UHF RFID články

Co nevíte o UHF RFID štítcích

S popularizací aplikací UHF RFID se stále více problémů vyskytuje v projektových aplikacích, mezi nimiž mají největší problémy Elektronické štítky RFID. Věřím, že jak dosáhnout co nejlepšího efektu využití při skutečné aplikaci projektu, pomůže vám pochopení zdravého rozumu UHF RFID tagů.


Podívejme se na funkce, které by měly mít tagy a čtečky (čtečky), které odpovídají verzi V109 protokolu EPC Class1 Gen2 (zkráceně G2):


A. Jaké jsou stavy štítku?

Po obdržení kontinuálního vlnového (CW) ozáření a zapnutí (Power-up) může být tag v Ready (příprava), Arbitrate (rozsudek), Reply (vrácení objednávky), Acknowledged (reakce), Open (veřejné), Secured (ochrana) ), Killed (neaktivovaný) v jednom ze sedmi stavů.


1. Stav čtení-zápis je stav, ve kterém je tag, který nebyl deaktivován, zapnutý a je připraven reagovat na příkazy.

2. Ve stavu Arbitrate čeká hlavně na odpověď na příkazy jako je Query.

3. Po zodpovězení dotazu zadejte stav Odpovědět a dále odpovězte na příkaz ACK pro odeslání zpět čísla EPC.

4. Po odeslání zpět čísla EPC zadejte stav Acknowledged a dále odpovězte na příkaz Req_RN.

5. Pouze když přístupové heslo není 0, můžete přejít do stavu Otevřeno, kde se provádějí operace čtení a zápisu.

6. Do stavu Zabezpečeno je možné vstoupit pouze v případě, že je známé přístupové heslo, a provádět operace, jako je čtení, zápis a zamykání.

7. Tagy, které vstoupí do stavu Killed, zůstanou ve stejném stavu a nikdy nebudou generovat modulovaný signál k aktivaci RF pole, takže jsou trvale neúčinné. Deaktivovaný štítek by si měl zachovat stav Killed ve všech prostředích a po zapnutí by měl vstoupit do stavu deaktivace a operace deaktivace je nevratná.


Proto, aby tag vstoupil do určitého stavu, obecně vyžaduje sadu legálních příkazů ve správném pořadí a každý příkaz může být platný pouze tehdy, když je tag ve správném stavu, a tag také přejde do jiných stavů po reakci na příkaz.


B. Na jaké oblasti je paměť tagů rozdělena?

Paměť štítku je rozdělena do čtyř nezávislých úložných bloků: Reserved (rezervováno), EPC (elektronický kód produktu), TID (identifikační číslo štítku) a User (uživatel).

Vyhrazená oblast: uložení Kill Password (deaktivační heslo) a Access Password (přístupové heslo).

Oblast EPC: uložení čísla EPC atd.

Oblast TID: identifikační číslo značky úložiště, každé číslo TID by mělo být jedinečné.

Uživatelská oblast: uložení uživatelsky definovaných dat.


C. Jaké jsou typy příkazů?

Z funkce použití lze příkazy rozdělit do tří kategorií: příkazy označení Select (výběr), Inventory (inventář) a Access (přístup).

Pokud jde o architekturu příkazů a škálovatelnost, lze příkazy rozdělit do čtyř kategorií: povinné (povinné), volitelné (volitelné), proprietární (proprietární) a vlastní (přizpůsobené).


D. Co jsou příkazy Select?

Existuje pouze jeden výběrový příkaz: Select, který je nutností. Tagy mají různé atributy. Na základě standardů a politik nastavených uživatelem lze pomocí příkazu Vybrat ke změně některých atributů a znaků uměle vybrat nebo vymezit konkrétní skupinu značek a provádět s nimi pouze identifikaci zásob nebo operace přístupu. Je přínosné omezit konflikty a opakovanou identifikaci a urychlit identifikaci.


E. Jaké jsou příkazy Inventář?

Existuje pět příkazů inventáře, a to: Query, QueryAdjust, QueryRep, ACK, NAK.


1. Poté, co tag obdrží platný příkaz Query, každý tag, který splňuje nastavená kritéria a je vybrán, vygeneruje náhodné číslo (podobně jako při hodu kostkou) a každý tag s náhodným číslem nula vygeneruje echo (zašle zpět dočasné heslo RN16 -- 16bitové náhodné číslo) a přejde do stavu Odpovědět; značky, které splňují jiné podmínky, změní některé atributy a znaky, čímž opustí výše uvedenou skupinu značek, což je výhodné pro snížení opakované identifikace.

2. Poté, co tag přijme platný příkaz QueryAdjust, každý tag vygeneruje nové náhodné číslo (jako je opětovné házení kostkou) a druhé je stejné jako Query.

3. Poté, co tag přijme platný příkaz QueryRep, odečte pouze jeden od původního náhodného čísla každého tagu ve skupině tagů a ostatní jsou stejné jako Query.

4. Pouze zjednodušené tagy mohou přijímat platné ACK příkazy (použijte výše uvedený RN16 nebo zpracujte Handle--16bitové náhodné číslo, které dočasně představuje identitu tagu. Toto je bezpečnostní mechanismus!), po obdržení jej poslat zpět Obsah v oblasti EPC?? Nejzákladnější funkce protokolu EPC.

5. Po přijetí platného příkazu NAK se tag přepne do stavu Arbitrate kromě stavu Ready a Killed.


F. Jaké jsou přístupové příkazy?

Existuje osm příkazů Access, z nichž pět je povinných: Req_RN, Read, Write, Kill a Lock. Existují tři možnosti: Access, BlockWrite, BlockErase.


1. Poté, co tag přijme platný příkaz Req_RN (s RN16 nebo Handle), odešle zpět handle nebo nový RN16, v závislosti na stavu.

2. Poté, co tag přijme platný příkaz Read (with Handle), odešle zpět kód typu chyby nebo obsah a handle požadovaného bloku.

3. Po obdržení platného příkazu Write (s RN16 & Handle) tag odešle zpět kód typu chyby nebo pošle zpět popisovač, pokud je zápis úspěšný.

4. Poté, co tag přijme platný příkaz Kill (s Kill Password, RN16 & Handle), odešle zpět kód typu chyby, nebo pokud je zabíjení úspěšné, odešle zpět handle.

5. Po přijetí účinného příkazu Lock (with Handle) tag odešle zpět kód typu chyby nebo pošle zpět kliku, pokud je zámek úspěšný.

6. Poté, co tag přijme platný příkaz Access (s přístupovým heslem, RN16 & Handle), odešle zpět handle.

7. Poté, co tag přijme platný příkaz BlockWrite (s Handle), odešle zpět kód typu chyby nebo bude handle odeslán zpět, pokud je zápis do bloku úspěšný.

8. Poté, co tag přijme platný příkaz BlockErase (s Handle), odešle zpět kód typu chyby, nebo pokud je vymazání bloku úspěšné, odešle zpět handle.


G. Jaké jsou povinné příkazy?

V UHF tagech a UHF čtečkách vyhovujících protokolu G2 existuje jedenáct nezbytných příkazů, které by měly být podporovány: Select (výběr), Query (dotaz), QueryAdjust (úprava dotazu), QueryRep (opakování dotazu), ACK (EPC odpověď), NAK (otočte se k úsudku), Req_RN (žádost o náhodné číslo), Read (čtení), Write (zápis), Kill (deaktivace).


H. Jaké jsou volitelné (Volitelné) příkazy?

U UHF tagů a UHF čteček vyhovujících protokolu G2 existují tři volitelné příkazy: Access (přístup), BlockWrite (zápis bloku) a BlockErase (mazání bloku).


I. Jaký bude příkaz Proprietary?

Proprietární příkazy se obecně používají pro výrobní účely, jako je interní testování štítků atd., a takové příkazy by měly být trvale neplatné, jakmile štítek opustí továrnu.


J. Jaké jsou vlastní příkazy?

Může to být příkaz definovaný výrobcem a otevřený uživatelům. Společnost Philips například poskytuje příkazy jako BlockLock (zámek bloku), ChangeEAS (změna stavu EAS), EASAlarm (alarm EAS) a další příkazy (EAS je zkratka Electronic Article Surveillance).


Jaký mechanismus používají K a G2, aby odolávaly konfliktům? Co jsou to takzvané kolize a jak se bránit konfliktům?

Když existuje více než jeden tag s náhodným počtem nula, který posílá zpět různé RN16, budou mít různé průběhy RN16 superponované na přijímací anténě, což jsou takzvané kolize (kolize), takže je nelze správně dekódovat. Existuje celá řada antikolizních mechanismů, aby se zabránilo superpozici a deformaci tvaru vlny, jako je pokus o (časové dělení), aby pouze jedna značka "mluvila"; v určitém čase a poté jej zjednodušit tak, aby identifikoval a četl každý tag z více tagů.

Výše uvedené příkazy pro výběr, inventář a přístup odrážejí antikolizní mechanismus G2: Zpět do RN16 lze odeslat pouze štítky s náhodným číslem nula. Znovu odešlete příkaz nebo kombinaci s předponou Q do vybrané skupiny značek, dokud nebude možné ji správně dekódovat.


L. Příkazy jako Access v G2 jsou volitelné. Co když štítek nebo čtečka UHF nepodporuje volitelné příkazy?

Pokud příkaz BlockWrite nebo BlockErase není podporován, může být několikrát nahrazen příkazem Write (zápis 16bitů najednou), protože mazání lze považovat za zápis 0 a dřívější bloky zápisu a vymazání bloku mají několiknásobek 16bitových bitů, ostatní podmínky použití jsou podobné.

Pokud není příkaz Access podporován, může systém přejít do stavu Zabezpečeno pouze v případě, že je přístupové heslo 0 a lze použít příkaz Lock. Přístupové heslo lze změnit v otevřeném nebo zabezpečeném stavu a poté pomocí příkazu Lock uzamknout nebo trvale uzamknout přístupové heslo.rd (bit pwd-čtení/zápis je 1, bit permalock je 0 nebo 1, viz přiložená tabulka), štítek již nebude. Již nemůžete vstoupit do stavu Zabezpečeno a již nemůžete použít příkaz Lock ke změně jakéhokoli uzamčeného stavu.

Pouze pokud je podporován příkaz Access, je možné pomocí příslušného příkazu volně zadávat všechny druhy stavů. Kromě toho, že štítek je trvale uzamčen nebo trvale odemčen a odmítá provést určité příkazy a je ve stavu Killed, lze efektivně provádět různé příkazy.

Příkaz Access stanovený v protokolu G2 je volitelný, ale pokud bude v budoucnu nutné příkaz Access nebo pokud výrobce podporuje příkaz Access pro tagy G2 i čtečky, bude ovládání a použití komplexnější a flexibilnější.


M. Jaký je účinek příkazu Kill v protokolu G2? Lze deaktivované štítky znovu použít?

Příkaz Kill je nastaven v protokolu G2 a je řízen 32bitovým heslem. Po efektivním použití příkazu Kill tag nikdy nevygeneruje modulační signál k aktivaci radiofrekvenčního pole, čímž jej trvale znehodnotí. Původní data však mohou být stále v značkách RFID, a pokud není nemožné je přečíst, zvažte vylepšení významu příkazu Kill – vymazání dat s ním.

Kromě toho bude z důvodu nákladů na používání štítku G2 nebo z jiných důvodů v určitém časovém období zohledněna skutečnost, že štítek lze recyklovat a znovu použít (např. uživatel chce použít označenou paletu nebo krabici, odpovídající číslo EPC po výměně obsahu, uživatel Obsah oblasti je třeba přepsat; výměna štítku je nepohodlná a nákladná, takže jeho výměna může být dokonce i přeinstalace). obsah štítku je trvale uzamčen. Kvůli vlivu různých stavů uzamčení pouze příkaz Write, BlockWrite nebo BlockErase nemusí být schopen přepsat EPC číslo, uživatelský obsah nebo heslo (například EPC číslo tagu je uzamčeno a nelze jej přepsat, nebo není uzamčeno, ale přístupové heslo tagu je zapomenuto a EPC číslo nelze přepsat). V tuto chvíli je potřeba jednoduchý a jasný příkaz Erase – kromě oblasti TID a jejího stavového bitu zámku (TID nelze přepsat poté, co štítek opustí továrnu), dalších čísel EPC, vyhrazené oblasti, obsahu uživatelské oblasti a dalších stavových bitů zámku, a to i těch, které jsou trvale uzamčeny, budou také vymazány pro přepsání.

Pro srovnání, funkce vylepšeného příkazu Kill a přidaného příkazu Erase jsou v zásadě stejné (včetně by mělo být použito Kill Password), jediný rozdíl je v tom, že dřívější příkaz Kill negeneruje modulační signály, což lze také souhrnně připsat parametru RFU neseného příkazem Kill. Zvažte různé hodnoty.


N. Mělo by být identifikační číslo štítku (TID) jedinečné? Jak toho bylo dosaženo?

Identifikační číslo štítku TID je znakem rozlišení identity mezi štítky. Z hlediska bezpečnosti a ochrany proti padělání by označení mělo být jedinečné; z výše uvedeného mají čtyři úložné bloky štítku svá vlastní použití a některé z nich lze po opuštění továrny kdykoli přepsat a tuto roli může převzít TID, takže TID štítku by mělo být Jedinečné.

Protože je TID jedinečné, ačkoli kód EPC na štítku lze zkopírovat na jiný štítek, lze jej také odlišit podle TID na štítku, aby se vymazal zdroj. Tento druh architektury a metody je jednoduchý a proveditelný, ale pozornost by měla být věnována logickému řetězci, aby byla zajištěna jedinečnost.

Výrobce by proto měl před opuštěním továrny použít příkaz Lock nebo jiné prostředky k tomu, aby na TID působil, aby jej trvale uzamkl; a výrobce nebo příslušné organizace by měli zajistit, aby TID vhodné délky pro každý čip G2 bylo jedinečné a za žádných okolností nebude existovat žádné druhé TID. U stejného TID, i když je tag G2 ve stavu Killed a nebude aktivován pro opětovné použití, jeho TID (stále v tomto tagu) se neobjeví v jiném tagu G2.


Scan the qr codeclose
the qr code