Articoli tecnici RFID

Blocco e sblocco dei tag RFID UHF

Quando un Lettore RFID "legge" un tag RFID, ottiene i dati EPC che sono scritti nel chip del circuito integrato del tag. Se i dati EPC all'interno del tag non sono bloccati, chiunque può usare un lettore RFID e un semplice software RFID per modificare i dati su questo tag e decifrarli. In questo caso, se qualcuno manomette intenzionalmente i dati del tag RFID, il rivenditore subirà enormi perdite.


Poiché sempre più rivenditori si stanno muovendo verso l'uso della tecnologia RFID alla cassa, anche bloccare i post-it RFID sta diventando sempre più importante. Perché se i tag RFID non sono bloccati, i taccheggiatori possono usare questi dispositivi per cambiare facilmente le informazioni del tag di articoli di valore in articoli a basso prezzo e poi portarli alla cassa per pagare.


La memoria dei tag RFID Gen 2 attualmente ampiamente utilizzata è divisa in 4 stati: stato sbloccato, stato sbloccato in modo permanente (non può mai essere bloccato), stato bloccato e stato bloccato in modo permanente (non può mai essere sbloccato).


Dopo che il rivenditore blocca il tag RFID, la password può essere utilizzata per modificare le informazioni sul tag. Tuttavia, il costo di manutenzione della password, sblocco, riscrittura e nuovo blocco del tag sarà molto più elevato rispetto alla sostituzione del tag. Anche se un rivenditore blocca il tag e nasconde il codice, c'è la possibilità che il codice possa essere scoperto e distrutto. Per i motivi sopra indicati, consiglio ai rivenditori di bloccare in modo permanente i dati EPC su tutti i tag RFID.


Tutti i rivenditori che utilizzano la tecnologia RFID dovrebbero condurre una revisione e una comprensione anticipate della strategia di blocco dei tag per comprendere il possibile impatto di manomissioni dolose dei tag RFID da parte di altri.

Il tag UHF è in realtà un piccolo spazio di archiviazione. Il lettore RFID legge i dati nel tag solo tramite comandi speciali, quindi la lunghezza dei dati che possono essere letti e scritti è determinata dal tag elettronico RFID stesso. Per i dettagli, puoi chiedere al fornitore del tag RFID.


Partizioni di archiviazione del chip e comandi operativi

I chip dei tag RFID UHF devono essere conformi allo standard EPC C1Gen2 (protocollo Gen2 in breve), vale a dire che la struttura di archiviazione interna di tutti i chip dei tag RFID UHF è più o meno la stessa. Come mostrato nella Figura 4-31, l'area di archiviazione del chip tag è divisa in quattro aree (Bank), che sono Bank 0 Reserved Area (Reserved), Bank 1 Electronic Code Area (EPC), Bank 2 Manufacturer Code Area (TID), Bank 3 User area (User).

Tra queste, l'area riservata Bank 0 è anche chiamata area password. Ci sono due set di password a 32 bit al suo interno, che sono la password di accesso (Access Password) e la kill password (Kill Password). La kill password è comunemente nota come kill password. Quando viene utilizzato il comando lock, alcune aree del chip possono essere lette e scritte solo tramite la password di accesso. Quando il chip deve essere killato, il chip può essere completamente killato killando la password.

Bank 1 è l'area di codifica elettronica, che è l'area EPC più familiare. Secondo il protocollo Gen2, la prima informazione da ottenere dal tag è l'informazione EPC, e poi si può accedere ad altre aree di archiviazione. L'area EPC è divisa in tre parti:

La parte di controllo CRC16 ha un totale di 16 bit ed è responsabile della verifica della correttezza dell'EPC ottenuto dal lettore durante la comunicazione.

La parte PC (Protocol Control) ha un totale di 16 bit, che controlla la lunghezza dell'EPC. Il numero binario dei primi 5 bit viene moltiplicato per 16 per ottenere la lunghezza dell'EPC. Ad esempio, quando il PC è 96 bit EPC=3000, i primi 5 bit sono 00110 e il decimale corrispondente è 6, moltiplicato per 16 è 96Bit. In base ai requisiti del protocollo, il PC può essere uguale a 0000 a F100, il che equivale alla lunghezza dell'EPC che è 0, 32 bit, 64 bit fino a 496 bit. Tuttavia, in generale, la lunghezza di EPC nelle applicazioni RFID UHF è compresa tra 64 bit e 496 bit, ovvero il valore PC è compreso tra 2800 e F100. Nelle applicazioni normali, le persone spesso non comprendono il ruolo di PC in EPC e rimangono bloccate nell'impostazione della lunghezza EPC, il che causerà molti problemi.

La parte EPC, questa parte è il codice elettronico del chip ottenuto dall'utente finale dal livello applicativo.

La banca 2 è l'area del codice del produttore e ogni chip ha il suo codice univoco. La sezione 4.3.3 si concentrerà sull'introduzione.

La banca 3 è l'area di archiviazione dell'utente. Secondo l'accordo, lo spazio minimo di questa area di archiviazione è 0, ma la maggior parte dei chip aumenta lo spazio di archiviazione dell'utente per la comodità delle applicazioni dei clienti. Lo spazio di archiviazione più comune è di 128 bit o 512 bit.

Dopo aver compreso l'area di archiviazione del tag, è necessario comprendere ulteriormente diversi comandi operativi di Gen2, vale a dire read (Leggi), write (Write), lock (Lock) e kill (Kill). I comandi di Gen2 sono molto semplici, ci sono solo 4 comandi operativi e ci sono solo due stati dell'area di archiviazione del tag: bloccato e sbloccato.

Poiché i comandi di lettura e scrittura sono correlati al fatto che l'area dati sia bloccata o meno, iniziamo con il comando lock. Il comando lock ha quattro comandi di decomposizione per le quattro aree di archiviazione, che sono Lock, Unlock, Permanent Lock e Permanent Unlock. Finché la password di accesso non è tutta 0, è possibile eseguire il comando lock.

Il comando read, come suggerisce il nome, serve per leggere i dati nell'area di archiviazione. Se l'area di archiviazione è bloccata, è possibile accedere all'area dati tramite il comando Access e la password di accesso. L'operazione di lettura specifica è mostrata nella Tabella 3-2.

Il comando write è simile al comando read. Se l'area di archiviazione non è bloccata, può essere utilizzata direttamente. Se l'area di archiviazione è bloccata, è necessario accedere all'area dati tramite il comando Access e la password di accesso. L'operazione di lettura specifica è mostrata nella Tabella 3-3.

Il comando kill è un comando per terminare la vita del chip. Una volta che il chip è stato eliminato, non può più essere riportato in vita. Non è come il comando lock che può anche essere sbloccato. Finché l'area riservata è bloccata e la password kill non è composta da 0, è possibile avviare il comando kill. In generale, il comando kill è raramente utilizzato e il chip verrà eliminato solo in alcune applicazioni riservate o relative alla privacy. Se si desidera ottenere il numero TID del chip dopo che il chip è stato eliminato, l'unico modo è sezionare il chip. Sezionare il chip costa molto, quindi cercare di non avviare il comando kill nelle normali applicazioni. Inoltre, nel progetto, è anche necessario impedire ad altri di distruggerlo. Il modo migliore è bloccare l'area riservata e proteggere la password di accesso.


Codice produttore TID

L'ID produttore (TID) è l'identificazione più importante del chip e l'unico codice affidabile che accompagna il suo ciclo di vita. Ci sono molte password nascoste in questa stringa di numeri. La Figura 4-32 mostra il TID di un chip H3: E20034120614141100734886, dove:

Il campo E2 rappresenta il tipo di chip e il tipo di tag di tutti i chip tag RFID UHF è E2;

Il campo 003 è il codice produttore e 03 sta per Alien Technology; il primo campo del codice produttore può essere 8 o 0. Ad esempio, il codice produttore di Impinj inizia generalmente con E2801.

Il campo 412 rappresenta il tipo di chip Higgs-3;

I seguenti 64 bit sono il numero di serie del chip e il numero che può essere rappresentato da 64 bit è 2 alla 64a potenza. È già un numero astronomico. Ogni granello di sabbia sulla terra può essere numerato, quindi non devi preoccuparti del problema dei numeri ripetuti.


Scan the qr codeclose
the qr code