WO2005015516A1 - Procede de reperage anti-vol par etiquette rfid, etiquette et base-station le mettant en oeuvre - Google Patents

Procede de reperage anti-vol par etiquette rfid, etiquette et base-station le mettant en oeuvre Download PDF

Info

Publication number
WO2005015516A1
WO2005015516A1 PCT/IB2004/051553 IB2004051553W WO2005015516A1 WO 2005015516 A1 WO2005015516 A1 WO 2005015516A1 IB 2004051553 W IB2004051553 W IB 2004051553W WO 2005015516 A1 WO2005015516 A1 WO 2005015516A1
Authority
WO
WIPO (PCT)
Prior art keywords
base station
code
value
label
read
Prior art date
Application number
PCT/IB2004/051553
Other languages
English (en)
Inventor
Pierre Raimbault
Original Assignee
Pierre Raimbault
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pierre Raimbault filed Critical Pierre Raimbault
Priority to US10/567,775 priority Critical patent/US20070296580A1/en
Priority to EP04769848A priority patent/EP1751720A1/fr
Publication of WO2005015516A1 publication Critical patent/WO2005015516A1/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/2485Simultaneous detection of multiple EAS tags
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10316Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers
    • G06K7/10356Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers using a plurality of antennas, e.g. configurations including means to resolve interference between the plurality of antennas
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/0054Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader with control of supplementary check-parameters, e.g. weight or number of articles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G3/00Alarm indicators, e.g. bells
    • G07G3/003Anti-theft control
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/2482EAS methods, e.g. description of flow chart of the detection procedure

Definitions

  • the present invention relates to a method and a device for identifying an object. It applies, in particular to the identification of objects stolen from stores.
  • Background Art [2] We know systems in which a reader ('base-station' or base station) controls the responses of electronic labels, this system is called, in English 'System Reader Talk First' or 'RTF'. The vast majority of electronic labels are today based on this principle. Disclosure of Invention Technical Problem [3] [4] These systems allow you to read objects with 'loose' labels. Reading them, however, is slow compared to the speed at which a person who has stolen an object from a store passes near a gantry. They are therefore not well suited to the realization of anti-theft function, in particular when a plurality of products are stolen.
  • the present invention relates, according to a first aspect, to an electronic label comprising: [9] - a memory retaining a code comprising a plurality of rows,
  • [12] - adapted control means in response to a read interrogation from a base station, to cause the reading means to read the value of the code in at least one row and to send, in return, by an antenna, a response signal, and, in response to a write query from a base station, to modify the code in said memory,
  • control means are adapted: [14] - when passing the label near a first base station, to write a value representative of the passage near said first base station in a predetermined rank of the code and
  • the first base station being placed at the checkout of the store and the second base station near an exit from the store, if the label is associated with a stolen object, during the passage to near the second base station, the first response from the label is sufficient to determine that the object has not gone to the checkout.
  • control means are adapted, when passing the label near the first base station, to write the value representative of the passage near the first base station in a row of code which is read first by the second base station during the read query received from said second base station.
  • control means are adapted to cause the said antenna to transmit a response signal during a time interval which depends on the value read by the reading means and
  • the value representative of the passage near the first base station at said predetermined rank of the code is the value which corresponds, chronologically, to the first signal transmission time interval.
  • the present invention relates, according to a second aspect, to a method of communication between an electronic label and at least two base stations, said electronic label comprising:
  • control means in response to a read interrogation from a base station, to cause the read means to read the value of the code in at least one row and to send, in return, by an antenna, a response signal, and, in response to a write query from a base station, to modify the code in said memory
  • the value representative of the passage close to the first base station is written in a rank of the code which is read first by the second base station during the read interrogation received from said second base station.
  • the method as succinctly set out above comprises, in response to interrogations originating from the second base station, a step of transmitting a response signal during an interval of time which depends on the value of said code in a row, the value representative of the passage near the first base station at said predetermined rank of the code being the value which corresponds, chronologically, to the first signal transmission time interval.
  • the present invention aims, according to a third aspect, a base station, called “second”, for communicating with an electronic tag, said base station comprising at least one antenna for transmitting read interrogations to said tag and to receive, in response, from the label, a signal representative of the value in at least one row of a code kept by said label, characterized in that it comprises a means of detecting absence of passage of said label near another base station called 'first', according to the first response sent by said label in response to a read interrogation.
  • said detection means is adapted to detect the absence of passage of said antenna near the first base station when said first response is made, chronologically, during the first time interval of signal transmission.
  • said second base station comprises at least two pairs of antennas adapted to generate electromagnetic fields of different geometries and the base station is adapted to successively transmit signals by each of said pairs of antennas.
  • said second base station is adapted to sequentially control the emission of interrogations and the reception of responses with pairs of geometry antennas different generating non-coplanar electromagnetic fields.
  • FIG. 6 represents steps implemented by two base stations and a label passing successively near said base stations
  • FIG. 7 shows steps implemented by base station and a label passing only near said base station.
  • the term “near” means at a distance at which communication between an electronic tag and a base station is established. It can therefore mean the same relationship between the label and the base station as 'in the vicinity' in the sense of certain technical fields.
  • the 'system' that is to say all the base stations and electronic tags, uses synchronized communications between the reader and the tags, that is to say that the tags receive and communicate in perfect synchronism with the reader, which is preferable for implementing the present invention.
  • the information transmitted between a base station and a tag is transmitted in amplitude modulation (Amplitude Shift Keying) carried by the magnetic supply field.
  • amplitude modulation (called SK 50% ').
  • SK 50% ' amplitude modulation transmission
  • the system can thus transmit a succession of orders or 'interrogations' to the labels.
  • a specific communication protocol successively ensures: [49] 1. - synchronization of all the labels with the reader and their phasing,
  • the communications created between the reader and the labels are recalled here.
  • the reader via the magnetic field emitted, feeds the labels suitably positioned on a given axis.
  • a label which is not well fed by the x axis will be ipso facto by the y axis or even by the z axis.
  • the first order sent to the labels is an 'unblocking' order which unlocks all the labels present.
  • the reader successively searches for the identifier of each label.
  • the latter sends a validation order which indicates to the labels (or to the label which has just responded) that their transmission has been properly received.
  • the response from the labels is sent to the winding which is used to supply the label and to transmit orders ('information').
  • the labels after having been synchronized and put in phase on the clock of the reader, decode the orders and answer the questions emitted by the reader by coming 'short-circuit' alternation on two of the signal present at the terminals of the coil of the 'label (this for a period originally programmed).
  • Identification in bulk in a volume is preferably done using a deterministic algorithm which begins with the sending of a wake-up signal from all the labels suitably supplied by the axis concerned.
  • the labels which are not correctly fed are temporarily unable to respond to the reader and can only do so on another axis, on which they will be suitably polarized.
  • the second instruction sent by the reader makes it possible to unlock the temporary inhibitions and positions the address pointer of all the labels on the address '0'. It is recalled here that the code kept by each label has a plurality of rows, or address or digits, each row of the code possibly having a plurality of values.
  • the labels confirm their presence by sending information to the reader, and wait for orders.
  • the reader then begins identifying the identifiers of the labels present; a first digit identification order is issued.
  • the labels respond after dividing the time into intervals of fixed duration. If the label has a value of 'zero' in its first digit, it responds immediately in the interval following the order received. If the answer is a 'one', the answer takes place in the next interval, etc.
  • This blocking order is immediately followed by a presence test order which removes the temporary inhibitions of the other labels and which allows, as long as there are unblocked and not yet identified labels, to continue the identification of all labels.
  • the presence test command makes it possible to remove inhibitions and to re-position the address pointer, at address 0.
  • the system includes a special synchronization of the labels which detect in which electrical positions they are in relation to the field of the reader. Depending on their respective position, they work on a clock identical to the clock transmitted by the reader, or they work with a complementary clock (ie opposite in phase). Therefore, the responses transmitted by two labels normally opposite in phase will always be in phase for the reader, regardless of the position of the labels and all the responses can be added.
  • An RFID tag is, very schematically, made up of a coil (N turns of copper or aluminum wires wound to make a flat coil), at the center of which is placed the integrated circuit (IC).
  • IC integrated circuit
  • the door reader or 'second base station' is based on a technology with two symmetrical panels. Each panel consists of several antennas (A, B, C, D, E, see Figures 1 to 5) which are fed sequentially (in turn) to generate a magnetic field in the entire space defined between the two panels.
  • the antenna 1A of panel 1 and the symmetrical antenna 2A of panel 2 are grouped in series or in parallel and supplied by the same power card. If the antennas 1A and 2A are in series, they will be traversed by the same current I generated by the power card. If the two antennas 1A and 2A are in parallel, they will be traversed by half of the current delivered by the power card.
  • Classical laws also apply to magnetic structures.
  • the choice of serial or parallel connection depends on the inductance value of the antenna.
  • the power cards are capable of driving inductances ranging from a few tens of ⁇ H to a few hundred ⁇ H.
  • the labels have integrated read and write circuits (chip with rewritable memory E2PROM) and include a unique identifier (UID), for example of 18 digits.
  • a unique identifier for example of 18 digits.
  • these read-only circuits are all programmed with a 'zero' as the first digit.
  • the first base station causes the writing of the first digit at the maximum value that it can take, for example 'eight'.
  • reading only the first digit at the second base station requires only a very short identification time, thus making it possible to perform the anti-theft function ('EAS') in three dimensions and by moving through the reader antenna of the second base station, or 'door reader'.
  • 'EAS' anti-theft function
  • the codes kept by the labels are representative of the passage near the first base station, at the checkout.
  • the detection of the labels present in the volume is made only on the first digit which we have seen, above that its value depends on the passage near the first base station.
  • a multi-axis identification on a single digit allows the passage without stopping of a man in step.
  • complete identification of the labels present requires a stop of a few seconds (depending on the number of labels) when passing through the door reader, the second base station.
  • the system switches to identification mode, with the client stopping between the panels, and provides the complete list of code values for the labels present in the door reader field.
  • the labels which have not yet passed close to the first base station have the same first digit 'zero' and the labels which have already passed close to the first base station has a different first digit 'eight'.
  • the identification system performs a sequential scan of the 5 axes only on the first digit so as to very quickly detect a label that has not passed close to the first base station.
  • the antennas capable of creating magnetic fields are placed most outside relatively easily because in the axis (or roughly) of the coils.
  • Two antennas can be grouped in the same structure:
  • a Heln holtz coil makes it possible to generate a homogeneous magnetic field on the axis of the two coils but compliance with standards at 10 meters (ETS 300 330) very strongly limits the current which can supply coils of large dimensions (0.9 m by 1.8 m).
  • the elmholtz coils are only there to create a field in the center of the panels (see Figure 2).
  • the eight on the bias ensures the essential by creating a magnetic field in the center of the loops of the eight in accordance with the ETS 300 330 recommendations.
  • the field is zero on the bias wire.
  • the Helmholtz coil fades to this lacuna.
  • a second layer corresponds to the structures creating magnetic fields vertically. An eight creates a field in the center of the volume. A double eight creates fields in the upper quarter and in the lower quarter (see Figure 3).
  • a last layer (from the outside) has only one winding creating a magnetic field from front to back of the useful volume. It corresponds to a vertical eight (figure 4).
  • the strands (at least the center of the strands) are separated by 30 mm.
  • the door reader then goes into identification mode (for example by action on a switch provided for this purpose or automatically after detection of a stolen object), that is to say that it reads the value of l 'set of codes of all the labels present in its reading area.
  • the system therefore identifies all of the digits which constitute each identifier.
  • the 5 axes making up the door reader are supplied sequentially. Identification is carried out axis by axis. The identifiers of the labels fed on each axis are stored. At the end of identification, the program performs the synthesis and displays the detected codes only once, even if they have been seen several times.
  • an antenna 1 called “helmoltz”, in FIG. 2, an antenna 10, called in “eight at an angle”, in FIG. 3, an antenna 11, called “horizontal eight”, in Figure 4, an antenna 12, called 'double eight' and, in Figure 5, an antenna 13, called 'vertical eight'.
  • step 100 by construction or at the time of entry into the store of the labels, all the labels have, in the rank of the code, preferably in the rank of the code which is read first. by the second base station, a predetermined value, preferably, the value which corresponds to the quickest response, that is to say, chronologically, at the first time interval available for the response, from a query from the second base station.
  • the label enters into communication with the first base station, for example during a payment phase for an object which carries said label.
  • the first base station writes a value representative of the passage near said first base station in a predetermined rank of the code.
  • this predetermined rank is the rank of the code which is read first by the second base station.
  • the first base station writes, in the first row read from the label code, a value which corresponds to a slower response to a read interrogation carried out by the second base station, than the value present in this row at the end of step 100.
  • the label comes into communication with the second base station, for example at the door of the store.
  • the second base station controls the reading of the code value for at least the predetermined rank where the first base station may have written during step 110, preferably the first row read by the second base station.
  • the label responds to the second base station, if no other label has responded before it and supplies it with the value of the code in this rank, that is, in the case illustrated in FIG. 6, the value written, in this rank of the code, by the first base station during step 110.
  • the second base station can therefore determine whether the object has been stolen, by searching for the value written by the first base station during step 110.
  • theft detection is rapid.
  • step 200 by construction or at the time of entry into the labels store, all the labels have, in the rank of the code, preferably in the rank of the code which is read first. by the second base station, a predetermined value, preferably, the value which corresponds to the quickest response, that is to say, chronologically, at the first time interval available for the response, from a query from the second base station.
  • the label comes into communication with the second base station, for example at the door of the store.
  • the second base station controls the reading of the code value for the first row read.
  • the label responds to the second base station, if no other label has responded before it and supplies it with the value of the code in this rank, that is, in the case illustrated in FIG. 7, the value present, in this rank of the code, at the end of step 200.
  • the second base station can therefore determine whether the object has been stolen, by searching for the value present at the end of step 200.
  • theft detection is fast.
  • a label of a stolen object responds faster than a label of an non-stolen object (case in Figure 6), based on a query from a second base station.
  • the second base station finds that the object has been stolen and causes the display of a 'red light'.
  • the second base station Either automatically or at the request of a user (for example surveillance personnel), the second base station then causes all the codes of all the objects with which the second base station can be read. communicate, step 225, and indicates which items were paid for and which items were stolen, step 230.
  • the information read by the second base station to determine the theft of an object is not the unique identifier of the label, but another field kept in memory of the label.
  • the second base station therefore reads the rank of the code which corresponds to this code first and, even more preferably, the value of the code in this rank is lower for a label linked to an object which did not pass near the first base station except for an object that passed there.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Le procédé concerne la communication entre une étiquette électronique et au moins deux bases-station, ladite étiquette électronique comportant : - une mémoire conservant un code comportant une pluralité de rangs, - un moyen de lecture successive des valeurs du code aux différents rangs, - au moins une antenne de communication avec une base-station et - des moyens de contrôles adaptés, en réponse à une interrogation de lecture en provenance d'une base-station (120), à faire lire au moyen de lecture la valeur du code en au moins un rang et à faire émettre, en retour, par une antenne, un signal de réponse (125), et, en réponse à une interrogation d'écriture en provenance d'une base-station (105), à modifier le code dans ladite mémoire (110), Le procédé comporte : - lors du passage de l'étiquette électronique à proximité de la première base-station, une étape d'écriture d'une valeur représentative du passage à proximité de ladite première base-station en un rang prédéterminé du code (110) et - lors du passage de l'étiquette électronique à proximité de la deuxième base-station, en réponse à la première interrogation de lecture reçue en provenance de la deuxième base-station, une étape d'émission, par ladite étiquette d'un signal représentatif d'au moins la valeur dudit code audit rang dont la valeur est représentative du passage à proximité de la première base-station (125).

Description

Description PROCEDE DE REPERAGE ANTI-VOL PAR ETIQUETTE RFID, ETIQUETTE ET BASE-STATION LE METTANT EN OEUVRE Technical Field
[I] La présente invention concerne un procédé et un dispositif d'identification d'objet. Elle s'applique, en particulier à l'identification des objets volés dans les magasins. Background Art [2] On connaît des systèmes dans lequel un lecteur ('base-station' ou station de base) commande les réponses d'étiquettes électroniques, ce système est appelé, en anglais 'System Reader Talk First' ou 'RTF'. La grande majorité des étiquettes électroniques sont aujourd'hui basées sur ce principe. Disclosure of Invention Technical Problem [3] [4] Ces systèmes permettent de lire des objets munis d'étiquettes 'en vrac'. Leur lecture est, cependant, lente par rapport à la vitesse à laquelle une personne qui a volé un objet dans un magasin passe à proximité d'un portique. Ils ne sont donc pas bien adaptés à la réalisation de fonction anti-vol, en particulier lorsqu'une pluralité de produits sont volés. [5] D'autres étiquettes électroniques présentent des circuits qui sont détruits au moment du passage en caisse. Ces étiquettes ne peuvent plus, ensuite, être ré-activées, par exemple si le client change d'avis ou ramène le produit vendu. [6] La présente invention vise à remédier à ces inconvénients. Technical Solution [7] [8] A cet effet, la présente invention vise, selon un premier aspect, une étiquette électronique comportant : [9] - une mémoire conservant un code comportant une pluralité de rangs,
[10] - un moyen de lecture successive des valeurs du code aux différents rangs,
[II] - au moins une antenne de communication avec une base-station et
[12] - des moyens de contrôles adaptés, en réponse à une interrogation de lecture en provenance d'une base-station, à faire lire au moyen de lecture la valeur du code en au moins un rang et à faire émettre, en retour, par une antenne, un signal de réponse, et, en réponse à une interrogation d'écriture en provenance d'une base-station, à modifier le code dans ladite mémoire,
[13] caractérisée en ce que les moyens de contrôle sont adaptés : [14] - lors du passage de l'étiquette à proximité d'une première base-station, à écrire une valeur représentative du passage à proximité de ladite première base-station en un rang prédéterminé du code et
[15] - en réponse à la première interrogation de lecture reçue en provenance d'une deuxième base- station, à faire lire au moyen de lecture au moins ledit rang du code dont la valeur est représentative du passage à proximité de la première base-station et à faire émettre, par ladite antenne, un signal représentatif de la valeur lue audit rang.
[16] Grâce à ces dispositions, la première base-station étant placée à la caisse du magasin et la deuxième base-station à proximité d'une sortie du magasin, si l'étiquette est associée à un objet volé, lors du passage à proximité de la deuxième base-station, la première réponse de l'étiquette suffit à déterminer que l'objet n'est pas passé en caisse.
[17] Selon des caractéristiques particulières, les moyens de contrôle sont adaptés, lors du passage de l'étiquette à proximité de la première base-station, à écrire la valeur représentative du passage à proximité de la première base-station en un rang du code qui est lu en premier par la deuxième base-station lors de l'interrogation de lecture reçue en provenance de ladite deuxième base station.
[18] La détection d'un vol est ainsi très rapide : il n'est pas nécessaire d'attendre une deuxième réponse de la part de l'étiquette pour effectuer cette détection.
[19] Selon des caractéristiques particulières :
[20] - les moyens de contrôle sont adaptés à faire émettre, par ladite antenne, un signal de réponse au cours d'un intervalle de temps qui dépend de la valeur lue par le moyen de lecture et
[21] - la valeur représentative du passage à proximité de la première base-station audit rang prédéterminé du code est la valeur qui correspond, chronologiquement, au premier intervalle de temps d'émission de signal.
[22] Grâce à ces dispositions, lors du passage à proximité de la deuxième base-station, même si certains objets sont passés en caisse, l'étiquette d'un objet volé répond plus rapidement que les étiquettes des objets passés en caisse.
[23] La présente invention vise, selon un deuxième aspect, un procédé de communication entre une étiquette électronique et au moins deux bases-station, ladite étiquette électronique comportant :
[24] - une mémoire conservant un code comportant une pluralité de rangs,
[25] - un moyen de lecture successive des valeurs du code aux différents rangs,
[26] - au moins une antenne de communication avec une base- station et
[27] - des moyens de contrôles adaptés, en réponse à une interrogation de lecture en provenance d'une base- station, à faire lire au moyen de lecture la valeur du code en au moins un rang et à faire émettre, en retour, par une antenne, un signal de réponse, et, en réponse à une interrogation d'écriture en provenance d'une base-station, à modifier le code dans ladite mémoire,
[28] caractérisée en ce qu'il comporte :
[29] - lors du passage de l'étiquette électronique à proximité de la première base-station, une étape d'écriture d'une valeur représentative du passage à proximité de ladite première base-station en un rang prédéterminé du code et
[30] - lors du passage de l'étiquette électronique à proximité de la deuxième base- station, en réponse à la première interrogation de lecture reçue en provenance de la deuxième base-station, une étape d'émission, par ladite étiquette d'un signal représentatif d'au moins la valeur dudit code audit rang dont la valeur est représentative du passage à proximité de la première base-station.
[31] Selon des caractéristiques particulières, au cours de l'étape d'écriture, lors du passage de l'étiquette à proximité de la première base-station, on écrit la valeur représentative du passage à proximité de la première base-station en un rang du code qui est lu en premier par la deuxième base-station lors de l'interrogation de lecture reçue en provenance de ladite deuxième base station.
[32] Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci- dessus comporte, en réponse à des interrogations en provenance de la deuxième base- station, une étape d'émission d'un signal de réponse au cours d'un intervalle de temps qui dépend de la valeur dudit code en un rang, la valeur représentative du passage à proximité de la première base-station audit rang prédéterminé du code étant la valeur qui correspond, chronologiquement, au premier intervalle de temps d'émission de signal.
[33] La présente invention vise, selon un troisième aspect, une base-station, dite 'deuxième', pour communiquer avec une étiquette électronique, ladite base-station comportant au moins une antenne pour émettre des interrogations de lecture à destination de ladite étiquette et pour recevoir, en réponse, en provenance de l'étiquette, un signal représentatif de la valeur en au moins un rang d'un code conservé par ladite étiquette, caractérisée en ce qu'elle comporte un moyen de détection d'absence de passage de ladite étiquette à proximité d'une autre base-station dite 'première', en fonction de la première réponse émise par ladite étiquette en réponse à une interrogation de lecture.
[34] Selon des caractéristiques particulières, ledit moyen de détection est adapté à détecter l'absence de passage de ladite antenne à proximité de la première base-station lorsque ladite première réponse est effectuée, chronologiquement, au cours du premier intervalle de temps d'émission de signal.
[35] Les avantages, buts et caractéristiques particulières du deuxième et du troisième aspects de la présente invention étant similaires à ceux du premier aspect, tels que succinctement exposés ci-dessus, ils ne sont pas rappelés ici. [36] Selon des caractéristiques particulières de la base-station objet du troisième aspect de la présente invention, ladite deuxième base-station comporte au moins deux couples d'antennes adaptées à générer des champs électromagnétiques de géométries différentes et la base-station est adaptée à faire successivement émettre des signaux par chacun desdits couples d'antennes.
[37] Grâce à ces dispositions, lorsqu'une étiquette passe dans une zone dans laquelle un couple d'antenne ne parvient pas à communiquer avec elle, un autre couple d'antenne est susceptible, du fait de sa géométrie différente de celle du premier couple d'antenne, de communiquer avec ladite étiquette.
[38] Selon des caractéristiques particulières de la base-station objet du troisième aspect de la présente invention, ladite deuxième base-station est adaptée à commander séquentiellement l'émission d'interrogations et la réception de réponses avec des couples d'antennes de géométries différentes générant des champs électromagnétiques non coplanaires.
[39] Grâce à ces dispositions, quelle que soit l'orientation de l'étiquette, elle est détectée par la deuxième base-station.
[40] D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre, faite dans un but explicatif et nullement limitatif en regard des dessins annexés, dans lesquels :
[41] - les figures 1 à 5 représentent cinq formes d'antennes,
[42] - la figure 6 représente des étapes mises en oeuvre par deux bases-station et une étiquette passant successivement à proximité desdites bases-station, et
[43] - la figure 7 représente des étapes mises en oeuvre par base-station et une étiquette passant seulement à proximité de ladite base-station.
[44] Dans toute la description, le terme 'à proximité de' signifie à une distance à laquelle une communication entre une étiquette électronique et une base-station est établie. Il peut donc signifier la même relation entre l'étiquette et la base-station que 'au voisinage' au sens de certains domaines techniques.
[45] Pour mieux connaître le fonctionnement et la communication entre des bases- station et des étiquettes, le lecteur pourra se reporter aux demandes de brevet FR 9514251, FR 9514252 et FR 9514253 (numéros de publication FR 2 741 979, FR 2 741 980 et FR 2 741 978, respectivement), qui sont incorporés ici par référence.
[46] On rappelle que le 'système', c'est-à-dire l'ensemble des bases-station et des étiquettes électroniques, utilise des communications synchronisées entre le lecteur et les étiquettes, c'est à dire que les étiquettes reçoivent et communiquent en parfait synchronisme avec le lecteur, ce qui est préférentiel pour mettre en oeuvre la présente invention.
[47] Les informations transmises entre une base-station et une étiquette le sont en modulation d'amplitude (Amplitude Shift Keying) portées par le champ magnétique d'alimentation. Par exemple, le système utilise une transmission en modulation d'amplitude (dite SK 50 %'). [48] Le système peut ainsi transmettre une succession d'ordres ou 'interrogations' vers les étiquettes. Un protocole de communication spécifique assure successivement : [49] 1. - la synchronisation de l'ensemble des étiquettes avec le lecteur et leur mise en phase,
[50] 1. - la vérification qu'il existe des étiquettes à identifier dans le volume utile, [51] 1. - le décodage des codes de chacune des étiquettes présentes,
[52] 1. - le blocage des étiquettes qui ont été identifiées.
[53] Le système étant un système tridimensionnelle, il répète l'ensemble des séquences décrites ci-dessus, successivement sur les trois axes que nous pouvons schématiquement nommer : x, y et z.
[54] La synchronisation des étiquettes fait l'objet d'un paragraphe spécifique, ci-dessous dont on indique ici simplement, qu'elle permet à toutes les étiquettes d'émettre leur réponse vers le lecteur avec la même phase, afin que tous les signaux émis par les différentes étiquettes s'ajoutent et que les interférences entre eux soient constructives.
[55] Pour l'initialisation de la séquence d'identification, on rappelle ici les communications crées entre le lecteur et les étiquettes. Le lecteur, via le champ magnétique émis, alimente les étiquettes convenablement positionnées sur un axe donné. Bien évidemment une étiquette qui n'est pas bien alimentée par l'axe x le sera ipso facto par l'axe y ou encore par l'axe z. On est certain avec un lecteur comportant trois axes orthogonaux de pouvoir alimenter une étiquette quelle que soit son orientation.
[56] Le premier ordre expédié vers les étiquettes est un ordre de 'déblocage' qui débloque toutes les étiquettes présentes.
[57] Le système étant maître et les étiquettes étant esclaves, le lecteur, ou 'la base- station', envoie ensuite, un message qui permet de valider la présence d'au moins une étiquette dans le volume utile de portée de la base-station. Toutes les étiquettes présentes envoient une information de présence au lecteur.
[58] Puis, le lecteur cherche successivement l'identifiant de chaque étiquette. Lorsqu'un identifiant a été convenablement détecté par le lecteur, ce dernier envoie un ordre de validation qui indique aux étiquettes (ou à l'étiquette qui vient de répondre) que leur émission a été convenablement réceptionnée.
[59] La réception de cette information : 'présence d'étiquettes actives', déclenche la suite du processus d'identification. Par exemple, le système travaille à la fréquence de 125 kHz qui est la mieux adaptée à l'alimentation d'étiquettes électroniques ou 'RFID' dans un grand volume (plusieurs m ). Il est donc aisé d'effectuer une détection de la réponse des étiquettes, noyée dans le bruit par inter-corrélation (via des circuits DSP du commerce).
[60] La réponse des étiquettes est envoyée sur le bobinage qui sert à alimenter l'étiquette et à transmettre les ordres ('informations'). Les étiquettes, après avoir été synchronisées et mises en phase sur l'horloge du lecteur, décodent les ordres et répondent aux questions émises par le lecteur en venant 'court-circuiter' une alternance sur deux du signal présent aux bornes de la bobine de l'étiquette (ceci pendant une durée programmée à l'origine).
[61] Après synchronisation, si les étiquettes répondent en phase, tous les signaux émis par toutes les étiquettes vont s'additionner. Donc plus il y aura d'étiquettes présentes dans le volume à identifier, plus les signaux reçus seront importants. Donc plus le rapport signal à bruit sera favorable. Ce résultat est à l'opposé de ce qui se passe avec les systèmes anti-collisions où, plus il y a d'étiquettes qui répondent plus il faut 'optimiser' l'anti-collision pour extraire une étiquette du bruit ambiant.
[62] L'identification en vrac dans un volume se fait préférentiellement grâce à un algorithme déterministe qui débute par l'envoi d'un signal de réveil de toutes les étiquettes convenablement alimentées par l'axe concerné. Les étiquettes qui ne sont pas correctement alimentées sont provisoirement dans l'impossibilité de répondre au lecteur et ne pourront le faire que sur un autre axe, sur lequel, elles seront convenablement polarisées.
[63] La seconde instruction envoyée par le lecteur permet de débloquer les inhibitions provisoires et positionne le pointeur d'adresse de toutes les étiquettes sur l'adresse '0'. On rappelle ici que le code conservé par chaque étiquette présente une pluralité de rangs, ou adresse ou digits, chaque rang du code pouvant présenter une pluralité de valeurs.
[64] Les étiquettes confirment leur présence en émettant une information vers le lecteur, et se mettent en attente d'ordres.
[65] Le lecteur commence ensuite l'identification des identifiants des étiquettes présentes ; un ordre d'identification du premier digit est émis.
[66] Les étiquettes répondent, après avoir diviser le temps en intervalles de durée fixe. Si l'étiquette présente une valeur 'zéro' en son premier digit, elle répond immédiatement dans l'intervalle qui suit l'ordre reçu. Si la réponse est un 'un', la réponse a lieu dans l'intervalle suivant, etc.
[67] Dés qu'une étiquette répond, il s'agit alors de l'étiquette qui présente le plus petit code, les étiquettes qui n'ont pas encore répondu s'inhibent provisoirement, c'est-à-dire qu'elles attendent un ordre de dé-inhibition avant de répondre, de nouveau, aux interrogations de valeur de code émises par le lecteur, cet ordre de dé-inhibition pouvant être implicite. L'inhibition est possible car le lecteur valide la détection d'une réponse en émettant une brève impulsion confirmant à l'étiquette qui vient d'émettre qu'elle a bien été détectée. Les autres étiquettes reçoivent ce signal de validation et présente alors un état inhibé.
[68] A la réception de cette confirmation d'émission, les étiquettes qui viennent de répondre incrémentent leur compteur d'adresse pour pointer l'adresse suivante, c'est-à-dire le rang suivant dans leur code. Le lecteur teste cette nouvelle valeur et valide la réponse reçue en émettant, à nouveau, un signal de confirmation dès qu'il a reçu un signal de réponse.
[69] Ceci a lieu jusqu'au dernier rang du code, c'est-à-dire le digit de poids le plus élevé, où l'étiquette qui donne son code est bloquée par le lecteur qui envoie dans ce cas une information de blocage.
[70] Cet ordre de blocage est immédiatement suivi d'un ordre de test de présence qui supprime les inhibitions temporaires des autres étiquettes et qui permet, tant qu'il reste des étiquettes non bloquées et non encore identifiées, de poursuivre l'identification de toutes les étiquettes. L'ordre de test de présence permet de supprimer les inhibitions et de re-positionner le pointeur d'adresse, en adresse 0.
[71] Quand plus aucune étiquette ne répond à l'issu d'un ordre de test de présence, c'est que plus aucune étiquette convenablement alimentée reste à identifier. Le système commute donc pour passer à l'axe suivant, et ainsi de suite.
[72] Le système comporte une synchronisation particulière des étiquettes qui détectent dans quelles positions électriques elles sont par rapport au champ du lecteur. En fonction de leur position respective, elles travaillent sur une horloge identique à l'horloge transmise par le lecteur, ou elles travaillent avec une horloge complémentaire (c'est à dire opposée en phase). De ce fait, les réponses transmises par deux étiquettes normalement opposées en phase seront toujours en phase pour le lecteur, indépendamment de la position des étiquettes et toutes les réponses pourront s'ajouter.
[73] Une étiquette RFID est, très schématiquement, constituée d'une bobine (N tours de fils de cuivre ou d'aluminium bobinés pour réaliser une bobine plate), au centre de laquelle est placée le circuit intégré (CI). Pour réaliser une carte RFID classique et surtout pour réduire le champ magnétique nécessaire à l'alimentation du CI, une capacité supplémentaire est ajouter en parallèle de la bobine et du CI de façon à ce que cette capacité accorde très exactement l'inductance de la bobine à la fréquence de travail considérée.
[74] Tout se passe comme si le circuit présentait du gain. Ce dernier génère donc aux bornes de la bobine une tension plus élevée qu'aux bornes du circuit intégré et peut ainsi fonctionner dans un champ magnétique plus faible que le champ sans l'ajout de cette capacité.
[75] En vrac, cette capacité d'accord ne peut pas être utilisée car plusieurs étiquettes peuvent se trouver très proches les unes des autres. Le fait d'approcher deux étiquettes l'une de l'autre et, a fortiori, plus de deux, modifie la valeur de l'inductance des bobines proches, ce qui entraîne le désaccord.
[76] Il n'est donc pas possible de travailler à la résonance pour l'identification d'étiquettes en vrac supposées proches les unes des autres.
[77] Le lecteur de porte ou 'deuxième base-station' est basé sur une technologie à deux panneaux symétriques. Chaque panneau est constitué de plusieurs antennes (A, B, C, D, E, voir figures 1 à 5) qui sont alimentées séquentiellement (à tour de rôle) pour générer un champ magnétique dans tout l'espace défini entre les deux panneaux.
[78] Comme illustré en figures 1 et 5, l'antenne 1A du panneau 1 et l'antenne symétrique 2A du panneau 2 sont regroupées en série ou en parallèle et alimentées par la même carte de puissance. Si les antennes 1A et 2A sont en série, elles seront parcourues par le même courant I généré par la carte de puissance. Si les deux antennes 1A et 2A sont en parallèles, elles seront parcourues par la moitié du courant délivré par la carte de puissance. Les lois classiques s 'appliquent également pour des structures magnétiques.
[79] Le choix de la mise en série ou en parallèle dépend de la valeur d'inductance de l'antenne. Les cartes de puissances sont capables de piloter des inductances allant de quelques dizaines de μH à quelques centaines de μH.
[80] Preferentiellement, pour explorer tout un espace, conformément à une caractéristique préférentielle de la présente invention, on alimente séquentiellement (à tour de rôle) plusieurs couples d'antennes pour créer plusieurs directions de champ magnétique à des instants différents.
[81] Comme indiqué ci-dessus, on dispose au moins des couples d'antennes suivants :
[82] 1. - un couple d'antennes pour créer un champ magnétique dans la direction verticale ;
[83] 1. - un couple d'antennes pour créer un champ magnétique de l'avant vers l'arrière ;
[84] 1. - un couple d'antennes pour créer un champ magnétique entre les deux panneaux. [85] De plus pour des structures de grande dimensions (cas de la hauteur des panneaux), et preferentiellement, on complète la structure par des bobinages supplémentaires pour « couvrir » toute la hauteur. [86] Bien entendu toutes ces structures respectent les normes en vigueur basées sur les recommandations ETSI : ETS 300 330.
[87] Le respect des normes imposent pour des formes d'antenne un peu complexes telles des 'huit' ou des 'doubles huit', de respecter des règles simples de symétrie. Un 'huit' sera toujours coupé par le milieu Vi, V2 ; un 'double huit' respectera les proportions VA, VI et VA. Dans le cas contraire, les champs créés à distance ne pourraient pas respecter les conditions imposées par la recommandation ETS 300 330.
[88] Les étiquettes présentent des circuits intégrés à lecture et écriture (puce avec mémoire réinscriptible E2PROM) et comportent un identifiant unique (UID), par exemple de 18 digits.
[89] Initialement, ces circuits à lecture seule sont tous programmés avec un 'zéro' comme premier digit. Lorsqu'une étiquette passe à proximité d'une première base- station, par exemple installée à la caisse d'un magasin, la première base-station provoque l'écriture du premier digit à la valeur maximale qu'il peut prendre, par exemple 'huit'.
[90] Conformément à la présente invention, lire uniquement le premier digit au niveau de la deuxième base-station ne requiert qu'un temps d'identification très court, permettant ainsi d'effectuer la fonction antivol ('EAS') en trois dimensions et en se déplaçant au travers de l'antenne du lecteur de la deuxième base- station, ou 'lecteur de porte'.
[91] Les étiquettes ayant couramment une sensibilité minimale de 4 μT, il n'existe pas de zone où l'étiquette risquerait de ne pas être alimentée donc de ne pas être détectée.
[92] Pour détecter les vols d'objet, les codes conservés par les étiquettes sont représentatives du passage à proximité de la première base-station, en caisse. Preferentiellement, la détection des étiquettes présentes dans le volume n'est faite que sur le premier digit dont on a vu, ci-dessus que sa valeur dépend du passage à proximité de la première base-station. Une identification multi-axes sur un seul digit permet le passage sans s'arrêter d'un homme au pas. Par contre l'identification complète des étiquettes présentent nécessite un arrêt de quelques secondes (fonction du nombre d'étiquettes) au passage dans le lecteur porte, la deuxième base-station.
[93] A la demande d'un intervenant, par exemple un membre du personnel de contrôle, ou automatiquement en cas de détection d'un objet volé, le système passe en mode d'identification, avec arrêt du client entre les panneaux, et fournit la liste complète des valeurs de code des étiquettes présentes dans le champ du lecteur de porte.
[94] Dans un mode de réalisation préférentiel, les étiquettes qui ne sont pas encore passée à proximité de la première base-station (par exemple en caisse) possèdent le même premier digit 'zéro' et les étiquettes qui sont déjà passées à proximité de la première base-station possèdent un premier digit différent 'huit'. [95] Le système d'identification effectue un balayage séquentiel des 5 axes uniquement sur le premier digit de manière à détecter très rapidement une étiquette qui n'est pas passée à proximité de la première base-station.
[96] Lorsque la deuxième base-station (lecteur de porte) n'identifie que des étiquettes dont le premier digit présente une valeur 'huit', un feu vert est donné par le système, autorisant ainsi le passage du porteur des étiquettes.
[97] En revanche, si une étiquette (ou plusieurs) dont le premier digit présente une valeur 'zéro' est identifiée par l'inducteur, le système déclenche l'émission d'un feu rouge, interdisant ainsi le passage du porteur, ceci même si une (ou plusieurs) étiquette dont le premier digit présente une valeur 'huit' est aussi identifiée.
[98] La détection d'une étiquette commençant par un 'zéro' et donc 'interdite' et est prioritaire sur toute autre détection. Advantageous Effects
[99] Description of Drawings
[100] Ce lecteur est associé à deux panneaux comportant, chacun, les cinq antennes illustrées aux figures 1 à 4.
[101] Preferentiellement, on place le plus à l'extérieur les antennes capables de créer des champs magnétiques relativement aisément car dans l'axe (ou à peu près) des bobinages. Deux antennes peuvent être regroupées dans la même structure :
[102] une bobine d'Helmholtz constituée de 5 spires,
[103] 1. - un huit en biais constituées de 4 spires,
[104] En effet, une bobine d'Heln holtz permet de générer un champ magnétique homogène sur l'axe des deux bobines mais le respect des normes à 10 mètres (ETS 300 330) limite très fortement le courant qui peut alimenter des bobines de grandes dimensions (0.9 m par 1.8 m). Les bobines dΗelmholtz ne sont là que pour créer un champ au centre des panneaux (voir figure 2).
[105] Le huit en biais assure l'essentiel en créant un champ magnétique au centre des boucles du huit en respect des recommandations ETS 300 330. En revanche, dans la direction utile, le champ est nul sur le fil en biais. La bobine d'Helmholtz pâlie à cette lacune.
[106] Une seconde couche correspond aux structures créant des champs magnétiques verticalement. Un huit crée un champ au centre du volume. Un double huit permet de créer des champ dans le quart supérieur et dans le quart inférieur (voir figure 3).
[107] Une dernière couche (en partant de l'extérieur) ne comporte qu'un seul bobinage créant un champ magnétique d'avant en arrière du volume utile. Elle correspond à un huit vertical (figure 4).
[108] Pour éviter les couplages entre bobinages, on sépare les torons (tout au moins le centre des torons) de 30 mm.
[109] Interconnexion entre panneaux : [110] - les structures en huit ont toutes été raccordées en parallèle en vue de réduire les valeurs d'inductance globale et
[111] - les bobines d'Helmholtz sont interconnectées en série. [112] Les panneaux raccordés présentent les performances suivantes : [113]
Figure imgf000013_0001
Best Mode
[114] Mode for Invention
[115] Industrial Applicability
[116] [117] Dans un mode opératoire, le système ayant détecté le passage d'une étiquette non autorisée (premier digit à 'huit'), on demande au porteur des étiquettes s'arrêter entre les panneaux du lecteur de porte.
[118] Le lecteur de porte passe alors en mode identification (par exemple par action sur un commutateur prévu à cet effet ou automatiquement après détection d'un objet volé), c'est-à-dire qu'il lit la valeur de l'ensemble des codes de l'ensemble des étiquettes présentes dans sa zone de lecture. Le système identifie donc l'ensemble des digits qui constituent chaque identifiants.
[119] Les 5 axes constituant le lecteur de porte sont alimentés séquentiellement. L'identification est effectuée axe par axe. Les identifiants des étiquettes alimentées sur chaque axe sont stockés. En fin d'identification, le programme effectue la synthèse et n'affiche qu'une seule fois les codes détectés, même si ceux-ci ont été vus plusieurs fois.
[120] On observe, en figure 1, une antenne 1, dite 'de helmoltz', en figure 2, une antenne 10, dite en 'huit en biais', en figure 3, une antenne 11, dite 'huit horizontal', en figure 4, une antenne 12, dite 'double huit' et, en figure 5, une antenne 13, dite 'huit vertical'.
[121] Comme représenté en figure 6, initialement, étape 100, par construction ou au moment de l'entrée en magasin des étiquettes, toutes les étiquettes possèdent, dans le rang du code, preferentiellement dans le rang du code qui est lu en premier par la deuxième base-station, une valeur prédéterminée, preferentiellement, la valeur qui correspond à la réponse la plus rapide, c'est-à-dire, chronologiquement, au premier intervalle de temps disponible pour la réponse, à partir d'une interrogation de la part de la deuxième base-station.
[122] Au cours d'une étape 105, l'étiquette entre en communication avec la première base-station, par exemple au cours d'une phase de paiement d'un objet qui porte ladite étiquette.
[123] Au cours d'une étape 110, la première base-station fait écrire une valeur représentative du passage à proximité de ladite première base-station en un rang prédéterminé du code. Preferentiellement, ce rang prédéterminé est le rang du code qui est lu en premier par la deuxième base-station. Preferentiellement, la première base- station écrit, au premier rang lu du code de l'étiquette, une valeur qui correspond à une réponse plus lente à une interrogation de lecture effectuée par la deuxième base- station, que la valeur présente dans ce rang à la fin de l'étape 100.
[124] Au cours d'une étape 115, l'étiquette entre en communication avec la deuxième base-station, par exemple à la porte du magasin.
[125] Au cours d'une étape 120, la deuxième base-station commande la lecture de la valeur du code pour au moins le rang prédéterminé où la première base-station est susceptible d'avoir écrit au cours de l'étape 110, preferentiellement le premier rang lu par la deuxième base-station.
[126] Au cours d'une étape 125, l'étiquette répond à la deuxième base-station, si aucune autre étiquette n'a répondu avant elle et lui fournit la valeur du code en ce rang, soit, dans le cas illustré en figure 6, la valeur écrite, en ce rang du code, par la première base-station au cours de l'étape 110.
[127] La deuxième base station peut donc déterminer si l'objet a été volé, en recherchant la valeur écrite par la première base-station au cours de l'étape 110. Dans le mode de réalisation préférentiel dans lequel la valeur écrite par la première base-station a été écrite au rang qui est lu en premier par la deuxième base-station, la détection de vol est rapide.
[128] Dans le mode de réalisation le plus préférentiel dans lequel du fait que cette étiquette possède, dans le rang du code qui est lu en premier, la valeur qui correspond à une réponse plus lente qu'une étiquette d'un objet volé, c'est-à-dire, chronologiquement, à un autre intervalle que le premier intervalle de temps disponible pour la réponse, une étiquette d'un objet non volé (cas de la figure 6) répond plus lentement qu'une étiquette d'un objet volé (cas de la figure 7), à partir d'une interrogation de la part d'une deuxième base-station. Ainsi, au cours d'une étape 130, la deuxième base-station constate que l'objet n'a pas été volé et provoque l'affichage d'un 'feu vert'.
[129] Comme représenté en figure 7, initialement, étape 200, par construction ou au moment de l'entrée en magasin des étiquettes, toutes les étiquettes possèdent, dans le rang du code, preferentiellement dans le rang du code qui est lu en premier par la deuxième base-station, une valeur prédéterminée, preferentiellement, la valeur qui correspond à la réponse la plus rapide, c'est-à-dire, chronologiquement, au premier intervalle de temps disponible pour la réponse, à partir d'une interrogation de la part de la deuxième base-station.
[130] Au cours d'une étape 205, l'étiquette entre en communication avec la deuxième base-station, par exemple à la porte du magasin.
[131] Au cours d'une étape 210, la deuxième base- station commande la lecture de la valeur du code pour le premier rang lu.
[132] Au cours d'une étape 215, l'étiquette répond à la deuxième base-station, si aucune autre étiquette n'a répondu avant elle et lui fournit la valeur du code en ce rang, soit, dans le cas illustré en figure 7, la valeur présente, en ce rang du code, à la fin de l'étape 200.
[133] La deuxième base station peut donc déterminer si l'objet a été volé, en recherchant la valeur présente à la fin de l'étape 200. Dans le mode de réalisation préférentiel dans lequel la valeur écrite par la première base-station a été écrite au rang qui est lu en premier par la deuxième base-station, la détection de vol est rapide.
[134] Dans le mode de réalisation le plus préférentiel dans lequel du fait que cette étiquette possède, dans le rang du code qui est lu en premier, la valeur qui correspond à la réponse plus rapide qu'une étiquette d'un objet non volé, c'est-à-dire, chronologiquement, au premier intervalle de temps disponible pour la réponse, une étiquette d'un objet volé (cas de la figure 7) répond plus rapidement qu'une étiquette d'un objet non volé (cas de la figure 6), à partir d'une interrogation de la part d'une deuxième base-station. Ainsi, au cours d'une étape 220, la deuxième base-station constate que l'objet a été volé et provoque l'affichage d'un 'feu rouge'.
[135] Soit automatiquement, soit à la demande d'un utilisateur (par exemple un personnel de surveillance), la deuxième base-station provoque alors la lecture de l'intégralité des codes de tous les objets avec lesquels la deuxième base-station peut communiquer, étape 225, et indique quels objets ont été payés et quels objets ont été volés, étape 230.
[136] On observe que, preferentiellement, l'information lue par la deuxième base-station pour déterminer le vol d'un objet n'est pas l'identificateur unique de l'étiquette, mais un autre champ conservé en mémoire de l'étiquette.
[137] Dans le mode préférentiel, la deuxième base-station lit donc le rang du code qui correspond à ce code en premier et, encore plus preferentiellement, la valeur du code en ce rang est plus faible pour une étiquette liée à un objet qui n'est pas passé à proximité de la première base-station que pour un objet qui y est passée. Séquence List Text
[138]

Claims

Claims
[1] REVENDICATIONS 1 - Etiquette électronique comportant : - une mémoire conservant un code comportant une pluralité de rangs, - un moyen de lecture successive des valeurs du code aux différents rangs, - au moins une antenne de communication avec une base-station et - des moyens de contrôles adaptés, en réponse à une interrogation de lecture (120, 210) en provenance d'une base-station, à faire lire au moyen de lecture la valeur du code en au moins un rang et à faire émettre, en retour, par une antenne, un signal de réponse (125, 215), et, en réponse à une interrogation d'écriture en provenance d'une base-station, à modifier le code dans ladite mémoire, caractérisée en ce que les moyens de contrôle sont adaptés : - lors du passage de l'étiquette à proximité d'une première base-station, à écrire une valeur représentative du passage à proximité de ladite première base-station en un rang prédéterminé du code (110) et - en réponse à la première interrogation de lecture reçue en provenance d'une deuxième base-station (120, 210), à faire lire au moyen de lecture au moins ledit rang du code dont la valeur est représentative du passage à proximité de la première base-station et à fane émettre, par ladite antenne, un signal représentatif de la valeur lue audit rang (125, 215). 2 - Etiquette selon la revendication 1, caractérisé en ce que les moyens de contrôle sont adaptés, lors du passage de l'étiquette à proximité de la première base-station, à écrire la valeur représentative du passage à proximité de la première base- station en un rang du code qui est lu en premier par la deuxième base-station lors de l'interrogation de lecture reçue en provenance de ladite deuxième base station. 3 - Etiquette selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que : - les moyens de contrôle sont adaptés à faire émettre, par ladite antenne, un signal de réponse au cours d'un intervalle de temps qui dépend de la valeur lue par le moyen de lecture et - la valeur représentative du passage à proximité de la première base-station audit rang prédéterminé du code est la valeur qui correspond, chronologiquement, au premier intervalle de temps d'émission de signal. 4 - Procédé de communication entre une étiquette électronique et au moins deux bases-station, ladite étiquette électronique comportant : - une mémoire conservant un code comportant une pluralité de rangs, - un moyen de lecture successive des valeurs du code aux différents rangs,
- au moins une antenne de communication avec une base-station et
- des moyens de contrôles adaptés, en réponse à une interrogation de lecture en provenance d'une base-station (120, 210), à faire lire au moyen de lecture la valeur du code en au moins un rang et à faire émettre, en retour, par une antenne, un signal de réponse (125, 215), et, en réponse à une interrogation d'écriture en provenance d'une base-station (105), à modifier le code dans ladite mémoire (110), caractérisé en ce qu'il comporte :
- lors du passage de l'étiquette électronique à proximité de la première base- station, une étape d'écriture d'une valeur représentative du passage à proximité de ladite première base-station en un rang prédéterminé du code (110) et
- lors du passage de l'étiquette électronique à proximité de la deuxième base- station, en réponse à la première interrogation de lecture reçue en provenance de la deuxième base-station, une étape d'émission, par ladite étiquette d'un signal représentatif d'au moins la valeur dudit code audit rang dont la valeur est représentative du passage à proximité de la première base-station (125, 215).
5 - Procédé selon la revendication 4, caractérisé en ce que au cours de l'étape d'écriture, lors du passage de l'étiquette à proximité de la première base-station, on écrit la valeur représentative du passage à proximité de la première base- station en un rang du code qui est lu en premier par la deuxième base-station lors de l'interrogation de lecture reçue en provenance de ladite deuxième base station.
6 - Procédé selon l'une quelconque des revendications 4 ou 5, caractérisé en ce qu'il comporte, en réponse à des interrogations en provenance de la deuxième base-station, une étape d'émission d'un signal de réponse au cours d'un intervalle de temps qui dépend de la valeur dudit code en un rang, la valeur représentative du passage à proximité de la première base-station audit rang prédéterminé du code étant la valeur qui correspond, chronologiquement, au premier intervalle de temps d'émission de signal.
7 - Base-station, dite 'deuxième', pour communiquer avec une étiquette électronique, ladite base-station comportant au moins une antenne pour émettre des interrogations de lecture à destination de ladite étiquette (210) et pour recevoir, en réponse, en provenance de l'étiquette, un signal représentatif de la valeur en au moins un rang d'un code conservé par ladite étiquette (215), caractérisée en ce qu'elle comporte un moyen de détection d'absence de passage de ladite étiquette à proximité d'une autre base-station dite 'première' (220), en fonction de la première réponse émise par ladite étiquette en réponse à une interrogation de lecture. 8 - Base-station selon la revendication 7, caractérisé en ce que ledit moyen de détection est adapté à détecter l'absence de passage de ladite antenne à proximité de la première base-station lorsque ladite première réponse est effectuée, chronologiquement, au cours du premier intervalle de temps d'émission de signal.
9 - Base-station selon l'une quelconque des revendications 7 ou 8, caractérisée en ce qu'elle comporte au moins deux couples d'antennes adaptées à générer des champs électromagnétiques de géométries différentes et la base-station est adaptée à faire successivement émettre des signaux par chacun desdits couples d'antennes.
10 - Base-station selon la revendication 9, caractérisée en ce qu'elle est adaptée à commander séquentiellement l'émission d'interrogations et la réception de réponses avec des couples d'antennes de géométries différentes générant des champs électromagnétiques non coplanaires.
PCT/IB2004/051553 2003-08-12 2004-08-02 Procede de reperage anti-vol par etiquette rfid, etiquette et base-station le mettant en oeuvre WO2005015516A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/567,775 US20070296580A1 (en) 2003-08-12 2004-08-02 Rfid Tag Theft Prevention Screening System, Tag And Base Station Therefor
EP04769848A EP1751720A1 (fr) 2003-08-12 2004-08-02 Procede de reperage anti-vol par etiquette rfid, etiquette et base-station le mettant en oeuvre

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0309884 2003-08-12
FR0309884A FR2858865B1 (fr) 2003-08-12 2003-08-12 Procede de reperage antivol par etiquette rfid, etiquette et base-station le mettant en oeuvre

Publications (1)

Publication Number Publication Date
WO2005015516A1 true WO2005015516A1 (fr) 2005-02-17

Family

ID=34112740

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2004/051553 WO2005015516A1 (fr) 2003-08-12 2004-08-02 Procede de reperage anti-vol par etiquette rfid, etiquette et base-station le mettant en oeuvre

Country Status (4)

Country Link
US (1) US20070296580A1 (fr)
EP (1) EP1751720A1 (fr)
FR (1) FR2858865B1 (fr)
WO (1) WO2005015516A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2741980A1 (fr) * 1995-12-01 1997-06-06 Pierre Raimbault Procede de mise en phase d'etiquettes electroniques station d'interrogation et etiquette electronique pour sa mise en oeuvre
US5710540A (en) * 1992-02-11 1998-01-20 Clement; Richard Marc Security system
EP0827123A1 (fr) * 1996-08-26 1998-03-04 Palomar Technologies Corporation Système et procédé pour surveiller un article

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPO085596A0 (en) * 1996-07-05 1996-07-25 Integrated Silicon Design Pty Ltd Presence and data labels
US6317027B1 (en) * 1999-01-12 2001-11-13 Randy Watkins Auto-tunning scanning proximity reader
JP3587185B2 (ja) * 2001-09-28 2004-11-10 オムロン株式会社 誘導無線アンテナ、およびこれを用いた非接触データ通信装置
US7019651B2 (en) * 2003-06-16 2006-03-28 Sensormatic Electronics Corporation EAS and RFID systems incorporating field canceling core antennas
US7372364B2 (en) * 2003-11-10 2008-05-13 3M Innovative Properties Company Algorithm for RFID security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5710540A (en) * 1992-02-11 1998-01-20 Clement; Richard Marc Security system
FR2741980A1 (fr) * 1995-12-01 1997-06-06 Pierre Raimbault Procede de mise en phase d'etiquettes electroniques station d'interrogation et etiquette electronique pour sa mise en oeuvre
EP0827123A1 (fr) * 1996-08-26 1998-03-04 Palomar Technologies Corporation Système et procédé pour surveiller un article

Also Published As

Publication number Publication date
EP1751720A1 (fr) 2007-02-14
US20070296580A1 (en) 2007-12-27
FR2858865A1 (fr) 2005-02-18
FR2858865B1 (fr) 2005-10-21

Similar Documents

Publication Publication Date Title
CA2058947C (fr) Procede et dispositif de comptabilisation et de controle d'articles
EP2856398B1 (fr) Dispositif de protection contre le vol d'un article commercial
EP0586492B1 (fr) Systeme d'identification automatique d'objets ou d'individus par interrogation a distance
CN105190717B (zh) 安全标签脱离的验证系统及方法
CN101178828B (zh) 用于检测和识别不正确的防盗装置取消激活的方法和设备
EP2759975B1 (fr) Système d'étiquette, article pouvant être vendu et procédé permettant de faciliter l'achat d'un article pouvant être vendu
EP1369812B1 (fr) Procédé anticollision pour module électronique sans contact
EP2517147B1 (fr) Procede de protection dans une communication radiofrequence sans contact
US7755485B2 (en) System and method for electronic article surveillance
FR2977358A1 (fr) Systeme avertisseur de situations dangereuses en milieu agressif
FR2834857A1 (fr) Transpondeur equipe d'un circuit central et d'au moins un circuit peripherique et procede d'echange de donnees entre lesdits circuits via une station en couplage inductif avec le transpondeur
EP0777192A1 (fr) Procédé de mise en phase d'étiquettes, électroniques station d'interrogation et étiquette électronique pour sa mise en oeuvre
EP0966721A1 (fr) Procede perfectionne de gestion des collisions dans un systeme d'echange de donnees sans contact
EP1751720A1 (fr) Procede de reperage anti-vol par etiquette rfid, etiquette et base-station le mettant en oeuvre
EP1348204B1 (fr) Systeme de detection du passage d'individus ou objets par une entree-sortie a un espace delimite
EP0957442B1 (fr) Système d'identification électronique d'une pluralité de transpondeurs
WO2015136419A1 (fr) Procédé de contrôle de l'authenticité d'un objet
WO2021161315A1 (fr) Dispositif, système et procédé de sécurisation d'un article
WO1999060510A1 (fr) Systeme d'identification electronique d'une pluralite de transpondeurs
WO2022223917A1 (fr) Système pour un inventaire automatisé et dispositif électronique antivol amovible associé
EP1008093B1 (fr) Procede et dispositif d'identification a distance
CA3008731A1 (fr) Systeme de communication, systeme de fourniture de service comprenant un tel systeme de communication, et procede associe
FR2953669A1 (fr) Systeme d'achat destine notamment aux surfaces de ventes
Volpato Filho et al. A New Kind of Shopping Experience with no Cashier or Lines
FR2776409A1 (fr) Systeme et procede d'identification de produits par identifiant aleatoire

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004769848

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004769848

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10567775

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10567775

Country of ref document: US