 태그가 통로에 있는 태그들 중 하나 이상이 체크-인 상태인 경우에도 알람을 울릴 것이다. 그러면 사서 또는 기타 담당 직원들은 물품들을 점검하여 시스템의 알람이 울릴 때의 물품들 중 어떤 것이 제대로 체크-아웃되지 않았는가를 판정할 수 있다. 시스템이 체크-인 태그(즉, 제대로 체크-아웃되지 않았고 그러므로 시설에서 이동되도록 인가받지 않은 태그)의 존재를 판정할 수 있는 방법에 대해, 도 7 내지 도 14에 관련하여 이하에 더 상세하게 설명하기로 한다. 본 발명의 시스템이 체크-인 태그가 시설에서 인가받지 않은 이동을 방지하기 위해 체크-인 태그의 존재를 검출하는 것에 관해 설명하고 있지만, 본 발명은 이러한 관점에만 제한되지 않는다는 것을 이해할 것이다. 예를 들어, 본 발명의 시스템은 또한 본 발명의 범위에서 벗어나지 않고 다른 종류의 상태 정보 또는 유형 정보를 점검하는 데에 사용될 수 있다.
포토셀(24A 및 24B)은 검색 통로(40A 및 40B) 당 하나씩이며, 이것은 각각의 해당 통로에서의 손님의 존재를 시그널링한다. 상호접속(16A,16B 및 16C)은 알람(12) 및 포토셀(24)을 컨트롤러(14)에 접속시킨다. 포토셀(24) 중 하나가 통로의 손님을 검출할 때마다 증가하는 카운터(22)를 또한 포함할 수 있다.
한 실시예에서, 각 안테나(8)는 일반적으로 RF 판독기(20)로부터 동일한 양의 RF 전력을 수신하지만, 이하에 상세히 설명되는 바와 같이, 이것은 그 이웃하는 안테나에서 90°이상되어 구동된다. 안테나 간의 회전 자계를 생성함으로써, 이상(phase shift)은 태그의 방위에 상관없이 태그를 검출하는 시스템의 능력을 향상시킨다. 이러한 방식으로, 출구 제어 시스템(50)은 분할기/결합기(42)를 통해 하나의 RF 판독기 송신기/수신기 포트(21)에서 다수의 안테나(8)로 송신하고 수신한다. 안테나(8)는 일반적으로 RF 판독기로부터 동일한 양의 전력을 수신하지만, 서로 90°이상되어 구동된다.
체크-인 태그에 대한 응답을 수신하는 한 실시예에서, RF 판독기(20)는 컨트롤러(14)와 통신하고, 이것은 알람(12)을 가능하게 한다. 도 2에서, 알람(12)은 볼 수 있는 알람(12A 및 12C)과 들을 수 있는 알람(12B)을 포함하지만, 볼 수 있는 것, 들을 수 있는 것 또는 체크-인 RF 태그의 존재를 전달하는 다른 방법의 임의의 조합이 사용될 수 있다.
도 3은 각각의 안테나(8A 내지 8C)(도 2)에 대한 RF 구동 신호(43A-43C)의 이상의 결과를 보여주는 그래프이다. 도 3에 도시된 바와 같이, 안테나(8B)에 대한 RF 구동 신호(43B)는 안테나(8A)에 대한 RF 구동 신호(43A)에서 90°이상되어 있고, 안테나(8C)에 대한 RF 구동 신호(43C)는 안테나(8A)에서 180°이상되어 있다.
이상(phase shift)은 안테나 간에 회전 자계를 생성함으로써 시스템이 모든 방위에서의 RF 태그를 검출할 수 있도록 해 준다. 따라서, 검색 통로를 통해 RF 태그가 이동할 때 RF 태그의 방위에 상관없이, 검출의 가능성은 증가된다.
이웃하는 안테나 간에 90°이상을 달성하는 각종 방법이 사용될 수 있다. 한 실시예에서, 안테나들은 이웃하는 안테나 사이에서 1/4 파장만큼 다른 송신라인을 이용하여 연결되어, 원하는 90°이상을 달성한다. 예를 들어, 도 2를 다시 참조하면, 안테나(8A, 8B 및 8C)를 분할기/결합기(42)에 접속시키는 라인(32A, 32B 및 32C)은, 도 3에 도시된 바와 같이 1/4 파장의 송신라인을 적절하게 결합하여 90°이상하여 각각의 연속적인 안테나를 구동하도록 함으로써 구현될 수 있다.
다른 실시예에서, 도 3에 도시된 바와 같이 최종적으로 90°이상이도록 송신라인(32A 내지 32C)에 의해 유도된 이상을 조정하는 보상 회로(compensation circuitry)가 각 안테나(8A 내지 8C)에 제공된다.
따라서 출구 제어 시스템(5)은 몇몇 이점을 제공한다. 다수의 안테나를 동시에 이용하는 데에 단 하나의 송신기/수신기 포트를 갖춘 하나의 RF 판독기가 사용될 수 있다. 각각의 안테나에 제어된 진폭 및 위상(shift)의 RF 전력을 제공함 으로써, 자기 결합은 안테나에 전력을 전달하는 것에 의존하지 않고, 각 안테나의 상대적인 위상을 제어하는 것에 의존하지 않는다. 또한, 검색 자계가 구동되어 회전 검색 자계를 만들기 때문에, 검색 통로에서 유효 범위가 증가된다. 또한, 시스템이 확장가능하다-즉, 임의의 특정 시스템에서 이용될 검색 안테나의 개수는 RF 분할기만을 변경함으로써 적응될 수 있다. 다수의 안테나로부터의 약한 신호가 결합되어 적합한 신호를 형성하고, 따라서 신호를 검출하는 가능성이 또한 증가된다. 또한, 안테나를 90°이상으로 구동함으로써 EM 방사가 감소되는데, 180° 떨어져 구동되는 임의의 안테나들의 멀리 떨어져 있는 자계들이 상쇄될 것이기 때문이다.
도 4는 컨트롤러(14)를 더 상세하게 도시하는 블록도이다. 도시된 바와 같이, 도 2에 도시된 실시예에서, 컨트롤러(14)는 통로(40)에서 고객이 검출되었다는 것을 나타내는 입력 신호(45)를 상호접속(16A)으로부터 수신한다. 또한, 컨트롤러(14)는 RF 판독기가 통로(40) 내에서 적어도 하나의 신호를 검출했다는 것을 나타내는 입력 신호(47)를 RF 판독기(20)로부터 수신한다. 실시예에서, 이하에 더 상세히 설명되는 바와 같이, 컨트롤러(14)는 계속해서 입력 신호(45 및 47)를 모니터링한다. 입력 신호(45 및 47)가 손님과 체크-인 태그 둘 다가 검출되었다는 것을 나타내는 경우, 컨트롤러(14)는 알람을 발생시킨다.
도 5는 컨트롤러(14)의 예시적인 동작을 도시하는 흐름도(50)이다. 도시된 바와 같이, 컨트롤러(14)는 통로에 체크-인 태그가 있는지 또는 손님이 통로에 들어왔는지를 검색하는 루프 모니터링을 계속 수행하거나, 그리고 손님과 체크-인 RF 태그 둘 모두가 검색 통로에서 검출될 때만이 알람을 발생시킨다. 따라서, 컨트롤 러(14)는 계속해서 입력 신호(45 및 47)를 모니터링하여 체크-인 RF 태그가 임의의 통로(40A 또는 40B)에 존재하는지 여부(52) 또는 손님이 임의의 통로(40A 또는 40B)에 존재하는지 여부(54)를 판정한다. 이들 조건 중 하나가 충족되면, 컨트롤러(14)는 타이머(56 또는 58 각각)를 개시시킨다. 타이머의 목적은 사실상 같은 때에 예를 들어 0.5초 이내에, 또는 적절한 임의의 다른 시각에 통로에 손님과 체크-인 RF 태그 둘 모두의 존재를 확인하기 위한 것이다.
다음 컨트롤러(14)는 나머지 기준들 즉 손님이 존재하는지(60) 또는 체크-인 RF 태그가 존재하는지(62) 둘 중 하나를 판정한다. 그렇지 않을 경우, 컨트롤러(14)는 타이머가 타임 아웃되었는지(64 또는 66 각각) 여부를 판정한다. 그럴 경우, 손님과 체크-인 RF 태그 둘 모두가 할당된 시간 프레임 내에 존재하지 않을 것이고, 컨트롤러(14)는 루프의 시작으로 리턴된다. 손님과 체크-인 RF 태그 둘 모두가 할당된 시간 프레임 내에서 통로에 존재하는 경우, 컨트롤러(14)는 알람을 활성화시킨다(68).
출구 제어 시스템이 인가받지 않은 태그가 통로에 존재하는지 여부를 판정하는 각종 기술이 이제 설명될 것이다. 한 실시예에서, 본 명세서에서 설명된 기술을 이용하여 RF 판독기(20)는 제대로 체크-아웃되지 않은 임의의 물품(다시 말해서, 체크-인 상태이고 따라서 시설에서 이동되는 것이 인가받지 않은 물품)이 검색 통로에 있는지 여부를 신속하게 판정할 수 있다. 이 기술을 이용하여 RF 판독기(20)는 통로에서 체크-인 상태인 물품의 존재를 신속하고 정확하게 판정할 수 있고, 시스템 성능을 저하시킬 수 있는 태그 충돌의 해로운 영향을 최소화할 것이다.
상술된 바와 같이, 체크-인 상태인 태그의 존재를 신속하게 판정하는 것은, 각 손님이 검색 통로에 있는 시간이 비교적 짧고, 많은 손님들이 동시에 검색 통로에 있을 수 있다는 사실 때문에 중요할 수 있다. 이하에 설명된 본 기술들은 여러 방법으로 이것을 가능하게 한다. 먼저, RF 판독기(20)는 태그의 상태를 판정하기 위해 통로의 각 태그에 대해 태그 일련 번호 전체를 수신할 필요는 없다. 예를 들어, 일부 실시예에서, 통로의 모든 체크-인 태그가 동시에 응답할 수 있다. 다시 말해, 본 기술에서는 통로의 각각의 태그가 개별적으로 인식될 수 있도록 각각의 태그가 상이한 타임 슬롯에서 응답할 필요는 없다. 사실, 일부 실시예에서는, 태그의 상태를 판정하기 위해 통로의 각각의 태그를 개별적으로 식별할 필요조차 없다. 이하에 설명된 일부 실시예에서는, 하나의 완전한 통신 프레임의 송신을 필요로 하지 않는다.
RF 판독기(20)와 RF 태그는 소정의 포맷의 하나 이상의 프레임 내에 각 메시지가 내장되어 있는 공지의 프로토콜을 이용하여 통신한다. 예시적인 RFID 송신 프레임(100)의 포맷이 도 6에 도시되어 있다. 프레임(100)은 프레임의 시작부(start of frame:SOF)(102), 메시지(104), 순환 중복 검사(cyclical redundancy check:CRC)(106) 및 파일의 종단부(end of file:EOF)(108)를 포함한다. SOF(102)는 프레임의 시작을 나타낸다. 마찬가지로, EOF(108)는 프레임 전체가 송신되었음을 나타낸다. 고정되지 않은 임의의 데이터가 프레임(100)의 메시지부(104)에 내장되고, CRC(106)는 메시지(104)의 데이터를 반영한다.
데이터의 무결성을 점검하기 위해 CRC(106)가 사용된다. CRC(106)를 계산하 기 위해, 데이터의 모든 비트가 소정의 알고리즘을 통해 푸시된다. 프레임이 일단 송신되면, 수신기는 수신된 데이터를 이용하여 CRC(106)를 디코딩하고, 메시지(104)가 제대로 송신되었는지를 판정한다. 수신된 데이터로부터 생성된 CRC가 프레임 자체에 포함된 CRC와 일치하지 않는 경우, 오류가 발생한다.
여기서 설명된 기술의 한 양태는 검색 통로를 통과할 때 체크-아웃되지 않은(즉, 아직 체크-인 상태인) 태그만이 응답하도록 보장하는 것에 관한 것이다. 이것은 애플리케이션 패밀리 식별자(Application Family Identifier:AFI) 바이트라고 불리우는 특징(feature)을 활용함으로써 달성될 수 있다. 이 특징은 RFID 시스템의 ISO 15693 표준에서 설명되어 있다. AFI 바이트는 하나의 8비트 값을 포함하는 RFID 태그의 메모리 일부이다. AFI는 예를 들어 책, CD, 비디오테이프 등과 같이 일반적으로 태그가 부착되는 물품의 유형을 식별하는 데에 사용된다. AFI 위치에 저장되어 있는 값은 ISO 15693 표준에 설명되어 있는 정의된 일련의 명령을 통해 변경될 수 있다. RF 판독기가 AFI 명령을 발행할 때, 명령은 AFI 값을 송신한다. ISO 15693 표준에 정의되어 있는 바와 같이, 명령 시 송신된 AFI의 값은 0x00(16진수)이고, 검색 자계의 모든 태그가 응답한다. RF 판독기가 0x00 외의 임의의 값을 송신하는 경우, 메모리에 일치하는 AFI 값을 가진 태그만이 그 명령에 응답한다.
본 명세서에 설명된 기술은, 물품이 체크-아웃되었는지와 같이 물품의 상태를 나타내기 위해 AFI 바이트를 이용한다. 그러므로 AFI 필드는 체크-인/체크-아웃 상태 바이트로서 사용된다. 책 또는 다른 물품이 선반 위에 있을 때, AFI 바이 트는 지정된 "체크-인" 값으로 설정된다. 사서가 책을 체크 아웃하거나 또는 손님이 자체 계산대(self check station)에서 체크 아웃할 때, AFI 값은 다른 값, "체크-아웃" 값으로 변경된다.
RF 판독기는 태그들의 AFI 메모리 위치에 체크-인 값을 포함하는 태그들을 검사한다. 이로 인해 "체크-인"으로 설정된 AFI 바이트를 갖는 모든 태그가 응답할 것이다. RF 판독기가 태그들로부터 응답을 수신하면, 물품은 제대로 체크-아웃되지 않은 것이다. 이것은 제대로 체크-아웃된 임의의 물품은 그 AFI 바이트에 체크-인 값을 가지고 있지 않을 것이고 또한 응답하지 않을 것이기 때문이다.
AFI 바이트를 체크-인/체크-아웃 상태 바이트로 어떻게 이용하는가에 대한 본 기술의 예제가 이제 설명될 것이다. 손님은 한 물품을 자동 책 반환소(automatic book drop)에 반환한다. 책 반환소는 일련 번호를 판독하여 AFI 바이트를 "체크-인"으로 설정한다. 물품은 선반으로 반환되고, 다른 손님이 그 물품을 가져가기로 한다. 새 손님이 부주의하게 책을 체크-아웃하지 않고 가버리고, 손님은 검색 통로를 지나서 걸어가고, 검색 통로는 "체크-인" 값을 갖는 태그를 검색한다. 시스템이 통로에 있는 체크-인 태그를 알아챌 때에, 시스템은 알람을 울릴 것이다.
대신 손님이 제대로 물품을 체크-아웃한 경우에는, AFI 바이트는 "체크-아웃"으로 설정된다. 손님이 통로를 통과할 때, 태그는 시스템의 명령에 응답하지 않는데, 이는 시스템이 체크-인 태그만이 응답하도록 요청하기 때문이다. 따라서 손님은 통로를 걸어서 통과할 수 있고, 알람 없이 물품을 이동할 수 있다.
본 명세서에 설명되는 제2 기술은 수신된 태그 통신이 실제로 태그-생성 응답이며 잡음-생성 응답이 아니라는 것을 검증하는 것에 관한 것이다. 즉, 한 실시예에서, 시스템은 검색 자계의 모든 태그가 동시에 응답하도록 요청한다. 정상적인 환경 하에서는, 이것은 한 번에 그 자계에 하나의 태그가 존재하는 상황에서만이 행해질 수 있다. 두 개 이상의 태그가 동일한 타임 슬롯에서 응답하는 경우, 이것은 "충돌"이라는 상황을 만든다. 보통 충돌이 일어나면, 응답하는 태그의 메시지들(104) 중 그 어느 것도 제대로 알 수 없다. 많은 시스템에서, 충돌-방지라 불리는 프로세스가 구현되고, 태그는 모든 태그가 식별될 때까지 상이한 타임 슬롯에서 응답하도록 지시를 받는다. 그러나, 이러한 프로세스는 통상적으로 태그가 통로를 신속하게 통과하는 출구 제어 응용에 있어 너무 많은 시간을 소요한다.
대신, 본 명세서에 설명된 기술은, 하나 이상의 체크-아웃되지 않은(체크-인) 태그가 통로에 존재하는 경우, 충돌이 일어날 것임을 알고 있으면서도 모든 태그가 동일한 타임 슬롯에서 응답하도록 요청한다. 이 실시예는 SOF가 충돌이 일어날 때 조차도 여전히 유효하게 수신될 수 있는 정보의 일부분이라는 사실을 이용한다. SOF는 명령에 응답하는 태그에 의해 송신되는 제1 송신이다. 얼마나 많은 태그가 명령에 응답하는가에 상관없이, 태그들은 동시에 동일한 SOF로 응답할 것이다. SOF를 검출함으로써, 시스템은 적어도 하나의 체크-인 태그가 실제로 검색 자계에 있다는 것을 확인한다.
도 7은 두 개의 태그 신호, 제1 태그 신호(110) 및 제2 태그 신호(112)의 일례를 도시한다. 두 개의 신호(110 및 112)는 동일한 SOF를 송신하지만, 메시지 필 드에는 상이한 데이터를 갖는다. 두 개의 태그가 동시에 응답하여 데이터가 RF 판독기로 다시 가는 분할기/결합기에 의해 결합되고, RF 판독기에 의해 수신된 메시지 필드의 데이터는 충돌하게 된다. 그러나, SOF는 얼마나 많은 태그가 자계에 있는지에 상관없이 충돌하지 않는다.
도 8은 AFI 바이트를 상태 바이트로 사용하고, 체크되지 않은 태그가 자계에 있다는 검증으로서 SOF를 사용하여 검색 통로에 체크되지 않은 태그가 있는지를 검증하기 위한 본 기술의 흐름도(130)이다. 먼저, RF 판독기는 체크-인으로 설정된 AFI 값을 지닌 AFI 명령을 송신한다(단계 134). 일치하는 체크-인 AFI 바이트를 지닌 각 태그가 응답하고, 가능한 체크-인 태그 응답이 수신된다(단계 136). 다음, 응답이 실제 태그 응답이고 잡음에 의해 생성된 것이 아니라는 것을 검증하기 위해, 시스템은 SOF를 점검한다(단계 138). 유효한 SOF가 수신되었다면, 적어도 하나의 체크-인 태그가 검색 통로에 존재하는 것이고(단계 140), 알람이 활성화된다(단계 142). 알람은 소정의 기간 동안 활성화된다. 반면, 유효한 SOF가 수신되지 않는 경우, 시스템은 잡음이 응답을 생성했고, 따라서 통로(146)에 체크-인 태그가 없다고 가정한다(단계 146). 이후, 루프는 AFI 명령을 송신함으로써 다시 시작한다(단계 134).
다른 실시예에서는, SOF의 유효성을 보장하는 기술이 사용된다. 특히, 잡음-생성 응답에서 실제 태그-생성 응답을 분리시키기 위해 수신된 신호 강도 표시기가 사용된다. 도 9는 잡음이 존재하는 경우의 태그 신호 프레임의 예제를 도시한다. 태그 신호(114)는 잡음층(120) 위에 도시되어 있다. 이 잡음층은 유효 SOF를 검증하기 위해 이하에 설명되는 바와 같이 측정되고 분석된다.
도 10은 이 기술을 도시하는 흐름도(170)이다. 도 10은 AFI 바이트를 체크-인/체크-아웃 상태 바이트로서 사용한다는 점과 태그-생성 신호를 확인하기 위해 SOF를 사용한다는 점에서 도 8과 유사하다. 또한, 도 10의 흐름도는 SOF를 확인하기 위해 수신 신호 강도 기술을 사용한다. 먼저, AFI 바이트가 체크-인으로 설정된 AFI 명령이 송신된다(단계 166). 이후, 임의의 태그 응답에 앞서 통로의 잡음층이 측정된다(단계 164). AFI 바이트가 체크-인으로 설정된 임의의 태그가 명령에 응답할 것이고, 그 응답이 수신되어 그 신호 강도가 측정된다(단계 168). 그 다음 시스템은 SOF를 점검한다(단계 170). SOF가 검출되면, 응답 신호 강도는 잡음층과 비교된다(단계 172). 이것은 SOF의 수신이 태그가 자계에 있다는 것을 나타냄에도 불구하고, SOF가 단지 8-비트 길이이기 때문에, 잡음이 때때로 SOF 시퀀스를 만들 수 있기 때문이다. 응답 신호 강도와 잡음층 간의 차가 신호가 진짜라는 것을 나타내기에 충분하다면(단계 174), 시스템은 체크-인 태그가 검색 자계에 존재한다는 것을 확인한다(단계 176). 이후 시스템은 알람을 울린다(단계 178). 반면, 그 차가 충분하지 않은 경우(단계 174), 시스템은 잡음이 응답을 생성했고, 따라서 통로에는 체크-인 태그가 없다고 가정한다(단계 182). 이후 루프는 다시 시작된다.
도 11a 및 도 11b는 가능한 수신 태그 응답과 잡음층을 비교(도 10의 단계 172)하기 위한 방법의 두 가지의 실시예를 도시한다. 도 11a에서, 방법(172A)은 우선 수신된 신호가 진짜라는 것을 나타내기에 충분한 측정된 신호 강도와 측정된 잡음층 간의 차를 검색하고(단계 202), 이 신호 강도 측정은 신호 응답기간 동안 일어난다. 신호 강도 차가 그 신호가 진짜라는 것을 나타내기에 충분한 경우(단계 204), RF 판독기는 통로에 체크되지 않은(즉 체크-인인) 태그가 존재한다는 것을 나타낸다(단계 208). 신호 강도 차가 수신된 신호가 진짜라는 것을 나타내기에 충분하지 않은 경우, RF 판독기는 잡음이 응답을 만들어냈고 따라서 통로에는 체크-인 태그가 존재하지 않는다고 가정한다(단계 206).
도 11b에서, 방법은 SOF 전에 잡음층을 볼 뿐만 아니라, 또한 예상되는 태그 응답 후에도 잡음층을 본다. EOF가 수신된 후에 잡음층을 점검하는 것은 응답이 정말 태그 생성 응답이며 잡음 생성 응답이 아니라는 것을 한 번 더 검증하는 것이다. 방법(172B)은 우선 SOF 이전에 측정된 잡음층과 신호 강도 간의 차를 검색한다(단계 220). 그 차가 신호가 진짜라는 것을 나타내기에 충분하지 않은 경우(단계 222), 시스템은 잡음 생성 응답이라고 가정하고 통로에 체크-인 태그가 존재하지 않는다는 것을 알린다(단계 226). 그 차가 충분한 경우(단계 222), 그 다음 시스템은 신호 강도와 예상되는 태그 응답의 EOF 후에 측정된 잡음층 간의 차를 검색한다(단계 228). 그 차가 또한 충분한 경우(단계 230), 시스템은 체크-인 태그가 통로에 존재한다는 것을 알린다(단계 232).
도 10 및 도 11에 도시되어 있는 이 기술은 여러 이점을 가질 수 있다. 모든 태그를 동일한 타임 슬롯에 응답하게 함으로써, 검색 자계에 체크-인 태그가 존재하는지 여부를 판정하는 데에 걸리는 시간의 양이 상당히 줄어들게 된다. 최소의 검사 시간이 약 60ms에서 약 20ms로 감소된다. 또한, 모든 체크-인 태그가 동 시에 응답할 때, 체크-인 태그를 검출하는 가능성이 증가하게 되는데, 그 이유는 신호들이 결합되어 RF 수신기로 다시 돌아가기 때문이다. 또한, 시스템이 SOF만을 검색하기 때문에, 그것이 체크-인되었는지 여부를 판정하기 위해 모든 태그 송신을 알 필요가 없다. 이것은 태그가 검색 자계의 약한 부분으로 이동할 때 일어날 수 있고, 태그가 송신을 통해 전력의 반을 잃을 때 일어날 수 있다. 이러한 방식으로, 시스템은 태그가 자신의 일련 번호 중 일부만 송신하기에 충분한 전력을 가졌다 하더라도 확실하게 알람을 울릴 수 있다. 사실, 체크-인 태그는 시스템이 자신의 존재를 검출하기 위해 자신의 SOF만 송신하면 된다. 또한, 시스템은 다수의 태그가 동시에 응답할 때 절충안을 갖는 것이 아니다. 사실, 시스템은 이것이 바로 그 경우이도록 설계된다. 동시에 일어나는 다수 태그의 응답은 사실 체크-인 태그가 검출될 것이라는 가능성을 증가시킨다.
각종 실시예를 이용하여 신호 강도 표시기가 구현될 수 있다. 한 실시예에서, 신도 강도 표시기는 회로에 의해 생성되고, 수신된 신호의 강도 표시를 제공한다. 이 정보는 증폭되어 컨트롤러(도 2의 참조번호(14))에 송신된다. 컨트롤러(14)는 아날로그-디지털 변환기를 이용하여 도 11a 및 도 11b에 관련하여 상술된 바와 같이 신호를 분석한다.
도 12는 RF 판독기가 체크-인 태그가 검색 통로에 존재하는지 여부를 판정할 수 있는 방법의 또 다른 실시예를 도시한다. 이 프로세스(250)는 상술된 Texas Instruments에서 제작되는 "태그-잇(Tag-it)" 유형의 태그에서 사용된다. 태그-잇 프로토콜에는 검색 자계의 모든 태그가 정의된 블록에 저장된 데이터로 응답하는 명령이 있고, 모든 태그는 동시에 응답할 것이다. 본 기술은 태그 데이터의 한 블록을 "체크-아웃 상태 블록"으로 설정한다. 이후 이 명령은 적어도 하나의 체크-아웃되지 않은(체크-인 상태인) 태그가 자계에 있는지 여부를 판정하는 데에 사용된다.
예를 들어, 체크 아웃된 책의 체크-아웃 상태 블록이 00000001로 설정되었다고 하고, 체크-인 책의 데이터가 00000000로 설정되었다고 가정해 보자.
태그가 검색 자계를 통과해 이동할 때, "어드레스되지 않은 블록을 판독하라(read unaddressed block)"는 명령이 RF 판독기에 의해 송신된다. 자계에 있는 모든 태그가 동시에 응답할 것이다. 태그가 응답할 때 RF 판독기는 상술한 바와 같은 SOF를 수신할 것이다. 체크-아웃 태그 및 체크-인 태그 둘 다 존재한다면, 마지막 비트와 CRC를 제외하고는 각 태그의 체크-아웃 상태 블록은 동일할 것이다. 본 방법은 체크-아웃 상태 블록의 마지막 비트와 CRC에서의 충돌을 점검하여 적어도 하나의 체크-인 태그가 검색 자계에 존재하는지 여부를 판정한다. 예를 들어, 이하의 테이블은 일어날 수 있는 가능성을 도시하고 있고, 여기서 "클리어(clear)"는 충돌이 검출되지 않았다는 것을 나타낸다.
모든 체크-아웃 책 SOF-클리어
체크-아웃 상태-클리어
CRC-클리어
알람 없음
모든 체크-인 책 SOF-클리어
체크-아웃 상태-클리어
CRC-클리어
알람
체크-아웃되고 체크-인된 책 SOF-클리어
체크-아웃 상태-마지막 비트에서 충돌
CRC-충돌
알람
도 12를 참조하면, RF 판독기는 "어드레스되지 않은 블록을 판독하라"는 명 령을 송신한다(단계 252). 가능한 태그 응답이 수신된다(단계 254). 시스템은 도 8, 도 10 및/또는 도 11과 관련하여 상술된 기술을 이용하여 SOF를 점검한다. SOF가 검출되지 않은 경우(단계 256), 판독기는 계속해서 점검한다(단계 252). SOF가 검출된 경우, 시스템은 체크-아웃 상태 바이트의 마지막 비트에서의 충돌을 점검한다(단계 258). 충돌이 검출된 경우(단계 260), 판독기는 CRC를 점검한다(단계 262). CRC에서 충돌이 검출된 경우, 시스템은 적어도 하나의 체크-인 태그가 통로에 있다는 것을 알리고(단계 264), 알람을 활성화시킨다(단계 266). 이것은 상술된 테이블의 3번째 행의 경우에 해당한다.
체크-아웃 상태 비트에서 충돌이 일어나지 않는 경우(단계 260), 판독기는 체크-아웃 상태 비트가 체크-인으로 설정되어 있는지 여부를 판정한다(단계 268). 그럴 경우, 판독기는 CRC에서의 충돌을 점검한다(단계 270). CRC에서 충돌이 없는 경우, 통로의 모든 태그는 체크-인 태그이고(단계 272), 컨트롤러는 알람을 활성화시킨다(단계 266). 이것은 상술된 테이블의 2번째 행의 경우에 해당한다.
체크-아웃 상태 비트에서 충돌이 일어나지 않고(단계 260), 체크 아웃 상태 비트가 체크-인이 아니라면, 책은 체크-아웃임에 틀림없고, 통로에는 체크-인 태그가 없으며(단계 274), 다음 응답이 점검된다(단계 276). 이것은 상술된 테이블의 1번째 행의 경우에 해당한다.
검색 통로에서 체크-인 태그의 존재를 판정하기 위해 다른 실시예가 또한 사용될 수 있다. 다른 실시예 중 한 가지가 도 13에 도시되어 있다. 흐름도는 RF 판독기에서 계속해서 실행되는 알고리즘을 도시할 수 있다. RF 판독기가 알람을 표시할 때(단계 320), 체크-인 책이 검색 통로를 통과했다는 것을 알리는 메시지가 컨트롤러에 송신된다. 도 13에 도시된 이 알고리즘은 태그에 대한 첫번째 조사(sweep) 시 충돌 및 과전력(overpowered) 태그를 무시한다. 이 알고리즘은 가능한 한 빨리 가능한 한 많은 태그를 판독하는 것에 집중한다.
도 13에 도시된 알고리즘을 이용하여 현재의 TI "태그-잇"과 TI ISO 156933 태그는 심각한 성능 저하 없이 출구 제어 시스템에서 사용될 수 있다. TI-유형의 태그가 체크-인되었는지 여부를 판정하는 한 가지 종래의 방법은, 자계 내의 모든 태그에 동시성 식별(Simultaneous IDentification;SID) 폴링을 수행하여, 체크-인/체크-아웃 코드가 유지되고 있는 특정 블록을 판독하는 것이다. 이 기술에 있어서 있을 수 있는 한 가지 문제점은 모든 충돌이 해결될 때까지(다수의 태그가 동시에 말할 때) SID 폴링이 계속되고, 이 알고리즘 수행 시 한 태그가 자계를 나갈 때, 프로세스는 정지되어 아무 데이터도 반환되지 않는다는 점이다. 이것은 태그가 계속해서 자계 내로 들어오고 자계를 나가는, 즉 손님들이 (태그를 지닌) 책을 갖고 출구 제어 시스템을 걸어서 통과하는 검출 환경에서 아주 쉽게 일어날 수 있다.
도 13에 도시된 알고리즘은 수정된 SID 폴링을 사용하고(단계 302), 알고리즘을 통해 처음에 가능한 한 빨리 가능한 한 많은 태그를 해결하고자 한다(단계 304 및 단계 310). 설정된 체크-인 코드를 지닌 태그가 발견되는 경우(단계 312), 알람이 트리거링된다(단계 320). 아직 시간이 남아 있는 경우(태그가 아직 자계에 있는 경우)(단계 304), 알고리즘은 가능한 한 많은 충돌을 해결하고자 한다(단계 308). 마스킹되지 않은 SID 폴링만을 발행하고 충돌을 해결하기에 충분한 시간이 없는 경우 충돌을 무시하기 때문에, 알고리즘이 자계에 있는 체크-아웃되지 않은 태그를 식별할 수 있는 속도가 증가된다.
이 방법에 대한 통계가 이하에 설명된다. 첫 번째 괄호 안에 주어진 숫자 집합은 SID 코드에서 가장 덜 중요한 숫자들의 실례이다. 이것은 16 타임 슬롯 SID 알고리즘에 기초한다. 두 번째 괄호 안에 주어진 숫자들은 제1 통과 이후 확인된 태그의 수이다.
Figure 112006040676665-pct00001
충돌이 없다면, 세 개의 태그로 모든 태그가 검증된다는 것을 유의한다. 1회 충돌이 있는 경우, 충돌하는 태그는 판독되지 않을 것이지만, 일치하지 않는 하나의 태그는 판독될 것이고, 이것이 가능한 세 개의 태그 중 하나이므로, 1/3이라는 비율과 1회 충돌할 비율(percentage chance)을 곱한다. 이 로직은 나머지 4개 또는 5개 태그 통계 전체에 걸쳐 계속된다. 이들 비율은 단지 제1 통과에만 대한 것이고, 나머지 태그는 허용된 태그의 후속되는 통과, 시간 및 위치에 대해 해결될 것이라는 것을 이해할 것이다.
체크-인 태그 검출의 또 다른 실시예가 도 14에 도시되어 있다. 알고리즘은 제대로 체크-아웃된 물품의 태그 ID를 포함하는 데이터베이스를 참조한다. 이 데이터베이스는 출구 제어 시스템 그 자체에 상주할 수 있으나, 본 발명에서는 이러한 방식으로 제한되지 않는다.
우선, 검색 통로의 태그들에 SIF 폴링이 수행된다(단계 352). 태그들이 검색 자계에서 검출되었을 때(단계 354), 알고리즘은 태그가 검색 통로를 나가기 전에 해결될 수 있는 태그의 ID만을 모은다(단계 360). 태그가 검색 통로를 나가기 전의 시간의 양은, 문을 통과하는 예상 속도에 기초하는 평균 계산 값으로서 결정될 수 있고, 또는 태그의 목록(inventory)을 수집함에 의해 동적으로 결정될 수 있다.
각 충돌이 해결된 후, 추가의 태그 폴링이 요구될 수 있다. 이 폴링이 최초의 폴링에서 획득되었던 것과 같은 적어도 하나의 중복 태그 ID를 얻지 못하는 경우, 새로운 태그 집합이 검색 통로에 진입했다고 판정된다. 이것은 이전의 태그 세트에 대한 데이터베이스 질의를 트리거링한다.
또 다른 가능한 전략은 현재의 충돌이 해결될 수 없자마자 태그가 통로를 나갔다고 추측하는 것이다. 이것 또한 데이터베이스 질의를 트리거링할 것이다.
따라서 도 14에 도시된 알고리즘은 특히 가능한 한 많은 태그 ID를 수집하는 것에 초점을 두고 있으며, 상술된 시간이 만료된 후에야 보안 정보를 점검한다. 그 때, 검출된 태그 전부가 보안 데이터베이스에 존재하는지 여부를 판정하기 위해 데이터베이스에 질의가 행해진다.
도 14의 실시예에 의해 제공되는 이점은 태그 검출에 사용가능한 시간의 양뿐만 아니라, 획일적이지 않은(non-uniform) 자계의 영향에 관한 것이다. 이 알고리즘은 보안을 위해 샘플링하는 태그의 개수를 극대화시키는 수단을 제공한다. 이 알고리즘은 일단 태그가 수집되면, 시스템은 보안 정보에 대해 태그와 더 이상 통신할 필요가 없기 때문에, 획일적이지 않은 자계에 의해서 크게 영향을 받지 않는다.
이하의 설명은 새로운 전자 제품 코드(Electronic Product Code:EPC)에서 사용하기 위한 방법에 관한 것이다. EPC는 물품 식별을 위해 RFID를 사용함으로써 일부 응용에 있어 UPC(Universal Product Code)를 대신하도록 설정된다. 이 새로운 사양은 실행될 때 RFID 태그를 파괴되거나 또는 태그가 기능하지 않도록 하는 "파괴(destroy)" 명령이다. 이 방법은 이 파괴 명령의 잘못된 사용이 RFID 태그의 성능에 영향을 끼치지 않도록 하기 위해 안전할 뿐만 아니라 검출하기에 어려운 이 파괴 명령을 위한 "키"를 생성한다.
파괴 명령은 RFID 태그를 기능하지 않게 한다. 파괴 코드를 설정하기 위해, 적절한 명령이 칩에 주어지고, 메모리가 프로그래밍된다. 파괴 명령을 실행하기 위해, 파괴 메모리 위치에 있던 패스워드는 반드시 칩으로 다시 송신되어야 하고, 일치하는 경우 칩은 파괴된다.
본 발명은 RFID 태그의 파괴를 위해 안전한 "키"를 생성한다. 모든 위치에 서 모든 태그에 대해 하나의 키가 사용되었을 경우, 누군가가 키를 부수려고 한다면, 이론상 그 위치에 있는 모든 RFID를 파괴할 수 있을 것이다. 예를 들어:
태그 A 태그 B 태그 C
파괴 코드 : G G G
파괴 레지스터내의 동일한 코드는 설치 시 모든 태그를 타협하는 가능성을 산출한다.
그러나, 본 발명으로, (최대 88 비트 정보인) EPC 식별 코드가 알고리즘을 통해 수행되고, 또한 파괴 메모리 레지스터(24 비트)에 놓여진다. 이것은 각 태그에 대해 파괴 명령을 유일하게 하고, 해독하기 어려운 고유 키를 만들게 한다. 예를 들어:
태그 A 태그 B 태그 C
파괴 코드 : U W L
알고리즘 "키"는 모든 태그 및 파괴 코드에 공통되지만 파괴 코드가 태그로부터 판독될 수 없기 때문에, 본 명세서에서 설명된 방법은 알고리즘을 더욱 깨뜨리기 어렵게 하고, 따라서 사이트의 전반적인 보안을 유지한다.
예시적인 EPC 식별 :
Figure 112006040676665-pct00002
88 비트가 11개의 8 비트 블록으로 구성되었다.
예제 알고리즘은 예를 들어 일부 메모리를 선택하고, 함수(더하기, 빼기, 데이터 또는 상수로 곱하기 등)를 수행하고, 출력 파괴 명령을 생성할 수 있다.
파괴 명령(이 예제에 대해서는 랜덤임)
Figure 112006040676665-pct00003
이 알고리즘 수행으로 또 다른 EPC 값은 완전히 상이한 파괴 명령 값을 생성할 것이다.
사이트들 간에는, 태그가 파괴되도록 하지 않게 하기 위해 서로 다른 가게 또는 서로 다른 벤더(vendor)를 구별하는 상이한 알고리즘이 사용될 수 있다. 발송 보안의 예에서는, 한 소매업자에게 팔린 물품만이 그 동일한 소매업자에 의해 팔릴 수 있다. 상이한 알고리즘을 갖춘 두 개의 가게 간에는, 동일한 EPC 값은 상이한 파괴 명령 코드를 산출할 것이다.
본 발명의 각종 실시예가 설명되었다. 이들 및 다른 실시예들은 이하의 청구항의 범위 내에 있다.
본 발명을 이용하여 도서관에서 책 또는 다른 물품을 이동하는 것과 같이, 보호 시설에서 인가받지 않은 물품의 이동을 검출할 수 있다.

Claims (34)

  1. 특정 메모리 위치에 선택된 값을 갖는 무선 주파수 식별(radio frequency identification:RFID) 태그들만이 검색에 응하도록 RFID 태그들을 검색 통로에서 선택적으로 검색하는 단계;
    상기 특정 메모리 위치에 상기 선택된 값을 갖는 상기 RFID 태그들 모두로부터 동시에 응답을 수신하는 단계; 및
    적어도 일부 응답이 수신된 경우, 상기 검색 통로에서 상기 특정 메모리 위치에 상기 선택된 값을 갖는 적어도 하나의 RFID 태그를 검출하는 단계
    를 포함하는 RFID 태그를 검출하기 위한 방법.
  2. 검색 통로에서 RFID 태그들을 검색하여 특정 메모리 위치에 선택된 값을 갖는 RFID 태그들의 존재를 식별하는 단계;
    상기 검색 통로에서 모든 RFID 태그로부터 동시에 응답을 수신하는 단계;
    상기 특정 메모리 위치의 적어도 하나의 비트에서의 충돌을 검출하는 단계; 및
    충돌이 검출된 경우, 상기 검색 통로에서 상기 특정 메모리 위치에 상기 선택된 값을 갖는 적어도 하나의 RFID 태그를 검출하는 단계
    를 포함하는 RFID 태그를 검출하기 위한 방법.
  3. 검색 통로에서 선택된 값으로 프로그램된 무선 주파수 식별(radio frequency identification:RFID) 태그들로부터의 통신 간의 충돌을 검출하는 단계; 및
    상기 충돌이 검출되자마자 인가받지 않은 물품이 상기 검색 통로 내에 존재한다는 것을 나타내는 알람을 발생시키는 단계
    를 포함하는 RFID 태그를 검출하기 위한 방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
KR1020067011434A 2003-11-10 2004-10-04 Rfid 태그를 검출하기 위한 방법 및 컴퓨터 판독가능매체 KR101101521B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/705,733 2003-11-10
US10/705,733 US7372364B2 (en) 2003-11-10 2003-11-10 Algorithm for RFID security
PCT/US2004/032538 WO2005048170A1 (en) 2003-11-10 2004-10-04 Algorithm for rfid security

Publications (2)

Publication Number Publication Date
KR20060124618A KR20060124618A (ko) 2006-12-05
KR101101521B1 true KR101101521B1 (ko) 2012-01-04

Family

ID=34552436

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067011434A KR101101521B1 (ko) 2003-11-10 2004-10-04 Rfid 태그를 검출하기 위한 방법 및 컴퓨터 판독가능매체

Country Status (12)

Country Link
US (1) US7372364B2 (ko)
EP (2) EP1873684A3 (ko)
JP (1) JP2007511006A (ko)
KR (1) KR101101521B1 (ko)
AT (1) ATE450833T1 (ko)
AU (1) AU2004288993B2 (ko)
BR (1) BRPI0416326A (ko)
CA (1) CA2545716A1 (ko)
DE (1) DE602004024439D1 (ko)
HK (1) HK1096178A1 (ko)
TW (1) TWI365653B (ko)
WO (1) WO2005048170A1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070115132A1 (en) * 2005-06-10 2007-05-24 Visible Assets, Inc. Tagging and communication system and methods for use therewith
FR2858865B1 (fr) * 2003-08-12 2005-10-21 Raimbault Pierre Procede de reperage antivol par etiquette rfid, etiquette et base-station le mettant en oeuvre
US7372364B2 (en) 2003-11-10 2008-05-13 3M Innovative Properties Company Algorithm for RFID security
US7119692B2 (en) * 2003-11-10 2006-10-10 3M Innovative Properties Company System for detecting radio-frequency identification tags
DE102004008472B4 (de) * 2004-02-20 2006-05-11 Infineon Technologies Ag Datenerfassungssystem mit Lesegerät und Verfahren zum Überprüfen der Funktionsfähigkeit eines derartigen Lesegeräts
GB2438545B (en) * 2004-02-25 2008-10-08 Matsushita Electric Ind Co Ltd Wireless communication medium processing apparatus and wireless communication medium processing system
US7780081B1 (en) * 2005-01-03 2010-08-24 RCL Products, Inc. System and method for security protection, inventory tracking and automated shopping cart checkout
US7786866B2 (en) * 2005-04-13 2010-08-31 Sap Ag Radio frequency identification (RFID) system that meets data protection requirements through owner-controlled RFID tag functionality
US7548165B2 (en) * 2006-04-04 2009-06-16 Pintey Bowes Inc. Performance enhancement algorithm for radio frequency identification (RFID) systems
US7561044B2 (en) * 2006-04-04 2009-07-14 Pitney Bowes Inc. Adaptive radio frequency identification control algorithm
US8207826B2 (en) * 2006-10-03 2012-06-26 Ncr Corporation Methods and apparatus for analyzing signal conditions affecting operation of an RFID communication device
DE102007007309A1 (de) * 2007-02-07 2008-08-14 Atmel Germany Gmbh Verfahren zum wenigstens temporären Freischalten einer bidirektionalen Kommunikation und Transponder
US20080204234A1 (en) * 2007-02-28 2008-08-28 Vijay Pillai Systems and methods for increased memory capacity in a low-power environment
KR100958238B1 (ko) * 2008-03-10 2010-05-17 엘에스산전 주식회사 알에프 아이디 시스템
US20090267746A1 (en) * 2008-04-23 2009-10-29 Martec Corporation Multi-Port Receiver
US8115610B2 (en) * 2008-12-22 2012-02-14 The Goodyear Tire & Rubber Company RFID enabled tire control system and method
KR101325007B1 (ko) * 2010-01-29 2013-11-04 삼성에스디에스 주식회사 Rfid를 이용한 선반 내 물품 위치 확인 방법 및 시스템
US8988195B2 (en) * 2012-03-21 2015-03-24 Symbol Technologies, Inc. System and method of locating users indoors
US8991690B2 (en) 2012-11-16 2015-03-31 Tyco Electronics Uk Ltd. System and method for providing power and communication link for RFID managed connectivity using removable module
US9576454B2 (en) * 2013-02-11 2017-02-21 Tyco Fire & Security Gmbh Control tag with environmentally selected conditional response
WO2015125175A1 (en) * 2014-02-21 2015-08-27 Sony Corporation Detection of unauthorized tags
US9275531B2 (en) * 2014-06-12 2016-03-01 Tyco Fire & Security Gmbh Systems and methods for adaptively controlling alarm issuance
CN104933820B (zh) * 2015-07-06 2017-11-10 上海云角信息技术有限公司 区域内物品的监管系统与后台服务端监管方法
US9905100B2 (en) * 2016-05-04 2018-02-27 United Parcel Service Of America, Inc. Remote initiation of interaction by a computing entity
US11829927B2 (en) 2016-05-04 2023-11-28 United Parcel Service Of America, Inc. Remote initiation of interaction by a computing entity
US10872089B2 (en) 2017-10-24 2020-12-22 United Parcel Service Of America, Inc. Automated occupant tracking systems and methods
CN113365270B (zh) * 2021-06-15 2022-10-18 深圳市科易博软件有限公司 基于物联网应用的rfid多标签联合认证系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10162245A (ja) * 1996-11-27 1998-06-19 Tec Corp 非接触通信式記憶媒体のデータ書換機能を有する商品販売データ登録処理装置及びこの装置を用いた万引防止システム

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281321A (en) 1980-06-09 1981-07-28 Sensormatic Electronics Corporation Surveillance system employing a floor mat radiator
DK148106C (da) 1983-04-12 1987-10-19 2 M Security System Aps Tyverisikringsanlaeg, navnlig til butiksarealer
US4739328A (en) 1986-07-14 1988-04-19 Amtech Corporation System for identifying particular objects
US5103234A (en) 1987-08-28 1992-04-07 Sensormatic Electronics Corporation Electronic article surveillance system
FR2623311B1 (fr) 1987-11-18 1991-05-17 Izadnegahdar Ali Systeme d'identification a interrogation sans contact d'une etiquette electronique
US4864158A (en) 1988-01-28 1989-09-05 Amtech Corporation Rapid signal validity checking apparatus
US4870391A (en) 1988-04-05 1989-09-26 Knogo Corporation Multiple frequency theft detection system
US4888591A (en) 1988-10-06 1989-12-19 Amtech Technology Corporation Signal discrimination system
US5126749A (en) 1989-08-25 1992-06-30 Kaltner George W Individually fed multiloop antennas for electronic security systems
US5030941A (en) 1989-12-27 1991-07-09 Checkpoint Systems, Inc. Electronic article surveillance system incorporating an auxiliary sensor
US5055659A (en) 1990-02-06 1991-10-08 Amtech Technology Corp. High speed system for reading and writing data from and into remote tags
JPH0676185A (ja) 1990-12-26 1994-03-18 W Karutoner George 電子的警備システム用個別給電多重ループアンテナ
US5387900A (en) 1992-11-19 1995-02-07 Sensormatic Electronics Corporation EAS system with improved processing of antenna signals
US5353011A (en) 1993-01-04 1994-10-04 Checkpoint Systems, Inc. Electronic article security system with digital signal processing and increased detection range
NL9300124A (nl) 1993-01-22 1994-08-16 Nedap Nv Verbeterde antenneconfiguratie bij winkeldiefstaldetectiesystemen in supermarkten.
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
CN1185865A (zh) 1995-05-30 1998-06-24 传感电子公司 用于改进询问场分布的eas系统天线结构
US5929779A (en) 1996-05-31 1999-07-27 Lucent Technologies Inc. Read/write protocol for radio frequency identification tags
US6104333A (en) 1996-12-19 2000-08-15 Micron Technology, Inc. Methods of processing wireless communication, methods of processing radio frequency communication, and related systems
US6094173A (en) 1997-04-18 2000-07-25 Motorola, Inc. Method and apparatus for detecting an RFID tag signal
US5841350A (en) 1997-06-27 1998-11-24 Checkpoint Systems, Inc. Electronic security tag useful in electronic article indentification and surveillance system
US6025780A (en) 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US5926093A (en) 1997-08-15 1999-07-20 Checkpoint Systems, Inc. Drive circuit for reactive loads
US6037879A (en) 1997-10-02 2000-03-14 Micron Technology, Inc. Wireless identification device, RFID device, and method of manufacturing wireless identification device
US5909178A (en) * 1997-11-28 1999-06-01 Sensormatic Electronics Corporation Signal detection in high noise environments
US6487395B1 (en) 1998-03-16 2002-11-26 Motorola, Inc. Radio frequency electronic switch
US6388628B1 (en) * 1998-05-18 2002-05-14 Db Tag, Inc. Systems and methods for wirelessly projecting power using in-phase current loops
US6028518A (en) * 1998-06-04 2000-02-22 Checkpoint Systems, Inc. System for verifying attachment of an EAS marker to an article after tagging
CN1312928A (zh) 1998-08-14 2001-09-12 3M创新有限公司 射频识别系统的应用
ES2344741T3 (es) * 1998-08-14 2010-09-06 3M Innovative Properties Company Lector de rfid.
US6069564A (en) 1998-09-08 2000-05-30 Hatano; Richard Multi-directional RFID antenna
FR2805637B1 (fr) 2000-02-25 2002-12-13 Commissariat Energie Atomique Procede de lecture d'etiquettes electroniques par identification simultanee de leur code
US6307517B1 (en) 2000-06-13 2001-10-23 Applied Wireless Identifications Group, Inc. Metal compensated radio frequency identification reader
WO2002033511A2 (en) 2000-10-16 2002-04-25 Amerasia International Technology, Inc. Article tracking system and method
DE60041787D1 (de) 2000-11-16 2009-04-23 Checkpoint Systems Inc Verfahren zum lesen mehrerer transponder in einem hfid-system
US7253717B2 (en) * 2000-11-29 2007-08-07 Mobile Technics Llc Method and system for communicating with and tracking RFID transponders
US6396341B1 (en) 2000-12-29 2002-05-28 Ericsson Inc. Class E Doherty amplifier topology for high efficiency signal transmitters
US7100052B2 (en) 2001-02-01 2006-08-29 Loran Technologies, Inc. Electronic vehicle product and personal monitoring
US6906629B2 (en) * 2001-02-08 2005-06-14 Sensormatic Electronics Corporation Differentially coherent combining for electronic article surveillance systems
US20020180587A1 (en) * 2001-03-05 2002-12-05 Datamars Sa Method for communication with multiple transponders
AUPR850501A0 (en) 2001-10-29 2001-11-29 Tagsys Australia Pty. Ltd. Electronic label interrogation through incidental electromagnetic radiation
US6703935B1 (en) 2001-05-14 2004-03-09 Amerasia International Technology, Inc. Antenna arrangement for RFID smart tags
MXPA04004165A (es) 2001-11-02 2004-07-08 Avid Identification Syst Inc Sistema trasnpondedor de doble bobina de antena.
CA2477521A1 (en) 2002-02-28 2003-09-04 Siemens Aktiengesellschaft Method for encoding a sequence of data bits, in particular for transmission via an air interface
TW561697B (en) 2002-03-25 2003-11-11 Holtek Semiconductor Inc Transmission method of identification data and circuit device
US6816538B2 (en) * 2002-06-26 2004-11-09 Elster Electricity, Llc Frequency hopping spread spectrum decoder
JP3565217B2 (ja) 2002-10-29 2004-09-15 オムロン株式会社 物品管理システム、非接触電子タグ、及び物品管理プログラム
US7333001B2 (en) 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US7119692B2 (en) * 2003-11-10 2006-10-10 3M Innovative Properties Company System for detecting radio-frequency identification tags
US7372364B2 (en) 2003-11-10 2008-05-13 3M Innovative Properties Company Algorithm for RFID security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10162245A (ja) * 1996-11-27 1998-06-19 Tec Corp 非接触通信式記憶媒体のデータ書換機能を有する商品販売データ登録処理装置及びこの装置を用いた万引防止システム

Also Published As

Publication number Publication date
US7372364B2 (en) 2008-05-13
AU2004288993B2 (en) 2010-06-10
BRPI0416326A (pt) 2007-02-27
AU2004288993A1 (en) 2005-05-26
EP1683069B1 (en) 2009-12-02
WO2005048170A1 (en) 2005-05-26
ATE450833T1 (de) 2009-12-15
US20050099298A1 (en) 2005-05-12
JP2007511006A (ja) 2007-04-26
TWI365653B (en) 2012-06-01
HK1096178A1 (en) 2007-05-25
KR20060124618A (ko) 2006-12-05
EP1873684A3 (en) 2008-01-09
DE602004024439D1 (de) 2010-01-14
CA2545716A1 (en) 2005-05-26
TW200518545A (en) 2005-06-01
EP1683069A1 (en) 2006-07-26
EP1873684A2 (en) 2008-01-02

Similar Documents

Publication Publication Date Title
KR101101521B1 (ko) Rfid 태그를 검출하기 위한 방법 및 컴퓨터 판독가능매체
AU2004289012B2 (en) System for detecting radio-frequency identification tags
EP1010152B1 (en) Electrically, physically or virtually reactivating rfid tags
US7330108B2 (en) Security zones for casino gaming
KR100497558B1 (ko) 인텔리전트 보안 태그 및 거래 데이터를 이용하는 점포용 전자 물품 보안 시스템
US8217793B2 (en) Rogue RFID detector
US7304574B2 (en) Alarm investigation using RFID
US7202784B1 (en) Anti-jamming detector for radio frequency identification systems
US11704986B2 (en) System and method for foil detection using millimeter wave for retail applications
US20210287506A1 (en) Transition zone rfid tag management
US11735019B2 (en) System and method for increased exit interrogation of RFID tags

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150828

Year of fee payment: 4

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20151201

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 8