Amb la popularització de les aplicacions RFID UHF, cada cop es troben més problemes en les aplicacions de projectes, entre les quals les Etiquetes electròniques RFID tenen més problemes. Com aconseguir el millor efecte d'ús en l'aplicació real del projecte, crec que entendre el sentit comú de les etiquetes RFID UHF us serà útil.
Fem una ullada a les característiques que haurien de tenir les etiquetes i lectors (lectors) que s'ajusten a la versió V109 del protocol EPC Class1 Gen2 (G2 per abreujar):
A. Quins són els estats de l'etiqueta?
Després de rebre la irradiació d'ona contínua (CW) i l'encesa (encesa), l'etiqueta pot estar a Preparat (preparació), Arbitratge (judici), Resposta (ordre de devolució), Acceptat (resposta), Obert (públic), Segur. (protecció) ), va matar (inactivar) un dels set estats.
1. L'estat de lectura-escriptura és l'estat en què l'etiqueta que no s'ha inactivat està encès i està preparada per respondre a les ordres.
2. En l'estat Arbitrar, principalment està esperant per respondre a ordres com ara Consulta.
3. Després de respondre a la consulta, introduïu l'estat de resposta i, a més, responeu a l'ordre ACK per enviar el número EPC.
4. Després d'enviar el número EPC, introduïu l'estat Acknowledged i responeu a l'ordre Req_RN.
5. Només quan la contrasenya d'accés no és 0 es pot entrar a l'estat Obert, on es realitzen les operacions de lectura i escriptura.
6. Només és possible entrar a l'estat assegurat quan es coneix la contrasenya d'accés i realitzar operacions com ara llegir, escriure i bloquejar.
7. Les etiquetes que entren a l'estat Killed romandran en el mateix estat, i mai generaran un senyal modulat per activar el camp RF, per tant permanentment ineficaç. L'etiqueta inactivada ha de mantenir l'estat Mort en tots els entorns i entrar a l'estat inactivat quan s'encén, i l'operació d'inactivació és irreversible.
Per tant, per fer que una etiqueta entri en un estat determinat, generalment es requereix un conjunt d'ordres legals en ordre adequat i, al seu torn, cada comanda només pot ser vàlida quan l'etiqueta es troba en l'estat correcte, i l'etiqueta també anirà a altres estats després de respondre. al comandament.
B. En quines àrees es divideix la memòria d'etiquetes?
La memòria d'etiquetes es divideix en quatre blocs d'emmagatzematge independents: Reservat (reservat), EPC (codi electrònic de producte), TID (número d'identificació de l'etiqueta) i Usuari (usuari).
Àrea reservada: emmagatzema Kill Password (contrasenya de desactivació) i Access Password (contrasenya d'accés).
Àrea EPC: emmagatzema el número EPC, etc.
Àrea TID: número d'identificació de l'etiqueta de la Botiga, cada número TID ha de ser únic.
Àrea d'usuari: emmagatzema dades definides per l'usuari.
C. Quins són els tipus d'ordres?
Des de la funció d'ús, les ordres es poden dividir en tres categories: l'etiqueta Selecció (selecció), Inventari (inventari) i Accés (accés).
Pel que fa a l'arquitectura i l'escalabilitat d'ordres, les ordres es poden dividir en quatre categories: Obligatoris (obligatoris), Opcionals (opcionals), Propietats (propietaris) i Personalitzats (personalitzats).
D. Quines són les ordres de selecció?
Només hi ha una ordre de selecció: Selecciona, que és imprescindible. Les etiquetes tenen diferents atributs. Basant-se en els estàndards i les polítiques establertes per l'usuari, l'ús de l'ordre Seleccionar per canviar alguns atributs i signes pot seleccionar o delimitar artificialment un grup d'etiquetes específic, i només dur a terme operacions d'identificació o accés d'inventari sobre ells. És beneficiós reduir els conflictes i la identificació repetida, i accelerar la identificació.
E. Quines són les ordres d'Inventari?
Hi ha cinc ordres d'inventari, a saber: Query, QueryAdjust, QueryRep, ACK, NAK.
1. Després que l'etiqueta rebi una ordre de consulta vàlida, cada etiqueta que compleixi els criteris establerts i seleccioni generarà un nombre aleatori (similar a llançar un dau) i cada etiqueta amb un nombre aleatori zero generarà un eco (envia de tornada). una contrasenya temporal RN16 -- un nombre aleatori de 16 bits) i transferir-lo a l'estat de resposta; les etiquetes que compleixin altres condicions canviaran alguns atributs i signes, i així sortiran del grup d'etiquetes anterior, cosa que és beneficiós per reduir la identificació repetida.
2. Després que l'etiqueta rep una ordre QueryAdjust vàlida, cada etiqueta genera un nou nombre aleatori (com ara tornar a tirar els daus) i l'altre és el mateix que Query.
3. Després que l'etiqueta rep l'ordre QueryRep vàlida, només en resta una del nombre aleatori original de cada etiqueta del grup d'etiquetes, i les altres són iguals que Query.
4. Només les etiquetes simplificades poden rebre ordres ACK vàlides (utilitza l'RN16 anterior o gestiona Handle--un nombre aleatori de 16 bits que representa temporalment la identitat de l'etiqueta. Aquest és un mecanisme de seguretat!), després de rebre'l, envieu-lo de tornada El contingut a l'àrea EPC?? La funció més bàsica del protocol EPC.
5. Després de rebre una ordre NAK vàlida, l'etiqueta canviarà a l'estat d'Arbitratge, excepte l'estat de Preparat i Mort.
F. Quines són les ordres d'accés?
Hi ha vuit ordres d'accés, cinc de les quals són obligatòries: Req_RN, Read, Write, Kill i Lock. Hi ha tres opcions: Access, BlockWrite, BlockErase.
1. Després que l'etiqueta rebi una ordre Req_RN vàlida (amb RN16 o Handle), enviarà de nou l'identificador o un nou RN16, segons l'estat.
2. Després que l'etiqueta rebi una ordre de lectura (amb maneig) vàlida, envia el codi de tipus d'error o el contingut i l'identificador del bloc requerit.
3. Després de rebre l'ordre d'escriptura vàlida (amb RN16 i mànec), l'etiqueta enviarà el codi del tipus d'error o enviarà l'identificador si l'escriptura és correcta.
4. Després que l'etiqueta rebi una ordre Kill vàlida (amb Kill Password, RN16 & amp; Handle), enviarà el codi de tipus d'error o, si l'eliminació té èxit, enviarà de tornada l'identificador.
5. Després de rebre l'ordre eficaç de bloqueig (amb mànec), l'etiqueta enviarà el codi de tipus d'error o enviarà de tornada la maneta si el bloqueig té èxit.
6. Després que l'etiqueta rep una ordre d'accés vàlida (amb contrasenya d'accés, RN16 i maneig), envia de tornada l'identificador.
7. Després que l'etiqueta rebi una ordre d'escriptura de blocs vàlida (amb maneig), enviarà el codi del tipus d'error o el identificador es retornarà si l'escriptura del bloc té èxit.
8. Després que l'etiqueta rebi una ordre vàlida de BlockErase (amb maneig), enviarà el codi del tipus d'error o, si l'esborrat del bloc té èxit, enviarà de nou l'identificador.
G. Quines són les ordres Obligatòries?
En les etiquetes UHF i els lectors UHF conformes al protocol G2, hi ha onze ordres necessàries que haurien de ser compatibles: Select (seleccionar), Query (consulta), QueryAdjust (ajustar la consulta), QueryRep (repetir la consulta), ACK (resposta EPC), NAK (girar al judici), Req_RN (sol·licitud de nombre aleatori), llegir (llegir), escriure (escriure), matar (inactivar), bloquejar (bloquejar).
H. Quines són les ordres opcionals (Opcionals)?
En les etiquetes UHF i els lectors UHF conformes al protocol G2, hi ha tres ordres opcionals: Access (accés), BlockWrite (escriptura en bloc) i BlockErase (esborrat en bloc).
I. Quina serà l'ordre propietari?
Les ordres pròpies s'utilitzen generalment amb finalitats de fabricació, com ara proves internes d'etiquetes, etc., i aquestes ordres haurien de ser permanentment invàlides després que l'etiqueta surti de la fàbrica.
J. Quines són les ordres personalitzades?
Pot ser una ordre definida pel fabricant i oberta als usuaris. Per exemple, Philips ofereix ordres com BlockLock (bloqueig de bloqueig), ChangeEAS (canviar l'estat d'EAS), EASAlarm (alarma EAS) i altres ordres (EAS és l'abreviatura de Electronic Article Surveillance).
Quin mecanisme fan servir K i G2 per resistir els conflictes? Què són les anomenades col·lisions i com resistir els conflictes?
Quan hi hagi més d'una etiqueta amb un nombre aleatori de zero enviant diferents RN16, tindran diferents formes d'ona RN16 superposades a l'antena receptora, que són les anomenades col·lisions (col·lisions), de manera que no es poden descodificar correctament. Hi ha una varietat de mecanismes anti-col·lisió per evitar la superposició i la deformació de les formes d'ona, com ara intentar (divisió en el temps) fer només una etiqueta "parlar" en un moment determinat, i després simplificar-lo per identificar i llegir cada etiqueta entre diverses etiquetes.
Les ordres de selecció, inventari i accés anteriors reflecteixen el mecanisme anticolisió de G2: només les etiquetes amb un nombre aleatori de zero es poden enviar de nou a RN16. Torneu a enviar l'ordre o la combinació amb el prefix Q al grup d'etiquetes seleccionat fins que es pugui descodificar correctament.
L. Les ordres com Access in G2 són opcionals. Què passa si l'etiqueta o el lector UHF no admet les ordres opcionals?
Si l'ordre BlockWrite o BlockErase no s'admet, es pot substituir per l'ordre Write (escriptura de 16 bits a la vegada) diverses vegades, perquè esborrar es pot considerar com escriure 0, i els antics blocs d'escriptura de bloc i d'esborrat de bloc són diversos. vegades 16 bits, altres condicions d'ús són similars.
Si l'ordre d'accés no és compatible, només quan la contrasenya d'accés és 0 el sistema pot entrar a l'estat assegurat i es pot utilitzar l'ordre de bloqueig. La contrasenya d'accés es pot canviar a l'estat Obert o Segur, i després utilitzar l'ordre Bloquejar per bloquejar o bloquejar permanentment la contrasenya d'accés.rd (el bit pwd-read/write és 1, el bit permalock és 0 o 1, consulteu la taula adjunta), l'etiqueta ja no es podrà entrar a l'estat assegurat i ja no podeu utilitzar l'ordre de bloqueig per canviar qualsevol estat de bloqueig.
Només quan l'ordre Access és compatible, és possible utilitzar l'ordre corresponent per entrar lliurement a tot tipus d'estats. Excepte que l'etiqueta estigui permanentment bloquejada o desbloquejada permanentment i es nega a executar determinades ordres i es troba en l'estat Killed, també es poden executar diverses ordres de manera efectiva.
L'ordre d'accés estipulat al protocol G2 és opcional, però si l'ordre d'accés es pot fer necessària en el futur o si el fabricant admet l'ordre d'accés tant per a les etiquetes com per als lectors G2, el control i l'ús seran més complets i flexibles.
M. Quin és l'efecte de l'ordre Kill al protocol G2? Es poden reutilitzar les etiquetes inactivades?
L'ordre Kill s'estableix al protocol G2 i es controla mitjançant una contrasenya de 32 bits. Després d'utilitzar eficaçment l'ordre Kill, l'etiqueta mai generarà un senyal de modulació per activar el camp de radiofreqüència, invalidant-lo de manera permanent. Però les dades originals encara podrien estar a les etiquetes RFID i, si no és impossible llegir-les, penseu a millorar el significat de l'ordre Kill, netejant-ne les dades.
A més, pel cost d'utilitzar l'etiqueta G2 o altres motius en un període de temps determinat, es tindrà en compte que l'etiqueta es pot reciclar i reutilitzar (per exemple, l'usuari vol utilitzar el palet etiquetat o caixa, el número EPC corresponent després de substituir el contingut, l'usuari s'ha de reescriure el contingut de l'àrea és incòmode i costós reemplaçar o reinstal·lar l'etiqueta), per la qual cosa és necessari tenir una ordre que es pot reescriure encara que el contingut de l'etiqueta estigui bloquejat permanentment. A causa de la influència dels diferents estats de bloqueig, és possible que només l'ordre Write, BlockWrite o BlockErase no pugui reescriure el número EPC, el contingut d'usuari o la contrasenya (per exemple, el número EPC de l'etiqueta està bloquejat i no es pot reescriure, o no està bloquejat, però s'ha oblidat la contrasenya d'accés de l'etiqueta i el número EPC no es pot reescriure). En aquest moment, es necessita una ordre d'esborrar senzilla i clara, tret de l'àrea TID i el seu bit d'estat de bloqueig (el TID no es pot reescriure després que l'etiqueta surti de fàbrica), altres números EPC, àrea reservada, contingut de l'àrea d'usuari i altres estats de bloqueig. bits, fins i tot els que estan bloquejats permanentment també s'esborraran per reescriure.
En comparació, les funcions de l'ordre Kill millorat i l'ordre d'Esborrat afegit són bàsicament les mateixes (inclosa la contrasenya Kill s'ha d'utilitzar), l'única diferència és que l'ordre Kill anterior no genera senyals de modulació, que també es poden atribuir col·lectivament. al paràmetre RFU portat per l'ordre Kill. Considereu diferents valors.
N. El número d'identificació de l'etiqueta (TID) hauria de ser únic? Com es va aconseguir?
El número d'identificació de l'etiqueta TID és un signe de distinció d'identitat entre etiquetes. Des de la perspectiva de la seguretat i la lluita contra la falsificació, l'etiqueta ha de ser única; a partir de l'anterior, els quatre blocs d'emmagatzematge de l'etiqueta tenen els seus propis usos, i alguns d'ells es poden reescriure en qualsevol moment després de sortir de la fàbrica, i TID pot assumir aquest paper, de manera que el TID de l'etiqueta hauria de ser únic.
Atès que el TID és únic, tot i que el codi EPC de l'etiqueta es pot copiar a una altra etiqueta, també es pot distingir pel TID de l'etiqueta, per tal d'esborrar la font. Aquest tipus d'arquitectura i mètode és senzill i factible, però s'ha de prestar atenció a la cadena lògica per garantir la singularitat.
Per tant, el fabricant hauria d'utilitzar l'ordre de bloqueig o altres mitjans per actuar sobre el TID abans de sortir de la fàbrica per bloquejar-lo permanentment; i el fabricant o les organitzacions rellevants haurien d'assegurar-se que el TID de la longitud adequada per a cada xip G2 sigui únic i que no hi haurà cap segon TID sota cap circumstància. Per al mateix TID, fins i tot si una etiqueta G2 es troba en estat de mort i no s'activarà per a la seva reutilització, el seu TID (encara en aquesta etiqueta) no apareixerà en una altra etiqueta G2.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China